• 信息卡犯罪调查
21年品牌 40万+商家 超1.5亿件商品

信息卡犯罪调查

正版保障 假一赔十 可开发票

21.25 6.2折 34.5 全新

库存3件

广东广州
认证卖家担保交易快速发货售后保障

作者赵明,孙晓冬主编

出版社清华大学出版社

ISBN9787302351764

出版时间2013-10

装帧平装

开本16开

定价34.5元

货号8181285

上书时间2024-10-28

灵感书店

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
导语摘要
 《信息卡犯罪调查(高等院校信息安全专业系列教材)》(作者赵明、孙晓冬)从技术角度出发,阐述了条码、磁卡、IC卡等信息卡的技术与安全问题,并以此为依托,有针对性地提出涉卡案件的侦查思路。
出于安全保密的角度考虑,本书中未就银行卡的关键数据及处理方式做详细介绍,对于涉卡犯罪嫌疑人使用的技术细节也未做详细介绍。但通过对专业技术的剖析,侦办人员可以理解侦查过程中的思路运用与侦查的技术方法。

目录
第1章条码卡和凸码卡
1.1条码技术基础
1.1.1条码技术
1.1.2凸码技术
1.2条码的相关技术标准
1.2.1条码编码规则
1.2.2条码设备
1.2.3条码安全缺陷
1.2.4条码的国家标准
1.3常见的涉条码案件
思考题
第2章磁卡技术与应用
2.1基本知识
2.1.1磁学的基本概念
2.1.2磁卡记录原理
2.1.3磁卡工作原理 
2.2磁卡的结构
2.3磁卡读卡器
2.3.1读卡器的类型
2.3.2ATM磁卡读写器的结构
2.3.3读卡器的工作流程
2.4磁卡的国际标准与银行(磁)卡
2.4.1磁卡的ISO标准简介
2.4.2标准的内涵
2.4.3银行(磁)卡知识
2.5磁卡的应用
2.5.1磁卡的应用
2.5.2磁卡使用过程中的安全隐患
2.5.3条码卡与磁卡的比较552.6磁卡的安全技术
2.6.1磁卡的制作技术
2.6.2磁卡辅助安全技术
2.7相关法律对涉卡犯罪的定义
2.8信用卡犯罪案件的取证要点
2.8.1《公安机关办理信用卡犯罪案件取证指引》的主要内容
2.8.2克隆磁卡的取证要点
信息卡犯罪调查目录2.9涉卡案件侦查方法
2.9.1针对磁卡的犯罪类型及犯罪手段
2.9.2针对磁卡犯罪案件的侦查方法
2.9.3典型案例分析
2.10安全用卡常识
思考题
第3章IC卡技术
3.1IC卡分类
3.1.1IC卡的分类及存储结构
3.1.2IC卡的电气特性
3.2IC卡工作原理与读卡器
3.2.1IC卡系统原理
3.2.2IC卡的使用规范
3.2.3IC卡读卡器
3.3IC卡的开发技术及标准
3.3.1IC卡操作系统COS
3.3.2IC卡操作
3.4IC卡标准JR/T 0025—2004简介
3.4.1名词解释
3.4.2符号与缩写
3.4.3机电特性
3.4.4卡片操作过程
3.4.5字符的物理传送
3.4.6字符定义
3.4.7传输协议
3.4.8命令
3.4.9目录结构实例
3.4.10安全机制
3.5安全技术与缺陷
3.5.1IC卡芯片的安全特性
3.5.2IC卡检测功能防攻击
3.5.3智能卡在使用中的安全问题
3.5.4安全措施
3.6非接触式IC卡
3.6.1非接触式IC卡的组成、特点及工作原理
3.6.2非接触式IC卡的天线
3.7IC卡的应用
3.7.1数字度量表
3.7.2门禁和公交系统
3.7.3银行的ATM
3.7.4固定电话(IC卡电话)
3.7.5GSM移动电话(SIM卡电话)
3.7.6火车票优待发售证明
3.7.7社会保障卡
3.7.8医疗保险卡
3.7.9中国金融IC卡
3.7.10非接触式门禁卡
3.8常见案件分析
3.8.1台湾省伪造国际信用卡集团案
3.8.2中国银联沈阳分公司协助公安部门侦破“623”案件
3.8.3改造读卡器,窃取持卡人资料案
3.9侦查思路与方法
3.9.1总体思路
3.9.2线索的发现
思考题
第4章ATM与POS系统
4.1ATM的功能与结构
4.1.1ATM的功能与结构
4.1.2ATM银行卡监控系统
4.1.3银行卡卡号与监控录像叠加的意义
4.1.4ATM的日志、凭条及代码
4.1.5部分国内外商业银行执行密码校验的具体措施
4.2ATM的安全使用常识
4.3POS和POS系统
4.3.1POS的功能与结构
4.3.2POS的工作原理
4.3.3POS的安全措施
4.3.4POS上使用信用卡的流程
4.3.5POS的应用
4.3.6安全使用POS刷卡消费常识
4.4银行卡犯罪案件分析
4.4.1针对用卡设备的犯罪
4.4.2交易中间节点出现的问题
4.4.3银行卡的使用问题
4.4.4无卡环境下的银行卡犯罪
思考题
第5章加密技术
5.1古典加解密技术
5.2现代加解密技术
5.2.1加密技术的主要术语
5.2.2加密算法
5.2.3常见的电子邮件加密方法
5.2.4认证中心
5.3卡内数据的加解密
5.3.1磁卡磁道信息的加密存储
5.3.2卡内部数据的加密存储
5.3.3IC卡/磁卡的加密解密技术小结
思考题
第6章常见涉卡案件的分析
6.1银行卡克隆案件
6.1.1几起典型案件回顾
6.1.2克隆银行卡的技术条件
6.1.3克隆卡案件的一般侦查思路与工作步骤
6.2代金卡伪造和充值案件
6.2.1什么是代金卡
6.2.2代金卡的分类
6.2.3代金卡伪造和非法充值案件
6.2.4伪造、非法充值和盗取代金卡案件的一般侦查思路与工作步骤
6.3其他涉卡犯罪案件
6.3.1针对用卡设备的犯罪案件
6.3.2用卡安全防范
6.3.3加强个人信息的保密
6.4典型案例分析
思考题
第7章涉卡案件的数据分析
7.1案件数据的相关性
7.2监控视频讯息的运用
7.2.1图像辨认
7.2.2确定时空
7.2.3目标测量
7.2.4提取特征
7.2.5目标追踪
7.2.6信息关联
7.2.7情景分析
7.2.8实验论证
7.2.9实时抓捕
7.3利用公安网提取信息
7.3.1公安网上常见的应用系统
7.3.2常用信息的利用
7.4利用社会信息资源提取信息
思考题
第8章涉卡案件取证
8.1本机取证
8.1.1涉案本地计算机的取证
8.1.2涉案通信信息
8.1.3涉卡银行证据
8.2涉网络数据取证
8.2.1网络痕迹检查
8.2.2木马程序检查
8.2.3钓鱼网站检查
8.3网络交易平台取证
8.3.1网络交易平台的类型
8.3.2网络交易平台的使用
8.3.3网络交易平台的数据取证
思考题
附录A最高人民法院、最高人民检察院关于办理妨害信用卡管理
刑事案件具体应用法律若干问题的解释
附录B公安机关办理信用卡犯罪案件取证指引 (试行)2332.5.2磁卡使用过程中的安全隐患
2.5.3条码卡与磁卡的比较552.6磁卡的安全技术
2.6.1磁卡的制作技术
2.6.2磁卡辅助安全技术
2.7相关法律对涉卡犯罪的定义
2.8信用卡犯罪案件取证要点
2.8.1《公安机关办理信用卡犯罪案件取证指引》的主要内容
2.8.2克隆磁卡的取证要点
2.9涉卡案件侦查方法
2.9.1针对磁卡的犯罪类型及犯罪手段
2.9.2针对磁卡犯罪案件的侦查方法
2.9.3典型案例分析
2.10安全用卡常识
思考题
第3章IC卡技术
3.1IC卡分类
3.1.1IC卡的分类及存储结构
3.1.2IC卡的电气特性
3.2IC卡工作原理与读卡器
3.2.1IC卡系统原理
3.2.2IC卡的使用规范
3.2.3IC卡读卡器
3.3IC卡的开发技术及标准
3.3.1IC卡操作系统COS
3.3.2IC卡操作
3.4IC卡标准JR/T 0025—2004简介
3.4.1名词解释
3.4.2符号与缩写
3.4.3机电特性
3.4.4卡片操作过程
3.4.5字符的物理传送
3.4.6字符定义
3.4.7传输协议
3.4.8命令
3.4.9目录结构实例
3.4.10安全机制
3.5安全技术与缺陷
3.5.1IC卡芯片的安全特性
3.5.2IC卡检测功能防攻击
3.5.3智能卡在使用中的安全问题
3.5.4安全措施
3.6非接触式IC卡
3.6.1非接触式IC卡的组成、特点及工作原理
3.6.2非接触式IC卡的天线
3.7IC卡的应用
3.7.1数字度量表
3.7.2门禁和公交系统
3.7.3银行的ATM
3.7.4固定电话(IC卡电话)
3.7.5GSM移动电话(SIM卡电话)
3.7.6火车票优待发售证明
3.7.7社会保障卡
3.7.8医疗保险卡
3.7.9中国金融IC卡
3.7.10非接触式门禁卡
3.8常见案件分析
3.8.1台湾省伪造国际信用卡集团案
3.8.2中国银联沈阳分公司协助公安部门侦破“623”案件
3.8.3改造读卡器,窃取持卡人资料案
3.9侦查思路与方法
3.9.1总体思路
3.9.2线索的发现
思考题
第4章ATM与POS系统
4.1ATM的功能与结构
4.1.1ATM的功能与结构
4.1.2ATM银行卡监控系统
4.1.3银行卡卡号与监控录像叠加的意义
4.1.4ATM的日志、凭条及代码
4.1.5部分国内外商业银行执行密码校验的具体措施
4.2ATM的安全使用常识
4.3POS和POS系统
4.3.1POS的功能与结构
4.3.2POS的工作原理
4.3.3POS的安全措施
4.3.4POS上使用信用卡的流程
4.3.5POS的应用
4.3.6安全使用POS刷卡消费常识
4.4银行卡犯罪案件分析
4.4.1针对用卡设备的犯罪
4.4.2交易中间节点出现的问题
4.4.3银行卡的使用问题
4.4.4无卡环境下的银行卡犯罪
思考题
第5章加密技术
5.1古典加解密技术
5.2现代加解密技术
5.2.1加密技术的主要术语
5.2.2加密算法
5.2.3常见的电子邮件加密方法
5.2.4认证中心
5.3卡内数据的加解密
5.3.1磁卡磁道信息的加密存储
5.3.2卡内部数据的加密存储
5.3.3IC卡/磁卡的加密解密技术小结
思考题
第6章常见涉卡案件的分析
6.1银行卡克隆案件
6.1.1几起典型案件回顾
6.1.2克隆银行卡的技术条件
6.1.3克隆卡案件的一般侦查思路与工作步骤
6.2代金卡伪造和充值案件
6.2.1什么是代金卡
6.2.2代金卡的分类
6.2.3代金卡伪造和非法充值案件
6.2.4伪造、非法充值和盗取代金卡案件的一般侦查思路与工作步骤
6.3其他涉卡犯罪案件
6.3.1针对用卡设备的犯罪案件
6.3.2用卡安全防范
6.3.3加强个人信息的保密
6.4典型案例分析
思考题
第7章涉卡案件的数据分析
7.1案件数据的相关性
7.2监控视频讯息的运用
7.2.1图像辨认
7.2.2确定时空
7.2.3目标测量
7.2.4提取特征
7.2.5目标追踪
7.2.6信息关联
7.2.7情景分析
7.2.8实验论证
7.2.9实时抓捕
7.3利用公安网提取信息
7.3.1公安网上常见的应用系统
7.3.2常用信息的利用
7.4利用社会信息资源提取信息
思考题
第8章涉卡案件取证
8.1本机取证
8.1.1涉案本地计算机的取证
8.1.2涉案通信信息
8.1.3涉卡银行证据
8.2涉网络数据取证
8.2.1网络痕迹检查
8.2.2木马程序检查
8.2.3钓鱼网站检查
8.3网络交易平台取证
8.3.1网络交易平台的类型
8.3.2网络交易平台的使用
8.3.3网络交易平台的数据取证
思考题
附录A最高人民法院、最高人民检察院关于办理妨害信用卡管理
刑事案件具体应用法律若干问题的解释
附录B公安机关办理信用卡犯罪案件取证指引(试行)
 

内容摘要
 《信息卡犯罪调查(高等院校信息安全专业系列教材)》(作者赵明、孙晓冬)以信息卡技术为依托,依据相关的法律法规,结合信息卡犯罪案件侦查工作的需要,强调涉卡案件的侦查能力和涉卡案件的取证
等环节的训练与提高。《信息卡犯罪调查(高等院校信息安全专业系列教材)》共8章,主要内容包括条码
技术、磁卡技术、IC卡技术、ATM与POS系统加密技术、涉卡案件的法律法规、涉卡案件的侦查及涉卡案件的取证技术等。每部分的内容从技术基础出发,概要
讲解各技术要点的必备知识和工作思路,然后加以整合,对实际案件的分析思路、侦查步骤、证据要点等内容加以介绍,力求贴近实战,满足实战部门对此类案件侦查工作的需要。
本书适合作为高校信息安全等专业的本科生、二学位学生和研究生的专业课教材,也可以用于在职民警的日常教学与培训业务。

精彩内容
《信息卡犯罪调查(高等院校信息安全专业系列教材)》(作者赵明、孙晓冬)以信息卡技术为依托,依据相关的法律法规,结合信息卡犯罪案件侦查工作的需要,强调涉卡案件的侦查能力和涉卡案件的取证等环节的训练与提高。《信息卡犯罪调查(高等院校信息安全专业系列教材)》共8章,主要内容包括条码技术、磁卡技术、IC卡技术、ATM与POS系统加密技术、涉卡案件的法律法规、涉卡案件的侦查及涉卡案件的取证技术等。每部分的内容从技术基础出发,概要讲解各技术要点的推荐知识和工作思路,然后加以整合,对实际案件的分析思路、侦查步骤、证据要点等内容加以介绍,力求贴近实战,满足实战部门对此类案件侦查工作的需要。

本书适合作为高校信息安全等专业的本科生、二学位学生和研究生的专业课教材,也可以用于在职民警的日常教学与培训业务。

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP