信息卡犯罪调查
全新正版 极速发货
¥
19.25
5.6折
¥
34.5
全新
仅1件
作者赵明 等
出版社清华大学出版社
ISBN9787302351764
出版时间2014-02
装帧平装
开本其他
定价34.5元
货号1200862683
上书时间2024-12-20
商品详情
- 品相描述:全新
- 商品描述
-
目录
第1章 条码卡和凸码卡1
1.1 条码技术基础2
1.1.1 条码技术3
1.1.2 凸码技术13
1.2 条码的相关技术标准14
1.2.1 条码编码规则14
1.2.2 条码设备17
1.2.3 条码安全缺陷19
1.2.4 条码的国家标准20
1.3 常见的涉条码案件29
思考题31
第2章 磁卡技术与应用32
2.1 基本知识33
2.1.1 磁学的基本概念33
2.1.2 磁卡记录原理34
2.1.3 磁卡工作原理 34
2.2 磁卡的结构35
2.3 磁卡读卡器39
2.3.1 读卡器的类型40
2.3.2 ATM磁卡读写器的结构40
2.3.3 读卡器的工作流程41
2.4 磁卡的国际标准与银行(磁)卡41
2.4.1 磁卡的ISO标准简介42
2.4.2 标准的内涵44
2.4.3 银行(磁)卡知识51
2.5 磁卡的应用53
2.5.1 磁卡的应用53
2.5.2 磁卡使用过程中的安全隐患55
2.5.3 条码卡与磁卡的比较552.6磁卡的安全技术56
2.6.1 磁卡的制作技术56
2.6.2 磁卡辅助安全技术59
2.7 相关法律对涉卡犯罪的定义61
2.8 信用卡犯罪案件的取证要点64
2.8.1 《公安机关办理信用卡犯罪案件取证指引》的主要内容64
2.8.2 克隆磁卡的取证要点67
信息卡犯罪调查目录2.9 涉卡案件侦查方法69
2.9.1 针对磁卡的犯罪类型及犯罪手段69
2.9.2 针对磁卡犯罪案件的侦查方法70
2.9.3 典型案例分析71
2.10安全用卡常识73
思考题76
第3章 IC卡技术77
3.1 IC卡分类77
3.1.1 IC卡的分类及存储结构78
3.1.2 IC卡的电气特性82
3.2 IC卡工作原理与读卡器86
3.2.1 IC卡系统原理86
3.2.2 IC卡的使用规范88
3.2.3 IC卡读卡器89
3.3 IC卡的开发技术及标准90
3.3.1 IC卡操作系统COS90
3.3.2 IC卡操作110
3.4 IC卡标准JR/T 0025―2004简介111
3.4.1 名词解释112
3.4.2 符号与缩写115
3.4.3 机电特性120
3.4.4 卡片操作过程122
3.4.5 字符的物理传送125
3.4.6字符定义127
3.4.7 传输协议132
3.4.8 命令135
3.4.9 目录结构实例141
3.4.1 0安全机制142
3.5 安全技术与缺陷147
3.5.1 IC卡芯片的安全特性147
3.5.2 IC卡检测功能防攻击148
3.5.3 智能卡在使用中的安全问题150
3.5.4 安全措施150
3.6非接触式IC卡151
3.6.1 非接触式IC卡的组成、特点及工作原理151
3.6.2 非接触式IC卡的天线153
3.7 IC卡的应用153
3.7.1 数字度量表153
3.7.2 门禁和公交系统154
3.7.3 银行的ATM154
3.7.4 固定电话(IC卡电话)154
3.7.5 GSM移动电话(SIM卡电话)155
3.7.6火车票优待发售证明156
3.7.7 社会保障卡156
3.7.8 医疗保险卡156
3.7.9 中国金融IC卡157
3.7.10 非接触式门禁卡157
3.8 常见案件分析158
3.8.1 台湾省伪造国际信用卡集团案158
3.8.2 中国银联沈阳分公司协助公安部门侦破“6?23”案件158
3.8.3 改造读卡器,窃取持卡人资料案159
3.9 侦查思路与方法159
3.9.1 总体思路159
3.9.2 线索的发现160
思考题160
第4章 ATM与POS系统161
4.1 ATM的功能与结构161
4.1.1 ATM的功能与结构161
4.1.2 ATM银行卡监控系统164
4.1.3 银行卡卡号与监控录像叠加的意义167
4.1.4 ATM的日志、凭条及代码167
4.1.5 部分国内外商业银行执行密码校验的具体措施169
4.2 ATM的安全使用常识170
4.3 POS和POS系统171
4.3.1 POS的功能与结构171
4.3.2 POS的工作原理173
4.3.3 POS的安全措施174
4.3.4 POS上使用信用卡的流程174
4.3.5 POS的应用174
4.3.6安全使用POS刷卡消费常识175
4.4 银行卡犯罪案件分析175
4.4.1 针对用卡设备的犯罪176
4.4.2 交易中间节点出现的问题177
4.4.3 银行卡的使用问题177
4.4.4 无卡环境下的银行卡犯罪177
思考题178
第5章 加密技术179
5.1 古典加解密技术179
5.2 现代加解密技术182
5.2.1 加密技术的主要术语182
5.2.2 加密算法182
5.2.3 常见的电子邮件加密方法184
5.2.4 认证中心186
5.3 卡内数据的加解密187
5.3.1 磁卡磁道信息的加密存储187
5.3.2 卡内部数据的加密存储188
5.3.3 IC卡/磁卡的加密解密技术小结190
思考题190
第6章 常见涉卡案件的分析191
6.1 银行卡克隆案件191
6.1.1 几起典型案件回顾191
6.1.2 克隆银行卡的技术条件192
6.1.3 克隆卡案件的一般侦查思路与工作步骤195
6.2 代金卡伪造和充值案件196
6.2.1 什么是代金卡197
6.2.2 代金卡的分类197
6.2.3 代金卡伪造和非法充值案件197
6.2.4 伪造、非法充值和盗取代金卡案件的一般侦查思路与工作步骤200
6.3 其他涉卡犯罪案件201
6.3.1 针对用卡设备的犯罪案件201
6.3.2 用卡安全防范203
6.3.3 加强个人信息的保密205
6.4 典型案例分析206
思考题208
第7章 涉卡案件的数据分析209
7.1 案件数据的相关性209
7.2 监控视频讯息的运用211
7.2.1 图像辨认211
7.2.2 确定时空211
7.2.3 目标测量211
7.2.4 提取特征211
7.2.5 目标追踪212
7.2.6信息关联213
7.2.7 情景分析213
7.2.8 实验论证213
7.2.9 实时抓捕214
7.3 利用公安网提取信息214
7.3.1 公安网上常见的应用系统214
7.3.2 常用信息的利用214
7.4 利用社会信息资源提取信息217
思考题218
第8章 涉卡案件取证219
8.1 本机取证219
8.1.1 涉案本地计算机的取证219
8.1.2 涉案通信信息223
8.1.3 涉卡银行证据223
8.2 涉网络数据取证223
8.2.1 网络痕迹检查224
8.2.2 木马程序检查224
8.2.3 钓鱼网站检查225
8.3 网络交易平台取证226
8.3.1 网络交易平台的类型226
8.3.2 网络交易平台的使用227
8.3.3 网络交易平台的数据取证227
思考题229
附录A最高人民法院、最高人民检察院关于办理妨害信用卡管理
刑事案件具体应用法律若干问题的解释230
附录B公安机关办理信用卡犯罪案件取证指引 (试行)2332.5.2 磁卡使用过程中的安全隐患55
2.5.3 条码卡与磁卡的比较552.6磁卡的安全技术56
2.6.1 磁卡的制作技术56
2.6.2 磁卡辅助安全技术59
2.7 相关法律对涉卡犯罪的定义61
2.8 信用卡犯罪案件取证要点64
2.8.1 《公安机关办理信用卡犯罪案件取证指引》的主要内容64
2.8.2 克隆磁卡的取证要点67
2.9 涉卡案件侦查方法69
2.9.1 针对磁卡的犯罪类型及犯罪手段69
2.9.2 针对磁卡犯罪案件的侦查方法70
2.9.3 典型案例分析71
2.10 安全用卡常识73
思考题76
第3章 IC卡技术77
3.1 IC卡分类77
3.1.1 IC卡的分类及存储结构78
3.1.2 IC卡的电气特性82
3.2 IC卡工作原理与读卡器86
3.2.1 IC卡系统原理86
3.2.2 IC卡的使用规范88
3.2.3 IC卡读卡器89
3.3 IC卡的开发技术及标准90
3.3.1 IC卡操作系统COS90
3.3.2 IC卡操作111
3.4 IC卡标准JR/T 0025―2004简介112
3.4.1 名词解释113
3.4.2 符号与缩写116
3.4.3 机电特性121
3.4.4 卡片操作过程123
3.4.5 字符的物理传送126
3.4.6字符定义128
3.4.7 传输协议133
3.4.8 命令136
3.4.9 目录结构实例142
3.4.10 安全机制143
3.5 安全技术与缺陷148
3.5.1 IC卡芯片的安全特性148
3.5.2 IC卡检测功能防攻击149
3.5.3 智能卡在使用中的安全问题151
3.5.4 安全措施151
3.6非接触式IC卡152
3.6.1 非接触式IC卡的组成、特点及工作原理152
3.6.2 非接触式IC卡的天线154
3.7 IC卡的应用154
3.7.1 数字度量表154
3.7.2 门禁和公交系统155
3.7.3 银行的ATM155
3.7.4 固定电话(IC卡电话)155
3.7.5 GSM移动电话(SIM卡电话)156
3.7.6火车票优待发售证明157
3.7.7 社会保障卡157
3.7.8 医疗保险卡157
3.7.9 中国金融IC卡158
3.7.1 0非接触式门禁卡158
3.8 常见案件分析159
3.8.1 台湾省伪造国际信用卡集团案159
3.8.2 中国银联沈阳分公司协助公安部门侦破“6?23”案件159
3.8.3 改造读卡器,窃取持卡人资料案160
3.9 侦查思路与方法160
3.9.1 总体思路160
3.9.2 线索的发现161
思考题161
第4章 ATM与POS系统162
4.1 ATM的功能与结构162
4.1.1 ATM的功能与结构162
4.1.2 ATM银行卡监控系统165
4.1.3 银行卡卡号与监控录像叠加的意义168
4.1.4 ATM的日志、凭条及代码168
4.1.5 部分国内外商业银行执行密码校验的具体措施170
4.2 ATM的安全使用常识171
4.3 POS和POS系统172
4.3.1 POS的功能与结构172
4.3.2 POS的工作原理174
4.3.3 POS的安全措施175
4.3.4 POS上使用信用卡的流程175
4.3.5 POS的应用175
4.3.6安全使用POS刷卡消费常识176
4.4 银行卡犯罪案件分析176
4.4.1 针对用卡设备的犯罪177
4.4.2 交易中间节点出现的问题178
4.4.3 银行卡的使用问题178
4.4.4 无卡环境下的银行卡犯罪178
思考题179
第5章 加密技术180
5.1 古典加解密技术180
5.2 现代加解密技术183
5.2.1 加密技术的主要术语183
5.2.2 加密算法183
5.2.3 常见的电子邮件加密方法185
5.2.4 认证中心187
5.3 卡内数据的加解密188
5.3.1 磁卡磁道信息的加密存储188
5.3.2 卡内部数据的加密存储189
5.3.3 IC卡/磁卡的加密解密技术小结191
思考题191
第6章 常见涉卡案件的分析192
6.1 银行卡克隆案件192
6.1.1 几起典型案件回顾192
6.1.2 克隆银行卡的技术条件193
6.1.3 克隆卡案件的一般侦查思路与工作步骤196
6.2 代金卡伪造和充值案件197
6.2.1 什么是代金卡198
6.2.2 代金卡的分类198
6.2.3 代金卡伪造和非法充值案件198
6.2.4 伪造、非法充值和盗取代金卡案件的一般侦查思路与工作步骤201
6.3 其他涉卡犯罪案件202
6.3.1 针对用卡设备的犯罪案件202
6.3.2 用卡安全防范204
6.3.3 加强个人信息的保密206
6.4 典型案例分析207
思考题209
第7章 涉卡案件的数据分析210
7.1 案件数据的相关性210
7.2 监控视频讯息的运用212
7.2.1 图像辨认212
7.2.2 确定时空212
7.2.3 目标测量212
7.2.4 提取特征212
7.2.5 目标追踪213
7.2.6信息关联214
7.2.7 情景分析214
7.2.8 实验论证214
7.2.9 实时抓捕215
7.3 利用公安网提取信息215
7.3.1 公安网上常见的应用系统215
7.3.2 常用信息的利用215
7.4 利用社会信息资源提取信息218
思考题219
第8章 涉卡案件取证220
8.1 本机取证220
8.1.1 涉案本地计算机的取证220
8.1.2 涉案通信信息224
8.1.3 涉卡银行证据224
8.2 涉网络数据取证224
8.2.1 网络痕迹检查225
8.2.2 木马程序检查225
8.2.3 钓鱼网站检查226
8.3 网络交易平台取证227
8.3.1 网络交易平台的类型227
8.3.2 网络交易平台的使用228
8.3.3 网络交易平台的数据取证228
思考题230
附录A最高人民法院、最高人民检察院关于办理妨害信用卡管理刑事案件具体应用法律若干问题的解释231
附录B公安机关办理信用卡犯罪案件取证指引(试行)234
内容摘要
《信息卡犯罪调查(高等院校信息安全专业系列教材)》(作者赵明、孙晓冬)以信息卡技术为依托,依据相关的法律法规,结合信息卡犯罪案件侦查工作的需要,强调涉卡案件的侦查能力和涉卡案件的取证等环节的训练与提高。《信息卡犯罪调查(高等院校信息安全专业系列教材)》共8章,主要内容包括条码技术、磁卡技术、IC卡技术、ATM与POS系统加密技术、涉卡案件的法律法规、涉卡案件的侦查及涉卡案件的取证技术等。每部分的内容从技术基础出发,概要讲解各技术要点的推荐知识和工作思路,然后加以整合,对实际案件的分析思路、侦查步骤、证据要点等内容加以介绍,力求贴近实战,满足实战部门对此类案件侦查工作的需要。
本书适合作为高校信息安全等专业的本科生、二学位学生和研究生的专业课教材,也可以用于在职民警的日常教学与培训业务。
— 没有更多了 —
以下为对购买帮助不大的评价