首页 > 国内新闻

网络犯罪案件技术法律术语解释汇编(一)

文章作者:来源:www.50x15.com时间:2019-09-07



网络犯罪案件技术法律术语解释汇编(一)

1.IP地址(Internet协议地址):是指Internet协议地址,它是分配给Internet上每个设备的唯一数字字符串编号,用于确保Internet上计算机设备之间的正常通信。

在处理网络犯罪案件的过程中,可以通过跟踪IP地址来确定用于犯罪的设备的地理位置(经度和纬度等),这为判断人类同样的问题提供了有利的参考。机。

2.域名:是因特网上的计算机或计算机组的名称,由一串由点分隔的符号组成,例如字母,用于在数据传输期间识别计算机的电子方向。例如,“是域名,并且对应于IP地址”220.181.38.148。“域名的生成允许计算机设备用户访问因特网上的计算机设备而不输入难以记住的字符串IP地址。记住域名。

3.域名解析:域名和IP地址之间存在一对一的对应关系。它们之间的转换称为域名解析。域名解析需要由专用域名服务器(DNS)完成,整个过程自动完成。

4.域名服务器(域名服务器,DNS):是执行域名和相应IP地址转换的服务器。当计算机设备用户在浏览器地址框中输入域名,或者点击从其他网站到域名的链接时,浏览器会向用户的Internet访问提供商发送域名请求,并且访问提供商的DNS服务器需要查询。域名数据库,查看该域名的DNS服务器,然后获取服务器中的DNS记录,即获取域名所指向的IP地址。获取IP信息后,访问提供商的服务器获取与该IP地址对应的服务器上的网页内容,然后将该网页的内容发送给请求浏览器。

5.流量劫持:是指攻击者通过技术手段非法拦截,修改或控制用户的Internet访问,以实现网络流量的排放,甚至诱使用户安装木马并获取用户数据的违法行为。

在司法判决中,交通劫持案件的处理主要分为两类:一类是利用误导性广告,下拉框,菜单等诱使用户进入特定网站,从而实现交通劫持。它没有采用技术手段来控制和摧毁其他人的计算机系统。一般来说,它被归类为“非强制性”交通劫持不公平竞争;另一种是通过非法控制和摧毁其他人的计算机信息系统来强行改变其他人的网站。被列为“强制性”交通劫持的访问路径应受到刑事攻击。在司法实践中,交通劫持的先例主要涉及非法控制计算机信息系统罪,非法获取计算机信息系统数据罪,非法入侵计算机信息系统罪。

6.DNS劫持:这是交通劫持的手段之一。这意味着攻击者通过某些技术手段篡改了域名解析的结果,因此指向域名的IP成为另一个IP,导致劫持对相应URL的访问。转到另一个无法访问的URL或虚假URL。 2017年发布的指导性案件(最高人民检察院第33号)将非法控制或修改他人域名解析制度,导致计算机信息系统无法正常运行,其特点是摧毁其他人。计算机信息系统。

7.DoS(拒绝服务)攻击:指使用各种网络通信协议,在相应的网络通信协议下使用合理的服务请求占用过多的服务资源,使普通用户一种类型的网络攻击即不提供对服务的响应是黑客常用的攻击之一。 DoS攻击采用一对一的方法。当目标服务器性能不高时,其效果更明显。随着计算机和网络技术的发展,计算机的处理能力迅速增长,DoS攻击的难度也随之增加。此时,分布式拒绝服务(DDoS)攻击应运而生。

8.DDoS攻击(分布式拒绝服务)攻击:指通过控制“肉鸡”等资源对一个或多个目标的攻击,导致目标服务器断开连接或资源耗尽,最后停止服务。 DDos攻击通常伴随着敲诈勒索,报复和同行的恶意竞争。

在司法判决中,DDoS攻击的处理主要涉及两种犯罪:一种是破坏计算机信息系统的犯罪。原因是:DDoS攻击不直接添加,删除或修改计算机信息系统功能,而是通过操纵网络资源,虚拟网络请求,发起攻击目标,耗尽目标主机的资源和网络带宽来实现网络的目的因此,这是为了评估对系统的干扰。二是非法控制计算机信息系统的犯罪。原因是:完整的DDoS攻击包括控制资源的行为,如早期的“肉鸡”和后期的直接攻击行为。两者之间的关系是手段和目的之间的关系。但是,在某些情况下,行为人只参与了行动的前半部分,没有实施直接攻击行为,而且难以在证据前确定证据中的勾结,而只是单独行动的前半部分;或者后半部分的行为证据缺失,那么只能识别控制行为的前半部分。

9.反射型DDoS攻击:DDoS攻击的变种。攻击者不会直接攻击目标服务器的IP地址。相反,它使用Internet上的一些服务器来提供开放服务。通过伪造攻击者的IP地址并将请求数据发送到具有开放服务的多个服务器,根据消息请求,请求消息的回复数据被发送到攻击者的IP,从而间接地对攻击者形成DDoS攻击。在反射式DDoS攻击中,攻击者利用网络协议漏洞或漏洞进行IP欺骗,主要是因为许多协议(如ICMP,UDP等)不对源IP进行身份验证。反射DDoS攻击由第三方开放服务器“反映”,攻击能力成倍增加,远远超过普通DDoS攻击。

处理DDoS攻击的难点在于确认有害行为与危害之间的因果关系。在反射DDoS攻击的情况下,这种证明更加困难。犯罪嫌疑人被捕后,公安机关应当在DDoS攻击路径上及时核实网站创建者和攻击者。从网站创建者的网站及时调查攻击者注册信息,网站创建者使用该网站记录攻击,并在攻击时检索攻击者在攻击网站上输入的受害者IP记录。

10.肉鸡(也称为“肉类机器”,“停机时间机器”):由黑客或其他人远程控制的服务器或计算机。 “破母鸡”经常被利用来执行DDoS攻击。 “破鸡”可以是公司,公司,学校甚至政府军的服务员。它也可以是物联网设备,例如相机或机顶盒。

公安机关通过检查“肉鸡”中的相关数据,获取侵入“肉鸡”的远程控制程序的服务器IP地址,可以获得攻击行为的真实服务器。 “破鸡”通常出现在黑客攻击计算机信息系统,破坏计算机信息系统以及使用网络钓鱼软件进行在线诈骗的情况下。

11.Ping:Windows,Unix和Linux下的命令。 Ping也属于通信协议,是TCP/IP协议的一部分。使用Ping命令检查网络是否已连接。在正常情况下,Ping可用于分析和确定网络故障。在危害计算机信息系统安全性的情况下,参与者经常使用Ping来首先知道要受攻击的受害者服务器的IP地址。使用攻击软件攻击受害者的IP地址后,Ping通常会使用ping来测试攻击效果。在处理危害计算机信息系统的犯罪的情况下,有必要注意受害者的IP地址是否已输入嫌疑人计算机设备中使用的Ping命令,以核实犯罪嫌疑人的事实。对受害者进行了攻击。

12.流量清洗、黑洞:“流量清理”和“黑洞”是阿里云服务器为其用户提供的防御DDoS攻击的服务。当网络流量达到阈值时,系统会自动清除IP流量。 “流量清理”是指将流量从原始网络路径引导到清洁设备。清洗设备正常异常判断IP的流量组件,丢弃异常流量,限制流量到服务器。减轻攻击对服务器造成的损害。关于“黑洞”是指云服务器在遭受大量攻击并超过自由防御流量值时进入的保护状态。 “流动清洁”和“黑洞”是两种不相互影响的保护操作。在黑洞期间还可以继续流动清洁。流量清除拒绝对较小异常流量的访问请求,以确保不影响正常流量的访问请求。当黑洞被触发时,阿里云将拒绝来自服务器的所有访问请求,包括正常流量和异常流量。在黑洞期间,服务器完全瘫痪,无法响应任何请求。在处理破坏阿里云服务器用户计算机信息系统的情况时,应及时从阿里云服务器检索流量清理和黑洞开始和结束时间,以确定计算机信息系统无法正常运行的累计时间。

13.封堵:腾讯云为用户提供的免费DDoS攻击防护服务。当外部网络的IP受到超过2G bps的攻击时,腾讯云将执行IP阻塞操作。总阻塞时间为2小时。当流量受到攻击时,阻止时间从24小时到72小时不等。

※面对DDoS攻击,阿里云和腾讯云有不同的防御措施。阿里云将首先清理流量,然后是黑洞,当腾讯云发现服务器出现异常流量时,将采取阻止措施。在处理破坏计算机信息系统的情况时,应及时从腾讯云服务器检索阻塞的开始和停止时间,以判断计算机信息系统无法正常运行的累计时间。根据腾讯云阻断时间的设置,DDoS攻击只需要激活腾讯云的阻塞操作,启动时间为2小时。