图书介绍

信息卡犯罪调查【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

信息卡犯罪调查
  • 赵明,孙晓冬主编 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302351764
  • 出版时间:2014
  • 标注页数:239页
  • 文件大小:36MB
  • 文件页数:252页
  • 主题词:信息系统-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息卡犯罪调查PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 条码卡和凸码卡1

1.1条码技术基础2

1.1.1条码技术3

1.1.2凸码技术13

1.2条码的相关技术标准14

1.2.1条码编码规则14

1.2.2条码设备17

1.2.3条码安全缺陷19

1.2.4条码的国家标准20

1.3常见的涉条码案件29

思考题31

第2章 磁卡技术与应用32

2.1基本知识33

2.1.1磁学的基本概念33

2.1.2磁卡记录原理34

2.1.3磁卡工作原理34

2.2磁卡的结构35

2.3磁卡读卡器39

2.3.1读卡器的类型40

2.3.2 ATM磁卡读写器的结构40

2.3.3读卡器的工作流程41

2.4磁卡的国际标准与银行(磁)卡41

2.4.1磁卡的ISO标准简介42

2.4.2标准的内涵44

2.4.3银行(磁)卡知识51

2.5磁卡的应用53

2.5.1磁卡的应用53

2.5.2磁卡使用过程中的安全隐患55

2.5.3条码卡与磁卡的比较55

2.6磁卡的安全技术56

2.6.1磁卡的制作技术56

2.6.2磁卡辅助安全技术59

2.7相关法律对涉卡犯罪的定义61

2.8信用卡犯罪案件的取证要点64

2.8.1《公安机关办理信用卡犯罪案件取证指引》的主要内容64

2.8.2克隆磁卡的取证要点67

2.9涉卡案件侦查方法69

2.9.1针对磁卡的犯罪类型及犯罪手段69

2.9.2针对磁卡犯罪案件的侦查方法70

2.9.3典型案例分析71

2.10安全用卡常识73

思考题76

第3章 IC卡技术77

3.1 IC卡分类77

3.1.1 IC卡的分类及存储结构78

3.1.2 IC卡的电气特性82

3.2 IC卡工作原理与读卡器86

3.2.1 IC卡系统原理86

3.2.2 IC卡的使用规范88

3.2.3 IC卡读卡器89

3.3 IC卡的开发技术及标准90

3.3.1 IC卡操作系统COS90

3.3.2 IC卡操作110

3.4 IC卡标准JR/T 0025—2004简介111

3.4.1名词解释112

3.4.2符号与缩写115

3.4.3机电特性120

3.4.4卡片操作过程122

3.4.5字符的物理传送125

3.4.6字符定义127

3.4.7传输协议132

3.4.8命令135

3.4.9目录结构实例141

3.4.10安全机制142

3.5安全技术与缺陷147

3.5.1 IC卡芯片的安全特性147

3.5.2 IC卡检测功能防攻击148

3.5.3智能卡在使用中的安全问题150

3.5.4安全措施150

3.6非接触式IC卡151

3.6.1非接触式IC卡的组成、特点及工作原理151

3.6.2非接触式IC卡的天线153

3.7 IC卡的应用153

3.7.1数字度量表153

3.7.2门禁和公交系统154

3.7.3银行的ATM154

3.7.4固定电话(IC卡电话)154

3.7.5 GSM移动电话(SIM卡电话)155

3.7.6火车票优待发售证明156

3.7.7社会保障卡156

3.7.8医疗保险卡156

3.7.9中国金融IC卡157

3.7.10非接触式门禁卡157

3.8常见案件分析158

3.8.1台湾省伪造国际信用卡集团案158

3.8.2中国银联沈阳分公司协助公安部门侦破“6·23”案件158

3.8.3改造读卡器,窃取持卡人资料案159

3.9侦查思路与方法159

3.9.1总体思路159

3.9.2线索的发现160

思考题160

第4章 ATM与POS系统161

4.1 ATM的功能与结构161

4.1.1 ATM的功能与结构161

4.1.2 ATM银行卡监控系统164

4.1.3银行卡卡号与监控录像叠加的意义167

4.1.4 ATM的日志、凭条及代码167

4.1.5部分国内外商业银行执行密码校验的具体措施169

4.2 ATM的安全使用常识170

4.3 POS和POS系统171

4.3.1 POS的功能与结构171

4.3.2 POS的工作原理173

4.3.3 POS的安全措施174

4.3.4 POS上使用信用卡的流程174

4.3.5 POS的应用174

4.3.6安全使用POS刷卡消费常识175

4.4银行卡犯罪案件分析175

4.4.1针对用卡设备的犯罪176

4.4.2交易中间节点出现的问题177

4.4.3银行卡的使用问题177

4.4.4无卡环境下的银行卡犯罪177

思考题178

第5章 加密技术179

5.1古典加解密技术179

5.2现代加解密技术182

5.2.1加密技术的主要术语182

5.2.2加密算法182

5.2.3常见的电子邮件加密方法184

5.2.4认证中心186

5.3卡内数据的加解密187

5.3.1磁卡磁道信息的加密存储187

5.3.2卡内部数据的加密存储188

5.3.3 IC卡/磁卡的加密解密技术小结190

思考题190

第6章 常见涉卡案件的分析191

6.1银行卡克隆案件191

6.1.1几起典型案件回顾191

6.1.2克隆银行卡的技术条件192

6.1.3克隆卡案件的一般侦查思路与工作步骤195

6.2代金卡伪造和充值案件196

6.2.1什么是代金卡197

6.2.2代金卡的分类197

6.2.3代金卡伪造和非法充值案件197

6.2.4伪造、非法充值和盗取代金卡案件的一般侦查思路与工作步骤200

6.3其他涉卡犯罪案件201

6.3.1针对用卡设备的犯罪案件201

6.3.2用卡安全防范203

6.3.3加强个人信息的保密205

6.4典型案例分析206

思考题208

第7章 涉卡案件的数据分析209

7.1案件数据的相关性209

7.2监控视频讯息的运用211

7.2.1图像辨认211

7.2.2确定时空211

7.2.3目标测量211

7.2.4提取特征211

7.2.5目标追踪212

7.2.6信息关联213

7.2.7情景分析213

7.2.8实验论证213

7.2.9实时抓捕214

7.3利用公安网提取信息214

7.3.1公安网上常见的应用系统214

7.3.2常用信息的利用214

7.4利用社会信息资源提取信息217

思考题218

第8章 涉卡案件取证219

8.1本机取证219

8.1.1涉案本地计算机的取证219

8.1.2涉案通信信息223

8.1.3涉卡银行证据223

8.2涉网络数据取证223

8.2.1网络痕迹检查224

8.2.2木马程序检查224

8.2.3钓鱼网站检查225

8.3网络交易平台取证226

8.3.1网络交易平台的类型226

8.3.2网络交易平台的使用227

8.3.3网络交易平台的数据取证227

思考题229

附录A最高人民法院、最高人民检察院关于办理妨害信用卡管理刑事案件具体应用法律若干问题的解释230

附录B公安机关办理信用卡犯罪案件取证指引(试行)233

热门推荐