网络犯罪侦查的IP定位跟踪技术研究

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

图1 P I定位跟踪 系统软件界面
理位置。通过在互联网上收集公布的国内外 I P分配数 据,以及 个人搜集或验证 的 I 据。然后 ,再使用编程方法开发一个软 P数 件系统 ,就可以实现对输入的 I P地址在数据库中查询后输出其 对应 的真实地理位置。 在计 算机 网络犯罪的侦查取证 过程中,获取了特定 目标主
Ab ta t s r c :Th sp pe p i st omp e t o k t c olgy a d te daa a e t o y i o t r c ia i a ra ple hec utrnew r e hn o n h t b s he r nt hep a tc l itr tc i e ive t to pr p e n I a r s oc tn n rcng tc o o y whih i e n t e itm e n ene rm n si in, o os sa P dd e sl ai g a d ta i e hn l g ga c sus d i h ne t c i e ive tgai n.a h n u e he p og a rm n si to nd t e s st r r mm i g m e h uc s C++ Bui ra i n t od s h a l nd W nSo k t v l de c o de eop a s fwa es t m c su e orteI d e slc tn n r cn ntei tm e rm e . o t r yse whihi s d f h Pa drs o a iga dta i gi h ne tci s Thi yse c n b s d ss tm a eu e it hei tr e rm e ive tg to ie ty r vie s n o t ne n tc i n si ai n d r cl,p o d ome a ssa e f rt ub i e urt o g n o s v h s itnc hep lc s e i o y r a st ole te itr c rm ec s s a d i n e tci a e , n mpr v hee ce c ft ep lc m e r c o ni tr e rm eb h vorg e ty a o et f in yo o ie nc a k d wn o ne n tci e a i ra l. i h
要 在 应 用 程 序 中获 取 本 计 算 机 的 I P地 址 ,可 以使
用 WiS c I 实 现。 本 程 序 中 利 用 Wis c I n o kAP 来 n o kAP 的
gtota eh sn me函数取得本地计算 机的标准 主机 名,gtota e eh s m n 函数 的声明方 式如下 :
{ c a sN me2 6; h r t a [5 ] H0 /返 回主 机 名 (ot a 1 / h sn me g t0ta ( o £a ,iefH s me) ehsn meH sN meszo( ot Na ) ; rtr Sra( sN me ; eun(t sHota ) P ) }
有对应 真实地理位 置的 I P地址数 据库 ,在 这个数 据库中,每

算机 名检测” 远 程主机定位 ” 、“
和 “ 程 主 机 跟 踪 检 测 ” 对 远 。
个 I 址或 I P地 P地址段都 对应该 I P地址或地址段 的真 实地
Fr l om 及其 各个控件的屙 『进行 生
正确 设置后 ,生成 的 I P定位跟



拜蟪
瓣 = ¨ l
地点 。各 种应 用程 序获取 I 地址 的实质就是 分析 I P P数据报
头并从中取 出源或 目的 I P地址 删 。
, 罐群孝墒 霸

i 难赫'镰 啭 钱 龉 昂 峨 ' 、 0菇 霹
嚣 0
|。 i 一 豫 等 t

y 捌瞎 尊 罅 霸 龋蓐鬈 | 。¨ ¨

|, |

1 . 2计算机 网络犯罪侦 查取证 中l地址 的定位 P
通过 网络通讯记录下对方 的 I P地址 ,依据 I P地址或域名

目羲: _
鬈≯ 嚣
| 。

。 | 0一
? ! _譬 璧等 蠡 j 蝤
找出其所在地理 位置。首先根 据 I P地址 的分配 ,建立一个含
关键词 :互联 网;计算机犯罪侦查;I P地址定位
中图分类 号 :T 3 3 8 文 献标识 码 :A 文 章编 号 :17 — 12( 01 6 0 7— 3 P9. 0 6 1 12 2 1 )0— 0 2 0
The Re e r h o P Addr s c tn nd Tr c ng Te h l g n s a c fI e sLo a i g a a i c no o y i
j eh sn me( UT c a AR I B eI I a ln ) n g t o la O h r F I I. i mee D N n n
侦查范围 、缩短 办案时间,提高工作效率 。
13计算 机网络犯罪侦查取证 中l地 址的跟踪 . P
根据 侦查 的需要,可以设 计在 连线 的情况下 程序 利用 网
2 1年第O 期 01 6
I o: 03 6 /is 6 11 2 0 10 2 d i1 9 9js n1 7 -1 2 2 1 60 5


利 工具 ,大大提 高 了公安人 员打 击网络犯 罪行 为的 效率
警 窖 百度文库
(中国人 民公安 大学 ,北京 1 0 3 0 0 8)
就 表示主机可 以提 供此服务,如果 在特定 的时 间内没有应答, 就表 明远程 主机不提供此服务 嘲。 根 据上 面的理 论,可以开发一个 软件系统 ,通 过查 询该
可以写出获取主机名的 R sl Hot a e函数代码如下: eo e s m v N
An iti gR s le sNa 『 i 1 sSrn e 0v H0 t mev d 0

收稿时间: 0 1 0 — 6 2 1— 5 0 作者简介: 张跃仙 ( 9 7 )男,山东,硕士研究生 ,主要研 究方向 :公 安信息系统与指挥决 策。 18
_7 l 2
2 1年第O 期 0 1 6
I P封装技 术 的本质就 是 : 文本的包被加 密,封装在外 纯
层的I P报头用来对加密 的包 进行 网络上的路 由选择 。到达 另
机的 I P地 址后 ,利用该 软件系统 ,在脱机 的情况下从数据库 中查询出具有该 I P地址 的主机 的真实地理位 置 ,就可 以缩小
踪系统软件界 面如 图 1 所示。下面将创建三个 T utn控件 的 Bt o O Ci 事件处理函数 ,实现上面所述的各个功能。 nlk c
22本地主机l 地址和计算机名检测功能的设计 与实现 . P
亟待解 决的课题 。计算机 犯罪案件的侦破工作一方面要坚 持和遵循传统侦破 方法 ,另一方面由于此类犯罪属于智 能犯 罪,它有
自身 独特 的特点和内在的规 律。冈此 ,应着手对 网络犯罪侦查技术进行专 门的研 究,以适应高速度发展 的信息社会的需要 … 。针 对 网络犯罪的电子监控和电子识别技 术在对 网络犯罪活动的侦查取证 过程中,对特定 I P地址进 行获取 、定位和跟踪 以及对 目 标
用软件等 , 可以获取 网络主机 的 I 都 P地址 ,这些 I 地址有些是 目 主机 的真实 I,有些是 伪装过的 l P 标 P 。
在某种程度上 ,可以说 网上 的任何访问者都能被查出来 ,互联网是基于 I P地址 的,一 台主机在 互联 网上 的一切行为都要打 上I P地址的烙印 , 因为 网络通讯 都有数据发送者与数 据接收者, 以只要有人和你的主机进行 通讯 , 所 你都 能知道对 方的 I P地址 , 即使 对方在 防火墙后也至少能够知道对方 防火墙 的地址 。

21程序 界 面 的设 计 .
I P定位跟 踪系统软件界 面 设 计 :运行 C + ule6 ,创 + B i r. d 0 建一个新 的项 目 文件,会 出现一 个 窗体 F r ,在 F r 上放 置 oml oml =个 T r p o 控件分别用于三 : Go B x u 个模块 :本地主机 I “ P地址和计
I t r e i e n si a i n n e n tCrm sI ve tg to
ZHAN G e x a Yu — i n
( hn s Pepe C iee o l Pu l S c rt iest, on 0 0 8 C ia) bi eui c yUnvri Be'g1 0 3 , hn y i
要 :该文将计 算机 网络技 术和数 据库理 论应 用于 实际的 网络犯 罪侦 查 ,提 出了用 于网络犯 罪侦查取
证的 I P定位跟踪技 术 ,并在 此基础 上利 用 c +B ie 和 WiSc + udr l nok等编程 方法 开发 了一 套针 对计算机 网络犯
罪的 I P定位跟踪软 件 系统。该 系统 可直接 应 用于 网络犯 罪 的侦 查 办案 ,为公 安部 门破 获 网络犯 罪案件 提供 有
I P主机信息的刺探就尤为重要。
1网络犯罪侦查 的 I P定位跟踪技术基本原理
11计算机网络犯罪侦查 取证 中l地址的获取 . P
在计算机 网络犯罪侦查取证 过程中,获得 I P地址的方法很多,比如通过对 Itre 国际出E nen t l 数据的过滤 、 过对 网络中传 通
输的电子数 据的监 听、查询互联 网管理机构数 据库 、通 过网络扫描或 网络监听、e i监 控 ,或使用一 些显示 I mal P的外挂捅件应
瓣 鼯黼 磷
瑚 剃 甜 黼辫

… t 峨 一f 一… 一
| 喜 《 嚣_ 蓐 , 爨
?, 嚣
■ 一
| - || … ÷ 磐| - I 萼‘ 疹
— — — 一

镬 舶 凄 冀
端 时,外层 的 I 头被拆开,报 文被解密,然后送到 收报 P报
络技 术对远程主机进行跟 踪和查询,获得具有该 I 址主机 P地
其中参 数 n m 返 回 ca 型的本地 主机 名,nm ln i ae hr a ee 是 n t 型的 nme a 参数长度 。
的一 些有用信息,以帮助 侦查取证 l 4 】 。 在计算 机 网络 犯罪侦 查取证 过程 中,对 目标 主机 的主机 状 态进行监 视 和跟 踪 、记录 ,主要是 监控 目标主机是 否提 供 某项 服务。由于 这些 常用的服 务总是 使用特定的默认端 口,所 以要 想跟 踪远程 主机是否 提供某 项服务,关键 是 以此服 务的 协议 向远 程 主机 的特 定端 口发 送一 个 数据 包 ,如 果有 应答,
K e r :itm e; o p trc i e e tg to ; P d r s o ai y wo ds n e t c m u e rm si nv siai n I a d e slc t ng
0引 言
随着计算机 和网络技 术在各 个领域 中的迅速普及与广泛应 用,计算 机犯罪和 网络犯罪案件 大幅度增长 ,这些 都给社会 造成 了巨大 的经济损失 ,甚至危害到社会 的安定。计算机犯罪的问题越 来越引起人们 的关 注,而计 算机犯罪的侦 查取证则成为了一个
相关文档
最新文档