CN112700357A - 一种网络案件数据共享方法、装置及设备 - Google Patents

一种网络案件数据共享方法、装置及设备 Download PDF

Info

Publication number
CN112700357A
CN112700357A CN202011529620.6A CN202011529620A CN112700357A CN 112700357 A CN112700357 A CN 112700357A CN 202011529620 A CN202011529620 A CN 202011529620A CN 112700357 A CN112700357 A CN 112700357A
Authority
CN
China
Prior art keywords
case
data
network
data sharing
clue
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011529620.6A
Other languages
English (en)
Inventor
吴刚
谢朝霞
肖坚炜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Anluo Technology Co ltd
Original Assignee
Shenzhen Anluo Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Anluo Technology Co ltd filed Critical Shenzhen Anluo Technology Co ltd
Priority to CN202011529620.6A priority Critical patent/CN112700357A/zh
Publication of CN112700357A publication Critical patent/CN112700357A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Tourism & Hospitality (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Human Resources & Organizations (AREA)
  • Medical Informatics (AREA)
  • Development Economics (AREA)
  • Educational Administration (AREA)
  • Computing Systems (AREA)
  • Economics (AREA)
  • Signal Processing (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开了一种网络案件数据共享方法、装置及设备,该方法包括:获取各地的网络案件数据,将网络案件数据上传至数据共享平台;当检测到案件侦办指令,获取案件关键词,根据案件关键词在数据共享平台中搜索案件信息;根据案件信息搜索结果,生成案件线索数据,推送给侦办人员终端。本发明实施例可实现全国的网络案件共享,降低跨省、跨市的破案难度,减少网络案件的侦办人员的工作量,加快网络案件侦破时间,提高网络案件侦破效率。

Description

一种网络案件数据共享方法、装置及设备
技术领域
本发明涉及数据共享技术领域,尤其涉及一种网络案件数据共享方法、装置及设备。
背景技术
随着社会经济和科技的迅猛发展,犯罪形式也出现了新的变化,网络犯罪也越来越多。网络犯罪是指行为人运用计算机技术,借助于网络对其系统或信息进行攻击,破坏或利用网络进行其他犯罪的总称。既包括行为人运用其编程,加密,解码技术或工具在网络上实施的犯罪,也包括行为人利用软件指令在网络系统或产品加密等技术及法律规定上的漏洞在网络内外交互实施的犯罪,还包括行为人借助于其居于网络服务提供者特定地位或其他方法在网络系统实施的犯罪。简言之,网络犯罪是针对和利用网络进行的犯罪,网络犯罪的本质特征是危害网络及其信息的安全与秩序。
网络犯罪很难搜集到有价值的线索和证据,且多地及跨省作案造成公安机关追捕难,各地公安机关信息和证据无法有效的利用及共享,为公安机关侦破网络案件带来了不便。
因此,现有技术还有待于改进和发展。
发明内容
鉴于上述现有技术的不足,本发明的目的在于提供一种网络案件数据共享方法、装置及设备,旨在解决现有技术中各地公安机关信息和证据无法有效的利用及共享,为公安机关侦破网络案件带来了不便的技术问题。
本发明的技术方案如下:
一种网络案件数据共享方法,所述方法包括:
获取各地的网络案件数据,将网络案件数据上传至数据共享平台;
当检测到案件侦办指令,获取案件关键词,根据案件关键词在数据共享平台中搜索案件信息;
根据案件信息搜索结果,生成案件线索数据,推送给侦办人员终端。
进一步地,所述根据案件信息搜索结果,生成案件线索数据,推送给侦办人员终端后,还包括:
获取侦办人员对案件线索数据的分析结果,根据分析结果对第三方协助人员的查看权限进行设置。
进一步优选地,所述获取侦办人员对案件线索数据的分析结果,根据分析结果对第三方协助人员的查看权限进行设置后,还包括:
第三方协助人员根据案件线索数据,对案件的网络数据进行进一步渗透,获取渗透的数据上传至数据共享平台。
进一步优选地,所述第三方协助人员根据案件线索数据,对案件的网络数据进行进一步渗透,将渗透的数据上传至数据共享平台,包括:
第三方协助人员对案件中的嫌疑人的网络数据进一步渗透,获取嫌疑人的服务器地址及域名,将嫌疑人的服务器地址及域名上传至数据共享平台。
优选地,所述网络案件为网络诈骗,案件线索数据为嫌疑人的服务器地址、域名,则所述第三方协助人员根据案件线索数据,对案件的网络数据进行进一步渗透,获取渗透的数据上传至数据共享平台,包括;
第三方协助人员根据嫌疑人的服务器地址、域名,解析出犯罪嫌疑人的IP地址、手机号及住址,并将犯罪嫌疑人的IP地址、手机号及住址上传至数据共享平台。
进一步地,所述获取各地的网络案件数据,将网络案件数据上传至数据共享平台前,包括:
当所述数据共享平台检测到登录指令,对登录用户的身份进行鉴权;
若用户的身份为侦办人员,则跳转至侦办人员处理页面;
若用户的身份为第三方协助人员,则跳转至第三方协助人员处理页面。
进一步地,所述根据案件信息搜索结果,生成案件线索数据,推送给侦办人员终端后,还包括:
预先对公众的查看权限进行设置,通过网络案件数据共享平台获取公众提供的线索数据。
本发明的另一实施例提供了一种网络案件数据共享装置,所述装置包括:
数据上传模块,用于获取各地的网络案件数据,将网络案件数据上传至数据共享平台;
数据搜索模块,用于当检测到案件侦办指令,获取案件关键词,根据案件关键词在数据共享平台中搜索案件信息;
数据推送模块,用于根据案件信息搜索结果,生成案件线索数据,推送给侦办人员终端。
本发明的另一实施例提供了一种网络案件数据共享设备,所述设备包括至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行上述的网络案件数据共享方法。
本发明的另一实施例还提供了一种非易失性计算机可读存储介质,所述非易失性计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令被一个或多个处理器执行时,可使得所述一个或多个处理器执行上述的网络案件数据共享方法。
有益效果:本发明实施例可实现全国的网络案件共享,降低跨省、跨市的破案难度,减少网络案件的侦办人员的工作量,加快网络案件侦破时间,提高网络案件侦破效率。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1为本发明一种网络案件数据共享方法较佳实施例的流程图;
图2为本发明一种网络案件数据共享装置较佳实施例的功能模块示意图;
图3为本发明一种网络案件数据共享设备的较佳实施例的硬件结构示意图。
具体实施方式
为使本发明的目的、技术方案及效果更加清楚、明确,以下对本发明进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。以下结合附图对本发明实施例进行介绍。
本发明实施例提供了一种网络案件数据共享方法。请参阅图1,图1为本发明一种网络案件数据共享方法较佳实施例的流程图。如图1所示,其包括步骤:
步骤S100、获取各地的网络案件数据,将网络案件数据上传至数据共享平台;
步骤S200、当检测到案件侦办指令,获取案件关键词,根据案件关键词在数据共享平台中搜索案件信息;
步骤S300、根据案件信息搜索结果,生成案件线索数据,推送给侦办人员终端。
具体实施时,本发明实施例针对现有技术中全国的网络案件未打通的情况,建立数据共享平台。各地公安人员可将各自的网络案件数据,上传至数据共享平台,网络案件数据包括但不限于网络案件的受害人信息、嫌疑人的网络数据、网络案件的类型等数据。
当有新的案件需要侦办时,可先将待侦办的案件数据上传至数据共享平台。并根据案件数据的案件关键词,在数据共享平台中搜索相关的案件信息。例如输入嫌疑人的网络数据,在数据共享平台中搜索嫌疑人是否在其他城市有网络案件信息,若搜索到网络案件信息,则可生成当前该案件的新的案件线索数据,将新的案件线索数据摄像头至侦办当前案件的侦办人员终端,协助侦办人员破案。
本发明实施例可实现打通全国案件,案件共享,降低跨省跨市破案难度,解决80%社会及网络安全问题并快速侦破案件,提高破案率及缩短破案时长。
进一步地,根据案件信息搜索结果,生成案件线索数据,推送给侦办人员终端后,还包括:
获取侦办人员对案件线索数据的分析结果,根据分析结果对第三方协助人员的查看权限进行设置。
具体实施时,侦办人员对新生成的案件数据进行分析,判断当前结果是否可以直接侦破案件。若可以直接侦破案件,则不需要开放授权给第三方协助人员,若侦办人员认为当前的案件线索数据还需要进一步的技术支持,可根据需要将部分和全部的案件线索数据的查看权限开放至第三方协助人员。第三方协助人员为安全网络公司的工作人员或可信签约的白帽。白帽是指从事信息安全研究,帮助企业修复漏洞的人员。从而与网络公司、白帽协查联动,降低跨省跨市破案难度,全民破案。
进一步地,获取侦办人员对案件线索数据的分析结果,根据分析结果对第三方协助人员的查看权限进行设置后,还包括:
第三方协助人员根据案件线索数据,对案件的网络数据进行进一步渗透,获取渗透的数据上传至数据共享平台。
具体实施时,安全网络公司人员或白帽登录数据共享平台,根据侦办人员开放的权限查看相关的案件线索数据,对案件线索数据进一步渗透,并将渗透得到的数据上传至数据共享平台。
进一步地,第三方协助人员根据案件线索数据,对案件的网络数据进行进一步渗透,将渗透的数据上传至数据共享平台,包括:
第三方协助人员对案件中的嫌疑人的网络数据进一步渗透,获取嫌疑人的服务器地址及域名,将嫌疑人的服务器地址及域名上传至数据共享平台。
具体实施时,安全网络公司人员或白帽可对案件中嫌疑人的网络数据进一步渗透,例如可通过嫌疑人的网络ID,获取嫌疑人的服务器地址及域名,并将渗透得到的嫌疑人所使用的服务器地址及域名上传至数据共享平台。
进一步地,网络案件为网络诈骗,案件线索数据为嫌疑人的服务器地址、域名,则所述第三方协助人员根据案件线索数据,对案件的网络数据进行进一步渗透,获取渗透的数据上传至数据共享平台,包括;
第三方协助人员根据嫌疑人的服务器地址、域名,解析出犯罪嫌疑人的IP地址、手机号及住址,并将犯罪嫌疑人的IP地址、手机号及住址上传至数据共享平台。
具体实施时,若案件线索数据中有嫌疑人的服务器地址及域名,则安全网络公司人员或白帽通过渗透,可得出犯罪嫌疑人的IP地址、手机号及住址,并将渗透得到的犯罪嫌疑人的IP地址、手机号及住址上传至数据共享平台,供侦办人员参考。
进一步地,获取各地的网络案件数据,将网络案件数据上传至数据共享平台前,包括:
当所述数据共享平台检测到登录指令,对登录用户的身份进行鉴权;
若用户的身份为侦办人员,则跳转至侦办人员处理页面;
若用户的身份为第三方协助人员,则跳转至第三方协助人员处理页面。
具体实施时,数据共享平台提供登录接口,当检测到登录指令被触发时,对登录用户的身份进行鉴权,根据用户的身份,跳转至对应的处理页面。
进一步地,根据案件信息搜索结果,生成案件线索数据,推送给侦办人员终端后,还包括:
预先对公众的查看权限进行设置,通过网络案件数据共享平台获取公众提供的线索数据。
具体实施时,可通过网络共享平台将网络案件数据公开部分细节给用户,如公开嫌疑人的ID数据,公民可将自己掌握的线索反馈至数据共享平台,实现全民破案。
由以上方法实施例可知,本发明实施例提供了一种网络案件数据共享方法,获取各地的网络案件数据,将网络案件数据上传至数据共享平台;当检测到案件侦办指令,获取案件关键词,根据案件关键词在数据共享平台中搜索案件信息;根据案件信息搜索结果,生成案件线索数据,推送给侦办人员终端,从而实现全国的网络案件共享,降低跨省、跨市的破案难度,减少网络案件的侦办人员的工作量,加快网络案件侦破时间,提高网络案件侦破效率。
需要说明的是,上述各步骤之间并不必然存在一定的先后顺序,本领域普通技术人员,根据本发明实施例的描述可以理解,不同实施例中,上述各步骤可以有不同的执行顺序,亦即,可以并行执行,亦可以交换执行等等。
本发明的另一实施例提供了一种网络案件数据共享装置,如图2所示,装置1包括:
数据上传模块11,用于获取各地的网络案件数据,将网络案件数据上传至数据共享平台;
数据搜索模块12,用于当检测到案件侦办指令,获取案件关键词,根据案件关键词在数据共享平台中搜索案件信息;
数据推送模块13,用于根据案件信息搜索结果,生成案件线索数据,推送给侦办人员终端。
具体实施方式见方法实施例,此处不再赘述。
本发明另一实施例提供一种网络案件数据共享设备,如图3所示,设备10包括:
一个或多个处理器110以及存储器120,图3中以一个处理器110为例进行介绍,处理器110和存储器120可以通过总线或者其他方式连接,图3中以通过总线连接为例。
处理器110用于完成,设备10的各种控制逻辑,其可以为通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、单片机、ARM(Acorn RISCMachine)或其它可编程逻辑器件、分立门或晶体管逻辑、分立的硬件组件或者这些部件的任何组合。还有,处理器110还可以是任何传统处理器、微处理器或状态机。处理器110也可以被实现为计算设备的组合,例如,DSP和微处理器的组合、多个微处理器、一个或多个微处理器结合DSP核、或任何其它这种配置。
存储器120作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块,如本发明实施例中的网络案件数据共享方法对应的程序指令。处理器110通过运行存储在存储器120中的非易失性软件程序、指令以及单元,从而执行设备10的各种功能应用以及数据处理,即实现上述方法实施例中的网络案件数据共享方法。
存储器120可以包括存储程序区和存储数据区,其中,存储程序区可存储操作设备、至少一个功能所需要的应用程序;存储数据区可存储根据设备10使用所创建的数据等。此外,存储器120可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实施例中,存储器120可选包括相对于处理器110远程设置的存储器,这些远程存储器可以通过网络连接至设备10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
一个或者多个单元存储在存储器120中,当被一个或者多个处理器110执行时,执行上述任意方法实施例中的网络案件数据共享方法,例如,执行以上描述的图1中的方法步骤S100至步骤S300。
本发明实施例提供了一种非易失性计算机可读存储介质,计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令被一个或多个处理器执行,例如,执行以上描述的图1中的方法步骤S100至步骤S300。
作为示例,非易失性存储介质能够包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦ROM(EEPROM)或闪速存储器。易失性存储器能够包括作为外部高速缓存存储器的随机存取存储器(RAM)。通过说明并非限制,RAM可以以诸如同步RAM(SRAM)、动态RAM、(DRAM)、同步DRAM(SDRAM)、双数据速率SDRAM(DDR SDRAM)、增强型SDRAM(ESDRAM)、Synchlink DRAM(SLDRAM)以及直接Rambus(兰巴斯)RAM(DRRAM)之类的许多形式得到。本文中所描述的操作环境的所公开的存储器组件或存储器旨在包括这些和/或任何其他适合类型的存储器中的一个或多个。
本发明的另一种实施例提供了一种计算机程序产品,计算机程序产品包括存储在非易失性计算机可读存储介质上的计算机程序,计算机程序包括程序指令,当程序指令被处理器执行时,使处理器执行上述方法实施例的网络案件数据共享方法。例如,执行以上描述的图1中的方法步骤S100至步骤S300。
以上所描述的实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际需要选择其中的部分或者全部模块来实现本实施例方案的目的。
通过以上的实施例的描述,本领域的技术人员可以清楚地了解到各实施例可借助软件加通用硬件平台的方式来实现,当然也可以通过硬件实现。基于这样的理解,上述技术方案本质上或者说对相关技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存在于计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分的方法。
除了其他之外,诸如"能够'、"能"、"可能"或"可以"之类的条件语言除非另外具体地陈述或者在如所使用的上下文内以其他方式理解,否则一般地旨在传达特定实施方式能包括(然而其他实施方式不包括)特定特征、元件和/或操作。因此,这样的条件语言一般地还旨在暗示特征、元件和/或操作对于一个或多个实施方式无论如何都是需要的或者一个或多个实施方式必须包括用于在有或没有输入或提示的情况下判定这些特征、元件和/或操作是否被包括或者将在任何特定实施方式中被执行的逻辑。
已经在本文中在本说明书和附图中描述的内容包括能够提供网络案件数据共享方法及设备的示例。当然,不能够出于描述本公开的各种特征的目的来描述元件和/或方法的每个可以想象的组合,但是可以认识到,所公开的特征的许多另外的组合和置换是可能的。因此,显而易见的是,在不脱离本公开的范围或精神的情况下能够对本公开做出各种修改。此外,或在替代方案中,本公开的其他实施例从对本说明书和附图的考虑以及如本文中所呈现的本公开的实践中可能是显而易见的。意图是,本说明书和附图中所提出的示例在所有方面被认为是说明性的而非限制性的。尽管在本文中采用了特定术语,但是它们在通用和描述性意义上被使用并且不用于限制的目的。

Claims (10)

1.一种网络案件数据共享方法,其特征在于,所述方法包括:
获取各地的网络案件数据,将网络案件数据上传至数据共享平台;
当检测到案件侦办指令,获取案件关键词,根据案件关键词在数据共享平台中搜索案件信息;
根据案件信息搜索结果,生成案件线索数据,推送给侦办人员终端。
2.根据权利要求1所述的网络案件数据共享方法,其特征在于,所述根据案件信息搜索结果,生成案件线索数据,推送给侦办人员终端后,还包括:
获取侦办人员对案件线索数据的分析结果,根据分析结果对第三方协助人员的查看权限进行设置。
3.根据权利要求2所述的网络案件数据共享方法,其特征在于,所述获取侦办人员对案件线索数据的分析结果,根据分析结果对第三方协助人员的查看权限进行设置后,还包括:
第三方协助人员根据案件线索数据,对案件的网络数据进行进一步渗透,获取渗透的数据上传至数据共享平台。
4.根据权利要求3所述的网络案件数据共享方法,其特征在于,所述第三方协助人员根据案件线索数据,对案件的网络数据进行进一步渗透,将渗透的数据上传至数据共享平台,包括:
第三方协助人员对案件中的嫌疑人的网络数据进一步渗透,获取嫌疑人的服务器地址及域名,将嫌疑人的服务器地址及域名上传至数据共享平台。
5.根据权利要求3所述的网络案件数据共享方法,其特征在于,所述网络案件为网络诈骗,案件线索数据为嫌疑人的服务器地址、域名,则所述第三方协助人员根据案件线索数据,对案件的网络数据进行进一步渗透,获取渗透的数据上传至数据共享平台,包括;
第三方协助人员根据嫌疑人的服务器地址、域名,解析出犯罪嫌疑人的IP地址、手机号及住址,并将犯罪嫌疑人的IP地址、手机号及住址上传至数据共享平台。
6.根据权利要求2所述的网络案件数据共享方法,其特征在于,所述获取各地的网络案件数据,将网络案件数据上传至数据共享平台前,包括:
当所述数据共享平台检测到登录指令,对登录用户的身份进行鉴权;
若用户的身份为侦办人员,则跳转至侦办人员处理页面;
若用户的身份为第三方协助人员,则跳转至第三方协助人员处理页面。
7.根据权利要求6所述的网络案件数据共享方法,其特征在于,所述根据案件信息搜索结果,生成案件线索数据,推送给侦办人员终端后,还包括:
预先对公众的查看权限进行设置,通过网络案件数据共享平台获取公众提供的线索数据。
8.一种网络案件数据共享装置,其特征在于,所述装置包括:
数据上传模块,用于获取各地的网络案件数据,将网络案件数据上传至数据共享平台;
数据搜索模块,用于当检测到案件侦办指令,获取案件关键词,根据案件关键词在数据共享平台中搜索案件信息;
数据推送模块,用于根据案件信息搜索结果,生成案件线索数据,推送给侦办人员终端。
9.一种网络案件数据共享设备,其特征在于,所述设备包括至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-7任一项所述的网络案件数据共享方法。
10.一种非易失性计算机可读存储介质,其特征在于,所述非易失性计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令被一个或多个处理器执行时,可使得所述一个或多个处理器执行权利要求1-7任一项所述的网络案件数据共享方法。
CN202011529620.6A 2020-12-22 2020-12-22 一种网络案件数据共享方法、装置及设备 Pending CN112700357A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011529620.6A CN112700357A (zh) 2020-12-22 2020-12-22 一种网络案件数据共享方法、装置及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011529620.6A CN112700357A (zh) 2020-12-22 2020-12-22 一种网络案件数据共享方法、装置及设备

Publications (1)

Publication Number Publication Date
CN112700357A true CN112700357A (zh) 2021-04-23

Family

ID=75510537

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011529620.6A Pending CN112700357A (zh) 2020-12-22 2020-12-22 一种网络案件数据共享方法、装置及设备

Country Status (1)

Country Link
CN (1) CN112700357A (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102281285A (zh) * 2011-06-17 2011-12-14 程旭 构建安全高效的物联网的方法及装置
CN103020774A (zh) * 2012-12-14 2013-04-03 联通系统集成有限公司河南省分公司 基于b/s架构的反贪案件管理系统
CN103646371A (zh) * 2013-11-27 2014-03-19 深圳先进技术研究院 网络共享犯罪取证系统及方法
CN104463475A (zh) * 2014-12-17 2015-03-25 四川效率源信息安全技术有限责任公司 一种协同办案的方法及其系统
CN104572615A (zh) * 2014-12-19 2015-04-29 深圳中创华安科技有限公司 案件在线侦查处理方法及其系统
CN105677782A (zh) * 2015-12-30 2016-06-15 天维尔信息科技股份有限公司 搜索统计案件信息的方法及系统
CN109951544A (zh) * 2019-03-14 2019-06-28 中国电子技术标准化研究院 用于物联网信息交换和共享的分布式方法、装置及系统
CN110019672A (zh) * 2017-11-09 2019-07-16 北京国双科技有限公司 一种类似案件的推送方法、系统、存储介质和处理器
CN111090779A (zh) * 2019-03-01 2020-05-01 王文梅 一种办案勘查取证数据云存储及检索分析方法
CN111401844A (zh) * 2020-03-17 2020-07-10 广州佳航信息技术有限公司 基于物联网的数据共享协同办公方法及数据共享平台
CN112073391A (zh) * 2020-08-25 2020-12-11 深圳市安络科技有限公司 一种对网络流量进行监控的方法及装置

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102281285A (zh) * 2011-06-17 2011-12-14 程旭 构建安全高效的物联网的方法及装置
CN103020774A (zh) * 2012-12-14 2013-04-03 联通系统集成有限公司河南省分公司 基于b/s架构的反贪案件管理系统
CN103646371A (zh) * 2013-11-27 2014-03-19 深圳先进技术研究院 网络共享犯罪取证系统及方法
CN104463475A (zh) * 2014-12-17 2015-03-25 四川效率源信息安全技术有限责任公司 一种协同办案的方法及其系统
CN104572615A (zh) * 2014-12-19 2015-04-29 深圳中创华安科技有限公司 案件在线侦查处理方法及其系统
CN105677782A (zh) * 2015-12-30 2016-06-15 天维尔信息科技股份有限公司 搜索统计案件信息的方法及系统
CN110019672A (zh) * 2017-11-09 2019-07-16 北京国双科技有限公司 一种类似案件的推送方法、系统、存储介质和处理器
CN111090779A (zh) * 2019-03-01 2020-05-01 王文梅 一种办案勘查取证数据云存储及检索分析方法
CN109951544A (zh) * 2019-03-14 2019-06-28 中国电子技术标准化研究院 用于物联网信息交换和共享的分布式方法、装置及系统
CN111401844A (zh) * 2020-03-17 2020-07-10 广州佳航信息技术有限公司 基于物联网的数据共享协同办公方法及数据共享平台
CN112073391A (zh) * 2020-08-25 2020-12-11 深圳市安络科技有限公司 一种对网络流量进行监控的方法及装置

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
孟欢酱: ""白帽子"如何反网络犯罪?[无糖信息]以"黑客攻防技术"为网络安全赋能", Retrieved from the Internet <URL:https://36kr.com/p/1724176056321> *
彭小军;: "论涉烟情报网络体系之构建", 企业研究, no. 18, pages 50 *
杨明;: "公安机关虚拟社会管理对策研究", 中国人民公安大学学报(自然科学版), no. 03, pages 51 - 55 *

Similar Documents

Publication Publication Date Title
Mayer Government hacking
EP3471005B1 (en) Artificial neural network
CN102685106B (zh) 一种安全验证方法及设备
CN110995673B (zh) 基于区块链的案件证据管理方法、装置、终端及存储介质
US20140095870A1 (en) Device, method, and system for controlling access to web objects of a webpage or web-browser application
Makura et al. Proactive forensics: Keystroke logging from the cloud as potential digital evidence for forensic readiness purposes
Padmanabhan et al. Comparative analysis of commercial and open source mobile device forensic tools
CN108834147B (zh) 检验WiFi密码安全性方法、装置、计算机设备以及存储介质
Marczak et al. Champing at the cyberbit: Ethiopian dissidents targeted with new commercial spyware
Qatawneh et al. Dfim: A New digital forensics investigation model for internet of things
CN106104546A (zh) 提供多级密码和网络钓鱼保护
Baca et al. Forensic analysis of social networks (case study)
Sommer Evidence from hacking: A few tiresome problems
Skorvanek et al. 'My Computer Is My Castle': New Privacy Frameworks to Regulate Police Hacking
Feng et al. Autonomous vehicles' forensics in smart cities
Vella et al. D-Cloud-Collector: Admissible Forensic Evidence from Mobile Cloud Storage
KR20150100602A (ko) 데이터 저장 및 판독 방법, 장치, 및 기기
CN112700357A (zh) 一种网络案件数据共享方法、装置及设备
US11853451B2 (en) Controlled data access
Brotsis et al. Blockchain meets Internet of Things (IoT) forensics: A unified framework for IoT ecosystems
Hemdan et al. Exploring digital forensic investigation issues for cyber crimes in cloud computing environment
CN112215732A (zh) 一种基于区块链的知识产权保护方法及装置
Rawtani et al. Modern forensic tools and devices: Trends in criminal investigation
Riesch et al. Audit based privacy preservation for the OpenID authentication protocol
Heriyanto et al. Comparison of Live Response, Linux Memory Extractor (LiME) and Mem tool for acquiring android’s volatile memory in the malware incident

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination