Card | Table | RUSMARC | |
Салихов, Далер Алексеевич. Анализ современных методов мошенничества при работе с криптовалютой и меры по обеспечению безопасности данных: выпускная квалификационная работа по программе бакалавриата. Направление подготовки: 10.03.01. Информационная безопасность. Направленность (профиль): Организация и технология защиты информации [Электронный ресурс] / Д. А. Салихов; Уфимский университет науки и технологий, Нефтекамский филиал; научный руководитель А. Р. Аюпова. — Нефтекамск, 2024. — 57 с.: ил. — <URL:http://elib.bashedu.ru/dl/diplom/nf/2024/SalikhovDA_diplom_2024.pdf>.Record create date: 12/25/2024 Subject: Информатика — Организация информационной деятельности; бакалавриат; ВКР; мошенничество; криптовалюта; безопасность UDC: 002.6.01/.09 LBC: 73 Collections: Квалификационные работы бакалавров и специалистов; Общая коллекция Allowed Actions: –
*^% Action 'Read' will be available if you login and work on the computer in the reading rooms of the Library
Group: Anonymous Network: Internet |
Document access rights
Network | User group | Action | ||||
---|---|---|---|---|---|---|
Library BashGU Local Network | Authenticated users | |||||
Library BashGU Local Network | All | |||||
Internet | Authenticated users | |||||
Internet | All |
Table of Contents
- 1. ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИЧЕСКИХ ВАЛЮТ
- 1.1 Понятие, сущность и виды криптовалют, их преимущества и недостатки
- 1.2 Использование криптовалюты на основе технологии блокчейн
- 1.3 Особенности нормативно-правового регулирования криптовалюты
- 1.4 Современные угрозы, связанные с криптовалютами
- 1.4.1 Специфика криптовалютного мошенничества
- 1.4.2 Хищение через крипто валютные сообщества
- 1.4.3 Мистификация при обмене цифровых активов
- 1.4.4 Мошенничества через токены «пустышки»
- 1.4.5 Репрезентация через фишинговые сервисы
- 1.4.6 Реализация хищения средств через злонамеренные код
- 2. МЕТОДОЛОГИЯ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ДАННЫХ В КРИПТОВАЛЮТНОЙ ИНДУСТРИИ
- 2.1 Обеспечение безопасности крипто аккаунтов с помощью прикладных программ
- 2.2 Рекомендации по эффективной защите данных
- 2.3 Будущие тенденции по выявлению и борьбе против крипто злоумышленников
- ЗАКЛЮЧЕНИЕ
- СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ
Usage statistics
Access count: 0
Last 30 days: 0 Detailed usage statistics |