快捷搜索:  汽车  科技

比特币盗取犯法吗:前车之鉴 盗取比特币的黑客技术

比特币盗取犯法吗:前车之鉴 盗取比特币的黑客技术[6] 朱腾绩. 64位Windows木马关键技术研究与实现. 西安理工大学硕士学位论文 2015. 2[5] 谢宗仁. 木马原理分析与实现. 山东大学硕士学位论文 2009. 16-19[2] 蒲石. Web安全渗透测试研究. 西安电子科技大学硕士学位论文 2010. 2-17[3] 钱伟. 网站评估渗透系统的研究与实现. 复旦大学硕士学位论文 2011. 6-7[4] 贺瑞强. 木马的攻击及新型的木马检测技术的研究. 西安建筑科技大学硕士学位论文 2009. 3-18

五、结语

为了阐明盗取比特币的一些黑客技术,上文对网站渗透、木马、宏病毒和DDoS攻击进行了相关的浅显的介绍。尽管其中的DDoS攻击与直接盗取比特币的关系不大,但鉴于其重要程度以及对数字货币交易所的巨大影响,本文对其也做了简要的介绍。同时,我们还编写了较为简单的程序并利用一些工具对自有网站和主机进行了攻击实践。这在一定程度上有助于普通用户对黑客基础技术的了解,促使人们积极地做好数字货币资产安全的防护工作。

由于篇幅所限,对于以上黑客技术和其他部分技术的综合运用以及相关的安全防护措施,我们将在今后的文章中进行详细的讨论。

参考文献

[1]吴松泽. 基于Web安全的渗透测试技术研究. 哈尔滨师范大学硕士学位论文 2015. 9-11

[2] 蒲石. Web安全渗透测试研究. 西安电子科技大学硕士学位论文 2010. 2-17

[3] 钱伟. 网站评估渗透系统的研究与实现. 复旦大学硕士学位论文 2011. 6-7

[4] 贺瑞强. 木马的攻击及新型的木马检测技术的研究. 西安建筑科技大学硕士学位论文 2009. 3-18

[5] 谢宗仁. 木马原理分析与实现. 山东大学硕士学位论文 2009. 16-19

[6] 朱腾绩. 64位Windows木马关键技术研究与实现. 西安理工大学硕士学位论文 2015. 2

[7]刘成光. 基于木马的网络攻击技术研究. 西北工业大学硕士学位论文 2004. 14

[8] 王津梁. Office漏洞挖掘与分析技术研究. 重庆理工大学硕士学位论文 2017. 8-9

[9] 宏病毒原理及实现. 百度文库. https://wenku.baidu.com/view/c4f763dfa200a6c30c22590102020740bf1ecd32.html?fr=search

[10] 任皓. 针对WEB服务器的DDoS攻击与防御技术研究. 河北科技大学硕士学位论文 2019. 9-10

[11] Arthur Hayes. 我们对于3月13日所遭受的DDoS攻击的回应. BitMEX Blog.https://blog.bitmex.com/zh_cn-how-we-are-responding-to-last-weeks-ddos-attacks/

[12] 赵诚文 郑暎勋. Python黑客攻防入门. 武传海译. 北京: 人民邮电出版社 2018. 182-183

本文链接:https://www.8btc.com/media/621090

转载请注明文章出处

猜您喜欢: