содержание
ВВЕДЕНИЕ 4
1. Технологии современных «электронных денег» 7
(Bitcoin, Darkcoin, ect.) 7
1.1. Блок транзакций в блокчейн 8
1.2. Цепочка блоков в блокчейн 10
1.3. Подтверждение транзакций 12
ВЫВОДЫ ПО 1-Й ГЛАВЕ 13
2. ОСНОВНЫЕ ПРИНЦИПЫ РАБОТЫ КРИПТОВАЛЮТЫ 14
(BITCOIN, DARKCOIN, ETC.) 14
2.1. Криптовалюта номер один в мире – Bitcoin 14
2.1.1 Основа для создания Bitcoin 14
2.1.2 Безопасность использования Биткоином 16
2.2. Darkcoin или альтернатива bitcoin 19
2.3. Блокчейн Эфириума 20
3. СТАНДАРТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 24
ПРИ РАБОТЕ В СЕТИ 24
3.1 Основные риски и угрозы информационной безопасности технологии блокчейн 25
3.1.1 Челночный бег или атака боковой ветвью 25
3.1.2 Контрольный пакет 25
3.1.3 Ключи от всех дверей 26
3.1.4 Атаки на биржи 27
3.1.5 Картельный сговор 27
3.1.6 Уязвимости(ошибки) программного обеспечения 28
4. ВЫБОР КРИПТОВАЛЮТЫ НА ОСНОВЕ ИССЛЕДОВАНИЯ СОВРЕМЕННЫХ ТЕХНОЛОГИЙ КРИПТОВАЛЮТ (BITCOIN, DARKCOIN, ETC.) 32
4.1 Выбор Bitcoin’а 32
4.2. Безопасность онлайн-кошельков 33
ЗАКЛЮЧЕНИЕ 35
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 37
1. Технологии современных «электронных денег» 7
(Bitcoin, Darkcoin, ect.) 7
1.1. Блок транзакций в блокчейн 8
1.2. Цепочка блоков в блокчейн 10
1.3. Подтверждение транзакций 12
ВЫВОДЫ ПО 1-Й ГЛАВЕ 13
2. ОСНОВНЫЕ ПРИНЦИПЫ РАБОТЫ КРИПТОВАЛЮТЫ 14
(BITCOIN, DARKCOIN, ETC.) 14
2.1. Криптовалюта номер один в мире – Bitcoin 14
2.1.1 Основа для создания Bitcoin 14
2.1.2 Безопасность использования Биткоином 16
2.2. Darkcoin или альтернатива bitcoin 19
2.3. Блокчейн Эфириума 20
3. СТАНДАРТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 24
ПРИ РАБОТЕ В СЕТИ 24
3.1 Основные риски и угрозы информационной безопасности технологии блокчейн 25
3.1.1 Челночный бег или атака боковой ветвью 25
3.1.2 Контрольный пакет 25
3.1.3 Ключи от всех дверей 26
3.1.4 Атаки на биржи 27
3.1.5 Картельный сговор 27
3.1.6 Уязвимости(ошибки) программного обеспечения 28
4. ВЫБОР КРИПТОВАЛЮТЫ НА ОСНОВЕ ИССЛЕДОВАНИЯ СОВРЕМЕННЫХ ТЕХНОЛОГИЙ КРИПТОВАЛЮТ (BITCOIN, DARKCOIN, ETC.) 32
4.1 Выбор Bitcoin’а 32
4.2. Безопасность онлайн-кошельков 33
ЗАКЛЮЧЕНИЕ 35
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 37
Весь текст будет доступен после покупки
Показать еще текст