Professional Documents
Culture Documents
കരാമി, എം., & മക്കോയ്, ഡി. (2013). pwn-ന് വാടകയ്ക്ക്: ചരക്ക് ബൂട്ടർ DDoS സേവനങ്ങൾ
വിശകലനം ചെയ്യുന്നു. USENOX ;ലോഗിൻ, 38(6), 20–23.
Karami, M., Park, Y., & McCoy, D. (2016). ബൂട്ടറുകളുടെ സ്ട്രെസ് ടെസ്റ്റിംഗ്: DDoS
സേവനങ്ങളുടെ ബിസിനസ്സ് മനസ്സിലാക്കുകയും ദുർബലപ്പെടുത്തുകയും ചെയ്യുക. വേൾഡ് വൈഡ്
വെബിലെ 25-ാമത് ഇന്റർനാഷണൽ കോൺഫറൻസിന്റെ നടപടികളിൽ (പേജ്. 1033-1043).
കരനാസിയോ, എപി (2014). ഡിജിറ്റൽ യുഗത്തിൽ പ്രതിഷേധങ്ങളുടെ മാറിക്കൊണ്ടിരിക്കുന്ന മുഖം:
സൈബർ ഇടം പിടിച്ചെടുക്കുന്നതിലും ഡിസ്ട്രിബ്യൂട്ടഡ്-ഡിനൈയൽ ഓഫ് സർവീസസ്
(ഡിഡിഒഎസ്) ആക്രമണങ്ങളിലും. ഇന്റർനാഷണൽ റിവ്യൂ ഓഫ് ലോ, കംപ്യൂട്ടേഴ്സ് & ടെക്നോളജി,
28(1), 98–113.
കാറ്റ്സ്, ജെ. (1988). കുറ്റകൃത്യത്തിന്റെ വശീകരണങ്ങൾ: തിന്മ ചെയ്യുന്നതിൽ ധാർമ്മികവും
ഇന്ദ്രിയവുമായ ആകർഷണങ്ങൾ. അടിസ്ഥാന പുസ്തകങ്ങൾ ന്യൂയോർക്ക്. കോഫ്മാൻ, ജെഎം
(2017). കുറ്റകൃത്യത്തിന്റെ അനോമി, സ്ട്രെയിൻ, ഉപ സാംസ്കാരിക സിദ്ധാന്തങ്ങൾ. റൂട്ട്ലെഡ്ജ്.
Kolias, C., Kambourakis, G., Stavrou, A., & Voas, J. (2017). IoT-യിലെ DDoS:
മിറായിയും മറ്റ് ബോട്ട്നെറ്റുകളും.
കമ്പ്യൂട്ടർ, 50(7), 80–84.
Konte, M., Perdisci, R., & Feamster, N. (2015). ASwatch: ബുള്ളറ്റ് പ്രൂഫ്
തുറന്നുകാട്ടാനുള്ള ഒരു AS റെപ്യൂട്ടേഷൻ സിസ്റ്റം
ഹോസ്റ്റിംഗ് ASes. ACM SIGCOMM കമ്പ്യൂട്ടർ കമ്മ്യൂണിക്കേഷൻ അവലോകനത്തിൽ.
ക്ഷേത്രി, എൻ. (2006). സൈബർ കുറ്റകൃത്യങ്ങളുടെ ലളിതമായ സാമ്പത്തികശാസ്ത്രം. IEEE
സുരക്ഷയും സ്വകാര്യതയും, 4(1), 33–39. Ladegaard, I. (2019). "ഈ സ്വപ്നം മുന്നോട്ട്
കൊണ്ടുപോകാൻ ഞങ്ങൾ ഒരു വഴി കണ്ടെത്തണമെന്ന് ഞാൻ പ്രാർത്ഥിക്കുന്നു": എങ്ങനെ ഒരു
നിയമപാലനം
അടിച്ചമർത്തൽ ഒരു ഓൺലൈൻ സമൂഹത്തെ ഒന്നിപ്പിച്ചു. ക്രിട്ടിക്കൽ സോഷ്യോളജി, 45(4-5),
631–646.
ലെസ്ലി, II (2009). അലസതയിൽ നിന്ന് വിരസതയിലേക്ക്: ആധുനിക വിരസതയുടെ
ചരിത്രപരമായ വികാസത്തെക്കുറിച്ച്. ഇൻ
വിരസതയെയും ആധുനികതയെയും കുറിച്ചുള്ള ഉപന്യാസങ്ങൾ (പേജ് 35–59). ബ്രിൽ റോഡോപ്പി.
Leukfeldt, ER, & Yar, M. (2016). സൈബർ കുറ്റകൃത്യങ്ങളിൽ പതിവ് പ്രവർത്തന സിദ്ധാന്തം
പ്രയോഗിക്കുന്നു: ഒരു സൈദ്ധാന്തികവും
അനുഭവപരമായ വിശകലനം. ഡിവിയന്റ് ബിഹേവിയർ, 37(3), 263–280.
Leukfeldt, R., & Holt, TJ (2019). സൈബർ കുറ്റവാളികളുടെ സാമൂഹിക സംഘടനാ രീതികൾ
പരിശോധിക്കുന്നു
നെതർലാൻഡ്സ് ഓൺലൈനിലും ഓഫ്ലൈ നിലും. ഇന്റർനാഷണൽ ജേണൽ ഓഫ് ഒഫൻഡർ
തെറാപ്പി ആൻഡ് കംപാരറ്റീവ് ക്രിമിനോളജി.
doi: 10.1177/0306624X19895886
Leukfeldt, R., Lavorgna, A., & Kleemans, ER (2017). സംഘടിത സൈബർ കുറ്റകൃത്യം
അല്ലെങ്കിൽ സൈബർ കുറ്റകൃത്യം
സംഘടിപ്പിച്ചത്? സാമ്പത്തിക സൈബർ കുറ്റകൃത്യങ്ങളെ സംഘടിത കുറ്റകൃത്യമായി
കണക്കാക്കുന്നതിന്റെ ഒരു വിലയിരുത്തൽ.
യൂറോപ്യൻ ജേണൽ ഓൺ ക്രിമിനൽ പോളിസി ആൻഡ് റിസർച്ച്, 23(3), 287–300.
ലെവിറ്റ്, എസ്ഡി, & വെങ്കിടേഷ്, എസ്എ (2000). മയക്കുമരുന്ന് വിൽപന സംഘത്തിന്റെ
സാമ്പത്തിക സ്ഥിതിയുടെ സാമ്പത്തിക വിശകലനം. ദി
ത്രൈമാസ ജേണൽ ഓഫ് ഇക്കണോമിക്സ്, 115, 755–789.
ലെവി, എസ്. (1984). ഹാക്കർമാർ: കമ്പ്യൂട്ടർ വിപ്ലവത്തിന്റെ വീരന്മാർ. ആങ്കർ
പ്രസ്സ്/ഡബിൾഡേ ഗാർഡൻ സിറ്റി, NY. Lusthaus, J. (2013). സൈബർ കുറ്റകൃത്യങ്ങൾ
എങ്ങനെയാണ് ക്രമീകരിച്ചിരിക്കുന്നത്? ഗ്ലോബൽ ക്രൈം, 14(1), 52–60.
Lusthaus, J. (2018). അജ്ഞാതതയുടെ വ്യവസായം: സൈബർ കുറ്റകൃത്യത്തിന്റെ ഉള്ളിൽ.
ഹാർവാർഡ് യൂണിവേഴ്സിറ്റി പ്രസ്സ്. MacDonald, R., & Shildrick, T. (2007). സ്ട്രീറ്റ് കോർണർ
സൊസൈറ്റി: ഒഴിവുസമയ ജോലികൾ, യുവാക്കൾ (ഉപ) സംസ്കാരം കൂടാതെ
സാമൂഹിക ഒഴിവാക്കൽ. ലെഷർ സ്റ്റഡീസ്, 26(3), 339–355.
മങ്കി, ഡി. (2013). ഒരു സേവനമെന്ന നിലയിൽ സൈബർ കുറ്റകൃത്യം: വളരെ ആധുനികമായ
ഒരു ബിസിനസ്സ്. കമ്പ്യൂട്ടർ തട്ടിപ്പും സുരക്ഷയും, 2013(6),
9–13.
Marlinspike, M. (2019). 36C3: ആവാസവ്യവസ്ഥ നീങ്ങുന്നു. https://www.youtube-ൽ നിന്ന്
2020-02-26-ന് ശേഖരിച്ചത്
.com/watch?v=Nj3YFprqAr8
മെർട്ടൺ, ആർകെ (1938). സാമൂഹിക ഘടനയും അനിശ്ചിതത്വവും. അമേരിക്കൻ
സോഷ്യോളജിക്കൽ റിവ്യൂ, 3(5), 672–682.
മേയർ, ജിആർ (1989). കമ്പ്യൂട്ടർ അണ്ടർഗ്രൗണ്ടിന്റെ സാമൂഹിക സംഘടന (പ്രസിദ്ധീകരിക്കാത്ത
ഡോക്ടറൽ പ്രബന്ധം).
നോർത്തേൺ ഇല്ലിനോയിസ് യൂണിവേഴ്സിറ്റി.
മൂർ, ടി., ക്ലേട്ടൺ, ആർ., & ആൻഡേഴ്സൺ, ആർ. (2009). ഓൺലൈൻ കുറ്റകൃത്യങ്ങളുടെ
സാമ്പത്തികശാസ്ത്രം. ജേണൽ ഓഫ് ഇക്കണോമിക്
കാഴ്ചപ്പാടുകൾ, 23(3), 3-20.
Möring, S., & Leino, O. (2016). കളികൾക്കപ്പുറം രാഷ്ട്രീയ വിദ്യാഭ്യാസം - സമകാലീനത്തിൽ
നവലിബറലിസം
കമ്പ്യൂട്ടർ ഗെയിം ഫോം. ജേണൽ ഓഫ് ഗെയിമിംഗ് & വെർച്വൽ വേൾഡ്സ്, 8(2), 145–161.
Noroozian, A., Koenders, J., Van Veldhuizen, E., Ganan, CH, Alrwais, S., Mccoy, D.,
& Van Eeten, M.
(2019). എല്ലാത്തിലും പ്ലാറ്റ്ഫോമുകൾ: ശരീരഘടനയെയും സാമ്പത്തിക ശാസ്ത്രത്തെയും
കുറിച്ചുള്ള അടിസ്ഥാന-സത്യ ഡാറ്റ വിശകലനം ചെയ്യുന്നു
ബുള്ളറ്റ് പ്രൂഫ് ഹോസ്റ്റിംഗ്. 28-ാമത് USENIX സുരക്ഷാ സിമ്പോസിയത്തിൽ (പേജ്. 1341–1356).
ഓം, പി. (2008). സൂപ്പർഉപയോക്താവിന്റെ മിഥ്യ: ഓൺലൈനിൽ ഭയം, അപകടസാധ്യത,
ദോഷം. യുസി ഡേവിസ് നിയമ അവലോകനം(41),
1327–1402.
Pastrana, S., Hutchings, A., Caines, A., & Buttery, P. (2018). ഈവ് സ്വഭാവം:
സൈബർ കുറ്റകൃത്യങ്ങൾ വിശകലനം ചെയ്യുന്നു
ഒരു വലിയ ഭൂഗർഭ ഫോറത്തിലെ അഭിനേതാക്കൾ. ആക്രമണങ്ങൾ, നുഴഞ്ഞുകയറ്റങ്ങൾ,
പ്രതിരോധങ്ങൾ എന്നിവയിലെ ഗവേഷണത്തെക്കുറിച്ചുള്ള അന്താരാഷ്ട്ര സിമ്പോസിയത്തിൽ (RAID)
(പേജ്. 207-227).
23
Pastrana, S., Thomas, DR, Hutchings, A., & Clayton, R. (2018). ക്രൈംബിബി: ഭൂഗർഭ
ഫോറങ്ങളിൽ സൈബർ കുറ്റകൃത്യ ഗവേഷണം സാധ്യമാക്കുന്നു. 2018 വേൾഡ് വൈഡ് വെബ്
കോൺഫറൻസിന്റെ നടപടികളിൽ (പേജ്. 1845–1854).
Porcedda, MG, & Wall, DS (2019). വലിയ ഡാറ്റ സൈബർ കുറ്റകൃത്യങ്ങളിലെ കാസ്കേഡും
ചെയിൻ ഇഫക്റ്റുകളും: TalkTalk ഹാക്കിൽ നിന്നുള്ള പാഠങ്ങൾ. IEEE യൂറോപ്യൻ സിമ്പോസിയം
ഓൺ സെക്യൂരിറ്റി ആൻഡ് പ്രൈവസി വർക്ക്ഷോപ്പുകളിൽ (EuroS&PW) (പേജ്. 443–452).
രാമൻ, എ., ജോഗ്ലേക്കർ, എസ്., ക്രിസ്റ്റോഫാരോ, ഇഡി, ശാസ്ത്രി, എൻ., & ടൈസൺ, ജി.
(2019). വികേന്ദ്രീകൃത വെബിലെ വെല്ലുവിളികൾ: മാസ്റ്റോഡൺ കേസ്. ഇൻറർനെറ്റ് മെഷർമെന്റ്
കോൺഫറൻസിന്റെ (IMC) നടപടികളിൽ (പേജ്. 217–229). എസിഎം. doi:
10.1145/3355369.3355572
Santanna, JJ, van Rijswijk-Deij, R., Hofstede, R., Sperotto, A., Wierbosch, M.,
Granville, LZ, & Pras, A. (2015). ബൂട്ടറുകൾ - DDoS-as-a-service ആക്രമണങ്ങളുടെ ഒരു
വിശകലനം. 2015-ൽ IFIP/IEEE ഇന്റർനാഷണൽ സിമ്പോസിയം ഓൺ ഇന്റഗ്രേറ്റഡ് നെറ്റ്വർക്ക്
മാനേജ്മെന്റ് (IM) (പേജ്. 243–251).
സോറ്റർ, എം. (2013). 'LOIC നമ്മെ കീറിമുറിക്കും': ആക്ടിവിസ്റ്റ് DDoS ആക്രമണങ്ങളുടെ
വിജയത്തിൽ ടൂൾ ഡിസൈനിന്റെയും മീഡിയ ചിത്രീകരണത്തിന്റെയും സ്വാധീനം. അമേരിക്കൻ
ബിഹേവിയറൽ സയന്റിസ്റ്റ്, 57(7), 983–1007.
Shakarian, J., Gunn, AT, & Shakarian, P. (2016). ക്ഷുദ്രകരമായ ഹാക്കർ ഫോറങ്ങൾ
പര്യവേക്ഷണം ചെയ്യുന്നു. സൈബർ വഞ്ചനയിൽ (പേജ് 259–282). സ്പ്രിംഗർ.
Shammas, VL, Sandberg, S., & Pedersen, W. (2014). മധ്യ-ഉയർന്ന തലത്തിലുള്ള
മയക്കുമരുന്ന് കുറ്റകൃത്യങ്ങളിലേക്കുള്ള പാതകൾ: നോർവേയിലെ മയക്കുമരുന്ന് കച്ചവടക്കാരുടെ
പിഴവുകൾ. ബ്രിട്ടീഷ് ജേണൽ ഓഫ് ക്രിമിനോളജി, 54(4), 592–612.
Silva, SS, Silva, RM, Pinto, RC, & Salles, RM (2013). ബോട്ട്നെറ്റുകൾ: ഒരു സർവേ.
കമ്പ്യൂട്ടർ നെറ്റ്വർക്കുകൾ, 57(2), 378–403.
സ്മിത്ത്, എ. (1776). രാഷ്ട്രങ്ങളുടെ സമ്പത്തിന്റെ സ്വഭാവത്തെയും കാരണങ്ങളെയും കുറിച്ചുള്ള
അന്വേഷണം.
സ്മിത്ത്, HP, & Bohm, RM (2008). അനോമിക്ക് അപ്പുറം: അന്യവൽക്കരണവും കുറ്റകൃത്യവും.
ക്രിട്ടിക്കൽ ക്രിമിനോളജി, 16(1),
1-15.
Sood, AK, & Enbody, RJ (2013). ക്രൈംവെയർ-ആസ്-എ-സർവീസ്-കമ്മോഡിറ്റൈസ്ഡ്
ക്രൈംവെയറിന്റെ ഒരു സർവേ
ഭൂഗർഭ വിപണി. ഇന്റർനാഷണൽ ജേണൽ ഓഫ് ക്രിട്ടിക്കൽ ഇൻഫ്രാസ്ട്രക്ചർ പ്രൊട്ടക്ഷൻ, 6(1),
28-38.
സ്റ്റാർ, SL (1999). ഇൻഫ്രാസ്ട്രക്ചറിന്റെ നരവംശശാസ്ത്രം. അമേരിക്കൻ ബിഹേവിയറൽ
സയന്റിസ്റ്റ്, 43(3), 377–391. Steinmetz, KF (2016). ഹാക്ക്: ഹാക്കർ സംസ്കാരത്തിനും
കുറ്റകൃത്യത്തിനും ഒരു സമൂലമായ സമീപനം (വാല്യം 2). NYU പ്രസ്സ്. Steinmetz, KF,
Schaefer, BP, & Green, EL (2017). വിരസതയല്ലാതെ മറ്റെന്തും: ഒരു സാംസ്കാരിക
ക്രിമിനോളജിക്കൽ
വിരസതയുടെ പര്യവേക്ഷണം. സൈദ്ധാന്തിക ക്രിമിനോളജി, 21(3), 342–360.
സൈക്സ്, GM, & Matza, D. (1957). ന്യൂട്രലൈസേഷന്റെ സാങ്കേതികത: കുറ്റകൃത്യത്തിന്റെ
ഒരു സിദ്ധാന്തം. അമേരിക്കൻ
സോഷ്യോളജിക്കൽ റിവ്യൂ, 22(6), 664–670.
Tajalizadehkhoob, S., Asghari, H., Gañán, C., & Van Eeten, M. (2014). എന്തുകൊണ്ട്
അവരെ? ബുദ്ധി വേർതിരിച്ചെടുക്കുന്നു
Zeus സാമ്പത്തിക ക്ഷുദ്രവെയറിൽ നിന്നുള്ള ടാർഗെറ്റ് തിരഞ്ഞെടുക്കലിനെ കുറിച്ച്. വിവരങ്ങളുടെ
സാമ്പത്തിക ശാസ്ത്രത്തെക്കുറിച്ചുള്ള വർക്ക്ഷോപ്പിൽ
സുരക്ഷ.
തോമസ്, DR, Clayton, R., & Beresford, AR (2017). 1000 ദിവസത്തെ UDP
ആംപ്ലിഫിക്കേഷൻ DDoS ആക്രമണങ്ങൾ. 2017-ൽ APWG സിമ്പോസിയം ഇലക്ട്രോണിക് ക്രൈം
റിസർച്ച് (ഇ ക്രൈം) (പേജ്. 79–84).
Thomas, DR, Pastrana, S., Hutchings, A., Clayton, R., & Beresford, AR (2017).
നിയമവിരുദ്ധമായ ഉത്ഭവത്തിന്റെ ഡാറ്റാസെറ്റുകൾ ഉപയോഗിച്ചുള്ള ഗവേഷണത്തിലെ നൈതിക
പ്രശ്നങ്ങൾ. ഇൻറർനെറ്റ് മെഷർമെന്റ് കോൺഫറൻസിന്റെ (IMC) നടപടികളിൽ. എസിഎം.
തോമസ്, കെ., ക്രെസ്പോ, ജെഎഇ, റസ്തി, ആർ., പിക്കോഡ്, ജെഎം, ഫിലിപ്സ്, സി.,
ഡികോസ്റ്റ്, എം.,. . . മക്കോയ്, ഡി. (2016). കൊമേഴ്സ്യൽ പേ-പെർ-ഇൻസ്റ്റാളും അനാവശ്യ
സോഫ്റ്റ്വെയറിന്റെ വിതരണവും അന്വേഷിക്കുന്നു. 25-ാമത് USENIX സുരക്ഷാ സിമ്പോസിയത്തിൽ
(പേജ്. 721–739).
തോമസ്, കെ., ഹുവാങ്, ഡി., വാങ്, ഡി., ബർസ്റ്റെയിൻ, ഇ., ഗ്രിയർ, സി., ഹോൾട്ട്,
ടിജെ,. . . വിഗ്ന, ജി. (2015). അണ്ടർഗ്രൗണ്ട് കമ്മോഡിറ്റൈസേഷൻ അവതരിപ്പിച്ച ഫ്രെയിമിംഗ്
ഡിപൻഡൻസികൾ. വിവര സുരക്ഷയുടെ സാമ്പത്തിക ശാസ്ത്രത്തെക്കുറിച്ചുള്ള വർക്ക്ഷോപ്പിൽ.
തോമസ്, ആർ., & മാർട്ടിൻ, ജെ. (2006). ഭൂഗർഭ സമ്പദ്വ്യവസ്ഥ: അമൂല്യമായത്.
USENIX ;ലോഗിൻ, 31. Turgeman-Goldschmidt, O. (2005). ഹാക്കർമാരുടെ അക്കൗണ്ടുകൾ: ഒരു
സാമൂഹിക വിനോദമെന്ന നിലയിൽ ഹാക്കിംഗ്. സാമൂഹിക ശാസ്ത്രം
കമ്പ്യൂട്ടർ അവലോകനം, 23(1), 8–23.
Turgeman-Goldschmidt, O. (2011). ഹാക്കർമാർക്കിടയിൽ ഐഡന്റിറ്റി നിർമ്മാണം. സൈബർ
ക്രിമിനോളജി: പര്യവേക്ഷണം
ഇന്റർനെറ്റ് കുറ്റകൃത്യങ്ങളും ക്രിമിനൽ പെരുമാറ്റവും, 31–51.
ടർക്കൽ, ഡി. (2016). പണം തട്ടിയെടുക്കുന്ന ഇരകൾക്ക് ഹാക്കർമാർ ഇപ്പോൾ 'ഉപഭോക്തൃ
പിന്തുണ' വാഗ്ദാനം ചെയ്യുന്നു
നിന്ന്. https://www.businessinsider.com/ransomware-writers-offer -customer-support-
to-victims-2016-1 എന്നതിൽ നിന്ന് 2020-02-26-ന് ശേഖരിച്ചത്
24