咨询与建议

限定检索结果

文献类型

  • 8 篇 期刊文献

馆藏范围

  • 8 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 8 篇 工学
    • 5 篇 网络空间安全
    • 4 篇 计算机科学与技术...
    • 3 篇 软件工程
    • 1 篇 控制科学与工程
  • 2 篇 管理学
    • 2 篇 管理科学与工程(可...

主题

  • 8 篇 挖矿木马
  • 2 篇 区块链
  • 1 篇 行为监测
  • 1 篇 安全合规检测
  • 1 篇 行为分析
  • 1 篇 虚拟币
  • 1 篇 控制机制
  • 1 篇 挖矿
  • 1 篇 网络流量监测
  • 1 篇 数字货币
  • 1 篇 大数据
  • 1 篇 序列处理
  • 1 篇 深度包检测
  • 1 篇 计算资源
  • 1 篇 网络安全
  • 1 篇 流量识别
  • 1 篇 流量分类
  • 1 篇 深度学习
  • 1 篇 协议识别
  • 1 篇 攻击手段

机构

  • 1 篇 中国信息通信研究...
  • 1 篇 中国科学院大学
  • 1 篇 北京派网软件有限...
  • 1 篇 兰州理工大学
  • 1 篇 哈工大安天联合ce...
  • 1 篇 辽宁工业大学
  • 1 篇 电子科技大学
  • 1 篇 国家计算机网络应...
  • 1 篇 中国科学院计算机...
  • 1 篇 中国移动通信集团...
  • 1 篇 工业互联网安全技...
  • 1 篇 华北计算机系统工...

作者

  • 1 篇 周成胜
  • 1 篇 黄晶晶
  • 1 篇 徐庆
  • 1 篇 金海
  • 1 篇 应宗浩
  • 1 篇 龙春
  • 1 篇 黄玺章
  • 1 篇 高泽霖
  • 1 篇 李婧
  • 1 篇 吴海燕
  • 1 篇 刘仁婷
  • 1 篇 付豫豪
  • 1 篇 侯孟书
  • 1 篇 董伟
  • 1 篇 崔枭飞
  • 1 篇 郑雅洪
  • 1 篇 魏金侠
  • 1 篇 张映敏
  • 1 篇 孙朝晖
  • 1 篇 邢志鹏

语言

  • 8 篇 中文
检索条件"主题词=挖矿木马"
8 条 记 录,以下是1-10 订阅
排序:
挖矿木马的检测与防护技术分析
收藏 引用
网络空间安全 2022年 第1期13卷 41-46页
作者: 辛毅 高泽霖 黄伟强 哈工大安天联合CERT实验室
[目的/意义]近些年来,随着区块链技术的发展普及,加密货币带来大量的经济利益。不法分子采用挖矿木马,利用多种手段入侵,并感染更多的机器,以提高挖矿的效率和收益。同时,对受害者造成极大的经济损失,也严重地威胁到了网络安全... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
挖矿木马的攻击手段及防御策略研究
收藏 引用
无线互联科技 2018年 第8期15卷 29-30页
作者: 应宗浩 金海 兰州理工大学 甘肃兰州730050
随着数字货币的发行,挖矿行为愈演愈烈,随之产生了以挖矿为主要目的的木马,统称为挖矿木马。该类型木马大量使用用户设备的计算能力与资源,甚至会对用户的正常使用造成影响,同时会增加硬件损耗,给社会以及用户带来的不良影响不言而喻。... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于大数据和安全合规检测能力的挖矿木马行为分析与预警
收藏 引用
软件 2024年 第8期45卷 157-159页
作者: 徐庆 中国移动通信集团湖北有限公司 湖北武汉430048
本文深入探讨了基于大数据和安全合规检测能力的挖矿木马行为分析与预警系统的设计与实现,旨在为企业和个人构建一个高效、可靠的网络安全防御体系。在当前网络安全威胁日益严重的背景下,挖矿木马等恶意软件的频繁出现给信息系统带来了... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
虚拟货币挖矿木马行为监测技术研究与应用
收藏 引用
网络安全与数据治理 2022年 第10期41卷 37-41页
作者: 周成胜 董伟 崔枭飞 葛悦涛 中国信息通信研究院安全研究所 北京100191 工业互联网安全技术试验与测评工业和信息化部重点实验室 北京100191 华北计算机系统工程研究所 北京100083
近年来,在利益驱动下通过传播挖矿木马程序,利用受害者主机算力进行挖矿获取虚拟货币的行为愈演愈烈。从攻击者视角分析了挖矿木马的暴力爆破、漏洞利用、木马植入、横向传播等典型攻击路径,基于挖矿协议的流量识别、威胁情报匹配、攻... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于网络流量的挖矿木马团伙态势特征研究
收藏 引用
中国新通信 2023年 第12期25卷 13-15页
作者: 吴海燕 胡金坤 陈亚亮 国家计算机网络应急技术处理协调中心上海分中心
本文就挖矿木马的入侵方式、传播途径、行为特征、危害、挖矿流量特征等方面进行了研究,并跟踪分析了在上海地区活跃的挖矿木马团伙。同时,本文还基于网络流量进行特征分析,最后提出了有效的防护建议,以维护网络信息系统安全。挖矿木马... 详细信息
来源: 维普期刊数据库 维普期刊数据库 博看期刊 同方期刊数据库 同方期刊数据库 评论
基于全局特征学习的挖矿流量检测方法
收藏 引用
信息网络安全 2024年 第10期24卷 1506-1514页
作者: 魏金侠 黄玺章 付豫豪 李婧 龙春 中国科学院计算机网络信息中心 北京100083 中国科学院大学计算机科学与技术学院 北京100049
挖矿流量检测属于变长数据分类任务,现有的检测方案如关键字匹配、N-gram特征签名等基于局部特征的分类方法未能充分利用流量的全局特征。使用深度学习模型对挖矿流量进行建模,可以提取挖矿流量的全局特征,提高挖矿流量检测的准确率。... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于深度流量分析的挖矿行为检测与实践
收藏 引用
实验科学与技术 2024年 第3期22卷 15-21页
作者: 刘仁婷 郑雅洪 张映敏 侯孟书 孙朝晖 电子科技大学信息中心 成都611730 电子科技大学计算机科学与工程学院 成都611730 北京派网软件有限公司 北京100094
为密织防范网络,清理挖矿木马病毒,有效治理校园网虚拟货币挖矿行为,提出了一种校园网恶意挖矿行为的检测与阻断模型。该模型采用基于签名的深度包检测技术,结合动态威胁情报,建立了挖矿协议的状态机模型,对报文进行深度包分析,以识别... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
区块链与挖矿技术研究
收藏 引用
辽宁工业大学学报(自然科学版) 2023年 第3期43卷 169-173页
作者: 邢志鹏 李昕 黄晶晶 辽宁工业大学电子与信息工程学院 辽宁锦州121001 辽宁工业大学实业总公司 辽宁锦州121001
总结了当前区块链技术的研究方向与研究成果,之后从区块链出发,给出了当前区块链系统的结构、使用的常见共识算法、区块链的未来发展前景,并介绍了区块链、虚拟币、挖矿之间的关系,阐述了虚拟币市场的现状和未来发展趋势,通用的挖矿协... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论