基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
近年来,区块链越来越普及,数字加密货币也受到了人们的广泛关注.挖矿是除交易以外的一种常用的获取数字加密货币的方法.不法分子为了挖矿,开始采用一些新的犯罪手段.自去年末以来,恶意挖矿脚本攻击在全球大范围出现,无论大小网站都有可能成为被攻击的目标.在大部分情况下,浏览这些网页的用户对于这种隐蔽的挖矿行为并不知情.不法分子以隐蔽的手段,从互联网使用者手中攫取了大量财富.本文通过对网页恶意挖矿的工作原理、特点的分析,提出对于网页挖矿行为的检测与发现方法,能够较准确地检测出带有挖矿脚本的网页,并及时对用户做出安全提醒.另外,为了让人们重视并打击此类恶意植入的行为,介绍了一些防范挖矿脚本的策略.
推荐文章
基于主机行为特征的恶意软件检测方法
网络安全
恶意软件
僵尸网络
木马
网页恶意攻击的防范
医院
网页
恶意攻击
防范
基于行为分析和特征码的恶意代码检测技术
恶意代码
行为分析
特征码
虚拟机
浅谈计算机恶意软件的危害及防范
恶意软件
浏览器劫持
广告软件
防范措施
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 网页恶意挖矿行为的检测及防范
来源期刊 网络安全技术与应用 学科
关键词 数字加密货币 网页 恶意 挖矿
年,卷(期) 2018,(12) 所属期刊栏目 安全模型、算法与编程
研究方向 页码范围 51-53
页数 3页 分类号
字数 3419字 语种 中文
DOI 10.3969/j.issn.1009-6833.2018.12.029
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 秦玉海 23 43 3.0 5.0
2 刘禄源 3 0 0.0 0.0
3 高浩航 2 0 0.0 0.0
4 刘晟桥 2 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (55)
共引文献  (171)
参考文献  (6)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1969(1)
  • 参考文献(0)
  • 二级参考文献(1)
1982(1)
  • 参考文献(0)
  • 二级参考文献(1)
1985(1)
  • 参考文献(0)
  • 二级参考文献(1)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(2)
  • 参考文献(0)
  • 二级参考文献(2)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(2)
  • 参考文献(0)
  • 二级参考文献(2)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(2)
  • 参考文献(0)
  • 二级参考文献(2)
2010(2)
  • 参考文献(1)
  • 二级参考文献(1)
2011(1)
  • 参考文献(0)
  • 二级参考文献(1)
2012(3)
  • 参考文献(0)
  • 二级参考文献(3)
2013(6)
  • 参考文献(1)
  • 二级参考文献(5)
2014(3)
  • 参考文献(0)
  • 二级参考文献(3)
2015(6)
  • 参考文献(1)
  • 二级参考文献(5)
2016(6)
  • 参考文献(1)
  • 二级参考文献(5)
2017(8)
  • 参考文献(0)
  • 二级参考文献(8)
2018(5)
  • 参考文献(2)
  • 二级参考文献(3)
2019(4)
  • 参考文献(0)
  • 二级参考文献(4)
2020(1)
  • 参考文献(0)
  • 二级参考文献(1)
2018(5)
  • 参考文献(2)
  • 二级参考文献(3)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
数字加密货币
网页
恶意
挖矿
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络安全技术与应用
月刊
1009-6833
11-4522/TP
大16开
北京市
2-741
2001
chi
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导