基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
随着数字货币的发行,挖矿行为愈演愈烈,随之产生了以挖矿为主要目的的木马,统称为挖矿木马.该类型木马大量使用用户设备的计算能力与资源,甚至会对用户的正常使用造成影响,同时会增加硬件损耗,给社会以及用户带来的不良影响不言而喻.基于此,文章对典型挖矿木马的攻击手段进行分析,并在此基础上提出相应的防御策略,以期帮助人们了解挖矿木马并且免受危害.
推荐文章
AODV路由协议中的黑洞攻击防御策略研究
AODV路由协议
黑洞节点
防御策略
木马攻击与防御
木马
远程
控制
客户/服务器
传播
伪装隐藏
远程控制
查杀
基于SIP的DoS攻击防御策略的改进
会话初始协议
网络安全
拒绝服务攻击
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 挖矿木马的攻击手段及防御策略研究
来源期刊 无线互联科技 学科
关键词 数字货币 挖矿木马 计算资源 攻击手段 防御策略
年,卷(期) 2018,(8) 所属期刊栏目 网络地带
研究方向 页码范围 29-30
页数 2页 分类号
字数 2072字 语种 中文
DOI 10.3969/j.issn.1672-6944.2018.08.014
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 金海 9 0 0.0 0.0
2 应宗浩 3 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (23)
共引文献  (192)
参考文献  (3)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1983(1)
  • 参考文献(0)
  • 二级参考文献(1)
1985(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(3)
  • 参考文献(0)
  • 二级参考文献(3)
2010(1)
  • 参考文献(0)
  • 二级参考文献(1)
2011(1)
  • 参考文献(0)
  • 二级参考文献(1)
2013(3)
  • 参考文献(1)
  • 二级参考文献(2)
2014(1)
  • 参考文献(1)
  • 二级参考文献(0)
2015(5)
  • 参考文献(0)
  • 二级参考文献(5)
2016(7)
  • 参考文献(1)
  • 二级参考文献(6)
2018(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
数字货币
挖矿木马
计算资源
攻击手段
防御策略
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
无线互联科技
半月刊
1672-6944
32-1675/TN
16开
江苏省南京市
2004
chi
出版文献量(篇)
18145
总下载数(次)
78
总被引数(次)
27320
论文1v1指导