您好,欢迎访问长三角智库平台

上传文档

当前位置:首页 > 长三角智库 > 新基建 > 人工智能

【区块链】区块链安全分析及针对强制挖矿的安全防护建议(下)

  • 管理员
  • 45 次阅读
  • 0 次下载
  • 2020-10-12 11:24:16

还剩... 页未读,继续阅读

免费阅读已结束,点击付费阅读剩下 ...

¥ 1 元,已有45人购买

付费阅读

阅读已结束,您可以下载文档离线阅读

¥ 1 元,已有0人下载

付费下载
文档简介:

区块链安全分析及针对强制挖矿的安全防护建议(下)2019-05-2255强制挖矿攻击的检测强制挖矿攻击的检测强制挖矿的攻击非常广泛,其劫持可以适用于任何设备,从移动设备到物联网、笔记本电脑、台式机以及服务器等。挖矿活动并不仅仅涉及脆弱的计算机设备,任何带有计算周期的设备都可以被用于挖矿活动。我们身边充斥着各种联网设备,它们可以连接成一台超级计算机来挖掘加密货币。根据强制挖矿所检测的对象,将强制挖矿攻击检测分为3类:网络挖矿检测、智能终端挖矿检测、“内部人员”挖矿检测。现分别针对这3类强制挖掘攻击,详细描述其攻击检测方法。5.1网络挖矿检测所有的挖矿软件都有一个共同点,即为了挖掘任何类型的加密货币,必须能够进行通信,接收新的哈希值,然后在计算出对应的哈希值以后,将它们返回给服务器并将其放入正确的钱包之中。这就意味着检测加密挖矿的最佳方式就是监视网络是否存在可疑活动。但是,挖矿流量很难与其他类型的通信区分开。实际的通信消息非常短,而且恶意软件编写者会使用各种技术来混淆它们。但是即使流量是加密的(加密流量约占所有网络流量的60%),也可以通过通信的周期性、消息的长度以及其他细微指标来帮助系

管理员
管理员
  • 60287

    文档
  • 22.4

    金币
Ta的主页 发私信

60287篇文档

评论

发表评论
< /7 > 付费下载 ¥ 1 元
Copyright © 长三角智库平台 All Rights Reserved. 沪ICP备20011950号-1
×
保存成功