挖矿

  • 基于网络流量的挖矿木马团伙态势特征研究
    亚亮摘要:本文就挖矿木马的入侵方式、传播途径、行为特征、危害、挖矿流量特征等方面进行了研究,并跟踪分析了在上海地区活跃的挖矿木马团伙。同时,本文还基于网络流量进行特征分析,最后提出了有效的防护建议,以维护网络信息系统安全。挖矿木马已经给大量受害人造成了经济损失,同时也威胁着网络的安全,妨害国民经济和社会发展。因此,我们需要对挖矿木马进行深入了解和研究,以便更好地应对挖矿木马的威胁。关键词:挖矿木马;区块链特征分析自2009年比特币诞生以来,其经济价值和影响

    中国新通信 2023年12期2023-08-18

  • 挖矿比特币,他们偷了80余万元的电
    4小时开启比特币挖矿机,在近两年时间里,偷窃的电量价值80余万元。听说比特币很赚钱,辽宁三名男子便偷取公司电力,24小时开启比特币挖矿机,在近两年时间里,偷窃的电量价值80余万元。2022年12月,辽宁省鞍山市中级人民法院对此案作出终审裁定。比特币的诱惑1984年出生的陈忠是辽宁鞍山市人,大专学历,早些年因犯盗窃罪和以危险方法危害公共安全罪,先后两次被判刑。出狱后,他进入当地一家钢铁集团工作,干活还算踏实本分。陈忠的初中同学胡铨来也在这家集团工作,两人同龄

    检察风云 2023年11期2023-06-21

  • 携手营造安全的网络空间
    3月以来,高校“挖矿”治理进入攻坚期。由于“挖矿”消耗大量能源,扰乱金融秩序,并危害网络安全,我国相关部门近来加大了治理力度。但对高校来说,由于师生数量众多,防范难度较大,也没有过往经验可以参照,因此“挖矿”治理成为校园安全领域的新挑战。面对难题,高校历来是科技创新的策源地,是联合攻关的大舞台,在此次治理行动中也同样如此。“挖矿”治理,协同为上。网络安全工作从来就不是一个人的战斗,也不是一个学校的战斗,而需要各利益攸关者群策群力、协同作战,需要各个高校携起

    中国教育网络 2022年6期2023-01-11

  • 基于Chrome DevTools Protocol的网页挖矿劫持攻击特征分析方法
    文件指出虚拟货币挖矿活动是通过专用“矿机”计算生产虚拟货币的过程,该活动能源消耗与碳排放量大,对国民经济贡献度低[1]。比特币[2]发明以来,使用各类挖矿算法的加密货币层出不穷,至今已经超过了8 600 种,总市值超过了2.21 万亿美元[3]。在如此高的挖矿热度下,挖矿已经从矿场扩散到零星设备,更有甚者,通过恶意挖矿网页等非法方式占用用户资源牟取非法利益[4]。自从2017 年诞生第一个网页挖矿程序coinhive[5]以来,越来越多恶意挖矿网页采用内嵌

    软件导刊 2022年11期2023-01-02

  • 高校被动挖矿专项整治思路
    的利益促使从事“挖矿”业务的人越来越多。2013年,我国最早的比特币矿池——“鱼池”诞生;2014年,中国矿池异军突起,“鱼池”登顶算力榜第一,蚂蚁矿池和BTCC矿池也都挤进了前十,世界“挖矿”业务的中心逐渐转移到了中国。然而,在这种如火如荼的发展态势下,因“挖矿”行为泛滥而带来的巨大能耗、黑灰产业等严重问题逐渐暴露。国家对此高度重视,2021年9月,国家发改委等部门联合发布《关于整治虚拟货币“挖矿”活动的通知》,严禁新增虚拟货币“挖矿”项目,加快存量项目

    中国教育网络 2022年8期2022-12-21

  • 虚拟货币挖矿木马行为监测技术研究与应用
    过矿机等设备运行挖矿程序,利用设备的CPU、GPU来获取虚拟货币,通过算力去获取虚拟货币的过程称为“挖矿”。高昂的挖矿成本导致一些不法分子通过网络攻击手段将矿机程序植入被控制的主机中,利用受害者主机算力进行挖矿,从而获取非法经济利益。这类在用户不知情的情况下植入受害者主机的挖矿程序称为挖矿木马。挖矿木马程序会利用被感染主机的CPU、GPU等算力资源进行挖矿活动,也可利用感染主机的硬盘资源进行挖矿,占用大量被感染主机的硬件资源,此时被感染主机成为了攻击者所掌

    网络安全与数据管理 2022年10期2022-11-15

  • 合力攻坚 全面治理高校“挖矿
    ,高校普遍面临“挖矿”治理新挑战。虚拟货币依托区块链技术,其生产过程即为“挖矿”。“挖矿”者依据特定算法,利用计算机的设备资源进行复杂数学运算,从而获得虚拟货币奖励,再转化为实际收益。在获取巨额收益的同时,“挖矿”对社会带来许多次生危害。 其中,最可见的危害莫过于对能源的损耗。“挖矿”活动耗电量惊人。根据剑桥大学另类金融研究中心(CCAF)的一项调研,截至2021年5月,全球比特币“挖矿”的年耗电量约为149.37太瓦时,这一数字已经超过马来西亚、乌克兰等

    中国教育网络 2022年6期2022-09-28

  • 多措并举 全流程整治“挖矿
    文/王士贤“挖矿”有哪些形态?目前,“挖矿”在高校主要有三种形态:主动“挖矿”、被动“挖矿”和浏览器“挖矿”。具体内容及特点如表1所示。表1 三种“挖矿”形态的定义和特点其中,主动型“挖矿”是用户遵从主观意识,直接使用“挖矿”程序获取虚拟货币;被动“挖矿”是设备感染“挖矿”病毒被动挖掘虚拟货币;浏览器“挖矿”则是用户访问被黑客嵌入了“挖矿”病毒的网页后,浏览器自动执行“挖矿”命令。防范“挖矿”的难点在哪?就目前而言,防范“挖矿”的难点主要有三。1.管控难。

    中国教育网络 2022年6期2022-09-28

  • 电子科技大学“挖矿”治理核心在人
    陈永杰当前,“挖矿”行为屡禁不止且分布于金融、通信、教育等多个领域。关于教育领域的“挖矿”防范与治理,电子科技大学信息中心工程师刘仁婷表示,当务之急是增强师生“挖矿”防范意识和个人处置能力。通过管理手段和技术手段,思想、实践两手抓,切实有效地管住用户的双手。管理上:规范治理体系,打通绿色通道高校在“挖矿”活动整改过程中,除了管控难、定位难和阻断难等常规问题,刘仁婷强调,“挖矿”活动整改的关键在“人”。为此,电子科技大学在管理上做了如下工作:首先,领导高度

    中国教育网络 2022年6期2022-09-28

  • 挖矿”的兴起与发展史
    越多的人参与到“挖矿”活动中,使得“挖矿”对计算机的算力要求也相对提高。截至目前,“挖矿”所使用的硬件设备已经历了多次升级转换,由最开始的CPU“挖矿”转变为GPU“挖矿”,再由FPGA“挖矿”发展到ASIC“挖矿”。同时,由于矿机数目与规模增加,“挖矿”的危害也愈发明显。矿机设备的发展历程CPU“挖矿”(2008~2009年)2008年11月,比特币开发者兼创始人Satoshi Nakamoto在P2P foundation网站上发布比特币白皮书《比特币

    中国教育网络 2022年6期2022-09-28

  • 上海交通大学打出“挖矿”治理组合拳
    于整治虚拟货币“挖矿”活动的通知》以来,各行各业都在加快整治虚拟货币“挖矿”活动。由于高校校园网计算机多,用户量大,用户安全意识参差不齐,因此深受“挖矿”困扰。将“挖矿”治理纳入校园安全整体考虑高校“挖矿”活动的治理不是一项完全独立的专项行动,其与学校的网络安全体制机制建设、监测预警通报处置体系建设、网络安全宣传教育、网络安全队伍建设等都密切相关,治理“挖矿”需要将其纳入学校校园安全综合治理体系进行整体考虑,打出一套“挖矿”治理的组合拳。在网络安全体制机制

    中国教育网络 2022年6期2022-09-28

  • 国外高校如何治理“挖矿”?
    的高校禁止师生“挖矿”,有的要求师生远离,虽然程度不同,但都排斥“挖矿”染指校园。近年来,随着虚拟货币的价格水涨船高,全球“挖矿”行为愈演愈烈且扩散在各个领域。在教育领域,受虚拟货币经济利益的驱使,国外诸多高校主动“挖矿”和被动“挖矿”的活动也比比皆是,同时“挖矿”设备数量也随着虚拟货币的增值而相应增多。对于“挖矿”,国外高校有的禁止师生利用学校公共资源进行“挖矿”;有的要求师生远离“挖矿”等。虽然程度不同,但大多都排斥“挖矿”活动进校园。密歇根大学:“挖

    中国教育网络 2022年6期2022-09-28

  • 中山大学“挖矿”治理进入动态清零阶段
    底启动虚拟货币“挖矿”活动整治工作以来,经过近四个月的努力,中山大学虚拟货币“挖矿”活动终于得到有效遏制。同时,整治工作也由集中歼灭战阶段转入常态化“动态清零”阶段。“挖矿”活动整治期间,中山大学积极响应国家号召,各部门通力协助,共同整治“挖矿”活动。其中,信息化部门持续保持对“挖矿”活动监管的高压态势,不断加强宣传教育,全面提高计算机终端安全防护水平,重点整治防范因计算机终端感染病毒而造成的虚拟货币“挖矿”行为。虽然已取得一定成效,但后续整治工作仍任重道

    中国教育网络 2022年6期2022-09-28

  • 高校“挖矿”防范科普
    查整治虚拟货币“挖矿”活动,为提升广大师生员工网络安全素养,各高校也纷纷通过公众号等平台发布“挖矿”防范指南,进行“挖矿”防范科普,指导师生远离“挖矿”威胁。“挖矿”防范科普都有哪些内容?一起来看看。什么是虚拟货币?虚拟货币以数字化形式存在于网络世界中,它不是真正意义上的货币,不具有法偿性和强制性等货币属性,也不具有与货币等同的法律地位,不能且不应作为货币在市场上流通使用,投资和交易虚拟货币的行为也不受法律保护。什么是“挖矿”?虚拟货币“挖矿”活动,是指通

    中国教育网络 2022年4期2022-07-20

  • 查询机竟成“挖矿”工具
    统中也被植入了“挖矿”软件和远程控制程序。随后,警方根据侦查,锁定了负责系统维护的技术人员朱某和张某,并将二人抓获归案。朱某到案后交代,2018年11月份,他在网上看到利用电脑挖虚拟币可以賺钱,但是自己家里只有一台电脑,效率太低,于是就对自己负责维护的村委会里的触摸查询机动起了歪心思,想利用这些机器来“挖矿”。为了提高“挖矿”的效率,朱某还在网上购买了一批显卡以增强计算机的算力,趁着维护设备的时候,偷偷把显卡加装进触摸查询机内,然后给电脑安装上“挖矿”程序

    检察风云 2022年14期2022-07-17

  • 疯狂的“挖矿
    瞿悠然 一yí大dà早zǎo,我wǒ听tīnɡ见jiàn妈mā妈mɑ的de手shǒu机jī发fā出chū“嘟dū嘟dū——叮dīnɡ叮dīnɡ——”的de声shēnɡ音yīn时shí,就jiù知zhī道dào她tā又yòu要yào开kāi始shǐ做zuò一yí项xiànɡ令lìnɡ人rén烦fán心xīn的de工ɡōnɡ作zuò——点diǎn豆dòu“挖wā矿kuànɡ”。 她tā睡shuì衣yī都dōu没méi来lái得de及jí换huàn,就jiù把

    作文大王·低年级 2022年8期2022-07-10

  • 梦断“挖矿
    。交流中,有个“挖矿”的同学引起了他的兴趣,一开始他以为是同行,会有一些共同语言,没想到同学们笑他孤陋寡闻,说你挖的是煤矿,人家挖的可是“金矿”。经同学介绍,阿华才知道,这个同学“挖”的是比特币。近些年,虚拟货币价格暴涨,比特币让淘金者趋之若鹜。阿华想,一样是挖矿,凭什么他挖的是“金矿”,自己挖的就是煤矿?经过了解,他终于弄明白了,同学所谓的“挖矿”是比特币的获得手段,其本质是争夺比特币公开记账系统的记账权。在比特币的世界里,大约每10分钟会向公开账本记录

    做人与处世 2022年13期2022-05-30

  • 浅谈无文件挖矿病毒分析与处理
    值不断提升,恶意挖矿攻击已经成为影响最为广泛的一类网络安全威胁, 影响着各大国家机关和企事业单位以及个人用户。2 挖矿病毒2.1 挖矿挖矿本身并不是一种恶意行为, 对于比特币挖矿来说,它是一种计算行为,即利用硬件资源在比特币网络中进行科学计算, 通过计算得出的结果来获得相应的报酬,此报酬即比特币。 随着电子货币的种类越来越多,挖矿的币种也在不断拓展,挖矿的形式和算法也在不断演进。 最初, 挖矿行为主要利用CPU、GPU 等资源进行, 这些硬件资源的成本比较

    黑龙江气象 2022年4期2022-03-13

  • 浙江省整治虚拟货币:不要参与“挖矿
    省整治虚拟货币“挖矿”工作小组信息提示:虚拟货币“挖矿”与交易炒作活动抬头,严重扰乱经济金融秩序,危及网络能源安全,滋生赌博、非法集资、诈骗、传销、洗钱等违法犯罪活动,侵害人民群众财产安全。虚拟货币“挖矿”活动已列为国家明令淘汰产业;虚拟货币相关业务活动属于非法金融活动。专项行动对全省涉嫌参与虚拟货币挖矿的4699个IP地址进行了全面筛查,梳理排查出77家單位的184个IP地址存在涉嫌利用公共资源从事挖矿行为。检查组通过远程监测、现场检查、技术核查等方式,

    电脑报 2022年7期2022-03-07

  • 基于机器学习的浏览器挖矿检测模型研究
    台电脑即可参与到挖矿之中。因其开采的便利性且具有一般等价物的价值,引得大批人员投入到挖矿的潮流之中。但随着技术的发展,也带来了许多安全方面的问题。大量的黑客通过一定的攻击手段,以非法的方式使用受害者的系统资源和网络资源[3]开采货币,造成大量损失。根据深信服安全团队统计,如图1 所示,2019 年上半年挖矿木马拦截次数达54 亿次,安全事件的发生也致使挖矿木马数量骤增,挖矿攻击已然成为目前最具威胁性的攻击类型之一。图1 2019年上半年恶意挖矿拦截统计Fi

    计算机工程与应用 2021年22期2021-11-26

  • 工作量证明机制下区块链激励机制的科学合理性探析
    ,同时揭示出作为挖矿收益分配原则的工作量证明机制其背后的隐患以及采用该机制的科学合理性。关键词:区块链;激励机制;工作量证明;挖矿一、引言区块链本质上是一种去中心化的数据库,通过运用不对称加密算法、时间戳、共识机制和激励机制使各个陌生节点之间的信任得以保证。激励机制是区块链系统对获取记账权的节点诚实劳动的一种奖励方式,如在比特币系统中,对取得记账权的矿工,以交易的手续费作为其诚实劳动的奖励,这也正是激励机制存在的重要意义。由于区块链中争夺记账权的节点众多且

    科学与生活 2021年16期2021-11-25

  • 防范虚拟货币“挖矿”业务风险
    外提供虚拟货币“挖矿”算力服务的数家辖内企业。本文以贵州计算机服务收汇情况为切入点,结合近期虚拟货币行情态势,梳理了境内企业挖矿业务模式、特征和衍生风险,并就其管理提出了相关政策建议。市场行情引发“挖矿”浪潮2020年新冠肺炎疫情发生后,以美联储为代表的各国央行纷纷推出量化宽松货币政策,在缓解经济下行压力的同时,也催生了各类资产价格泡沫。虚拟货币更是走出一轮单边上扬行情。最有代表性的是比特币,其上涨行情自2020年3月份开始启动,从4000美元左右接连突破

    中国外汇 2021年11期2021-11-21

  • “币圈”乱象横生 “矿机”耗电量巨大
    投资者哀叹。从“挖矿”到交易再到融资,“币圈”乱象横生,监管整治已出重拳,投资者应远离虚拟货币交易炒作活动。打着“数据中心”的幌子疯狂挖矿荒凉的河岸边,一栋钢管、彩钢板等材料搭建的简易厂房中,一排排大铁架子上近千台电脑主机正高速运转,散发出阵阵热浪,风扇嗡嗡作响。如果不是当地人,没有几个人知道这里是一处比特币“矿场”。像这样隐蔽在深山峡谷中的“矿场”在川西地区不在少数,“矿主”们盯上的是这里廉价的水電资源。“哪里的电价便宜,我们就往哪里走。”一名“矿主”告

    文萃报·周二版 2021年22期2021-07-19

  • 供电紧张,伊朗禁挖比特币4个月
    境内一切加密货币挖矿行为。设备在区块链网络上进行高强度运算获取加密货币的过程被称为“挖矿”,这是一个能耗极高的过程。行业数据显示,全球约4.5%的比特币挖矿活动发生在伊朗境内。鲁哈尼表示,他已指示工业部、电信部、能源部和内政部都对加密货币挖矿进行严查。他说,电力消耗在过去一年增加20%,伊朗境内85%的加密货币挖矿活动都是非法的。据介绍,伊朗有50个合法的“挖矿”地点,合法挖矿者此前按指定电价开展运营。另一方面,报道指出,每年夏季伊朗都会面临电力短缺问题,

    环球时报 2021-05-282021-05-28

  • 穿越沙漠的小游戏策略
    不同的天气下是否挖矿。综合上述分析得到四种情况下的四个情况:第一种情况:玩家极度乐观,认为十天全部晴朗,决定去挖矿,路线是经过矿山挖矿后回到终点。第二种情况:玩家乐观,认为十天全部晴朗,决定不去挖矿,路线是从起点到终点的最短路径。第三种情况:玩家悲观,认为十天全部高温,决定去挖矿,路线是经过矿山挖矿后回到终点。第四种情况:玩家极度悲观,认为十天全部高温,路线是从起点到终点的最短路径。运用Matlab 软件计算得到:第一种方案剩余资金9480 元,第二种方案

    科学技术创新 2021年11期2021-05-25

  • 比特币挖掘不是弱者的游戏, 入行门槛需一台高配加密钻机
    初用户用电脑参与挖矿,就能获得比特币奖励。现在人们仍然可以通过软件的挖矿任务获得比特币。挖矿的门槛很低,只需要一台矿机(矿机指电脑)就可以参与挖矿。不过随着软件计算能力的提高,挖矿难度和成本都在增大。最初,通过挖矿获得比特币如探囊取物,现在通过挖矿获得比特币如攀登蜀道。不过,难归难,只要坚持挖矿,仍然能够获得比特币。随着区块链和数字化的发展,加上新冠疫情的影响,挖矿获得加密币一直是,并且在长久的将来,仍然是一段疯狂的旅程。现在市面上,除了比特币还有以太坊、

    海外星云 2021年1期2021-04-14

  • 内蒙古禁虚拟货币“挖矿”引关注
    严禁新建虚拟货币挖矿项目,计划于2021年4月底前全面清理关停虚拟货币挖矿项目。新加坡《联合早报》2日报道称,内蒙古由于其廉价电力而在虚拟货币行业中备受青睐,内蒙古此举引发市场担忧中国将采取更多措施来取缔高能耗的虚拟货币挖矿活动。该消息被国际媒体报道后,比特币价格周一一度上涨6%,截至记者2日晚发稿时,比特币报48672.3美元。《韩国经济》2日报道称,作为全球包括比特币在内的虚拟货币的重要基础性一环,中国全面禁止挖矿的可能性越来越大。挖矿虚拟货币需要巨大

    环球时报 2021-03-032021-03-03

  • “联动网络+安全”预防校园变“矿场”
    便利性,极易成为挖矿木马攻击的对象,许多高校深受其害。与此同时,网信办等多部门在2021年9月联合发布《关于整治虚拟货币“挖矿”的通知》,对虚拟货币“挖矿”活动监管升级。如何不让校园变“矿场”,保护校园网络的安全,锐捷给出了“网络+安全”的解决方案。挖矿木马会给校园带来什么危害通过大量计算机的运算获取虚拟货币被称为“挖矿”,而在受害者不知情的情况下,在其电脑中非法植入的挖矿程序称为挖矿木马。挖矿木马会严重占据主机算力资源,干扰正常业务运行。同时消耗大量电力

    计算机与网络 2021年24期2021-02-11

  • “联动网络+安全”预防校园变“矿场”
    便利性,极易成为挖矿木马攻击的对象,许多高校深受其害。与此同时,网信办等多部门在2021年9月联合发布《关于整治虚拟货币“挖矿”的通知》,对虚拟货币“挖矿”活动监管升级。如何不让校园变“矿场”,保护校园网络的安全,锐捷给出了“网络+安全”的解决方案。挖矿木马会给校园带来什么危害通过大量计算机的运算获取虚拟货币被称为“挖矿”,而在受害者不知情的情况下,在其电脑中非法植入的挖矿程序称为挖矿木马。挖矿木马会严重占据主机算力资源,干扰正常业务运行。同时消耗大量电力

    计算机与网络 2021年24期2021-02-11

  • 人类热衷于月球“挖矿”图个啥?
    文/郑 军嫦娥五号带着世人的期许,踏上了登月之路。有趣的是,美国的“阿波罗号”登月半个世纪后,居然有22%的美国人怀疑载人登月是一场骗局。他们的理由很简单:今天的技术远胜当年,为什么人类再没有返回月球?其实,真正的原因是人类迟迟没找到重返月球的理由。初步研究表明,月面寒冷而孤寂,似乎既缺乏科研价值,也缺乏工业前景。于是,宇航界便把目光转向更远的深空。不过,最近一段时间积累的科研成果,让人们对月球重燃兴趣。嫦娥五号就是这场逐月新浪潮的先锋。后面,中国还要建设

    中国科技财富 2020年12期2021-01-18

  • 国家发改委全面整治“挖矿
    肆虐的虚拟货币“挖矿”行为,对节能减排,以及碳达峰、碳中和目标的实现造成了严重的负面影响。近日,国家发改委举行新闻发布会,新闻发言人孟玮表示,将以产业式集中式“挖矿”、国有单位涉及“挖矿”和比特币“挖矿”为重点开展全面整治。而就在几天前,国家发改委专门组织召开虚拟货币“挖矿”治理专题视频会议,特别强调各省区市要坚决贯彻落实好虚拟货币“挖矿”整治工作的有关部署,严查严处国有单位机房涉及的“挖矿”活动。接连的重拳出击,体现了国家对整治“挖矿”的决心。作為国内领

    计算机与网络 2021年22期2021-01-13

  • 月球“挖矿”意义何在
    嫦娥五号带着世人的期许,踏上了登月之路。是哪些因素重新提升了月球在人类心理上的期望值?首先便是能源。在月面上接受太阳能,没有尘埃和水气的消减,效率远高于地面。月球每年接受的太阳能相当于人類年均耗能的2.5万倍。在月面使用太阳能技术,无论是自用还是以微波形式发回地球,都大有潜力。科学家甚至提出将小型工厂直接安置在大型月球车上,在月面行走,追逐阳光。月球表面重力低。巨型月球车自带设备,一边用月壤制造产品,一边行走,可以永久保持在向阳面,靠太阳能自给自足。月球上

    文萃报·周二版 2020年45期2020-12-23

  • “穿越沙漠”游戏最短路径研究
    停留一日。在矿山挖矿一天可获得基础收益,消耗资源数为基础消耗的3 倍,且到达矿山当天不能挖矿。沙暴日可挖矿,在村庄时可购买水和食物,价格为基准价格的2 倍。在已知天气的情况下,首先需要针对路线进行分析得到能够节省最多花费的路线。其次,在只知道当天天气条件下,如何选择能使一名玩家在达到终点时获得最多的资金。针对所有天气状况已知的情况下,两名玩家需要在第0 天规划好所有行程,但两人同行或同时挖矿会造成消耗的增加及收益的减少,同样在多人同行时会增大消耗并降低挖矿

    科学技术创新 2020年36期2020-12-15

  • 区块链中比特币和挖矿原理漫谈
    步知道了比特币和挖矿。然而对于比特币,普通人是陌生的。挖矿人们也仅仅只能从字面上理解。挖矿为什么能获得比特币呢,挖矿的原理又是什么?本文从比特币和挖矿的原理说起,希望能对普通大众了解比特币和挖矿,了解区块链有所促进。继而推动区块链技术在各个应用领域的不断拓展。关键词:区块链;比特币;挖矿;哈希算法2019年10月24日习近平总书记在中央政治局第十八次集体学习时强调要把“区块链”作为核心技术自主创新重要突破口,加快推动“区块链”技术和产业创新发展。近来“区块

    科技风 2020年15期2020-05-25

  • 基于国产化平台的区块链构建方法
    链,最后通过模拟挖矿验证区块链是否搭建成功。实验证明,在国产的龙芯平台上可以用以太坊构建区块链系统。关键词:区块链;以太坊;龙芯;挖矿中图分类号:TP393 文献标识码:A文章编号:1009-3044(2020)01-0025-02前一段时日区块链在网上频频引发热议,吸引了众多没接触过区块链的网友的关注,然而区块链并非一时兴起,其源头可追溯到十多年前。2008年,中本聪首次提出了“比特币”的概念,比特币的底层记账系统就是现在我们说的区块链技术;这是以“比特

    电脑知识与技术 2020年1期2020-03-30

  • 激活网页浏览器自带的防挖矿功能
    来越多的人通过“挖矿”来获取收入。这其中除了常见的网络黑客以外,一些正规的软件开发者也通过“挖矿”来增加其收入。但是“挖礦”毕竟会占用用户系统的大量资源,从而使得用户的电脑操作非常缓慢。所以现在越来越多的网页浏览器加入了防范“挖矿”的功能,那么如何激活火狐浏览器中的防挖矿功能呢?首先在地址栏里面输入命令about:config,按下回车键就会弹出一个设置的提示窗口。直接点击“I’ll be careful,I promise”的按钮后,进入到火狐浏览器的设

    电脑报 2019年19期2019-09-10

  • 隐写术重出江湖,这次是用来挖矿
    代币价格的起落,挖矿大潮也是起起落落,有利用电价差异使用矿机挖矿的正经矿工,也有偷用学校电力进行挖矿的取巧人士,但是黑客总喜欢用事实告诉我们,在技术(知识)面前,以上各位都是垃圾。此前有过采用网页挂马类似的技术让无数网民在不知不觉中参与挖矿的黑客行为,而今,在软件领域流行已久的隐写术(Steganography)也悄然加入了挖矿大军。Steganography也称“Stego”,是一种将文件或文本隐藏在其他格式的文件中的手段,常见的例子如将纯文本隐藏在图像

    电脑报 2019年42期2019-09-10

  • 虚拟货币的矿“坑”
    ,将“虚拟货币‘挖矿活动(比特币等虚拟货币的生产过程)”列为淘汰类产业。指导目录中还显示,未标淘汰期限或淘汰计划的条目为国家产业政策已明令淘汰或立即淘汰,虚拟货币“挖矿”活动这一条未标上“淘汰期限或淘汰计划”,也从侧面反应出国家产业政策对此的鲜明态度。何谓“挖矿”所谓“挖矿”,简而言之,就是人为利用计算机进行特定运算,以获取比特币等虚拟货币的过程。可以理解为,这些人,也就是所谓的矿工,用计算机的运算来进行“记账”,以维持比特币这一系统的运行,而比特币就是对

    中国民商 2019年5期2019-05-20

  • 区块链共识机制之POW算法
    收益,即俗称的“挖矿”。例如以下的区块链中一个区块的基本结构:以上区块信息中“Nonce”就是这个随机数,各个节点通过算力计算出下一个区块的Nonce,即拥有该区块记账打包的权利,并获得Block Reward。2 工作量证明函数POW采用SHA256对区块头做双重运算,而SHA256是单向函数,所以结果很难计算出来。节点在挖矿过程中,当随机生成的Hash值小于难度值则挖矿成功,例如以下节点挖矿的函数:在以上函数中,当hashInt小于Block里面的ta

    数字通信世界 2019年3期2019-04-19

  • 中国限制“挖矿”震动比特币产业链
    府为虚拟货币的“挖矿(比特币等虚拟货币的生产过程)”产业浇下了一盆冷水:中国国家发改委准备将“挖矿”活动列入“淘汰类产业”。本月8日,中国国家发改委公布的《产业结构调整指导目录(2019年本,征求意见稿)》中将虚拟货币“挖矿”列入逾450项应淘汰的活动中。文件显示,淘汰类主要是不符合有关法律法规规定,不具备安全生产条件,严重浪费资源、污染环境,需要淘汰的落后工艺、技术、装备及产品。这是中国中央政府首次公开宣布对比特币“挖矿”采取限制性政策。彭博社9日称,中

    环球时报 2019-04-112019-04-11

  • 挖矿木马的攻击手段及防御策略研究
    许多设备参与到了挖矿行为中去,数字货币依据特定算法,需要将计算资源投入区块链的验证。挖矿是一项CPU密集型的资源争抢工作,不法分子将挖矿机程序植入受害者的计算机中,利用受害者计算机的运算力进行挖矿,这种用户不知情的挖矿机程序就是挖矿木马[1]。挖矿木马主要有3种形式:僵尸网络挖矿、网页挖矿木马、Android设备挖矿木马。本文就以上3种形式的挖矿木马的攻击原理及攻击手段进行分析,并针对不同形式的攻击提出相应的防护措施。1 僵尸网络挖矿木马僵尸网络挖矿木马就

    无线互联科技 2018年8期2018-12-24

  • 基于网页挖矿攻击的防御策略研究与实现
    高 岩基于网页挖矿攻击的防御策略研究与实现◆高 岩(武汉虹旭信息技术有限责任公司 湖北 430000)随着区块链的快速发展以及虚拟货币的大量引入,挖矿木马成为了被攻击者运用最频繁的攻击方式,从挖矿的形态上可以分为PC客户端挖矿和网页挖矿。本文的研究重点是针对网页挖矿攻击进行有效防御。针对已有的防御策略的不足,本文提出了通过黑名单限制常见挖矿引擎,并通过检测CPU使用率阻止新型的挖矿引擎,同时自动更新黑名单的防御策略,完成对网页挖矿攻击的防御。区块链;挖矿

    网络安全技术与应用 2018年9期2018-09-12

  • 养猫养狗就能赚钱国内这些区块链你玩过多少
    易有星球,傲游能挖矿,接下来我们就来盘点一下国内的一些区块链产品吧。什么是区块链?狭义来讲,区块链是一种按照时间顺序将数据区块以顺序相连的方式组合成的一种链式数据结构,并以密码学方式保证不可篡改和不可伪造的分布式账本。广义来讲,区块链技术是利用块链式数据结构来验证与存储数据、利用分布式节点共识算法来生成和更新数据、利用密码学的方式保证数据传输和访问的安全、利用由自动化脚本代码组成的智能合约来编程和操作数据的一种分布式基础架构与计算范式。很复杂?看不懂?没关

    计算机与网络 2018年8期2018-09-10

  • Wmixml新型挖矿病毒预警已有企业被成功渗透
    网大量服务器存在挖矿问题,且难以清理干净。经过深入分析,发现这是一种新型的挖矿病毒,属全国首例,其病毒机制与常规挖矿相差很大。EDR安全团队在持续追踪后发现了病毒入侵途径,已将此病毒命名为Wmixml挖矿病毒,同时制定了详细的应对措施。病毒简介不同于常规挖矿病毒,wmixml的挖矿功能体以密文文件的形式存在而不是常规的独立exe。感染主机后,会有一个加载病毒体dll,在被系统进程svchost.exe加载后,读取挖矿密文文件,在内存中解密后再将挖矿原体注入

    计算机与网络 2018年10期2018-06-14

  • 挖矿迁移史
    ,印度一家比特币挖矿公司的董事兼策划人阿米特·布哈德瓦伊(Amit Bhardwaj)最近因策划了一场规模高达3亿美元的多层次营销骗局而被捕。这场骗局总共吸引了8000人参与,骗取了来自印度各地的总值3.08亿美元的比特币。为何用挖矿会吸引到如此多的受害者?还要从挖矿原理讲起。当A在社交平台发出一条消息,他会送出100元人民币,前提是加他为好友,并且猜中货币编号,就可以得到这些钱。在这里,100元人民币可以比作比特币,猜测毫无数字规律的货币编号的过程就是挖

    经济 2018年8期2018-06-07

  • 挖矿机”公司依赖虚拟货币
    拟货币的暴涨,“挖矿机”生产商走上了牛股的征途,AMD就是這样一家收益的科技股公司。美国AMD是一家超微半导体公司,专门为计算机、通信和消费电子行业设计和制造各种创新的微处理器(CPU、GPU、APU、主板芯片组、电视卡芯片等),以及提供闪存和低功率处理器解决方案。其7月下旬公布的财报显示,公司二季度营收和利润均超出市场预期,财报公布后股价涨近11%。虚拟货币作为2017年最热门的投资标的,表现惊人。7月31日比特币价格在人民币19500元左右,相对于20

    瞭望东方周刊 2017年30期2017-08-16

  • 到贵阳数博会“挖矿
    郭涛5月25日,“2017中国国际大数据产业博览会”在贵阳拉开大幕。本次大会围绕数字经济、区块链、人工智能等热门话题展开,聚焦大数据的探索与应用,全面展示大数据最新的技术创新与成果。贵阳数博会已成功举办两届,始终秉承“国际化、专业化、高端化、可持续化、产业化”的核心理念,已經成为全球大数据领域的顶尖盛会之一。贵州正生长着一棵智慧树,发展大数据产业是开了一个钻石矿。今年数博会这颗智慧树又将结出怎样的“果实”?又能挖掘出什么样的“富矿”呢?作为经济欠发达的西部

    中国计算机报 2017年21期2017-06-20

  • 怎么做一个好矿工 地下城镇
    )》这款游戏中,挖矿并不是一件十分困难的事情,相反还變得相当有趣。玩家在游戏中扮演一个未知名的AI,它自动驾驶的飞船降落在一颗荒芜的星球上,不过星球的地表下方蕴藏着丰富的矿产,于是它动用了一切能动用的挖掘方法来收集矿产资源。如今已经有不少厂商开始加入到挖矿游戏的开发中,大部分都是经营类和数值养成类玩法,而本作则兼顾了两者。有意思的是,相比其他的挖矿游戏,本作则要更加注重文字内容,每当游戏进行到一定阶段,AI就会冒出来与你交流,可以是一些提示,也可以是一些鼓

    电脑爱好者 2017年10期2017-06-01

  • 前台播放视频后台恶意挖矿
    病毒名称:挖矿病毒病毒危害:现在国内很多软件都是免费使用的,这样软件公司如何盈利就成为一个问题。于是各个公司开始各显神通,有的导入流量,有的捆绑软件。可是最近金山毒霸发现,一款名为“看看影音”的播放软件在安装完成以后,会注册组件%APP_DATA%\Video Legend\RBC\Program\RBCShellExternal.dll到注册表的explorer进行加载项,这样保证开机即可加载运行。然后通过lua脚本控制,下载挖矿模块到本地并通过GPU资

    电脑爱好者 2016年21期2016-12-16

  • 挖矿的人(外一首)
    一下干脆的回答:挖矿的!这真是一个形神兼备的答案深得我的真传没错,我就是一个挖矿的人数十年来每一天都肩扛十字镐手拿放大镜奔波在这荒山野岭上寻根究底,挖山不止恨不得一锄就刨出一座金山银山然而,不知是运气太差还是愚钝至极至今还没有遇到一座富矿还是一个穷光蛋每天还奔波在荒山野岭上对此,我已经看得有些淡然有时想,实在挖不出金光闪闪的东西就给自己挖一座黝黑的墓地吧这总归是任何人都需要的吧然后,在墓碑上刻下这十一个字“这里埋葬着一个挖矿的人”作为我的墓志铭一个字都不能

    阳光 2016年5期2016-05-14