期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
基于多特征识别的恶意挖矿网页检测及其取证研究 被引量:5
1
作者 黄子依 秦玉海 《信息网络安全》 CSCD 北大核心 2021年第7期87-94,共8页
针对恶意挖矿网页检测技术存在的漏报率高、时效性低、预测不准、过于依赖规则等问题,文章设计了基于多特征识别的恶意挖矿网页检测模型和多层级证据保存的恶意挖矿网页取证方法。该检测模型通过对Coinhive、Jsecoin、Webmine、Crypto-l... 针对恶意挖矿网页检测技术存在的漏报率高、时效性低、预测不准、过于依赖规则等问题,文章设计了基于多特征识别的恶意挖矿网页检测模型和多层级证据保存的恶意挖矿网页取证方法。该检测模型通过对Coinhive、Jsecoin、Webmine、Crypto-loot四种挖矿网页的实现方式、代码特点分析,归纳总结其特征,构建出挖矿网页的多特征序列,实现对恶意挖矿网页的自动检测。研究表明,该检测模型能够对用户提交的URL进行自动检测,区分出恶意挖矿网页并判断出其类型,整体检测准确率达到97.83%。多层级取证方法能够从平面层、代码层、网络数据层三个维度对恶意挖矿网页数据进行固定,获取完整、合法、可信的证据,生成取证报告,满足公安机关对恶意挖矿网页检测和取证的需求。 展开更多
关键词 恶意挖矿 网页挖矿 检测 取证
下载PDF
非法获取他人算力的刑法规制路径探析
2
作者 蒋铭瑶 《争议解决》 2023年第5期1901-1908,共8页
算力作为“新引擎”,成为推动数字经济发展的关键动力。伴随着算力产业的极速发展,以恶意挖矿为代表的非法获取他人算力行为频发。当前,司法实践选择以计算机类犯罪作为规制路径,存在法益侵害评价不全面、受害人损失填补不能、罪刑不均... 算力作为“新引擎”,成为推动数字经济发展的关键动力。伴随着算力产业的极速发展,以恶意挖矿为代表的非法获取他人算力行为频发。当前,司法实践选择以计算机类犯罪作为规制路径,存在法益侵害评价不全面、受害人损失填补不能、罪刑不均的缺陷。数字时代的算力相当于电气时代的电力,两者均属于“无体物”但具备价值性、管理可能性与交易可能性,可扩张解释为新型财物。在财产犯罪视野下,非法获取他人算力行为应适用盗窃罪、职务侵占罪,侦查实验法为算力损失计算难题提供新思路。 展开更多
关键词 算力 恶意挖矿 刑法规制 计算机犯罪 财产犯罪
下载PDF
加密币恶意“挖矿”:行为机理、解构及罪罚 被引量:1
3
作者 柳俊伟 《黑龙江省政法管理干部学院学报》 2022年第6期37-41,共5页
恶意挖矿程序不同于传统计算机犯罪,具有程序启动智能性、指令反馈单向性、获利账户关联性等新特点,给刑法应对带来了挑战。恶意挖矿程序分为智能挖矿程序和强制挖矿程序。智能挖矿程序在目标计算机空闲时实施挖矿行为,本质是对计算机... 恶意挖矿程序不同于传统计算机犯罪,具有程序启动智能性、指令反馈单向性、获利账户关联性等新特点,给刑法应对带来了挑战。恶意挖矿程序分为智能挖矿程序和强制挖矿程序。智能挖矿程序在目标计算机空闲时实施挖矿行为,本质是对计算机信息系统的部分控制,在学界有盗窃说、非法控制计算机信息系统说和破坏计算机信息系统说之争。盗窃说不能完全评价恶意挖矿行为的社会危害且存在数额认定上困难,非法控制计算机信息系统说较为科学。强制挖矿程序劫持他人计算机执行挖矿,本质是对计算机信息系统的破坏性排他使用,同时触犯了非法控制计算机信息系统罪和破坏计算机信息系统罪,择一重处较为科学。 展开更多
关键词 加密币 恶意挖矿 非法控制计算机信息系统罪 破坏计算机信息系统罪
下载PDF
网络犯罪的检测分析技术 被引量:2
4
作者 洪赓 杨森 +2 位作者 叶瀚 杨哲慜 杨珉 《计算机研究与发展》 EI CSCD 北大核心 2021年第10期2120-2139,共20页
随着信息技术的高速发展,越来越多的生产生活逐渐转移到网络空间进行,国民经济对网络空间的依赖也日益凸显.互联网带来便利的同时,越来越多的犯罪从传统线下转移到网络空间中进行,威胁人民群众的日常生活安全.因此,如何理解、评估、预... 随着信息技术的高速发展,越来越多的生产生活逐渐转移到网络空间进行,国民经济对网络空间的依赖也日益凸显.互联网带来便利的同时,越来越多的犯罪从传统线下转移到网络空间中进行,威胁人民群众的日常生活安全.因此,如何理解、评估、预防、打击网络犯罪,成为学术界、工业界和相关执法部门的关注重点.近年来,研究人员持续关注各种网络犯罪及对应的防范、评估、反制技术.但目前针对网络犯罪总体综述研究较少,亟需对网络犯罪产业链组成部分进行全面且详细的梳理.将以钓鱼(phishing)、诈骗(scam)、恶意挖矿(cryptojacking)等经典网络犯罪攻击方式为切入点,深入分析包括黑帽搜索引擎优化(Blackhat SEO)、误植域名(typosquatting)在内的相关支撑技术,详细揭露地下市场(underground market)、僵尸网络(Botnet)和洗钱渠道(money laundering)等网络犯罪基础设施,剖析网络犯罪产业链,最后讨论了网络犯罪研究中仍存在的挑战,并展望未来研究方向. 展开更多
关键词 网络犯罪 检测分析技术 钓鱼攻击 网络诈骗 恶意挖矿
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部