主页 > imtoken如何转账 > 整顿“挖矿”行为,净化网络环境发布时间:2021-11-18 12:03

整顿“挖矿”行为,净化网络环境发布时间:2021-11-18 12:03

imtoken如何转账 2023-01-18 13:07:29

什么是“挖矿”?

目前大多数“挖矿”都是指比特币。比特币是一种 P2P 形式的数字货币。与大多数货币不同,比特币不是由特定的货币机构(如银行)发行的。与我们日常使用的货币不同,获得比特币的主要方式是通过大量比特币矿机长期计算生成。这个过程通常被称为“挖矿”。

本质上,我们可以将比特币系统视为一个存在于网络上的超级复杂的数学系统。这个数学系统有2100万道数学题,人人都能做。计算机被用作解决问题的工具,首先解决数学问题的人将获得一些比特币奖励。这些计算机统称为“矿工”。毕竟,比特币是一串数字代码。类似币种有:以太坊、起亚、梦露、赖特、Dogs等。

“挖矿”危险吗?

是的,而且不少。用电脑“采矿”,就像用钻机在山里采矿一样困难。电脑“挖矿”需要电脑显卡长时间满载。这时候耗电量会相当高,电费也会相当惊人。

整顿“挖矿”行为比特币挖矿难意味着什么,净化网络环境

另外,挖矿需要大量计算机同时工作才能有效。因此,这也意味着普通的家庭网络环境基本无望。但是,有些人会动动脑筋比特币挖矿难意味着什么,企业、大学、政府、运营商等拥有的一些大型数据中心已经成为这些“矿工”攻击的共同领域,他们使用各种手段。 ,偷偷利用公共资源进行挖矿,性质非常严重。

“挖矿”正在整改中

最近,国家对这种“挖矿”行为非常重视。对“挖矿”的打击比较严厉。在互联网上搜索显示与“采矿”治理相关的法律和新闻。不难看出,即使是高官也会因为国家整治“矿”的决心而受到严惩。

整顿“挖矿”行为,净化网络环境

据国家发改委11月12日消息,11月10日下午,国家发改委组织召开虚拟货币“挖矿”治理视频会议,汇报监控和整改虚拟货币“挖矿”,并部署下一阶段的工作。

整顿“挖矿”行为,净化网络环境

如何查看“挖矿”?

无论是企业、政府、医疗、金融、电力,还是运营商,最终“挖矿”的治理方式还是会涉及到网络管理的层面。首先,各单位要梳理自有数据中心资产,严查“矿机”,谨防被不法人员利用。

1//使用威胁情报机制

通过威胁情报实现网络中的“挖矿” 监控“挖矿”行为是一种常用的技术手段。每个威胁情报厂商都有比较丰富的矿机样本。用户在使用时只需在安全设备上开启该功能即可进行检测。

整顿“挖矿”行为,净化网络环境

如上图所示,开启威胁情报检测功能后,设备会自动检测“挖矿”行为。 “挖矿”协议简单易实现。

2//依靠“挖矿”协议识别

本质上,“挖矿”识别不需要很多外部安全检测产品来实现,通用网络设备可以解决这个问题。通过对现有网络设备的精准应用识别能力,对“挖矿”等异常流量进行筛选和记录。如下图所示,在网络中使用防火墙和行为审计。 、流控等传统设备,针对网络中的“虚拟货币”协议直接识别,帮助用户快速发现“挖矿”行为并记录。

整顿“挖矿”行为,净化网络环境

值得一提的是,当大家收到“挖矿”的整改通知时,不要慌张。使用网络中已有的防火墙、流量控制、行为审计等,可以帮助您有效应对。当然,前提是以上所有设备都需要具备非常准确的应用识别能力。如果您现网的设备不具备此能力,请扫描文末二维码联系我们,我们将为您提供优质的解决方案。

我们之前曾公开讨论过如何排查“挖矿”行为,相关的“挖矿”排查讲座视频在这里。

→视频链接(腾讯会议)

访问密码:FXbme8F6

整顿“挖矿”行为,净化网络环境

扫描二维码获取

请登录腾讯会议观看

★联系我们★

因为“挖矿”的影响广泛,涉及运营商、政企、教育等各个行业的用户。为此,我们专门成立了“矿山处置应急响应小组”,并设立了应急联系人: