CN112052053B - 一种清理高性能计算集群中挖矿程序的方法及系统 - Google Patents

一种清理高性能计算集群中挖矿程序的方法及系统 Download PDF

Info

Publication number
CN112052053B
CN112052053B CN202011077939.XA CN202011077939A CN112052053B CN 112052053 B CN112052053 B CN 112052053B CN 202011077939 A CN202011077939 A CN 202011077939A CN 112052053 B CN112052053 B CN 112052053B
Authority
CN
China
Prior art keywords
node
program
process number
hidden
cluster
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011077939.XA
Other languages
English (en)
Other versions
CN112052053A (zh
Inventor
刘阳东
赵辉
亢全
代吉伟
李哲
唐德兵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guoke Jinyun Technology Co ltd
Original Assignee
Guoke Jinyun Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guoke Jinyun Technology Co ltd filed Critical Guoke Jinyun Technology Co ltd
Priority to CN202011077939.XA priority Critical patent/CN112052053B/zh
Publication of CN112052053A publication Critical patent/CN112052053A/zh
Application granted granted Critical
Publication of CN112052053B publication Critical patent/CN112052053B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44589Program code verification, e.g. Java bytecode verification, proof-carrying code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • G06F9/4806Task transfer initiation or dispatching
    • G06F9/4812Task transfer initiation or dispatching by interrupt, e.g. masked
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Abstract

本发明公开了一种清理高性能计算集群中挖矿程序的方法及系统,该方法包括以下步骤:S1、判断计算节点集群中是否存在挖矿程序;S2、获取挖矿程序进程号;S3、根据进程号查询与其交互的可上互联网的通信节点,查看该通信节点并关闭挖矿程序的数据流;其中,在步骤S2中,获取挖矿程序进程号的方法是:判断挖矿程序是否隐藏进程号,如果没有隐藏,则直接获取进程号,如果隐藏,则利用开源工具prohunter进行查找隐藏挖矿程序进程号。本发明解决了现有技术无法找到隐藏在服务系统中挖矿程序的问题。本发明合理的利用开源工具并编写自己的监控脚本,使其能快速找到高性能计算集群系统下的隐藏挖矿程序及其网络转发方式并清理。

Description

一种清理高性能计算集群中挖矿程序的方法及系统
技术领域
本发明属于高性能计算机集群安全的技术领域,具体涉及一种清理高性能计算集群中挖矿程序的方法及系统。
背景技术
随着区块链技术的升温和虚拟货币的增值,有越来越多的个人或者团体加入到挖矿行列里,不乏有大量的计算机被用于从事挖矿项目,这也使得有些不怀好意的个人或者团体利用计算机病毒或者木马程序入侵系统,已达到利用别人机器进行挖矿的目的。
作为高性能计算行业,服务器少则几百台,多则几千台,服务器性能强劲,使得有些个人和团体将目光放到高新能计算集群上,如果入侵这样的集群可以极大的提高挖矿效率,于是这样的个人和团体通过病毒或者木马程序入侵集群系统进行挖矿。但是对于高新能计算集群来说一是造成了资源浪费,二是加剧了服务器成本和维护成本,从而造成了经济损失。这些病毒和密码程序有一部分可以直接在进程中查到,然而有些程序还是隐藏在服务器系统中,使得运维人员难以发现。
因此,如何发现这些隐藏的挖矿程序并且进行删除和清理,就作为高新能计算行业优先处理的问题。
发明内容
为了克服现有技术中无法找到隐藏在服务系统中的挖矿程序的缺陷,本发明提供了一种能够快速定位隐藏挖矿程序并进行清理关闭的清理高性能计算集群中挖矿程序的方法。
本发明为了实现上述目的所采用的技术方案是:
根据本发明的一个方面,提供一种清理高性能计算集群中挖矿程序的方法,包括以下步骤:
S1、判断计算节点集群中是否存在挖矿程序;
S2、获取挖矿程序进程号;
S3、根据进程号查询与其交互的可上互联网的通信节点,查看该通信节点并关闭挖矿程序的数据流;
其中,在步骤S2中,获取挖矿程序进程号的方法是:判断挖矿程序是否隐藏进程号,如果没有隐藏,则直接获取进程号,如果隐藏,则利用开源工具prohunter进行查找隐藏挖矿程序进程号。
进一步地,在步骤S1中所述判断计算节点集群中的挖矿程序的方法是:先利用pestat命令扫描整个服务器集群,查询出计算节点集群中服务器的当前负载,然后根据分配给这台服务器的计算情况和任务情况,判断出是否为异常节点,最后再根据异常节点数量超过集群节点总数的10%,则判断集群中存在挖矿程序。
更进一步地,所述判断异常节点的方法是:利用pestat查询一个节点,会显示如下参数,Hostname,Partition,Node,Num_CPU,CPUload,Memsize,Freemem,Joblist,其中Num_CPU下会有两个参数,已使用核心数/总核心数Use/Tot,正常情况下当提交计算任务后,CPUload=Use,如果CPUload>Use,则会判断为节点状态异常。
进一步地,所述判断挖矿程序是否隐藏进程号的方法是:利用命令top-H,查看CPU实时利用率,并与负载进行对比判断,如果程序没有被隐藏的话一般会显示在第一行,如果没有显示,而且服务器负载过高,则可以断定挖矿程序被隐藏。
进一步地,在步骤S3中所述根据进程号找出与其交互的可上互联网的通信节点、查看并关闭的方法是:先利用步骤S2中获取到的进程号,执行命令strace-p<pid>抓取该进程号后台显示的数据流;再对该进程的数据流进行解析,查询到与其进行通讯并且可以上外网节点的ip地址;最后根据获取的ip地址进行登录到对应节点,利用开源工具perf-tools监控异常网络通信节点的系统后台命令,找出该节点的网络转发方式并强制关闭此登录节点的端口转发。
根据本发明的另一方面,提供一种清理高性能计算集群中挖矿程序的系统,包括:
判断单元:用于判断计算节点集群中是否存在挖矿程序;
获取单元:用于获取挖矿程序进程号;
查询及关闭单元:根据进程号查询与其交互的可上互联网的通信节点,查看该通信节点并关闭挖矿程序的数据流;
在所述获取单元中,通过隐藏筛选模块判断挖矿程序是否隐藏,如果没有隐藏,则直接获取进程号,如果隐藏,则利用隐藏进程号查找模块即开源工具prohunter进行查找隐藏挖矿程序进程号。
进一步地,所述采集单元是先利用pestat命令扫描整个服务器集群,查询出计算节点集群中服务器的当前负载,然后根据分配给这台服务器的计算情况和任务情况,利用异常节点判断模块判断出是否为异常节点,最后再根据异常节点数量超过集群节点总数的10%,则判断集群中存在挖矿程序。
更进一步地,所述异常节点判断模块是利用pestat查询一个节点,会显示如下参数,Hostname,Partition,Node,Num_CPU,CPUload,Memsize,Freemem,Joblist,其中Num_CPU下会有两个参数,已使用核心数/总核心数Use/Tot,正常情况下当提交计算任务后,CPUload=Use,如果CPUload>Use,则会判断为节点状态异常。
进一步地,所述隐藏筛选模块是利用命令top-H,查看CPU实时利用率,并与负载进行对比判断,如果程序没有被隐藏的话一般会显示在第一行,如果没有显示,而且服务器负载过高,则可以断定挖矿程序被隐藏。
进一步地,所述查询及关闭单元是先利用获取单元获取到的进程号,执行命令strace-p<pid>抓取该进程号后台显示的数据流;再对该进程的数据流进行解析,查询到与其进行通讯并且可以上外网节点的ip地址;最后根据获取的ip地址进行登录到对应节点,利用开源工具perf-tools监控异常网络通信节点的系统后台命令,找出该节点的网络转发方式并强制关闭此登录节点的端口转发。strace是一个可用于诊断、调试和教学的Linux用户空间跟踪器。我们用它来监控用户空间进程和内核的交互,比如系统调用、信号传递、进程状态变更、数据流等。perf-tools为一款Linux下性能调优工具集。
本发明基于常规挖矿程序清理过程进行改进,合理的利用开源工具并编写自己的监控脚本,使其能快速找到高性能计算集群系统下的隐藏挖矿程序及其网络转发方式并清理,为高新能计算集群提供系统安全保障,在减少资源浪费的同时,提高了高性能计算集群运行的稳定性。
附图说明
下面通过参考附图并结合实例具体地描述本发明,本发明的优点和实现方式将会更加明显,其中附图所示内容仅用于对本发明的解释说明,而不构成对本发明的任何意义上的限制,在附图中:
图1为本发明方法的流程图。
图2为本发明系统的流程图。
具体实施方式
为了使本发明所要解决的技术问题、技术方案及有益效果更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
如图1所示,本发明提供一种清理高性能计算集群中挖矿程序的方法,包括以下步骤:
S1、判断计算节点集群中是否存在挖矿程序;
S2、获取挖矿程序进程号;
S3、根据进程号查询与其交互的可上互联网的通信节点,查看该通信节点并关闭挖矿程序的数据流;
其中,在步骤S2中,获取挖矿程序进程号的方法是:判断挖矿程序是否隐藏进程号,如果没有隐藏,则直接获取进程号,如果隐藏,则利用开源工具prohunter进行查找隐藏挖矿程序进程号。
进一步地,在步骤S1中所述判断计算节点集群中的挖矿程序的方法是:先利用pestat命令扫描整个服务器集群,查询出计算节点集群中服务器的当前负载,然后根据分配给这台服务器的计算情况和任务情况,判断出是否为异常节点,最后再根据异常节点数量超过集群节点总数的10%,则判断集群中存在挖矿程序。
更进一步地,所述判断异常节点的方法是:利用pestat查询一个节点,会显示如下参数,Hostname,Partition,Node,Num_CPU,CPUload,Memsize,Freemem,Joblist,其中Num_CPU下会有两个参数,已使用核心数/总核心数Use/Tot,正常情况下当提交计算任务后,CPUload=Use,如果CPUload>Use,则会判断为节点状态异常。
进一步地,所述判断挖矿程序是否隐藏进程号的方法是:利用命令top-H,查看CPU实时利用率,并与负载进行对比判断,如果程序没有被隐藏的话一般会显示在第一行,如果没有显示,而且服务器负载过高,则可以断定挖矿程序被隐藏。
进一步地,在步骤S3中所述根据进程号找出与其交互的可上互联网的通信节点、查看并关闭的方法是:先利用步骤S2中获取到的进程号,执行命令strace-p<pid>抓取该进程号后台显示的数据流;再对该进程的数据流进行解析,查询到与其进行通讯并且可以上外网节点的ip地址;最后根据获取的ip地址进行登录到对应节点,利用开源工具perf-tools监控异常网络通信节点的系统后台命令,找出该节点的网络转发方式并强制关闭此登录节点的端口转发。
如图2所示,本发明提供一种清理高性能计算集群中挖矿程序的系统,包括:
判断单元:用于判断计算节点集群中是否存在挖矿程序;
获取单元:用于获取挖矿程序进程号;
查询及关闭单元:根据进程号查询与其交互的可上互联网的通信节点,查看该通信节点并关闭挖矿程序的数据流;
在所述获取单元中,通过隐藏筛选模块判断挖矿程序是否隐藏,如果没有隐藏,则直接获取进程号,如果隐藏,则利用隐藏进程号查找模块即开源工具prohunter进行查找隐藏挖矿程序进程号。
进一步地,所述采集单元是先利用pestat命令扫描整个服务器集群,查询出计算节点集群中服务器的当前负载,然后根据分配给这台服务器的计算情况和任务情况,利用异常节点判断模块判断出是否为异常节点,最后再根据异常节点数量超过超过集群节点总数的10%,则判断集群中存在挖矿程序。
更进一步地,所述异常节点判断模块是利用pestat查询一个节点,会显示如下参数,Hostname,Partition,Node,Num_CPU,CPUload,Memsize,Freemem,Joblist,其中Num_CPU下会有两个参数,已使用核心数/总核心数Use/Tot,正常情况下当提交计算任务后,CPUload=Use,如果CPUload>Use,则会判断为节点状态异常。
进一步地,所述隐藏筛选模块是利用命令top-H,查看CPU实时利用率,并与负载进行对比判断,如果程序没有被隐藏的话一般会显示在第一行,如果没有显示,而且服务器负载过高,则可以断定挖矿程序被隐藏。
进一步地,所述查询及关闭单元是先利用获取单元获取到的进程号,执行命令strace-p<pid>抓取该进程号后台显示的数据流;再对该进程的数据流进行解析,查询到与其进行通讯并且可以上外网节点的ip地址;最后根据获取的ip地址进行登录到对应节点,利用开源工具perf-tools监控异常网络通信节点的系统后台命令,找出该节点的网络转发方式并强制关闭此登录节点的端口转发。strace是一个可用于诊断、调试和教学的Linux用户空间跟踪器。我们用它来监控用户空间进程和内核的交互,比如系统调用、信号传递、进程状态变更、数据流等。perf-tools为一款Linux下性能调优工具集。
以上仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包在本发明范围内。

Claims (2)

1.一种清理高性能计算集群中挖矿程序的方法,其特征在于,包括以下步骤:
S1、判断计算节点集群中是否存在挖矿程序;
S2、获取挖矿程序进程号;
S3、根据进程号查询与其交互的可上互联网的通信节点,查看该通信节点并关闭挖矿程序的数据流;
其中,在步骤S1中所述判断计算节点集群中的挖矿程序的方法是:先利用pestat命令扫描整个服务器集群,查询出计算节点集群中服务器的当前负载,然后根据分配给这台服务器的计算情况和任务情况,判断出是否为异常节点,最后再根据异常节点数量超过集群节点总数的10%,则判断集群中存在挖矿程序;
所述判断异常节点的方法是:利用pestat查询一个节点,会显示如下参数,Hostname,Partition,Node,Num_CPU,CPUload,Memsize,Freemem,Joblist,其中Num_CPU下会有两个参数,已使用核心数/总核心数Use/Tot,正常情况下当提交计算任务后,CPUload=Use,如果CPUload>Use,则会判断为节点状态异常;
所述判断挖矿程序是否隐藏进程号的方法是:利用命令top-H,查看CPU实时利用率,并与负载进行对比判断,如果程序没有被隐藏的话会显示在第一行,如果没有显示,而且服务器负载过高,则可以断定挖矿程序被隐藏;
在步骤S2中,获取挖矿程序进程号的方法是:判断挖矿程序是否隐藏进程号,如果没有隐藏,则直接获取进程号,如果隐藏,则利用开源工具prohunter进行查找隐藏挖矿程序进程号;
在步骤S3中所述根据进程号找出与其交互的可上互联网的通信节点、查看并关闭的方法是:先利用步骤S2中获取到的进程号,执行命令strace -p <pid>抓取该进程号后台显示的数据流;再对该进程的数据流进行解析,查询到与其进行通讯并且可以上外网节点的ip地址;最后根据获取的ip地址进行登录到对应节点,利用开源工具perf-tools监控异常网络通信节点的系统后台命令,找出该节点的网络转发方式并强制关闭此登录节点的端口转发。
2.一种清理高性能计算集群中挖矿程序的系统,其特征在于,包括:
判断单元:用于判断计算节点集群中是否存在挖矿程序;
获取单元:用于获取挖矿程序进程号;
查询及关闭单元:根据进程号查询与其交互的可上互联网的通信节点,查看该通信节点并关闭挖矿程序的数据流;
在所述获取单元中,通过隐藏筛选模块判断挖矿程序是否隐藏,如果没有隐藏,则直接获取进程号,如果隐藏,则利用隐藏进程号查找模块即开源工具prohunter进行查找隐藏挖矿程序进程号;
采集单元是先利用pestat命令扫描整个服务器集群,查询出计算节点集群中服务器的当前负载,然后根据分配给这台服务器的计算情况和任务情况,利用异常节点判断模块判断出是否为异常节点,最后再根据异常节点数量超过集群节点总数的10%,则判断集群中存在挖矿程序;
所述异常节点判断模块是利用pestat查询一个节点,会显示如下参数,Hostname,Partition,Node,Num_CPU,CPUload,Memsize,Freemem,Joblist,其中Num_CPU下会有两个参数,已使用核心数/总核心数Use/Tot,正常情况下当提交计算任务后,CPUload=Use,如果CPUload>Use,则会判断为节点状态异常;
所述隐藏筛选模块是利用命令top-H,查看CPU实时利用率,并与负载进行对比判断,如果程序没有被隐藏的话会显示在第一行,如果没有显示,而且服务器负载过高,则可以断定挖矿程序被隐藏;
所述查询及关闭单元是先利用获取单元获取到的进程号,执行命令strace -p <pid>抓取该进程号后台显示的数据流;再对该进程的数据流进行解析,查询到与其进行通讯并且可以上外网节点的ip地址;最后根据获取的ip地址进行登录到对应节点,利用开源工具perf-tools监控异常网络通信节点的系统后台命令,找出该节点的网络转发方式并强制关闭此登录节点的端口转发。
CN202011077939.XA 2020-10-10 2020-10-10 一种清理高性能计算集群中挖矿程序的方法及系统 Active CN112052053B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011077939.XA CN112052053B (zh) 2020-10-10 2020-10-10 一种清理高性能计算集群中挖矿程序的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011077939.XA CN112052053B (zh) 2020-10-10 2020-10-10 一种清理高性能计算集群中挖矿程序的方法及系统

Publications (2)

Publication Number Publication Date
CN112052053A CN112052053A (zh) 2020-12-08
CN112052053B true CN112052053B (zh) 2023-12-19

Family

ID=73606350

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011077939.XA Active CN112052053B (zh) 2020-10-10 2020-10-10 一种清理高性能计算集群中挖矿程序的方法及系统

Country Status (1)

Country Link
CN (1) CN112052053B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115442270A (zh) * 2022-09-02 2022-12-06 南京信易达计算技术有限公司 全栈式高性能计算集群监控系统

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108183900A (zh) * 2017-12-28 2018-06-19 北京奇虎科技有限公司 一种挖矿脚本检测的方法、服务器、客户端及系统
CN108427883A (zh) * 2018-03-16 2018-08-21 北京奇虎科技有限公司 网页挖矿脚本的检测方法及装置
CN109347806A (zh) * 2018-09-20 2019-02-15 天津大学 一种基于主机监控技术的挖矿恶意软件检测系统及方法
CN109582437A (zh) * 2018-10-29 2019-04-05 中国科学院信息工程研究所 一种基于内存类型感知的恶意进程检测方法和系统
CN110489969A (zh) * 2019-08-22 2019-11-22 杭州安恒信息技术股份有限公司 基于soar处置主机挖矿病毒的系统和电子设备
CN110837432A (zh) * 2019-11-14 2020-02-25 北京金山云网络技术有限公司 服务集群中异常节点的确定方法、装置和监控服务器
CN110879887A (zh) * 2019-11-15 2020-03-13 杭州安恒信息技术股份有限公司 一种挖矿木马程序修复方法、装置、设备、介质
CN111027064A (zh) * 2019-09-27 2020-04-17 北京安天网络安全技术有限公司 一种Linux平台下挖矿病毒防护及清除方法、装置及存储设备
CN111209158A (zh) * 2019-12-25 2020-05-29 曙光信息产业(北京)有限公司 服务器集群的挖矿监控方法及集群监控系统
CN111428239A (zh) * 2020-03-18 2020-07-17 西安电子科技大学 一种恶意挖矿软件的检测方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080201158A1 (en) * 2007-02-15 2008-08-21 Johnson Mark D System and method for visitation management in a controlled-access environment
KR102092721B1 (ko) * 2016-03-23 2020-04-23 포그혼 시스템스 인코포레이티드 실시간 데이터플로우 프로그래밍에서 패턴 구동형 반응의 구성

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108183900A (zh) * 2017-12-28 2018-06-19 北京奇虎科技有限公司 一种挖矿脚本检测的方法、服务器、客户端及系统
CN108427883A (zh) * 2018-03-16 2018-08-21 北京奇虎科技有限公司 网页挖矿脚本的检测方法及装置
CN109347806A (zh) * 2018-09-20 2019-02-15 天津大学 一种基于主机监控技术的挖矿恶意软件检测系统及方法
CN109582437A (zh) * 2018-10-29 2019-04-05 中国科学院信息工程研究所 一种基于内存类型感知的恶意进程检测方法和系统
CN110489969A (zh) * 2019-08-22 2019-11-22 杭州安恒信息技术股份有限公司 基于soar处置主机挖矿病毒的系统和电子设备
CN111027064A (zh) * 2019-09-27 2020-04-17 北京安天网络安全技术有限公司 一种Linux平台下挖矿病毒防护及清除方法、装置及存储设备
CN110837432A (zh) * 2019-11-14 2020-02-25 北京金山云网络技术有限公司 服务集群中异常节点的确定方法、装置和监控服务器
CN110879887A (zh) * 2019-11-15 2020-03-13 杭州安恒信息技术股份有限公司 一种挖矿木马程序修复方法、装置、设备、介质
CN111209158A (zh) * 2019-12-25 2020-05-29 曙光信息产业(北京)有限公司 服务器集群的挖矿监控方法及集群监控系统
CN111428239A (zh) * 2020-03-18 2020-07-17 西安电子科技大学 一种恶意挖矿软件的检测方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"容器安全解决方案探讨与研究";胡俊 等;《网络空间安全》;第9卷(第12期);第105-113页 *
"基于网页挖矿攻击的防御策略研究与实现";高岩;《网络安全技术与应用》(第9期);第34-35页 *
网页恶意挖矿行为的检测及防范;秦玉海;刘禄源;高浩航;刘晟桥;;网络安全技术与应用(第12期);第51-53页 *

Also Published As

Publication number Publication date
CN112052053A (zh) 2020-12-08

Similar Documents

Publication Publication Date Title
US10108411B2 (en) Systems and methods of constructing a network topology
US10616044B1 (en) Event based service discovery and root cause analysis
CN110336827B (zh) 一种基于异常字段定位的Modbus TCP协议模糊测试方法
US7114183B1 (en) Network adaptive baseline monitoring system and method
CN106371986A (zh) 一种日志处理运维监控系统
US9584533B2 (en) Performance enhancements for finding top traffic patterns
CN1333553C (zh) 基于序列模式挖掘的程序级入侵检测方法
CN103152352A (zh) 一种基于云计算环境的全信息安全取证监听方法和系统
KR20050048019A (ko) 통계적 분석을 이용한 네트워크 수준에서의 이상 트래픽감지 방법
CN106101130A (zh) 一种网络恶意数据检测方法、装置及系统
Brahmi et al. Towards a multiagent-based distributed intrusion detection system using data mining approaches
CN115225386B (zh) 基于事件序列关联融合的业务识别与风险分析方法及系统
CN114978568A (zh) 使用机器学习进行数据中心管理
CN111786986B (zh) 一种数控系统网络入侵防范系统及方法
CN112416872A (zh) 一种基于大数据的云平台日志管理系统
CN112052053B (zh) 一种清理高性能计算集群中挖矿程序的方法及系统
Zhuge et al. Efficient event log mining with LogClusterC
CN114493203A (zh) 一种安全编排及自动化响应的方法和装置
RU180789U1 (ru) Устройство аудита информационной безопасности в автоматизированных системах
CN113965341A (zh) 一种基于软件定义网络的入侵检测系统
Laue et al. A SIEM architecture for multidimensional anomaly detection
CN109634808B (zh) 一种基于关联分析的链式监控事件根因分析方法
Tian et al. A transductive scheme based inference techniques for network forensic analysis
CN114531338A (zh) 一种基于调用链数据的监控告警和溯源方法及系统
CN114493339A (zh) 一种基于数据特征提取的电网信息安全预警系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant