CN113704749B - 一种恶意挖矿检测处理方法和装置 - Google Patents
一种恶意挖矿检测处理方法和装置 Download PDFInfo
- Publication number
- CN113704749B CN113704749B CN202010431008.9A CN202010431008A CN113704749B CN 113704749 B CN113704749 B CN 113704749B CN 202010431008 A CN202010431008 A CN 202010431008A CN 113704749 B CN113704749 B CN 113704749B
- Authority
- CN
- China
- Prior art keywords
- mining
- monitoring data
- behavior
- early warning
- cloud host
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000005065 mining Methods 0.000 title claims abstract description 143
- 238000001514 detection method Methods 0.000 title claims abstract description 53
- 238000003672 processing method Methods 0.000 title claims abstract description 15
- 230000006399 behavior Effects 0.000 claims abstract description 118
- 238000012544 monitoring process Methods 0.000 claims abstract description 88
- 230000000903 blocking effect Effects 0.000 claims abstract description 32
- 238000000034 method Methods 0.000 claims abstract description 30
- 238000012545 processing Methods 0.000 claims abstract description 27
- 238000012549 training Methods 0.000 claims description 33
- 238000004891 communication Methods 0.000 claims description 16
- 238000012795 verification Methods 0.000 claims description 7
- 238000009412 basement excavation Methods 0.000 abstract description 7
- 238000005516 engineering process Methods 0.000 description 7
- 230000007123 defense Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 230000001960 triggered effect Effects 0.000 description 4
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 238000012856 packing Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000011022 operating instruction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- Technology Law (AREA)
- General Business, Economics & Management (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种恶意挖矿检测处理方法和装置,该方法包括:获取云平台实时采集到的租户云主机的监控数据,将监控数据与预设的预警指标数据进行比对,根据比对结果判断是否触发预警;若确定触发预警,则向云平台发送预警信息,并从云平台中调取在触发预警时刻之前的预设时间段内采集到的租户云主机的历史监控数据;根据历史监控数据,检测租户云主机是否存在挖矿行为;若存在挖矿行为,则通过云平台对租户云主机中的挖矿行为进行阻断处理。本发明通过在云平台上对恶意挖矿进行检测处理,检测针对租户云主机的挖矿行为并对其进行阻断处理,无需租户配合,解决了现有技术无法对恶意挖矿进行主动防御的技术问题。
Description
技术领域
本发明涉及网络安全技术领域,具体涉及一种恶意挖矿检测处理方法和装置。
背景技术
比特币挖矿是通过算力(核算量)来获取比特币区块打包权的方法,当取得区块打包权之后矿工会获取到相应的比特币奖赏。这个过程中会占用主机的大量资源,包括CPU、内存、连接数等。随着比特币的日益增长,利用挖矿木马病毒进行非法挖矿成为了最有利可图的攻击手段。云平台租户非法挖矿存在的问题包括:首先,公有云平台主要是通过超分来实现盈利,一般情况下大部分租户的CPU、内存不会长时间高负荷运行,而挖矿会使CPU、内存资源被长期高负荷占用,导致超分减少,影响公有云运营商的经济收益;其次,挖矿占用大量CPU、内存、连接资源,租户自身的应用受影响;最后,其他租户也容易感染挖矿木马病毒,进而影响整个云平台的安全。
云平台租户如果发现自己的云主机存在恶意挖矿行为,可采取相应的恶意挖矿检测技术主动防御措施。然而,现有的恶意挖矿检测技术主要是基于主机内部监控技术,需要在主机内部安装客户端,且需要主机不断更新该客户端的特征库,如果是云平台上租户的云主机,需要租户配合,使用较为不便;另外,现有的恶意挖矿防御和处理技术存在如下缺陷:现有的方法主要是基于主机的进程、数据等,通过阻断主机的进程来实现,如果在云平台上则必须在租户云主机内部操作,但是公有云运营商没有租户云主机的权限,导致无法使用现有的防御和处理技术来处理恶意挖矿。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的一种恶意挖矿检测处理方法和装置。
根据本发明的一个方面,提供了一种恶意挖矿检测处理方法,包括:
获取云平台实时采集到的租户云主机的监控数据,将所述监控数据与预设的预警指标数据进行比对,根据比对结果判断是否触发预警;
若确定触发预警,则向所述云平台发送预警信息,并从所述云平台中调取在触发预警时刻之前的预设时间段内采集到的所述租户云主机的历史监控数据;
根据所述历史监控数据,检测所述租户云主机是否存在挖矿行为;
若存在挖矿行为,则通过所述云平台对所述租户云主机中的挖矿行为进行阻断处理。
根据本发明的另一方面,提供了一种恶意挖矿检测处理装置,包括:
监控模块,用于获取云平台实时采集到的租户云主机的监控数据,将所述监控数据与预设的预警指标数据进行比对,根据比对结果判断是否触发预警;
预警模块,用于若确定触发预警,则向所述云平台发送预警信息,并从所述云平台中调取在触发预警时刻之前的预设时间段内采集到的所述租户云主机的历史监控数据;
检测模块,用于根据所述历史监控数据,检测所述租户云主机是否存在挖矿行为;
处理模块,用于若存在挖矿行为,则通过所述云平台对所述租户云主机中的挖矿行为进行阻断处理。
根据本发明的又一方面,提供了一种计算设备,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行上述恶意挖矿检测处理方法对应的操作。
根据本发明的再一方面,提供了一种计算机存储介质,所述存储介质中存储有至少一可执行指令,所述可执行指令使处理器执行如上述恶意挖矿检测处理方法对应的操作。
根据本发明的一种恶意挖矿检测处理方法和装置,通过获取云平台实时采集到的租户云主机的监控数据,将监控数据与预设的预警指标数据进行比对,根据比对结果判断是否触发预警;若确定触发预警,则向云平台发送预警信息,并从云平台中调取在触发预警时刻之前的预设时间段内采集到的租户云主机的历史监控数据;根据历史监控数据,检测租户云主机是否存在挖矿行为;若存在挖矿行为,则通过云平台对租户云主机中的挖矿行为进行阻断处理。本发明通过在云平台上对恶意挖矿进行检测处理,检测针对租户云主机的挖矿行为并对其进行阻断处理,通过云平台上即可实现阻断恶意挖矿,无需租户配合,解决了现有技术无法对恶意挖矿进行主动防御的技术问题。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例提供的一种恶意挖矿检测处理方法的流程图;
图2示出了本发明实施例提供的一种恶意挖矿检测处理装置的结构示意图;
图3示出了本发明实施例提供的计算设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本发明的示例性实施例。虽然附图中显示了本发明的示例性实施例,然而应当理解,可以以各种形式实现本发明而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本发明,并且能够将本发明的范围完整的传达给本领域的技术人员。
图1示出了本发明一种恶意挖矿检测处理方法实施例的流程图,如图1所示,该方法包括以下步骤:
S101:获取云平台实时采集到的租户云主机的监控数据,将监控数据与预设的预警指标数据进行比对,根据比对结果判断是否触发预警。
在一种可选的方式中,监控数据至少包括以下数据中的一项或多项:CPU利用率、内存利用率、流量信息、连接信息以及端口信息。
具体地说,通过云平台可以实时获取租户云主机的内存利用率、流量信息、连接信息以及端口信息等监控数据,将这些监控数据与云平台预设的预警指标数据分别进行比对,若监控数据达到或超过预设的预警指标数据则触发报警,若监控数据低于预设的预警指标数据则不处理。
S102:若确定触发预警,则向云平台发送预警信息,并从云平台中调取在触发预警时刻之前的预设时间段内采集到的租户云主机的历史监控数据。
在本步骤中,若步骤S101采集的监控数据达到或超过预设的预警指标数据则触发报警,即发送预警信息给云平台,并通过云平台调取触发预警时刻之前的预设时间段内的采集到的租户云主机的历史监控数据,以便用于进一步分析判断,该预设时间段可以根据实际情况进行设置,例如一小时、一个月或一个星期等。
S103:根据历史监控数据,检测租户云主机是否存在挖矿行为。
在一种可选的方式中,步骤S103进一步包括:将历史监控数据输入至经过训练的挖矿行为检测模型中,利用挖矿行为检测模型对租户云主机存在挖矿行为的概率进行检测,得到挖矿概率;根据挖矿概率判断租户云主机是否存在挖矿行为。
在一种可选的方式中,该方法还包括:收集多个样本云主机在预设时间段内的历史监控数据以及多个样本云主机对应的挖矿行为判定结果,构建训练样本集合;利用训练样本集合中的多个样本云主机的历史监控数据以及多个样本云主机对应的挖矿行为判定结果进行模型训练,得到经过训练的挖矿行为检测模型。
具体地说,收集多个样本云主机在预设时间段内的海量历史监控数据以及多个样本云主机对应的海量挖矿行为判定结果,构建训练样本集合,通过大数据分析技术,针对历史监控数据以及多个样本云主机对应的挖矿行为判定结果,通过机器学习方法进行模型训练,生成挖矿行为检测模型;步骤S102确定触发预警之后,从云平台调取在触发预警时刻之前的预设时间段(如一个星期)内采集到的租户云主机的历史监控数据,输入至该经过训练的挖矿行为检测模型中,经该挖矿行为检测模型检测后,得出租户云主机存在挖矿行为的概率,根据该挖矿概率判断租户云主机是否存在挖矿行为,具体地,可以根据历史经验评估该挖矿概率。租户或云平台可设置要求高规格的防御,例如设置挖矿概率超过60%则判定租户云主机存在挖矿行为;租户或云平台也可设置一般规格的防御,例如设置挖矿概率超过80%则判定租户云主机存在挖矿行为;或者,租户或云平台可以根据自身需求设置该挖矿概率阈值。
S104:若存在挖矿行为,则通过云平台对租户云主机中的挖矿行为进行阻断处理。
在一种可选的方式中,步骤S104进一步包括:通过云平台的防火墙阻断指定域名、指定IP和/或指定端口对租户云主机的访问,以阻断挖矿行为;和/或,通过云平台限制租户云主机的处理资源,以阻断挖矿行为。
在本步骤中,若存在挖矿行为,依据云平台采集的该挖矿行为在租户云主机的监控数据,对该挖矿行为进行阻断处理。具体地说,可以通过云平台限制租户云主机的CPU利用率和内存利用率,以阻断挖矿行为;或者通过云平台的防火墙阻断指定域名、指定IP和/或指定端口对租户云主机的访问,以阻断挖矿行为。其中,指定域名、指定IP和指定端口可为挖矿行为可能使用的域名、IP和端口。
在一种可选的方式中,该方法还包括:验证针对挖矿行为的阻断处理是否有效;若有效,则根据租户云主机的历史监控数据、挖矿概率以及验证结果,确定新样本云主机的历史监控数据以及新样本云主机对应的挖矿行为判定结果,并添加至训练样本集合中,以对训练样本集合进行更新;利用更新后的训练样本集合,对挖矿行为检测模型进行更新训练;若无效,则重新通过云平台对租户云主机中的挖矿行为进行阻断处理。
具体地说,为了确保对挖矿行为的有效阻断,通过步骤S104对挖矿行为阻断处理之后,需要验证针对挖矿行为的阻断处理是否有效,并需要确保租户的业务在阻断处理后不受影响,若挖矿行为的阻断处理有效且租户的业务未受到影响,则根据租户云主机的历史监控数据、挖矿概率以及验证结果,确定新样本云主机的历史监控数据以及新样本云主机对应的挖矿行为判定结果,并添加至训练样本集合中,以对训练样本集合进行更新,利用更新后的训练样本集合,对挖矿行为检测模型进行更新训练,从而提高挖矿行为检测模型的判断准确率。
采用本实施例的这种方法,通过在云平台上对恶意挖矿进行检测处理,检测针对租户云主机的挖矿行为并对其进行阻断处理,通过云平台防火墙的阻断处理及资源限制即可实现阻断恶意挖矿,无需租户配合,同时,利用海量数据训练得到的挖矿行为检测模型,并根据对挖矿行为的阻断处理验证结果对挖矿行为检测模型进行自动更新训练,从而提高挖矿行为检测的准确率,该方法弥补了现有的恶意挖矿防御技术只能基于租户云主机的进程信息和数据信息且必须在租户云主机内部操作的不足,解决了租户云主机因木马等原因被动挖矿,公有云无法监控的问题,使得公有云运营商即便没有租户云主机的权限,也可以实现对挖矿行为的自动检测和处理。
图2示出了本发明一种恶意挖矿检测处理装置实施例的结构示意图。如图2所示,该装置包括:监控模块201、预警模块202、检测模块203、处理模块204和验证模块205。
监控模块201,用于获取云平台实时采集到的租户云主机的监控数据,将监控数据与预设的预警指标数据进行比对,根据比对结果判断是否触发预警。
在一种可选的方式中,监控数据至少包括以下数据中的一项或多项:CPU利用率、内存利用率、流量信息、连接信息以及端口信息。
预警模块202,用于若确定触发预警,则向云平台发送预警信息,并从云平台中调取在触发预警时刻之前的预设时间段内采集到的租户云主机的历史监控数据。
检测模块203,用于根据历史监控数据,检测租户云主机是否存在挖矿行为。
在一种可选的方式中,检测模块203进一步用于:将历史监控数据输入至经过训练的挖矿行为检测模型中,利用挖矿行为检测模型对租户云主机存在挖矿行为的概率进行检测,得到挖矿概率;根据挖矿概率判断租户云主机是否存在挖矿行为。
在一种可选的方式中,该装置还包括挖矿行为检测模型训练模块(图中未示出),用于收集多个样本云主机在预设时间段内的历史监控数据以及多个样本云主机对应的挖矿行为判定结果,构建训练样本集合;利用训练样本集合中的多个样本云主机的历史监控数据以及多个样本云主机对应的挖矿行为判定结果进行模型训练,得到经过训练的挖矿行为检测模型。
处理模块204,用于若存在挖矿行为,则通过云平台对租户云主机中的挖矿行为进行阻断处理。
在一种可选的方式中,处理模块204进一步用于:通过云平台的防火墙阻断指定域名、指定IP和/或指定端口对租户云主机的访问,以阻断挖矿行为;和/或,通过云平台限制租户云主机的处理资源,以阻断挖矿行为。
在一种可选的方式中,该装置还包括验证模块205,用于验证针对挖矿行为的阻断处理是否有效;若有效,则根据租户云主机的历史监控数据、挖矿概率以及验证结果,确定新样本云主机的历史监控数据以及新样本云主机对应的挖矿行为判定结果,并添加至训练样本集合中,以对训练样本集合进行更新;利用更新后的训练样本集合,对挖矿行为检测模型进行更新训练;若无效,则重新通过云平台对租户云主机中的挖矿行为进行阻断处理。
采用本实施例的这种装置,通过获取云平台实时采集到的租户云主机的监控数据,将监控数据与预设的预警指标数据进行比对,根据比对结果判断是否触发预警;若确定触发预警,则向云平台发送预警信息,并从云平台中调取在触发预警时刻之前的预设时间段内采集到的租户云主机的历史监控数据;根据历史监控数据,检测租户云主机是否存在挖矿行为;若存在挖矿行为,则通过云平台对租户云主机中的挖矿行为进行阻断处理。该装置通过在云平台上对恶意挖矿进行检测处理,检测针对租户云主机的挖矿行为并对其进行阻断处理,通过云平台上即可实现阻断恶意挖矿,无需租户配合,同时,利用海量数据训练得到的挖矿行为检测模型,并根据对挖矿行为的阻断处理验证结果对挖矿行为检测模型进行自动更新训练,从而提高挖矿行为检测的准确率,该方法弥补了现有的恶意挖矿防御技术只能基于租户云主机的进程信息和数据信息且必须在租户云主机内部操作的不足,解决了租户云主机因木马等原因被动挖矿,公有云无法监控的问题,使得公有云运营商即便没有租户云主机的权限,也可以实现对挖矿行为的自动检测和处理。
本发明实施例提供了一种非易失性计算机存储介质,计算机存储介质存储有至少一可执行指令,该计算机可执行指令可执行上述任意方法实施例中的恶意挖矿检测处理方法。
可执行指令具体可以用于使得处理器执行以下操作:
获取云平台实时采集到的租户云主机的监控数据,将监控数据与预设的预警指标数据进行比对,根据比对结果判断是否触发预警;
若确定触发预警,则向云平台发送预警信息,并从云平台中调取在触发预警时刻之前的预设时间段内采集到的租户云主机的历史监控数据;
根据历史监控数据,检测租户云主机是否存在挖矿行为;
若存在挖矿行为,则通过云平台对租户云主机中的挖矿行为进行阻断处理。
图3示出了本发明计算设备实施例的结构示意图,本发明具体实施例并不对计算设备的具体实现做限定。
如图3所示,该计算设备可以包括:
处理器(processor)、通信接口(Communications Interface)、存储器(memory)、以及通信总线。
其中:处理器、通信接口、以及存储器通过通信总线完成相互间的通信。通信接口,用于与其它设备比如客户端或其它服务器等的网元通信。处理器,用于执行程序,具体可以执行上述恶意挖矿检测处理方法实施例中的相关步骤。
具体地,程序可以包括程序代码,该程序代码包括计算机操作指令。
处理器可能是中央处理器CPU,或者是特定集成电路ASIC(Application SpecificIntegrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路。服务器包括的一个或多个处理器,可以是同一类型的处理器,如一个或多个CPU;也可以是不同类型的处理器,如一个或多个CPU以及一个或多个ASIC。
存储器,用于存放程序。存储器可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
程序具体可以用于使得处理器执行以下操作:
获取云平台实时采集到的租户云主机的监控数据,将监控数据与预设的预警指标数据进行比对,根据比对结果判断是否触发预警;
若确定触发预警,则向云平台发送预警信息,并从云平台中调取在触发预警时刻之前的预设时间段内采集到的租户云主机的历史监控数据;
根据历史监控数据,检测租户云主机是否存在挖矿行为;
若存在挖矿行为,则通过云平台对租户云主机中的挖矿行为进行阻断处理。
在此提供的算法或显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明实施例也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本发明并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明实施例的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。上述实施例中的步骤,除有特殊说明外,不应理解为对执行顺序的限定。
Claims (7)
1.一种恶意挖矿检测处理方法,其特征在于,包括:
获取云平台实时采集到的租户云主机的监控数据,将所述监控数据与预设的预警指标数据进行比对,根据比对结果判断是否触发预警;
若确定触发预警,则向所述云平台发送预警信息,并从所述云平台中调取在触发预警时刻之前的预设时间段内采集到的所述租户云主机的历史监控数据;
根据所述历史监控数据,检测所述租户云主机是否存在挖矿行为;
若存在挖矿行为,则通过所述云平台对所述租户云主机中的挖矿行为进行阻断处理;
其中,所述方法还包括:收集多个样本云主机在预设时间段内的历史监控数据以及多个样本云主机对应的挖矿行为判定结果,构建训练样本集合;利用所述训练样本集合中的多个样本云主机的历史监控数据以及多个样本云主机对应的挖矿行为判定结果进行模型训练,得到经过训练的挖矿行为检测模型;
所述根据所述历史监控数据,检测所述租户云主机是否存在挖矿行为进一步包括:将所述历史监控数据输入至经过训练的挖矿行为检测模型中,利用所述挖矿行为检测模型对所述租户云主机存在挖矿行为的概率进行检测,得到挖矿概率;根据所述挖矿概率判断所述租户云主机是否存在挖矿行为。
2.根据权利要求1所述的方法,其特征在于,所述通过所述云平台对所述租户云主机中的挖矿行为进行阻断处理进一步包括:
通过所述云平台的防火墙阻断指定域名、指定IP和/或指定端口对所述租户云主机的访问,以阻断所述挖矿行为;和/或,
通过所述云平台限制所述租户云主机的处理资源,以阻断所述挖矿行为。
3.根据权利要求1所述的方法,其特征在于,在所述通过所述云平台对所述租户云主机中的挖矿行为进行阻断处理之后,所述方法还包括:
验证针对挖矿行为的阻断处理是否有效;
若有效,则根据所述租户云主机的历史监控数据、挖矿概率以及验证结果,确定新样本云主机的历史监控数据以及新样本云主机对应的挖矿行为判定结果,并添加至训练样本集合中,以对所述训练样本集合进行更新;利用更新后的训练样本集合,对所述挖矿行为检测模型进行更新训练;
若无效,则重新通过所述云平台对所述租户云主机中的挖矿行为进行阻断处理。
4.根据权利要求1-3任一项中所述的方法,其特征在于,所述监控数据至少包括以下数据中的一项或多项:CPU利用率、内存利用率、流量信息、连接信息以及端口信息。
5.一种恶意挖矿检测处理装置,其特征在于,包括:
监控模块,用于获取云平台实时采集到的租户云主机的监控数据,将所述监控数据与预设的预警指标数据进行比对,根据比对结果判断是否触发预警;
预警模块,用于若确定触发预警,则向所述云平台发送预警信息,并从所述云平台中调取在触发预警时刻之前的预设时间段内采集到的所述租户云主机的历史监控数据;
检测模块,用于根据所述历史监控数据,检测所述租户云主机是否存在挖矿行为;
处理模块,用于若存在挖矿行为,则通过所述云平台对所述租户云主机中的挖矿行为进行阻断处理;
其中,所述装置还包括:挖矿行为检测模型训练模块,用于收集多个样本云主机在预设时间段内的历史监控数据以及多个样本云主机对应的挖矿行为判定结果,构建训练样本集合;利用所述训练样本集合中的多个样本云主机的历史监控数据以及多个样本云主机对应的挖矿行为判定结果进行模型训练,得到经过训练的挖矿行为检测模型;
所述检测模块进一步用于:将所述历史监控数据输入至经过训练的挖矿行为检测模型中,利用所述挖矿行为检测模型对所述租户云主机存在挖矿行为的概率进行检测,得到挖矿概率;根据所述挖矿概率判断所述租户云主机是否存在挖矿行为。
6.一种计算设备,其特征在于,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行如权利要求1-4中任一项所述的恶意挖矿检测处理方法对应的操作。
7.一种计算机存储介质,其特征在于,所述存储介质中存储有至少一可执行指令,所述可执行指令使处理器执行如权利要求1-4中任一项所述的恶意挖矿检测处理方法对应的操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010431008.9A CN113704749B (zh) | 2020-05-20 | 2020-05-20 | 一种恶意挖矿检测处理方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010431008.9A CN113704749B (zh) | 2020-05-20 | 2020-05-20 | 一种恶意挖矿检测处理方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113704749A CN113704749A (zh) | 2021-11-26 |
CN113704749B true CN113704749B (zh) | 2024-03-19 |
Family
ID=78645688
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010431008.9A Active CN113704749B (zh) | 2020-05-20 | 2020-05-20 | 一种恶意挖矿检测处理方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113704749B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114697086A (zh) * | 2022-03-17 | 2022-07-01 | 浪潮云信息技术股份公司 | 一种基于深度典型相关分析的挖矿木马检测方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011004082A (ja) * | 2009-06-17 | 2011-01-06 | Nippon Telegr & Teleph Corp <Ntt> | 不正端末特定方法および不正端末特定システム |
GB201820267D0 (en) * | 2018-12-12 | 2019-01-30 | Univ York | Proof-of-work for blockchain applications |
CN110099044A (zh) * | 2019-03-28 | 2019-08-06 | 江苏通付盾信息安全技术有限公司 | 云主机安全检测系统及方法 |
CN110535821A (zh) * | 2019-05-17 | 2019-12-03 | 南京聚铭网络科技有限公司 | 一种基于dns多特征的失陷主机检测方法 |
CN110569645A (zh) * | 2019-09-02 | 2019-12-13 | 慧盾信息安全科技(苏州)股份有限公司 | 一种服务器挖矿病毒防护的系统和方法 |
CN110619217A (zh) * | 2019-09-18 | 2019-12-27 | 杭州安恒信息技术股份有限公司 | 恶意挖矿程序主动防御的方法及装置 |
CN111177725A (zh) * | 2019-12-31 | 2020-05-19 | 广州市百果园信息技术有限公司 | 一种检测恶意刷点击操作的方法、装置、设备及存储介质 |
WO2022166166A1 (zh) * | 2021-02-03 | 2022-08-11 | 华为技术有限公司 | 安全组件的功能验证方法及装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108197444A (zh) * | 2018-01-23 | 2018-06-22 | 北京百度网讯科技有限公司 | 一种分布式环境下的权限管理方法、装置及服务器 |
US11645943B2 (en) * | 2018-04-11 | 2023-05-09 | Barracuda Networks, Inc. | Method and apparatus for training email recipients against phishing attacks using real threats in realtime |
-
2020
- 2020-05-20 CN CN202010431008.9A patent/CN113704749B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011004082A (ja) * | 2009-06-17 | 2011-01-06 | Nippon Telegr & Teleph Corp <Ntt> | 不正端末特定方法および不正端末特定システム |
GB201820267D0 (en) * | 2018-12-12 | 2019-01-30 | Univ York | Proof-of-work for blockchain applications |
CN110099044A (zh) * | 2019-03-28 | 2019-08-06 | 江苏通付盾信息安全技术有限公司 | 云主机安全检测系统及方法 |
CN110535821A (zh) * | 2019-05-17 | 2019-12-03 | 南京聚铭网络科技有限公司 | 一种基于dns多特征的失陷主机检测方法 |
CN110569645A (zh) * | 2019-09-02 | 2019-12-13 | 慧盾信息安全科技(苏州)股份有限公司 | 一种服务器挖矿病毒防护的系统和方法 |
CN110619217A (zh) * | 2019-09-18 | 2019-12-27 | 杭州安恒信息技术股份有限公司 | 恶意挖矿程序主动防御的方法及装置 |
CN111177725A (zh) * | 2019-12-31 | 2020-05-19 | 广州市百果园信息技术有限公司 | 一种检测恶意刷点击操作的方法、装置、设备及存储介质 |
WO2022166166A1 (zh) * | 2021-02-03 | 2022-08-11 | 华为技术有限公司 | 安全组件的功能验证方法及装置 |
Non-Patent Citations (1)
Title |
---|
基于Hadoop的网络异常流量分布式检测研究;马晓亮;信息科技(第1期);10-20 * |
Also Published As
Publication number | Publication date |
---|---|
CN113704749A (zh) | 2021-11-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106790186B (zh) | 基于多源异常事件关联分析的多步攻击检测方法 | |
CN103886252B (zh) | 受信进程地址空间中执行的软件代码的恶意性的选择评估 | |
CN113661693A (zh) | 经由日志检测敏感数据暴露 | |
CN110417778B (zh) | 访问请求的处理方法和装置 | |
CN107612924A (zh) | 基于无线网络入侵的攻击者定位方法及装置 | |
US8813229B2 (en) | Apparatus, system, and method for preventing infection by malicious code | |
CN106357689A (zh) | 威胁数据的处理方法及系统 | |
US11568052B2 (en) | Undetectable sandbox for malware | |
CN112291258B (zh) | 网关风险控制方法及装置 | |
CN111049827A (zh) | 一种网络系统安全防护方法、装置及其相关设备 | |
CN106685899A (zh) | 用于识别恶意访问的方法和设备 | |
CN116389027A (zh) | 一种基于eBPF的云环境下Payload进程检测方法及装置 | |
CN113704749B (zh) | 一种恶意挖矿检测处理方法和装置 | |
RU2481633C2 (ru) | Система и способ автоматического расследования инцидентов безопасности | |
CN116827697B (zh) | 网络攻击事件的推送方法、电子设备及存储介质 | |
CN113987508A (zh) | 一种漏洞处理方法、装置、设备及介质 | |
CN113098827B (zh) | 基于态势感知的网络安全预警方法及装置 | |
CN111104670B (zh) | 一种apt攻击的识别和防护方法 | |
US20230376591A1 (en) | Method and apparatus for processing security events in container virtualization environment | |
CN115001789B (zh) | 一种失陷设备检测方法、装置、设备及介质 | |
CN112307482A (zh) | 基于靶场的入侵内核检测方法及装置、计算设备 | |
CN111131166A (zh) | 一种用户行为预判方法及相关设备 | |
CN114884712A (zh) | 一种网络资产风险级别信息确定方法、装置、设备及介质 | |
CN107517226A (zh) | 基于无线网络入侵的报警方法及装置 | |
CN113297241A (zh) | 网络流量的判断方法、装置、设备、介质和程序产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |