比WannaCry还厉害的adylkuzz病毒挖矿僵尸网络是怎么被发现的

僵尸网络_黑客技术
记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华
阅读: 20TechWorld 2017的圆桌论坛中我们讨论了机器学习在网络安全的应用,那机器学习在安全攻防的具体实践有哪些呢?如何利用机器学习对安全事件进行回溯及预警?机器学习、全流量威胁分析、攻击链、时序关联这些热点词你都懂吗?读完这篇文章你就离老司机不远了!文字不过瘾?直接点击文末视频链接近距离感受机器学习的神秘魔力吧!文章目录网络安全现状及发展方向机器学习在流量分析方面的实践高级威胁的检测之道全流量威胁分析方案流量威胁分析过程基于DNS数据实现僵尸网络发现机器学习发现蠕虫传播行为机器学习发现隐蔽信道机器学习在日志分析方面的实践传统日志分析之殇基于攻击链的安全分析事件理解模型时序关联分析攻击时序分析——数据特征化机器学习实践——攻击过程归纳攻击过程分析实际安全场景分析机器学习实践——攻防场景预警及回溯未来
发布时间: |
阅读:1260 | 评论:0 |
高级黑客采用名为“脉冲波”的新型DDoS攻击,利用设备优先混合缓解解决方案中的漏洞锁定多个目标。新出炉的报告中,Incapsula警告称,一种新型凶残DDoS攻击采用“脉冲波”袭击多个目标。脉冲波DDoS,是高级黑客设计出来的新攻击战术,能利用在“设备优先云其次”混合DDoS缓解解决方案中的弱点,倍增僵尸网络的输出。脉冲波攻击由一系列类时钟脉冲的短暂爆发构成,在我们在2017年第二季度缓解的最凶残DDoS攻击占据了一定份额。最极端的案例中,攻击持续了数天,峰值可达350Gbps。2017第二季度脉冲式DDoS攻击实例无需逐渐增幅即可达到峰值流量的特征,首先引起了Incapsula的注意。因为这种攻击仅需数秒便达峰值。同时,该攻击的攻击模式具有高重复度,由“每10分钟一次或多次脉冲”构成。攻击持续时间最少1小时,
发布时间: |
阅读:6416 | 评论:0 |
仰仗着新的攻击手段或改进后的旧手段,网络罪犯们对移动设备的攻击达到了新高度。就在十年前,手机恶意软件还被认为是过于超前的、难以实现的威胁。许多移动设备用户甚至认为自己不会遭受这类威胁。时间快进到2017年,仅仅第一季度McAfee实验室就检测到了超过150万起新的移动设备恶意事件,截至目前该实验室已累计检测到了超过1600万起移动设备上的恶意事件。今天,移动设备正受到越来越猛烈的攻击,没有人能侥幸逃脱。根据Dimensional Research,约20%的受访企业说他们的移动设备已经遭到过渗透。四分之一的受访者甚至不知道他们是否曾受到过了攻击。几乎所有(94%)的受访者同意移动设备攻击的频率将持续增加,79%的受访者则承认维护移动设备的安全正日趋困难。“人们开始逐渐意识到恶意攻击的潜在威胁,”Check Po
发布时间: |
阅读:14972 | 评论:0 |
WannaCry勒索软件爆发的余波中,安全研究人员发现,过去几周里还有其他大量攻击同样利用了“永恒之蓝”漏洞利用程序进行恶意软件投放。
该漏洞利用在4月份被自称“影子经纪人”的黑客团伙公开,是个针对 TCP 445 端口上服务器消息块(SMB)漏洞的利用程序,据说是从NSA御用黑客组织“方程式小组”手上偷来的。该程序所利用的漏洞其实早在3月份就放出了修复补丁。
WannaCry的快速传播将“永恒之蓝”推到了台前,但其他恶意软件家族早在WannaCry之前就已经在用它进行感染了。其中之一就是名为Adylkuzz的僵尸网络,自4月24日开始活跃。
如今,初创安全公司Cyphort称,一台蜜罐服务器上的证据表明,对SMB的攻击在5月初开始活跃,但不释放勒索软件,而是放出隐秘远程访问木马(RAT)。该恶意软件没有蠕虫
发布时间: |
阅读:29905 | 评论:0 |
在Mirai僵尸网络攻击造成美国东海岸大面积断网事件之后,国内也出现了控制大量IoT设备的僵尸网络。近日360网络安全研究院发布报告,率先披露了一个名为http81的新型IoT僵尸网络。
监测数据显示,http81僵尸网络在中国已经感染控制了超过5万台网络摄像头。如果按照每个活跃IP拥有10Mbps上行带宽测算,http81僵尸网络可能拥有高达500Gbps的DDoS攻击能力,足以对国内互联网基础设施产生重大威胁。
Mirai之后,http81瞄上摄像头
今年3月,韩国安全研究人员Pierre Kim发布了一个关于GoAhead 以及其他OEM摄像头的脆弱性分析报告,涉及多家厂商超过1250个不同型号的设备,估算全球潜在涉及的摄像头设备超过18万个。
利用Pierre Kim披露的漏洞,http81僵尸网络的
发布时间: |
阅读:22645 | 评论:0 |
网络安全研究院近日监测到一个新的僵尸网络正在大范围扫描整个互联网。考虑到该僵尸网络的以下因素,我们决定向安全社区公开我们的发现成果:
1.规模较大,我们目前可以看到 ~50k日活IP
2.有Simple UDP DDoS攻击记录,可以认定是恶意代码
3.较新,目前尚有较多安全厂商未能识别该恶意代码 ( 7/55 virustotal )
4.与mirai僵尸网络相比,借鉴了其端口嗅探手法和部分代码,但是在传播、C2通信协议、攻击向量等关键方面完全不同于mirai,是新的恶意代码家族而不应视为mirai的变种
我们梳理了该僵尸网络的发现过程、传播手法、行为特征,简略分析了该僵尸网络的攻击行为,并按照时间线组织本blog的各小节如下:
1.GoAhead及多家摄像头的 RCE 漏洞&
发布时间: |
阅读:24719 | 评论:0 |
Mirai,因其无人能及的物联网设备感染能力而声名狼藉,如今,它有了一个势均力敌的对手。
根据安全研究人员观测,一种新出现的恶意程序正在大肆感染防护弱的物联网设备,其感染能力甚至超越了Mirai。
BackConnect(一家提供反DDoS攻击服务的厂商)的首席技术官Marshal Webb表示:“它差不多可以看为Mirai的强化版。”
安全研究人员称这个物联网恶意软件新星为Hajime。Hajime已经持续扩散了六个多月,它至今仍在势头不减地缔造着僵尸网络。Webb估计全球已有大约十万台设备被感染。
这些被控电脑组成的僵尸网络隐藏着惊人的破坏力。它们通常用于发起规模巨大的DDoS攻击,从而彻底瘫痪网站甚至破坏网络基础设施。
这像极了去年10月Mirai占据头条的情形。攻击者通过Mirai建立的僵尸网络发起了
发布时间: |
阅读:20242 | 评论:0 |
Palo Alto Networks 威胁情报小组Unit 42近日发布报告,宣称发现物联网/Linux僵尸网络Tsunami的最新变种并命名为Amnesia。Amnesia僵尸网络允许攻击者利用未修补的远程代码执行针对数字视频录像机( DVR )设备的漏洞攻击,2016年3月这一漏洞就被发现并公布,这些DVR设备由TVT Digital 生产并 通过70多家合作伙伴分销至全球。根据我们的扫描数据 ,全球约有227000台设备受此漏洞影响,主要覆盖国家和地区包括:台湾、美国、以色列、土耳其和印度。
受漏洞影响的TVT Digital DVR设备分布图
此外,我们认为Amnesia是首个采用虚机逃逸技术来规避恶意软件分析沙箱的Linux恶意软件。通常虚机逃逸技术与Microsoft Windows和Google
发布时间: |
阅读:19905 | 评论:0 |
不懂技术的罪犯靠购买服务发起攻击,却有着高达95%的利润收益。
根据上周发布的一份报告,DDoS攻击售卖行业的兴起让DDoS攻击的成本降到了25美元以下,不懂技术的罪犯也能有高达95%的净利率。
该报告由卡巴斯基实验室北美分部发布,高级副总裁Michael Canavan指出:随着越来越多的非安全设备入网并被僵尸网络擒获,DDoS攻击的价格只会越来越低。
有时,攻击者甚至不用真的发起攻击,而是直接向攻击目标索要赎金。于是,DDoS攻击不再需要感染目标的设备,攻击者仅需发一封邮件就可坐享其成。
DDoS攻击的提供者也在赚钱。根据行情,DDoS攻击通常标价25美元每小时,报告指出,同时使用1000台云服务器的攻击成本实则仅有7美元每小时。
使用物联网僵尸网络的成本更低
Canavan表示:“物联网是一片DDoS攻
发布时间: |
阅读:36455 | 评论:0 |
该“全球医疗行业威胁分析与报告”探讨了2016年第四季度全球医疗保健行业的威胁趋势。所采用的威胁数据是 FortiGuardLabs威胁研究与响应团队基于全球50个国家的454家医疗保健公司的传感器所获得的。
FortiGuard Labs 及其遍布世界各地的200多位研究人员和分析师每年要进行400,000多小时的威胁研究,监控并分析200多万个传感器收集的威胁遥测数据。由此生成的威胁情报可有效的帮助企业安全人员准确分析当前的威胁和进一步检测新兴威胁、改进我们的检测和预防技术、为世界各地的300,000多客户提供近实时的可执行威胁情报。平均来说,Fortinet每分钟能够查封180,000个恶意网站,阻止220,000僵尸网络攻击尝试,挫败733,000网络入侵企图。迄今为止,已发现了339个零日威胁,这已
发布时间: |
阅读:37753 | 评论:0 |
布莱恩·克雷布斯,著名信息安全人员,其网站KrebsOnSecurity就在2016年10月遭到了大量Mirai僵尸网络发起的DDoS攻击。Mirai僵尸网络通过入侵大量IoT设备来创建一系列受感染的僵尸网络,给全球网络造成严重破坏,而克雷布斯一直在努力揭开Mirai僵尸网络作者的身份。如今这位安全博主声称,成功挖出了该起犯罪的元凶。
在被峰值达 665 Gbps 数据流量的攻击弄掉线4天之后,克雷布斯展开了调查,想要查明攻击发起者的身份,以及针对包括DynDNS在内大公司的多起此类攻击的背后黑手。据克雷布斯透露,他的分析是“数百小时研究”的结果,因为他几乎是“拼命寻觅看起来无关的人物和事件之间缺失的联系”。
克雷布斯称,大部分DDoS攻击都是为了来快钱才发起的。比如说,提供DDoS防护的公司,就会想要对某些
发布时间: |
阅读:29586 | 评论:0 |
通过改变域名和向HTTP主机字段加入非恶意主机名,恶意软件开发者将Web安全系统玩弄于鼓掌之间。这种新方法可确保恶意软件作者的C&C服务器不被安全系统封禁。
发现该技术的Cyren安全公司将其称为“幽灵主机”,涉及在僵尸网络通信的HTTP主机字段包含进未知主机名。由于这些主机名既有已注册的,也有未注册的,Web安全和URL过滤系统便会被其骗过。
使用该技术的恶意软件家族之一,还为域名www.djapp(.)info提供域名解析,导致多家安全公司将该域名标记为恶意,对该域名的HTTP请求无法通过这些公司保护下的网络。
不过,紧跟IP地址的域名解析,在对新感染僵尸网络发送的C&C指令进行分析时,Cyren研究人员发现了昭示着成功感染新主机的HTTP包。
而且,观察到的目的IP地址是已知不良服务器,
发布时间: |
阅读:20500 | 评论:0 |
阅读: 37江河塞绝,本是古人生存之大患;而今处于网络空间,DDoS已然成为这一新生空间的重大灾难。一说到DDoS(Distributed Denial of Service),大家都知道这是一种以破坏为目的的攻击,十多年来不断变化,成为不同组织和个人的工具,在网络中的勒索、报复、战争中花样翻新。如果大家想了解这些内容:谁在攻击?他们为什么攻击?用了什么方法?这些方法为什么有用?如果我受到了攻击,那么该如何保护自己呢?可以参考小编之前写的文章《学习手册:浅析DDoS的攻击及防御》,今天在这里,小编总结了几点之前在学习过程中发现的误区,给大家分享一下,欢迎各种探讨。在总结之前,先讲讲啥是“分布式拒绝服务攻击”?为啥很多成本高昂的防护系统+群英荟萃的安全团队,在面对DDoS攻击的时候那么不堪一击?其实在二战的时候,
发布时间: |
阅读:38559 | 评论:0 |
树莓派小巧且耗费的电量非常少,如果你有一两个备用的,你可以使用他们来搭建蜜罐。
温馨提示:尽管蜜罐软件通常与底层操作系统隔离,但是也有存在错误以及发生事故的可能,所以不应该在托管蜜罐软件的系统上运行任何服务。
不建议在共享网络环境中运行无人值守的蜜罐。即使是低端的路由器现在也有某种DMZ选项可用于此活动,但更好的选择是使用具有严格和带宽限制的专用IP网络。
蜜罐及其环境应始终被视为已经沦陷的,下载到蜜罐的文件和脚本可能有危险,不应在其他地方运行。如果你已经厌倦了对入侵蜜罐的人的观察分析,可以彻底擦除它,完全重新安装。
我的一个蜜罐实验室包括两个树莓派。一个处理SSH和Telnet连接,而另一个处理HTTP、SMTP、POP3和IRC。如下所述,在必要的时候,他们之间还可以进行通信。
路由器上的端口转
发布时间: |
阅读:79434 | 评论:0 |
Dorothy2是一款采用Ruby语言开发的恶意软件/僵尸网络分析框架,你可以使用Dorothy2框架来对可疑的二进制代码进行分析。该框架的最大优势就是其拥有非常灵活的模块化环境,并且配备有专门针对网络分析任务的可交互式调查框架。除此之外,它还可以通过对比此前生成的基线来识别新的进程。据了解,开发人员将在下一版本中添加两大功能,即静态代码分析以及改进的系统行为分析。Dorothy2在对二进制文件进行分析时,需要使用预设置的分析配置文件。
这份分析配置文件主要有以下元素构成:
沙箱系统类型
沙箱系统版本
沙箱系统语言
固定的分析超时时间(恢复虚拟机前需等待多久)
请求截图的数量(以及截图间隔时间)
可支持的插件和扩展
有了这份配置文件之后,研究人员就可以使用不同的环境来对二进制代码集合进行分析了。大
发布时间: |
阅读:41373 | 评论:0 |
德国电信断网事件
德国电信在日前后遭遇一次大范围的网络故障。在这次故障中,2千万固定网络用户中的大约90万个路由器发生故障(约4.5%),并由此导致大面积网络访问受限。很多媒体给出了网络受限的示意图,如下。
德国电信进一步确认了问题是由于路由设备的维护界面被暴露在互联网上、并且互联网上正在发生针对性的攻击而导致。德国电信连夜与设备供应商生成了新的升级包,并且要求客户如果怀疑受到影响就断电重启路由器,之后利用自动/手动的升级过程来减轻问题显然,德国电信还采取了一系列的过滤措施来保证升级过程不受攻击影响。德国电信对该事件给出了较为详细的描述。
/en/media/media-information/archive/inform
发布时间: |
阅读:39125 | 评论:0 |
?微信扫一扫,快速掌握黑客技术?比WannaCry还厉害的Adylkuzz挖矿僵尸网络是怎么被发现的?
比WannaCry还厉害的Adylkuzz挖矿僵尸网络是怎么被发现的?
E安全5月19日讯
5月12日,攻击者利用“永恒之蓝”(EternalBlue)在全球范围内发起大规模勒索软件攻击。“影子经纪人”(Shadow
Brokers)4月14日泄露的NSA黑客工具就包括“永恒之蓝”(EternalBlue),这款工具利用TCP
445端口SMB的漏洞发现网络中易受攻击的计算机,并横向扩散攻击者选择的恶意有效载荷。但是,Proofpoint公司的研究人员还发现另一起规模巨大的攻击,其利用EternalBlue和后门DoublePulsar安装加密货币挖矿软件Adylkuzz。初步数据统计表明,这起攻击的规模可能比“WannaCry”还大,影响了全球几十万台PC和服务器,因为这起攻击关闭SMB网络,通过同样的漏洞阻止其他恶意软件(包括WannaCry蠕虫)感染,而这起攻击对上周五报道的WannaCry感染起到一定限制作用。Adylkuzz攻击的征兆包括:共享Windows资源访问权丢失,PC和服务器的性能受到影响。几个大型组织机构美国时间15日早上报告出现了网络问题,最初他们以为是WannaCry在作祟。然而未出现勒索信息,因此研究人员认为这些问题可能与Adylkuzz有关。但是,值得注意的是,Adylkuzz攻击活动在时间上早于WannaCry勒索攻击,至少自5月2日就开始了,可能最早始于4月24日,Adylkuzz攻击仍在持续,虽然不如WannaCry那般肆虐,但规模巨大,具有潜在破坏性。Adylkuzz是如何被发现的?在研究WannaCry勒索病毒的过程中,研究人员使用一台易遭受EternalBlue攻击的实验室电脑进行测试。虽然研究人员希望是WannaCry,但这台实验室电脑实际上却遭遇了Adylkuzz感染。研究人员经过多次重复操作,结果仍一致:即在20分钟内将易受攻击的设备暴露在公开网络中,结果该设备被加入Adylkuzz挖矿僵尸网络。图1:某主机遭遇EternalBlue/DoublePulsar攻击,然后从另一台主机下载Adylkuzz这起攻击从几台虚拟专用服务器发起,这些服务器在TCP 445端口上扫描互联网寻找潜在目标。一旦成功利用EternalBlue,目标设备便会被DoublePulsar感染,之后,DoublePulsar后门从另一台主机下载并运行Adylkuzz。一旦运行,Adylkuzz将首先停止已经在运行的任何潜在实例,并阻止SMB通信,以避免进一步感染。此后,Adylkuzz确定受害者的公开IP地址,并下载挖矿指令、加密挖矿软件和清理工具。似乎在任何给定时间内,有多台Adylkuzz命令与控制(C&C)服务器托管加密挖矿软件二进制和挖矿指令。图2 显示Adylkuzz感染设备后生成的流量:图2:感染后的流量Adylkuzz正在挖“门罗币”而非比特币这起攻击中,Adylkuzz被用来挖掘门罗币(Monero,XMR,E安全注:类似比特币的一种数字货币)。与比特币相比,门罗币的匿名功能更强大。自从被AlphaBay暗网市场采用后,门罗币活动激增。执法当局将AlphaBay暗网市场称之为“贩卖毒品、被盗信用卡和假冒产品的主要地下网站”。与其它加密货币一样,门罗币通过挖矿过程增加市场资本。挖矿过程是计算密集型的,但挖矿人会得到加密货币奖励,目前的区块奖励为7.58
门罗币或约1722元(205美元)。图三显示Adylkuzz的门罗币挖矿,其散布要比比特币更容易,比特币目前通常需要专用的高性能设备。图3: Adylkuzz感染虚拟机的部分行为分析,包括关闭SBM或启动门罗币挖矿图4中显示了一个相关的门罗币地址。哈希率(Hash Rate)显示,与Adylkuzz僵尸网络特定实例相关的相对速度是门罗币挖矿,而总付款额显示的是向挖矿活动特定地址支付的金额。这种情况,在该地址相关挖矿活动停止前,付款金额超过15万元。图4:Adylkuzz挖矿收入相关的一个门罗币地址从一个Adylkuzz地址每天的挖矿金额可以看出,支付活动于4月24日开始激增,也就是攻击开始的时间。研究人员认为,5月11支付活动突然减少表明,攻击者转移到了新的挖矿用户地址(图5)。定期更换地址表明,攻击者试图避免将太多门罗币支付到一个地址。图5:一个Adylkuzz挖矿地址的每日支付活动图6中显示了第二个付款地址的统计数据和支付历史。该地址截止当时时间5月15日支付了超过4.8万元。图6:Adylkuzz挖矿收入相关的第二个门罗币地址第三个地址显示了较高的哈希率,支付总额超过9.6万元(图7)。图7:Adylkuzz挖矿收入相关的第三个门罗币地址目前,研究人员已经识别了超过20台主机设置在扫描和攻击,并有十几个Adylkuzz服务器在活跃。预计,还有更多门罗币挖矿付款地址,以及与这起活动相关的Adylkuzz C&C 服务器。就像上周五爆发的WannaCry勒索病毒,这起攻击也使用了泄露的NSA网络武器工具,并利用Windows已打好补丁的漏洞。实际上,Adylkuzz攻击活动发生在WannaCry勒索病毒爆发数天前。对于运行老旧版本Windows或未打SMB补丁的组织机构或个人来说,PC和服务器仍易遭受这类攻击。此类攻击包括勒索软件、加密货币挖矿软件或其它任何类型的恶意软件,极具潜在破坏力,并且遭遇攻击的代价昂贵。这两起大型攻击活动利用的攻击工具和漏洞可能还会被其它人利用,因此,研究人员建议组织机构和个人尽快修复电脑。攻击指示器(Indicators Of Compromise)选择丢弃的样本执行命令taskkill /f /im hdmanager.exeC:\Windows\system32\wbem\wmiprvse.exe -secured -Embeddingtaskkill /f /im mmc.exe sc stop WELM sc delete WELM netsh ipsec static add policy name=netbc netsh ipsec static add filterlist name=block netsh ipsec static add filteraction name=block action=block netsh ipsec static add filter filterlist=block any srcmask=32 srcport=0 dstaddr=me dstport=445 protocol=tcp description=445 netsh ipsec static add rule name=block policy=netbc filterlist=block filteraction=block netsh ipsec static set policy name=netbc assign=y C:\Windows\Fonts\wuauser.exe --server C:\Windows\Fonts\msiexev.exe -a
cryptonight -o stratum+tcp://xmr.crypto-pool.fr:443 -u
49v1V2suGMS8JyPEU5FTtJRTHQ9YmraW7Mf2btVCTxZuEB8EjjqQz3i8vECu7XCgvUfiW6NtSRewnHF5MNA3LbQTBQV3v9i
-p x -t 1 C:\Windows\TEMP\\s2bk.1_.exe /stab C:\Windows\TEMP\\s2bk.2_.log taskkill /f /im msiexev.exe netsh advfirewall firewall delete rule name=&Chrome& netsh advfirewall firewall delete rule name=&Windriver& netsh advfirewall firewall add
rule name=&Chrome& dir=in program=&C:\Program
Files\Google\Chrome\Application\chrome.txt& action=allow netsh advfirewall firewall add
rule name=&Windriver& dir=in program=&C:\Program Files\Hardware Driver
Management\windriver.exe& action=allow C:\Windows\445.bat C:\Windows\system32\PING.EXE ping 127.0.0.1net stop Windows32_Updateattrib +s +a +r +h wuauser.exe C:\Windows\system32\SecEdit.exe secedit /configure /db C:\Windows\netbios.sdb C:\Windows\system32\net1 stop Windows32_UpdateSelect ET signatures2024217 || ET EXPLOIT Possible ETERNALBLUE MS17-010 Heap Spray2024218 || ET EXPLOIT Possible ETERNALBLUE MS17-010 Echo Response2024216 || ET EXPLOIT Possible DOUBLEPULSAR Beacon Response2000419 || ET POLICY PE EXE or DLL Windows file download2826160 || ETPRO TROJAN CoinMiner Known Malicious Stratum Authline ( 1)2017398 || ET POLICY Internal Host Retrieving External IP
- Possible Infection2022886 || ET POLICY Crypto Coin Miner LoginE安全注:本文系E安全独家编译报道,转载请联系授权,并保留出处与链接,不得删减内容。@E安全,最专业的前沿网络安全媒体和产业服务平台,每日提供优质全球网络安全资讯与深度思考。
本文仅代表作者观点,不代表百度立场。系作者授权百家号发表,未经许可不得转载。
百家号 最近更新:
简介: 传播全球网络安全资讯
作者最新文章Lions Zocalo Market Dr.D’s Market TheRealDeal The Majestic Garden Ramp (Russian Forum)Oasis Market Bloomsfield Darknet Heroes League German-Plaza TheDetox Market Minerva 暗网黑市属于整个互联网最阴暗...
全部\n网站(0)\n帮助中心(1)\n产品文档(0)\n论坛(1)\n云市场(0)
在五年时间里,这些邮件先是存在于她家地下室,然后转移到新泽西一个数据中心,然后又交给快递,送到一家公司,最后打印出来,装在12个保险箱里,上交国务院。这些保险箱成为FBI调查的焦点,并最终变成2016年大选里...
100倍,即覆盖能力提升了100倍,就算在地下车库、地下室、地下管道等信号难以到达的地方也能覆盖到;4、安全性:继承4G网络安全能力,支持双向鉴权以及空口严格加密,确保用户数据的安全性;5、稳定可靠:能提供电信级...
有时M2M需要网络连接到偏远地区(比如高层建筑的地下室)的固定终端。3GPP R13在这方面将带来帮助,以支撑更好的LTE机器类通信。网络将能够处理低功耗的通信扩展其覆盖范围。信号变化(如重复通信传输)也将有助于延伸...
而定—如果是“悬挂网页”,取值为 1,否则为 0—并用&S表示修正后的矩阵,则:S=H+eaT/N 显然,这样定义的 S 矩阵的每一列的矩阵元之和都是 1,从而是一个不折不扣的随机矩阵。这一修正因此而被称为随机性修正...
防水要求:包括数据中心内部、电缆竖井、配电室、精密空调等所有重要防水场;防电磁波干扰:按照国标(GB5)《电子信息系统机房设计规范》进行设计(见表1-2)。防雷与接地:包括防雷接地、保护接地、电源...
现在回想一下,或许我们应该租个地下室,成功的概率可能会更高些(不过,如果去美国的车库或者地下室,应该成功率又会提高) 就这样,08年12月开始了我程序员,或者是创业的征程吧。我们做的是一个原创音乐站点。这...
这个指标越大则越供大于求,如果这个指标比较小,你大概是能想到有好多白领屌丝们都要挤隔板房、地下室以及八人一间的大通铺了(俺的北京记忆啊)。然而杭州那么大,千岛湖和桐庐县也是杭州,海量的农村。链家的住宅...
来自MIT的计算机科学和人工智能实验室(CSAIL)带来了名为MoVr的无线虚拟现实系统,并非使用WiFi或者蓝牙来传输数据,MoVr团队使用高频毫米波无线电将数据从电脑上传输至头显,相比较传统无线技术传输速度更快延迟更...
Computing)应用的处理能力,未来可供能源公司用于油藏数值模拟和勘探,在开采之前预测地下油、水和天然气的流量,有效节约成本,减少环境污染风险。【小云评论】GPU 加速计算是指同时利用图形处理器(GPU)和 CPU,...
该恶意软件最早可追溯到2007年,由俄罗斯地下黑客组织开发并广泛使用,包括用来“刺探”全球各国的电力公司。当天,黑客攻击了约60座变电站。黑客首先操作恶意软件将电力公司的主控电脑与变电站断连,随后又在系统中...
执法当局将AlphaBay暗网市场称之为“贩卖毒品、被盗信用卡和假冒产品的主要地下网站”。与其它加密货币一样,门罗币通过挖矿过程增加市场资本。挖矿过程是计算密集型的,但挖矿人会得到加密货币奖励,目前的区块奖励...
Posts&Telecom Press.This edition is authorized for sale in the People's Republic of China only,excluding Hong Kong,Macao SAR and Taiwan.Copyright (C) 2014 by McGraw-Hill EducationandPosts&Telecom Press...
我国将使用环境条件分为五类11种:第一类为陆用固定产品,包括地面室内固定、地面室外固定、地下固定产品三种;第二类为地面移动及车载用的产品;第三类为舰船用的产品,包括舰船舱室内、舰船舱室外、潜艇上使用的...
而定—如果是“悬挂网页”,取值为 1,否则为 0—并用 S 表示修正后的矩阵,则:显然,这样定义的 S 矩阵的每一列的矩阵元之和都是 1, 从而是一个不折不扣的随机矩阵。这一修正因此而被称为随机性修正...
Huff)告诉我们“任何带有医学味道的言论”或者“由科学实验室和大学发布的信息”都是值得我们相信的,虽然不是毫无条件地相信,但是肯定比“媒体”或者“政府”公布的事实可靠的多。哈弗的整本书中充满了媒体和政府...
石油和天然气的开采、地下水的开发利用,要求人们了解流体在多孔或缝隙介质中的运动,这是流体力学分支之一—渗流力学研究的主要对象。渗流力学还涉及土壤盐碱化的防治,化工中的浓缩、分离和多孔过滤,燃烧室的冷却...
Huff)告诉我们“任何带有医学味道的言论”或者“由科学实验室和大学发布的信息”都是值得我们相信的,虽然不是毫无条件地相信,但是肯定比“媒体”或者“政府”公布的事实可靠的多。哈弗的整本书中充满了媒体和政府...
未解决问题?到论坛提问试试吧!
你可能感兴趣}

我要回帖

更多关于 显卡挖矿 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信