Методы, модели и алгоритмы оценки безопасности предприятия для криптовалютного майнинга на основе Monero

Авторы

  • M. S. Bissaliyev Казахский национальный университет имени аль-Фараби
  • A. T. Nyussupov Институт информационных и вычислительных технологий
  • Sh. Zh. Mussiraliyeva Казахский нациоальный университет им. аль-Фараби

DOI:

https://doi.org/10.26577/jmmcs-2018-2-400
        145 73

Ключевые слова:

криптовалютный майнинг, monero, скрытый майнинг, облачное злоупотребление

Аннотация

Криптовалютный майнинг является выгодным, если он реализован на сторонних ресурсах.
Для предприятия становится все более проблематично контролировать работу ИТ
инфраструктуры внерабочее время. В этой статье мы представляем методы, модели и
алгоритмы для оценки безопасности предприятия основе криптовалюты Monero. Модель
состоит из исследования энергопотребления GPU и традиционных настольных ПК; анализа
веб-ресурсов на наличие майнинг скриптов как во внутренних; так и во внешних доменных
именах; инструмента анализа сетевых журналов на основе регулярных выражений. Несмотря
на то, что разница энергопотребления между GPU и традиционным настольным ПК
была значительная, соотношение бездействующих ПК после рабочего времени остается
сомнительным. В основе криптовалютной защиты на основе браузера не было данных
о публичных доменах, однако была возможность исследовать открытые поддомены,
поэтому необходимы дальнейшие исследования и различные инструменты для исследования
закрытых доменных имен. В сетевом анализе было недостаточно доказательств в скрытом
майнинге, и это приводит к разным вопросам исследования, что злоумышленники могут
использовать методы прокси для обхода фильтрации трафика и анализа сети.

Библиографические ссылки

[1] Broderick, Ryan. How to Get Rich on Bitcoin, By a System Administrator Who's Secretly Growing Them On His
School's Computers. Motherbard. 2011. Accessed May 5, 2018.
https://motherboard.vice.com/en_us/article/nzzz37/how-to-get-rich-on-bitcoin-by-a-system-administrator-
who-s-secretly-growing-them-on-his-school-s-computers
[2] Getbitcoin.com.au. Government employee caught mining using work supercomputer. Getbitcoin.com.au. 2014. Accessed May 5, 2018.
https://www.getbitcoin.com.au/bitcoin-news/government-employee-caught-mining-using-work-supercomputer
[3] Falconer, Joel. ABC employee caught mining for Bitcoins on company servers. The Next Web. 2011. Accesssed May 5, 2018.
https://thenextweb.com/au/2011/06/23/abc-employee-caught-mining-for-bitcoins-on-company-servers/
[4] Seals, Tara. ABC employee caught mining for Bitcoins on company servers. Infosecurity Magazine. 2018. Accessed May 5, 2018.
https://www.infosecurity-magazine.com:443/news/cryptomining-spikes-500/
[5] Bitcoin.org. Some Bitcoin words you might hear. Vocabulary Bitcoin. 2018. Accessed May 5, 2018.
https://bitcoin.org/en/vocabulary
[6] Makandar, Aziz, and Anita Patrot. Trojan Malware Image Pattern Classication. Paper presented at the annual International Conference on Cognition and Recognition, 253-262. Springer, Singapore, 2018.
[7] Edge, Charles, and Daniel O'Donnell. Malware Security: Combating Viruses, Worms, and Root Kits. Paper presented at the annual conference for the Enterprise Mac Security, 221-242. Apress, Berkeley, CA, 2016.
[8] Hajli, Nick, and Xiaolin Lin. Exploring the security of information sharing on social networking sites: The role of perceived control of information. Journal of Business Ethics, 133, no. 1 (2016): 111-123.
[9] Zalbina, M. Ridwan, Tri Wanda Septian, Deris Stiawan, Moh Yazid Idris, Ahmad Heryanto, and Rahmat Budiarto. Payload recognition and detection of Cross Site Scripting attack. Paper present at the annual conference for Anti-Cyber Crimes (ICACC), 2017 2nd International Conference, 172-176. IEEE, Abha, 2017.
[10] Coinhive. Coinhive Monero JavaScript Mining. Coinhive. 2018. Accessed May 5, 2018.
https://coinhive.com/
[11] Eskandari, Shayan, Andreas Leoutsarakos, Troy Mursch, and Jeremy Clark. A rst look at browser-based Cryptojacking. Accessed May 5, 2018 arXiv preprint, arXiv:1803.02887, (2018).
[12] Miller, Keith W., Jerey Voas, and George F. Hurlburt. BYOD: Security and privacy considerations. I t Professional, 14, no. 5 (2012): 53-55.
[13] Kizza, Joseph Migga. Virus and Content Filtering. Paper presented at the annual conference for Guide to Computer Network Security, 325-343. Springer, London, 2015.
[14] Runeson, Per, Martin Host, Austen Rainer, and Bjorn Regnell. Case study research in software engineering Guidelines and examples. (New Jersey: John Wiley & Sons, 2012), 135-136.
[15] Pickavet, Mario, Willem Vereecken, Soe Demeyer, Pieter Audenaert, Brecht Vermeulen, Chris Develder, Didier Colle, Bart Dhoedt, and Piet Demeester. Worldwide energy needs for ICT: The rise of power-aware networking. Paper presented at the annual conference for Advanced Networks and Telecommunication Systems, 2008. ANTS'08. 2nd International Symposium on, 1-3. IEEE, Bombay, 2008.
[16] Torpey, Kyle. How Bitcoin Mining Could Solve One Of The Issues With Space-Based Solar Power. Forbes. 2018. Accessed May 5, 2017.
https://www.forbes.com/sites/ktorpey/2017/09/15/how-bitcoin-mining-could-solve-one-of-the-issues-with-
space-based-solar-power/#1d98e4a22c8d

Загрузки

Как цитировать

Bissaliyev, M. S., Nyussupov, A. T., & Mussiraliyeva, S. Z. (2018). Методы, модели и алгоритмы оценки безопасности предприятия для криптовалютного майнинга на основе Monero. Вестник КазНУ. Серия математика, механика, информатика, 98(2), 67–76. https://doi.org/10.26577/jmmcs-2018-2-400