[1] 史博轩,林绅文,毛洪亮 . 基于网络流量的挖矿行为检测识 别技术研究[J]. 计算机应用研究,2022,39(7)∶1956-1960.
[2] 秦玉海,刘禄源,高浩航,等 . 网页恶意挖矿行为的检测及 防范[J]. 网络安全技术与应用,2018( 12)∶51-53.
[3] Rauchberger J,Schrittwieser S,Dam T,et al. The other side of the coin: a framework for detecting and analyzing Web- based cryptocurrency mining cam paigns[C]//Proc of the 13th International Conf-erence on Availability,Reliability and Se- curity.New York: ACM Press,2018 ∶1-10 .
[4] Jie Hao. Analysis of whether cryptocurrency like bit coin is real money from the perspective of state the- ory of money [C]//Advances in Social Science,Edu- cation and Humanities Research.2018∶1725-1729 .
[5] 胡聪,徐敏,洪德华,等 . 基于改进 K-medoids 聚类和 SVM 的异常用电模式在线检测方法[J]. 国外电子测量技术 , 2022,41(2)∶53-59.
[6] 王威,王兰君 . 基于用电行为特征大数据的异常用户识别 模型研究与应用[J]. 电力大数据,2021,24( 12)∶19-26.
[7] 刘月峰,赵潇潇 . 基于时间卷积网络的用户用电异常检测 方法[J]. 科技创新与应用,2021,11(27)∶145- 147.
[8] 万磊,陈成,黄文杰,等 . 基于 BRB和 LSTM网 络的电力大 数据用电异常检测方法[J]. 电力建设,2021,42(8)∶38-45.
[9] 何昆,何子昂,范杏元 . 基于 PCA孤立森林的用电异常识别 研究[J]. 计算技术与自动化,2021,40(02)∶76 -80.
[10] 刘中强 . 基于机器学习的用电异常分析模型的研究与应 用[D]. 北京:中国科学院大学(中国科学院沈阳计算技术 研究所),2021.