論文の概要: CLawK: Monitoring Business Processes in Smart Contracts
- arxiv url: http://arxiv.org/abs/2305.08254v1
- Date: Sun, 14 May 2023 21:33:19 GMT
- ステータス: 処理完了
- システム内更新日: 2023-10-24 08:55:36.723676
- Title: CLawK: Monitoring Business Processes in Smart Contracts
- Title(参考訳): CLawK: スマートコントラクトにおけるビジネスプロセス監視
- Authors: Mojtaba Eshghie, Wolfgang Ahrendt, Cyrille Artho, Thomas Troels
Hildebrandt, Gerardo Schneider
- Abstract要約: 本稿では,DCRグラフで記述されたビジネスプロセス仕様を利用して,スマートコントラクト実行のランタイム検証を行うランタイム監視ツールであるCLawKを紹介する。
我々は、CLawKがコードインスツルメンテーションや追加のガスコストなしで、ネットワークにデプロイされたスマートコントラクトの特定の振る舞いから逸脱を検出し、フラグを立てる方法について実証する。
- 参考スコア(独自算出の注目度): 2.3709422532220805
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Smart contracts embody complex business processes that can be difficult to
analyze statically. In this paper, we present CLawK, a runtime monitoring tool
that leverages business process specifications written in DCR graphs to provide
runtime verification of smart contract execution. We demonstrate how CLawK can
detect and flag deviations from specified behaviors in smart contracts deployed
in the Ethereum network without code instrumentation and any additional gas
costs.
- Abstract(参考訳): スマートコントラクトは、静的解析が難しい複雑なビジネスプロセスを具現化する。
本稿では,DCRグラフで記述されたビジネスプロセス仕様を利用して,スマートコントラクト実行のランタイム検証を行うランタイム監視ツールCLawKを提案する。
我々は、コードインスツルメンテーションや追加のガスコストなしで、Ethereumネットワークにデプロイされたスマートコントラクトの特定の振る舞いから、CLawKがどのように逸脱を検出し、フラグを立てるかを実証する。
関連論文リスト
- MASKDROID: Robust Android Malware Detection with Masked Graph Representations [56.09270390096083]
マルウェアを識別する強力な識別能力を持つ強力な検出器MASKDROIDを提案する。
我々は、グラフニューラルネットワークベースのフレームワークにマスキング機構を導入し、MASKDROIDに入力グラフ全体の復元を強制する。
この戦略により、モデルは悪意のあるセマンティクスを理解し、より安定した表現を学習し、敵攻撃に対する堅牢性を高めることができる。
論文 参考訳(メタデータ) (2024-09-29T07:22:47Z) - ML Study of MaliciousTransactions in Ethereum [0.0]
本稿では,悪意のある契約を検出するための2つのアプローチを提案する。
1つはOpcodeを使用し、もう1つはGPT2に依存し、もう1つはSolidityソースとLORA微調整のCodeLlamaを使用している。
論文 参考訳(メタデータ) (2024-08-16T13:50:04Z) - Soley: Identification and Automated Detection of Logic Vulnerabilities in Ethereum Smart Contracts Using Large Language Models [1.081463830315253]
GitHubのコード変更から抽出された実世界のスマートコントラクトのロジック脆弱性を実証的に調査する。
本稿では,スマートコントラクトにおける論理的脆弱性の自動検出手法であるSoleyを紹介する。
スマートコントラクト開発者が実際のシナリオでこれらの脆弱性に対処するために使用する緩和戦略について検討する。
論文 参考訳(メタデータ) (2024-06-24T00:15:18Z) - StateGuard: Detecting State Derailment Defects in Decentralized Exchange Smart Contract [4.891180928768215]
我々は,DEXの脱線欠陥に関する最初の系統的研究を行った。
これらの欠陥は、契約実行中のシステム状態の不正、不完全、あるいは不正な変更につながる可能性がある。
我々は,DeXスマートコントラクトにおける状態脱線欠陥を検出するためのディープラーニングベースのフレームワークであるStateGuardを提案する。
論文 参考訳(メタデータ) (2024-05-15T08:40:29Z) - Solvent: liquidity verification of smart contracts [2.680854115314008]
スマートコントラクト検証ツールの現在の制限は、暗号資産の交換に関する流動性特性の表現と検証に効果がないことである。
我々は,これらの特性の検証を目的とした溶剤について提案する。これは,Solidityの既存の検証ツールの範囲を超えている。
論文 参考訳(メタデータ) (2024-04-27T10:54:50Z) - LookAhead: Preventing DeFi Attacks via Unveiling Adversarial Contracts [15.071155232677643]
分散型金融(DeFi)インシデントは、30億ドルを超える経済的損害をもたらした。
現在の検出ツールは、攻撃活動を効果的に識別する上で重大な課題に直面している。
本稿では,敵対的契約の特定に焦点をあてた,DeFi攻撃検出のための新たな方向を提案する。
論文 参考訳(メタデータ) (2024-01-14T11:39:33Z) - Performance-lossless Black-box Model Watermarking [69.22653003059031]
本稿では,モデル知的財産権を保護するために,ブランチバックドアベースのモデル透かしプロトコルを提案する。
さらに,プロトコルに対する潜在的な脅威を分析し,言語モデルに対するセキュアで実現可能な透かしインスタンスを提供する。
論文 参考訳(メタデータ) (2023-12-11T16:14:04Z) - TextGuard: Provable Defense against Backdoor Attacks on Text
Classification [83.94014844485291]
テキスト分類に対するバックドア攻撃に対する最初の証明可能な防御であるTextGuardを提案する。
特にTextGuardは、(バックドアされた)トレーニングデータをサブトレーニングセットに分割し、各トレーニング文をサブ文に分割する。
本評価では,3つのベンチマークテキスト分類タスクにおけるTextGuardの有効性を示す。
論文 参考訳(メタデータ) (2023-11-19T04:42:16Z) - Blockchain Large Language Models [65.7726590159576]
本稿では,異常なブロックチェーントランザクションを検出するための動的,リアルタイムなアプローチを提案する。
提案するツールであるBlockGPTは、ブロックチェーンアクティビティのトレース表現を生成し、大規模な言語モデルをスクラッチからトレーニングして、リアルタイム侵入検出システムとして機能させる。
論文 参考訳(メタデータ) (2023-04-25T11:56:18Z) - Robustness of Unsupervised Representation Learning without Labels [92.90480374344777]
モデルとタスクに依存しない,ラベルのない,教師なしのロバストネス尺度のファミリーを提案する。
本研究は, 線形プローブによる検証を行い, MOCOv2の場合, 対向トレーニングの結果が3倍の精度で得られたことを示す。
論文 参考訳(メタデータ) (2022-10-08T18:03:28Z) - ESCORT: Ethereum Smart COntRacTs Vulnerability Detection using Deep
Neural Network and Transfer Learning [80.85273827468063]
既存の機械学習ベースの脆弱性検出方法は制限され、スマートコントラクトが脆弱かどうかのみ検査される。
スマートコントラクトのための初のDeep Neural Network(DNN)ベースの脆弱性検出フレームワークであるESCORTを提案する。
ESCORTは6種類の脆弱性に対して平均95%のF1スコアを達成し,検出時間は契約あたり0.02秒であることを示す。
論文 参考訳(メタデータ) (2021-03-23T15:04:44Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。