論文の概要: Tikuna: An Ethereum Blockchain Network Security Monitoring System
- arxiv url: http://arxiv.org/abs/2310.09193v1
- Date: Fri, 13 Oct 2023 15:39:50 GMT
- ステータス: 処理完了
- システム内更新日: 2023-10-16 12:20:58.750624
- Title: Tikuna: An Ethereum Blockchain Network Security Monitoring System
- Title(参考訳): Tikuna:Ethereumブロックチェーンネットワークのセキュリティ監視システム
- Authors: Andres Gomez Ramirez, Loui Al Sardy and Francis Gomez Ramirez
- Abstract要約: 本稿では、ブロックチェーン、特にノード間の通信と情報の共有を可能にするP2Pネットワークにおける最下位層を保護することに焦点を当てる。
P2Pネットワーク層は、Distributed Denial of Service(DDoS)、日食攻撃、Sybil攻撃など、いくつかの種類の攻撃に対して脆弱である可能性がある。
ブロックチェーンP2Pネットワークに対する潜在的な攻撃を監視し、検出するオープンソースツールであるTikunaを、早期に紹介する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Blockchain security is becoming increasingly relevant in today's cyberspace
as it extends its influence in many industries. This paper focuses on
protecting the lowest level layer in the blockchain, particularly the P2P
network that allows the nodes to communicate and share information. The P2P
network layer may be vulnerable to several families of attacks, such as
Distributed Denial of Service (DDoS), eclipse attacks, or Sybil attacks. This
layer is prone to threats inherited from traditional P2P networks, and it must
be analyzed and understood by collecting data and extracting insights from the
network behavior to reduce those risks. We introduce Tikuna, an open-source
tool for monitoring and detecting potential attacks on the Ethereum blockchain
P2P network, at an early stage. Tikuna employs an unsupervised Long Short-Term
Memory (LSTM) method based on Recurrent Neural Network (RNN) to detect attacks
and alert users. Empirical results indicate that the proposed approach
significantly improves detection performance, with the ability to detect and
classify attacks, including eclipse attacks, Covert Flash attacks, and others
that target the Ethereum blockchain P2P network layer, with high accuracy. Our
research findings demonstrate that Tikuna is a valuable security tool for
assisting operators to efficiently monitor and safeguard the status of Ethereum
validators and the wider P2P network
- Abstract(参考訳): ブロックチェーンのセキュリティは、多くの業界に影響を及ぼすにつれ、今日のサイバー空間でますます重要になっている。
本稿では,ブロックチェーンの低レベル層,特にノード間の通信と情報共有を可能にするp2pネットワークの保護に注目する。
p2pネットワーク層は、distributed denial of service(ddos)、eclipse攻撃、sybil攻撃など、いくつかの種類の攻撃に対して脆弱である可能性がある。
この層は、従来のp2pネットワークから受け継がれた脅威になりがちであり、これらのリスクを減らすために、データを集め、ネットワークの動作から洞察を抽出して分析し、理解する必要がある。
ethereumブロックチェーンp2pネットワークの潜在的な攻撃を監視し,検出するオープンソースツールであるtikunaを,初期段階で紹介する。
Tikunaは、リカレントニューラルネットワーク(RNN)に基づく教師なしLong Short-Term Memory(LSTM)メソッドを使用して、攻撃を検出し、ユーザに警告する。
実験結果から,提案手法は,eclipse攻撃や隠密フラッシュ攻撃など,ethereumブロックチェーンp2pネットワーク層をターゲットにした攻撃を高精度に検出および分類することで,検出性能を大幅に向上することが示唆された。
我々の研究によると、TikunaはオペレーターがEthereumバリデータやより広範なP2Pネットワークの状態を効率的に監視し、保護するための貴重なセキュリティツールである。
関連論文リスト
- A Novel Classification of Attacks on Blockchain Layers: Vulnerabilities, Attacks, Mitigations, and Research Directions [0.8540657305162735]
本調査では,ブロックチェーン攻撃の新たな分類と,ブロックチェーンデータセキュリティに関する詳細な調査を提案する。
さまざまなブロックチェーン層における攻撃の根本的な原因を精査することで、これらのセキュリティ上の懸念の深いダイナミクスを明らかにします。
また、ブロックチェーンにおける量子コンピューティングの影響と、将来利用可能な現在のテクノロジの弱点についても論じる。
論文 参考訳(メタデータ) (2024-04-28T06:40:50Z) - Larger-scale Nakamoto-style Blockchains Don't Necessarily Offer Better Security [1.2644625435032817]
中本方式のコンセンサスプロトコルの研究は、ネットワーク遅延がこれらのプロトコルのセキュリティを低下させることを示した。
これはブロックチェーンの基盤、すなわち分散化がセキュリティを改善することに矛盾する。
ネットワークスケールがNakamotoスタイルのブロックチェーンのセキュリティにどのように影響するか、詳しく調べる。
論文 参考訳(メタデータ) (2024-04-15T16:09:41Z) - Enhancing Trust and Privacy in Distributed Networks: A Comprehensive Survey on Blockchain-based Federated Learning [51.13534069758711]
ブロックチェーンのような分散型アプローチは、複数のエンティティ間でコンセンサスメカニズムを実装することで、魅力的なソリューションを提供する。
フェデレートラーニング(FL)は、参加者がデータのプライバシを保護しながら、協力的にモデルをトレーニングすることを可能にする。
本稿では,ブロックチェーンのセキュリティ機能とFLのプライバシ保護モデルトレーニング機能の相乗効果について検討する。
論文 参考訳(メタデータ) (2024-03-28T07:08:26Z) - Graph Attention Network-based Block Propagation with Optimal AoI and Reputation in Web 3.0 [59.94605620983965]
我々は、ブロックチェーン対応Web 3.0のための、グラフ注意ネットワーク(GAT)ベースの信頼できるブロック伝搬最適化フレームワークを設計する。
ブロック伝搬の信頼性を実現するために,主観的論理モデルに基づく評価機構を導入する。
グラフ構造化データの処理能力に優れたGATが存在することを考慮し、GATを強化学習に利用して最適なブロック伝搬軌道を得る。
論文 参考訳(メタデータ) (2024-03-20T01:58:38Z) - Generative AI-enabled Blockchain Networks: Fundamentals, Applications,
and Case Study [73.87110604150315]
Generative Artificial Intelligence(GAI)は、ブロックチェーン技術の課題に対処するための有望なソリューションとして登場した。
本稿では、まずGAI技術を紹介し、そのアプリケーションの概要を説明し、GAIをブロックチェーンに統合するための既存のソリューションについて議論する。
論文 参考訳(メタデータ) (2024-01-28T10:46:17Z) - Secure Routing Protocol To Mitigate Attacks By Using Blockchain
Technology In Manet [0.0]
MANETは、変更可能なトポロジを備えたインフラストラクチャレスネットワークである。
悪意のあるネットワークノードは、ネットワークベースの攻撃の源泉である。
この記事では、様々な種類の攻撃、MANETに対する影響、そして現在進行中のMANETベースの防衛措置を説明します。
論文 参考訳(メタデータ) (2023-04-09T15:19:51Z) - Block Hunter: Federated Learning for Cyber Threat Hunting in
Blockchain-based IIoT Networks [0.0]
We use Federated Learning (FL) to build a threat hunting framework called Block Hunter to automatically hunt for attack in IIoT network。
以上の結果から,Block Hunterの異常な動作を高精度かつ最小限の帯域幅で検出する効果が証明された。
論文 参考訳(メタデータ) (2022-04-21T00:45:30Z) - Collaborative Learning for Cyberattack Detection in Blockchain Networks [29.481124078876032]
本稿では、侵入攻撃を調査し、ブロックチェーンネットワークのネットワーク層におけるサイバー攻撃を検出する新しいサイバー攻撃検出フレームワークを開発することを目的とする。
ブロックチェーンネットワークに効率的に配置して攻撃を検知できる新しい協調学習モデルを提案する。
集中シミュレーションと実時間実験の両方で、我々の提案した侵入検知フレームワークが攻撃検出において最大98.6%の精度を達成できることが明らかに示されている。
論文 参考訳(メタデータ) (2022-03-21T15:55:41Z) - The Feasibility and Inevitability of Stealth Attacks [63.14766152741211]
我々は、攻撃者が汎用人工知能システムにおける決定を制御できる新しい敵の摂動について研究する。
敵対的なデータ修正とは対照的に、ここで考慮する攻撃メカニズムには、AIシステム自体の変更が含まれる。
論文 参考訳(メタデータ) (2021-06-26T10:50:07Z) - ESCORT: Ethereum Smart COntRacTs Vulnerability Detection using Deep
Neural Network and Transfer Learning [80.85273827468063]
既存の機械学習ベースの脆弱性検出方法は制限され、スマートコントラクトが脆弱かどうかのみ検査される。
スマートコントラクトのための初のDeep Neural Network(DNN)ベースの脆弱性検出フレームワークであるESCORTを提案する。
ESCORTは6種類の脆弱性に対して平均95%のF1スコアを達成し,検出時間は契約あたり0.02秒であることを示す。
論文 参考訳(メタデータ) (2021-03-23T15:04:44Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。