論文の概要: FRAD: Front-Running Attacks Detection on Ethereum using Ternary
Classification Model
- arxiv url: http://arxiv.org/abs/2311.14514v1
- Date: Fri, 24 Nov 2023 14:42:29 GMT
- ステータス: 処理完了
- システム内更新日: 2023-11-27 14:45:07.473884
- Title: FRAD: Front-Running Attacks Detection on Ethereum using Ternary
Classification Model
- Title(参考訳): FRAD:第3次分類モデルを用いたEthereumのフロントラン攻撃検出
- Authors: Yuheng Zhang, Pin Liu, Guojun Wang, Peiqiang Li, Wanyi Gu, Houji Chen,
Xuelei Liu, and Jinyao Zhu
- Abstract要約: 独自のセキュリティ脅威であるフロントランニング攻撃は、ブロックチェーントランザクションの整合性に重大な課題を生じさせる。
これらの攻撃シナリオでは、悪意のあるアクターが他のユーザのトランザクションアクティビティを監視し、より高い手数料で自身のトランザクションを戦略的に送信する。
第三次分類モデルを用いたFRAD(Front-Running Attacks Detection)という新しい検出手法を提案する。
実験により,Multilayer Perceptron (MLP)分類器は前走攻撃の検出において最高の性能を示し,精度84.59%,F1スコア84.60%を達成した。
- 参考スコア(独自算出の注目度): 3.929929061618338
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: With the evolution of blockchain technology, the issue of transaction
security, particularly on platforms like Ethereum, has become increasingly
critical. Front-running attacks, a unique form of security threat, pose
significant challenges to the integrity of blockchain transactions. In these
attack scenarios, malicious actors monitor other users' transaction activities,
then strategically submit their own transactions with higher fees. This ensures
their transactions are executed before the monitored transactions are included
in the block. The primary objective of this paper is to delve into a
comprehensive classification of transactions associated with front-running
attacks, which aims to equip developers with specific strategies to counter
each type of attack. To achieve this, we introduce a novel detection method
named FRAD (Front-Running Attacks Detection on Ethereum using Ternary
Classification Model). This method is specifically tailored for transactions
within decentralized applications (DApps) on Ethereum, enabling accurate
classification of front-running attacks involving transaction displacement,
insertion, and suppression. Our experimental validation reveals that the
Multilayer Perceptron (MLP) classifier offers the best performance in detecting
front-running attacks, achieving an impressive accuracy rate of 84.59% and
F1-score of 84.60%.
- Abstract(参考訳): ブロックチェーン技術の進化に伴い、特にEthereumのようなプラットフォームにおけるトランザクションセキュリティの問題がますます重要になっている。
独自のセキュリティ脅威であるフロントランニング攻撃は、ブロックチェーントランザクションの整合性に重大な課題をもたらす。
これらの攻撃シナリオでは、悪意のあるアクターは他のユーザのトランザクションアクティビティを監視し、より高い手数料で独自のトランザクションを戦略的に送信する。
これにより、監視されたトランザクションがブロックに含まれる前にトランザクションが実行されることを保証する。
本研究の主な目的は、各攻撃に対処するための具体的な戦略を開発者に提供することを目的として、前走攻撃に関連するトランザクションの包括的分類を検討することである。
そこで本研究では,FRAD (Front-Running Attacks Detection on Ethereum using Ternary Classification Model) という新しい検出手法を提案する。
この方法はEthereum上の分散アプリケーション(DApps)内のトランザクションに特化しており、トランザクションの変位、挿入、抑制を含むフロントランニング攻撃の正確な分類を可能にする。
実験により,Multilayer Perceptron (MLP)分類器は前走攻撃の検出において最高の性能を示し,精度84.59%,F1スコア84.60%を達成した。
関連論文リスト
- BlockFound: Customized blockchain foundation model for anomaly detection [47.04595143348698]
BlockFoundは、異常なブロックチェーントランザクション検出のためのカスタマイズされた基盤モデルである。
ブロックチェーントランザクションのユニークなデータ構造をモデル化するための、一連のカスタマイズデザインを紹介します。
BlockFoundは、Solana上の異常なトランザクションを高精度に検出する唯一の方法である。
論文 参考訳(メタデータ) (2024-10-05T05:11:34Z) - AdvQDet: Detecting Query-Based Adversarial Attacks with Adversarial Contrastive Prompt Tuning [93.77763753231338]
CLIP画像エンコーダを微調整し、2つの中間対向クエリに対して同様の埋め込みを抽出するために、ACPT(Adversarial Contrastive Prompt Tuning)を提案する。
我々は,ACPTが7つの最先端クエリベースの攻撃を検出できることを示す。
また,ACPTは3種類のアダプティブアタックに対して堅牢であることを示す。
論文 参考訳(メタデータ) (2024-08-04T09:53:50Z) - Model Supply Chain Poisoning: Backdooring Pre-trained Models via Embedding Indistinguishability [61.549465258257115]
そこで我々は,PTMに埋め込まれたバックドアをモデルサプライチェーンに効率的に移動させる,新しい,より厳しいバックドア攻撃であるTransTrojを提案する。
実験の結果,本手法はSOTAタスク非依存のバックドア攻撃より有意に優れていた。
論文 参考訳(メタデータ) (2024-01-29T04:35:48Z) - LookAhead: Preventing DeFi Attacks via Unveiling Adversarial Contracts [15.071155232677643]
分散型金融(DeFi)インシデントは、30億ドルを超える経済的損害をもたらした。
現在の検出ツールは、攻撃活動を効果的に識別する上で重大な課題に直面している。
本稿では,敵対的契約の特定に焦点をあてた,DeFi攻撃検出のための新たな方向を提案する。
論文 参考訳(メタデータ) (2024-01-14T11:39:33Z) - Can We Trust the Unlabeled Target Data? Towards Backdoor Attack and Defense on Model Adaptation [120.42853706967188]
本研究は, よく設計された毒物標的データによるモデル適応に対するバックドア攻撃の可能性を探る。
既存の適応アルゴリズムと組み合わせたMixAdaptというプラグイン・アンド・プレイ方式を提案する。
論文 参考訳(メタデータ) (2024-01-11T16:42:10Z) - Collaborative Learning Framework to Detect Attacks in Transactions and Smart Contracts [26.70294159598272]
本稿では、ブロックチェーントランザクションとスマートコントラクトの攻撃を検出するために設計された、新しい協調学習フレームワークを提案する。
当社のフレームワークは,マシンコードレベルでの複雑な攻撃を含む,さまざまな種類のブロックチェーン攻撃を分類する機能を示している。
我々のフレームワークは、広範囲なシミュレーションによって約94%の精度を達成し、リアルタイム実験では91%のスループットで毎秒2,150トランザクションを処理している。
論文 参考訳(メタデータ) (2023-08-30T07:17:20Z) - Transferable Attack for Semantic Segmentation [59.17710830038692]
敵が攻撃し、ソースモデルから生成された敵の例がターゲットモデルを攻撃するのに失敗するのを観察します。
本研究では, セマンティックセグメンテーションのためのアンサンブルアタックを提案する。
論文 参考訳(メタデータ) (2023-07-31T11:05:55Z) - Blockchain Large Language Models [65.7726590159576]
本稿では,異常なブロックチェーントランザクションを検出するための動的,リアルタイムなアプローチを提案する。
提案するツールであるBlockGPTは、ブロックチェーンアクティビティのトレース表現を生成し、大規模な言語モデルをスクラッチからトレーニングして、リアルタイム侵入検出システムとして機能させる。
論文 参考訳(メタデータ) (2023-04-25T11:56:18Z) - FIRST: FrontrunnIng Resilient Smart ConTracts [3.5061201620029876]
いくつかのケースでは、本質的に透明で規制されていない暗号通貨の性質は、これらのアプリケーションのユーザに対する検証可能な攻撃につながる。
そのような攻撃の1つは、悪意のあるエンティティが現在処理されていない金融トランザクションの知識を活用する、フロントランニングである。
本稿では,最前線攻撃を防ぐフレームワークであるFIRSTを提案し,暗号プロトコルを用いて構築する。
論文 参考訳(メタデータ) (2022-04-02T23:30:13Z) - Blockchain is Watching You: Profiling and Deanonymizing Ethereum Users [0.0]
擬似識別子に基づくユーザプロファイリング手法を提案し,実装する。
機密トランザクションオーバレイに適用可能な,Danaan-gift攻撃の変種である悪意のあるバリューフィンガープリント攻撃について述べる。
論文 参考訳(メタデータ) (2020-05-28T14:33:32Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。