論文の概要: Blockchain Smart Contract Threat Detection Technology Based on Symbolic
Execution
- arxiv url: http://arxiv.org/abs/2312.15392v1
- Date: Sun, 24 Dec 2023 03:27:03 GMT
- ステータス: 処理完了
- システム内更新日: 2023-12-27 18:14:36.637257
- Title: Blockchain Smart Contract Threat Detection Technology Based on Symbolic
Execution
- Title(参考訳): シンボル実行に基づくブロックチェーンスマートコントラクト脅威検出技術
- Authors: Chang Chu
- Abstract要約: 永続性の脆弱性は隠蔽され複雑であり、スマートコントラクトに大きな脅威をもたらす。
本稿では,シンボル実行に基づくスマートコントラクト脅威検出技術を提案する。
実験の結果,本手法は検出効率と精度の両方を著しく向上させることがわかった。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The security of smart contracts, which are an important part of blockchain
technology, has attracted much attention. In particular, reentrancy
vulnerability, which is hidden and complex, poses a great threat to smart
contracts. In order to improve the existing detection methods, which exhibit
low efficiency and accuracy, in this paper, we propose a smart contract threat
detection technology based on symbolic execution. In this method, first, the
recursive descent algorithm is used to recover the basic blocks of contract
code and control flow diagram, and static type inference is performed for
static single assignment (SSA) variables. Then, the control flow diagram is
encoded into constrained horn clause (CHC) constraints in combination with the
symbolic execution technology. Model checking is conducted for the generated
constraints using an automatic theorem prover based on the abstraction
refinement technique for fast static detection of common security threats in
smart contracts. Compared with existing detection methods, the method proposed
in this paper allows the detection of both the checks-effects-interactions
pattern and the vulnerability in relation to reentrant locks. It can simulate
the state changes of reentrant locks as well as other global variables in
multiple recursive transactions. The experimental results show that this method
significantly increases both detection efficiency and accuracy, improving the
security of smart contracts.
- Abstract(参考訳): ブロックチェーン技術の重要な部分であるスマートコントラクトのセキュリティは、多くの注目を集めている。
特に、永続性の脆弱性は隠蔽され複雑であり、スマートコントラクトに大きな脅威をもたらします。
本稿では,低効率かつ高精度な既存の検出手法を改善するために,シンボル実行に基づくスマートコントラクト脅威検出技術を提案する。
この方法では、まず、再帰降下アルゴリズムを用いてコントラクトコードと制御フロー図の基本ブロックを復元し、静的単一代入(SSA)変数に対して静的型推論を行う。
そして、制御フロー図を、シンボル実行技術と組み合わせて制約付きホーン節(CHC)制約に符号化する。
スマートコントラクトにおける共通セキュリティ脅威を高速に検出するための抽象化精細法に基づく自動定理証明器を用いて、生成された制約に対するモデル検査を行う。
本稿では,既存の検出手法と比較して,再侵入ロックに対するチェック・エフェクト・インタラクションパターンと脆弱性の両方の検出を可能にする。
複数の再帰的トランザクションにおいて、再帰ロックと他のグローバル変数の状態変化をシミュレートすることができる。
実験の結果, この手法により検出効率と精度が著しく向上し, スマートコントラクトの安全性が向上した。
関連論文リスト
- Scalable Ensemble-based Detection Method against Adversarial Attacks for
speaker verification [73.30974350776636]
本稿では,一貫した枠組みにおける主流浄化手法を包括的に比較する。
本稿では, 検出のための高度浄化モジュールを組み込んだ, 簡単に追従できるアンサンブル手法を提案する。
論文 参考訳(メタデータ) (2023-12-14T03:04:05Z) - Token-Level Adversarial Prompt Detection Based on Perplexity Measures
and Contextual Information [67.78183175605761]
大規模言語モデルは、敵の迅速な攻撃に影響を受けやすい。
この脆弱性は、LLMの堅牢性と信頼性に関する重要な懸念を浮き彫りにしている。
トークンレベルで敵のプロンプトを検出するための新しい手法を提案する。
論文 参考訳(メタデータ) (2023-11-20T03:17:21Z) - Towards an Accurate and Secure Detector against Adversarial
Perturbations [58.02078078305753]
敵の摂動に対するディープニューラルネットワークの脆弱性は、コンピュータビジョンコミュニティで広く認識されている。
現在のアルゴリズムは、通常、自然・人工データの識別的分解を通じて、敵対的なパターンを検出する。
本研究では,秘密鍵を用いた空間周波数判別分解に基づく,高精度かつセキュアな対向検波器を提案する。
論文 参考訳(メタデータ) (2023-05-18T10:18:59Z) - An Automated Vulnerability Detection Framework for Smart Contracts [18.758795474791427]
ブロックチェーン上のスマートコントラクトの脆弱性を自動的に検出するフレームワークを提案する。
具体的には、まず、スマートコントラクトのバイトコードから新しい特徴ベクトル生成技術を利用する。
次に、収集したベクトルを新しいメトリック学習ベースディープニューラルネットワーク(DNN)に入力し、検出結果を得る。
論文 参考訳(メタデータ) (2023-01-20T23:16:04Z) - Pre-deployment Analysis of Smart Contracts -- A Survey [0.27195102129095]
本稿では,スマートコントラクトの脆弱性と方法に関する文献を体系的にレビューする。
具体的には、スマートコントラクトの脆弱性とメソッドを、それらが対処するプロパティによって列挙し分類します。
異なる手法の強みに関するいくつかのパターンがこの分類プロセスを通して現れる。
論文 参考訳(メタデータ) (2023-01-15T12:36:56Z) - ACon$^2$: Adaptive Conformal Consensus for Provable Blockchain Oracles [31.439376852065713]
スマートコントラクトのパワーはオフチェーンデータとのインタラクションによって実現され、それによってブロック状態の一貫性を損なう可能性がある。
適応型コンセンサス(ACon$2$)アルゴリズムを提案し,複数のオラクル契約からコンセンサスを導出する。
特に、提案アルゴリズムは、データの不確実性を定量化し、所望の正確性を保証するコンセンサスセットを返す。
論文 参考訳(メタデータ) (2022-11-17T04:37:24Z) - Perfectly Secure Steganography Using Minimum Entropy Coupling [60.154855689780796]
カチン1998のステガノグラフィー情報理論モデルでは, ステガノグラフィーの術式は完全に安全であることが示されている。
また, 完全セキュアな手順の中で, 最小エントロピー結合によって誘導される場合に限, 情報スループットが最大になることを示す。
論文 参考訳(メタデータ) (2022-10-24T17:40:07Z) - LGTBIDS: Layer-wise Graph Theory Based Intrusion Detection System in
Beyond 5G [9.63617966257402]
侵入検知は、通信ネットワークのセキュリティを確保するための中心的なアプローチを示す。
The Layerwise Graph Theory-Based Intrusion Detection System (LGTBIDS) algorithm is designed to detect the attacked node。
結果は、より良いパフォーマンス、低い時間計算、低い複雑さを検証します。
論文 参考訳(メタデータ) (2022-10-06T05:32:03Z) - Safe RAN control: A Symbolic Reinforcement Learning Approach [62.997667081978825]
本稿では,無線アクセスネットワーク(RAN)アプリケーションの安全管理のためのシンボル強化学習(SRL)アーキテクチャを提案する。
我々は、ユーザが所定のセルネットワークトポロジに対して高レベルの論理的安全性仕様を指定できる純粋に自動化された手順を提供する。
ユーザがシステムに意図仕様を設定するのを支援するために開発されたユーザインターフェース(UI)を導入し、提案するエージェントの動作の違いを検査する。
論文 参考訳(メタデータ) (2021-06-03T16:45:40Z) - ESCORT: Ethereum Smart COntRacTs Vulnerability Detection using Deep
Neural Network and Transfer Learning [80.85273827468063]
既存の機械学習ベースの脆弱性検出方法は制限され、スマートコントラクトが脆弱かどうかのみ検査される。
スマートコントラクトのための初のDeep Neural Network(DNN)ベースの脆弱性検出フレームワークであるESCORTを提案する。
ESCORTは6種類の脆弱性に対して平均95%のF1スコアを達成し,検出時間は契約あたり0.02秒であることを示す。
論文 参考訳(メタデータ) (2021-03-23T15:04:44Z) - Blockchained Federated Learning for Threat Defense [0.0]
本研究ではフェデレーテッドラーニングを用いたインテリジェント脅威防御システムの開発について紹介する。
提案するフレームワークは,分散型かつ継続的なトレースアルゴリズムの学習にフェデレート学習を併用する。
提案するフレームワークの目的は,Deep Content Inspection(DCI)メソッドによって産業用IoT(IIoT)から派生したスマートシティネットワークトラフィックをインテリジェントに分類することである。
論文 参考訳(メタデータ) (2021-02-25T09:16:48Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。