論文の概要: SoK: Attacks on DAOs
- arxiv url: http://arxiv.org/abs/2406.15071v2
- Date: Wed, 7 Aug 2024 14:09:12 GMT
- ステータス: 処理完了
- システム内更新日: 2024-08-08 15:05:56.653658
- Title: SoK: Attacks on DAOs
- Title(参考訳): SoK:DAO攻撃
- Authors: Rainer Feichtinger, Robin Fritsch, Lioba Heimbach, Yann Vonlanthen, Roger Wattenhofer,
- Abstract要約: 分散自律組織(DAO)は、分散型ガバナンスを促進するブロックチェーンベースの組織である。
本稿では,攻撃のタイプに焦点をあて,セキュリティに対する脅威を系統的に分析する。
過去に発生したベクターに対する攻撃、可能なように理論化された攻撃、そして監査において発見され防止された潜在的な攻撃について検討した。
- 参考スコア(独自算出の注目度): 24.425004916263354
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Decentralized Autonomous Organizations (DAOs) are blockchain-based organizations that facilitate decentralized governance. Today, DAOs not only hold billions of dollars in their treasury but also govern many of the most popular Decentralized Finance (DeFi) protocols. This paper systematically analyses security threats to DAOs, focusing on the types of attacks they face. We study attacks on DAOs that took place in the past, attacks that have been theorized to be possible, and potential attacks that were uncovered and prevented in audits. For each of these (potential) attacks, we describe and categorize the attack vectors utilized into four categories. This reveals that while many attacks on DAOs take advantage of the less tangible and more complex human nature involved in governance, audits tend to focus on code and protocol vulnerabilities. Thus, additionally, the paper examines empirical data on DAO vulnerabilities, outlines risk factors contributing to these attacks, and suggests mitigation strategies to safeguard against such vulnerabilities.
- Abstract(参考訳): 分散自律組織(DAO)は、分散型ガバナンスを促進するブロックチェーンベースの組織である。
現在、DAOは銀行に数十億ドルを保有するだけでなく、最も人気のある分散ファイナンス(DeFi)プロトコルの多くも管理している。
本稿では,セキュリティの脅威をDAOに体系的に分析し,それらが直面する攻撃の種類に着目した。
我々は,過去に発生したDAOに対する攻撃,可能と仮定された攻撃,および監査において発見され防止された潜在的攻撃について検討した。
これらの攻撃(潜在的攻撃)について、攻撃ベクトルを4つのカテゴリに分類する。
これは、DAOに対する多くの攻撃が、ガバナンスにかかわるより具体的で複雑な人間の特性を生かしているが、監査はコードとプロトコルの脆弱性に焦点を当てる傾向があることを示している。
さらに、DAOの脆弱性に関する実証データを調べ、これらの攻撃に影響を及ぼすリスク要因を概説し、そのような脆弱性に対して防御するための緩和戦略を提案する。
関連論文リスト
- Examining Attacks on Consensus and Incentive Systems in Proof-of-Work Blockchains: A Systematic Literature Review [0.0]
Bitcoinのセキュリティは、コンセンサスとインセンティブメカニズムで構成される分散台帳に依存している。
Bitcoinの受け入れが増加するにつれて、これらのメカニズムをターゲットにした攻撃による脅威が増大する。
本稿は、単独で実行される個々の攻撃とその利益性を調べることから始まる。
次に、これらの攻撃を互いに、あるいは他の悪意のある非悪意的な戦略と組み合わせることで、全体的な効果と収益性を高める方法について検討する。
論文 参考訳(メタデータ) (2024-11-01T04:18:42Z) - Impact of Conflicting Transactions in Blockchain: Detecting and Mitigating Potential Attacks [0.2982610402087727]
ブロックチェーンネットワーク内のトランザクションの競合は、パフォーマンス上の問題を引き起こし、セキュリティ上の脆弱性を導入する。
我々はこれらの攻撃を緩和するための一連の対策を提案する。
私たちの発見は、ブロックチェーンのセキュリティとパフォーマンスを強化するために、競合するトランザクションを積極的に管理することの重要性を強調しています。
論文 参考訳(メタデータ) (2024-07-30T17:16:54Z) - Rethinking the Vulnerabilities of Face Recognition Systems:From a Practical Perspective [53.24281798458074]
顔認識システム(FRS)は、監視やユーザー認証を含む重要なアプリケーションにますます統合されている。
最近の研究によると、FRSの脆弱性は敵(例えば、敵パッチ攻撃)やバックドア攻撃(例えば、データ中毒の訓練)であることが明らかになっている。
論文 参考訳(メタデータ) (2024-05-21T13:34:23Z) - SEEP: Training Dynamics Grounds Latent Representation Search for Mitigating Backdoor Poisoning Attacks [53.28390057407576]
現代のNLPモデルは、様々なソースから引き出された公開データセットでしばしば訓練される。
データ中毒攻撃は、攻撃者が設計した方法でモデルの振る舞いを操作できる。
バックドア攻撃に伴うリスクを軽減するために、いくつかの戦略が提案されている。
論文 参考訳(メタデータ) (2024-05-19T14:50:09Z) - Unmasking Role-Play Attack Strategies in Exploiting Decentralized Finance (DeFi) Systems [10.634203544691944]
DeFiシステムを利用するために,攻撃者が複数の役割を同時に果たすロールプレイアタック(Role-Play Attack)と呼ばれる攻撃戦略を導入し,定義する。
この戦略は、それぞれ3.34M (51.4%) と3.76M (12.0%) の利益を上げる可能性がある。
論文 参考訳(メタデータ) (2023-10-02T10:46:57Z) - Illusory Attacks: Information-Theoretic Detectability Matters in Adversarial Attacks [76.35478518372692]
エプシロン・イリューソリー(epsilon-illusory)は、シーケンシャルな意思決定者に対する敵対的攻撃の新たな形態である。
既存の攻撃と比較して,エプシロン・イリューソリーの自動検出は極めて困難である。
以上の結果から, より優れた異常検知器, 効果的なハードウェアおよびシステムレベルの防御の必要性が示唆された。
論文 参考訳(メタデータ) (2022-07-20T19:49:09Z) - Combating Informational Denial-of-Service (IDoS) Attacks: Modeling and
Mitigation of Attentional Human Vulnerability [28.570086492742046]
IDoS攻撃は、人間のオペレーターの認知資源を減らし、人間の顔に隠された本当の攻撃を識別するのを防ぐ。
本研究の目的は、IDoS攻撃の重症度とリスクを軽減するために、IDoS攻撃を正式に定義し、その結果を定量化し、ヒューマンアシストセキュリティ技術を開発することである。
論文 参考訳(メタデータ) (2021-08-04T05:09:32Z) - Measurement-driven Security Analysis of Imperceptible Impersonation
Attacks [54.727945432381716]
本稿では,ディープニューラルネットワークを用いた顔認識システムの実用性について検討する。
皮膚の色,性別,年齢などの要因が,特定の標的に対する攻撃を行う能力に影響を及ぼすことを示す。
また,攻撃者の顔のさまざまなポーズや視点に対して堅牢なユニバーサルアタックを構築する可能性についても検討した。
論文 参考訳(メタデータ) (2020-08-26T19:27:27Z) - A Self-supervised Approach for Adversarial Robustness [105.88250594033053]
敵対的な例は、ディープニューラルネットワーク(DNN)ベースの視覚システムにおいて破滅的な誤りを引き起こす可能性がある。
本稿では,入力空間における自己教師型対向学習機構を提案する。
これは、反逆攻撃に対する強力な堅牢性を提供する。
論文 参考訳(メタデータ) (2020-06-08T20:42:39Z) - Challenges and Countermeasures for Adversarial Attacks on Deep
Reinforcement Learning [48.49658986576776]
深層強化学習(Dep Reinforcement Learning, DRL)は、周囲の環境に適応する優れた能力のおかげで、現実世界に多くの応用がある。
その大きな利点にもかかわらず、DRLは現実のクリティカルシステムやアプリケーションでの使用を妨げている敵攻撃の影響を受けやすい。
本稿では,DRLベースのシステムにおける新たな攻撃と,これらの攻撃を防御するための潜在的対策について述べる。
論文 参考訳(メタデータ) (2020-01-27T10:53:11Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。