論文の概要: Advanced DAG-Based Ranking (ADR) Protocol for Blockchain Scalability
- arxiv url: http://arxiv.org/abs/2508.04000v1
- Date: Wed, 06 Aug 2025 01:27:33 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-08-07 20:09:22.493659
- Title: Advanced DAG-Based Ranking (ADR) Protocol for Blockchain Scalability
- Title(参考訳): ブロックチェーンスケーラビリティのためのアドバンストDAG-based Ranking (ADR)プロトコル
- Authors: Tayyaba Noreen, Qiufen Xia, Muhammad Zeeshan Haider,
- Abstract要約: 本稿では、ブロックチェーンのスケーラビリティとスループットを向上させるための高度なDAGベースのランキングプロトコルを提案する。
これは、二重送信に対するネットワークのセキュア化とパフォーマンス向上のための3段階のアプローチに従っている。
シミュレーションの結果、ADRは既存のDAGベースのブロックチェーンと比較して、トランザクションスループットとネットワーク寿命を著しく改善することが示された。
- 参考スコア(独自算出の注目度): 2.6649708444847677
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: In the past decade, blockchain has emerged as a promising solution for building secure distributed ledgers and has attracted significant attention. However, current blockchain systems suffer from limited throughput, poor scalability, and high latency. Due to limitations in consensus mechanisms, especially in managing node identities, blockchain is often considered unsuitable for applications such as the Internet of Things (IoT). This paper proposes the Advanced DAG-based Ranking (ADR) protocol to enhance blockchain scalability and throughput. ADR employs a directed acyclic graph (DAG) structure where nodes are positioned based on their rankings. Unlike traditional chains, ADR allows honest nodes to write blocks and verify transactions using a DAG-based topology. The protocol follows a three-step approach to secure the network against double-spending and enhance performance. First, it verifies nodes using their public and private keys before granting entry. Second, it builds an advanced DAG ledger enabling block production and transaction validation. Third, a ranking algorithm filters out malicious nodes, ranks the remaining nodes based on performance, and arranges them topologically. This process increases throughput and ensures robust scalability. We evaluated ADR on Amazon EC2 clusters with over 100 nodes, including scenarios with injected malicious nodes. Simulation results demonstrate that ADR significantly improves transaction throughput and network liveness compared to existing DAG-based blockchains such as IOTA and ByteBall, making it well-suited for IoT applications.
- Abstract(参考訳): 過去10年間、ブロックチェーンはセキュアな分散台帳構築のための有望なソリューションとして登場し、大きな注目を集めてきた。
しかしながら、現在のブロックチェーンシステムは、スループットの制限、スケーラビリティの低下、レイテンシの低下に悩まされている。
コンセンサスメカニズムの制限、特にノードIDの管理のため、ブロックチェーンはIoT(Internet of Things)のようなアプリケーションには適さないと考えられていることが多い。
本稿では,ブロックチェーンのスケーラビリティとスループットを向上させるために,Advanced DAG-based Ranking (ADR)プロトコルを提案する。
ADRは、ノードのランクに基づいて位置付けされる有向非巡回グラフ(DAG)構造を用いる。
従来のチェーンとは異なり、ADRはDAGベースのトポロジを使用して、正直なノードがブロックを書き、トランザクションを検証することを可能にする。
このプロトコルは、二重送信に対するネットワークのセキュア化と性能向上のための3段階のアプローチに従っている。
まず、エントリを許可する前に、公開鍵とプライベートキーを使用してノードを検証する。
次に、ブロック生産とトランザクションバリデーションを可能にする高度なDAG台帳を構築する。
第三に、ランキングアルゴリズムは、悪意のあるノードをフィルタリングし、パフォーマンスに基づいて残りのノードをランク付けし、トポロジ的に配置する。
このプロセスはスループットを高め、堅牢なスケーラビリティを保証する。
我々はAmazon EC2クラスタ上で100以上のノードでADRを評価した。
シミュレーションの結果、ADRはIOTAやByteBallといった既存のDAGベースのブロックチェーンと比較して、トランザクションのスループットとネットワークのライブ性を大幅に改善し、IoTアプリケーションに適していることが示されている。
関連論文リスト
- Efficient Byzantine Consensus MechanismBased on Reputation in IoT Blockchain [22.73971353086496]
本稿では、上述した問題を解消するための効率的なビザンチン意見に基づく合意(EBRC)機構を提案する。
実験の結果,EBRCアルゴリズムはコンセンサス遅延の低減,スループットの向上,セキュリティの向上,検証コストの低減を実現している。
論文 参考訳(メタデータ) (2025-08-03T17:13:29Z) - Efficient Blockchain-based Steganography via Backcalculating Generative Adversarial Network [105.47203971578871]
汎用ブロックチェーンベースのステガノグラフィーフレームワーク(GBSF)を提案する。
送信者は、追加の隠蔽データを埋め込んでチャネル容量を高めるために、量や手数料などの必要なフィールドを生成する。
GBSFに基づいて, 可逆的生成逆ネットワーク(R-GAN)を設計する。
対数直観的データ前処理とカスタムアクティベーション機能を備えたR-GAN,すなわちCCR-GANを提案する。
論文 参考訳(メタデータ) (2025-06-19T04:43:41Z) - RiskSEA : A Scalable Graph Embedding for Detecting On-chain Fraudulent Activities on the Ethereum Blockchain [7.954598640724204]
RiskSEAは、大規模ブロックチェーントランザクショングラフの動的性質を扱う、スケーラブルなリスクスコアリングシステムである。
node2vecの埋め込みを生成し、それをブロックチェーンの集合全体へ効果的にスケールするための2つの新しいアプローチを提案する。
本研究では, 動作特性とノード2vec特性を組み合わせることで, 分類性能が著しく向上することを示す。
論文 参考訳(メタデータ) (2024-10-03T02:54:19Z) - Securing Proof of Stake Blockchains: Leveraging Multi-Agent Reinforcement Learning for Detecting and Mitigating Malicious Nodes [0.2982610402087727]
MRL-PoS+は、PoSブロックチェーンのセキュリティを強化するための新しいコンセンサスアルゴリズムである。
MRL-PoS+は,PoSブロックチェーンの攻撃レジリエンスを著しく向上することを示す。
論文 参考訳(メタデータ) (2024-07-30T17:18:03Z) - The Latency Price of Threshold Cryptosystem in Blockchains [52.359230560289745]
本稿では,Byzantine-fault Tolerant(BFT)コンセンサスプロトコルを用いた,しきい値暗号とブロックチェーンのクラス間の相互作用について検討する。
Aptosのメインネットからの測定によると、楽観的なアプローチは遅延オーバーヘッドを71%削減する。
論文 参考訳(メタデータ) (2024-07-16T20:53:04Z) - Graph Attention Network-based Block Propagation with Optimal AoI and Reputation in Web 3.0 [59.94605620983965]
我々は、ブロックチェーン対応Web 3.0のための、グラフ注意ネットワーク(GAT)ベースの信頼できるブロック伝搬最適化フレームワークを設計する。
ブロック伝搬の信頼性を実現するために,主観的論理モデルに基づく評価機構を導入する。
グラフ構造化データの処理能力に優れたGATが存在することを考慮し、GATを強化学習に利用して最適なブロック伝搬軌道を得る。
論文 参考訳(メタデータ) (2024-03-20T01:58:38Z) - Generative AI-enabled Blockchain Networks: Fundamentals, Applications,
and Case Study [73.87110604150315]
Generative Artificial Intelligence(GAI)は、ブロックチェーン技術の課題に対処するための有望なソリューションとして登場した。
本稿では、まずGAI技術を紹介し、そのアプリケーションの概要を説明し、GAIをブロックチェーンに統合するための既存のソリューションについて議論する。
論文 参考訳(メタデータ) (2024-01-28T10:46:17Z) - RecAGT: Shard Testable Codes with Adaptive Group Testing for Malicious Nodes Identification in Sharding Permissioned Blockchain [8.178194928962311]
本稿では,通信オーバヘッドの低減と潜在的な悪意のあるノードの特定を目的とした新しい識別手法であるRecAGTを提案する。
まず、シャードテスト可能なコードは、機密データが漏洩した場合に元のデータをエンコードするように設計されている。
第二に、悪意のある行動に対する証拠として、新しいアイデンティティ証明プロトコルが提示される。
第3に、悪意のあるノードを特定するために適応的なグループテストが選択される。
論文 参考訳(メタデータ) (2023-11-05T07:43:48Z) - Blockchain Large Language Models [65.7726590159576]
本稿では,異常なブロックチェーントランザクションを検出するための動的,リアルタイムなアプローチを提案する。
提案するツールであるBlockGPTは、ブロックチェーンアクティビティのトレース表現を生成し、大規模な言語モデルをスクラッチからトレーニングして、リアルタイム侵入検出システムとして機能させる。
論文 参考訳(メタデータ) (2023-04-25T11:56:18Z) - Highly Available Blockchain Nodes With N-Version Design [13.131269677617286]
本稿では,N-versionブロックチェーンノードの概念を紹介する。
N-versionノードは、同じブロックチェーンプロトコルの異なる実装の同時実行に依存している。
我々は,N-ETHが不安定な実行環境の影響を緩和し,環境欠陥下での可用性を著しく向上できることを示す。
論文 参考訳(メタデータ) (2023-03-25T11:16:17Z) - AN-GCN: An Anonymous Graph Convolutional Network Defense Against
Edge-Perturbing Attack [53.06334363586119]
近年の研究では、エッジ摂動攻撃に対するグラフ畳み込みネットワーク(GCN)の脆弱性が明らかにされている。
まず、エッジ摂動攻撃の定式化を一般化し、ノード分類タスクにおけるこのような攻撃に対するGCNの脆弱性を厳密に証明する。
これに続いて、匿名グラフ畳み込みネットワークAN-GCNがエッジ摂動攻撃に対抗するために提案されている。
論文 参考訳(メタデータ) (2020-05-06T08:15:24Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。