3 research outputs found

    Tikuna: An Ethereum Blockchain Network Security Monitoring System

    Full text link
    Blockchain security is becoming increasingly relevant in today's cyberspace as it extends its influence in many industries. This paper focuses on protecting the lowest level layer in the blockchain, particularly the P2P network that allows the nodes to communicate and share information. The P2P network layer may be vulnerable to several families of attacks, such as Distributed Denial of Service (DDoS), eclipse attacks, or Sybil attacks. This layer is prone to threats inherited from traditional P2P networks, and it must be analyzed and understood by collecting data and extracting insights from the network behavior to reduce those risks. We introduce Tikuna, an open-source tool for monitoring and detecting potential attacks on the Ethereum blockchain P2P network, at an early stage. Tikuna employs an unsupervised Long Short-Term Memory (LSTM) method based on Recurrent Neural Network (RNN) to detect attacks and alert users. Empirical results indicate that the proposed approach significantly improves detection performance, with the ability to detect and classify attacks, including eclipse attacks, Covert Flash attacks, and others that target the Ethereum blockchain P2P network layer, with high accuracy. Our research findings demonstrate that Tikuna is a valuable security tool for assisting operators to efficiently monitor and safeguard the status of Ethereum validators and the wider P2P networkComment: 15 pages, 2 figures, submitted to ISPEC 2023 Conferenc

    Blockchain e inteligencia artificial en el sistema de información contable: la disrupción de la partida triple

    Get PDF
    El trabajo parte de un análisis bibliométrico y una revisión bibliográfica sobre los efectos de blockchain y la inteligencia artificial en el área de contabilidad y auditoría con el fin de detectar las líneas y tendencias de investigación al respecto. Las nuevas tecnologías han hecho contribuciones de distinta índole y alcance al permitir mantener registros distribuidos de forma inmutable, así como por posibilitar automatizar procesos. La combinación de estos recursos tecnológicos da lugar a diferentes sistemas que dependen de la configuración de la red, de los tipos de consenso y de las técnicas criptográficas que se apliquen. De cualquier forma, su implantación promete mejorar la información, superar la crisis de confianza que los escándalos financieros de principios de siglo han traído consigo, mayor transparencia especialmente importante para las cuentas públicas, mayor disponibilidad de la información contable para su auditoría y análisis, así como, ser instrumento para luchar contra la corrupción y el fraude, entre otras consecuencias. Sin embargo, no existe un único sistema generalmente aceptado y la gran mayoría de las aplicaciones o propuestas realizadas se limitan a aspectos muy concretos. De ahí que ante tales observaciones el trabajo se ha dirigido a profundizar sobre el funcionamiento y la aplicación de blockchain y la inteligencia artificial en la contabilidad y la auditoría con el objetivo último de diseñar las bases de un sistema de información contable de partida triple, en donde la tercera entrada se ubicaría en los registros distribuidos de la cadena de bloques, compatibles con la inserción de smart contracts para automatizar procesos. Se plantean dos posiciones que son extremas: Un sistema abierto y transparente recomendable para la gestión de fondos públicos y un segundo sistema con privacidad asegurada que recurre al protocolo criptográfico de conocimiento cero. Ambos traerían consigo grandes ventajas en cuanto a seguridad, confianza, transparencia, reducción de costes en la elaboración de la información y su revisión, mayor inmediatez y análisis, pudiendo llevar a que la auditoría continua sea una realidad, pero también cuenta con obstáculos y dificultades que son tratados de igual manera en el trabajo

    Blockchain-based model for tracking software requirement compliance in industrial control systems with secure software development lifecycle

    Get PDF
    Disertacija se bavi istraživanjem je primena Hyperledger Fabric blokčejn rešenja za praćenje usklađenosti softvera sa bezbednosnim zahtevima u industrijskim upravljačkim sistemima. Definisan je model koji obuhvata učesnike, slučajeve korišćenja i princip bezbednosti podataka. Validacija modela sprovedena je kroz analizu bezbednosne prakse Upravljanje bezbednošću, deo standarda IEC 62443-4-1, koji obuhvata 13 zahteva. Model omogućava transparentnost, neporeljivost, sledljivost i dostupnost informacija, bitne osobine za industrijske upravljačke sisteme u kritičnim infrastrukturama. Poverljivost informacija obezbeđena je upotrebom privatne blokčejn mreže poput Hyperledger Fabric. Dalje, definisani su dijagrami slučajeva korišćenja i organizacije neophodni za funkcionalnost sistema. Korišćen je IPFS za skladištenje dokumenata, a zatim je postavljeno rešenje za Hyperledger Fabric blokčejnu mrežu. Ovaj pristup pruža uvid u usklađenost softvera, posebno u kritičnim sektorima, obezbeđujući sigurnost podataka i efikasnu implementaciju rešenja.This thesis investigates the application of the Hyperledger Fabric blockchain solution for monitoring software compliance with security requirements in industrial control systems. A model is defined that includes participants, use cases and the principle of data security. Validation of the model was carried out through the analysis of the safety practice Security management, part of the standard IEC 62443-4-1, which includes 13 requirements. The model enables transparency, non-repudiation, traceability and availability of information, essential features for industrial management systems in critical infrastructures. Information confidentiality is ensured by using a private blockchain network like Hyperledger Fabric. Furthermore, use case diagrams and organization necessary for system functionality are defined. IPFS was used to store documents, and then the solution was deployed on the Hyperledger Fabric blockchain network. This comprehensive approach provides insight into software compliance, particularly in critical sectors, ensuring data security and effective solution implementation
    corecore