Countermeasures for the majority attack in blockchain distributed systems
La tecnología Blockchain es considerada como uno de los paradigmas informáticos más importantes posterior al Internet; en función a sus características únicas que la hacen ideal para registrar, verificar y administrar información de diferentes transacciones. A pesar de esto, Blockchain se enfrenta a...
- Autores:
-
Aponte Novoa, Fredy Andrés
- Tipo de recurso:
- Doctoral thesis
- Fecha de publicación:
- 2023
- Institución:
- Universidad del Norte
- Repositorio:
- Repositorio Uninorte
- Idioma:
- eng
- OAI Identifier:
- oai:manglar.uninorte.edu.co:10584/11383
- Acceso en línea:
- http://hdl.handle.net/10584/11383
- Palabra clave:
- Cadenas de bloques (bases de datos)
Aprendizaje de máquinas
Bitcoin
- Rights
- openAccess
- License
- https://creativecommons.org/licenses/by/4.0/
id |
REPOUNORT2_21efd89251689885db66f06048cd18dd |
---|---|
oai_identifier_str |
oai:manglar.uninorte.edu.co:10584/11383 |
network_acronym_str |
REPOUNORT2 |
network_name_str |
Repositorio Uninorte |
repository_id_str |
|
dc.title.en_US.fl_str_mv |
Countermeasures for the majority attack in blockchain distributed systems |
title |
Countermeasures for the majority attack in blockchain distributed systems |
spellingShingle |
Countermeasures for the majority attack in blockchain distributed systems Cadenas de bloques (bases de datos) Aprendizaje de máquinas Bitcoin |
title_short |
Countermeasures for the majority attack in blockchain distributed systems |
title_full |
Countermeasures for the majority attack in blockchain distributed systems |
title_fullStr |
Countermeasures for the majority attack in blockchain distributed systems |
title_full_unstemmed |
Countermeasures for the majority attack in blockchain distributed systems |
title_sort |
Countermeasures for the majority attack in blockchain distributed systems |
dc.creator.fl_str_mv |
Aponte Novoa, Fredy Andrés |
dc.contributor.advisor.none.fl_str_mv |
Villanueva Polanco, Ricardo Luis Sandoval Orozco, Ana Lucila Wightman Rojas, Pedro M. |
dc.contributor.author.none.fl_str_mv |
Aponte Novoa, Fredy Andrés |
dc.subject.lemb.none.fl_str_mv |
Cadenas de bloques (bases de datos) Aprendizaje de máquinas Bitcoin |
topic |
Cadenas de bloques (bases de datos) Aprendizaje de máquinas Bitcoin |
description |
La tecnología Blockchain es considerada como uno de los paradigmas informáticos más importantes posterior al Internet; en función a sus características únicas que la hacen ideal para registrar, verificar y administrar información de diferentes transacciones. A pesar de esto, Blockchain se enfrenta a diferentes problemas de seguridad, siendo el ataque del 51% o ataque mayoritario uno de los más importantes. Este consiste en que uno o más mineros tomen el control de al menos el 51% del Hash extraído o del cómputo en una red; de modo que un minero puede manipular y modificar arbitrariamente la información registrada en esta tecnología. Este trabajo se enfocó en diseñar e implementar estrategias de detección y mitigación de ataques mayoritarios (51% de ataque) en un sistema distribuido Blockchain, a partir de la caracterización del comportamiento de los mineros. Para lograr esto, se analizó y evaluó el Hash Rate / Share de los mineros de Bitcoin y Crypto Ethereum, seguido del diseño e implementación de un protocolo de consenso para controlar el poder de cómputo de los mineros. Posteriormente, se realizó la exploración y evaluación de modelos de Machine Learning para detectar software malicioso de tipo Cryptojacking. |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2023-03-02T18:54:55Z |
dc.date.available.none.fl_str_mv |
2023-03-02T18:54:55Z |
dc.date.issued.none.fl_str_mv |
2023 |
dc.type.es_ES.fl_str_mv |
Trabajo de grado - Doctorado |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_71e4c1898caa6e32 |
dc.type.coar.es_ES.fl_str_mv |
http://purl.org/coar/resource_type/c_db06 |
dc.type.driver.es_ES.fl_str_mv |
info:eu-repo/semantics/doctoralThesis |
dc.type.content.es_ES.fl_str_mv |
Text |
format |
http://purl.org/coar/resource_type/c_db06 |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10584/11383 |
url |
http://hdl.handle.net/10584/11383 |
dc.language.iso.es_ES.fl_str_mv |
eng |
language |
eng |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.creativecommons.es_ES.fl_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
dc.rights.accessrights.es_ES.fl_str_mv |
info:eu-repo/semantics/openAccess |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.es_ES.fl_str_mv |
application/pdf |
dc.format.extent.es_ES.fl_str_mv |
135 páginas |
dc.publisher.es_ES.fl_str_mv |
Universidad del Norte |
dc.publisher.program.es_ES.fl_str_mv |
Doctorado en Ingeniería de Sistemas y Computación |
dc.publisher.department.es_ES.fl_str_mv |
Departamento de ingeniería de sistemas |
dc.publisher.place.es_ES.fl_str_mv |
Barranquilla, Colombia |
institution |
Universidad del Norte |
bitstream.url.fl_str_mv |
https://manglar.uninorte.edu.co/bitstream/10584/11383/1/7183417.pdf https://manglar.uninorte.edu.co/bitstream/10584/11383/2/license.txt |
bitstream.checksum.fl_str_mv |
0c184d0d10fbd19f8384610125fa9f32 8a4605be74aa9ea9d79846c1fba20a33 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Digital de la Universidad del Norte |
repository.mail.fl_str_mv |
mauribe@uninorte.edu.co |
_version_ |
1812183106845671424 |
spelling |
Villanueva Polanco, Ricardo LuisSandoval Orozco, Ana LucilaWightman Rojas, Pedro M.Aponte Novoa, Fredy Andrés2023-03-02T18:54:55Z2023-03-02T18:54:55Z2023http://hdl.handle.net/10584/11383La tecnología Blockchain es considerada como uno de los paradigmas informáticos más importantes posterior al Internet; en función a sus características únicas que la hacen ideal para registrar, verificar y administrar información de diferentes transacciones. A pesar de esto, Blockchain se enfrenta a diferentes problemas de seguridad, siendo el ataque del 51% o ataque mayoritario uno de los más importantes. Este consiste en que uno o más mineros tomen el control de al menos el 51% del Hash extraído o del cómputo en una red; de modo que un minero puede manipular y modificar arbitrariamente la información registrada en esta tecnología. Este trabajo se enfocó en diseñar e implementar estrategias de detección y mitigación de ataques mayoritarios (51% de ataque) en un sistema distribuido Blockchain, a partir de la caracterización del comportamiento de los mineros. Para lograr esto, se analizó y evaluó el Hash Rate / Share de los mineros de Bitcoin y Crypto Ethereum, seguido del diseño e implementación de un protocolo de consenso para controlar el poder de cómputo de los mineros. Posteriormente, se realizó la exploración y evaluación de modelos de Machine Learning para detectar software malicioso de tipo Cryptojacking.DoctoradoDoctor en Ingeniería de Sistemas y Computaciónapplication/pdf135 páginasengUniversidad del NorteDoctorado en Ingeniería de Sistemas y ComputaciónDepartamento de ingeniería de sistemasBarranquilla, ColombiaCountermeasures for the majority attack in blockchain distributed systemsTrabajo de grado - Doctoradohttp://purl.org/coar/resource_type/c_db06info:eu-repo/semantics/doctoralThesisTexthttp://purl.org/coar/version/c_71e4c1898caa6e32https://creativecommons.org/licenses/by/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Cadenas de bloques (bases de datos)Aprendizaje de máquinasBitcoinEstudiantesDoctoradoORIGINAL7183417.pdf7183417.pdfapplication/pdf2251021https://manglar.uninorte.edu.co/bitstream/10584/11383/1/7183417.pdf0c184d0d10fbd19f8384610125fa9f32MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://manglar.uninorte.edu.co/bitstream/10584/11383/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD5210584/11383oai:manglar.uninorte.edu.co:10584/113832023-03-02 13:54:55.988Repositorio Digital de la Universidad del Nortemauribe@uninorte.edu.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 |