当前位置: X-MOL 学术Simul. Model. Pract. Theory › 论文详情
Our official English website, www.x-mol.net, welcomes your feedback! (Note: you will need to create a separate account there.)
Security analysis of distributed ledgers and blockchains through agent-based simulation
Simulation Modelling Practice and Theory ( IF 3.5 ) Pub Date : 2021-09-22 , DOI: 10.1016/j.simpat.2021.102413
Luca Serena 1 , Gabriele D’Angelo 1 , Stefano Ferretti 2
Affiliation  

In this paper,1 we describe LUNES-Blockchain, an agent-based simulator of blockchains that relies on Parallel and Distributed Simulation (PADS) techniques to obtain high scalability. The software is organized as a multi-level simulator that permits to simulate a virtual environment, made of many nodes running the protocol of a specific Distributed Ledger Technology (DLT), such as the Bitcoin or the Ethereum blockchains. This virtual environment is executed on top of a lower-level Peer-to-Peer (P2P) network overlay, which can be structured based on different topologies and with a given number of nodes and edges. Functionalities at different levels of abstraction are managed separately, by different software modules and with different time granularity. This allows for accurate simulations, where (and when) it is needed, and enhances the simulation performance. Using LUNES-Blockchain, it is possible to simulate different types of attacks on the DLT. In this paper, we specifically focus on the P2P layer, considering the selfish mining, the 51% attack and the Sybil attack. For which concerns selfish mining and the 51% attack, our aim is to understand how much the hash-rate (i.e. a general measure of the processing power in the blockchain network) of the attacker can influence the outcome of the misbehavior. On the other hand, in the filtering denial of service (i.e. Sybil Attack), we investigate which dissemination protocol in the underlying P2P network makes the system more resilient to a varying number of nodes that drop the messages. The results confirm the viability of the simulation-based techniques for the investigation of security aspects of DLTs.



中文翻译:

通过基于代理的模拟对分布式账本和区块链进行安全分析

在本文中,1我们描述了 LUNES-Blockchain,这是一种基于代理的区块链模拟器,它依赖于并行和分布式模拟 (PADS) 技术来获得高可扩展性。该软件被组织成一个多级模拟器,允许模拟一个虚拟环境,由运行特定分布式账本技术 (DLT) 协议的许多节点组成,例如比特币或以太坊区块链。该虚拟环境在较低级别的对等 (P2P) 网络覆盖之上执行,该网络覆盖可以基于不同的拓扑结构并具有给定数量的节点和边。不同抽象级别的功能由不同的软件模块以不同的时间粒度分别管理。这允许在需要的地方(和时间)进行准确的模拟,并提高模拟性能。使用 LUNES-Blockchain,可以模拟对 DLT 的不同类型的攻击。在本文中,我们特别关注 P2P 层,考虑了自私挖矿、51% 攻击和 Sybil 攻击。对于自私挖矿和 51% 攻击,我们的目标是了解攻击者的哈希率(即区块链网络中处理能力的一般度量)可以影响不当行为的结果。另一方面,在过滤拒绝服务(即女巫攻击)中,我们调查底层 P2P 网络中的哪种传播协议使系统对丢弃消息的不同数量的节点更具弹性。结果证实了基于模拟的技术在调查分布式账本技术安全方面的可行性。可以模拟对 DLT 的不同类型的攻击。在本文中,我们特别关注 P2P 层,考虑了自私挖矿、51% 攻击和 Sybil 攻击。对于自私挖矿和 51% 攻击,我们的目标是了解攻击者的哈希率(即区块链网络中处理能力的一般度量)可以影响不当行为的结果。另一方面,在过滤拒绝服务(即女巫攻击)中,我们调查底层 P2P 网络中的哪种传播协议使系统对丢弃消息的不同数量的节点更具弹性。结果证实了基于模拟的技术在调查分布式账本技术安全方面的可行性。可以模拟对 DLT 的不同类型的攻击。在本文中,我们特别关注 P2P 层,考虑了自私挖矿、51% 攻击和 Sybil 攻击。对于自私挖矿和 51% 攻击,我们的目标是了解攻击者的哈希率(即区块链网络中处理能力的一般度量)可以影响不当行为的结果。另一方面,在过滤拒绝服务(即女巫攻击)中,我们调查底层 P2P 网络中的哪种传播协议使系统对丢弃消息的不同数量的节点更具弹性。结果证实了基于模拟的技术在调查分布式账本技术安全方面的可行性。我们特别关注 P2P 层,考虑了自私挖矿、51% 攻击和 Sybil 攻击。对于自私挖矿和 51% 攻击,我们的目标是了解攻击者的哈希率(即区块链网络中处理能力的一般度量)可以影响不当行为的结果。另一方面,在过滤拒绝服务(即女巫攻击)中,我们调查底层 P2P 网络中的哪种传播协议使系统对丢弃消息的不同数量的节点更具弹性。结果证实了基于模拟的技术在调查分布式账本技术安全方面的可行性。我们特别关注 P2P 层,考虑了自私挖矿、51% 攻击和 Sybil 攻击。对于自私挖矿和 51% 攻击,我们的目标是了解攻击者的哈希率(即区块链网络中处理能力的一般度量)可以影响不当行为的结果。另一方面,在过滤拒绝服务(即女巫攻击)中,我们调查底层 P2P 网络中的哪种传播协议使系统对丢弃消息的不同数量的节点更具弹性。结果证实了基于模拟的技术在调查分布式账本技术安全方面的可行性。我们的目标是了解攻击者的哈希率(即区块链网络中处理能力的一般度量)可以影响不当行为的结果的程度。另一方面,在过滤拒绝服务(即女巫攻击)中,我们调查底层 P2P 网络中的哪种传播协议使系统对丢弃消息的不同数量的节点更具弹性。结果证实了基于模拟的技术在调查分布式账本技术安全方面的可行性。我们的目标是了解攻击者的哈希率(即区块链网络中处理能力的一般度量)可以影响不当行为的结果的程度。另一方面,在过滤拒绝服务(即女巫攻击)中,我们调查底层 P2P 网络中的哪种传播协议使系统对丢弃消息的不同数量的节点更具弹性。结果证实了基于模拟的技术在调查分布式账本技术安全方面的可行性。我们调查底层 P2P 网络中的哪种传播协议使系统对丢弃消息的不同数量的节点更具弹性。结果证实了基于模拟的技术在调查分布式账本技术安全方面的可行性。我们调查底层 P2P 网络中的哪种传播协议使系统对丢弃消息的不同数量的节点更具弹性。结果证实了基于模拟的技术在调查分布式账本技术安全方面的可行性。

更新日期:2021-09-24
down
wechat
bug