ỨNG DỤNG CÁC MÔ HÌNH HỌC SÂU TRONG TỰ ĐỘNG PHÁT HIỆN LỖ HỔNG TRONG CÁC MÃ HỢP ĐỒNG THÔNG MINH | Tú | TNU Journal of Science and Technology

ỨNG DỤNG CÁC MÔ HÌNH HỌC SÂU TRONG TỰ ĐỘNG PHÁT HIỆN LỖ HỔNG TRONG CÁC MÃ HỢP ĐỒNG THÔNG MINH

Thông tin bài báo

Ngày nhận bài: 04/07/23                Ngày hoàn thiện: 30/08/23                Ngày đăng: 31/08/23

Các tác giả

1. Trần Anh Tú Email to author, Học viện Kỹ thuật Mật mã
2. Đặng Xuân Bảo, Học viện Kỹ thuật Mật mã

Tóm tắt


Hợp đồng thông minh là yếu tố cốt lõi tạo nên sự phát triển mạnh mẽ của công nghệ chuỗi khối ngày nay. Tuy nhiên, do tính bất biến và công khai của các hợp đồng thông minh mà các lỗ hổng tiềm ẩn trong nó trở lên hết sức nguy hiểm. Vấn đề tìm kiếm các lỗ hổng trong hợp đồng thông minh do đó thu hút nhiều sự quan tâm và là một vấn đề nóng trong quá trình phát triển của các ứng dụng chuỗi khối. Bài báo này đề xuất một mô hình ứng dụng công nghệ học sâu trong việc phát hiện và phân lớp lỗ hổng trong hợp đồng thông minh. Mô hình đề xuất được phát triển dựa trên kiến trúc mạng nơ ron tích chập CNN 1D. Mô hình này cho hiệu quả tốt hơn so với các mô hình CNN 2D truyền thống trong bài toán phát hiện lỗ hổng trong hợp đồng thông minh. Nghiên cứu này thực hiện việc thu thập và gán nhãn các lỗ hổng trên hợp đồng thông minh sử dụng công cụ Slither và thực hiện đánh giá mô hình đề xuất với một số mô hình CNN truyền thống. Kết quả cho thấy mô hình đề xuất có hiệu suất cao hơn, đạt tới độ chính xác 98,18%. Kết quả cho thấy khả năng ứng dụng công nghệ học sâu trong bài toán phát hiện lỗ hổng phần mềm nói chung và hợp đồng thông minh nói riêng. Đây là cơ sở để phát triển các hợp đồng thông minh an toàn hơn trên thực tế.

Từ khóa


Chuỗi khối; Học sâu; Hợp đồng thông minh; Phát hiện lỗ hổng; Ethereum

Toàn văn:

PDF

Tài liệu tham khảo


[1] S. Nakamoto, "Bitcoin: A peer-to-peer electronic cash system," Decentralized business review, no. 21260, pp.1-9, 2008.

[2] F. A. Sunny, P. Hajek, and M. Munk, "A Systematic Review of Blockchain Applications," IEEE Access, vol. 10, pp. 59155-59177, 2022.

[3] V. Buterin, "A next-generation smart contract and decentralized application platform," White paper, vol. 2, no. 37, pp. 1-36, 2014.

[4] C. Wu, "A review on recent progress of smart contract in blockchain," IEEE Access, vol. 10, pp. 50839-50863, 2022.

[5] S. S. Kushwaha, "Systematic review of security vulnerabilities in ethereum blockchain smart contract," IEEE Access, vol. 10, pp. 6605-6621, 2022.

[6] S. Hacked, "Slowmist Hacked," 2018. [Online]. Available: ttps://hacked.slowmist.io/en/. [Accessed June 26, 2023].

[7] Etherscan, "Etherscan," 2015. [Online]. Available: https://etherscan.io/. [Accessed June 22, 2023].

[8] EOS, "EOS," 2018. [Online]. Available: https://eos.io/. [Accessed June 26, 2023].

[9] TRON, "TRON," 2017. [Online]. Available: https://tron.network/. [Accessed June 26, 2023].

[10] Wikipedia, "The Dao Attack," 2016. [Online]. Available: https://en.wikipedia.org/wiki/. [Accessed June 26, 2023].

[11] L. Breidenbach, P. Daian, A. Juels, and E. G. Sirer, "An In-Depth Look at the Parity Multisig Bug," 2017. [Online]. Available: http://hackingdistributed.com/2017/07/22/deep-dive-parity-bug/. [Accessed June 26, 2023].

[12] L. Luu, D.-H. Chu, H. Olickel, P. Saxena, and A. Hobor, "Making smart contracts smarter," in 2016 ACM SIGSAC Conf. Comput. Commun. Secure, 2016, pp. 254-269.

[13] C. F. Torres, J. Schütte, and R. State, "Osiris: Hunting for integer bugs in Ethereum smart contracts," in Proc. 34th Annu. Comput. Secur. Appl. Conf., 2018, pp. 664-676.

[14] Mythril, "Mythril," 2018. [Online]. Available: https://github.com/ConsenSys/mythril-classic. [Accessed June 26, 2023].

[15] P. Tsankov, A. Dan, D. Drachsler-Cohen, A. Gervais, F. Bünzli, and M. Vechev, "Securify: Practical security analysis of smart contracts," in Proc. ACM SIGSAC Conf. Comput. Commun. Secur., 2018, pp. 67-82.

[16] J. Feist, G. Grieco, and A. Groce, "Slither: A static analysis framework for smart contracts," in Proc. IEEE/ACM 2nd Int. Workshop Emerg. Trends Softw. Eng. Blockchain (WETSEB), 2019, pp. 8-15.

[17] S. Tikhomirov, E. Voskresenskaya, I. Ivanitskiy, R. Takhaviev, E. Marchenko, and Y. Alexandrov, "SmartCheck: Static analysis of Ethereum smart contracts," in Proc. 1st Int. Workshop Emerg. Trends Softw. Eng. Blockchain, 2018, pp. 9-16.

[18] W. Wang, J. Song, G. Xu, Y. Li, H. Wang, and C. Su, "ContractWard: Automated vulnerability detection models for Ethereum smart contracts," IEEE Trans. Netw. Sci. Eng, vol. 8, no. 2, pp. 1133-1144, 2021.

[19] H.-D. Huang, T. Ton, and H.-Y. Kao, "R2-d2: Color-inspired convolutional neural network (cnn)-based android malware detections," in 2018 IEEE international conference on big data (big data), 2018, pp. 2633-2642.

[20] R. Russell, L. Kim, L. Hamilton, T. Lazovich, J. Harer, O. Ozdemir, P. Ellingwood, and M. McConley, "Automated vulnerability detection in source code using deep representation learning," in 17th IEEE international conference on machine learning and applications (ICMLA), 2018, pp. 757-762.

[21] K. Simonyan and A. Zisserman, "Very deep convolutional networks for large-scale image recognition," in Proc. Int. Conf. Learn. Represent., 2015, pp. 1-12.

[22] T. Durieux, J. F. Ferreira, R. Abreu, and P. Cruz, "Empirical Review of Automated Analysis Tools on 47,587 Ethereum Smart Contracts," in Proceedings of the ACM/IEEE 42nd International Conference on Software Engineering, 2020, pp. 530-541.

[23] C. S. Yashavant, S. Kumar, and A. Karkare, "ScrawlD: A Dataset of Real World Ethereum Smart Contracts Labelled with Vulnerabilities," in ArXiv:2202.11409, 2022, pp. 1-5.

[24] G. Wood, "Ethereum: A secure decentralised generalised transaction ledger," Ethereum Project Yellow Paper, vol. 151, pp. 1-32, 2014.




DOI: https://doi.org/10.34238/tnu-jst.8269

Các bài báo tham chiếu

  • Hiện tại không có bài báo tham chiếu
Tạp chí Khoa học và Công nghệ - Đại học Thái Nguyên
Phòng 408, 409 - Tòa nhà Điều hành - Đại học Thái Nguyên
Phường Tân Thịnh - Thành phố Thái Nguyên
Điện thoại: 0208 3840 288 - E-mail: jst@tnu.edu.vn
Phát triển trên nền tảng Open Journal Systems
©2018 All Rights Reserved