کنترل دسترسی در قراردادهای هوشمند مالی با استفاده از مدیریت هویت دیجیتالی و یادگیری ماشین برای تسهیل تبادلات اینترنت اشیا

نوع مقاله : مقاله پژوهشی

نویسندگان

1 دانشجوی دکتری گروه مدیریت صنعتی، واحد تهران مرکزی، دانشگاه آزاد اسلامی، تهران، ایران

2 استادیارگروه مدیریت مالی، واحد تهران مرکزی، دانشگاه آزاد اسلامی، تهران، ایران. (نویسنده مسئول)

3 استادیارگروه مدیریت مالی، واحد تهران مرکزی، دانشگاه آزاد اسلامی، تهران، ایران

چکیده

کنترل دسترسی در شبکه بلاکچین یکی از چالش­هایی است که با رشد شبکه بلاک­چین با آن روبه­رو هستیم. در شبکه بلاک­چین، مجموعه فعالیت‏های مالی کاربران که نیاز به امضای دیجیتال دارد انجام می‌شود، این اطلاعات در سرور بلاک­چین ذخیره می­شود. امضای دیجیتال و تایید هویت و صحت تراکنش‌ها به صورت دستی فرآیندی وقت­گیر بوده و کاربر پسند نیست و از دلایلی است که تکنولوژی بلاکچین به طور کامل پذیرفته نمی‌شود. در این مقاله یک روش نوین براساس ترکیب روش‌های خوشه‌بندی و دسته‌بندی پیشنهاد می‏شود. که ابتدا برچسب‌گذاری داده‌ها به کمک روش خوشه‏بندی انجام شده و سپس از داده‌های برچسب‌گذاری شده برای آموزش الگوریتم SVM برای تعیین تراکنش‌های سالم استفاده می‏شود. روش پیشنهادی یک روش مبتنی بر یادگیری ماشین برای کنترل دسترسی است که امضای خودکار تراکنش­های بلاک­چین و شناسایی تراکنش­های غیرعادی را انجام می­دهد به منظور ارزیابی روش پیشنهادی، آزمایش و تجزیه و تحلیل بر روی داده‌های اتریوم انجام شده است و به کمک الگوریتم خوشه‌بندی KMEANS و روش بردار پشتیبان ماشین تراکنش­های سالم از مشکوک شناسایی می‌شود که این روش توانایی شناسایی با دقت 89 درصد را نشان می­دهد.

کلیدواژه‌ها


  1. Nakamoto, S. Bitcoin: A Peer-to-Peer Electronic Cash System. 2008. Available online: http://bitcoin.org/bitcoin.pdf (accessed on 10 November 2019).
  2. Buterin, V. A next-generation smart contract and decentralized application platform.White Pap.2014,3, 37
  3. Eskandari, S.; Clark, J.; Barrera, D.; Stobert, E. A first look at the usability of bitcoin key management.arXiv2018, arXiv: 1802.
  4. Sheng, S.; Broderick, L.; Koranda, C.A.; Hyland, J.J. Why Johnny Still Can’t Encrypt: Evaluating the Usabilityof Email Encryption Software. Available online: https://cups.cs.cmu.edu/soups/2006/posters/sheng-poster_abstract.pdf (accessed on 25 December 2019).
  5. Gaw, S.; Felten, E.W.; Fernandez-Kelly, P. Secrecy, flagging, and paranoia: Adoption criteria in encryptedemail. In Proceedings of the SIGCHI Conference on Human Factors in Computing Systems, Montréal, QC,Canada, 22–27 April 2006; pp. 591–600.
  6. Schultz, E. E.; Proctor, R. W.; Lien, M. C.; Salvendy, G. Usability and security an appraisal of usability issues ininformation security methods.Comput. Secur.2001,20, 620–634. [CrossRef]
  7. Garfinkel, S. L.; Margrave, D.; Schiller, J.I.; Nordlander, E.; Miller, R.C. How to make secure email easier touse. In Proceedings of the SIGCHI Conference on Human Factors in Computing Systems, Portland, OR,USA, 2–7 April 2005; pp. 701–710.
  8. Ruoti, S.; Seamons, K. Johnny’s Journey Toward Usable Secure Email.IEEE Secur. Priv.2019,17, 72–76.[CrossRef]
  9. Pham, T.; Lee, S. Anomaly detection in bitcoin network using unsupervised learning methods. arXiv2016, arXiv: 1611. 03941.
  10. Pham, T.; Lee, S. Anomaly detection in the bitcoin system-a network perspective. arXiv2016, arXiv: 1611. 03942.

 

 

  1. Ostapowicz, M.; ̇Zbikowski, K. Detecting Fraudulent Accounts on Block chain: A Supervised Approach.arXiv2019, arXiv: 1908. 07886.
  2. Monamo, P.; Marivate, V.; Twala, B. Unsupervised learning for robust Bitcoin fraud detection. In Proceedingsof the 2016 Information Security for South Africa (ISSA), Johannesburg, South Africa, 17–18 August 2016;pp. 129–134.
  3. Shen, M.Developer Report H1 2019; Technical report; Electric Capital: Palo Alto, CA, USA, 2019. Availableonline: https://www.electriccapital.com/developer_report_H1_2019_pdf (accessed on 10 November 2019).
  4. Turkanovi ́c, M.; Hölbl, M.; Košiˇc, K.; Heriˇcko, M.; Kamišali ́c, A. EduCTX: A blockchain-based highereducation credit platform.IEEE Access2018,6, 5112–5127. [CrossRef]
  5. Zheng, Z.; Xie, S.; Dai, H.; Chen, X.; Wang, H. An overview of blockchain technology: Architecture,consensus, and future trends. In Proceedings of the 2017 IEEE International Congress on Big Data (BigDataCongress), Honolulu, HI, USA, 25–30 June 2017; pp. 557–564
  6. Wood, G. Ethereum: A secure decentralised generalised transaction ledger.Ethereum Proj. Yellow Pap.2014, 151, 1–32.
  7. Moubarak, J.; Filiol, E.; Chamoun, M. On blockchain security and relevant attacks. In Proceedings of the2018 IEEE Middle East and North