2020 IEEE 19th International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom) 2020
DOI: 10.1109/trustcom50675.2020.00142
|View full text |Cite
|
Sign up to set email alerts
|

Modelling Attacks in Blockchain Systems using Petri Nets

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1
1

Citation Types

0
0
0

Year Published

2022
2022
2024
2024

Publication Types

Select...
4
1
1

Relationship

0
6

Authors

Journals

citations
Cited by 14 publications
(2 citation statements)
references
References 17 publications
0
0
0
Order By: Relevance
“…Por fim, modelos também foram utilizados para estudar o comportamento de sistemas Blockchain em situac ¸ões de ataque. Em [Shahriar et al 2020] os autores usaram em Redes de Petri capazes de identificar as vulnerabilidades que podem ser exploradas e as ameac ¸as que o sistema está exposto. Os autores em [Zhou et al 2021] utilizaram uma rede CTMC para avaliar a disponibilidade de um sistema de bitcoin sob um ataque Eclipse em diferentes taxas.…”
Section: Trabalhos Relacionadosunclassified
See 1 more Smart Citation
“…Por fim, modelos também foram utilizados para estudar o comportamento de sistemas Blockchain em situac ¸ões de ataque. Em [Shahriar et al 2020] os autores usaram em Redes de Petri capazes de identificar as vulnerabilidades que podem ser exploradas e as ameac ¸as que o sistema está exposto. Os autores em [Zhou et al 2021] utilizaram uma rede CTMC para avaliar a disponibilidade de um sistema de bitcoin sob um ataque Eclipse em diferentes taxas.…”
Section: Trabalhos Relacionadosunclassified
“…SPNs são conhecidas pelo alto grau de representatividade, sendo mais intuitivos que opc ¸ões convencionais, como cadeias de Markov, para representar concorrência, paralelismo, e sincronizac ¸ão em sistemas [Silva et al 2017, Pinheiro et al 2019, Rodrigues et al 2019, Ferreira et al 2019, Silva et al 2022]. Os trabalhos relacionados na Sec ¸ão 2 propuseram modelos para analisar a disponibilidade e custos na implantac ¸ão [Melo et al 2022, Melo et al 2021, identificar gargalos [Xu et al 2021, Sukhwani et al 2018, Yuan et al 2020 e o comportamento da rede em situac ¸ões de ataque [Shahriar et al 2020]. Nenhum desses esforc ¸os, no entanto, modela a quantidade de recursos disponíveis para executar requisic ¸ões, considerando recursos de enfileiramento e processamento paralelo.…”
Section: Introduc ¸ãOunclassified