Over the past decade, blockchain technology has attracted a huge attention from both industry and academia because it can be integrated with a large number of everyday applications working over features of modern information and communication technologies (ICT). Peer-to-peer (P2) architecture of blockchain enhances these applications by providing strong security and trust-oriented guarantees, such as immutability, verifiability, and decentralization. Despite of these incredible features that blockchain technology brings to these ICT applications, modern research have indicated that these strong guarantees are not sufficient enough and blockchain networks may still prone to various security, privacy, and reliability related issues. In order to overcome these issues, it is important to identify the anomalous behaviour within time. Therefore, nowadays anomaly detection models are playing an important role in protection of modern blockchain networks. These anomaly detection models autonomously detect and predict anomaly in the network in order to protect network from unexpected attacks. In this article, we provide an in-depth survey regarding integration of anomaly detection models in blockchain technology. For this, we first discuss that how anomaly detection can aid in ensuring security of blockchain based applications. Then, we demonstrate certain fundamental evaluation matrices and key requirements that can play a critical role while developing anomaly detection models for blockchain. Afterwards, we present a thorough survey of various anomaly detection models from perspective of each layer of blockchain to provide readers an in-depth overview of integration that has been carried out till date. Finally, we conclude the article by highlighting certain important challenges alongside discussing that how they can serve as a future research directions for new researchers in the field.


翻译:过去十年来,供应链技术吸引了产业界和学术界的极大关注,因为它可以与大量日常应用结合起来,这些应用都与现代信息和通信技术的特点有关,因此,可以与大量日常应用结合起来。 因此,现在的异常检测模型通过提供强有力的安全和以信任为导向的保障,例如不易移动、可核查和权力下放,加强了这些应用。尽管这些障碍链技术给这些信通技术应用带来了这些令人难以置信的特征,但现代研究表明,这些强有力的保障还不够充分,封闭链网络可能仍然容易遇到各种安全、隐私和可靠性方面的问题。为了克服这些问题,必须及时查明异常行为。因此,现在的异常检测模型正在保护现代链网络方面发挥重要作用。这些异常检测模型自主地探测和预测网络中的异常现象,以保护网络免遭意外袭击。在文章中,我们对这些异常检测模型进行了深入的调查。我们首先讨论了异常检测如何有助于确保基于链的应用的安全。然后,我们展示了某些根本性的评估矩阵和关键的要求,从每一条系的深度的深度调查中,我们从一个关键的深度的深度的深度的深度的深度观察中,我们从开始,从开始,从一个关键的深度的深度的深度的深度的深度的深度的深度的深度观察,从开始,从一个深度的深度的深度的测测算。

0
下载
关闭预览

相关内容

在数据挖掘中,异常检测(英语:anomaly detection)对不符合预期模式或数据集中其他项目的项目、事件或观测值的识别。通常异常项目会转变成银行欺诈、结构缺陷、医疗问题、文本错误等类型的问题。异常也被称为离群值、新奇、噪声、偏差和例外。 特别是在检测滥用与网络入侵时,有趣性对象往往不是罕见对象,但却是超出预料的突发活动。这种模式不遵循通常统计定义中把异常点看作是罕见对象,于是许多异常检测方法(特别是无监督的方法)将对此类数据失效,除非进行了合适的聚集。相反,聚类分析算法可能可以检测出这些模式形成的微聚类。 有三大类异常检测方法。[1] 在假设数据集中大多数实例都是正常的前提下,无监督异常检测方法能通过寻找与其他数据最不匹配的实例来检测出未标记测试数据的异常。监督式异常检测方法需要一个已经被标记“正常”与“异常”的数据集,并涉及到训练分类器(与许多其他的统计分类问题的关键区别是异常检测的内在不均衡性)。半监督式异常检测方法根据一个给定的正常训练数据集创建一个表示正常行为的模型,然后检测由学习模型生成的测试实例的可能性。
Linux导论,Introduction to Linux,96页ppt
专知会员服务
77+阅读 · 2020年7月26日
[综述]深度学习下的场景文本检测与识别
专知会员服务
77+阅读 · 2019年10月10日
异常检测(Anomaly Detection)综述
极市平台
20+阅读 · 2020年10月24日
CCF推荐 | 国际会议信息10条
Call4Papers
8+阅读 · 2019年5月27日
计算机 | ISMAR 2019等国际会议信息8条
Call4Papers
3+阅读 · 2019年3月5日
A Technical Overview of AI & ML in 2018 & Trends for 2019
待字闺中
16+阅读 · 2018年12月24日
人工智能 | 国际会议信息10条
Call4Papers
5+阅读 · 2018年12月18日
计算机 | CCF推荐会议信息10条
Call4Papers
5+阅读 · 2018年10月18日
人工智能 | 国际会议截稿信息9条
Call4Papers
4+阅读 · 2018年3月13日
【资源】整合全部顶尖目标检测算法:FAIR开源Detectron
GAN生成式对抗网络
4+阅读 · 2018年1月24日
【推荐】ResNet, AlexNet, VGG, Inception:各种卷积网络架构的理解
机器学习研究会
20+阅读 · 2017年12月17日
【推荐】深度学习目标检测全面综述
机器学习研究会
21+阅读 · 2017年9月13日
Arxiv
0+阅读 · 2022年2月15日
A Survey on GANs for Anomaly Detection
Arxiv
7+阅读 · 2021年9月14日
Arxiv
16+阅读 · 2021年3月2日
Arxiv
5+阅读 · 2020年8月28日
Arxiv
20+阅读 · 2020年6月8日
Anomalous Instance Detection in Deep Learning: A Survey
Deep Learning for Deepfakes Creation and Detection
Arxiv
6+阅读 · 2019年9月25日
Generative Adversarial Networks: A Survey and Taxonomy
A Comprehensive Survey on Graph Neural Networks
Arxiv
21+阅读 · 2019年1月3日
VIP会员
相关资讯
异常检测(Anomaly Detection)综述
极市平台
20+阅读 · 2020年10月24日
CCF推荐 | 国际会议信息10条
Call4Papers
8+阅读 · 2019年5月27日
计算机 | ISMAR 2019等国际会议信息8条
Call4Papers
3+阅读 · 2019年3月5日
A Technical Overview of AI & ML in 2018 & Trends for 2019
待字闺中
16+阅读 · 2018年12月24日
人工智能 | 国际会议信息10条
Call4Papers
5+阅读 · 2018年12月18日
计算机 | CCF推荐会议信息10条
Call4Papers
5+阅读 · 2018年10月18日
人工智能 | 国际会议截稿信息9条
Call4Papers
4+阅读 · 2018年3月13日
【资源】整合全部顶尖目标检测算法:FAIR开源Detectron
GAN生成式对抗网络
4+阅读 · 2018年1月24日
【推荐】ResNet, AlexNet, VGG, Inception:各种卷积网络架构的理解
机器学习研究会
20+阅读 · 2017年12月17日
【推荐】深度学习目标检测全面综述
机器学习研究会
21+阅读 · 2017年9月13日
相关论文
Arxiv
0+阅读 · 2022年2月15日
A Survey on GANs for Anomaly Detection
Arxiv
7+阅读 · 2021年9月14日
Arxiv
16+阅读 · 2021年3月2日
Arxiv
5+阅读 · 2020年8月28日
Arxiv
20+阅读 · 2020年6月8日
Anomalous Instance Detection in Deep Learning: A Survey
Deep Learning for Deepfakes Creation and Detection
Arxiv
6+阅读 · 2019年9月25日
Generative Adversarial Networks: A Survey and Taxonomy
A Comprehensive Survey on Graph Neural Networks
Arxiv
21+阅读 · 2019年1月3日
Top
微信扫码咨询专知VIP会员