Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал:
http://elartu.tntu.edu.ua/handle/lib/48322
Назва: | Ризики безпеки NFT технології та методи їх вирішення |
Інші назви: | Security Risks of NFT Technology and Methods for Addressing Them |
Автори: | Пилипів, Павло Володимирович Pylypiv, Pavlo |
Приналежність: | ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна |
Бібліографічний опис: | Пилипів П. В. Security Risks of NFT Technology and Methods for Addressing Them : робота на здобуття кваліфікаційного ступеня магістра: спец. 125 - Кібербезпека та захист інформації / наук. кер. Т. А. Лечаченко. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 75 с. |
Дата публікації: | 1-січ-2025 |
Дата внесення: | 19-бер-2025 |
Країна (код): | UA |
Місце видання, проведення: | ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна |
Науковий керівник: | Лечаченко, Тарас Анатолійович Lechachenko, Taras |
Теми: | analysis blockchain smart-contract Ethereum risk vulnerability non-fungible tokens |
Короткий огляд (реферат): | Кваліфікаційна робота присвячена аналізу ризиків та розробці методів їх вирішення або пом’якшення завдяки покращенню безпеки смарт-контрактів, блокчейн-мереж, підвищенню безпеки транзакцій з використанням смарт-контракту для оцінки їх ризику. У першому розділі кваліфікаційної роботи висвітлено історію NFT технології, процеси створення та використання невзаємозамінних токенів, сфери їх використання та торгові майданчики для даних токенів. У другому розділі кваліфікаційної роботи розглянуто технології, застосовані у невзаємозамінних токенах, такі як блокчейн, смарт-контракти та стандарти ERC-20, ERC-721, ERC-1155 та BRC-721E. Проведено аналіз ризиків безпеки невзаємозамінних токенів, зокрема вразливості смарт-контрактів, блокчейн-мереж, бірж NFT та гаманців, а також небезпека фішингових атак. У третьому розділі кваліфікаційної роботи подані методи вирішення або пом’якшення ризиків безпеки NFT. Окремо висвітлено методи вирішення ризиків пов’язаних зі смарт-контрактами та блокчейн-мережами. Запропоновано смарт-контракт для оцінки ризиків транзакцій на основі даних, отриманих від оракула. Подано методи покращення безпеки під час використання NFT, зокрема вибір безпечного гаманця, підвищення його безпеки, критерії вибору надійного торгового майданчика та методи уникнення фішингових атак. Мета роботи: дослідження та аналіз ризиків технології невзаємозамінних токенів, а також методи їх вирішення. The qualification work is dedicated to analyzing risks and developing methods for resolving or mitigating them by improving the security of smart contracts, blockchain networks, and increasing the security of transactions using a smart contract to assess their risk. The first section of the qualification work covers the history of NFT technology, the processes of creating and using non-fungible tokens, their areas of use, and trading platforms for these tokens. The second section of the qualification paper examines the technologies used in non-fungible tokens, such as blockchain, smart contracts, and the ERC-20, ERC-721, ERC-1155, and BRC-721E standards. An analysis of the security risks of non-fungible tokens is conducted, including the vulnerabilities of smart contracts, blockchain networks, NFT exchanges, and wallets, as well as the risk of phishing attacks. The third section of the qualification work presents methods for addressing or mitigating NFT security risks. Methods for addressing risks associated with smart contracts and blockchain networks are separately highlighted. A smart contract is proposed to assess transaction risks based on data received from an oracle. Methods for improving security when using NFT are presented, in particular, choosing a secure wallet, increasing its security, criteria for choosing a reliable trading platform, and methods for avoiding phishing attacks. Purpose: research and analysis of the risks of non-fungible token technology, as well as methods for solving them. |
Опис: | Ризики безпеки NFT технології та методи їх вирішення// Кваліфікаційна робота ОР «Магістр» //Пилипів Павло Володимирович// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-62 // Тернопіль, 2024 // С. 85 , рис. – 1, табл. – __ , кресл. –__ , додат. – 6. |
Зміст: | ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 8 ВСТУП 9 РОЗДІЛ 1 АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ 11 1.1 ЩО ТАКЕ НЕВЗАЄМОЗАМІННІ ТОКЕНИ, ЇХ ІСТОРІЯ ТА ОСОБЛИВОСТІ 11 1.2 ПРОЦЕСИ СТВОРЕННЯ ТА ВИКОРИСТАННЯ НЕВЗАЄМОЗАМІННОГО ТОКЕНА 16 1.3 СФЕРИ ВИКОРИСТАННЯ NFT 19 1.4 РИНКИ NFT 23 РОЗДІЛ 2 ТЕХНОЛОГІЯ НЕВЗАЄМОЗАМІННИХ ТОКЕНІВ 26 2.1 ТЕХНОЛОГІЇ ЗАСТОСОВАНІ У НЕВЗАЄМОЗАМІННИХ ТОКЕНАХ 26 2.1.1 БЛОКЧЕЙН 26 2.1.2 СМАРТ-КОНТРАКТИ 28 2.2 СТАНДАРТИ ТОКЕНІВ НА БЛОКЧЕЙНІ ETHEREUM 31 2.2.1 ERC-20 32 2.2.2 ERC-721 33 2.2.3 ERC-1155 34 2.2.4 BRC-721E 35 2.3 РИЗИКИ БЕЗПЕКИ НЕВЗАЄМОЗАМІННИХ ТОКЕНІВ 35 2.3.1 ВРАЗЛИВОСТІ СМАРТ-КОНТРАКТІВ 35 2.3.2 ВРАЗЛИВОСТІ БЛОКЧЕЙН-МЕРЕЖ 38 2.3.3 ФІШИНГОВІ АТАКИ 40 2.3.4 ВРАЗЛИВОСТІ NFT-МАРКЕТПЛЕЙСІВ 41 2.3.5 ВРАЗЛИВОСТІ ГАМАНЦІВ 42 2.4 ВИСНОВКИ ДРУГОГО РОЗДІЛУ 43 РОЗДІЛ 3 МЕТОДИ ВИРІШЕННЯ РИЗИКІВ БЕЗПЕКИ NFT 44 3.1 МЕТОДИ ВИРІШЕННЯ РИЗИКІВ СМАРТ-КОНТРАКТІВ 44 3.2 МЕТОДИ ВИРІШЕННЯ ВРАЗЛИВОСТЕЙ У БЛОКЧЕЙН-МЕРЕЖАХ 49 3.3 ПІДВИЩЕННЯ БЕЗПЕКИ ТРАНЗАКЦІЙ 54 3.4 ПІДВИЩЕННЯ БЕЗПЕКИ ПІД ЧАС КОРИСТУВАННЯ NFT 60 3.5 ВИСНОВКИ ДО ТРЕТЬОГО РОЗДІЛУ 62 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 64 4.1 ОХОРОНА ПРАЦІ 64 4.2 БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 67 ВИСНОВКИ 73 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 75 ДОДАТОК А ПУБЛІКАЦІЯ 80 ДОДАТОК Б ЛІСТИНГ СМАРТ-КОНТРАКТУ ДЛЯ ЗВЕРНЕННЯ ДО ОРАКУЛА 83 |
URI (Уніфікований ідентифікатор ресурсу): | http://elartu.tntu.edu.ua/handle/lib/48322 |
Власник авторського права: | © Пилипів Павло Володимирович, 2024 |
Перелік літератури: | 1. Зеров, К. (2023, 24 серпня). Цифрові речі, цифровий контент, NFT та авторське право: Співвідношення в межах розширеного кола об’єктів цивільних прав. Вища школа адвокатури НААУ. https://www.hsa.org.ua/blog/cifrovi-reci-cifrovii-kontent-nft-ta-avtorske-pravo-spivvidnosennia-v-mezax-rozsirenogo-kola-objektiv-civilnix-prav 2. Rosenfeld, M. (2012, 4 грудня). Overview of colored coins. Allquantor. https://allquantor.at/blockchainbib/pdf/rosenfeld2012overview.pdf 3. What is counterparty? | counterparty. (б. д.). Counterparty. https://docs.counterparty.io/docs/basics/what-is-counterparty/ 4. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11. 5. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195. 6. Eltuhami, M., Abdullah, M., & Talip, B. A. (2022, листопад). Identity verification and document traceability in digital identity systems using non-transferable non-fungible tokens. IEEE Xplore. https://ieeexplore.ieee.org/document/10033362 7. Tymoshchuk, V., Mykhailovskyi, O., Dolinskyi, A., Orlovska, A., & Tymoshchuk, D. (2024). OPTIMISING IPS RULES FOR EFFECTIVE DETECTION OF MULTI-VECTOR DDOS ATTACKS. Матеріали конференцій МЦНД, (22.11. 2024; Біла Церква, Україна), 295-300. 8. Serrano, W. (2022, березень). Real estate tokenisation via non fungible tokens. ResearchGate. https://www.researchgate.net/publication/361827384_Real_Estate_Tokenisation_via_Non_Fungible_Tokens 9. Tymoshchuk, D., & Yatskiv, V. (2024). Slowloris ddos detection and prevention in real-time. Collection of scientific papers «ΛΌГOΣ», (August 16, 2024; Oxford, UK), 171-176. 10. Blockchain in healthcare: Transforming patient data management. (2024, 13 лютого). Antematter. https://antematter.io/blogs/blockchain-healthcare-patient-data-management 11. Bănulescu, E. (2023, 7 липня). Rarible review: What to know about the pros, cons, & features. MilkRoad. https://milkroad.com/reviews/rarible/ 12. Tymoshchuk, V., Vorona, M., Dolinskyi, A., Shymanska, V., & Tymoshchuk, D. (2024). SECURITY ONION PLATFORM AS A TOOL FOR DETECTING AND ANALYSING CYBER THREATS. Collection of scientific papers «ΛΌГOΣ», (December 13, 2024; Zurich, Switzerland), 232-237. 13. Miller, D. (2023, 5 липня). SuperRare review 2024: What to know about the pros, cons, & features. MilkRoad. https://milkroad.com/reviews/superrare 14. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56. 15. Mintable: Overview, reviews, related apps & faqs. (2023, 18 липня). Ethereum Ecosystem - Discover Web3. https://www.ethereum-ecosystem.com/apps/mintable 16. Tymoshchuk, V., Vantsa, V., Karnaukhov, A., Orlovska, A., & Tymoshchuk, D. (2024). COMPARATIVE ANALYSIS OF INTRUSION DETECTION APPROACHES BASED ON SIGNATURES AND ANOMALIES. Матеріали конференцій МЦНД, (29.11. 2024; Житомир, Україна), 328-332. 17. Накамото, С. (2012). Біткоїн: Електронна пірингова система готівки. Bitcoin - Open source P2P money. https://bitcoin.org/files/bitcoin-paper/bitcoin_uk.pdf 18. Економічна правда. (2021, 14 квітня). Блокчейн і fintech: Як змінюється сфера фінансів. https://www.epravda.com.ua/columns/2021/04/14/672973/ 19. Tymoshchuk, V., Pakhoda, V., Dolinskyi, A., Karnaukhov, A., & Tymoshchuk, D. (2024). MODELLING CYBER THREATS AND EVALUATING THE PERFORMANCE OF INTRUSION DETECTION SYSTEMS. Grail of Science, (46), 636–641. https://doi.org/10.36074/grail-of-science.29.11.2024.081 20. Li, X. J., Ma, M., & Yong, Y. X. (2021). A blockchain-based security scheme for vehicular ad hoc networks in smart cities. IEEE Xplore. https://ieeexplore.ieee.org/document/9707356 21. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220. 22. Garnett, A. G. (б. д.). Ethereum gas fees: The cost of doing (crypto) business. Britannica Money. https://www.britannica.com/money/ethereum-gas-fees-eth 23. ERC-20 token standard | ethereum.org. (2024, 11 липня). ethereum.org. https://ethereum.org/en/developers/docs/standards/tokens/erc-20/ 24. ERC-721 non-fungible token standard | ethereum.org. (2023, 19 листопада). ethereum.org. https://ethereum.org/en/developers/docs/standards/tokens/erc-721/ 25. ERC-1155 multi-token standard | ethereum.org. (2023, 15 серпня). ethereum.org. https://ethereum.org/en/developers/docs/standards/tokens/erc-1155/ 26. Stanko, A., Wieczorek, W., Mykytyshyn, A., Holotenko, O., & Lechachenko, T. (2024). Realtime air quality management: Integrating IoT and Fog computing for effective urban monitoring. CITI, 2024, 2nd. 27. CoinMarketCap. (2021, 21 серпня). What is smart contract risk? | coinmarketcap. CoinMarketCap Academy. https://coinmarketcap.com/academy/article/what-is-smart-contract-risk 28. OWASP smart contract top 10 | OWASP foundation. (б. д.). OWASP Foundation, the Open Source Foundation for Application Security | OWASP Foundation. https://owasp.org/www-project-smart-contract-top-10/ 29. Yesin, V., Karpinski, M., Yesina, M., Vilihura, V., Kozak, R., & Shevchuk, R. (2023). Technique for Searching Data in a Cryptographically Protected SQL Database. Applied Sciences, 13(20), 11525. 30. Barragan, J., Jefferies, J., & Jevans, D. (б. д.). Top 10 blockchainattacks, vulnerabilities &weaknesses. Cognizium. https://cognizium.io/uploads/resources/Claud%20Security%20Alliance%20-%20Top%2010%20Blockchain%20Attacks%20Vulnerabilities%20and%20Weaknesses%20-%202021.pdf 31. Kshetri, N. (2022, 11 квітня). Scams, frauds, and crimes in the nonfungible token market. IEEE Xplore. https://ieeexplore.ieee.org/document/9755212 32. Orobchuk, O. (2019). Methodology of development and architecture of ontooriented system of electronic learning of Chinese image medicine on the basis of training management system. Вісник Тернопільського національного технічного університету, 92(4), 83-90. 33. Malanii, O., & Parisi, C. (2023, 22 травня). How to audit A smart contract: Hacken’s process - hacken. Hacken. https://hacken.io/discover/smart-contract-audit-process/ 34. Math - OpenZeppelin Docs. (б. д.). Documentation - OpenZeppelin Docs. https://docs.openzeppelin.com/contracts/2.x/api/math 35. Openzeppelin-solidity/contracts/math/SafeMath.sol at master · ConsenSysMesh/openzeppelin-solidity. (б. д.). GitHub. https://github.com/ConsenSysMesh/openzeppelin-solidity/blob/master/contracts/math/SafeMath.sol 36. T. Lechachenko, R. Kozak, Y. Skorenkyy, O. Kramar, O. Karelina. Cybersecurity Aspects of Smart Manufacturing Transition to Industry 5.0 Model. CEUR Workshop Proceedings, 2023, 3628, pp. 325–329 37. Kuznetsov, A., Karpinski, M., Ziubina, R., Kandiy, S., Frontoni E., Veselska, O., & Kozak, R. (2023). Generation of nonlinear substitutions by simulated annealing algorithm. Information, 14(5), art. no. 259, 1-16. doi: 10.3390/info14050259. 38. Nataliya Zagorodna, Iryna Kramar (2020). Economics, Business and Security: Review of Relations. Business Risk in Changing Dynamics of Global Village BRCDGV-2020: Monograph / Edited by Pradeep Kumar, Mahammad Sharif. India, Patna: Novelty & Co., Ashok Rajpath,. 446 p., pp.25-39. (дата звернення: 17.11.2024). 39. Kuznetsov, O., Poluyanenko, N., Frontoni, E., Kandiy, S., Karpinski, M., & Shevchuk, R. (2024). Enhancing Cryptographic Primitives through Dynamic Cost Function Optimization in Heuristic Search. Electronics, 13(10), 1-52. doi: 10.3390/electronics13101825 (дата звернення: 17.11.2024). 40. Boltov, Y., Skarga-Bandurova, I., & Derkach, M. (2023, September). A Comparative Analysis of Deep Learning-Based Object Detectors for Embedded Systems. In 20 23 IEEE 12th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS) (Vol. 1, pp. 1156-1160). IEEE (дата звернення: 18.11.2024). 41. Про затвердження Вимог щодо безпеки та захисту здоров'я працівників під час роботи з екранними пристроями, Наказ Міністерства соціальної політики України № 207 (2018) (Україна). https://zakon.rada.gov.ua/laws/show/z0508-18#Text (дата звернення: 10.12.2024). 42. Державні санітарні правила і норми роботи з візуальними дисплейними терміналами електронно-обчислювальних машин, Постанова № 7 (1998) (Україна). https://zakon.rada.gov.ua/rada/show/v0007282-98#Text (дата звернення: 10.12.2024). 43. Санітарні норми мікроклімату виробничих приміщень ДСН 3.3.6.042-99, Постанова № 42 (1999) (Україна). https://zakon.rada.gov.ua/rada/show/va042282-99#Text (дата звернення: 10.12.2024). 44. Крюковська, О. (2018). Конспект лекцій з дисципліни “ Охорона праці в галузі та цивільний захист ”для здобувачів другого (магістерського) рівня спеціальностей 101 «Екологія»очної та заочної форм навчання. Дніпровський державний технічний університет. https://www.dstu.dp.ua/Portal/Data/5/10/5-10-kl3.pdf (дата звернення: 11.12.2024). 45. Методичні рекомендації щодо порядку складання планів реагування у разі загрози та виникнення надзвичайних ситуацій на підприємствах, установах та організаціях. (2015, 20 березня). https://www.schastye-rada.gov.ua/metodichn-rekomendats-shchodo-poryadku-skladannya-plan-v-reaguvannya-u-raz-zagrozi-ta-viniknennya-na (дата звернення: 11.12.2024). |
Тип вмісту: | Master Thesis |
Розташовується у зібраннях: | 125 — кібербезпека, Кібербезпека та захист інформації |
Файли цього матеріалу:
Файл | Опис | Розмір | Формат | |
---|---|---|---|---|
Master_Thesis_SBm62-Pylypiv_P_V_2024.pdf | 1,16 MB | Adobe PDF | Переглянути/відкрити |
Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.
Інструменти адміністратора