АКТУАЛЬНІСТЬ СТВОРЕННЯ ІНТЕЛЕКТУАЛЬНОЇ СИСТЕМИ ЗАХИСТУ ЦИФРОВИХ ВАЛЮТ З НИЗЬКИМ ХЕШРЕЙТОМ
DOI:
https://doi.org/10.28925/2663-4023.2025.27.714Ключові слова:
цифрові валюти, криптовалютна біржа, хешрейт, атака, інтелектуальна система, захистАнотація
Останніми роками цифрові валюти (ЦВ) або криптовалюти стрімко інтегруються
у фінансові системи багатьох держав завдяки своїй децентралізованій структурі та високій
анонімності. Проте їхня популярність породжує множину вразливостей, пов'язаних із
безпекою, особливо для валют із низьким хешрейтом. Хешрейт, як міра обчислювальної
потужності мережі, відіграє ключову роль у захисті блокчейна від атак, таких як атака 51%.
Відповідно, зі збільшенням кіберзагроз і шахрайства виникає необхідність розроблення
адаптивних систем захисту, що враховують унікальні характеристики мережевої
інфраструктури цифрових валют (ЦВ). Зростаюча популярність ЦВ серед широких мас і
великих фінансових установ привертає увагу зловмисників, насамперед хакерів, що робить
ці цифрові активи привабливими мішенями для атак. У цій статті представлено комп'ютерну
реалізацію моделі протистояння атакам 51% в умовах нечіткої інформації, з акцентом на
фінансовий аспект взаємодії сторін. Модель ґрунтується на динаміці фінансових станів
гравців, які захищаються та атакують, описаній через систему диференціальних рівнянь,
розроблених професорами В.П. Малюковим і В.А. Лахно. Під час імітаційного експерименту
аналізувалися різні співвідношення параметрів, що визначають процес протистояння атакам
51%, враховуючи стратегії обох сторін. Результати експерименту дали змогу виявити
множину областей переваги першого гравця, роль якого може виконувати сторона захисту,
наприклад, криптовалютної біржі (КВБ). Представлені результати візуалізовано у вигляді
гіперплощин у тривимірному просторі, що дало змогу наочно відобразити зони переважності
учасників гри залежно від їхніх стратегій і доступних фінансових ресурсів. Дослідження
підкреслює важливість адаптації захисних заходів в умовах швидко мінливого цифрового
фінансового ландшафту, а також акцентує увагу на необхідності нових досліджень зі
створення інтелектуальних систем для захисту ЦВ з низьким хешрейтом.
Завантаження
Посилання
Chubenko, V. Y. (2023). The influence of cryptocurrencies on the financial security of the country. Collection of scientific papers of the University of the State Fiscal Service of Ukraine, (1), 188–204. https://doi.org/10.33244/2617-5940.1.2022.188-204
Sloboda, L., & Rodionova, E. (2021). INVESTMENT DECISIONS ON THE CRYPTOCURRENCY MARKET AND THEIR IMPACT ON THE COUNTRY’S FINANCIAL SECURITY. Socio-Economic Relations in the Digital Society, 1(40), 25–33. https://doi.org/10.18371/2221-755X1(40)2021237576
Grebelny, A. (2024). CYBER RISKS ON CRYPTOCURRENCY EXCHANGES: CAUSES, CONSEQUENCES, AND THEIR MITIGATION. Modern Engineering and Innovative Technologies, 1(34–01), 106–113. https://doi.org/10.30890/2567-5273.2024-34-00-036
Lakhno, V., Malyukov, V., Malyukova, I., Atkeldi, O., Kryvoruchko, O., Desiatko, A., & Stepashkina, K. (2023). A MODEL OF STRATEGY ANALYSIS DURING THE DYNAMIC INTERACTION OF PHISHING ATTACK PARTICIPANTS. Electronic Professional Scientific Journal «Cybersecurity: Education, Science, Technique», 4(20), 124–141. https://doi.org/10.28925/2663-4023.2023.20.124141
Gavrylova, A. (2019). Analysis of the state of security of bccchain projects in the market of Ukrainian services. Intelligent systems and information technologies, 62–64.
Lee, S. A. (2022). Investigating the Impact of Cyber Security Attacks on Cryptocurrency Markets [Macquarie University]. https://doi.org/https://doi.org/10.25949/21598905.v1
Baruwa, Z., Bhattacherjee, S., Chandnani, S.R., & Zhu, Z. (2023). Social Media Perceptions of 51% Attacks on Proof-of-Work Cryptocurrencies: A Natural Language Processing Approach. ArXiv, abs/2310.14307.
Ramos, S., Pianese, F., Leach, T., & Oliveras, E. (2021). A great disturbance in the crypto: Understanding cryptocurrency returns under attacks, Blockchain. Research and Applications, 2(3). https://doi.org/10.1016/j.bcra.2021.100021
Kim, S. K., Yeun, C. Y., Damiani, E., & Al-Hammadi, Y. (2019). Various perspectives in new blockchain design by using theory of inventive problem solving. In: IEEE International Conference on Blockchain and Cryptocurrency.
Sayeed, S., & Marco-Gisbert, H. (2019). Assessing blockchain consensus and security mechanisms against the 51% attack. Applied Sciences, 9(9). https://doi.org/10.3390/app9091788
Taylor, K. (2021). What Happens in 51% Attacks? | CoinMarketCap. CoinMarketCap Academy. https://coinmarketcap.com/academy/article/what-happens-in-51-attacks
Yi, X., Fang, Y., Wu, D., & Jiang, L. (2022). BlockScope: Detecting and investigating propagated vulnerabilities in forked blockchain projects. https://doi.org/10.14722/ndss.2023.24222
Shaikh, M., Munir, S., Wiil, U. K., & Shaikh, A. (2024). A Blockchain-Based Renewable Energy Authenticated Marketplace: BEAM of Flexibility. Advances in Emerging Information and Communication Technology. ICIEICT 2023. Signals and Communication Technology. Springer, Cham. https://doi.org/10.1007/978-3-031-53237-5_31
La Morgia, M., Mei, A., Sassi, F., & Stefa, J. (2023). The doge of wall street: Analysis and detection of pump and dump cryptocurrency manipulations. ACM Transactions on Internet Technology, 23(1), 1–28. https://doi.org/10.1145/3561300
Lansiaux, E., Tchagaspanian, N., & Forget, J. (2022) Community Impact on a Cryptocurrency: Twitter Comparison Example Between Dogecoin and Litecoin. Front. Blockchain, 5:829865. https://doi.org/10.3389/fbloc.2022.829865
Hilmola, O.-P. (2021). On Prices of Privacy Coins and Bitcoin. Journal of Risk and Financial Management, 14(8), 361. https://doi.org/10.3390/jrfm14080361
Wang, Z., Li, X., Ruan, J., & Kou, J. (2019). Prediction of Cryptocurrency Price Dynamics with Multiple Machine Learning Techniques. In Proceedings of the 2019 4th International Conference on Machine Learning Technologies (ICMLT ‘19). Association for Computing Machinery. https://doi.org/10.1145/3340997.3341008
Lakhno, V., Malyukov, V., Malyukova, I., Akhmetov, B., Alimseitova, Z., & Ogan, A. (2024). A neuro-game model for analyzing strategies in the dynamic interaction of participants of phishing attacks. TELKOMNIKA (Telecommunication Computing Electronics and Control). http://doi.org/10.12928/telkomnika.v22i3.25938
Malyukov, V., Lakhno, V., Bebeshko, B., Malyukova, I., & Zhumadilova, M. (2023). Multifactor Model of the Digital Cryptocurrency Market as a Computational Core of the Information System. CPITS II, vol. 3550, 200–208.
Chikrii, A. A. (2013). Conflict controlled processes. Dordrecht. https://doi.org/10.1007/978-94-017-1135-7
Hulak, H. M., Zhiltsov, O. B., Kyrychok, R. V., Korshun, N. V., & Skladannyi, P. M. (2024). Information and cyber security of the enterprise. Textbook. Lviv: Publisher Marchenko T. V.
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2025 Аркадій Чикрій, Ігор Мартинюк, Альона Десятко, Інна Малюкова, Роман Ширшов

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.