Thèse de doctorat (2025)
|
Libre accès au plein texte de ce document Conditions d'utilisation: Tous droits réservés Télécharger (7MB) |
Résumé
Au cours de la dernière décennie, la technologie blockchain a rapidement évolué d’une in-novation émergente à un pilier fondamental de l’infrastructure numérique moderne, susci-tant un vif intérêt tant dans le monde académique qu’industriel. Son adoption en tant que composante essentielle des systèmes financiers, de l’Internet des objets (IoT), de l’Internet industriel des objets (IIoT), des environnements Metaverse et des plateformes de contrats intelligents s’explique par ses propriétés intrinsèques de transparence, d’immutabilité et de décentralisation. Toutefois, la croissance exponentielle des applications blockchain s’est ac-compagnée de l’apparition de défis de sécurité sophistiqués, menaçant la stabilité et la fiabilité de ces systèmes. Parmi les problèmes les plus critiques figurent diverses attaques visant à la fois les couches réseau et applicative. Les systèmes fondés sur la blockchain deviennent de plus en plus vulnérables à des menaces de niveau réseau telles que l’attaque Eclipse, le minage égoïste (selfish mining) et les attaques Sybil. Les attaquants ont démontré leur capacité à lancer ces attaques pour perturber les services, compromettre l’intégrité des données ou prendre un contrôle disproportionné du réseau. Au niveau applicatif, les vulnérabilités au sein des con-trats intelligents—telles que la réentrance, les dépassements et sous-dépassements d’entiers (overflow/underflow), ou la dépendance aux horodatages—constituent des failles majeures que les adversaires peuvent exploiter afin de manipuler la logique contractuelle, détourner des fonds ou subvertir le fonctionnement attendu. Pour répondre à ces problématiques multidimensionnelles, cette thèse propose un ensemble de cadres de sécurité complets, chacun étant adapté à une classe spécifique de menaces et couvrant divers types de blockchains (y compris Bitcoin et Ethereum) ainsi que différents mécanismes de consensus (preuve de travail, preuve d’enjeu, preuve d’autorité). La recherche catégorise systématiquement les stratégies de défense en trois axes principaux : la détection d’intrusion, la mitigation des attaques et la prévention des menaces. Plus précisément, la thèse présente deux nouvelles approches de détection, une technique de mitigation et deux stratégies de prévention. Au niveau réseau, la première composante vise les attaques Eclipse dans les systèmes Meta-verse basés sur la blockchain. Le Metaverse—domaine numérique émergent dédié aux activ-ités sociales, éducatives et commerciales—repose fortement sur la blockchain pour la gestion sécurisée des actifs et le contrôle décentralisé. Néanmoins, il demeure vulnérable à des at-taques de grande ampleur, notamment les attaques Eclipse, susceptibles d’isoler des nœuds et de faciliter d’autres exploits tels que le selfish mining ou la double dépense. Cette étude introduit un cadre de détection d’intrusion s’appuyant sur des algorithmes de détection de communautés, en particulier l’algorithme de Leiden, afin d’identifier avec précision les nœuds malveillants du réseau. La deuxième composante s’intéresse au minage égoïste, ou selfish mining, une menace pertur-batrice qui compromet l’intégrité du consensus des blockchains majeures telles que Bitcoin. Cette thèse propose une solution globale couvrant à la fois la détection et la mitigation. Le cadre de détection utilise des ensembles de données simulés du réseau, une sélection avancée de caractéristiques et une classification par forêts aléatoires pour identifier efficacement les comportements malveillants de minage. Pour la mitigation, la thèse développe une taxonomie détaillée des approches basées sur la théorie des jeux, applicables à la sécurité de l’IoT sur blockchain, facilitant ainsi le choix de modèles pertinents pour analyser le comportement des acteurs égoïstes. En particulier, un jeu de la guerre d’usure (war of attrition) est utilisé, où des mécanismes de récompense et de punition orientent les stratégies des mineurs, et la théorie des jeux évolutionnistes permet d’analyser la convergence et la stabilité évolutive de la participation honnête au sein du réseau.
Abstract
Over the past decade, blockchain technology has rapidly advanced from a novel innovation to a cornerstone of modern digital infrastructure, garnering significant attention from both academia and industry. Its adoption as a core component in financial systems, Internet of Things (IoT), Industrial IoT (IIoT), metaverse environments, and smart contract platforms has been driven by its intrinsic properties of transparency, immutability, and decentraliza-tion. However, the exponential growth of blockchain applications has been paralleled by the emergence of sophisticated security challenges that threaten the stability and reliability of these systems. Among the most critical issues are a range of security attacks targeting both network and application layers. Blockchain-based systems are increasingly vulnerable to network-level threats, such as eclipse, selfish mining, and Sybil attacks. Attackers have demonstrated the ability to launch these attacks to disrupt services, compromise data integrity, or gain dis-proportionate control over the network. At the application layer, code-level vulnerabilities within smart contracts—such as reentrancy, integer overflow and underflow, and timestamp dependency—constitute critical security weaknesses that adversaries can exploit to manipu-late contract logic, drain funds, or subvert intended operations. To address these multifaceted problems, this thesis proposes several security solutions, each tailored to a specific class of threats and spanning various blockchain types (including Bitcoin and Ethereum) and consensus mechanisms (Proof of Work, Proof of Stake, and Proof of Authority). The research systematically categorizes defense strategies into three primary areas: intrusion detection, attack mitigation, and threat prevention. Specifically, the thesis presents two novel detection approaches, one attack mitigation technique, and two strategies for threat prevention. At the network level, the first component targets eclipse attacks in blockchain-based meta-verse systems. The Metaverse—an emerging digital domain for social, educational, and commercial activities—relies heavily on blockchain for secure asset management and decen-tralized control. Nevertheless, it remains susceptible to large-scale security attacks, notably eclipse attacks, which can isolate nodes and facilitate further exploits such as selfish min-ing and double-spending attacks. This study introduces an intrusion detection framework leveraging community detection algorithms, particularly the Leiden algorithm, to accurately identify malicious nodes in the network. The second component addresses selfish mining, a disruptive threat that undermines the consensus integrity of prominent blockchains such as Bitcoin. This thesis presents a com-prehensive solution encompassing both detection and mitigation strategies. The detection framework leverages simulated network datasets, advanced feature selection, and random forest classification to efficiently and accurately identify malicious mining behaviors. For mitigation, the thesis develops a detailed taxonomy of game-theoretic approaches applicable to blockchain-based IoT security, facilitating the selection of appropriate models for analyzing the behavior of selfish actors. In particular, a war of attrition game is employed, with reward and punishment mechanisms guiding miner strategies, and the evolutionary game theory is then used to analyze the convergence and evolutionary stability of honest participation within the network.
| Département: | Département de génie informatique et génie logiciel |
|---|---|
| Programme: | Génie informatique |
| Directeurs ou directrices: |
Martine Bellaïche |
| URL de PolyPublie: | https://publications.polymtl.ca/67718/ |
| Université/École: | Polytechnique Montréal |
| Date du dépôt: | 17 nov. 2025 12:14 |
| Dernière modification: | 17 nov. 2025 19:58 |
| Citer en APA 7: | Erfan, F. (2025). Securing Blockchain Networks and Applications Against DoS Attacks and Smart Contract Vulnerabilities [Thèse de doctorat, Polytechnique Montréal]. PolyPublie. https://publications.polymtl.ca/67718/ |
|---|---|
Statistiques
Total des téléchargements à partir de PolyPublie
Téléchargements par année
Provenance des téléchargements
