메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색

논문 기본 정보

자료유형
학위논문
저자정보

김우승 (전남대학교, 전남대학교 대학원)

지도교수
김용민
발행연도
2021
저작권
전남대학교 논문은 저작권에 의해 보호받습니다.

이용수4

표지
AI에게 요청하기
추천
검색

이 논문의 연구 히스토리 (3)

초록· 키워드

오류제보하기
블록체인 시장과 블록체인의 기반이 되는 기술이 꾸준히 성장할 것으로 전망되고 있다. 블록체인은 한번 배포되면 수정이 불가한 특성을 가지고 있으며 이에 따라 블록체인 동작 검증에 대한 중요성도 증가하고 있다.
일반적으로 사용되는 공개된 테스트넷은 실험을 위한 네트워크 토폴로지 및 환경설정 그리고 동작 제어가 어려우며, 시뮬레이션 기반의 검증 방법은 복잡한 실제 환경을 추상화하여 수학적인 모델로 표현하기 때문에 실제 환경에서 수행한 실험과 차이가 발생할 수 있다. 이러한 문제점으로 인해 최근에는 실제 블록체인 바이너리를 실행하여 블록체인의 동작을 검증하는 에뮬레이션에 관한 연구가 이루어지고 있다. 에뮬레이션을 이용한 블록체인 검증은 완전한 컴퓨터 시스템을 에뮬레이트하는 하드웨어 레벨 가상화와 하나의 운영체제를 공유하며 격리된 공간에서 에뮬레이트하는 운영체제 레벨 가상화가 있다. 하지만 가상화 수준이 현실적일수록 확장성, 성능 오버헤드, 재현성 등에 제한이 많아진다.
본 논문에서는 시뮬레이터와 에뮬레이터의 장점을 이용한 Shadow 시뮬레이터를 기반으로 다양한 블록체인을 실행하여 동작을 검증할 수 있도록 개선하였다. 이를 위해 Shadow 시뮬레이터가 블록체인의 동작을 지원하지 않는 문제점을 일반화하여 해결하는 방법과 검증 환경을 구축하는 방법을 제안하고자 한다.
제안하는 에뮬레이션 기법은 C/C++ 기반의 블록체인에 대한 노드의 동작 검증, 노드 간 P2P 네트워크 동작 검증, 블록 채굴 및 동기화 그리고 트랜잭션에 대한 동작 검증이 가능하며, 다양한 블록체인의 동작을 검증하는데 기여할 수 있다.

목차

차 례 ⅰ
표 차 례 ⅳ
그림차례 ⅴ
국문초록 ⅵ
1. 서론 1
가. 연구 배경 및 목적 1
나. 연구 내용 및 범위 2
다. 논문의 구성 3
2. 관련 연구 4
가. 테스트넷(TestNet) 기반 검증 4
1) 비트코인(Bitcoin) 4
2) 모네로(Monero) 5
나. 시뮬레이션(Simulation) 기반 검증 7
1) BlockSim 7
2) PoW Simulator 8
다. 에뮬레이션(Emulation) 기반 검증 9
1) 하드웨어 레벨 가상화 9
2) 운영체제 레벨 가상화 10
라. 하이브리드(Hybrid) 기반 검증 11
1) Shadow 11
마. 기존 연구의 한계점 12
3. Shadow 개선을 통한 범용 블록체인 실행 검증 14
가. 문제 및 해결 방안 제안점 14
1) 공유 라이브러리 변환 15
2) TLS(Thread Local Storage) 15
3) 시스템 콜(System Call) 구현 17
4) 인라인(Inline) 함수 호출 17
5) 스케줄링(Scheduling) 18
나. 바이너리 변환 및 검증 환경 구축 19
1) 바이너리 변환 19
2) 검증 환경 구축 24
다. TLS 코드 체킹(Checking) 및 대체(Replace) 26
라. 시스템 콜 구현 및 패치, 우회 26
마. 인라인 함수 체킹 및 대체 28
바. 스케줄링을 위한 로직 추가 30
4. 실험 및 분석 31
가. 실험 환경 31
1) Shadow 31
2) XML 파일 32
3) Node 34
나. 실험 내용 34
1) 블록체인 노드의 기능 동작 35
2) 블록체인 노드 간 P2P 연결 39
3) 블록체인 채굴 및 동기화, 트랜잭션 45
다. 실험 분석 51
1) 블록체인 노드에 대한 동작 검증 52
2) 블록체인 노드 간 P2P 연결 검증 58
3) 블록체인 채굴 및 동기화, 트랜잭션 검증 63
5. 보안 위협(채굴 관련) 탐지 방안 68
가. 보안 위협 68
나. 탐지 방안 68
6. 결론 및 향후 연구 71
참고문헌 72
영문초록 74

최근 본 자료

전체보기

댓글(0)

0