аЯрЁБс>ўџ )+ўџџџ(џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџьЅСq`№ПЪbjbjqPqP*::ЪџџџџџџЄ*ŽŽŽŽ š *‰ ВВВВВВВВ  $‹ hѓ4. ВВВВВ. ВВC ф ф ф В–ВВ ф В ф ф ф ВІ рДY˜ЖеŽH jф  Y 0‰ ф 'В 'ф 'ф $ф ВВВ. . Ю ВВВ‰ ВВВВ***dŽ***Ž***џџџџ Resumo: O conceito de Blockchain surgiu em 2008 como uma estrutura de rede distribuida, capaz de garantir seguranчa рs transaчѕes realizadas utilizando a moeda digital Bitcoin, sem a necessidade de intermediсrios para validс-las. Apesar de seu inэcio estar ligado рs criptomoedas, o seu uso se diversificou. Existem vсrios projetos utilizando a tecnologia Blockchain, como validaчуo de documentos, votaчуo eletrєnico e a tokenizaчуo de bens nуo perecэveis. Com o seu crescente uso, surge a preocupaчуo com possэveis ataques que possam ameaчar a integridade da cadeia e comprometer a seguranчa dos dados. Um dos ataques mais conhecidos щ chamado na literatura como "Selfish Miner", ou Minerador Egoэsta, onde alguns nѓs maliciosos podem desviar seu comportamento do padrуo ao nуo divulgarem imediatamente os seus blocos recщm minerados, mantendo uma cadeia de blocos privada, com o objetivo de conseguir suplantar a cadeia honesta no momento da publicaчуo, o que pode resultar em uma parcela desproporcional de recompensas para esses nѓs. Outro ataque щ denominado Stalker Miner, ou Minerador Perseguidor, uma variaчуo da estratщgia de mineraчуo egoэsta que tem como objetivo impedir a publicaчуo de um bloco ou transaчуo especэfica de um nѓ, nуo necessariamente com fins econєmicos. O objetivo desta dissertaчуo щ apresentar uma heurэstica para detectar a presenчa de ataque de mineraчуo egoэsta (e suas variaчѕes) na Blockchain que usa o algoritmo Proof-of-Work (PoW) ou Prova-de-Trabalho, com base no aumento da taxa de forks, com uma determinada altura, que щ apresentada quando a rede estс sob influъncia de tais ataques. O algoritmo de detecчуo foi capaz de identificar com precisуo 99,98% das tentativas do ataque de mineraчуo egoэsta e 99,85% dos casos de ataque do perseguidor. A avaliaчуo do algoritmo foi realizada atravщs da quantidade de Falsos Posistivos e Verdadeiros Positivos identificada apѓs a identificaчуo da ocorrъncia de ataque. Palavras-chave: Blockchain; Selfish-miner; Stalker; algoritmo de detecчуo; Bitcoin; criptomoedas, Consenso Distribuэdo. Abstract: Blockchain’s concept emerged in 2008 as a distributed network structure, capable of guaranteeing security for transactions made using the Bitcoin digital currency, without the need for intermediaries to validate them. Although its beginning was linked to the cryptocurrencies, its use has diversified. There are several projects using Blockchain technology, such as document validation, electronic voting and the tokenization of non-perishable goods. With its increasing use, concerns arise about possible attacks that could threaten the integrity of the chain and compromise data security. One of the most well-known attacks is called in the literature as Selfish Miner, where some malicious nodes can deflect their behavior from the pattern by not immediately disclosing their newly mined blocks, keeping a blockchain private, with the goal of succeeding in overcoming the honest chain at the time of publication, which may result in a disproportionate share of rewards for those nodes. Another attack is called Stalker Miner, a variation of the selfish mining strategy that aims to prevent the publication of a specific block or transaction of a node, not necessarily for economic purposes. The objective of this dissertation is to present a heuristic to detect the presence of selfish mining attack (and its variations) in Blockchain using the Proof-of-Work (PoW) algorithm, based on the increase of the forks, with a certain height, which is displayed when the network is under the influence of such attacks. The detection algorithm was able to accurately identify 99,98% of the selfish mining attack attempts and 99,85% of the pursuer’s attack cases. The evaluation of the algorithm was performed through the number of False Positive and True Positive identified after the identification of the occurrence of the attack. Palavras-chave: Blockchain; Selfish-miner; Stalker; detection algorithm; Bitcoin; cryptocurrencies, Distributed Consensus. %&ШЩЪяояЩДЩЅšh.Žhёr mH sH h.Žhёr OJQJmH sH (h.Žh.ŽCJOJQJ^JaJmH sH (h.Žhёr CJOJQJ^JaJmH sH  h.Žh.ŽCJOJQJ^JaJ h.Žhёr CJOJQJ^JaJ З   ЁЂ'(KLMШЩЪњјѓѓѓѓѓѓѓѓѓюѓѓѓѓѓѓјgdу$a$gd.ŽЪ§(А‚. АЦA!Аn"Аn#n$n%ААаАа а†œn@ёџn Normal1$*$7$5$3$A$3B*OJQJCJmHnHsHKHPJtH^JaJ_H9>AђџЁ> Fonte parсg. padrуoXiѓџГX  Tabela normal :V і4ж4ж laі ,kєџС, Sem lista NўON Tэtulo1 Є№Єx$OJQJCJPJ^JaJFB@F Corpo de textod ЄЄŒ*/@* Lista^JH"@"H Legenda ЄxЄx $CJ6^JaJ]0ўO20 Эndice $^JЪџџџџ З ЁЂ'(KLMШЩЬ˜0€€˜0€€˜0€€˜0€€˜0€€˜0€€˜0€€˜0€€˜0€€˜0€€˜0€€˜0€€˜0€€˜0€€˜0€€˜0€€˜0€€˜0€€˜0€€Ъ Ъ Ъ!LWЉА eoІБšЁЂЇ)016‹•ЊЗЙМСвѓјBLВМОЫЭдэєі%(4ВЙ+ ; w  Q [ W a { ~ M[]g–ŸЏЬ­Жџ ЙМž'{ ~ LOЬ33 (Ь%Ьхуёr .Žџ@€&&L[L&&Ъ@@џџUnknownџџџџџџџџџџџџGџ:рAxР џTimes New Roman5€Symbol3& џ:рCxР џArialIџрџxP!ПLiberation Serif;†(SimSun‹[SO5€MangalG& џрџxP!ПLiberation SansG&† ‡€R<(Microsoft YaHei"Aˆ Єhd{Gб›|‡wS ƒwS ! 24ТТ P №џџџџџџџџџџџџџџџџџџџџџ.ŽВџџHelioўџр…ŸђљOhЋ‘+'Гй0d˜ЄАМШи шє   , 8DLT\фNormalHelio3Microsoft Office Word@FУ#@@jo Ž™е@6m˜ЖеwS ўџеЭеœ.“—+,љЎ0ш hp|„Œ” œЄЌД М ЩфТц  Tэtulo ўџџџўџџџўџџџ!"#$%&'ўџџџ§џџџ*ўџџџўџџџўџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџRoot Entryџџџџџџџџ РFаў[˜Же,€1TableџџџџџџџџWordDocumentџџџџџџџџ*SummaryInformation(џџџџDocumentSummaryInformation8џџџџџџџџџџџџ CompObjџџџџџџџџџџџџuџџџџџџџџџџџџџџџџџџџџџџџџўџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџўџ џџџџ РF#Documento do Microsoft Office Word MSWordDocWord.Document.8є9Вq