国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

加密數(shù)字貨幣監(jiān)管技術(shù)研究綜述

2023-10-21 06:50:06王佳鑫顏嘉麒毛謙昂
計(jì)算機(jī)應(yīng)用 2023年10期
關(guān)鍵詞:挖礦加密貨幣

王佳鑫,顏嘉麒,毛謙昂

加密數(shù)字貨幣監(jiān)管技術(shù)研究綜述

王佳鑫,顏嘉麒*,毛謙昂

(南京大學(xué) 信息管理學(xué)院,南京 210023)( ? 通信作者電子郵箱jiaqiyan@nju.edu.cn)

借助區(qū)塊鏈等新興技術(shù),加密數(shù)字貨幣呈現(xiàn)去中心化、自治化、跨界化的特點(diǎn)。研究加密數(shù)字貨幣的監(jiān)管技術(shù)不僅有助于打擊基于加密數(shù)字貨幣的犯罪活動,而且可以為區(qū)塊鏈技術(shù)在其他領(lǐng)域的擴(kuò)展提供可行的監(jiān)管方案。首先,基于加密數(shù)字貨幣的應(yīng)用特點(diǎn),定義并闡述了加密數(shù)字貨幣產(chǎn)生、兌換和流通(GEC)周期理論;其次,詳細(xì)分析了國內(nèi)外頻發(fā)的基于加密數(shù)字貨幣的犯罪事件,并重點(diǎn)介紹了加密數(shù)字貨幣在每個周期中的安全監(jiān)管技術(shù)的研究現(xiàn)狀;最后,總結(jié)了加密數(shù)字貨幣的監(jiān)管平臺生態(tài)體系以及監(jiān)管技術(shù)現(xiàn)在面臨的挑戰(zhàn),并展望了未來加密數(shù)字貨幣監(jiān)管的研究方向。

區(qū)塊鏈;加密數(shù)字貨幣;安全監(jiān)管;去中心化;自治化;跨界化

0 引言

加密數(shù)字貨幣[1]是數(shù)字貨幣的一種,它不依靠法定貨幣機(jī)構(gòu)發(fā)行,不受央行管控。借助于區(qū)塊鏈等新興技術(shù),加密數(shù)字貨幣主要表現(xiàn)出去中心化、低交易費(fèi)用和成本、國際流通、共識機(jī)制、高度匿名性和分布式存儲等特征和優(yōu)勢,而這也會導(dǎo)致加密數(shù)字貨幣更易成為犯罪分子進(jìn)行違法活動的工具,全球的加密數(shù)字貨幣交易監(jiān)管已面臨嚴(yán)峻的挑戰(zhàn)[2]。加密數(shù)字貨幣監(jiān)管技術(shù)側(cè)重監(jiān)管和制止基于加密數(shù)字貨幣的高科技犯罪活動,是保護(hù)資金安全和國家安全的重要手段,也是區(qū)塊鏈技術(shù)能夠得到廣泛應(yīng)用的前提條件。比特幣、以太坊等現(xiàn)有的加密數(shù)字貨幣無法提供可行的監(jiān)管方法,被廣泛應(yīng)用于網(wǎng)絡(luò)犯罪、盜竊和詐騙等犯罪活動,遏制了區(qū)塊鏈技術(shù)在其他應(yīng)用領(lǐng)域的發(fā)展。研究加密數(shù)字貨幣監(jiān)管技術(shù)不僅有助于打擊相關(guān)犯罪活動,而且有助于為區(qū)塊鏈技術(shù)在其他領(lǐng)域的擴(kuò)展提供可行的監(jiān)管方案。

本文重點(diǎn)關(guān)注加密數(shù)字貨幣在各個周期的監(jiān)管技術(shù),并確定加密數(shù)字貨幣從產(chǎn)生(Generation)、兌換(Exchange)到流通(Circulation)這3個環(huán)節(jié)的研究背景、工作和內(nèi)容,具體內(nèi)容如下。

1)產(chǎn)生階段。由于不依靠特定貨幣機(jī)構(gòu)發(fā)行,因此挖礦和發(fā)行方式普遍缺乏監(jiān)管,導(dǎo)致欺詐活動的發(fā)生率較高。主流的首次代幣發(fā)行(Initial Coin Offerings, ICO)監(jiān)管技術(shù)研究主要通過公開融資信息分析、機(jī)器學(xué)習(xí)等統(tǒng)計(jì)分析、沙盒監(jiān)管等方法識別和分類非法欺詐型的ICO,并預(yù)測它的金融犯罪風(fēng)險(xiǎn)。目前檢測防范加密數(shù)字貨幣挖礦這種危害行為的技術(shù)監(jiān)管思路主要是從協(xié)議層和主機(jī)層兩方面展開。

2)兌換階段。此階段不僅涉及法定貨幣購買加密數(shù)字貨幣的過程和加密數(shù)字貨幣兌換為法定貨幣的方式,也會涉及不同種類加密數(shù)字貨幣之間的跨鏈交易,導(dǎo)致資金從非法活動中轉(zhuǎn)移和洗錢。目前反洗錢領(lǐng)域監(jiān)管技術(shù)的研究主要分為基于嵌入式規(guī)則的方法、基于機(jī)器學(xué)習(xí)的方法和基于圖網(wǎng)絡(luò)分析的方法。

3)交易階段。此階段更關(guān)注同種加密數(shù)字貨幣之間的交易,犯罪分子利用加密數(shù)字貨幣具有的匿名性、去中心化的特點(diǎn)進(jìn)行智能合約攻擊、勒索、詐騙和盜竊等犯罪活動。目前加密數(shù)字貨幣在流通環(huán)節(jié)中的監(jiān)管技術(shù)發(fā)展趨勢主要有3個方向:智能合約的安全分析和漏洞檢測技術(shù)、用戶身份的識別與監(jiān)測技術(shù)、交易節(jié)點(diǎn)的追溯與可視化技術(shù)。

本文基于加密數(shù)字貨幣產(chǎn)生、兌換和流通(Generation, Exchange and Circulation, GEC)周期理論和它在每個周期中可能涉及的犯罪活動,首先介紹每一項(xiàng)工作的背景信息;其次梳理這些工作中的主要學(xué)術(shù)研究成果并對加密數(shù)字貨幣監(jiān)管技術(shù)進(jìn)行分類;最后總結(jié)目前現(xiàn)有的加密數(shù)字貨幣的監(jiān)管平臺生態(tài)和監(jiān)管技術(shù)面臨的挑戰(zhàn),以及展望加密數(shù)字貨幣監(jiān)管技術(shù)的未來方向。

1 加密數(shù)字貨幣GEC周期理論

針對加密數(shù)字貨幣的交易業(yè)務(wù)模式,將加密數(shù)字貨幣GEC全周期定義為加密數(shù)字貨幣從產(chǎn)生到流通的整個階段過程,主要包括產(chǎn)生、兌換、流通這3個主要過程。通過對整個GEC周期中的不同事件建立模型,就可以全方位地監(jiān)督、管理和調(diào)控,提高加密數(shù)字貨幣交易的可追溯性,使所有交易有據(jù)可循、有賬可查,為后續(xù)科學(xué)監(jiān)管方法的提出奠定基礎(chǔ)。本文具體展示了加密數(shù)字貨幣GEC全周期過程中的產(chǎn)生、兌換和流通階段,如圖1所示。

圖1 加密數(shù)字貨幣的GEC周期理論

1.1 加密數(shù)字貨幣的產(chǎn)生

與傳統(tǒng)數(shù)字貨幣不同,加密數(shù)字貨幣不依靠特定貨幣機(jī)構(gòu)發(fā)行,它基于一套密碼編碼,通過復(fù)雜算法經(jīng)過大量的計(jì)算處理產(chǎn)生,這一規(guī)則不受任何個人或組織干擾,加密數(shù)字貨幣的這一產(chǎn)生過程被稱為“挖礦”[3];同時,依靠一套去中心化的發(fā)行機(jī)制,加密數(shù)字貨幣將逐步被發(fā)行出去。目前加密數(shù)字貨幣的發(fā)行方式主要有首次代幣發(fā)行(ICO)、首次交易發(fā)行(Initial Exchange Offerings, IEO)和證券化通證發(fā)行(Security Token Offering, STO)等[3]。以ICO為例,區(qū)別于傳統(tǒng)的創(chuàng)業(yè)融資,區(qū)塊鏈項(xiàng)目首次向公眾發(fā)行代幣是通過建立在區(qū)塊鏈技術(shù)上的智能合約發(fā)行的,ICO資金通常以比特幣或以太幣等主流加密數(shù)字貨幣的形式收?。?],是一種基于獎勵的眾籌機(jī)制?;谠摍C(jī)制,需要融資的項(xiàng)目會開放礦區(qū)、上市交易和發(fā)放代幣份額,并在區(qū)塊鏈網(wǎng)絡(luò)上創(chuàng)建一個比特幣或以太坊地址以接收資金,投資者將比特幣或以太幣發(fā)送到該已發(fā)布的地址,以換取新的代幣。在ICO的整個發(fā)行過程中,代幣通常沒有金融價(jià)值或現(xiàn)實(shí)世界的用途。同時,ICO項(xiàng)目需要一份白皮書披露文件作為招股說明書,通常包含技術(shù)協(xié)議、采用的區(qū)塊鏈系統(tǒng)、代幣發(fā)行方案以及項(xiàng)目里程碑、團(tuán)隊(duì)和投資風(fēng)險(xiǎn)等信息。

1.2 加密數(shù)字貨幣的兌換

加密數(shù)字貨幣的兌換階段主要有3種形式。1)行為人將所得的法定數(shù)字貨幣通過中心化加密數(shù)字貨幣提供商,或者去中心化加密數(shù)字貨幣交易所,或者個人對個人的線上或線下方式,置換、直接兌換成加密數(shù)字貨幣,實(shí)現(xiàn)已購加密數(shù)字貨幣與法定貨幣之間的兌換,以達(dá)到由第三方向行為人通過加密數(shù)字貨幣賬戶注入資金的目的[5]。2)不同加密數(shù)字貨幣之間的交換經(jīng)常會出現(xiàn)在這種形式,行為人可以將已經(jīng)兌換的加密數(shù)字貨幣通過不同國家、地區(qū)的政府和機(jī)構(gòu)的賬戶以此實(shí)現(xiàn)不同種類的加密數(shù)字貨幣之間的來回兌換,通常使用跨賬本交易兌換平臺[6]。這類跨鏈交易平臺允許用戶無須注冊諸多交易所,無須將任何資金存儲在兌換平臺的賬戶中,用戶只需要選擇兌換平臺支持的輸入貨幣、輸出貨幣和指定收賬地址,這種形式為犯罪分子提供了巨大的便利。3)行為人通過不同國家或地區(qū)的加密數(shù)字貨幣使用者,或者通過中心化加密數(shù)字貨幣提供商,或者通過去中心化加密數(shù)字貨幣交易所提現(xiàn)、購置資產(chǎn)和其他有價(jià)值的物品等方式將加密數(shù)字貨幣兌換為法定貨幣。

1.3 加密數(shù)字貨幣的流通

加密數(shù)字貨幣使用整個點(diǎn)對點(diǎn)(Point to Point, P2P)網(wǎng)絡(luò)中眾多節(jié)點(diǎn)構(gòu)成的分布式數(shù)據(jù)庫確認(rèn)并記錄所有的交易行為,基于密碼學(xué)的設(shè)計(jì)確保貨幣所有權(quán)與流通交易的匿名性,以確保貨幣流通各個環(huán)節(jié)的安全性[7]。區(qū)別于兌換階段,流通階段更關(guān)注同種加密數(shù)字貨幣之間的交易,完整的流通過程是從創(chuàng)建新交易到最后新區(qū)塊產(chǎn)生,主要分為產(chǎn)生新交易、簽名加密、交易傳播、交易確認(rèn)和構(gòu)建新區(qū)塊等過程。

為了更好地說明流通過程,假設(shè)有一個加密數(shù)字貨幣交易A指發(fā)送者給接收者發(fā)送1個比特幣。為了存儲和交換加密數(shù)字貨幣,首先,發(fā)送者和接收者都需要一個由公共和私人加密密鑰保護(hù)的錢包,通過公鑰密碼原理確保交易雙方的隱秘性[4]。其次,發(fā)送者使用他擁有的私鑰對交易信息進(jìn)行數(shù)字簽名以驗(yàn)證交易的來源和真實(shí)性。接著,發(fā)送者向交易網(wǎng)絡(luò)發(fā)出關(guān)于該交易的信息,區(qū)塊鏈中的每個獨(dú)立節(jié)點(diǎn)接收到這條消息,并確認(rèn)交易信息的有效性,包括該信息是否由特定的發(fā)送者發(fā)出、發(fā)送者是否擁有所交易貨幣的所有權(quán)以及該貨幣有沒有被多次使用等。在完成對交易信息有效性的確認(rèn)后,確認(rèn)信息會在支付網(wǎng)絡(luò)中傳播,直到完成交易信息在全網(wǎng)絡(luò)中的確認(rèn)。最后,交易A被一個正在參與挖礦的節(jié)點(diǎn)驗(yàn)證,連同其他一些近期被創(chuàng)建的交易一起被打包到一個新區(qū)塊中,并被添加到已有的區(qū)塊鏈上,這時整個區(qū)塊鏈就被延長并新增一個區(qū)塊[8]。

2 加密數(shù)字貨幣引起的犯罪活動

隨著加密數(shù)字貨幣的日益增多,且區(qū)塊鏈技術(shù)支持匿名交易,傳統(tǒng)金融系統(tǒng)中的“了解客戶”(Know Your Customer,KYC)政策等監(jiān)管措施[9]在區(qū)塊鏈系統(tǒng)中作用有限,這使得區(qū)塊鏈數(shù)字貨幣被用于各種非法活動,構(gòu)成新的國際犯罪形式。以ICO為代表的基于區(qū)塊鏈數(shù)字貨幣的新型募資手段的快速發(fā)展使大量資金被卷入各種虛假投資之中。另外,涉嫌惡意挖礦攻擊、洗錢、智能合約犯罪、非法集資、傳銷、敲詐勒索事件和非法活動募資等違法犯罪活動也不斷增加。這些加密數(shù)字貨幣的犯罪活動給社會造成重大危害。表1展示了GEC周期的各個階段頻發(fā)的犯罪活動。

隨著整個加密數(shù)字貨幣交易網(wǎng)絡(luò)算力的大幅增加,在產(chǎn)生階段,挖礦程序會消耗大量的CPU或GPU資源,犯罪分子需要尋找提高算力的方法以獲取更多的牟利,因此惡意挖礦攻擊已經(jīng)成為影響最為廣泛的一類威脅攻擊[10]。惡意挖礦是指在用戶不知情或未經(jīng)允許的情況下,占用用戶終端設(shè)備的系統(tǒng)資源和網(wǎng)絡(luò)資源進(jìn)行挖礦,通常發(fā)生在用戶的個人手機(jī)或電腦和企業(yè)主機(jī)、網(wǎng)站或服務(wù)器等。由于被占用了大量的系統(tǒng)資源和網(wǎng)絡(luò)資源,造成內(nèi)部網(wǎng)絡(luò)擁堵,進(jìn)一步造成系統(tǒng)運(yùn)行異常或卡頓,甚至可能造成在線業(yè)務(wù)的拒絕服務(wù),給使用相關(guān)服務(wù)的企業(yè)或用戶帶來較大的經(jīng)濟(jì)損失。而且黑客或網(wǎng)絡(luò)攻擊團(tuán)伙可以在發(fā)起惡意挖礦攻擊的同時,實(shí)施如信息竊密、勒索攻擊等更具有危害性的惡意活動,給企業(yè)和用戶帶來安全風(fēng)險(xiǎn)。同時,以ICO為代表的基于區(qū)塊鏈數(shù)字貨幣的新型募資手段引發(fā)了更多的違法犯罪活動擾亂了正常的市場經(jīng)濟(jì)金融秩序。Huang等[11]認(rèn)為,與其他發(fā)行方式相比,ICO的特點(diǎn)是不透明且監(jiān)管程度較低,投機(jī)取巧或惡意行為,缺乏ICO監(jiān)管可能會增加投資成本、風(fēng)險(xiǎn)和不確定性。Howell等[12]認(rèn)為ICO行業(yè)因缺乏監(jiān)管而導(dǎo)致欺詐活動的發(fā)生率比較高。Fisch[13]討論了ICO中比較常見的“退出騙局”,即風(fēng)險(xiǎn)團(tuán)隊(duì)在籌集資金后迅速拋售這些貨幣然后消失,欺騙投資者,以獲取利潤。Deng等[14]認(rèn)為ICO市場非常不透明且參與非法活動的風(fēng)險(xiǎn)很高,比如非法產(chǎn)品的交易,甚至是資本外逃和逃稅等。Maume等[15]強(qiáng)調(diào)在金融市場中很多ICO項(xiàng)目涉及網(wǎng)絡(luò)釣魚、龐氏騙局和其他形式的欺詐行為,金融市場代幣泡沫問題日益凸顯。與此同時,核心技術(shù)人才的缺乏、團(tuán)隊(duì)成員信息造假、白皮書缺乏透明度、交易環(huán)節(jié)不透明等問題逐漸在STO、IEO等市場上暴露,其中部分項(xiàng)目涉嫌傳銷或詐騙,利用拉下線或虛構(gòu)項(xiàng)目等方式,通過“內(nèi)幕交易”“聯(lián)合坐莊”“操縱價(jià)格”等手段牟取暴利。

在兌換階段,比特幣、以太幣、泰達(dá)幣等加密數(shù)字貨幣可以通過場外交易市場隨時與人民幣進(jìn)行兌換,缺乏匯兌機(jī)制;而且虛擬幣交易過程均是匿名操作,不受強(qiáng)制監(jiān)管。相較于傳統(tǒng)洗錢犯罪,利用加密數(shù)字貨幣進(jìn)行洗錢犯罪更不容易被發(fā)現(xiàn)和追蹤,而且容易引起通貨膨脹和市場混亂。無論是法定貨幣購買加密數(shù)字貨幣,還是加密數(shù)字貨幣兌換為法定貨幣,還是不同種類的加密數(shù)字貨幣之間兌換等方式,都存在資金從非法活動中轉(zhuǎn)移和洗錢的可能。網(wǎng)絡(luò)犯罪分子通過在一國購買數(shù)字貨幣將法定貨幣轉(zhuǎn)換為代幣,再在另一國將代幣分散兌換為該國法定貨幣,避開監(jiān)管,混淆資金來源;或者將非法所得資金通過專門從事洗錢服務(wù)的加密數(shù)字貨幣服務(wù)提供商、高風(fēng)險(xiǎn)交易所、大型加密數(shù)字貨幣服務(wù)企業(yè)和跨鏈交易兌換平臺直接交易加密數(shù)字貨幣,實(shí)現(xiàn)資金在不同國家的賬戶、產(chǎn)品、金融機(jī)構(gòu)之間轉(zhuǎn)移,使得追蹤資金的原始來源變得更加困難。報(bào)告[16]顯示,通過加密數(shù)字貨幣相關(guān)技術(shù),特別是去中心化金融(Decentralized Finance, DeFi)的迅速發(fā)展使洗錢的犯罪活動愈發(fā)猖獗。更嚴(yán)重的,犯罪行為人會破解合法用戶的賬戶,并使用混合貨幣服務(wù)交換它的主要貨幣的交易地址和混合貨幣服務(wù)池中的臨時地址,或使用匿名性更強(qiáng)的加密數(shù)字貨幣,如門羅幣等。最后洗錢分子通常利用加密數(shù)字貨幣在賭場取現(xiàn)或購置非法的高價(jià)值物品合法化轉(zhuǎn)移給所有者[17],這樣就能完全切斷加密數(shù)字貨幣、外匯和錢包地址的審計(jì)線索,逃避工作人員的注意和監(jiān)管,為隨后將非法收益重新納入傳統(tǒng)金融體系做好準(zhǔn)備。

在流通階段,犯罪分子在使用加密數(shù)字貨幣進(jìn)行交易時,利用加密數(shù)字貨幣具有的匿名性與去中心化的特點(diǎn),創(chuàng)建多個錢包地址使得錢包地址難以與交易實(shí)體身份一一對應(yīng),導(dǎo)致如攻擊智能合約、勒索、非法交易、盜竊、騙取數(shù)字貨幣和數(shù)字資產(chǎn)等犯罪活動屢見不鮮。由于加密數(shù)字貨幣的技術(shù)創(chuàng)新,不同犯罪組織的融資形式趨于多樣化,逐漸發(fā)展為依托互聯(lián)網(wǎng)、暗網(wǎng)、郵件等渠道的攻擊盜竊、勒索、欺詐等方式以籌集和交易資金。在多種形式的非法交易下,交易實(shí)體涉及廣泛,資金來源與類型趨于多樣,導(dǎo)致交易模式也更為復(fù)雜。加密數(shù)字貨幣交易涉及不同的交易金額、交易頻率以及交易對象,模式可能會不斷變化。報(bào)告[16]顯示,2021年,詐騙,特別是投資詐騙,是主要的加密數(shù)字貨幣相關(guān)交易犯罪活動,其次是黑客攻擊或網(wǎng)絡(luò)釣魚等,其中72%的加密數(shù)字貨幣盜竊案發(fā)生在去中心化金融平臺上。伴隨著Defi應(yīng)用的不斷增多,智能合約的漏洞也被無限地放大,較多的去中心化應(yīng)用(Decentralized Application, DApp)遭受到了攻擊。此外,勒索犯罪和暗網(wǎng)市場成為僅次于詐騙和攻擊盜竊犯罪的類別。更有不少恐怖和極端主義勢力已經(jīng)通過加密數(shù)字貨幣交易募集、占有、使用資金,進(jìn)行恐怖主義和分裂危害國家的活動。

3 加密數(shù)字貨幣監(jiān)管技術(shù)研究現(xiàn)狀

3.1 產(chǎn)生環(huán)節(jié)的監(jiān)管技術(shù)

3.1.1ICO監(jiān)管技術(shù)

在產(chǎn)生環(huán)節(jié)中,主流的ICO仍缺乏法律監(jiān)管,不利于投資者保護(hù),也不利于區(qū)塊鏈行業(yè)的良性健康發(fā)展,因此盡早對ICO施予合理恰當(dāng)?shù)谋O(jiān)管意義重大。目前,ICO項(xiàng)目研究主要集中于ICO項(xiàng)目商業(yè)部署[18]、成功或失敗因素探究[19-20]和政策監(jiān)管[21]等,其中關(guān)于ICO監(jiān)管技術(shù)的研究主要是通過公開融資信息分析、機(jī)器學(xué)習(xí)等統(tǒng)計(jì)分析、沙盒監(jiān)管等方法識別和分類非法欺詐型的ICO并預(yù)測金融犯罪風(fēng)險(xiǎn)。

Fu等[22]使用了隱含狄利克雷分布(Latent Dirichlet Allocation, LDA)主題建模等不同的自然語言處理技術(shù)詳細(xì)地分析了ICO公開白皮書信息并對相關(guān)主題分類。Dürr等[23]借助白皮書收集有關(guān)ICO的數(shù)據(jù),結(jié)合ICO發(fā)行網(wǎng)站的結(jié)構(gòu)特征和主題內(nèi)容,利用自然語言處理技術(shù)和先進(jìn)的機(jī)器學(xué)習(xí)算法,構(gòu)建了一個具有高達(dá)80%準(zhǔn)確率的ICO詐騙識別和分類模型。Bian等[24]使用神經(jīng)網(wǎng)絡(luò)模型、基于條件隨機(jī)場(Conditional Random Field, CRF)模型和深度學(xué)習(xí)算法長短期記憶(Long Short-Term Memory, LSTM)等提取白皮書特征、創(chuàng)始團(tuán)隊(duì)特征、項(xiàng)目網(wǎng)站特征和GitHub存儲庫特征,并識別和分類合法與非法的ICO項(xiàng)目。Karimov等[25]通過邏輯回歸(Logistic Regression, LR)、LASSO(Least Absolute Shrinkage and Selection Operator)、隨機(jī)森林(Random Forest, RF)、支持向量機(jī)(Support Vector Machine, SVM)、XGBoost(eXtreme Gradient Boosting)、LightGBM(Light Gradient Boosting Machine)等機(jī)器學(xué)習(xí)算法和可解釋的人工智能工具預(yù)測ICO騙局,準(zhǔn)確率可達(dá)到65%~70%。Toma等[26]采用文本挖掘和多元邏輯回歸等統(tǒng)計(jì)的方法檢測與ICO項(xiàng)目欺詐行為顯著相關(guān)的特征,并認(rèn)為實(shí)時監(jiān)控Telegram聊天可以有效地檢測ICO中可能出現(xiàn)的問題。

目前,歐美等國家主要實(shí)行對ICO項(xiàng)目的沙盒監(jiān)管技術(shù)[15]。相較于其他監(jiān)管方式,沙盒監(jiān)管具有較強(qiáng)的實(shí)驗(yàn)性,是將ICO項(xiàng)目置于真實(shí)的市場環(huán)境中測試,并規(guī)定了實(shí)驗(yàn)邊界。沙盒監(jiān)管技術(shù)的主要目的是促使ICO充分暴露潛在風(fēng)險(xiǎn),從而幫助監(jiān)管機(jī)構(gòu)深入了解特定ICO項(xiàng)目的特征及風(fēng)險(xiǎn),幫助制定最為適當(dāng)?shù)谋O(jiān)管措施。

3.1.2挖礦監(jiān)管技術(shù)

目前檢測防范加密數(shù)字貨幣挖礦這種危害行為的主要思路是從協(xié)議層和主機(jī)層兩方面展開。

在協(xié)議層,挖礦機(jī)器與礦池之間的通信需要遵循特定的協(xié)議,通過分析挖礦流量變化,可以提取挖礦協(xié)議封裝的通信數(shù)據(jù)包特征并建立規(guī)則,從而檢測加密數(shù)字貨幣挖礦行為。Mu?oz等[27]基于來自NetFlow/IPFIX流量報(bào)告信息,利用不同的機(jī)器學(xué)習(xí)模型分類挖礦程序產(chǎn)生的流量,從而檢測流量中的加密貨幣礦工。Vesely等[28]采用被動和主動流量監(jiān)控的混合方法,被動監(jiān)測是基于流量數(shù)據(jù)的收集記錄識別挖礦IP地址,主動監(jiān)測是驗(yàn)證可疑客戶端連接的服務(wù)器是否屬于礦池,從而減少誤報(bào)的問題。Caprolu等[29]通過網(wǎng)絡(luò)流量分析檢測非法行為的存在,并構(gòu)建機(jī)器學(xué)習(xí)框架檢測和識別加密挖礦的活動。過去,針對礦機(jī)與礦池通信的協(xié)議檢測方案僅能覆蓋到明文通信的情況,目前絕大多數(shù)礦池都支持了加密通信。對于加密傳輸?shù)那闆r,由于挖礦的特殊性和礦池的聚集屬性,可以通過收集排名較為靠前的礦池檢測域名和證書。

在主機(jī)層,攻擊者通常利用主機(jī)或者服務(wù)漏洞上傳挖礦木馬,并啟動木馬程序自動實(shí)現(xiàn)持久化運(yùn)行和自身隱藏,甚至在內(nèi)網(wǎng)主機(jī)間大范圍傳播,導(dǎo)致目標(biāo)主機(jī)出現(xiàn)高CPU和GPU使用率、硬盤占用、響應(yīng)速度慢、崩潰或頻繁重新啟動、系統(tǒng)過熱、異常網(wǎng)絡(luò)活動等情況。由于攻擊者使用混淆技術(shù)逃避檢測,所以主機(jī)層面的檢測一般從進(jìn)程特征、網(wǎng)絡(luò)連接、文件特征等靜態(tài)和動態(tài)多個維度[30-35]使用不同的機(jī)器學(xué)習(xí)模型檢測潛在的挖礦程序,例如CPU性能指標(biāo)、挖礦動態(tài)行為特征等。其中,Zareh等[30]提出一種基于可執(zhí)行二進(jìn)制文件的動態(tài)分析識別比特幣礦工網(wǎng)絡(luò)的新方法。Bian等[31]通過動態(tài)插入性能計(jì)數(shù)器的方法構(gòu)建檢測工具M(jìn)ineThrottle,精準(zhǔn)分析不同代碼塊在運(yùn)行時的CPU使用情況,進(jìn)而檢測惡意挖礦。Khiruparaj等[32]提供了一種分析網(wǎng)絡(luò)流量和CPU異常值檢測的混合方法,以檢測主機(jī)中的加密挖礦活動。Ning等[33]利用CPU、內(nèi)存、磁盤和網(wǎng)絡(luò)等系統(tǒng)特性,提出了基于機(jī)器學(xué)習(xí)的檢測機(jī)制,能夠發(fā)現(xiàn)瀏覽器內(nèi)的惡意加密貨幣挖礦活動,實(shí)現(xiàn)了基于主機(jī)的檢測率為87%的解決方案。Kharraz等[34]收集網(wǎng)頁內(nèi)的資源加載時間、腳本編譯時間、執(zhí)行時間和垃圾回收信息等行為特征,結(jié)合CPU的使用數(shù)據(jù)作為特征,使用SVM作為分類器模型檢測。Konoth等[35]設(shè)計(jì)一種基于加密挖礦代碼固有特征的新型檢測技術(shù),通過計(jì)算WebAssembly文件中代碼簽名特征,結(jié)合動態(tài)運(yùn)行時的緩存事件監(jiān)控識別對抗式加密挖礦。

3.2 兌換環(huán)節(jié)的監(jiān)管技術(shù)

由于加密數(shù)字貨幣不能用于日常生活中大部分消費(fèi)的使用,并且兌換環(huán)節(jié)存在于加密貨幣交易的前中后,因此研究兌換環(huán)節(jié)中頻發(fā)的洗錢活動的監(jiān)管技術(shù)和實(shí)踐是十分有必要的。本章總結(jié)了目前在加密數(shù)字貨幣反洗錢領(lǐng)域中監(jiān)管技術(shù)的研究進(jìn)展。

3.2.1基于嵌入式規(guī)則的方法

傳統(tǒng)的基于嵌入式規(guī)則的操作模型目前常用于實(shí)際應(yīng)用中[36],它的主要依據(jù)是專家制定的規(guī)則,這些規(guī)則簡單且易于編碼,通常由顧問和領(lǐng)域?qū)<覍⒆约旱墓ぷ鹘?jīng)驗(yàn)應(yīng)用到自動化決策過程中,這些工作經(jīng)驗(yàn)主要來自已發(fā)布的法律法規(guī)及洗錢犯罪行為案例的總結(jié)。在交易監(jiān)測的過程中,通過讀取交易和客戶賬戶等信息判斷是否滿足觸發(fā)條件。Bellomarini等[37]提出了一個基于知識建模和數(shù)據(jù)日志中語言推理的解決方案,將監(jiān)管洗錢任務(wù)作為推理任務(wù)制定和執(zhí)行。Rajput等[38]提出了一個基于本體的專家系統(tǒng),使用語義Web規(guī)則語言檢測可疑交易。Khanuja等[39]根據(jù)預(yù)先設(shè)定的指示,提出持續(xù)監(jiān)測貨幣和金融系統(tǒng)的方法,自動生成可疑行動者的報(bào)告。Khan等[40]創(chuàng)建了用戶過去行為的貝葉斯網(wǎng)絡(luò)(Bayesian Network, BN)模型,對客戶行為預(yù)測和風(fēng)險(xiǎn)評分。Panigrahi等[41]還將貝葉斯規(guī)則與歷史交易數(shù)據(jù)庫信息結(jié)合,識別洗錢行為。

但是普適性且相對固定的規(guī)則觸發(fā)導(dǎo)致較高的誤報(bào)率[42],而且隨著區(qū)塊鏈技術(shù)的發(fā)展,傳統(tǒng)的規(guī)則經(jīng)驗(yàn)難以發(fā)現(xiàn)復(fù)雜的洗錢行為,對新型洗錢犯罪行為的響應(yīng)速度較慢,不能針對行業(yè)內(nèi)數(shù)據(jù)特點(diǎn),也不適用于目前智能的反洗錢技術(shù)研究。

3.2.2基于機(jī)器學(xué)習(xí)的方法

洗錢監(jiān)管技術(shù)領(lǐng)域使用的機(jī)器學(xué)習(xí)的方法包括監(jiān)督、無監(jiān)督和半監(jiān)督技術(shù)。

1)監(jiān)督學(xué)習(xí)。

此類機(jī)器學(xué)習(xí)的方法以分類研究為主。Lorenz等[43]認(rèn)為分類模型在檢測與洗錢有關(guān)的非法交易時表現(xiàn)良好。LR[44-45]、BN[46]、SVM[45]、最近鄰算法(-Nearest Neighbors,NN)[47]、極限樹(Extra Tree, ET)[47]、RF[47-51]、AdaBoost[45,47,49]、神經(jīng)網(wǎng)絡(luò)(Neural Network, NN)[45]等機(jī)器學(xué)習(xí)模型主要從賬戶身份、交易行為等范式中提取相關(guān)屬性特征進(jìn)行研究。其他常見的模型是基于決策樹(Decision Tree, DT)[44,47]的集成學(xué)習(xí)模型,尤其是RF[47-51]和梯度提升模型(如XGBoost[45,48]、梯度提升樹(Gradient Boosting Decision Tree, GBDT)[47,49,52]和LightGBM[45]等)。

2)無監(jiān)督學(xué)習(xí)和深度學(xué)習(xí)。

由于獲取的數(shù)據(jù)集一般是不平衡的,因此還有一部分學(xué)者利用無監(jiān)督學(xué)習(xí)(如-Means[51]、-medoids[53]等算法)、半監(jiān)督學(xué)習(xí)或深度學(xué)習(xí)模型(如圖卷積網(wǎng)絡(luò)(Graph Convolution Network, GCN)[54-56]等)分類和識別加密數(shù)字貨幣的洗錢行為。

在評估模型效果方面,準(zhǔn)確性(Accuracy)、精確度(Precision)、召回率(Recall)、ROC曲線(Receiver Operating Characteristic curve)、曲線下面積(Area Under Curve, AUC)、真正率(True Positive Rate, TRP)、假正率(False Positive Rate, FRP)、F1-Score等是常用的度量指標(biāo)。研究發(fā)現(xiàn),較多情況下RF、SVM和梯度提升法模型的表現(xiàn)普遍優(yōu)于其他模型的效果。

3.3 流通環(huán)節(jié)的監(jiān)管技術(shù)

在流通環(huán)節(jié)中,加密數(shù)字貨幣監(jiān)管技術(shù)的核心難點(diǎn)是對區(qū)塊鏈交易賬戶去匿名化,即將匿名交易地址和用戶真實(shí)身份相關(guān)聯(lián)。一旦推測出匿名地址的身份信息,則能夠?qū)崿F(xiàn)惡意交易檢測和惡意交易參與者身份識別的監(jiān)管目的。

筆者認(rèn)為,加密數(shù)字貨幣在流通環(huán)節(jié)中的監(jiān)管技術(shù)發(fā)展趨勢主要有三個方向:一是智能合約的安全分析和漏洞檢測技術(shù),二是用戶身份的識別與監(jiān)測技術(shù),三是交易節(jié)點(diǎn)的追溯與可視化技術(shù)。本節(jié)以比特幣和以太坊兩種主流的加密數(shù)字貨幣為例,簡要總結(jié)和討論其他加密貨幣的研究工作,并重點(diǎn)介紹4類區(qū)塊鏈監(jiān)管技術(shù)的研究進(jìn)展。

3.3.1智能合約的監(jiān)管技術(shù)

以太坊是一個開源的有智能合約功能的公共區(qū)塊鏈平臺,并且主要使用Solidity編程語言編寫智能合約,這給加密數(shù)字貨幣平臺帶來了很多的安全漏洞,如代碼重入、整數(shù)溢出、未檢查返回值、拒絕服務(wù)、交易順序依賴、短地址攻擊、時間戳依賴等[57]。惡意行為者利用這些漏洞進(jìn)行如網(wǎng)絡(luò)釣魚、賭博和龐氏騙局等惡意或非法的交易活動。因此,智能合約監(jiān)管技術(shù)的重點(diǎn)是對智能合約進(jìn)行安全分析,并檢測和識別它的漏洞。目前,智能合約安全分析和漏洞檢測的主要方法有形式化驗(yàn)證[58]、靜態(tài)分析[59]、符號執(zhí)行[60]、污點(diǎn)分析[61]和模糊測試[62]等。

此外,也有一些研究者通過數(shù)據(jù)挖掘的方法對智能合約或交易的行為特征建模,使用機(jī)器學(xué)習(xí)等算法檢測惡意智能合約或合約中的漏洞。Chen等[63]從以太坊上的智能合約的用戶賬戶和操作代碼中提取特征,再建立XGBoost分類模型,檢測和評估不同的智能合約。Hu等[64]從以太坊收集了超過10 000份智能合約,重點(diǎn)關(guān)注智能合約和用戶產(chǎn)生的數(shù)據(jù)行為,從中構(gòu)建智能合約的14個基本特征,并使用LSTM檢測異常和識別惡意合約。Momeni等[65]提出了一種基于SVM、RF、DT和神經(jīng)網(wǎng)絡(luò)等機(jī)器學(xué)習(xí)算法構(gòu)建的智能合約安全漏洞檢測模型,找到了16個不同的漏洞,平均準(zhǔn)確率為95%。Xu等[66]構(gòu)建帶有漏洞的智能合約的抽象語法樹提取特征向量,并提出了一種基于NN的分類模型,預(yù)測包括重入、訪問控制和拒絕服務(wù)等8種類型的漏洞,模型的準(zhǔn)確率和召回率均在90%以上。

3.3.2交易實(shí)體識別技術(shù)

加密數(shù)字貨幣交易具備匿名性的一個關(guān)鍵因素是用戶可以自行生成無數(shù)個交易地址,通過在每一個交易中使用不同的地址,可以將用戶的交易記錄和規(guī)律分散在大量無關(guān)的地址中,增加根據(jù)交易規(guī)律推測用戶身份的難度。

因此問題轉(zhuǎn)化為識別一個用戶擁有多少地址的問題,即地址聚類問題。地址聚類技術(shù)的目的是將隸屬于同一個用戶的多個地址聚類,從而將分散的交易規(guī)律合并,逐步完善匿名用戶的身份畫像。地址聚類的原理是利用交易特征推測交易中地址之間的關(guān)聯(lián)關(guān)系。為更好地識別出潛在的實(shí)體身份,本文總結(jié)了以下3種主要的地址聚類方法:啟發(fā)式聚類算法、基于機(jī)器學(xué)習(xí)算法和基于復(fù)雜網(wǎng)絡(luò)算法。

1)基于啟發(fā)式聚類算法的地址聚類技術(shù)。

地址關(guān)聯(lián)和聚類中的啟發(fā)式算法主要包括多輸入規(guī)則、找零規(guī)則、零混合規(guī)則和時間啟發(fā)式等。其中,多輸入規(guī)則和找零規(guī)則是最基本和被廣泛采用的規(guī)則。目前常用的大多數(shù)啟發(fā)式算法都基于比特幣的UTXO(Unspent Transaction Output)模型,這些算法也在萊特幣和ZCash等衍生品中被重用[67]。

多輸入規(guī)則聚類指通過技術(shù)分析識別同一交易中各交易方的輸入端地址,并分析這些地址是否來自同一實(shí)體[68]。由于同一個交易中的所有輸入地址都隸屬于同一個用戶集合,且多輸入交易中的每個輸入都需要單獨(dú)簽名,因此大多數(shù)多輸入交易都是由同一個用戶發(fā)起。這項(xiàng)條件被很多研究作為啟發(fā)式聚類條件使用。

找零地址是比特幣系統(tǒng)自動產(chǎn)生的特殊地址,用于接收交易中的剩余資金,并在以后的交易中由比特幣程序自動選擇作為輸入地址。由于找零地址和輸入地址隸屬于同一個用戶,因此如果能夠識別找零地址,就能發(fā)現(xiàn)不同地址之間的所屬關(guān)系[69]。找零規(guī)則通常與多輸入規(guī)則結(jié)合使用。

然而,越來越多的區(qū)塊鏈實(shí)現(xiàn)沒有采用UTXO模型。以以太坊為例,它采用的是一種賬戶模型,其中常規(guī)交易有一個源賬戶和一個目標(biāo)賬戶地址。由于現(xiàn)有的基于多個輸入或輸出的地址聚類啟發(fā)式算法不能用于單輸入和單輸出的事務(wù),所以以太坊等其他區(qū)塊鏈系統(tǒng)較少提出地址聚類的啟發(fā)式算法。Victor等[70]針對以太坊賬戶模型提出了幾種新穎的地址聚類啟發(fā)式算法,這些算法來源于對存款地址周圍現(xiàn)象的分析、多人參與空投和自我授權(quán)。

2)基于機(jī)器學(xué)習(xí)算法的地址聚類技術(shù)。

隨著地址標(biāo)簽的廣泛使用,監(jiān)督或者無監(jiān)督的機(jī)器學(xué)習(xí)算法也被應(yīng)用于捕捉帶有交易特征的標(biāo)記樣本之間的差異。利用機(jī)器學(xué)習(xí)算法的地址聚類技術(shù)總結(jié)如表2所示,可以發(fā)現(xiàn),交易量特征在區(qū)分實(shí)體方面起著至關(guān)重要的作用,在學(xué)習(xí)算法方面,隨機(jī)森林和決策樹模型在多數(shù)地址聚類任務(wù)中取得較高性能[71-74,76-78,80-83]。

表2 基于機(jī)器學(xué)習(xí)算法的地址聚類技術(shù)

3)基于復(fù)雜網(wǎng)絡(luò)算法的地址聚類技術(shù)。

相較于巨量的加密數(shù)字貨幣交易數(shù)據(jù),標(biāo)簽的數(shù)量仍然非常少,大部分?jǐn)?shù)字貨幣錢包地址與匿名實(shí)體身份的對應(yīng)關(guān)系仍然未知,這啟發(fā)了研究人員利用少量標(biāo)簽標(biāo)注和聚類不同類型的地址,目前擬采用復(fù)雜網(wǎng)絡(luò)的方法幫助識別和分類匿名地址。

從加密數(shù)字貨幣交易網(wǎng)絡(luò)中可以提取顯示用戶行為偏好的交易特征,如最頻繁的交易模式、平均交易金額和交易頻率。研究人員根據(jù)交易行為的相似性提出了一系列網(wǎng)絡(luò)聚類地址的方法。在比特幣交易網(wǎng)絡(luò)中,人們通常使用的是“用戶圖”“交易圖”和“地址圖”的概念[90]。Reid等[68]通過拓?fù)浣Y(jié)構(gòu)建立了交易圖和用戶圖,對圖中呈現(xiàn)的比特幣流進(jìn)行去匿名化處理。Remy等[91]基于社區(qū)檢測方法重新識別屬于同一用戶的多個比特幣地址。Wu等[92]改進(jìn)傳統(tǒng)的社區(qū)檢測方法,并應(yīng)用到交易社交網(wǎng)絡(luò)中,聚類具有相似特征的用戶。Zhang等[93]提出了一個使用分層方法和利用比特幣交易網(wǎng)絡(luò)領(lǐng)域特定結(jié)構(gòu)的去匿名化系統(tǒng)BITSCOPE處理一個包含近10億個節(jié)點(diǎn)的圖,利用網(wǎng)絡(luò)圖分析進(jìn)行拓?fù)渚垲惡蜕鐓^(qū)檢測分析比特幣交易數(shù)據(jù),并在真實(shí)數(shù)據(jù)集上實(shí)現(xiàn)了較高性能的去匿名化過程。

然而,在以太坊交易網(wǎng)絡(luò)中,以往的研究人員主要關(guān)注以太坊網(wǎng)絡(luò)的拓?fù)涮卣?,提供以太坊中地址和賬戶聚類研究較少。Sun等[94]基于以太坊不同類型的賬戶和交易構(gòu)建異構(gòu)網(wǎng)絡(luò),利用過濾后的數(shù)據(jù)提取賬戶節(jié)點(diǎn)的特征向量,并根據(jù)以太坊賬戶節(jié)點(diǎn)的特征向量聚類。Wu等[92]創(chuàng)建了智能合約交易的以太坊網(wǎng)絡(luò)圖,并設(shè)計(jì)了一種基于用戶?代幣的社區(qū)檢測算法分類和歸組交易用戶。

3.3.3異常交易檢測技術(shù)

由于加密數(shù)字貨幣交易具有數(shù)據(jù)公開、不可修改的特點(diǎn),導(dǎo)致區(qū)塊鏈交易中存在許多潛在的違法交易行為,如混合服務(wù)、盜竊和詐騙等。分析人員可以輕易地根據(jù)特殊地址篩選出全部相關(guān)交易,通過這種篩選技術(shù)能夠獲得許多有價(jià)值信息,從而識別和檢測出特殊而異常的交易。

目前異常檢測的研究主要分為異常用戶檢測和異常交易檢測兩種,較多嘗試?yán)酶綦x森林、-Means、NN、局部離群因子等異常檢測算法,以及復(fù)雜網(wǎng)絡(luò)、圖數(shù)據(jù)挖掘等技術(shù)檢測異常用戶和交易。Pham等[95]使用-Means聚類和局部離群因子等方法診斷異常的盜竊案用戶。此后,Pham等[96]基于比特幣交易圖使用-Means聚類算法、馬氏距離和無監(jiān)督SVM這3種無監(jiān)督學(xué)習(xí)方法識別網(wǎng)絡(luò)圖作為非法地址的異常節(jié)點(diǎn)。Monamo等[84]從比特幣交易網(wǎng)絡(luò)中提取特征,通過Kmeans聚類方法識別了30起盜竊、黑客攻擊、欺詐等案件中的5個地址。Zhang等[97]構(gòu)建了一個帶有時間信息的比特幣網(wǎng)絡(luò)模型,利用多約束元路徑方法從靜態(tài)和動態(tài)角度檢測局部異常用戶和交易。Wu等[98]基于網(wǎng)絡(luò)挖掘和半監(jiān)督學(xué)習(xí)的檢測模型區(qū)分和檢測混幣服務(wù)地址的關(guān)鍵交易行為。Huang等[99]提出一種基于區(qū)塊鏈網(wǎng)絡(luò)中行為模式聚類的異常節(jié)點(diǎn)檢測方法,能夠快速識別和定位異常節(jié)點(diǎn)和交易。Patel等[100]認(rèn)為基于隔離森林和單類SVM在捕獲以太坊交易中的節(jié)點(diǎn)間或賬戶關(guān)系方面存在局限性,利用較少的數(shù)據(jù)構(gòu)建單類圖神經(jīng)網(wǎng)絡(luò)算法框架檢測以太坊區(qū)塊鏈網(wǎng)絡(luò)中的異?;顒?。Scicchitano等[101]基于集成深度學(xué)習(xí)方法檢測以太坊交易網(wǎng)絡(luò)上的異常節(jié)點(diǎn)。由于異常用戶主要使用多個錢包地址隱匿行為,因此研究能夠檢測異常用戶行為的方法比只檢測單個錢包地址更有效。

3.3.4交易溯源追蹤技術(shù)

交易溯源技術(shù)希望追蹤加密數(shù)字貨幣交易在網(wǎng)絡(luò)中的傳播路徑,從發(fā)現(xiàn)交易的始發(fā)節(jié)點(diǎn)開始,識別惡意交易者的賬戶信息和分析比特幣資金流向。交易溯源和追蹤可以監(jiān)控大量活動并持續(xù)識別高風(fēng)險(xiǎn)交易。目前針對加密數(shù)字貨幣交易的追溯研究方法主要分為兩種:交易關(guān)聯(lián)分析和網(wǎng)絡(luò)層溯源。

1)交易關(guān)聯(lián)分析。

交易關(guān)聯(lián)分析技術(shù)通過分析加密數(shù)字貨幣交易記錄推測不同交易之間的關(guān)系以及追蹤不同地址之間的資金交易流,如交易模式、資金來源和去向等,它的主要目的是預(yù)測涉及非法活動資金的流向。Zhao等[102]在Mt.Gox攻擊事件中使用廣度優(yōu)先搜索算法跟蹤某些比特幣地址之間的流量,確定被盜比特幣最可能的流向。Xie等[103]將以太坊交易記錄建模為時間?金額網(wǎng)絡(luò),融合了賬戶、時間和金額信息,通過鏈接預(yù)測技術(shù)研究交易追蹤問題。Huang等[104]對勒索軟件支付、受害者和操作人員進(jìn)行大規(guī)模的、為期兩年的端到端追蹤,勾勒了金融交易的整個勒索過程。Liao等[105]通過構(gòu)建比特幣交易網(wǎng)絡(luò),分析勒索軟件CryptoLocker的勒索過程,利用BitcoinTalk等在線論壇收集的信息作為初始起點(diǎn)找到了968個屬于勒索組織的地址集群,鑒定出795筆累計(jì)價(jià)值1 128.40 BTC的贖金交易。Gao等[106]對偽造加密數(shù)字貨幣在以太坊上進(jìn)行端到端的追溯,包括流行程度、創(chuàng)造者和持有者、欺詐行為和廣告渠道等。基于交易關(guān)聯(lián)分析的方法通常只能獲得地址之間的關(guān)系,而不能直接獲得用戶身份信息,一旦用戶采用混幣交易策略,這種方法的準(zhǔn)確度將受到顯著影響。

2)網(wǎng)絡(luò)層溯源。

網(wǎng)絡(luò)層溯源技術(shù)通過分析網(wǎng)絡(luò)層傳輸?shù)慕灰仔畔ⅲ茰y交易的始發(fā)節(jié)點(diǎn),進(jìn)而發(fā)現(xiàn)特定交易在加密數(shù)字貨幣交易網(wǎng)絡(luò)中的傳播路徑,從而追蹤產(chǎn)生該交易的服務(wù)器IP信息。此技術(shù)能夠直接將匿名交易和交易始發(fā)節(jié)點(diǎn)的IP地址關(guān)聯(lián),實(shí)現(xiàn)溯源目的。高峰等[107]部署了溯源程序的節(jié)點(diǎn),探針節(jié)點(diǎn)負(fù)責(zé)從比特幣網(wǎng)絡(luò)傳輸?shù)慕灰仔畔⒅泻Y選出由目標(biāo)節(jié)點(diǎn)始發(fā)的交易信息。Koshy等[108]通過分析比特幣交易在網(wǎng)絡(luò)層的傳播規(guī)律,識別比特幣地址和IP地址之間映射關(guān)系,發(fā)現(xiàn)可以利用異常的交易行為模式尋找始發(fā)節(jié)點(diǎn)。Phillips等[109]通過非法網(wǎng)站的域名注冊和IP地址等信息分析詐騙資金來源和去向,發(fā)現(xiàn)受害者的資金通常來自交易所和賭博網(wǎng)站等。Biryukov等[110]提出基于鄰居節(jié)點(diǎn)的交易溯源機(jī)制,將匿名的比特幣用戶與交易產(chǎn)生的主機(jī)IP地址關(guān)聯(lián)起來,提高溯源準(zhǔn)確率??傮w地,現(xiàn)有的加密數(shù)字貨幣交易溯源技術(shù)準(zhǔn)確率較低,且需要持續(xù)向交易網(wǎng)絡(luò)中所有節(jié)點(diǎn)發(fā)送信息,計(jì)算和存儲資源耗費(fèi)較多,性能較差,難以在實(shí)際的環(huán)境中應(yīng)用。

3.3.5交易可視化技術(shù)

隨著區(qū)塊鏈的深入發(fā)展、相關(guān)技術(shù)的不斷創(chuàng)新,區(qū)塊鏈交易不斷增多,交易網(wǎng)絡(luò)也日趨龐大,運(yùn)用可視化研究工具能夠有效推進(jìn)加密數(shù)字貨幣可視化的研究。Di Battista等[111]重點(diǎn)介紹了BitConeView這一可視化研究系統(tǒng),運(yùn)用該系統(tǒng)可以及時地、直觀地監(jiān)測比特幣交易網(wǎng)絡(luò)中存在的非法行為。Yue等[112]設(shè)計(jì)了一個交互式的視覺分析系統(tǒng)BitExTract,首次嘗試探索比特幣交易所交易模式的演變,通過大量序列視圖觀察交易所之間的交易,描述了交易所的交易網(wǎng)絡(luò)及其時間交易分布。Haslhofer等[113]設(shè)計(jì)開發(fā)了圖像分析工具GraphSense,它常被用于追溯交易網(wǎng)絡(luò)中幣的流動,具有主自動識別區(qū)塊鏈實(shí)體的功能,還可以追溯交易網(wǎng)絡(luò)路徑。Zhong等[114]搭建了新型在線加密數(shù)字貨幣交易數(shù)據(jù)可視化工具SilkViser,以幫助用戶理解加密貨幣交易機(jī)制,識別高級交易信息。McGinn等[115]將可視化監(jiān)控系統(tǒng)作為研究重點(diǎn),重點(diǎn)關(guān)注相關(guān)交易中交易雙方的行為,可以較為快捷地識別潛在的異常交易行為和交易模式等。

4 加密數(shù)字貨幣的監(jiān)管平臺生態(tài)

目前國際已經(jīng)出現(xiàn)了很多專門從事區(qū)塊鏈監(jiān)管科技的公司和研究機(jī)構(gòu)。在產(chǎn)生階段,主要以ICO監(jiān)管平臺和加密挖礦檢測系統(tǒng)為主。在兌換階段,工業(yè)界和學(xué)術(shù)界均有較多反洗錢系統(tǒng)的設(shè)計(jì)和應(yīng)用。在流通階段,Chainalysis和Elliptic等技術(shù)公司也在加密數(shù)字貨幣數(shù)據(jù)分析和惡意活動監(jiān)控方面提供全面服務(wù)。如Chainalysis開發(fā)了用于打擊加密數(shù)字貨幣網(wǎng)絡(luò)犯罪活動的工具,Elliptic為全球企業(yè)和執(zhí)法機(jī)關(guān)提供數(shù)字貨幣監(jiān)控支持。

在國內(nèi),區(qū)塊鏈瀏覽器OKLink推出了鏈上數(shù)據(jù)監(jiān)測和交易行為可視化工具——鏈上天眼,通過非法交易監(jiān)控、洗黑錢場景追蹤、數(shù)字資產(chǎn)溯源等手段,讓非法融資行為變得無所遁形。表3展示了產(chǎn)生、兌換、流通這3個階段代表性的加密數(shù)字貨幣監(jiān)管系統(tǒng)與平臺。

表3 主流的加密數(shù)字貨幣監(jiān)管平臺

注:未標(biāo)注引用的平臺,可參考平臺官網(wǎng)。

5 挑戰(zhàn)和展望

5.1 挑戰(zhàn)

通過梳理分析現(xiàn)有的加密數(shù)字貨幣監(jiān)管技術(shù)和平臺后可以發(fā)現(xiàn),現(xiàn)有的研究存在以下問題。

1)產(chǎn)生階段。一方面,目前傳統(tǒng)基于規(guī)則的加密數(shù)字貨幣挖礦檢測方法雖然誤報(bào)率較低,但是對大量新興惡意挖礦軟件的檢測率較低。雖然基于機(jī)器學(xué)習(xí)或深度學(xué)習(xí)的方法具有一定的學(xué)習(xí)和檢測能力,但它們訓(xùn)練的特征是單一和獨(dú)立的,檢測率和效率都較低。另一方面,目前的ICO監(jiān)管技術(shù)較薄弱,很多國家主要以法律監(jiān)管的形式存在,而且以分析公開項(xiàng)目融資信息為主,數(shù)據(jù)獲取渠道有限,數(shù)據(jù)量較小,現(xiàn)有ICO監(jiān)管技術(shù)并沒有成熟的應(yīng)用。

2)兌換階段。針對追蹤跨分類賬資金流動、去匿名化和收集非法跨賬本交易行為證據(jù)等方面的研究較少,且目前所使用的人工智能和大數(shù)據(jù)分析技術(shù)在反洗錢領(lǐng)域建模中仍處于初級階段:其一,模型在可解釋和準(zhǔn)確性方面仍顯不足;其二,目前從復(fù)雜的關(guān)系網(wǎng)絡(luò)中識別團(tuán)伙洗錢行為的研究難度較大;其三,目前研究很少基于真實(shí)的數(shù)據(jù)集對訓(xùn)練的模型和結(jié)果進(jìn)行可靠的科學(xué)驗(yàn)證,可供公開使用且被標(biāo)注的洗錢數(shù)據(jù)集不平衡且數(shù)量有限。缺乏公開可用的真實(shí)數(shù)據(jù)進(jìn)行實(shí)驗(yàn)、可疑交易的檢測僅依賴于已發(fā)現(xiàn)的交易是主要的問題。

3)流通階段?,F(xiàn)有加密數(shù)字貨幣流通階段的監(jiān)管技術(shù)研究更關(guān)注對加密數(shù)字貨幣交易的方式和手段等,對于需要大量領(lǐng)域知識的加密數(shù)字貨幣交易研究較少?,F(xiàn)有關(guān)于對賬戶和交易的監(jiān)管技術(shù)面臨的挑戰(zhàn)是缺少關(guān)注如何融合交易中實(shí)體、關(guān)系、事件、行為等領(lǐng)域挖掘知識,難以對區(qū)塊鏈空間、互聯(lián)網(wǎng)空間以及物理空間中的實(shí)體和交易進(jìn)行映射和匹配。加密數(shù)字貨幣在交易時會面對更加多源異構(gòu)的信息,現(xiàn)有成果難以進(jìn)行加密數(shù)字貨幣賬戶和交易的推理和預(yù)測。

5.2 展望

隨著區(qū)塊鏈技術(shù)發(fā)展以及NFT、DeFi、元宇宙、鏈游、DApp等新概念的興起,加密數(shù)字貨幣犯罪方式不斷翻新,越來越多樣?,F(xiàn)有的監(jiān)管技術(shù)雖然面臨很多困難,但是依然有很大的研究潛力,監(jiān)管的重點(diǎn)是對應(yīng)實(shí)現(xiàn)加密數(shù)字貨幣“產(chǎn)生中發(fā)行、兌換中記賬、流通中交易”等數(shù)據(jù)的實(shí)時采集、分析、追溯和預(yù)測,可以為目前央行正在籌備的法定數(shù)字貨幣的風(fēng)險(xiǎn)控制提供借鑒,也可以為加密和法定數(shù)字貨幣的監(jiān)管規(guī)范與標(biāo)準(zhǔn)的建立提供研究基礎(chǔ)。

針對產(chǎn)生階段:一方面,基于不同維度的數(shù)字和圖像特征,利用深度學(xué)習(xí)實(shí)現(xiàn)不同模型可在不同的設(shè)備上并行處理,提高對新型惡意挖礦行為的檢測率,減小誤報(bào)率;另一方面,通過對社交媒體數(shù)據(jù)的實(shí)時監(jiān)測,梳理當(dāng)下正在運(yùn)營的ICO項(xiàng)目及其平臺,結(jié)合數(shù)據(jù)建模、圖譜關(guān)聯(lián)分析等方法,可實(shí)時監(jiān)測ICO項(xiàng)目的關(guān)停進(jìn)度、市場反映情況、涉資規(guī)模等,減少創(chuàng)始人和代幣持有者之間虛假信息的不對稱問題,有利于監(jiān)管部門最大限度地幫助群眾挽回?fù)p失。

針對兌換階段:一方面可以與交易所等機(jī)構(gòu)合作,加大客戶數(shù)據(jù)標(biāo)簽的引入力度,結(jié)合行內(nèi)數(shù)據(jù)進(jìn)行聯(lián)合建模,形成用戶的全景式行為畫像,推進(jìn)數(shù)據(jù)標(biāo)簽的更新;另一方面構(gòu)建涉及客戶、賬戶、設(shè)備、入賬和出賬交易等節(jié)點(diǎn)的大規(guī)模交易關(guān)聯(lián)網(wǎng)絡(luò),特別需要關(guān)注跨鏈交易的資金轉(zhuǎn)移策略和特征,結(jié)合深度學(xué)習(xí)、圖神經(jīng)網(wǎng)絡(luò)等對單一洗錢事件或者多個高風(fēng)險(xiǎn)的團(tuán)伙化、集團(tuán)化洗錢涉案節(jié)點(diǎn)快速識別出關(guān)聯(lián)關(guān)系及協(xié)同洗錢模式。

針對流通階段,建立加密數(shù)字貨幣場景中的實(shí)體身份和角色信息庫,并從海量復(fù)雜的交易數(shù)據(jù)中挖掘區(qū)塊鏈數(shù)字身份關(guān)聯(lián)行為知識,積累加密數(shù)字貨幣交易行為知識庫。最終,可以通過面向目標(biāo)建模、知識圖譜等數(shù)據(jù)建模和分析方法,構(gòu)建賬戶?交易?鏈群三位一體的加密數(shù)字貨幣交易知識圖譜,實(shí)現(xiàn)對加密數(shù)字貨幣交易中網(wǎng)絡(luò)空間與物理空間的精細(xì)化匹配融合,更好地為預(yù)測和推理加密數(shù)字貨幣中的交易路徑與行為模式,為探索服務(wù)國家安全的加密數(shù)字貨幣實(shí)時監(jiān)測和識別預(yù)警方法奠定扎實(shí)的研究基礎(chǔ)。

6 結(jié)語

加密數(shù)字貨幣借助于區(qū)塊鏈等新興技術(shù),呈現(xiàn)去中心化、智能化、跨界化的特點(diǎn),由于無法提供可行的監(jiān)管方法,被廣泛應(yīng)用于網(wǎng)絡(luò)犯罪、洗錢等犯罪活動。為了打擊將資金用于非法活動,保護(hù)消費(fèi)者和投資者免受欺詐和其他侵權(quán)行為的侵害,確保市場和支付系統(tǒng)的完整性以及整體金融穩(wěn)定,有效的技術(shù)監(jiān)管問題將成為專家學(xué)者的重點(diǎn)研究方向。本文重點(diǎn)闡述了加密數(shù)字貨幣產(chǎn)生、兌換和流通這3個周期的定義及其可能存在的犯罪風(fēng)險(xiǎn),并有針對性地研究每個階段監(jiān)管技術(shù)的發(fā)展現(xiàn)狀,從而識別和遏制利用加密數(shù)字貨幣進(jìn)行的非法活動。2021年以來,DeFi、NFT、元宇宙、區(qū)塊鏈游戲等Web3.0應(yīng)用的爆發(fā)對加密數(shù)字貨幣的監(jiān)管提出了更高的要求。必須深入相關(guān)監(jiān)管技術(shù)研究,促進(jìn)加密數(shù)字貨幣的應(yīng)用更加健康地發(fā)展。最后,本文總結(jié)了現(xiàn)有的加密數(shù)字貨幣的監(jiān)管平臺生態(tài),討論并提出加密數(shù)字貨幣監(jiān)管技術(shù)面臨的重大挑戰(zhàn)和未來展望,為后續(xù)相關(guān)監(jiān)管技術(shù)研究提供參考。

[1] MUKHOPADHYAY U, SKJELLUM A, HAMBOLU O, et al. A brief survey of cryptocurrency systems[C]// Proceedings of the 14th Annual Conference on Privacy, Security and Trust. Piscataway: IEEE, 2016: 745-752.

[2] LIU Y, TSYVINSKI A, WU X. Common risk factors in cryptocurrency[J]. The Journal of Finance, 2022, 77(2): 1133-1177.

[3] RAMADOSS R. Blockchain technology: an overview[J]. IEEE Potentials, 2022, 41(6): 6-12.

[4] KHER R, TERJESEN S, LIU C. Blockchain, Bitcoin, and ICOs: a review and research agenda[J]. Small Business Economics, 2021, 56(4): 1699-1720.

[5] BROWN S D. Cryptocurrency and criminality: the Bitcoin opportunity[J]. The Police Journal, 2016, 89(4): 327-339.

[6] YOUSAF H, KAPPOS G, MEIKLEJOHN S. Tracing transactions across cryptocurrency ledgers[C]// Proceedings of the 28th USENIX Security Symposium. Berkeley: USENIX Association, 2019: 837-850.

[7] CARVALHO C E, PIRES D A, ARTIOLI M, et al. Cryptocurrencies: technology, initiatives of banks and central banks, and regulatory challenges[J]. Economia e Sociedade, 2021, 30(2): 467-496.

[8] HELLANI H, SAMHAT A E, CHAMOUN M, et al. On blockchain technology: overview of Bitcoin and future insights[C]// Proceedings of the 2018 IEEE International Multidisciplinary Conference on Engineering Technology. Piscataway: IEEE, 2018: 1-8.

[9] OSTERN N K, RIEDEL J. Know-Your-Customer (KYC) requirements for initial coin offerings: toward designing a compliant-by-design KYC-system based on blockchain technology[J]. Business and Information Systems Engineering, 2021, 63(5): 551-567.

[10] LI X, JIANG P, CHEN T, et al. A survey on the security of blockchain systems[J]. Future Generation Computer Systems, 2020, 107: 841-853.

[11] HUANG W, MEOLI M, VISMARA S. The geography of initial coin offerings[J]. Small Business Economics, 2020, 55(1): 77-102.

[12] HOWELL S T, NIESSNER M, YERMACK D. Initial coin offerings: financing growth with cryptocurrency token sales[J]. The Review of Financial Studies, 2020, 33(9): 3925-3974.

[13] FISCH C. Initial Coin Offerings (ICOs) to finance new ventures[J]. Journal of Business Venturing, 2019, 34(1): 1-22.

[14] DENG H, HUANG R H, WU Q. The regulation of initial coin offerings in China: problems, prognoses and prospects[J]. European Business Organization Law Review, 2018, 19(3): 465-502.

[15] MAUME P, FROMBERGER M. Regulations of initial coin offerings: reconciling US and EU securities laws[J]. Chicago Journal of International Law, 2019, 19(2): 548-585.

[16] Chainalysis. The 2022 crypto crime report[R/OL]. [2022-02-26].https://go.chainalysis.com/2022-Crypto-Crime-Report.html.

[17] CAMPBELL-VERDUYN M. Bitcoin, crypto-coins, and global anti-money laundering governance[J]. Crime, Law and Social Change, 2018, 69(2): 283-305.

[18] ADHAMI S, GIUDICI G, MARTINAZZI S. Why do businesses go crypto? an empirical analysis of initial coin offerings[J]. Journal of Economics and Business, 2018, 100: 64-75.

[19] CERCHIELLO P, TASCA P, TOMA A M. ICO success drivers: a textual and statistical analysis[J]. The Journal of Alternative Investments, 2019, 21(4): 13-25.

[20] CAMPINO J, BROCHADO A, ROSA á. Initial Coin Offerings (ICOs): why do they succeed?[J]. Financial Innovation, 2022, 8: No.17.

[21] BELLAVITIS C, FISCH C, WIKLUND J. A comprehensive review of the global development of Initial Coin Offerings (ICOs) and their regulation[J]. Journal of Business Venturing Insights, 2021, 15: No.e00213.

[22] FU C, KOH A, GRIFFIN P. Automated theme search in ICO whitepapers[J]. The Journal of Financial Data Science, 2019, 1(4): 140-158.

[23] DüRR A, GRIEBEL M, WELSCH G, et al. Predicting fraudulent initial coin offerings using information extracted from whitepapers[C/OL]// Proceedings of the 28th European Conference on Information Systems [2022-09-26].https://www.researchgate.net/publication/341354574_PREDICTING_FRAUDULENT_INITIAL_COIN_OFFERINGS_USING_INFORMATION_EXTRACTED_FROM_WHITEPAPERS.

[24] BIAN S, DENG Z, LI F, et al. IcoRating: a deep-learning system for scam ICO identification[EB/OL]. (2018-03-08) [2022-09-26].https://arxiv.org/pdf/1803.03670.pdf.

[25] KARIMOV B, WóJCIK P. Identification of scams in initial coin offerings with machine learning[J]. Frontiers in Artificial Intelligence, 2021, 4: No.718450.

[26] TOMA A M, CERCHIELLO P. Initial coin offerings: risk or opportunity?[J]. Frontiers in Artificial Intelligence, 2020, 3: No.18.

[27] MU?OZ J Z I, SUáREZ-VARELA J, BARLET-ROS P. Detecting cryptocurrency miners with NetFlow/IPFIX network measurements[C]// Proceedings of the 2019 IEEE International Symposium on Measurements and Networking. Piscataway: IEEE, 2019: 1-6.

[28] VESELY V, ?áDNíK M. How to detect cryptocurrency miners? by traffic forensics?。跩]. Digital Investigation, 2019, 31: No.100884.

[29] CAPROLU M, RAPONI S, OLIGERI G, et al. Cryptomining makes noise: detecting cryptojacking via machine learning[J]. Computer Communications, 2021, 171: 126-139.

[30] ZAREH A, SHAHRIARI H R. BotcoinTrap: detection of Bitcoin miner botnet using host based approach[C]// Proceedings of the 15th International ISC (Iranian Society of Cryptology) Conference on Information Security and Cryptology. Piscataway: IEEE, 2018: 1-6.

[31] BIAN W, MENG W, ZHANG M. MineThrottle: defending against Wasm in-browser cryptojacking[C]// Proceedings of the Web Conference 2020. Republic and Canton of Geneva: International World Wide Web Conferences Steering Committee, 2020: 3112-3118.

[32] KHIRUPARAJ T P, ABISHEK MADHU V, SATHIA BHAMA P R K. Unmasking file-based cryptojacking[M]// PETER J D, FERNANDES S L, ALAVI A H. Intelligence in Big Data Technologies — Beyond the Hype: Proceedings of ICBDCC 2019. Singapore: Springer, 2021: 137-146.

[33] NING R, WANG C, XIN C, et al. CapJack: capture in-browser crypto-jacking by deep capsule network through behavioral analysis[C]// Proceedings of the 2019 IEEE Conference on Computer Communications. Piscataway: IEEE, 2019: 1873-1881.

[34] KHARRAZ A, MA Z, MURLEY P, et al. Outguard: detecting in-browser covert cryptocurrency mining in the wild[C]// Proceedings of the 2019 World Wide Web Conference. Republic and Canton of Geneva: International World Wide Web Conferences Steering Committee, 2019: 840-852.

[35] KONOTH R K, VINETI E, MOONSAMY V, et al. MineSweeper: an in-depth look into drive-by cryptocurrency mining and its defense[C]// Proceedings of the 2018 ACM SIGSAC Conference on Computer and Communications Security. New York: ACM, 2018: 1714-1730.

[36] SALEHI A, GHAZANFARI M, FATHIAN M. Data mining techniques for anti-money laundering[J]. International Journal of Applied Engineering Research, 2017, 12(20): 10084-10094.

[37] BELLOMARINI L, LAURENZA E, SALLINGER E. Rule-based anti-money laundering in financial intelligence units: experience and vision[C]// Proceedings of the 14th International Rule Challenge, 4th Doctoral Consortium, and 6th Industry Track @ RuleML+RR 2020. Aachen: CEUR-WS.org, 2020: 133-144.

[38] RAJPUT Q, KHAN N S, LARIK A, et al. Ontology based expert-system for suspicious transactions detection[J]. Computer and Information Science, 2014, 7(1): 103-114.

[39] KHANUJA H K, ADANE D S. Forensic analysis for monitoring database transactions[C]// Proceedings of the 2014 International Symposium on Security in Computing and Communication, CCIS 467. Berlin: Springer, 2014: 201-210.

[40] KHAN N S, LARIK A S, RAJPUT Q, et al. A Bayesian approach for suspicious financial activity reporting[J]. International Journal of Computers and Applications, 2013, 35(4): 181-187.

[41] PANIGRAHI S, KUNDU A, SURAL S, et al. Credit card fraud detection: a fusion approach using Dempster-Shafer theory and Bayesian learning[J]. Information Fusion, 2009, 10(4): 354-363.

[42] BUTGEREIT L. Anti-money laundering: rule-based methods to identify funnel accounts[C]// Proceedings of the 2021 Conference on Information Communications Technology and Society. Piscataway: IEEE, 2021: 21-26.

[43] LORENZ J, SILVA M I, APARíCIO D, et al. Machine learning methods to detect money laundering in the Bitcoin blockchain in the presence of label scarcity[C]// Proceedings of the 1st ACM International Conference on AI in Finance. New York: ACM, 2020: No.23.

[44] ALARAB I, PRAKOONWIT S, NACER M I. Comparative analysis using supervised learning methods for anti-money laundering in Bitcoin[C]// Proceedings of the 5th International Conference on Machine Learning Technologies. New York: ACM, 2020: 11-17.

[45] LIN Y J, WU P W, HSU C H, et al. An evaluation of Bitcoin address classification based on transaction history summarization[C]// Proceedings of the 2019 IEEE International Conference on Blockchain and Cryptocurrency. Piscataway: IEEE, 2019: 302-310.

[46] KUMAR A, DAS S, TYAGI V. Anti-money laundering detection using Na?ve Bayes classifier[C]// Proceedings of the 2020 IEEE International Conference on Computing, Power and Communication Technologies. Piscataway: IEEE, 2020: 568-572.

[47] HARLEV M A, SUN YIN H, LANGENHELDT K C, et al. Breaking bad: de-anonymizing entity types on the Bitcoin blockchain using supervised machine learning[C]// Proceedings of the 51st Hawaii International Conference on System Sciences. Honolulu, HI: University of Hawai?i at Mānoa, 2018: 3497-3506.

[48] TOYODA K, OHTSUKI T, MATHIOPOULOS P T. Identification of high yielding investment programs in Bitcoin via transactions pattern analysis[C]// Proceedings of the 2017 IEEE Global Communications Conference. Piscataway: IEEE, 2017: 1-6.

[49] ZOLA F, EGUIMENDIA M, BRUSE J L, et al. Cascading machine learning to attack Bitcoin anonymity[C]// Proceedings of the 2019 IEEE International Conference on Blockchain. Piscataway: IEEE, 2019: 10-17.

[50] LEE C, MAHARJAN S, KO K, et al. Toward detecting illegal transactions on Bitcoin using machine-learning methods[C]// Proceedings of the 2019 International Conference on Blockchain and Trustworthy Systems, CCIS 1156. Singapore: Springer, 2020: 520-533.

[51] BAEK H, OH J, KIM C Y, et al. A model for detecting cryptocurrency transactions with discernible purpose[C]// Proceedings of the 11th International Conference on Ubiquitous and Future Networks. Piscataway: IEEE, 2019: 713-717.

[52] VASSALLO D, VELLA V, ELLUL J. Application of gradient boosting algorithms for anti-money laundering in cryptocurrencies[J]. SN Computer Science, 2021, 2(3): No.143.

[53] YANG Y, WU M. Supervised and unsupervised learning for fraud and money laundering detection using behavior measuring distance[C]// Proceedings of the IEEE 18th International Conference on Industrial Informatics. Piscataway: IEEE, 2020: 446-451.

[54] ALARAB I, PRAKOONWIT S, NACER M I. Competence of graph convolutional networks for anti-money laundering in Bitcoin blockchain[C]// Proceedings of the 5th International Conference on Machine Learning Technologies. New York: ACM, 2020: 23-27.

[55] ALARAB I, PRAKOONWIT S. Graph-based LSTM for anti-money laundering: Experimenting temporal graph convolutional network with Bitcoin data[J]. Neural Processing Letters, 2023, 55(1): 689-707.

[56] MOHAN A, KARTHIKA P V, SANKAR P, et al. Improving anti-money laundering in Bitcoin using evolving graph convolutions and deep neural decision forest[J]. Data Technologies and Applications, 2023, 53(7): 313-329.

[57] HASANOVA H, BAEK U J, SHIN M G, et al. A survey on blockchain cybersecurity vulnerabilities and possible countermeasures[J]. International Journal of Network Management, 2019, 29(2): No.e2060.

[58] BHARGAVAN K, DELIGNAT-LAVAUD A, FOURNET C, et al. Formal verification of smart contracts: short paper[C]// Proceedings of the 2016 ACM Workshop on Programming Languages and Analysis for Security. New York: ACM, 2016: 91-96.

[59] GRISHCHENKO I, MAFFEI M, SCHNEIDEWIND C. Foundations and tools for the static analysis of Ethereum smart contracts[C]// Proceedings of the 2018 International Conference on Computer Aided Verification LNCS 10981. Cham: Springer, 2018: 51-78.

[60] MOSSBERG M, MANZANO F, HENNENFENT E, et al. Manticore: a user-friendly symbolic execution framework for binaries and smart contracts[C]// Proceedings of the 34th IEEE/ACM International Conference on Automated Software Engineering. Piscataway: IEEE, 2019: 1186-1189.

[61] WEI Z, WANG J, SHEN X, et al. Smart contract fuzzing based on taint analysis and genetic algorithms[J]. Journal of Quantum Computing, 2020, 2(1): 11-24.

[62] CHAN W K, JIANG B. Fuse: an architecture for smart contract fuzz testing service[C]// Proceedings of the 25th Asia-Pacific Software Engineering Conference. Piscataway: IEEE, 2018: 707-708.

[63] CHEN W, ZHENG Z, CUI J, et al. Detecting Ponzi schemes on Ethereum: towards healthier blockchain technology[C]// Proceedings of the 2018 World Wide Web Conference. Republic and Canton of Geneva: International World Wide Web Conferences Steering Committee, 2018: 1409-1418.

[64] HU T, LIU X, CHEN T, et al. Transaction-based classification and detection approach for Ethereum smart contract[J]. Information Processing and Management, 2021, 58(2): No.102462.

[65] MOMENI P, WANG Y, SAMAVI R. Machine learning model for smart contracts security analysis[C]// Proceedings of the 17th International Conference on Privacy, Security and Trust. Piscataway: IEEE, 2019: 1-6.

[66] XU Y, HU G, YOU L, et al. A novel machine learning-based analysis model for smart contract vulnerability[J]. Security and Communication Networks, 2021, 2021: No.5798033.

[67] KAPPOS G, YOUSAF H, MALLER M, et al. An empirical analysis of anonymity in Zcash[C]// Proceedings of the 27th USENIX Security Symposium. Berkeley: USENIX Association, 2018: 463-477.

[68] REID F, HARRIGAN M. An analysis of anonymity in the Bitcoin system[M]// ALTSHULER Y, ELOVICI Y, CREMERS A B, et al. Security and Privacy in Social Networks. New York: Springer, 2013: 197-223.

[69] ANDROULAKI E, KARAME G O, ROESCHLIN M, et al. Evaluating user privacy in Bitcoin[C]// Proceedings of the 2013 International Conference on Financial Cryptography and Data Security, LNCS 7859. Berlin: Springer, 2013: 34-51.

[70] VICTOR F. Address clustering heuristics for Ethereum[C]// Proceedings of the 2020 International Conference on Financial Cryptography and Data Security, LNCS 12059. Cham: Springer, 2020: 617-633.

[71] BARTOLETTI M, PES B, SERUSI S. Data mining for detecting Bitcoin Ponzi schemes[C]// Proceedings of the 2018 Crypto Valley Conference on Blockchain Technology. Piscataway: IEEE, 2018: 75-84.

[72] OSTAPOWICZ M L, ?BIKOWSKI K. Detecting fraudulent accounts on blockchain: a supervised approach[C]// Proceedings of the 2019 International Conference on Web Information Systems Engineering, LNCS 11881. Cham: Springer, 2019: 18-31.

[73] LI Y, CAI Y, TIAN H, et al. Identifying illicit addresses in Bitcoin network[C]// Proceedings of the 2020 International Conference on Blockchain and Trustworthy Systems, CCIS 1267. Singapore: Springer, 2020: 99-111.

[74] TOYODA K, MATHIOPOULOS P T, OHTSUKI T. A novel methodology for HYIP operators’ Bitcoin addresses identification[J]. IEEE Access, 2019, 7: 74835-74848.

[75] FARRUGIA S, ELLUL J, AZZOPARDI G. Detection of illicit accounts over the Ethereum blockchain[J]. Expert Systems with Applications, 2020, 150: No.113318.

[76] IBRAHIM R F, MOHAMMAD ELIAN A, ABABNEH M. Illicit account detection in the Ethereum blockchain using machine learning[C]// Proceedings of the 2021 International Conference on Information Technology. Piscataway: IEEE, 2021: 488-493.

[77] POURSAFAEI F, HAMAD G B, ZILIC Z. Detecting malicious Ethereum entities via application of machine learning classification[C]// Proceedings of the 2nd Conference on Blockchain Research and Applications for Innovative Networks and Services. Piscataway: IEEE, 2020: 120-127.

[78] CHEN W, ZHENG Z, NGAI E C H, et al. Exploiting blockchain data to detect smart Ponzi schemes on Ethereum[J]. IEEE Access, 2019, 7: 37575-37586.

[79] CHEN W, GUO X, CHEN Z, et al. Phishing scam detection on Ethereum: towards financial security for blockchain ecosystem[C]// Proceedings of the 29th International Joint Conference on Artificial Intelligence. California: ijcai.org, 2020: 4506-4512.

[80] MICHALSKI R, DZIUBA?TOWSKA D, MACEK P. Revealing the character of nodes in a blockchain with supervised learning[J]. IEEE Access, 2020, 8: 109639-109647.

[81] SUN YIN H H, LANGENHELDT K, HARLEV M, et al. Regulating cryptocurrencies: a supervised machine learning approach to de-anonymizing the Bitcoin blockchain[J]. Journal of Management Information Systems, 2019, 36(1): 37-73.

[82] LIANG J, LI L, CHEN W, et al. Targeted addresses identification for Bitcoin with network representation learning[C]// Proceedings of the 2019 IEEE International Conference on Intelligence and Security Informatics. Piscataway: IEEE, 2019: 158-160.

[83] LINOY S, STAKHANOVA N, RAY S. De-anonymizing Ethereum blockchain smart contracts through code attribution[J]. International Journal of Network Management, 2021, 31(1): No.e2130.

[84] MONAMO P, MARIVATE V, TWALA B. Unsupervised learning for robust Bitcoin fraud detection[C]// Proceedings of the 2016 Information Security for South Africa Conference. Piscataway: IEEE, 2016: 129-134.

[85] MONAMO P M, MARIVATE V, TWALA B. A multifaceted approach to Bitcoin fraud detection: global and local outliers[C]// Proceedings of the 15th IEEE International Conference on Machine Learning and Applications. Piscataway: IEEE, 2016: 188-194.

[86] TIAN H, LI Y, CAI Y, et al. Attention-based graph neural network for identifying illicit Bitcoin addresses[C]// Proceedings of the 2021 International Conference on Blockchain and Trustworthy Systems, CCIS 1490. Singapore: Springer, 2021: 147-162.

[87] SHAO W, LI H, CHEN M, et al. Identifying Bitcoin users using deep neural network[C]// Proceedings of the 2018 International Conference on Algorithms and Architectures for Parallel Processing, LNCS 11337. Cham: Springer, 2018: 178-192.

[88] SHEN J, ZHOU J, XIE Y, et al. Identity inference on blockchain using graph neural network[C]// Proceedings of the 2021 International Conference on Blockchain and Trustworthy Systems, CCIS 1490. Singapore: Springer, 2021: 3-17.

[89] LIU X, TANG Z, LI P, et al. A graph learning based approach for identity inference in DApp platform blockchain[J]. IEEE Transactions on Emerging Topics in Computing, 2022, 10(1): 438-449.

[90] WU J, LIU J, ZHAO Y, et al. Analysis of cryptocurrency transactions from a network perspective: an overview[J]. Journal of Network and Computer Applications, 2021, 190: No.103139.

[91] REMY C, RYM B, MATTHIEU L. Tracking Bitcoin users activity using community detection on a network of weak signals[C]// Proceedings of the 2017 International Conference on Complex Networks and Their Applications, SCI 689. Cham: Springer, 2018: 166-177.

[92] WU S X, WU Z, CHEN S, et al. Community detection in blockchain social networks[J]. Journal of Communications and Information Networks, 2021, 6(1): 59-71.

[93] ZHANG Z, ZHOU T, XIE Z. BitScope: scaling Bitcoin address deanonymization using multi-resolution clustering[EB/OL]. [2022-09-26].https://izgzhen.github.io/bitscope-public/paper.pdf.

[94] SUN H, RUAN N, LIU H. Ethereum analysis via node clustering[C]// Proceedings of the 2019 International Conference on Network and System Security, LNCS 11928. Cham: Springer, 2019: 114-129.

[95] PHAM T T, LEE S. Anomaly detection in the Bitcoin system — a network perspective[EB/OL]. (2017-02-24) [2022-09-26].https://arxiv.org/pdf/1611.03942.pdf.

[96] PHAM T T, LEE S. Anomaly detection in Bitcoin network using unsupervised learning methods[EB/OL]. (2017-02-25) [2022-09-26].https://arxiv.org/pdf/1611.03941.pdf.

[97] ZHANG R, ZHANG G, LIU L, et al. Anomaly detection in Bitcoin information networks with multi-constrained meta path[J]. Journal of Systems Architecture, 2020, 110: No.101829.

[98] WU J, LIU J, CHEN W, et al. Detecting mixing services via mining Bitcoin transaction network with hybrid motifs[J]. IEEE Transactions on Systems, Man, and Cybernetics: Systems, 2022, 52(4): 2237-2249.

[99] HUANG B, LIU Z, CHEN J, et al. Behavior pattern clustering in blockchain networks[J]. Multimedia Tools and Applications, 2017, 76(19): 20099-20110.

[100] PATEL V, PAN L, RAJASEGARAR S. Graph deep learning based anomaly detection in Ethereum blockchain network[C]// Proceedings of the 2020 International Conference on Network and System Security, LNCS 12570. Cham: Springer, 2020: 132-148.

[101] SCICCHITANO F, LIGUORI A, GUARASCIO M, et al. Deep autoencoder ensembles for anomaly detection on blockchain[C]// Proceedings of the 2020 International Symposium on Methodologies for Intelligent Systems, LNCS 12117. Cham: Springer, 2020: 448-456.

[102] ZHAO C, GUAN Y. A graph-based investigation of Bitcoin transactions[C]// Proceedings of the 2015 IFIP International Conference on Digital Forensics, IFIPAICT 462. Cham: Springer, 2015: 79-95.

[103] XIE Y, JIN J, ZHANG J, et al. Temporal-amount snapshot MultiGraph for Ethereum transaction tracking[C]// Proceedings of the 2021 International Conference on Blockchain and Trustworthy Systems, CCIS 1490. Singapore: Springer, 2021: 133-146.

[104] HUANG D Y, ALIAPOULIOS M M, LI V G, et al. Tracking ransomware end-to-end[C]// Proceedings of the 2018 IEEE Symposium on Security and Privacy. Piscataway: IEEE, 2018: 618-631.

[105] LIAO K, ZHAO Z, DOUPé A, et al. Behind closed doors: measurement and analysis of CryptoLocker ransoms in Bitcoin[C]// Proceedings of the 2016 APWG Symposium on Electronic Crime Research. Piscataway: IEEE, 2016: 1-13.

[106] GAO B, WANG H, XIA P, et al. Tracking counterfeit cryptocurrency end-to-end[J]. Proceedings of the ACM on Measurement and Analysis of Computing Systems, 2020, 4(3): No.50.

[107] 高峰,毛洪亮,吳震,等. 輕量級比特幣交易溯源機(jī)制[J]. 計(jì)算機(jī)學(xué)報(bào), 2018, 41(5): 989-1004.(GAO F, MAO H L, WU Z, et al. Lightweight transaction tracing technology for Bitcoin[J]. Chinese Journal of Computers, 2018, 41(5): 989-1004.)

[108] KOSHY P, KOSHY D, McDANIEL P. An analysis of anonymity in Bitcoin using P2P network traffic[C]// Proceedings of the 2014 International Conference on Financial Cryptography and Data Security LNCS 8437. Berlin: Springer, 2014: 469-485.

[109] PHILLIPS R, WILDER H. Tracing cryptocurrency scams: clustering replicated advance-fee and phishing websites[C]// Proceedings of the 2020 IEEE International Conference on Blockchain and Cryptocurrency. Piscataway: IEEE, 2020: 1-8.

[110] BIRYUKOV A, KHOVRATOVICH D, PUSTOGAROV I. Deanonymization of clients in Bitcoin P2P network[C]// Proceedings of the 2014 ACM SIGSAC Conference on Computer and Communications Security. New York: ACM, 2014: 15-29.

[111] DI BATTISTA G, DI DONATO V, PATRIGNANI M, et al. Bitconeview: visualization of flows in the Bitcoin transaction graph[C]// Proceedings of the 2015 IEEE Symposium on Visualization for Cyber Security. Piscataway: IEEE, 2015: 1-8.

[112] YUE X, SHU X, ZHU X, et al. BitExTract: interactive visualization for extracting Bitcoin exchange intelligence[J]. IEEE Transactions on Visualization and Computer Graphics, 2019, 25(1): 162-171.

[113] HASLHOFER B, KARL R, FILTZ E. O Bitcoin where art thou? insight into large-scale transaction graphs[C]// Joint Proceedings of the Posters and Demos Track of the 12th International Conference on Semantic Systems/ 1st International Workshop on Semantic Change anf Evolving Semantics. Aachen: CEUR-WS.org, 2016: No.20.

[114] ZHONG Z, WEI S, XU Y, et al. SilkViser: a visual explorer of blockchain-based cryptocurrency transaction data[C]// Proceedings of the 2020 IEEE Conference on Visual Analytics Science and Technology. Piscataway: IEEE, 2020: 95-106.

[115] McGINN D, BIRCH D, AKROYD D, et al. Visualizing dynamic Bitcoin transaction patterns[J]. Big Data, 2016, 4(2): 109-119.

[116] MANI G, PASUMARTI V, BHARGAVA B, et al. DeCrypto Pro: deep learning based cryptomining malware detection using performance counters[C]// Proceedings of the 2020 IEEE International Conference on Autonomic Computing and Self-Organizing Systems. Piscataway: IEEE, 2020: 109-118.

[117] HENDE J. MineChecker: a tool for detecting click-based browser cryptomining[D]. Nijmegen: Radboud University, 2019: 8-28.

[118] ZHANG Z, YIN J, HU B, et al. CLTracer: a Cross-Ledger Tracing framework based on address relationships[J]. Computers and Security, 2022, 113: No.102558.

[119] KALRA S, GOEL S, DHAWAN M, et al. Zeus: analyzing safety of smart contracts[C]// Proceedings of the 2018 Network and Distributed System Security Symposium. Reston, VA: Internet Society, 2018: 1-15.

[120] FEIST J, GREICO G, GROCE A. Slither: a static analysis framework for smart contracts[C]// Proceedings of the IEEE/ACM 2nd International Workshop on Emerging Trends in Software Engineering for Blockchain. Piscataway: IEEE, 2019: 8-15.

[121] TIKHOMIROV S, VOSKRESENSKAYA E, IVANITSKIY I, et al. SmartCheck: static analysis of Ethereum smart contracts[C]// Proceedings of the ACM/IEEE 1st International Workshop on Emerging Trends in Software Engineering for Blockchain. New York: ACM, 2018: 9-16.

[122] CHANG J, GAO B, XIAO H, et al. sCompile: critical path identification and analysis for smart contracts[C]// Proceedings of the 2019 International Conference on Formal Engineering Methods, LNCS 11852. Cham: Springer, 2019: 286-304.

[123] LIU C, LIU H, CAO Z, et al. ReGuard: finding reentrancy bugs in smart contracts[C]// Proceedings of the ACM/IEEE 40th International Conference on Software Engineering: Companion Proceedings. New York: ACM, 2018: 65-68.

[124] KALODNER H, M?SER M, LEE K, et al. BlockSci: design and applications of a blockchain analysis platform[C]// Proceedings of the 29th USENIX Security Symposium. Berkeley: USENIX Association, 2020: 2721-2738.

[125] SPAGNUOLO M, MAGGI F, ZANERO S. BitIodine: extracting intelligence from the Bitcoin network[C]// Proceedings of the 2014 International Conference on Financial Cryptography and Data Security, LNCS 8437. Berlin: Springer, 2014: 457-468.

Overview of cryptocurrency regulatory technologies research

WANG Jiaxin, YAN Jiaqi*, MAO Qian’ang

(,,210023,)

With the help of blockchain and other emerging technologies, cryptocurrencies are decentralized, autonomous and cross-border. Research on cryptocurrency regulatory technologies is not only helpful to fight criminal activities based on cryptocurrencies, but also helpful to provide feasible supervision schemes for the expansion of blockchain technologies in other fields. Firstly, based on the application characteristics of cryptocurrency, the Generation, Exchange and Circulation (GEC) cycle theory of cryptocurrency was defined and elaborated. Then, the frequent international and domestic crimes based on cryptocurrencies were analyzed in detail, and the research status of cryptocurrency security supervision technologies in all three stages was investigated and surveyed as key point. Finally, the cryptocurrency regulatory platform ecology systems and current challenges faced by the regulatory technologies were summarized, and the future research directions of cryptocurrency regulatory technologies were prospected in order to provide reference for subsequent research.

blockchain; cryptocurrency; security supervision; decentralization; autonomous; cross-border

1001-9081(2023)10-2983-13

10.11772/j.issn.1001-9081.2022111694

2022?11?10;

2022?12?19;

國家自然科學(xué)基金資助項(xiàng)目(72171115,71701091);江蘇省研究生實(shí)踐創(chuàng)新計(jì)劃項(xiàng)目(SJCX22_0009)。

王佳鑫(1999—),男,江蘇南通人,碩士研究生,CCF會員,主要研究方向:區(qū)塊鏈數(shù)據(jù)分析、區(qū)塊鏈監(jiān)管; 顏嘉麒(1983—),男,福建泉州人,教授,博士,CCF會員,主要研究方向:區(qū)塊鏈、信息系統(tǒng)、數(shù)據(jù)分析、情報(bào)學(xué); 毛謙昂(1996—),男,浙江紹興人,博士研究生,主要研究方向:區(qū)塊鏈數(shù)據(jù)分析、區(qū)塊鏈監(jiān)管。

TP311.13;TP309

A

2023?01?04。

This work is partially supported by National Natural Science Foundation of China (72171115,71701091), Graduate Practice Innovation Program of Jiangsu Province (SJCX22_0009).

WANG Jiaxin, born in 1999, M. S. candidate. His research interests include blockchain data analysis, blockchain supervision.

YAN Jiaqi, born in 1983, Ph. D., professor. His research interests include blockchain, information system, data analytics, informatics.

MAO Qian’ang, born in 1996, Ph. D. candidate. His research interests include blockchain data analysis, blockchain supervision.

猜你喜歡
挖礦加密貨幣
多措并舉 全流程整治“挖礦”
合力攻堅(jiān) 全面治理高?!巴诘V”
一國貨幣上的面孔能告訴我們什么?
英語文摘(2021年6期)2021-08-06 08:40:36
一種基于熵的混沌加密小波變換水印算法
古代的貨幣
挖礦木馬的攻擊手段及防御策略研究
挖礦的史蒂夫
古代的貨幣
認(rèn)證加密的研究進(jìn)展
基于ECC加密的電子商務(wù)系統(tǒng)
交口县| 湾仔区| 河间市| 合水县| 綦江县| 喀喇沁旗| 和政县| 遂川县| 搜索| 嘉禾县| 庆城县| 金塔县| 敖汉旗| 泗阳县| 浏阳市| 岗巴县| 罗平县| 会理县| 阳原县| 巩留县| 游戏| 卢龙县| 贺兰县| 道孚县| 常熟市| 娱乐| 新泰市| 鲜城| 绍兴县| 社会| 安远县| 玛多县| 峨边| 永清县| 铜鼓县| 西充县| 科尔| 东乌| 都江堰市| 巴东县| 普兰店市|