加密数字货币监管技术研究综述

2023-10-21 06:50王佳鑫颜嘉麒毛谦昂
计算机应用 2023年10期
关键词:挖矿加密货币

王佳鑫,颜嘉麒,毛谦昂

加密数字货币监管技术研究综述

王佳鑫,颜嘉麒*,毛谦昂

(南京大学 信息管理学院,南京 210023)( ∗ 通信作者电子邮箱jiaqiyan@nju.edu.cn)

借助区块链等新兴技术,加密数字货币呈现去中心化、自治化、跨界化的特点。研究加密数字货币的监管技术不仅有助于打击基于加密数字货币的犯罪活动,而且可以为区块链技术在其他领域的扩展提供可行的监管方案。首先,基于加密数字货币的应用特点,定义并阐述了加密数字货币产生、兑换和流通(GEC)周期理论;其次,详细分析了国内外频发的基于加密数字货币的犯罪事件,并重点介绍了加密数字货币在每个周期中的安全监管技术的研究现状;最后,总结了加密数字货币的监管平台生态体系以及监管技术现在面临的挑战,并展望了未来加密数字货币监管的研究方向。

区块链;加密数字货币;安全监管;去中心化;自治化;跨界化

0 引言

加密数字货币[1]是数字货币的一种,它不依靠法定货币机构发行,不受央行管控。借助于区块链等新兴技术,加密数字货币主要表现出去中心化、低交易费用和成本、国际流通、共识机制、高度匿名性和分布式存储等特征和优势,而这也会导致加密数字货币更易成为犯罪分子进行违法活动的工具,全球的加密数字货币交易监管已面临严峻的挑战[2]。加密数字货币监管技术侧重监管和制止基于加密数字货币的高科技犯罪活动,是保护资金安全和国家安全的重要手段,也是区块链技术能够得到广泛应用的前提条件。比特币、以太坊等现有的加密数字货币无法提供可行的监管方法,被广泛应用于网络犯罪、盗窃和诈骗等犯罪活动,遏制了区块链技术在其他应用领域的发展。研究加密数字货币监管技术不仅有助于打击相关犯罪活动,而且有助于为区块链技术在其他领域的扩展提供可行的监管方案。

本文重点关注加密数字货币在各个周期的监管技术,并确定加密数字货币从产生(Generation)、兑换(Exchange)到流通(Circulation)这3个环节的研究背景、工作和内容,具体内容如下。

1)产生阶段。由于不依靠特定货币机构发行,因此挖矿和发行方式普遍缺乏监管,导致欺诈活动的发生率较高。主流的首次代币发行(Initial Coin Offerings, ICO)监管技术研究主要通过公开融资信息分析、机器学习等统计分析、沙盒监管等方法识别和分类非法欺诈型的ICO,并预测它的金融犯罪风险。目前检测防范加密数字货币挖矿这种危害行为的技术监管思路主要是从协议层和主机层两方面展开。

2)兑换阶段。此阶段不仅涉及法定货币购买加密数字货币的过程和加密数字货币兑换为法定货币的方式,也会涉及不同种类加密数字货币之间的跨链交易,导致资金从非法活动中转移和洗钱。目前反洗钱领域监管技术的研究主要分为基于嵌入式规则的方法、基于机器学习的方法和基于图网络分析的方法。

3)交易阶段。此阶段更关注同种加密数字货币之间的交易,犯罪分子利用加密数字货币具有的匿名性、去中心化的特点进行智能合约攻击、勒索、诈骗和盗窃等犯罪活动。目前加密数字货币在流通环节中的监管技术发展趋势主要有3个方向:智能合约的安全分析和漏洞检测技术、用户身份的识别与监测技术、交易节点的追溯与可视化技术。

本文基于加密数字货币产生、兑换和流通(Generation, Exchange and Circulation, GEC)周期理论和它在每个周期中可能涉及的犯罪活动,首先介绍每一项工作的背景信息;其次梳理这些工作中的主要学术研究成果并对加密数字货币监管技术进行分类;最后总结目前现有的加密数字货币的监管平台生态和监管技术面临的挑战,以及展望加密数字货币监管技术的未来方向。

1 加密数字货币GEC周期理论

针对加密数字货币的交易业务模式,将加密数字货币GEC全周期定义为加密数字货币从产生到流通的整个阶段过程,主要包括产生、兑换、流通这3个主要过程。通过对整个GEC周期中的不同事件建立模型,就可以全方位地监督、管理和调控,提高加密数字货币交易的可追溯性,使所有交易有据可循、有账可查,为后续科学监管方法的提出奠定基础。本文具体展示了加密数字货币GEC全周期过程中的产生、兑换和流通阶段,如图1所示。

图1 加密数字货币的GEC周期理论

1.1 加密数字货币的产生

与传统数字货币不同,加密数字货币不依靠特定货币机构发行,它基于一套密码编码,通过复杂算法经过大量的计算处理产生,这一规则不受任何个人或组织干扰,加密数字货币的这一产生过程被称为“挖矿”[3];同时,依靠一套去中心化的发行机制,加密数字货币将逐步被发行出去。目前加密数字货币的发行方式主要有首次代币发行(ICO)、首次交易发行(Initial Exchange Offerings, IEO)和证券化通证发行(Security Token Offering, STO)等[3]。以ICO为例,区别于传统的创业融资,区块链项目首次向公众发行代币是通过建立在区块链技术上的智能合约发行的,ICO资金通常以比特币或以太币等主流加密数字货币的形式收取[4],是一种基于奖励的众筹机制。基于该机制,需要融资的项目会开放矿区、上市交易和发放代币份额,并在区块链网络上创建一个比特币或以太坊地址以接收资金,投资者将比特币或以太币发送到该已发布的地址,以换取新的代币。在ICO的整个发行过程中,代币通常没有金融价值或现实世界的用途。同时,ICO项目需要一份白皮书披露文件作为招股说明书,通常包含技术协议、采用的区块链系统、代币发行方案以及项目里程碑、团队和投资风险等信息。

1.2 加密数字货币的兑换

加密数字货币的兑换阶段主要有3种形式。1)行为人将所得的法定数字货币通过中心化加密数字货币提供商,或者去中心化加密数字货币交易所,或者个人对个人的线上或线下方式,置换、直接兑换成加密数字货币,实现已购加密数字货币与法定货币之间的兑换,以达到由第三方向行为人通过加密数字货币账户注入资金的目的[5]。2)不同加密数字货币之间的交换经常会出现在这种形式,行为人可以将已经兑换的加密数字货币通过不同国家、地区的政府和机构的账户以此实现不同种类的加密数字货币之间的来回兑换,通常使用跨账本交易兑换平台[6]。这类跨链交易平台允许用户无须注册诸多交易所,无须将任何资金存储在兑换平台的账户中,用户只需要选择兑换平台支持的输入货币、输出货币和指定收账地址,这种形式为犯罪分子提供了巨大的便利。3)行为人通过不同国家或地区的加密数字货币使用者,或者通过中心化加密数字货币提供商,或者通过去中心化加密数字货币交易所提现、购置资产和其他有价值的物品等方式将加密数字货币兑换为法定货币。

1.3 加密数字货币的流通

加密数字货币使用整个点对点(Point to Point, P2P)网络中众多节点构成的分布式数据库确认并记录所有的交易行为,基于密码学的设计确保货币所有权与流通交易的匿名性,以确保货币流通各个环节的安全性[7]。区别于兑换阶段,流通阶段更关注同种加密数字货币之间的交易,完整的流通过程是从创建新交易到最后新区块产生,主要分为产生新交易、签名加密、交易传播、交易确认和构建新区块等过程。

为了更好地说明流通过程,假设有一个加密数字货币交易A指发送者给接收者发送1个比特币。为了存储和交换加密数字货币,首先,发送者和接收者都需要一个由公共和私人加密密钥保护的钱包,通过公钥密码原理确保交易双方的隐秘性[4]。其次,发送者使用他拥有的私钥对交易信息进行数字签名以验证交易的来源和真实性。接着,发送者向交易网络发出关于该交易的信息,区块链中的每个独立节点接收到这条消息,并确认交易信息的有效性,包括该信息是否由特定的发送者发出、发送者是否拥有所交易货币的所有权以及该货币有没有被多次使用等。在完成对交易信息有效性的确认后,确认信息会在支付网络中传播,直到完成交易信息在全网络中的确认。最后,交易A被一个正在参与挖矿的节点验证,连同其他一些近期被创建的交易一起被打包到一个新区块中,并被添加到已有的区块链上,这时整个区块链就被延长并新增一个区块[8]。

2 加密数字货币引起的犯罪活动

随着加密数字货币的日益增多,且区块链技术支持匿名交易,传统金融系统中的“了解客户”(Know Your Customer,KYC)政策等监管措施[9]在区块链系统中作用有限,这使得区块链数字货币被用于各种非法活动,构成新的国际犯罪形式。以ICO为代表的基于区块链数字货币的新型募资手段的快速发展使大量资金被卷入各种虚假投资之中。另外,涉嫌恶意挖矿攻击、洗钱、智能合约犯罪、非法集资、传销、敲诈勒索事件和非法活动募资等违法犯罪活动也不断增加。这些加密数字货币的犯罪活动给社会造成重大危害。表1展示了GEC周期的各个阶段频发的犯罪活动。

随着整个加密数字货币交易网络算力的大幅增加,在产生阶段,挖矿程序会消耗大量的CPU或GPU资源,犯罪分子需要寻找提高算力的方法以获取更多的牟利,因此恶意挖矿攻击已经成为影响最为广泛的一类威胁攻击[10]。恶意挖矿是指在用户不知情或未经允许的情况下,占用用户终端设备的系统资源和网络资源进行挖矿,通常发生在用户的个人手机或电脑和企业主机、网站或服务器等。由于被占用了大量的系统资源和网络资源,造成内部网络拥堵,进一步造成系统运行异常或卡顿,甚至可能造成在线业务的拒绝服务,给使用相关服务的企业或用户带来较大的经济损失。而且黑客或网络攻击团伙可以在发起恶意挖矿攻击的同时,实施如信息窃密、勒索攻击等更具有危害性的恶意活动,给企业和用户带来安全风险。同时,以ICO为代表的基于区块链数字货币的新型募资手段引发了更多的违法犯罪活动扰乱了正常的市场经济金融秩序。Huang等[11]认为,与其他发行方式相比,ICO的特点是不透明且监管程度较低,投机取巧或恶意行为,缺乏ICO监管可能会增加投资成本、风险和不确定性。Howell等[12]认为ICO行业因缺乏监管而导致欺诈活动的发生率比较高。Fisch[13]讨论了ICO中比较常见的“退出骗局”,即风险团队在筹集资金后迅速抛售这些货币然后消失,欺骗投资者,以获取利润。Deng等[14]认为ICO市场非常不透明且参与非法活动的风险很高,比如非法产品的交易,甚至是资本外逃和逃税等。Maume等[15]强调在金融市场中很多ICO项目涉及网络钓鱼、庞氏骗局和其他形式的欺诈行为,金融市场代币泡沫问题日益凸显。与此同时,核心技术人才的缺乏、团队成员信息造假、白皮书缺乏透明度、交易环节不透明等问题逐渐在STO、IEO等市场上暴露,其中部分项目涉嫌传销或诈骗,利用拉下线或虚构项目等方式,通过“内幕交易”“联合坐庄”“操纵价格”等手段牟取暴利。

在兑换阶段,比特币、以太币、泰达币等加密数字货币可以通过场外交易市场随时与人民币进行兑换,缺乏汇兑机制;而且虚拟币交易过程均是匿名操作,不受强制监管。相较于传统洗钱犯罪,利用加密数字货币进行洗钱犯罪更不容易被发现和追踪,而且容易引起通货膨胀和市场混乱。无论是法定货币购买加密数字货币,还是加密数字货币兑换为法定货币,还是不同种类的加密数字货币之间兑换等方式,都存在资金从非法活动中转移和洗钱的可能。网络犯罪分子通过在一国购买数字货币将法定货币转换为代币,再在另一国将代币分散兑换为该国法定货币,避开监管,混淆资金来源;或者将非法所得资金通过专门从事洗钱服务的加密数字货币服务提供商、高风险交易所、大型加密数字货币服务企业和跨链交易兑换平台直接交易加密数字货币,实现资金在不同国家的账户、产品、金融机构之间转移,使得追踪资金的原始来源变得更加困难。报告[16]显示,通过加密数字货币相关技术,特别是去中心化金融(Decentralized Finance, DeFi)的迅速发展使洗钱的犯罪活动愈发猖獗。更严重的,犯罪行为人会破解合法用户的账户,并使用混合货币服务交换它的主要货币的交易地址和混合货币服务池中的临时地址,或使用匿名性更强的加密数字货币,如门罗币等。最后洗钱分子通常利用加密数字货币在赌场取现或购置非法的高价值物品合法化转移给所有者[17],这样就能完全切断加密数字货币、外汇和钱包地址的审计线索,逃避工作人员的注意和监管,为随后将非法收益重新纳入传统金融体系做好准备。

在流通阶段,犯罪分子在使用加密数字货币进行交易时,利用加密数字货币具有的匿名性与去中心化的特点,创建多个钱包地址使得钱包地址难以与交易实体身份一一对应,导致如攻击智能合约、勒索、非法交易、盗窃、骗取数字货币和数字资产等犯罪活动屡见不鲜。由于加密数字货币的技术创新,不同犯罪组织的融资形式趋于多样化,逐渐发展为依托互联网、暗网、邮件等渠道的攻击盗窃、勒索、欺诈等方式以筹集和交易资金。在多种形式的非法交易下,交易实体涉及广泛,资金来源与类型趋于多样,导致交易模式也更为复杂。加密数字货币交易涉及不同的交易金额、交易频率以及交易对象,模式可能会不断变化。报告[16]显示,2021年,诈骗,特别是投资诈骗,是主要的加密数字货币相关交易犯罪活动,其次是黑客攻击或网络钓鱼等,其中72%的加密数字货币盗窃案发生在去中心化金融平台上。伴随着Defi应用的不断增多,智能合约的漏洞也被无限地放大,较多的去中心化应用(Decentralized Application, DApp)遭受到了攻击。此外,勒索犯罪和暗网市场成为仅次于诈骗和攻击盗窃犯罪的类别。更有不少恐怖和极端主义势力已经通过加密数字货币交易募集、占有、使用资金,进行恐怖主义和分裂危害国家的活动。

3 加密数字货币监管技术研究现状

3.1 产生环节的监管技术

3.1.1ICO监管技术

在产生环节中,主流的ICO仍缺乏法律监管,不利于投资者保护,也不利于区块链行业的良性健康发展,因此尽早对ICO施予合理恰当的监管意义重大。目前,ICO项目研究主要集中于ICO项目商业部署[18]、成功或失败因素探究[19-20]和政策监管[21]等,其中关于ICO监管技术的研究主要是通过公开融资信息分析、机器学习等统计分析、沙盒监管等方法识别和分类非法欺诈型的ICO并预测金融犯罪风险。

Fu等[22]使用了隐含狄利克雷分布(Latent Dirichlet Allocation, LDA)主题建模等不同的自然语言处理技术详细地分析了ICO公开白皮书信息并对相关主题分类。Dürr等[23]借助白皮书收集有关ICO的数据,结合ICO发行网站的结构特征和主题内容,利用自然语言处理技术和先进的机器学习算法,构建了一个具有高达80%准确率的ICO诈骗识别和分类模型。Bian等[24]使用神经网络模型、基于条件随机场(Conditional Random Field, CRF)模型和深度学习算法长短期记忆(Long Short-Term Memory, LSTM)等提取白皮书特征、创始团队特征、项目网站特征和GitHub存储库特征,并识别和分类合法与非法的ICO项目。Karimov等[25]通过逻辑回归(Logistic Regression, LR)、LASSO(Least Absolute Shrinkage and Selection Operator)、随机森林(Random Forest, RF)、支持向量机(Support Vector Machine, SVM)、XGBoost(eXtreme Gradient Boosting)、LightGBM(Light Gradient Boosting Machine)等机器学习算法和可解释的人工智能工具预测ICO骗局,准确率可达到65%~70%。Toma等[26]采用文本挖掘和多元逻辑回归等统计的方法检测与ICO项目欺诈行为显著相关的特征,并认为实时监控Telegram聊天可以有效地检测ICO中可能出现的问题。

目前,欧美等国家主要实行对ICO项目的沙盒监管技术[15]。相较于其他监管方式,沙盒监管具有较强的实验性,是将ICO项目置于真实的市场环境中测试,并规定了实验边界。沙盒监管技术的主要目的是促使ICO充分暴露潜在风险,从而帮助监管机构深入了解特定ICO项目的特征及风险,帮助制定最为适当的监管措施。

3.1.2挖矿监管技术

目前检测防范加密数字货币挖矿这种危害行为的主要思路是从协议层和主机层两方面展开。

在协议层,挖矿机器与矿池之间的通信需要遵循特定的协议,通过分析挖矿流量变化,可以提取挖矿协议封装的通信数据包特征并建立规则,从而检测加密数字货币挖矿行为。Muñoz等[27]基于来自NetFlow/IPFIX流量报告信息,利用不同的机器学习模型分类挖矿程序产生的流量,从而检测流量中的加密货币矿工。Veselý等[28]采用被动和主动流量监控的混合方法,被动监测是基于流量数据的收集记录识别挖矿IP地址,主动监测是验证可疑客户端连接的服务器是否属于矿池,从而减少误报的问题。Caprolu等[29]通过网络流量分析检测非法行为的存在,并构建机器学习框架检测和识别加密挖矿的活动。过去,针对矿机与矿池通信的协议检测方案仅能覆盖到明文通信的情况,目前绝大多数矿池都支持了加密通信。对于加密传输的情况,由于挖矿的特殊性和矿池的聚集属性,可以通过收集排名较为靠前的矿池检测域名和证书。

在主机层,攻击者通常利用主机或者服务漏洞上传挖矿木马,并启动木马程序自动实现持久化运行和自身隐藏,甚至在内网主机间大范围传播,导致目标主机出现高CPU和GPU使用率、硬盘占用、响应速度慢、崩溃或频繁重新启动、系统过热、异常网络活动等情况。由于攻击者使用混淆技术逃避检测,所以主机层面的检测一般从进程特征、网络连接、文件特征等静态和动态多个维度[30-35]使用不同的机器学习模型检测潜在的挖矿程序,例如CPU性能指标、挖矿动态行为特征等。其中,Zareh等[30]提出一种基于可执行二进制文件的动态分析识别比特币矿工网络的新方法。Bian等[31]通过动态插入性能计数器的方法构建检测工具MineThrottle,精准分析不同代码块在运行时的CPU使用情况,进而检测恶意挖矿。Khiruparaj等[32]提供了一种分析网络流量和CPU异常值检测的混合方法,以检测主机中的加密挖矿活动。Ning等[33]利用CPU、内存、磁盘和网络等系统特性,提出了基于机器学习的检测机制,能够发现浏览器内的恶意加密货币挖矿活动,实现了基于主机的检测率为87%的解决方案。Kharraz等[34]收集网页内的资源加载时间、脚本编译时间、执行时间和垃圾回收信息等行为特征,结合CPU的使用数据作为特征,使用SVM作为分类器模型检测。Konoth等[35]设计一种基于加密挖矿代码固有特征的新型检测技术,通过计算WebAssembly文件中代码签名特征,结合动态运行时的缓存事件监控识别对抗式加密挖矿。

3.2 兑换环节的监管技术

由于加密数字货币不能用于日常生活中大部分消费的使用,并且兑换环节存在于加密货币交易的前中后,因此研究兑换环节中频发的洗钱活动的监管技术和实践是十分有必要的。本章总结了目前在加密数字货币反洗钱领域中监管技术的研究进展。

3.2.1基于嵌入式规则的方法

传统的基于嵌入式规则的操作模型目前常用于实际应用中[36],它的主要依据是专家制定的规则,这些规则简单且易于编码,通常由顾问和领域专家将自己的工作经验应用到自动化决策过程中,这些工作经验主要来自已发布的法律法规及洗钱犯罪行为案例的总结。在交易监测的过程中,通过读取交易和客户账户等信息判断是否满足触发条件。Bellomarini等[37]提出了一个基于知识建模和数据日志中语言推理的解决方案,将监管洗钱任务作为推理任务制定和执行。Rajput等[38]提出了一个基于本体的专家系统,使用语义Web规则语言检测可疑交易。Khanuja等[39]根据预先设定的指示,提出持续监测货币和金融系统的方法,自动生成可疑行动者的报告。Khan等[40]创建了用户过去行为的贝叶斯网络(Bayesian Network, BN)模型,对客户行为预测和风险评分。Panigrahi等[41]还将贝叶斯规则与历史交易数据库信息结合,识别洗钱行为。

但是普适性且相对固定的规则触发导致较高的误报率[42],而且随着区块链技术的发展,传统的规则经验难以发现复杂的洗钱行为,对新型洗钱犯罪行为的响应速度较慢,不能针对行业内数据特点,也不适用于目前智能的反洗钱技术研究。

3.2.2基于机器学习的方法

洗钱监管技术领域使用的机器学习的方法包括监督、无监督和半监督技术。

1)监督学习。

此类机器学习的方法以分类研究为主。Lorenz等[43]认为分类模型在检测与洗钱有关的非法交易时表现良好。LR[44-45]、BN[46]、SVM[45]、最近邻算法(-Nearest Neighbors,NN)[47]、极限树(Extra Tree, ET)[47]、RF[47-51]、AdaBoost[45,47,49]、神经网络(Neural Network, NN)[45]等机器学习模型主要从账户身份、交易行为等范式中提取相关属性特征进行研究。其他常见的模型是基于决策树(Decision Tree, DT)[44,47]的集成学习模型,尤其是RF[47-51]和梯度提升模型(如XGBoost[45,48]、梯度提升树(Gradient Boosting Decision Tree, GBDT)[47,49,52]和LightGBM[45]等)。

2)无监督学习和深度学习。

由于获取的数据集一般是不平衡的,因此还有一部分学者利用无监督学习(如-Means[51]、-medoids[53]等算法)、半监督学习或深度学习模型(如图卷积网络(Graph Convolution Network, GCN)[54-56]等)分类和识别加密数字货币的洗钱行为。

在评估模型效果方面,准确性(Accuracy)、精确度(Precision)、召回率(Recall)、ROC曲线(Receiver Operating Characteristic curve)、曲线下面积(Area Under Curve, AUC)、真正率(True Positive Rate, TRP)、假正率(False Positive Rate, FRP)、F1-Score等是常用的度量指标。研究发现,较多情况下RF、SVM和梯度提升法模型的表现普遍优于其他模型的效果。

3.3 流通环节的监管技术

在流通环节中,加密数字货币监管技术的核心难点是对区块链交易账户去匿名化,即将匿名交易地址和用户真实身份相关联。一旦推测出匿名地址的身份信息,则能够实现恶意交易检测和恶意交易参与者身份识别的监管目的。

笔者认为,加密数字货币在流通环节中的监管技术发展趋势主要有三个方向:一是智能合约的安全分析和漏洞检测技术,二是用户身份的识别与监测技术,三是交易节点的追溯与可视化技术。本节以比特币和以太坊两种主流的加密数字货币为例,简要总结和讨论其他加密货币的研究工作,并重点介绍4类区块链监管技术的研究进展。

3.3.1智能合约的监管技术

以太坊是一个开源的有智能合约功能的公共区块链平台,并且主要使用Solidity编程语言编写智能合约,这给加密数字货币平台带来了很多的安全漏洞,如代码重入、整数溢出、未检查返回值、拒绝服务、交易顺序依赖、短地址攻击、时间戳依赖等[57]。恶意行为者利用这些漏洞进行如网络钓鱼、赌博和庞氏骗局等恶意或非法的交易活动。因此,智能合约监管技术的重点是对智能合约进行安全分析,并检测和识别它的漏洞。目前,智能合约安全分析和漏洞检测的主要方法有形式化验证[58]、静态分析[59]、符号执行[60]、污点分析[61]和模糊测试[62]等。

此外,也有一些研究者通过数据挖掘的方法对智能合约或交易的行为特征建模,使用机器学习等算法检测恶意智能合约或合约中的漏洞。Chen等[63]从以太坊上的智能合约的用户账户和操作代码中提取特征,再建立XGBoost分类模型,检测和评估不同的智能合约。Hu等[64]从以太坊收集了超过10 000份智能合约,重点关注智能合约和用户产生的数据行为,从中构建智能合约的14个基本特征,并使用LSTM检测异常和识别恶意合约。Momeni等[65]提出了一种基于SVM、RF、DT和神经网络等机器学习算法构建的智能合约安全漏洞检测模型,找到了16个不同的漏洞,平均准确率为95%。Xu等[66]构建带有漏洞的智能合约的抽象语法树提取特征向量,并提出了一种基于NN的分类模型,预测包括重入、访问控制和拒绝服务等8种类型的漏洞,模型的准确率和召回率均在90%以上。

3.3.2交易实体识别技术

加密数字货币交易具备匿名性的一个关键因素是用户可以自行生成无数个交易地址,通过在每一个交易中使用不同的地址,可以将用户的交易记录和规律分散在大量无关的地址中,增加根据交易规律推测用户身份的难度。

因此问题转化为识别一个用户拥有多少地址的问题,即地址聚类问题。地址聚类技术的目的是将隶属于同一个用户的多个地址聚类,从而将分散的交易规律合并,逐步完善匿名用户的身份画像。地址聚类的原理是利用交易特征推测交易中地址之间的关联关系。为更好地识别出潜在的实体身份,本文总结了以下3种主要的地址聚类方法:启发式聚类算法、基于机器学习算法和基于复杂网络算法。

1)基于启发式聚类算法的地址聚类技术。

地址关联和聚类中的启发式算法主要包括多输入规则、找零规则、零混合规则和时间启发式等。其中,多输入规则和找零规则是最基本和被广泛采用的规则。目前常用的大多数启发式算法都基于比特币的UTXO(Unspent Transaction Output)模型,这些算法也在莱特币和ZCash等衍生品中被重用[67]。

多输入规则聚类指通过技术分析识别同一交易中各交易方的输入端地址,并分析这些地址是否来自同一实体[68]。由于同一个交易中的所有输入地址都隶属于同一个用户集合,且多输入交易中的每个输入都需要单独签名,因此大多数多输入交易都是由同一个用户发起。这项条件被很多研究作为启发式聚类条件使用。

找零地址是比特币系统自动产生的特殊地址,用于接收交易中的剩余资金,并在以后的交易中由比特币程序自动选择作为输入地址。由于找零地址和输入地址隶属于同一个用户,因此如果能够识别找零地址,就能发现不同地址之间的所属关系[69]。找零规则通常与多输入规则结合使用。

然而,越来越多的区块链实现没有采用UTXO模型。以以太坊为例,它采用的是一种账户模型,其中常规交易有一个源账户和一个目标账户地址。由于现有的基于多个输入或输出的地址聚类启发式算法不能用于单输入和单输出的事务,所以以太坊等其他区块链系统较少提出地址聚类的启发式算法。Victor等[70]针对以太坊账户模型提出了几种新颖的地址聚类启发式算法,这些算法来源于对存款地址周围现象的分析、多人参与空投和自我授权。

2)基于机器学习算法的地址聚类技术。

随着地址标签的广泛使用,监督或者无监督的机器学习算法也被应用于捕捉带有交易特征的标记样本之间的差异。利用机器学习算法的地址聚类技术总结如表2所示,可以发现,交易量特征在区分实体方面起着至关重要的作用,在学习算法方面,随机森林和决策树模型在多数地址聚类任务中取得较高性能[71-74,76-78,80-83]。

表2 基于机器学习算法的地址聚类技术

3)基于复杂网络算法的地址聚类技术。

相较于巨量的加密数字货币交易数据,标签的数量仍然非常少,大部分数字货币钱包地址与匿名实体身份的对应关系仍然未知,这启发了研究人员利用少量标签标注和聚类不同类型的地址,目前拟采用复杂网络的方法帮助识别和分类匿名地址。

从加密数字货币交易网络中可以提取显示用户行为偏好的交易特征,如最频繁的交易模式、平均交易金额和交易频率。研究人员根据交易行为的相似性提出了一系列网络聚类地址的方法。在比特币交易网络中,人们通常使用的是“用户图”“交易图”和“地址图”的概念[90]。Reid等[68]通过拓扑结构建立了交易图和用户图,对图中呈现的比特币流进行去匿名化处理。Remy等[91]基于社区检测方法重新识别属于同一用户的多个比特币地址。Wu等[92]改进传统的社区检测方法,并应用到交易社交网络中,聚类具有相似特征的用户。Zhang等[93]提出了一个使用分层方法和利用比特币交易网络领域特定结构的去匿名化系统BITSCOPE处理一个包含近10亿个节点的图,利用网络图分析进行拓扑聚类和社区检测分析比特币交易数据,并在真实数据集上实现了较高性能的去匿名化过程。

然而,在以太坊交易网络中,以往的研究人员主要关注以太坊网络的拓扑特征,提供以太坊中地址和账户聚类研究较少。Sun等[94]基于以太坊不同类型的账户和交易构建异构网络,利用过滤后的数据提取账户节点的特征向量,并根据以太坊账户节点的特征向量聚类。Wu等[92]创建了智能合约交易的以太坊网络图,并设计了一种基于用户‒代币的社区检测算法分类和归组交易用户。

3.3.3异常交易检测技术

由于加密数字货币交易具有数据公开、不可修改的特点,导致区块链交易中存在许多潜在的违法交易行为,如混合服务、盗窃和诈骗等。分析人员可以轻易地根据特殊地址筛选出全部相关交易,通过这种筛选技术能够获得许多有价值信息,从而识别和检测出特殊而异常的交易。

目前异常检测的研究主要分为异常用户检测和异常交易检测两种,较多尝试利用隔离森林、-Means、NN、局部离群因子等异常检测算法,以及复杂网络、图数据挖掘等技术检测异常用户和交易。Pham等[95]使用-Means聚类和局部离群因子等方法诊断异常的盗窃案用户。此后,Pham等[96]基于比特币交易图使用-Means聚类算法、马氏距离和无监督SVM这3种无监督学习方法识别网络图作为非法地址的异常节点。Monamo等[84]从比特币交易网络中提取特征,通过Kmeans聚类方法识别了30起盗窃、黑客攻击、欺诈等案件中的5个地址。Zhang等[97]构建了一个带有时间信息的比特币网络模型,利用多约束元路径方法从静态和动态角度检测局部异常用户和交易。Wu等[98]基于网络挖掘和半监督学习的检测模型区分和检测混币服务地址的关键交易行为。Huang等[99]提出一种基于区块链网络中行为模式聚类的异常节点检测方法,能够快速识别和定位异常节点和交易。Patel等[100]认为基于隔离森林和单类SVM在捕获以太坊交易中的节点间或账户关系方面存在局限性,利用较少的数据构建单类图神经网络算法框架检测以太坊区块链网络中的异常活动。Scicchitano等[101]基于集成深度学习方法检测以太坊交易网络上的异常节点。由于异常用户主要使用多个钱包地址隐匿行为,因此研究能够检测异常用户行为的方法比只检测单个钱包地址更有效。

3.3.4交易溯源追踪技术

交易溯源技术希望追踪加密数字货币交易在网络中的传播路径,从发现交易的始发节点开始,识别恶意交易者的账户信息和分析比特币资金流向。交易溯源和追踪可以监控大量活动并持续识别高风险交易。目前针对加密数字货币交易的追溯研究方法主要分为两种:交易关联分析和网络层溯源。

1)交易关联分析。

交易关联分析技术通过分析加密数字货币交易记录推测不同交易之间的关系以及追踪不同地址之间的资金交易流,如交易模式、资金来源和去向等,它的主要目的是预测涉及非法活动资金的流向。Zhao等[102]在Mt.Gox攻击事件中使用广度优先搜索算法跟踪某些比特币地址之间的流量,确定被盗比特币最可能的流向。Xie等[103]将以太坊交易记录建模为时间‒金额网络,融合了账户、时间和金额信息,通过链接预测技术研究交易追踪问题。Huang等[104]对勒索软件支付、受害者和操作人员进行大规模的、为期两年的端到端追踪,勾勒了金融交易的整个勒索过程。Liao等[105]通过构建比特币交易网络,分析勒索软件CryptoLocker的勒索过程,利用BitcoinTalk等在线论坛收集的信息作为初始起点找到了968个属于勒索组织的地址集群,鉴定出795笔累计价值1 128.40 BTC的赎金交易。Gao等[106]对伪造加密数字货币在以太坊上进行端到端的追溯,包括流行程度、创造者和持有者、欺诈行为和广告渠道等。基于交易关联分析的方法通常只能获得地址之间的关系,而不能直接获得用户身份信息,一旦用户采用混币交易策略,这种方法的准确度将受到显著影响。

2)网络层溯源。

网络层溯源技术通过分析网络层传输的交易信息,推测交易的始发节点,进而发现特定交易在加密数字货币交易网络中的传播路径,从而追踪产生该交易的服务器IP信息。此技术能够直接将匿名交易和交易始发节点的IP地址关联,实现溯源目的。高峰等[107]部署了溯源程序的节点,探针节点负责从比特币网络传输的交易信息中筛选出由目标节点始发的交易信息。Koshy等[108]通过分析比特币交易在网络层的传播规律,识别比特币地址和IP地址之间映射关系,发现可以利用异常的交易行为模式寻找始发节点。Phillips等[109]通过非法网站的域名注册和IP地址等信息分析诈骗资金来源和去向,发现受害者的资金通常来自交易所和赌博网站等。Biryukov等[110]提出基于邻居节点的交易溯源机制,将匿名的比特币用户与交易产生的主机IP地址关联起来,提高溯源准确率。总体地,现有的加密数字货币交易溯源技术准确率较低,且需要持续向交易网络中所有节点发送信息,计算和存储资源耗费较多,性能较差,难以在实际的环境中应用。

3.3.5交易可视化技术

随着区块链的深入发展、相关技术的不断创新,区块链交易不断增多,交易网络也日趋庞大,运用可视化研究工具能够有效推进加密数字货币可视化的研究。Di Battista等[111]重点介绍了BitConeView这一可视化研究系统,运用该系统可以及时地、直观地监测比特币交易网络中存在的非法行为。Yue等[112]设计了一个交互式的视觉分析系统BitExTract,首次尝试探索比特币交易所交易模式的演变,通过大量序列视图观察交易所之间的交易,描述了交易所的交易网络及其时间交易分布。Haslhofer等[113]设计开发了图像分析工具GraphSense,它常被用于追溯交易网络中币的流动,具有主自动识别区块链实体的功能,还可以追溯交易网络路径。Zhong等[114]搭建了新型在线加密数字货币交易数据可视化工具SilkViser,以帮助用户理解加密货币交易机制,识别高级交易信息。McGinn等[115]将可视化监控系统作为研究重点,重点关注相关交易中交易双方的行为,可以较为快捷地识别潜在的异常交易行为和交易模式等。

4 加密数字货币的监管平台生态

目前国际已经出现了很多专门从事区块链监管科技的公司和研究机构。在产生阶段,主要以ICO监管平台和加密挖矿检测系统为主。在兑换阶段,工业界和学术界均有较多反洗钱系统的设计和应用。在流通阶段,Chainalysis和Elliptic等技术公司也在加密数字货币数据分析和恶意活动监控方面提供全面服务。如Chainalysis开发了用于打击加密数字货币网络犯罪活动的工具,Elliptic为全球企业和执法机关提供数字货币监控支持。

在国内,区块链浏览器OKLink推出了链上数据监测和交易行为可视化工具——链上天眼,通过非法交易监控、洗黑钱场景追踪、数字资产溯源等手段,让非法融资行为变得无所遁形。表3展示了产生、兑换、流通这3个阶段代表性的加密数字货币监管系统与平台。

表3 主流的加密数字货币监管平台

注:未标注引用的平台,可参考平台官网。

5 挑战和展望

5.1 挑战

通过梳理分析现有的加密数字货币监管技术和平台后可以发现,现有的研究存在以下问题。

1)产生阶段。一方面,目前传统基于规则的加密数字货币挖矿检测方法虽然误报率较低,但是对大量新兴恶意挖矿软件的检测率较低。虽然基于机器学习或深度学习的方法具有一定的学习和检测能力,但它们训练的特征是单一和独立的,检测率和效率都较低。另一方面,目前的ICO监管技术较薄弱,很多国家主要以法律监管的形式存在,而且以分析公开项目融资信息为主,数据获取渠道有限,数据量较小,现有ICO监管技术并没有成熟的应用。

2)兑换阶段。针对追踪跨分类账资金流动、去匿名化和收集非法跨账本交易行为证据等方面的研究较少,且目前所使用的人工智能和大数据分析技术在反洗钱领域建模中仍处于初级阶段:其一,模型在可解释和准确性方面仍显不足;其二,目前从复杂的关系网络中识别团伙洗钱行为的研究难度较大;其三,目前研究很少基于真实的数据集对训练的模型和结果进行可靠的科学验证,可供公开使用且被标注的洗钱数据集不平衡且数量有限。缺乏公开可用的真实数据进行实验、可疑交易的检测仅依赖于已发现的交易是主要的问题。

3)流通阶段。现有加密数字货币流通阶段的监管技术研究更关注对加密数字货币交易的方式和手段等,对于需要大量领域知识的加密数字货币交易研究较少。现有关于对账户和交易的监管技术面临的挑战是缺少关注如何融合交易中实体、关系、事件、行为等领域挖掘知识,难以对区块链空间、互联网空间以及物理空间中的实体和交易进行映射和匹配。加密数字货币在交易时会面对更加多源异构的信息,现有成果难以进行加密数字货币账户和交易的推理和预测。

5.2 展望

随着区块链技术发展以及NFT、DeFi、元宇宙、链游、DApp等新概念的兴起,加密数字货币犯罪方式不断翻新,越来越多样。现有的监管技术虽然面临很多困难,但是依然有很大的研究潜力,监管的重点是对应实现加密数字货币“产生中发行、兑换中记账、流通中交易”等数据的实时采集、分析、追溯和预测,可以为目前央行正在筹备的法定数字货币的风险控制提供借鉴,也可以为加密和法定数字货币的监管规范与标准的建立提供研究基础。

针对产生阶段:一方面,基于不同维度的数字和图像特征,利用深度学习实现不同模型可在不同的设备上并行处理,提高对新型恶意挖矿行为的检测率,减小误报率;另一方面,通过对社交媒体数据的实时监测,梳理当下正在运营的ICO项目及其平台,结合数据建模、图谱关联分析等方法,可实时监测ICO项目的关停进度、市场反映情况、涉资规模等,减少创始人和代币持有者之间虚假信息的不对称问题,有利于监管部门最大限度地帮助群众挽回损失。

针对兑换阶段:一方面可以与交易所等机构合作,加大客户数据标签的引入力度,结合行内数据进行联合建模,形成用户的全景式行为画像,推进数据标签的更新;另一方面构建涉及客户、账户、设备、入账和出账交易等节点的大规模交易关联网络,特别需要关注跨链交易的资金转移策略和特征,结合深度学习、图神经网络等对单一洗钱事件或者多个高风险的团伙化、集团化洗钱涉案节点快速识别出关联关系及协同洗钱模式。

针对流通阶段,建立加密数字货币场景中的实体身份和角色信息库,并从海量复杂的交易数据中挖掘区块链数字身份关联行为知识,积累加密数字货币交易行为知识库。最终,可以通过面向目标建模、知识图谱等数据建模和分析方法,构建账户‒交易‒链群三位一体的加密数字货币交易知识图谱,实现对加密数字货币交易中网络空间与物理空间的精细化匹配融合,更好地为预测和推理加密数字货币中的交易路径与行为模式,为探索服务国家安全的加密数字货币实时监测和识别预警方法奠定扎实的研究基础。

6 结语

加密数字货币借助于区块链等新兴技术,呈现去中心化、智能化、跨界化的特点,由于无法提供可行的监管方法,被广泛应用于网络犯罪、洗钱等犯罪活动。为了打击将资金用于非法活动,保护消费者和投资者免受欺诈和其他侵权行为的侵害,确保市场和支付系统的完整性以及整体金融稳定,有效的技术监管问题将成为专家学者的重点研究方向。本文重点阐述了加密数字货币产生、兑换和流通这3个周期的定义及其可能存在的犯罪风险,并有针对性地研究每个阶段监管技术的发展现状,从而识别和遏制利用加密数字货币进行的非法活动。2021年以来,DeFi、NFT、元宇宙、区块链游戏等Web3.0应用的爆发对加密数字货币的监管提出了更高的要求。必须深入相关监管技术研究,促进加密数字货币的应用更加健康地发展。最后,本文总结了现有的加密数字货币的监管平台生态,讨论并提出加密数字货币监管技术面临的重大挑战和未来展望,为后续相关监管技术研究提供参考。

[1] MUKHOPADHYAY U, SKJELLUM A, HAMBOLU O, et al. A brief survey of cryptocurrency systems[C]// Proceedings of the 14th Annual Conference on Privacy, Security and Trust. Piscataway: IEEE, 2016: 745-752.

[2] LIU Y, TSYVINSKI A, WU X. Common risk factors in cryptocurrency[J]. The Journal of Finance, 2022, 77(2): 1133-1177.

[3] RAMADOSS R. Blockchain technology: an overview[J]. IEEE Potentials, 2022, 41(6): 6-12.

[4] KHER R, TERJESEN S, LIU C. Blockchain, Bitcoin, and ICOs: a review and research agenda[J]. Small Business Economics, 2021, 56(4): 1699-1720.

[5] BROWN S D. Cryptocurrency and criminality: the Bitcoin opportunity[J]. The Police Journal, 2016, 89(4): 327-339.

[6] YOUSAF H, KAPPOS G, MEIKLEJOHN S. Tracing transactions across cryptocurrency ledgers[C]// Proceedings of the 28th USENIX Security Symposium. Berkeley: USENIX Association, 2019: 837-850.

[7] CARVALHO C E, PIRES D A, ARTIOLI M, et al. Cryptocurrencies: technology, initiatives of banks and central banks, and regulatory challenges[J]. Economia e Sociedade, 2021, 30(2): 467-496.

[8] HELLANI H, SAMHAT A E, CHAMOUN M, et al. On blockchain technology: overview of Bitcoin and future insights[C]// Proceedings of the 2018 IEEE International Multidisciplinary Conference on Engineering Technology. Piscataway: IEEE, 2018: 1-8.

[9] OSTERN N K, RIEDEL J. Know-Your-Customer (KYC) requirements for initial coin offerings: toward designing a compliant-by-design KYC-system based on blockchain technology[J]. Business and Information Systems Engineering, 2021, 63(5): 551-567.

[10] LI X, JIANG P, CHEN T, et al. A survey on the security of blockchain systems[J]. Future Generation Computer Systems, 2020, 107: 841-853.

[11] HUANG W, MEOLI M, VISMARA S. The geography of initial coin offerings[J]. Small Business Economics, 2020, 55(1): 77-102.

[12] HOWELL S T, NIESSNER M, YERMACK D. Initial coin offerings: financing growth with cryptocurrency token sales[J]. The Review of Financial Studies, 2020, 33(9): 3925-3974.

[13] FISCH C. Initial Coin Offerings (ICOs) to finance new ventures[J]. Journal of Business Venturing, 2019, 34(1): 1-22.

[14] DENG H, HUANG R H, WU Q. The regulation of initial coin offerings in China: problems, prognoses and prospects[J]. European Business Organization Law Review, 2018, 19(3): 465-502.

[15] MAUME P, FROMBERGER M. Regulations of initial coin offerings: reconciling US and EU securities laws[J]. Chicago Journal of International Law, 2019, 19(2): 548-585.

[16] Chainalysis. The 2022 crypto crime report[R/OL]. [2022-02-26].https://go.chainalysis.com/2022-Crypto-Crime-Report.html.

[17] CAMPBELL-VERDUYN M. Bitcoin, crypto-coins, and global anti-money laundering governance[J]. Crime, Law and Social Change, 2018, 69(2): 283-305.

[18] ADHAMI S, GIUDICI G, MARTINAZZI S. Why do businesses go crypto? an empirical analysis of initial coin offerings[J]. Journal of Economics and Business, 2018, 100: 64-75.

[19] CERCHIELLO P, TASCA P, TOMA A M. ICO success drivers: a textual and statistical analysis[J]. The Journal of Alternative Investments, 2019, 21(4): 13-25.

[20] CAMPINO J, BROCHADO A, ROSA Á. Initial Coin Offerings (ICOs): why do they succeed?[J]. Financial Innovation, 2022, 8: No.17.

[21] BELLAVITIS C, FISCH C, WIKLUND J. A comprehensive review of the global development of Initial Coin Offerings (ICOs) and their regulation[J]. Journal of Business Venturing Insights, 2021, 15: No.e00213.

[22] FU C, KOH A, GRIFFIN P. Automated theme search in ICO whitepapers[J]. The Journal of Financial Data Science, 2019, 1(4): 140-158.

[23] DÜRR A, GRIEBEL M, WELSCH G, et al. Predicting fraudulent initial coin offerings using information extracted from whitepapers[C/OL]// Proceedings of the 28th European Conference on Information Systems [2022-09-26].https://www.researchgate.net/publication/341354574_PREDICTING_FRAUDULENT_INITIAL_COIN_OFFERINGS_USING_INFORMATION_EXTRACTED_FROM_WHITEPAPERS.

[24] BIAN S, DENG Z, LI F, et al. IcoRating: a deep-learning system for scam ICO identification[EB/OL]. (2018-03-08) [2022-09-26].https://arxiv.org/pdf/1803.03670.pdf.

[25] KARIMOV B, WÓJCIK P. Identification of scams in initial coin offerings with machine learning[J]. Frontiers in Artificial Intelligence, 2021, 4: No.718450.

[26] TOMA A M, CERCHIELLO P. Initial coin offerings: risk or opportunity?[J]. Frontiers in Artificial Intelligence, 2020, 3: No.18.

[27] MUÑOZ J Z I, SUÁREZ-VARELA J, BARLET-ROS P. Detecting cryptocurrency miners with NetFlow/IPFIX network measurements[C]// Proceedings of the 2019 IEEE International Symposium on Measurements and Networking. Piscataway: IEEE, 2019: 1-6.

[28] VESELÝ V, ŽÁDNÍK M. How to detect cryptocurrency miners? by traffic forensics![J]. Digital Investigation, 2019, 31: No.100884.

[29] CAPROLU M, RAPONI S, OLIGERI G, et al. Cryptomining makes noise: detecting cryptojacking via machine learning[J]. Computer Communications, 2021, 171: 126-139.

[30] ZAREH A, SHAHRIARI H R. BotcoinTrap: detection of Bitcoin miner botnet using host based approach[C]// Proceedings of the 15th International ISC (Iranian Society of Cryptology) Conference on Information Security and Cryptology. Piscataway: IEEE, 2018: 1-6.

[31] BIAN W, MENG W, ZHANG M. MineThrottle: defending against Wasm in-browser cryptojacking[C]// Proceedings of the Web Conference 2020. Republic and Canton of Geneva: International World Wide Web Conferences Steering Committee, 2020: 3112-3118.

[32] KHIRUPARAJ T P, ABISHEK MADHU V, SATHIA BHAMA P R K. Unmasking file-based cryptojacking[M]// PETER J D, FERNANDES S L, ALAVI A H. Intelligence in Big Data Technologies — Beyond the Hype: Proceedings of ICBDCC 2019. Singapore: Springer, 2021: 137-146.

[33] NING R, WANG C, XIN C, et al. CapJack: capture in-browser crypto-jacking by deep capsule network through behavioral analysis[C]// Proceedings of the 2019 IEEE Conference on Computer Communications. Piscataway: IEEE, 2019: 1873-1881.

[34] KHARRAZ A, MA Z, MURLEY P, et al. Outguard: detecting in-browser covert cryptocurrency mining in the wild[C]// Proceedings of the 2019 World Wide Web Conference. Republic and Canton of Geneva: International World Wide Web Conferences Steering Committee, 2019: 840-852.

[35] KONOTH R K, VINETI E, MOONSAMY V, et al. MineSweeper: an in-depth look into drive-by cryptocurrency mining and its defense[C]// Proceedings of the 2018 ACM SIGSAC Conference on Computer and Communications Security. New York: ACM, 2018: 1714-1730.

[36] SALEHI A, GHAZANFARI M, FATHIAN M. Data mining techniques for anti-money laundering[J]. International Journal of Applied Engineering Research, 2017, 12(20): 10084-10094.

[37] BELLOMARINI L, LAURENZA E, SALLINGER E. Rule-based anti-money laundering in financial intelligence units: experience and vision[C]// Proceedings of the 14th International Rule Challenge, 4th Doctoral Consortium, and 6th Industry Track @ RuleML+RR 2020. Aachen: CEUR-WS.org, 2020: 133-144.

[38] RAJPUT Q, KHAN N S, LARIK A, et al. Ontology based expert-system for suspicious transactions detection[J]. Computer and Information Science, 2014, 7(1): 103-114.

[39] KHANUJA H K, ADANE D S. Forensic analysis for monitoring database transactions[C]// Proceedings of the 2014 International Symposium on Security in Computing and Communication, CCIS 467. Berlin: Springer, 2014: 201-210.

[40] KHAN N S, LARIK A S, RAJPUT Q, et al. A Bayesian approach for suspicious financial activity reporting[J]. International Journal of Computers and Applications, 2013, 35(4): 181-187.

[41] PANIGRAHI S, KUNDU A, SURAL S, et al. Credit card fraud detection: a fusion approach using Dempster-Shafer theory and Bayesian learning[J]. Information Fusion, 2009, 10(4): 354-363.

[42] BUTGEREIT L. Anti-money laundering: rule-based methods to identify funnel accounts[C]// Proceedings of the 2021 Conference on Information Communications Technology and Society. Piscataway: IEEE, 2021: 21-26.

[43] LORENZ J, SILVA M I, APARÍCIO D, et al. Machine learning methods to detect money laundering in the Bitcoin blockchain in the presence of label scarcity[C]// Proceedings of the 1st ACM International Conference on AI in Finance. New York: ACM, 2020: No.23.

[44] ALARAB I, PRAKOONWIT S, NACER M I. Comparative analysis using supervised learning methods for anti-money laundering in Bitcoin[C]// Proceedings of the 5th International Conference on Machine Learning Technologies. New York: ACM, 2020: 11-17.

[45] LIN Y J, WU P W, HSU C H, et al. An evaluation of Bitcoin address classification based on transaction history summarization[C]// Proceedings of the 2019 IEEE International Conference on Blockchain and Cryptocurrency. Piscataway: IEEE, 2019: 302-310.

[46] KUMAR A, DAS S, TYAGI V. Anti-money laundering detection using Naïve Bayes classifier[C]// Proceedings of the 2020 IEEE International Conference on Computing, Power and Communication Technologies. Piscataway: IEEE, 2020: 568-572.

[47] HARLEV M A, SUN YIN H, LANGENHELDT K C, et al. Breaking bad: de-anonymizing entity types on the Bitcoin blockchain using supervised machine learning[C]// Proceedings of the 51st Hawaii International Conference on System Sciences. Honolulu, HI: University of Hawaiʻi at Mānoa, 2018: 3497-3506.

[48] TOYODA K, OHTSUKI T, MATHIOPOULOS P T. Identification of high yielding investment programs in Bitcoin via transactions pattern analysis[C]// Proceedings of the 2017 IEEE Global Communications Conference. Piscataway: IEEE, 2017: 1-6.

[49] ZOLA F, EGUIMENDIA M, BRUSE J L, et al. Cascading machine learning to attack Bitcoin anonymity[C]// Proceedings of the 2019 IEEE International Conference on Blockchain. Piscataway: IEEE, 2019: 10-17.

[50] LEE C, MAHARJAN S, KO K, et al. Toward detecting illegal transactions on Bitcoin using machine-learning methods[C]// Proceedings of the 2019 International Conference on Blockchain and Trustworthy Systems, CCIS 1156. Singapore: Springer, 2020: 520-533.

[51] BAEK H, OH J, KIM C Y, et al. A model for detecting cryptocurrency transactions with discernible purpose[C]// Proceedings of the 11th International Conference on Ubiquitous and Future Networks. Piscataway: IEEE, 2019: 713-717.

[52] VASSALLO D, VELLA V, ELLUL J. Application of gradient boosting algorithms for anti-money laundering in cryptocurrencies[J]. SN Computer Science, 2021, 2(3): No.143.

[53] YANG Y, WU M. Supervised and unsupervised learning for fraud and money laundering detection using behavior measuring distance[C]// Proceedings of the IEEE 18th International Conference on Industrial Informatics. Piscataway: IEEE, 2020: 446-451.

[54] ALARAB I, PRAKOONWIT S, NACER M I. Competence of graph convolutional networks for anti-money laundering in Bitcoin blockchain[C]// Proceedings of the 5th International Conference on Machine Learning Technologies. New York: ACM, 2020: 23-27.

[55] ALARAB I, PRAKOONWIT S. Graph-based LSTM for anti-money laundering: Experimenting temporal graph convolutional network with Bitcoin data[J]. Neural Processing Letters, 2023, 55(1): 689-707.

[56] MOHAN A, KARTHIKA P V, SANKAR P, et al. Improving anti-money laundering in Bitcoin using evolving graph convolutions and deep neural decision forest[J]. Data Technologies and Applications, 2023, 53(7): 313-329.

[57] HASANOVA H, BAEK U J, SHIN M G, et al. A survey on blockchain cybersecurity vulnerabilities and possible countermeasures[J]. International Journal of Network Management, 2019, 29(2): No.e2060.

[58] BHARGAVAN K, DELIGNAT-LAVAUD A, FOURNET C, et al. Formal verification of smart contracts: short paper[C]// Proceedings of the 2016 ACM Workshop on Programming Languages and Analysis for Security. New York: ACM, 2016: 91-96.

[59] GRISHCHENKO I, MAFFEI M, SCHNEIDEWIND C. Foundations and tools for the static analysis of Ethereum smart contracts[C]// Proceedings of the 2018 International Conference on Computer Aided Verification LNCS 10981. Cham: Springer, 2018: 51-78.

[60] MOSSBERG M, MANZANO F, HENNENFENT E, et al. Manticore: a user-friendly symbolic execution framework for binaries and smart contracts[C]// Proceedings of the 34th IEEE/ACM International Conference on Automated Software Engineering. Piscataway: IEEE, 2019: 1186-1189.

[61] WEI Z, WANG J, SHEN X, et al. Smart contract fuzzing based on taint analysis and genetic algorithms[J]. Journal of Quantum Computing, 2020, 2(1): 11-24.

[62] CHAN W K, JIANG B. Fuse: an architecture for smart contract fuzz testing service[C]// Proceedings of the 25th Asia-Pacific Software Engineering Conference. Piscataway: IEEE, 2018: 707-708.

[63] CHEN W, ZHENG Z, CUI J, et al. Detecting Ponzi schemes on Ethereum: towards healthier blockchain technology[C]// Proceedings of the 2018 World Wide Web Conference. Republic and Canton of Geneva: International World Wide Web Conferences Steering Committee, 2018: 1409-1418.

[64] HU T, LIU X, CHEN T, et al. Transaction-based classification and detection approach for Ethereum smart contract[J]. Information Processing and Management, 2021, 58(2): No.102462.

[65] MOMENI P, WANG Y, SAMAVI R. Machine learning model for smart contracts security analysis[C]// Proceedings of the 17th International Conference on Privacy, Security and Trust. Piscataway: IEEE, 2019: 1-6.

[66] XU Y, HU G, YOU L, et al. A novel machine learning-based analysis model for smart contract vulnerability[J]. Security and Communication Networks, 2021, 2021: No.5798033.

[67] KAPPOS G, YOUSAF H, MALLER M, et al. An empirical analysis of anonymity in Zcash[C]// Proceedings of the 27th USENIX Security Symposium. Berkeley: USENIX Association, 2018: 463-477.

[68] REID F, HARRIGAN M. An analysis of anonymity in the Bitcoin system[M]// ALTSHULER Y, ELOVICI Y, CREMERS A B, et al. Security and Privacy in Social Networks. New York: Springer, 2013: 197-223.

[69] ANDROULAKI E, KARAME G O, ROESCHLIN M, et al. Evaluating user privacy in Bitcoin[C]// Proceedings of the 2013 International Conference on Financial Cryptography and Data Security, LNCS 7859. Berlin: Springer, 2013: 34-51.

[70] VICTOR F. Address clustering heuristics for Ethereum[C]// Proceedings of the 2020 International Conference on Financial Cryptography and Data Security, LNCS 12059. Cham: Springer, 2020: 617-633.

[71] BARTOLETTI M, PES B, SERUSI S. Data mining for detecting Bitcoin Ponzi schemes[C]// Proceedings of the 2018 Crypto Valley Conference on Blockchain Technology. Piscataway: IEEE, 2018: 75-84.

[72] OSTAPOWICZ M L, ŻBIKOWSKI K. Detecting fraudulent accounts on blockchain: a supervised approach[C]// Proceedings of the 2019 International Conference on Web Information Systems Engineering, LNCS 11881. Cham: Springer, 2019: 18-31.

[73] LI Y, CAI Y, TIAN H, et al. Identifying illicit addresses in Bitcoin network[C]// Proceedings of the 2020 International Conference on Blockchain and Trustworthy Systems, CCIS 1267. Singapore: Springer, 2020: 99-111.

[74] TOYODA K, MATHIOPOULOS P T, OHTSUKI T. A novel methodology for HYIP operators’ Bitcoin addresses identification[J]. IEEE Access, 2019, 7: 74835-74848.

[75] FARRUGIA S, ELLUL J, AZZOPARDI G. Detection of illicit accounts over the Ethereum blockchain[J]. Expert Systems with Applications, 2020, 150: No.113318.

[76] IBRAHIM R F, MOHAMMAD ELIAN A, ABABNEH M. Illicit account detection in the Ethereum blockchain using machine learning[C]// Proceedings of the 2021 International Conference on Information Technology. Piscataway: IEEE, 2021: 488-493.

[77] POURSAFAEI F, HAMAD G B, ZILIC Z. Detecting malicious Ethereum entities via application of machine learning classification[C]// Proceedings of the 2nd Conference on Blockchain Research and Applications for Innovative Networks and Services. Piscataway: IEEE, 2020: 120-127.

[78] CHEN W, ZHENG Z, NGAI E C H, et al. Exploiting blockchain data to detect smart Ponzi schemes on Ethereum[J]. IEEE Access, 2019, 7: 37575-37586.

[79] CHEN W, GUO X, CHEN Z, et al. Phishing scam detection on Ethereum: towards financial security for blockchain ecosystem[C]// Proceedings of the 29th International Joint Conference on Artificial Intelligence. California: ijcai.org, 2020: 4506-4512.

[80] MICHALSKI R, DZIUBAŁTOWSKA D, MACEK P. Revealing the character of nodes in a blockchain with supervised learning[J]. IEEE Access, 2020, 8: 109639-109647.

[81] SUN YIN H H, LANGENHELDT K, HARLEV M, et al. Regulating cryptocurrencies: a supervised machine learning approach to de-anonymizing the Bitcoin blockchain[J]. Journal of Management Information Systems, 2019, 36(1): 37-73.

[82] LIANG J, LI L, CHEN W, et al. Targeted addresses identification for Bitcoin with network representation learning[C]// Proceedings of the 2019 IEEE International Conference on Intelligence and Security Informatics. Piscataway: IEEE, 2019: 158-160.

[83] LINOY S, STAKHANOVA N, RAY S. De-anonymizing Ethereum blockchain smart contracts through code attribution[J]. International Journal of Network Management, 2021, 31(1): No.e2130.

[84] MONAMO P, MARIVATE V, TWALA B. Unsupervised learning for robust Bitcoin fraud detection[C]// Proceedings of the 2016 Information Security for South Africa Conference. Piscataway: IEEE, 2016: 129-134.

[85] MONAMO P M, MARIVATE V, TWALA B. A multifaceted approach to Bitcoin fraud detection: global and local outliers[C]// Proceedings of the 15th IEEE International Conference on Machine Learning and Applications. Piscataway: IEEE, 2016: 188-194.

[86] TIAN H, LI Y, CAI Y, et al. Attention-based graph neural network for identifying illicit Bitcoin addresses[C]// Proceedings of the 2021 International Conference on Blockchain and Trustworthy Systems, CCIS 1490. Singapore: Springer, 2021: 147-162.

[87] SHAO W, LI H, CHEN M, et al. Identifying Bitcoin users using deep neural network[C]// Proceedings of the 2018 International Conference on Algorithms and Architectures for Parallel Processing, LNCS 11337. Cham: Springer, 2018: 178-192.

[88] SHEN J, ZHOU J, XIE Y, et al. Identity inference on blockchain using graph neural network[C]// Proceedings of the 2021 International Conference on Blockchain and Trustworthy Systems, CCIS 1490. Singapore: Springer, 2021: 3-17.

[89] LIU X, TANG Z, LI P, et al. A graph learning based approach for identity inference in DApp platform blockchain[J]. IEEE Transactions on Emerging Topics in Computing, 2022, 10(1): 438-449.

[90] WU J, LIU J, ZHAO Y, et al. Analysis of cryptocurrency transactions from a network perspective: an overview[J]. Journal of Network and Computer Applications, 2021, 190: No.103139.

[91] REMY C, RYM B, MATTHIEU L. Tracking Bitcoin users activity using community detection on a network of weak signals[C]// Proceedings of the 2017 International Conference on Complex Networks and Their Applications, SCI 689. Cham: Springer, 2018: 166-177.

[92] WU S X, WU Z, CHEN S, et al. Community detection in blockchain social networks[J]. Journal of Communications and Information Networks, 2021, 6(1): 59-71.

[93] ZHANG Z, ZHOU T, XIE Z. BitScope: scaling Bitcoin address deanonymization using multi-resolution clustering[EB/OL]. [2022-09-26].https://izgzhen.github.io/bitscope-public/paper.pdf.

[94] SUN H, RUAN N, LIU H. Ethereum analysis via node clustering[C]// Proceedings of the 2019 International Conference on Network and System Security, LNCS 11928. Cham: Springer, 2019: 114-129.

[95] PHAM T T, LEE S. Anomaly detection in the Bitcoin system — a network perspective[EB/OL]. (2017-02-24) [2022-09-26].https://arxiv.org/pdf/1611.03942.pdf.

[96] PHAM T T, LEE S. Anomaly detection in Bitcoin network using unsupervised learning methods[EB/OL]. (2017-02-25) [2022-09-26].https://arxiv.org/pdf/1611.03941.pdf.

[97] ZHANG R, ZHANG G, LIU L, et al. Anomaly detection in Bitcoin information networks with multi-constrained meta path[J]. Journal of Systems Architecture, 2020, 110: No.101829.

[98] WU J, LIU J, CHEN W, et al. Detecting mixing services via mining Bitcoin transaction network with hybrid motifs[J]. IEEE Transactions on Systems, Man, and Cybernetics: Systems, 2022, 52(4): 2237-2249.

[99] HUANG B, LIU Z, CHEN J, et al. Behavior pattern clustering in blockchain networks[J]. Multimedia Tools and Applications, 2017, 76(19): 20099-20110.

[100] PATEL V, PAN L, RAJASEGARAR S. Graph deep learning based anomaly detection in Ethereum blockchain network[C]// Proceedings of the 2020 International Conference on Network and System Security, LNCS 12570. Cham: Springer, 2020: 132-148.

[101] SCICCHITANO F, LIGUORI A, GUARASCIO M, et al. Deep autoencoder ensembles for anomaly detection on blockchain[C]// Proceedings of the 2020 International Symposium on Methodologies for Intelligent Systems, LNCS 12117. Cham: Springer, 2020: 448-456.

[102] ZHAO C, GUAN Y. A graph-based investigation of Bitcoin transactions[C]// Proceedings of the 2015 IFIP International Conference on Digital Forensics, IFIPAICT 462. Cham: Springer, 2015: 79-95.

[103] XIE Y, JIN J, ZHANG J, et al. Temporal-amount snapshot MultiGraph for Ethereum transaction tracking[C]// Proceedings of the 2021 International Conference on Blockchain and Trustworthy Systems, CCIS 1490. Singapore: Springer, 2021: 133-146.

[104] HUANG D Y, ALIAPOULIOS M M, LI V G, et al. Tracking ransomware end-to-end[C]// Proceedings of the 2018 IEEE Symposium on Security and Privacy. Piscataway: IEEE, 2018: 618-631.

[105] LIAO K, ZHAO Z, DOUPÉ A, et al. Behind closed doors: measurement and analysis of CryptoLocker ransoms in Bitcoin[C]// Proceedings of the 2016 APWG Symposium on Electronic Crime Research. Piscataway: IEEE, 2016: 1-13.

[106] GAO B, WANG H, XIA P, et al. Tracking counterfeit cryptocurrency end-to-end[J]. Proceedings of the ACM on Measurement and Analysis of Computing Systems, 2020, 4(3): No.50.

[107] 高峰,毛洪亮,吴震,等. 轻量级比特币交易溯源机制[J]. 计算机学报, 2018, 41(5): 989-1004.(GAO F, MAO H L, WU Z, et al. Lightweight transaction tracing technology for Bitcoin[J]. Chinese Journal of Computers, 2018, 41(5): 989-1004.)

[108] KOSHY P, KOSHY D, McDANIEL P. An analysis of anonymity in Bitcoin using P2P network traffic[C]// Proceedings of the 2014 International Conference on Financial Cryptography and Data Security LNCS 8437. Berlin: Springer, 2014: 469-485.

[109] PHILLIPS R, WILDER H. Tracing cryptocurrency scams: clustering replicated advance-fee and phishing websites[C]// Proceedings of the 2020 IEEE International Conference on Blockchain and Cryptocurrency. Piscataway: IEEE, 2020: 1-8.

[110] BIRYUKOV A, KHOVRATOVICH D, PUSTOGAROV I. Deanonymization of clients in Bitcoin P2P network[C]// Proceedings of the 2014 ACM SIGSAC Conference on Computer and Communications Security. New York: ACM, 2014: 15-29.

[111] DI BATTISTA G, DI DONATO V, PATRIGNANI M, et al. Bitconeview: visualization of flows in the Bitcoin transaction graph[C]// Proceedings of the 2015 IEEE Symposium on Visualization for Cyber Security. Piscataway: IEEE, 2015: 1-8.

[112] YUE X, SHU X, ZHU X, et al. BitExTract: interactive visualization for extracting Bitcoin exchange intelligence[J]. IEEE Transactions on Visualization and Computer Graphics, 2019, 25(1): 162-171.

[113] HASLHOFER B, KARL R, FILTZ E. O Bitcoin where art thou? insight into large-scale transaction graphs[C]// Joint Proceedings of the Posters and Demos Track of the 12th International Conference on Semantic Systems/ 1st International Workshop on Semantic Change anf Evolving Semantics. Aachen: CEUR-WS.org, 2016: No.20.

[114] ZHONG Z, WEI S, XU Y, et al. SilkViser: a visual explorer of blockchain-based cryptocurrency transaction data[C]// Proceedings of the 2020 IEEE Conference on Visual Analytics Science and Technology. Piscataway: IEEE, 2020: 95-106.

[115] McGINN D, BIRCH D, AKROYD D, et al. Visualizing dynamic Bitcoin transaction patterns[J]. Big Data, 2016, 4(2): 109-119.

[116] MANI G, PASUMARTI V, BHARGAVA B, et al. DeCrypto Pro: deep learning based cryptomining malware detection using performance counters[C]// Proceedings of the 2020 IEEE International Conference on Autonomic Computing and Self-Organizing Systems. Piscataway: IEEE, 2020: 109-118.

[117] HENDE J. MineChecker: a tool for detecting click-based browser cryptomining[D]. Nijmegen: Radboud University, 2019: 8-28.

[118] ZHANG Z, YIN J, HU B, et al. CLTracer: a Cross-Ledger Tracing framework based on address relationships[J]. Computers and Security, 2022, 113: No.102558.

[119] KALRA S, GOEL S, DHAWAN M, et al. Zeus: analyzing safety of smart contracts[C]// Proceedings of the 2018 Network and Distributed System Security Symposium. Reston, VA: Internet Society, 2018: 1-15.

[120] FEIST J, GREICO G, GROCE A. Slither: a static analysis framework for smart contracts[C]// Proceedings of the IEEE/ACM 2nd International Workshop on Emerging Trends in Software Engineering for Blockchain. Piscataway: IEEE, 2019: 8-15.

[121] TIKHOMIROV S, VOSKRESENSKAYA E, IVANITSKIY I, et al. SmartCheck: static analysis of Ethereum smart contracts[C]// Proceedings of the ACM/IEEE 1st International Workshop on Emerging Trends in Software Engineering for Blockchain. New York: ACM, 2018: 9-16.

[122] CHANG J, GAO B, XIAO H, et al. sCompile: critical path identification and analysis for smart contracts[C]// Proceedings of the 2019 International Conference on Formal Engineering Methods, LNCS 11852. Cham: Springer, 2019: 286-304.

[123] LIU C, LIU H, CAO Z, et al. ReGuard: finding reentrancy bugs in smart contracts[C]// Proceedings of the ACM/IEEE 40th International Conference on Software Engineering: Companion Proceedings. New York: ACM, 2018: 65-68.

[124] KALODNER H, MÖSER M, LEE K, et al. BlockSci: design and applications of a blockchain analysis platform[C]// Proceedings of the 29th USENIX Security Symposium. Berkeley: USENIX Association, 2020: 2721-2738.

[125] SPAGNUOLO M, MAGGI F, ZANERO S. BitIodine: extracting intelligence from the Bitcoin network[C]// Proceedings of the 2014 International Conference on Financial Cryptography and Data Security, LNCS 8437. Berlin: Springer, 2014: 457-468.

Overview of cryptocurrency regulatory technologies research

WANG Jiaxin, YAN Jiaqi*, MAO Qian’ang

(,,210023,)

With the help of blockchain and other emerging technologies, cryptocurrencies are decentralized, autonomous and cross-border. Research on cryptocurrency regulatory technologies is not only helpful to fight criminal activities based on cryptocurrencies, but also helpful to provide feasible supervision schemes for the expansion of blockchain technologies in other fields. Firstly, based on the application characteristics of cryptocurrency, the Generation, Exchange and Circulation (GEC) cycle theory of cryptocurrency was defined and elaborated. Then, the frequent international and domestic crimes based on cryptocurrencies were analyzed in detail, and the research status of cryptocurrency security supervision technologies in all three stages was investigated and surveyed as key point. Finally, the cryptocurrency regulatory platform ecology systems and current challenges faced by the regulatory technologies were summarized, and the future research directions of cryptocurrency regulatory technologies were prospected in order to provide reference for subsequent research.

blockchain; cryptocurrency; security supervision; decentralization; autonomous; cross-border

1001-9081(2023)10-2983-13

10.11772/j.issn.1001-9081.2022111694

2022⁃11⁃10;

2022⁃12⁃19;

国家自然科学基金资助项目(72171115,71701091);江苏省研究生实践创新计划项目(SJCX22_0009)。

王佳鑫(1999—),男,江苏南通人,硕士研究生,CCF会员,主要研究方向:区块链数据分析、区块链监管; 颜嘉麒(1983—),男,福建泉州人,教授,博士,CCF会员,主要研究方向:区块链、信息系统、数据分析、情报学; 毛谦昂(1996—),男,浙江绍兴人,博士研究生,主要研究方向:区块链数据分析、区块链监管。

TP311.13;TP309

A

2023⁃01⁃04。

This work is partially supported by National Natural Science Foundation of China (72171115,71701091), Graduate Practice Innovation Program of Jiangsu Province (SJCX22_0009).

WANG Jiaxin, born in 1999, M. S. candidate. His research interests include blockchain data analysis, blockchain supervision.

YAN Jiaqi, born in 1983, Ph. D., professor. His research interests include blockchain, information system, data analytics, informatics.

MAO Qian’ang, born in 1996, Ph. D. candidate. His research interests include blockchain data analysis, blockchain supervision.

猜你喜欢
挖矿加密货币
合力攻坚 全面治理高校“挖矿”
多措并举 全流程整治“挖矿”
一国货币上的面孔能告诉我们什么?
一种基于熵的混沌加密小波变换水印算法
古代的货币
挖矿木马的攻击手段及防御策略研究
古代的货币
认证加密的研究进展
基于ECC加密的电子商务系统
基于格的公钥加密与证书基加密