CN113079135A - 一种区块链钓鱼诈骗地址检测方法、装置、终端及介质 - Google Patents

一种区块链钓鱼诈骗地址检测方法、装置、终端及介质 Download PDF

Info

Publication number
CN113079135A
CN113079135A CN202110295987.4A CN202110295987A CN113079135A CN 113079135 A CN113079135 A CN 113079135A CN 202110295987 A CN202110295987 A CN 202110295987A CN 113079135 A CN113079135 A CN 113079135A
Authority
CN
China
Prior art keywords
node
phishing
address
transaction
degree
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110295987.4A
Other languages
English (en)
Other versions
CN113079135B (zh
Inventor
郑子彬
黄康睿
陈伟利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sun Yat Sen University
Original Assignee
Sun Yat Sen University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sun Yat Sen University filed Critical Sun Yat Sen University
Priority to CN202110295987.4A priority Critical patent/CN113079135B/zh
Publication of CN113079135A publication Critical patent/CN113079135A/zh
Application granted granted Critical
Publication of CN113079135B publication Critical patent/CN113079135B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/146Tracing the source of attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请公开了一种区块链钓鱼诈骗地址检测方法、装置、终端及介质。本申请基于已确定的钓鱼地址节点及交易记录构建交易关系拓扑图,结合区块链中钓鱼诈骗的资金处理流程规律特点,判断交易关系拓扑中的区块链地址节点是否涉及钓鱼诈骗活动的执行,从而将钓鱼诈骗活动中涉及到的其他地址以及潜在的钓鱼账户地址检测出来,解决了现有的区块链钓鱼诈骗检测技术检测不够全面的技术问题。

Description

一种区块链钓鱼诈骗地址检测方法、装置、终端及介质
技术领域
本申请涉及区块链技术领域,尤其涉及一种区块链钓鱼诈骗地址检测方法、装置、终端及介质。
背景技术
钓鱼诈骗是一种随着网络商务兴起而产生的新型网络犯罪,近年来,伴随着区块链技术的发展,在区块链生态中也开始迅速滋生,成为区块链上常见的欺诈手段。钓鱼诈骗犯一般通过伪装成一个值得信赖的实体,来骗取用户的敏感信息或资金,严重威胁到区块链上的金融安全。
现有的区块链钓鱼诈骗检测技术检测出的钓鱼账户都是指汇聚受骗用户资金的这一类账户地址,但实际上钓鱼诈骗活动还涉及到很多洗钱的账户地址,这些地址往往都是由同一个罪犯实体控制的,罪犯控制的这些地址还有可能会进行更多的非法活动。然而现有的检测技术没有去检测这些地址,导致检测不够全面,存在明显的检测局限性。
发明内容
本申请提供了一种区块链钓鱼诈骗地址检测方法、装置、终端及介质,用于解决现有的区块链钓鱼诈骗检测技术检测不够全面的技术问题。
本申请第一方面提供了一种区块链钓鱼诈骗地址检测方法,包括:
获取区块链地址节点的钓鱼地址标识信息以及历史交易记录信息;
根据所述钓鱼地址标识信息,确定所述区块链地址节点中的钓鱼地址节点;
根据所述钓鱼地址节点,结合所述历史交易记录信息,建立以所述钓鱼地址节点为起始点的交易关系网络拓扑;
初始化所述钓鱼地址节点的脏钱等级分值;
根据所述交易关系网络拓扑和所述历史交易记录信息,通过脏钱等级计算公式,计算得到拓扑节点的脏钱等级分值,以及通过交易资金流向统计方式,得到所述拓扑节点的交易集中度,其中,所述拓扑节点为所述交易关系网络拓扑中的非钓鱼地址节点;
根据所述拓扑节点的脏钱等级分值与交易集中度,将所述脏钱等级分值、所述交易集中度与预设的脏钱等级分值阈值、交易集中度阈值进行比较,以根据获得的比较结果,结合比较结果与钓鱼诈骗检测结果的对应关系,确定所述拓扑节点的钓鱼诈骗检测结果。
优选地,所述交易集中度具体包括:出度、入度以及汇聚比,所述汇聚比为节点的入边邻居节点数量与总邻居节点数量的比值。
优选地,根据获得的比较结果,结合比较结果与钓鱼诈骗检测结果的对应关系,确定所述拓扑节点的钓鱼诈骗检测结果具体包括:
根据获得的比较结果,若所述脏钱等级分值大于第一脏钱等级分值阈值,或者所述脏钱等级分值大于第二脏钱等级分值阈值且所述出度小于第一出度阈值且所述入度小于第一入度阈值,则确定所述拓扑节点为过桥地址节点,其中,所述第一脏钱等级分值阈值大于所述第二脏钱等级分值阈值;
若所述入度大于所述第一入度阈值且所述出度大于第二出度阈值且所述汇聚比大于预置的汇聚比阈值,则确定所述拓扑节点为汇聚地址节点,其中,所述第一出度阈值大于所述第二出度阈值。
优选地,所述脏钱等级计算公式具体为:
Figure BDA0002984367780000021
式中,ti表示拓扑节点i的脏钱等级的分值,Γi表示拓扑节点i的所有入边的邻居节点的集合,w(j,i)表示拓扑节点j向拓扑节点i转入金额的总和,Mi表示拓扑节点i收到的所有金额的总和。
本申请第二方面提供了一种区块链钓鱼诈骗地址检测装置,包括:
地址节点信息获取单元,用于获取区块链地址节点的钓鱼地址标识信息以及历史交易记录信息;
钓鱼地址节点确定单元,用于根据所述钓鱼地址标识信息,确定所述区块链地址节点中的钓鱼地址节点;
交易关系拓扑构建单元,用于根据所述钓鱼地址节点,结合所述历史交易记录信息,建立以所述钓鱼地址节点为起始点的交易关系网络拓扑;
脏钱等级分值初始化单元,用于初始化所述钓鱼地址节点的脏钱等级分值;
节点分值计算单元,用于根据所述交易关系网络拓扑和所述历史交易记录信息,通过脏钱等级计算公式,计算得到拓扑节点的脏钱等级分值,以及通过交易资金流向统计方式,得到所述拓扑节点的交易集中度交易集中度,其中,所述拓扑节点为所述交易关系网络拓扑中的非钓鱼地址节点;
钓鱼诈骗检测单元,用于根据所述拓扑节点的脏钱等级分值与交易集中度,将所述脏钱等级分值、所述交易集中度与预设的脏钱等级分值阈值、交易集中度阈值进行比较,以根据获得的比较结果,结合比较结果与钓鱼诈骗检测结果的对应关系,确定所述拓扑节点的钓鱼诈骗检测结果。
优选地,所述交易集中度具体包括:出度、入度以及汇聚比,所述汇聚比为节点的入边邻居节点数量与总邻居节点数量的比值。
优选地,根据获得的比较结果,结合比较结果与钓鱼诈骗检测结果的对应关系,确定所述拓扑节点的钓鱼诈骗检测结果具体包括:
根据获得的比较结果,若所述脏钱等级分值大于第一脏钱等级分值阈值,或者所述脏钱等级分值大于第二脏钱等级分值阈值且所述出度小于第一出度阈值且所述入度小于第一入度阈值,则确定所述拓扑节点为过桥地址节点,其中,所述第一脏钱等级分值阈值大于所述第二脏钱等级分值阈值;
若所述入度大于所述第一入度阈值且所述出度大于第二出度阈值且所述汇聚比大于预置的汇聚比阈值,则确定所述拓扑节点为汇聚地址节点,其中,所述第一出度阈值大于所述第二出度阈值。
优选地,所述脏钱等级计算公式具体为:
Figure BDA0002984367780000031
式中,ti表示拓扑节点i的脏钱等级的分值,Гi表示拓扑节点i的所有入边的邻居节点的集合,w(j,i)表示拓扑节点j向拓扑节点i转入金额的总和,Mi表示拓扑节点i收到的所有金额的总和。
本申请第三方面提供了一种区块链钓鱼诈骗地址检测终端,包括:存储器和处理器;
所述存储器用于存储程序代码,所述程序代码与本申请第一方面提及的一种区块链钓鱼诈骗地址检测方法相对应;
所述处理器用于执行所述程序代码。
本申请第四方面提供了一种存储介质,所述存储介质中保存有与本申请第一方面提及的一种区块链钓鱼诈骗地址检测方法相对应的程序代码。
从以上技术方案可以看出,本申请具有以下优点:
本申请提供的一种区块链钓鱼诈骗地址检测方法,包括:获取区块链地址节点的钓鱼地址标识信息以及历史交易记录信息;根据所述钓鱼地址标识信息,确定所述区块链地址节点中的钓鱼地址节点;根据所述钓鱼地址节点,结合所述历史交易记录信息,建立以所述钓鱼地址节点为起始点的交易关系网络拓扑;初始化所述钓鱼地址节点的脏钱等级分值;根据所述交易关系网络拓扑和所述历史交易记录信息,通过脏钱等级计算公式,计算得到拓扑节点的脏钱等级分值,以及通过交易资金流向统计方式,得到所述拓扑节点的交易集中度,其中,所述拓扑节点为所述交易关系网络拓扑中的非钓鱼地址节点;根据所述拓扑节点的脏钱等级分值与交易集中度,将所述脏钱等级分值、所述交易集中度与预设的脏钱等级分值阈值、交易集中度阈值进行比较,以根据获得的比较结果,结合比较结果与钓鱼诈骗检测结果的对应关系,确定所述拓扑节点的钓鱼诈骗检测结果。
本申请基于已确定的钓鱼地址节点及交易记录构建交易关系拓扑图,结合区块链中钓鱼诈骗的资金处理流程规律特点,判断交易关系拓扑中的区块链地址节点是否涉及钓鱼诈骗活动的执行,从而将钓鱼诈骗活动中涉及到的其他地址以及潜在的钓鱼账户地址检测出来,解决了现有的区块链钓鱼诈骗检测技术检测不够全面的技术问题。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
图1为本申请提供的一种区块链钓鱼诈骗地址检测方法的一个实施例的流程示意图;
图2为本申请提供的一种区块链钓鱼诈骗地址检测装置的一个实施例的结构示意图。
具体实施方式
现有的区块链钓鱼诈骗检测技术检测出的钓鱼账户都是指汇聚受骗用户资金的这一类账户地址,但实际上钓鱼诈骗活动还涉及到很多洗钱的账户地址,这些地址往往都是由同一个罪犯实体控制的,罪犯控制的这些地址以进行更多的非法活动。然而现有的检测技术没有去检测这些地址,导致检测不够全面,存在明显的检测局限性。
通过本申请实施例确定的钓鱼地址具体可以分为两类,包括:过桥地址和汇聚地址。
其中,过桥地址是指钓鱼诈骗用于洗钱的地址,转入交易和转出交易的数量都比较少,同时它接收到的交易金额几乎都来自于钓鱼地址,这一点可以通过节点的脏钱等级反映出来。
而汇聚地址是指入度很大但出度比较小的地址。已验证的钓鱼地址几乎都呈现出这样的特征,但其表现的程度有所差异。
而申请人基于对区块链钓鱼诈骗交易特征的分析,从中总结出了部分钓鱼诈骗团伙的脏钱处理规律:
①钓鱼诈骗犯不会将其骗取到的加密货币转账给未知的账户,所以与钓鱼地址相连的过桥地址应受到同一个实体即钓鱼诈骗犯的控制;
②如果有不同的汇聚地址转发加密货币给同一个过桥地址,或者说过桥地址收到了来自不同汇聚地址的资金,那么意味着这些汇聚地址应属于同一个钓鱼诈骗团伙;
③汇聚地址之间如果存在直接或者间接(通过过桥地址)的资金转移的情况,那么它们也应属于同一个钓鱼诈骗团伙。
基于上述的特征总结,本申请实施例提供了一种区块链钓鱼诈骗地址检测方法、装置、终端及介质,用于解决现有的区块链钓鱼诈骗检测技术检测不够全面的技术问题。
为使得本申请的发明目的、特征、优点能够更加的明显和易懂,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,下面所描述的实施例仅仅是本申请一部分实施例,而非全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
请参阅图1,本申请第一个实施例提供了一种区块链钓鱼诈骗地址检测方法,包括:
步骤101、获取区块链地址节点的钓鱼地址标识信息以及历史交易记录信息。
需要说明的是,首选根据区块链中需要进行检测的区块链地址节点,获取这些区块链地址节点的钓鱼地址标识信息以及历史交易记录信息,其中,本实施例提及的钓鱼地址标识信息具体是用于指示该区块链地址节点是否有被标记为钓鱼地址节点,并起到标识作用的信息。
以以太坊为例,根据它的协议,每个以太坊客户端都包含所有的交易历史记录,可以从中爬取数据。还有另一种方法是爬取Etherscan(一个以太坊的块资源管理器和分析平台),它为用户提供了许多API来跟踪区块链的信息。收集已验证的钓鱼地址可以根据受害者在报告以太坊上诈骗的网站Etherscan和EtherScamDB(etherscamdb.info)进行。由于在这两个网站上报道了许多类型的骗局,可以从网站上爬取所有的报告。
步骤102、根据钓鱼地址标识信息,确定区块链地址节点中的钓鱼地址节点。
需要说明的是,根据区块链地址节点的钓鱼地址标识信息,确定区块链地址节点中的钓鱼地址节点。
步骤103、根据钓鱼地址节点,结合历史交易记录信息,建立以钓鱼地址节点为起始点的交易关系网络拓扑。
需要说明的是,紧接着上一步骤确定的钓鱼地址节点,结合步骤101获取到的历史交易记录信息,以钓鱼地址节点为起始点,构建起对应的交易关系网络拓扑,具体过程可以参照以下内容:
将以太坊中的账户地址和交易视为节点和边,从收集到的钓鱼节点开始,通过二阶BFS爬取出一个庞大的交易网络图G=(V,E),其中V代表节点的集合,E={(vi,vj)|vi,vj∈V}代表所有有向边的集合。每条边代表地址Vi向地址Vj转入一定的金额。每条边都具有两个属性:时间戳和交易金额,即代表该边出现的时间和交易以太币的数量。
步骤104、初始化钓鱼地址节点的脏钱等级分值。
步骤105、根据交易关系网络拓扑和历史交易记录信息,通过脏钱等级计算公式,计算得到拓扑节点的脏钱等级分值,以及通过交易资金流向统计方式,得到拓扑节点的交易集中度,其中,拓扑节点为交易关系网络拓扑中的非钓鱼地址节点。
需要说明的是,紧接着步骤103获得的交易关系网络拓扑,然后基于该交易关系网络拓扑和历史交易记录信息,对各个拓扑节点进行脏钱分析,脏钱分析的起始点为钓鱼地址节点,而终点一般是交易所或者其他一些服务商的地址,统称为服务地址。
首先,初始化钓鱼地址节点的脏钱等级分值,即将钓鱼地址节点的脏钱等级分值置1,然后根据交易关系网络拓扑和历史交易记录信息确定的脏钱交易流向,通过脏钱等级计算公式,计算得到拓扑节点的脏钱等级分值。同时通过统计交易资金流向,如交易资金的流入、流出记录等,得到拓扑节点的交易集中度。
其中,脏钱等级计算公式具体为:
Figure BDA0002984367780000071
式中,ti表示拓扑节点i的脏钱等级的分值,tj表示拓扑节点j的脏钱等级的分值,Гi表示拓扑节点i的所有入边的邻居节点的集合,w(j,i)表示拓扑节点j向拓扑节点i转入金额的总和,Mi表示拓扑节点i收到的所有金额的总和。根据这个公式,所有节点根据其入边的权重及其前继节点的脏钱等级来获取自身的脏钱等级分数。其基本思想在于推算每个节点收到的脏钱的比例来确定节点的脏钱等级。
步骤106、根据拓扑节点的脏钱等级分值与交易集中度,将脏钱等级分值、交易集中度与预设的脏钱等级分值阈值、交易集中度阈值进行比较,以根据获得的比较结果,结合比较结果与钓鱼诈骗检测结果的对应关系,确定拓扑节点的钓鱼诈骗检测结果。
需要说明的是,最后根据上述步骤得到的脏钱等级分值与交易集中度与预设的脏钱等级分值阈值、交易集中度阈值进行比较,从而获得比较结果,以根据获得的比较结果,结合比较结果与钓鱼诈骗检测结果的对应关系,确定与该比较结果相对应的钓鱼诈骗检测结果,即拓扑节点的钓鱼诈骗检测结果,只要循环上述的步骤,即可得到每个拓扑节点的钓鱼诈骗检测结果,从而将钓鱼诈骗活动中涉及到的其他地址以及潜在的钓鱼账户地址检测出来。
更具体地,本实施例中的根据获得的比较结果,结合比较结果与钓鱼诈骗检测结果的对应关系,确定与该比较结果相对应的钓鱼诈骗检测结果,即拓扑节点的钓鱼诈骗检测结果具体包括:
根据获得的比较结果,若脏钱等级分值大于第一脏钱等级分值阈值,或者脏钱等级分值大于第二脏钱等级分值阈值且出度小于第一出度阈值且入度小于第一入度阈值,则确定拓扑节点为过桥地址节点,其中,第一脏钱等级分值阈值大于第二脏钱等级分值阈值;
若入度大于第一入度阈值且出度大于第二出度阈值且汇聚比大于预置的汇聚比阈值,则确定拓扑节点为汇聚地址节点,其中,第一出度阈值大于第二出度阈值。
根据脏钱分析的统计结果,除了所有钓鱼地址外,还有不少的地址的脏钱等级得分为1,以及大量的地址的分数接近于1,这些地址基本上都是过桥地址。同时可以发现,交易图中有一大部分地址的脏钱等级分数都收敛在0.2左右。基于这一点,将过桥地址定义为脏钱等级分数大于第一脏钱等级分值阈值(参考取值为0.8)的地址,或者入度和出度分别小于第一入度阈值和第一出度阈值(参考取值均为10)且脏钱等级分值大于第二脏钱等级分值阈值(参考取值为0.2)的地址。后者的设定是针对一些地址很符合过桥地址的行为特征,同时又收到了部分已验证的钓鱼地址的脏钱,另一部分的钱很可能是来自于一些潜在未发现的钓鱼地址。钓鱼诈骗团伙将包含这类型的地址,并且将作为打击钓鱼诈骗洗钱兑换法币的重要目标。
根据申请人的统计,所有已验证的钓鱼地址的汇聚比的平均值为0.92,标准差为0.14。基于这一点,可以设汇聚比阈值为0.7,将汇聚地址定义为所有钓鱼地址以及其它入度大于第一入度阈值、出度大于第二出度阈值(参考取值为0)同时汇聚比大于汇聚比阈值的地址。通过给入度和出度设置阈值,防止一些交易数很少或者没有转出交易的节点地址被认定为汇聚地址。钓鱼诈骗团伙将包含这类型的地址,其中除了已验证的钓鱼地址外,其他的汇聚地址可能是潜在的钓鱼地址。
本申请实施例基于已确定的钓鱼地址节点及交易记录构建交易关系拓扑图,结合区块链中钓鱼诈骗的资金处理流程规律特点,判断交易关系拓扑中的每个区块链地址节点是否涉及钓鱼诈骗活动的执行,从而检测出更多被钓鱼诈骗团伙掌控的地址节点,解决了现有的区块链钓鱼诈骗检测技术检测不够全面的技术问题。
以上为本申请提供的一种区块链钓鱼诈骗地址检测方法的一个实施例的详细说明,下面为本申请提供的一种区块链钓鱼诈骗地址检测装置的一个实施例的详细说明。
请参阅图2,本申请第二个实施例提供了一种区块链钓鱼诈骗地址检测装置,包括:
地址节点信息获取单元201,用于获取区块链地址节点的钓鱼地址标识信息以及历史交易记录信息;
钓鱼地址节点确定单元202,用于根据钓鱼地址标识信息,确定区块链地址节点中的钓鱼地址节点;
交易关系拓扑构建单元203,用于根据钓鱼地址节点,结合历史交易记录信息,建立以钓鱼地址节点为起始点的交易关系网络拓扑;
脏钱等级分值初始化单元204,用于初始化钓鱼地址节点的脏钱等级分值;
节点分值计算单元205,用于根据交易关系网络拓扑和历史交易记录信息,通过脏钱等级计算公式,计算得到拓扑节点的脏钱等级分值,以及通过交易资金流向统计方式,得到拓扑节点的交易集中度交易集中度,其中,拓扑节点为交易关系网络拓扑中的非钓鱼地址节点;
钓鱼诈骗检测单元206,用于根据拓扑节点的脏钱等级分值与交易集中度,将脏钱等级分值、交易集中度与预设的脏钱等级分值阈值、交易集中度阈值进行比较,以根据获得的比较结果,结合比较结果与钓鱼诈骗检测结果的对应关系,确定拓扑节点的钓鱼诈骗检测结果。
更具体地,交易集中度具体包括:出度、入度以及汇聚比,汇聚比为节点的入边邻居节点数量与总邻居节点数量的比值。
更具体地,根据获得的比较结果,结合比较结果与钓鱼诈骗检测结果的对应关系,确定拓扑节点的钓鱼诈骗检测结果具体包括:
根据获得的比较结果,若脏钱等级分值大于第一脏钱等级分值阈值,或者脏钱等级分值大于第二脏钱等级分值阈值且出度小于第一出度阈值且入度小于第一入度阈值,则确定拓扑节点为过桥地址节点,其中,第一脏钱等级分值阈值大于第二脏钱等级分值阈值;
若入度大于第一入度阈值且出度大于第二出度阈值且汇聚比大于预置的汇聚比阈值,则确定拓扑节点为汇聚地址节点,其中,第一出度阈值大于第二出度阈值。
更具体地,脏钱等级计算公式具体为:
Figure BDA0002984367780000101
式中,ti表示拓扑节点i的脏钱等级的分值,Гi表示拓扑节点i的所有入边的邻居节点的集合,w(j,i)表示拓扑节点j向拓扑节点i转入金额的总和,Mi表示拓扑节点i收到的所有金额的总和。
以上为本申请提供的一种区块链钓鱼诈骗地址检测装置的一个实施例的详细说明,下面为本申请提供的一种区块链钓鱼诈骗地址检测终端的一个实施例及一种存储介质的一个实施例的详细说明。
本申请第三个实施例提供了一种区块链钓鱼诈骗地址检测终端,包括:存储器和处理器;
存储器用于存储程序代码,程序代码与本申请第一个实施例提及的一种区块链钓鱼诈骗地址检测方法相对应;
处理器用于执行程序代码。
本申请第四个实施例提供了一种存储介质,存储介质中保存有与本申请第一个实施例提及的一种区块链钓鱼诈骗地址检测方法相对应的程序代码。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
本申请的说明书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例,例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。

Claims (10)

1.一种区块链钓鱼诈骗地址检测方法,其特征在于,包括:
获取区块链地址节点的钓鱼地址标识信息以及历史交易记录信息;
根据所述钓鱼地址标识信息,确定所述区块链地址节点中的钓鱼地址节点;
根据所述钓鱼地址节点,结合所述历史交易记录信息,建立以所述钓鱼地址节点为起始点的交易关系网络拓扑;
初始化所述钓鱼地址节点的脏钱等级分值;
根据所述交易关系网络拓扑和所述历史交易记录信息,通过脏钱等级计算公式,计算得到拓扑节点的脏钱等级分值,以及通过交易资金流向统计方式,得到所述拓扑节点的交易集中度,其中,所述拓扑节点为所述交易关系网络拓扑中的非钓鱼地址节点;
根据所述拓扑节点的脏钱等级分值与交易集中度,将所述脏钱等级分值、所述交易集中度与预设的脏钱等级分值阈值、交易集中度阈值进行比较,以根据获得的比较结果,结合比较结果与钓鱼诈骗检测结果的对应关系,确定所述拓扑节点的钓鱼诈骗检测结果。
2.根据权利要求1所述的一种区块链钓鱼诈骗地址检测方法,其特征在于,所述交易集中度具体包括:出度、入度以及汇聚比,所述汇聚比为节点的入边邻居节点数量与总邻居节点数量的比值。
3.根据权利要求2所述的一种区块链钓鱼诈骗地址检测方法,其特征在于,根据获得的比较结果,结合比较结果与钓鱼诈骗检测结果的对应关系,确定所述拓扑节点的钓鱼诈骗检测结果具体包括:
根据获得的比较结果,若所述脏钱等级分值大于第一脏钱等级分值阈值,或者所述脏钱等级分值大于第二脏钱等级分值阈值且所述出度小于第一出度阈值且所述入度小于第一入度阈值,则确定所述拓扑节点为过桥地址节点,其中,所述第一脏钱等级分值阈值大于所述第二脏钱等级分值阈值;
若所述入度大于所述第一入度阈值且所述出度大于第二出度阈值且所述汇聚比大于预置的汇聚比阈值,则确定所述拓扑节点为汇聚地址节点,其中,所述第一出度阈值大于所述第二出度阈值。
4.根据权利要求1所述的一种区块链钓鱼诈骗地址检测方法,其特征在于,所述脏钱等级计算公式具体为:
Figure FDA0002984367770000021
式中,ti表示拓扑节点i的脏钱等级的分值,Γi表示拓扑节点i的所有入边的邻居节点的集合,w(j,i)表示拓扑节点j向拓扑节点i转入金额的总和,Mi表示拓扑节点i收到的所有金额的总和。
5.一种区块链钓鱼诈骗地址检测装置,其特征在于,包括:
地址节点信息获取单元,用于获取区块链地址节点的钓鱼地址标识信息以及历史交易记录信息;
钓鱼地址节点确定单元,用于根据所述钓鱼地址标识信息,确定所述区块链地址节点中的钓鱼地址节点;
交易关系拓扑构建单元,用于根据所述钓鱼地址节点,结合所述历史交易记录信息,建立以所述钓鱼地址节点为起始点的交易关系网络拓扑;
脏钱等级分值初始化单元,用于初始化所述钓鱼地址节点的脏钱等级分值;
节点分值计算单元,用于根据所述交易关系网络拓扑和所述历史交易记录信息,通过脏钱等级计算公式,计算得到拓扑节点的脏钱等级分值,以及通过交易资金流向统计方式,得到所述拓扑节点的交易集中度交易集中度,其中,所述拓扑节点为所述交易关系网络拓扑中的非钓鱼地址节点;
钓鱼诈骗检测单元,用于根据所述拓扑节点的脏钱等级分值与交易集中度,将所述脏钱等级分值、所述交易集中度与预设的脏钱等级分值阈值、交易集中度阈值进行比较,以根据获得的比较结果,结合比较结果与钓鱼诈骗检测结果的对应关系,确定所述拓扑节点的钓鱼诈骗检测结果。
6.根据权利要求5所述的一种区块链钓鱼诈骗地址检测装置,其特征在于,所述交易集中度具体包括:出度、入度以及汇聚比,所述汇聚比为节点的入边邻居节点数量与总邻居节点数量的比值。
7.根据权利要求6所述的一种区块链钓鱼诈骗地址检测装置,其特征在于,根据获得的比较结果,结合比较结果与钓鱼诈骗检测结果的对应关系,确定所述拓扑节点的钓鱼诈骗检测结果具体包括:
根据获得的比较结果,若所述脏钱等级分值大于第一脏钱等级分值阈值,或者所述脏钱等级分值大于第二脏钱等级分值阈值且所述出度小于第一出度阈值且所述入度小于第一入度阈值,则确定所述拓扑节点为过桥地址节点,其中,所述第一脏钱等级分值阈值大于所述第二脏钱等级分值阈值;
若所述入度大于所述第一入度阈值且所述出度大于第二出度阈值且所述汇聚比大于预置的汇聚比阈值,则确定所述拓扑节点为汇聚地址节点,其中,所述第一出度阈值大于所述第二出度阈值。
8.根据权利要求5所述的一种区块链钓鱼诈骗地址检测装置,其特征在于,所述脏钱等级计算公式具体为:
Figure FDA0002984367770000031
式中,ti表示拓扑节点i的脏钱等级的分值,Γi表示拓扑节点i的所有入边的邻居节点的集合,w(j,i)表示拓扑节点j向拓扑节点i转入金额的总和,Mi表示拓扑节点i收到的所有金额的总和。
9.一种区块链钓鱼诈骗地址检测终端,其特征在于,包括:存储器和处理器;
所述存储器用于存储程序代码,所述程序代码与权利要求1至4任意一项所述的一种区块链钓鱼诈骗地址检测方法相对应;
所述处理器用于执行所述程序代码。
10.一种存储介质,其特征在于,所述存储介质中保存有与权利要求1至4任意一项所述的一种区块链钓鱼诈骗地址检测方法相对应的程序代码。
CN202110295987.4A 2021-03-19 2021-03-19 一种区块链钓鱼诈骗地址检测方法、装置、终端及介质 Active CN113079135B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110295987.4A CN113079135B (zh) 2021-03-19 2021-03-19 一种区块链钓鱼诈骗地址检测方法、装置、终端及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110295987.4A CN113079135B (zh) 2021-03-19 2021-03-19 一种区块链钓鱼诈骗地址检测方法、装置、终端及介质

Publications (2)

Publication Number Publication Date
CN113079135A true CN113079135A (zh) 2021-07-06
CN113079135B CN113079135B (zh) 2022-03-01

Family

ID=76612837

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110295987.4A Active CN113079135B (zh) 2021-03-19 2021-03-19 一种区块链钓鱼诈骗地址检测方法、装置、终端及介质

Country Status (1)

Country Link
CN (1) CN113079135B (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107085812A (zh) * 2016-12-06 2017-08-22 雷盈企业管理(上海)有限公司 区块链数字资产的反洗钱系统及方法
CN108305074A (zh) * 2018-01-30 2018-07-20 深圳壹账通智能科技有限公司 交易处理方法、装置、计算机设备和存储介质
CN108537546A (zh) * 2018-04-11 2018-09-14 北京奇虎科技有限公司 基于地址树的节点身份追踪方法、装置及计算设备
CN108537667A (zh) * 2018-04-09 2018-09-14 深圳前海微众银行股份有限公司 基于区块链的金融资产反洗钱管控方法、设备及存储介质
CN109658260A (zh) * 2018-12-10 2019-04-19 泰康保险集团股份有限公司 基于区块链的欺诈行为确定方法及装置、介质和电子设备
CN110049063A (zh) * 2019-04-30 2019-07-23 中国科学院计算机网络信息中心 一种基于区块链的网络钓鱼数据共享方法与系统
US20190318359A1 (en) * 2018-04-17 2019-10-17 Mastercard International Incorporated Method and system for fraud prevention via blockchain
CN110489413A (zh) * 2019-07-15 2019-11-22 杭州复杂美科技有限公司 一种交易记录存储、查询方法和系统、设备及存储介质
CN110691065A (zh) * 2019-05-13 2020-01-14 中国石油大学(华东) 一种基于区块链技术的恶意网址协同检测策略
CN111447179A (zh) * 2020-03-03 2020-07-24 中山大学 一种针对以太网钓鱼诈骗的网络表示学习方法
CN112434742A (zh) * 2020-11-26 2021-03-02 西安交通大学 一种识别以太坊上庞氏骗局的方法、系统及设备

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107085812A (zh) * 2016-12-06 2017-08-22 雷盈企业管理(上海)有限公司 区块链数字资产的反洗钱系统及方法
CN108305074A (zh) * 2018-01-30 2018-07-20 深圳壹账通智能科技有限公司 交易处理方法、装置、计算机设备和存储介质
CN108537667A (zh) * 2018-04-09 2018-09-14 深圳前海微众银行股份有限公司 基于区块链的金融资产反洗钱管控方法、设备及存储介质
CN108537546A (zh) * 2018-04-11 2018-09-14 北京奇虎科技有限公司 基于地址树的节点身份追踪方法、装置及计算设备
US20190318359A1 (en) * 2018-04-17 2019-10-17 Mastercard International Incorporated Method and system for fraud prevention via blockchain
CN109658260A (zh) * 2018-12-10 2019-04-19 泰康保险集团股份有限公司 基于区块链的欺诈行为确定方法及装置、介质和电子设备
CN110049063A (zh) * 2019-04-30 2019-07-23 中国科学院计算机网络信息中心 一种基于区块链的网络钓鱼数据共享方法与系统
CN110691065A (zh) * 2019-05-13 2020-01-14 中国石油大学(华东) 一种基于区块链技术的恶意网址协同检测策略
CN110489413A (zh) * 2019-07-15 2019-11-22 杭州复杂美科技有限公司 一种交易记录存储、查询方法和系统、设备及存储介质
CN111447179A (zh) * 2020-03-03 2020-07-24 中山大学 一种针对以太网钓鱼诈骗的网络表示学习方法
CN112434742A (zh) * 2020-11-26 2021-03-02 西安交通大学 一种识别以太坊上庞氏骗局的方法、系统及设备

Also Published As

Publication number Publication date
CN113079135B (zh) 2022-03-01

Similar Documents

Publication Publication Date Title
CN108295476B (zh) 确定异常交互账户的方法和装置
CN108009915B (zh) 一种欺诈用户社区的标记方法及相关装置
JP6389302B2 (ja) 各種バンキングサービスとユーザの対話における疑わしいユーザ行動の識別のためのシステム及び方法
WO2022121145A1 (zh) 一种基于图分类的以太坊网络钓鱼诈骗检测方法及装置
US10796310B2 (en) Apparatus including data bearing medium for reducing fraud in payment transactions using a black list
Goga et al. The doppelgänger bot attack: Exploring identity impersonation in online social networks
Post et al. Bazaar: Strengthening user reputations in online marketplaces
US10467687B2 (en) Method and system for performing fraud detection for users with infrequent activity
WO2020199621A1 (zh) 基于知识图谱检测欺诈
CN109615524B (zh) 洗钱犯罪团伙的识别方法、装置、计算机设备及存储介质
CN109063966A (zh) 风险账户的识别方法和装置
Richhariya et al. A survey on financial fraud detection methodologies
CN105389488B (zh) 身份认证方法及装置
Chang et al. A novel two-stage phased modeling framework for early fraud detection in online auctions
CN110414914A (zh) 业务数据监控方法和装置
CN106789844B (zh) 一种恶意用户识别方法及装置
CN110009365B (zh) 非正常转移电子资产的用户群体检测方法、装置和设备
CN108734380A (zh) 风险账户判定方法、装置及计算设备
CN102004999A (zh) 电子商务网络中基于行为收益模式的共谋团体识别方法
US20230086276A1 (en) Fraud prevention in programmatic advertising
CN111160919A (zh) 一种区块链地址风险评估方法及装置
CN113079135B (zh) 一种区块链钓鱼诈骗地址检测方法、装置、终端及介质
TW202141391A (zh) 交易安全監控系統與方法
Kim et al. DRAINCLoG: Detecting Rogue Accounts with Illegally-obtained NFTs using Classifiers Learned on Graphs
CN111723338A (zh) 一种检测方法和检测设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant