CN113783852B - 一种基于神经网络的智能合约庞氏骗局检测算法 - Google Patents

一种基于神经网络的智能合约庞氏骗局检测算法 Download PDF

Info

Publication number
CN113783852B
CN113783852B CN202110999710.XA CN202110999710A CN113783852B CN 113783852 B CN113783852 B CN 113783852B CN 202110999710 A CN202110999710 A CN 202110999710A CN 113783852 B CN113783852 B CN 113783852B
Authority
CN
China
Prior art keywords
neural network
model
data
intelligent contract
layer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110999710.XA
Other languages
English (en)
Other versions
CN113783852A (zh
Inventor
徐跃东
胡惠文
白倩兰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fudan University
Zhuhai Fudan Innovation Research Institute
Original Assignee
Fudan University
Zhuhai Fudan Innovation Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fudan University, Zhuhai Fudan Innovation Research Institute filed Critical Fudan University
Priority to CN202110999710.XA priority Critical patent/CN113783852B/zh
Publication of CN113783852A publication Critical patent/CN113783852A/zh
Application granted granted Critical
Publication of CN113783852B publication Critical patent/CN113783852B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/004Artificial life, i.e. computing arrangements simulating life
    • G06N3/008Artificial life, i.e. computing arrangements simulating life based on physical entities controlled by simulated intelligence so as to replicate intelligent life forms, e.g. based on robots replicating pets or humans in their appearance or behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/048Activation functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Security & Cryptography (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • General Physics & Mathematics (AREA)
  • Evolutionary Computation (AREA)
  • Computational Linguistics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Biophysics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Biomedical Technology (AREA)
  • Molecular Biology (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Robotics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明属于以太坊安全检测技术领域,具体为基于神经网络的以太坊智能合约旁氏骗局检测算法。本发明方法包括,通过骗局合约和安全合约地址数据集,在以太坊网站上收集模型需要的数据(是合约的字节码);进行数据预处理,提取关键特征;再将提取到的特征输入构建的神经网络模型中进行训练,得到优化的神经网络模型;通过训练好的神经网络模型对未分类的样本进行分类,得到骗局检测结果。测试结果表明,本发明算法可以挖掘字节码中的特征信息,与其它旁氏骗局检测算法相比,本发明不需要手工进行特征提取,且实现了更高的准确性。

Description

一种基于神经网络的智能合约庞氏骗局检测算法
技术领域
本发明属于以太坊安全检测技术领域,具体涉及基于神经网络的智能合约旁氏骗局检测算法。
背景技术
智能合约安全分析是区块链领域非常具有挑战性的问题。区块链是一个开放的,仅追加的分布式账本[2],近年来由于其永久性和可验证性的特征,得到了广泛的关注。以太坊[1]是第二大区块链系统,通过引入智能合约的概念,显著增加了区块链的功能。用户可以根据自己的需求,开发属于自己的智能合约以实现不同的功能。
但是,随着智能合约的广泛应用,区块链系统也成为各类骗局的目标,且由于区块链的不可撤回性质,一旦遭到攻击将会带来严重的后果。庞氏骗局是一类古老的骗局,看似投资可以获得收益,实际收益只来自新用户的投资,而新用户很可能投资之后得不到收益,它们伪装成普通的合约,诱使用户投资。近年来,智能合约中也涌现出了一批庞氏合约,它们伪装成普通的合约,诱使用户投资,对以太坊的生态环境造成了严重的破坏。
智能合约安全分析领域还处于早期阶段,已有的一些漏洞检测方法大多数基于形式验证,如文献[4]提出一种漏洞检测器Oyente,通过捕捉符合预先定义特征的痕迹来检测字节码。另一个工具Maian[5],使用了过程间符号分析,可以通过追踪痕迹特征检测到已知的漏洞,Maian将易受攻击的智能合约分为三类:自杀型的,贪婪的,浪费的。它的准确性同样受到调用深度的影响。基于符号分析的方法,检测的准确度受到调用深度的影响,且搜索越详尽,分析时间越长。这类工具,对每个合约的平均检测时间为30秒到数分钟不等,所以可能不适合批量漏洞检测。而且,对不同的安全漏洞,还需要预先分析、定义特征。
在代码异常分析、漏洞检测领域,机器学习也发挥出很大作用,文献[6]首次基于机器学习算法,对恶意代码的二进制代码进行检测。文献[7]提出使用循环神经网络的方法检测智能合约中的漏洞。文献[8]用随机森林(Random Forest),XGBoost等算法分析智能合约的交易信息和执行码,检测合约是否为庞氏骗局。由于智能合约是公开的,发布上链的智能合约都可以获取其二进制代码,本发明尝试用机器学习算法对智能合约的字节码进行检测,从代码本身出发,检测合约是否属于庞氏骗局。
智能合约的代码长度从几十行到数万行不等,特征维度很高,模型学习比较困难。传统机器学习算法对特征复杂的数据处理上效率不高,因此,各类神经网络被设计出来,用于处理复杂问题。如卷积神经网络(CNN)在图像领域应用广泛,递归神经网络(RNN)在自然语言处理中效果显著。递归神经网络是功能强大具有表现力的模型,尤其适用于顺序模型,即数据前后有顺序关联。注意力机制在长文本中,可以用来抓住关键信息,避免由于特征过多,模型学不到有效信息。本发明主要针对智能合约中的庞氏骗局,基于递归神经网络和注意力机制,对智能合约的字节码进行检测。
发明内容
本发明的目的在于提供一种检测过程简单、检测准确性高的基于神经网络的智能合约旁氏骗局检测算法。
本发明提供的基于神经网络的智能合约旁氏骗局检测算法,是基于神经网络技术的,即构建一种能够自动检测智能合约是否为庞氏骗局的神经网络模型,不需要预先分析代码,定义特征和规则,而是通过一系列已经验证过的数据,训练神经网络模型,让神经网络模型自动学习特征;最后用训练好的神经网络模型自动化地、批量化地检测智能合约是否为庞氏骗局,提高检测的效率和准确性。
本发明提供的基于神经网络的智能合约旁氏骗局检测算法,流程图如图1。首先,通过骗局合约和安全合约地址数据集,在以太坊网站上收集模型需要的数据(这里我们收集的是合约的字节码);然后,进行数据预处理,提取关键特征,再将提取到的特征输入构建的神经网络模型中进行训练,得到优化的神经网络模型;最后,通过训练好的神经网络模型对未分类的样本进行分类,得到骗局检测结果。具体步骤如下。
(一)采集数据并对数据进行预处理,作为神经网络模型的输入:
首先,通过Etherscan的API进行智能合约数据的爬取,然后进行特征预处理。所述爬取智能合约数据,是以单个智能合约为对象,爬取的数据是它的字节码,即由十六进制表示的一串数字;根据以太坊黄皮书[1]规定,从0x00到0xFF共有256种含义的操作符,每种操作符都代表了执行一种操作,例如0x00代表停止执行,0x01代表加法操作,0x02代表乘法操作。因此,将智能合约的字节码看作一种语言,则每两个数字是它的一个基本元素,如同自然语言处理中,每个词语有不同的含义,对文本的操作都是基于每个词语的。
由于不同智能合约的长度差异较大,有些合约的操作非常简单,有些则很复杂,从而字节码的长度也不同,未标准化的数据加大了模型训练的难度。N元模型(N-gram)是自然语言处理中一个非常重要的概念,假设有一个字符串s,按长度N切分原词的词段,然后统计词频。例如字符串”ababc”的2元模型,有ab、ba、ab、bc,不仅将每个字符当作一个个体特征,也将字符间的顺序考虑了进去,更好的理解了语义间的关联。因此,本发明在数据预处理阶段,按照N元模型,对拆分后的字节码进行N元操作,转化为有语义信息的向量。处理后的向量,作为模型的输入,用于模型的训练、验证、测试。
(二)构建神经网络模型:
本发明采用的神经网络模型主要基于循环神经网络和注意力机制;循环神经网络适用于序列模型分类,考虑特征间的顺序关联,注意力机制在训练过程中关注更为重要的特征,赋予它们更高的权值。所述神经网络模型如图2所示,其结构包括:
(1)特征嵌入层,用于将数据映射到指定维度;
(2)循环神经网络层(实验中采用多种不同结构的循环神经网络),用于将存在序列关系的代码进行分类;
(3)注意力机制层,用于模型分类,通过对数据中较为重要的部分给与更高的关注度,来提高模型准确性;
(4)全连接层,起特征提取的作用,同时在整个网络中起到分类器的作用,多层全连接层可以增加模型的非线性能力,提高模型的学习能力;
(5)sigmoid输出层,用于输出模型判断的概率。
在N元模型中,N为1时,为词袋模型,只考虑每个特征出现的频率,数据被转化为257维度的向量,N为2时,数据被转化为19600维度的向量,N为3时,数据被转化为67148维度的向量;N取过大会面临维度太大的问题,因此,本发明只考虑N小于等于3的情况;将经过步骤(1)预处理的语义信息向量输入特征嵌入层,然后进入循环神经网络层,以发掘输入信息间的联系,然后加入注意力机制层,对循环网络层的输出赋予权重,考虑更为重要的特征。
设经过步骤(1)预处理的语义信息向量表示为x=x1,x2,…,xm,m为数据序列长度,xi是第i个特征;在经过特征嵌入层后为hi,注意力机制层的直观理解是将一组键值映射到输出。其中,键、值、输出都是向量。
对第i个特征的注意值描述它的重要程度:
Figure GDA0003888111990000031
其中,
Figure GDA0003888111990000032
是常用的用于归一化的缩放因子。ai是第i个特征,V是用于计算注意力的value矩阵。
(三)神经网络模型模型的训练和测试:
将收集的合约字节码数据分为训练集、验证集和测试集,假设共有N个有标签的合约用于训练,则训练集可以表示为:D={(x(i),y(i))|i=1,2,…,N},其中x(i)表示第i个智能合约的向量表示,y(i)∈0,1是经过验证的标签。即如果该合约为庞氏骗局,则标签为1,反之为0。
模型训练中的优化目标为:
Obj(θ)=L(θ)+Ω(θ) (2)
其中,L(θ)是损失函数,Ω(θ)是正则项。模型的损失函数为所有数据的损失函数总和,每一个数据是否预测正确,都对模型的总准确度有影响,本发明采用二分类问题常用的交叉熵损失函数,其表达式为:
Figure GDA0003888111990000041
这里,
Figure GDA0003888111990000042
为第i个智能合约数据的实际输出值,y(i)为第i个智能合约数据的预期输出值。
优化目标中的正则项Ω(θ)用来防止过拟合,如果模型训练过程中过于在意每一个数据,模型的拟合结果将会比较复杂。而实际情况中,有一些数据本身存在异常,这将导致模型的泛化能力较弱。因此,在模型训练过程中,为了防止模型过于复杂,我们在优化目标函数中加入正则项Ω(θ):
Figure GDA0003888111990000043
λ是正则化参数,用于限制过拟合,控制模型复杂度,λ越大,会更控制大权重,通常可以取1,0.1,0.01等,根据实验进行调整。w是嵌入层、循环神经网络层、注意力机制、全连接网络中网络层的权重参数,初始值随机生成,在模型训练过程中迭代更新。
模型不断进行参数迭代,直至收敛,得到优化的神经网络模型。
(四)利用优化的神经网络模型,对未分类的样本进行分类,得到骗局检测结果:
神经网络模型在数据集上的测试结果为准确度92.2%,精度为96.3%,召回率为97.8%,F-1值为97.1%。
测试结果表明,本发明提供的智能合约旁氏骗局检测算法,可以挖掘字节码中的特征信息,与其它旁氏骗局检测算法相比,本发明不需要手工进行特征提取,且实现了更高的准确性。
附图说明
图1为本发明算法流程框架。
图2为发明算法中分类器结构。
具体实施方式
实施例:
设实施例的参数
系统环境:python;
数据信息:智能合约账户的交易时间,交易金额,转账方,收账方,交易所需gas值;
提取的特征:合约的交易次数,包括接收转账次数和发送转账次数,交易金额,交易时间;
首先,将Etherscan中爬取的交易信息进行向量转化,我们比较了不同的数据嵌入方法,包括直接将字节码转化为向量嵌入,和N取不同值时的N-gram方法,评估了模型在庞氏骗局检测上的准确度。实验结果见表1。本发明采用的N-gram方法在N=2时能够有效提高模型准确率。
之后我们评估注意力机制的性能,我们比较了不同网络结构下加入注意力机制与不加入注意力机制时智能合约庞氏骗局检测模型的性能。实验结果见表2。从实验结果可以看出,引入attention机制有效提高了模型的准确度,在不同的网络结构下,注意力机制都可以更有效的训练模型。实验结果显示,门控神经网络GRU是最适合的,F1值达到了0.971。
基于以上结论,我们使用二元语言模型Bi-gram先处理字节码,其次对特征再加入attention处理进一步提取有效的特征,再经过GRU神经网络的结构。基于以上设置进行本发明对于庞氏骗局合约的检测性能。实验结果见表3。本发明在数据集上的测试结果为准确度92.2%,精度为96.3%,召回率为97.8%,F-1值为97.1%。测试结果表明,本发明提供的智能合约旁氏骗局检测算法,可以挖掘字节码中的特征信息,与其它旁氏骗局检测算法相比,本发明不需要手工进行特征提取,且实现了更高的准确性。
表1,不同数据嵌入算法的准确率
方法 精确度 召回率 F1值
字节码直接嵌入 0.682 0.719 0.699
1-gram特征嵌入 0.818 0.820 0.818
2-gram特征嵌入 0.963 0.978 0.971
3-gram特征嵌入 0.958 0.979 0.968
4-gram特征嵌入 0.960 0.979 0.969
表2,注意力机制引入对于本发明性能的影响
网络结构 精确度 召回率 F1值
RNN 0.858 0.942 0.898
RNN+attention 0.943 0.976 0.959
LSTM 0.862 0.946 0.902
LSTM+attention 0.952 0.978 0.964
GRU 0.891 0.970 0.929
GRU+attention 0.963 0.978 0.971
表3,本发明对于庞氏骗局合约的检测结果
庞氏骗局检测结果:
算法 精确度 召回率 F1指标
SVM 0.957 0.800 0.871
RF 0.953 0.900 0.937
XGBoost 0.957 0.898 0.926
SCSGuard 0.963 0.978 0.971
参考文献:
[1]G.Wood,“Ethereum:A secure decentralized generalized transactionledger,”Ethereum Project Yellow Paper,vol.151,pp.1-32,2014.
[2]M.Iansiti and K.R.Lakhani,“The truth about blockchain,”HarvardBus.Rev.,vol.95,no.1,pp.118-127,2017.
[3]Hacking Distributed.2016.Analysis of the DAO exploit.http://hackingdistributed.com/2016/06/18/analysis-of-the-dao-exploit/.[online;accessed 20-September-2018].
[4]L.Luu,D.Chu,H.Olickel,P.Saxena,and A.Hobor,“Making Smart ContractsSmarter,”Proc.of the 2016 ACM SIGSAC Conference on Computer andCommunications Security.ACM,New York,NY,USA,2016,pp.254-269.
[5]I.Nikolic,A.Kolluri,I.Sergey,P.Saxena,and A.Hobor,“Finding The′Greedy,Prodigal,and Suicidal Contracts at Scale,”In Proceedings of the 34thAnnual Computer Security Applications Conference(ACSAC’18).ACM,New York,NY,USA,2018,pp.653-663.
[6]Schultz M,Eskin E,Zadok E,Stolfo S,“Data mining methods fordetection of new malicious executables,”Proc of the IEEE Symposium onSecurity and Privacy,IEEE Computer Society 2001,38.
[7]W.J.Tann,X.J.Han,S.S.Gupta,and Y.Ong,“Towards safer smartcontracts:A sequence learning approach to detecting vulnerabilities,”CoRR,vol.abs/1811.06632,2018.
[8]W.Chen,Z.Zheng,J.Cui,E.Ngai,P.Zheng,and Y.Zhou,“Detecting ponzischemes on ethereum:Towards healthier blockchain technology,”in Proceedingsof the 2018 World Wide Web Conference,ser.WWW’18.Republic and Canton ofGeneva,Switzerland:International World Wide Web Conferences SteeringCommittee,2018,pp.1409–1418。

Claims (2)

1.一种基于神经网络的智能合约庞氏骗局检测算法,其特征在于,包括:通过骗局合约和安全合约地址数据集,在以太坊网站上收集模型需要的数据,这里收集的是合约的字节码;然后,进行数据预处理,提取关键特征,再将提取到的特征输入构建的神经网络模型中进行训练,得到优化的神经网络模型;最后,通过训练好的神经网络模型对未分类的样本进行分类,得到骗局检测结果;具体步骤如下:
(一)采集数据并对数据进行预处理,作为神经网络模型的输入:
首先,通过Etherscan的API进行智能合约数据的爬取,然后进行预处理;所述爬取智能合约数据,是以单个智能合约为对象,爬取的数据是它的字节码,即由十六进制表示的一串数字;所述预处理具体按照N元模型,对拆分后的字节码进行N元操作,转化为有语义信息的向量;处理后的向量,作为模型的输入,用于模型的训练、验证、测试;
(二)构建神经网络模型:
神经网络模型包括循环神经网络和注意力机制;循环神经网络适用于序列模型分类,考虑特征间的顺序关联,注意力机制在训练过程中关注更为重要的特征,赋予它们更高的权重;神经网络模型的结构包括:
(1)特征嵌入层,用于将数据映射到指定维度;
(2)循环神经网络层,用于将存在序列关系的代码进行分类;
(3)注意力机制层,用于模型分类,通过对数据中较为重要的部分给与更高的关注度,来提高模型准确性;
(4)全连接层,起特征提取的作用,同时在整个网络中起到分类器的作用;
(5)sigmoid输出层,用于输出模型判断的概率;
将经过步骤(一)预处理的语义信息向量输入特征嵌入层,然后进入循环神经网络层,以发掘输入信息间的联系,然后加入注意力机制层,对循环网络层的输出赋予权重,考虑更为重要的特征;
设经过步骤(一)预处理的语义信息向量表示为x=x1,x2,…,xm,m为数据序列长度,xi是第i个特征;将经过特征嵌入层后的xi表示为hi,注意力机制层的直观理解是将一组键值映射到输出;其中,键、值、输出都是向量;
对第i个特征分配注意值来描述特征的重要程度:
Figure FDA0003888111980000021
其中,
Figure FDA0003888111980000022
是常用的用于归一化的缩放因子,ai是第i个特征的注意值,V是用于计算注意力的value矩阵;
(三)神经网络模型的训练和测试:
将收集的合约字节码数据分为训练集、验证集和测试集,假设共有N个有标签的合约用于训练,则训练集表示为:D={(x(i),y(i))|i=1,2,…,N},其中x(i)表示第i个智能合约的向量表示,y(i)∈(0,1)是经过验证的标签;即如果该合约为庞氏骗局,则标签为1,反之为0;
模型训练中的优化目标为:
Obj(θ)=L(θ)+Ω(θ) (2)
其中,L(θ)是损失函数,Ω(θ)是正则项;损失函数为所有数据的损失函数总和,具体采用二分类问题常用的交叉熵损失函数,其表达式为:
Figure FDA0003888111980000023
这里,
Figure FDA0003888111980000024
为第i个智能合约数据的实际输出值,y(i)为第i个智能合约数据的预期输出值;
正则项Ω(θ)用来防止过拟合,具体为
Figure FDA0003888111980000025
λ是正则化参数,用于限制过拟合,控制模型复杂度,λ越大,会更加控制权重大的参数,可以取值 1,0.1,0.01,根据实验进行调整;w是嵌入层、循环神经网络层、注意力机制、全连接网络中网络层的权重参数,初始值随机生成,在模型训练过程中迭代更新;
模型不断进行参数迭代,直至收敛,得到优化的神经网络模型;
(四)利用优化的神经网络模型,对未分类的样本进行分类,得到骗局检测结果。
2.根据权利要求1所述的基于神经网络的智能合约庞氏骗局检测算法,其特征在于,所述N元模型中,取N为2或3。
CN202110999710.XA 2021-08-29 2021-08-29 一种基于神经网络的智能合约庞氏骗局检测算法 Active CN113783852B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110999710.XA CN113783852B (zh) 2021-08-29 2021-08-29 一种基于神经网络的智能合约庞氏骗局检测算法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110999710.XA CN113783852B (zh) 2021-08-29 2021-08-29 一种基于神经网络的智能合约庞氏骗局检测算法

Publications (2)

Publication Number Publication Date
CN113783852A CN113783852A (zh) 2021-12-10
CN113783852B true CN113783852B (zh) 2022-12-20

Family

ID=78839840

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110999710.XA Active CN113783852B (zh) 2021-08-29 2021-08-29 一种基于神经网络的智能合约庞氏骗局检测算法

Country Status (1)

Country Link
CN (1) CN113783852B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114390035A (zh) * 2022-01-12 2022-04-22 国家计算机网络与信息安全管理中心陕西分中心 一种以太坊智能合约应用态势感知系统
CN114511330B (zh) * 2022-04-18 2022-12-13 山东省计算中心(国家超级计算济南中心) 一种基于改进的cnn-rf的以太坊庞氏骗局检测方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109948165A (zh) * 2019-04-24 2019-06-28 吉林大学 基于混合注意力网络的细粒度情感极性预测方法
CN110782346A (zh) * 2019-10-09 2020-02-11 山东科技大学 一种基于关键字特征提取和注意力的智能合约分类方法
CN112967063A (zh) * 2021-04-06 2021-06-15 北京工商大学 一种面向以太坊平台的庞氏骗局检测方法
CN113127933A (zh) * 2021-03-22 2021-07-16 西北大学 一种基于图匹配网络的智能合约庞氏骗局检测方法及系统
CN113191775A (zh) * 2021-04-22 2021-07-30 深圳前海移联科技有限公司 基于以太坊上交易时序信息的庞氏骗局智能合约检测方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA3061717A1 (en) * 2018-11-16 2020-05-16 Royal Bank Of Canada System and method for a convolutional neural network for multi-label classification with partial annotations
US11158048B2 (en) * 2019-06-28 2021-10-26 Shandong University Of Science And Technology CT lymph node detection system based on spatial-temporal recurrent attention mechanism
CN112434742B (zh) * 2020-11-26 2024-04-05 西安交通大学 一种识别以太坊上庞氏骗局的方法、系统及设备
CN113111930A (zh) * 2021-04-02 2021-07-13 浙江工业大学 一种端到端的以太坊钓鱼账户检测方法和系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109948165A (zh) * 2019-04-24 2019-06-28 吉林大学 基于混合注意力网络的细粒度情感极性预测方法
CN110782346A (zh) * 2019-10-09 2020-02-11 山东科技大学 一种基于关键字特征提取和注意力的智能合约分类方法
CN113127933A (zh) * 2021-03-22 2021-07-16 西北大学 一种基于图匹配网络的智能合约庞氏骗局检测方法及系统
CN112967063A (zh) * 2021-04-06 2021-06-15 北京工商大学 一种面向以太坊平台的庞氏骗局检测方法
CN113191775A (zh) * 2021-04-22 2021-07-30 深圳前海移联科技有限公司 基于以太坊上交易时序信息的庞氏骗局智能合约检测方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Poster: Evolution of Ethereum: A Temporal Graph Perspective;Qianlan Bai等;《2020 IFIP Networking Conference (Networking)》;20200717;全文 *
基于深度神经网络的庞氏骗局合约检测方法;张艳梅;《计算机科学》;20210131;全文 *

Also Published As

Publication number Publication date
CN113783852A (zh) 2021-12-10

Similar Documents

Publication Publication Date Title
Sun et al. Deep learning and visualization for identifying malware families
CN110414219B (zh) 基于门控循环单元与注意力机制的注入攻击检测方法
Tavabi et al. Darkembed: Exploit prediction with neural language models
Opara et al. HTMLPhish: Enabling phishing web page detection by applying deep learning techniques on HTML analysis
Liu et al. ATMPA: attacking machine learning-based malware visualization detection methods via adversarial examples
CN113783852B (zh) 一种基于神经网络的智能合约庞氏骗局检测算法
Sheikhi et al. An effective model for SMS spam detection using content-based features and averaged neural network
Hu et al. Scsguard: Deep scam detection for ethereum smart contracts
CN111062036A (zh) 恶意软件识别模型构建、识别方法及介质和设备
Bakhshinejad et al. Parallel‐CNN network for malware detection
CN112699375A (zh) 基于网络嵌入相似性的区块链智能合约安全漏洞检测方法
CN112464666A (zh) 一种基于暗网数据的未知网络威胁自动发现方法
Thunga et al. Identifying metamorphic virus using n-grams and hidden markov model
Karacan et al. A novel data augmentation technique and deep learning model for web application security
Xiao et al. A multitarget backdooring attack on deep neural networks with random location trigger
Guo et al. Key aspects augmentation of vulnerability description based on multiple security databases
CN116432184A (zh) 基于语义分析和双向编码表征的恶意软件检测方法
Ulfath et al. Detecting smishing attacks using feature extraction and classification techniques
Yu et al. Using BiLSTM with attention mechanism to automatically detect self-admitted technical debt
He et al. Detection of Malicious PDF Files Using a Two‐Stage Machine Learning Algorithm
Aljabri et al. Fake news detection using machine learning models
Nahhas et al. Android Malware Detection Using ResNet-50 Stacking.
CN112733144B (zh) 一种基于深度学习技术的恶意程序智能检测方法
Shirazi et al. A machine-learning based unbiased phishing detection approach
Sivanantham et al. Web Hazard Identification and Detection Using Deep Learning-A Comparative Study

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant