CN114520739A - 一种基于加密货币交易网络节点分类的钓鱼地址识别方法 - Google Patents
一种基于加密货币交易网络节点分类的钓鱼地址识别方法 Download PDFInfo
- Publication number
- CN114520739A CN114520739A CN202210134116.9A CN202210134116A CN114520739A CN 114520739 A CN114520739 A CN 114520739A CN 202210134116 A CN202210134116 A CN 202210134116A CN 114520739 A CN114520739 A CN 114520739A
- Authority
- CN
- China
- Prior art keywords
- transaction
- address
- phishing
- fishing
- addresses
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 34
- 238000012216 screening Methods 0.000 claims abstract description 7
- 230000000694 effects Effects 0.000 claims description 16
- 238000013461 design Methods 0.000 claims description 11
- 238000000605 extraction Methods 0.000 claims description 5
- 238000001514 detection method Methods 0.000 abstract description 4
- 238000012163 sequencing technique Methods 0.000 abstract 1
- 230000006872 improvement Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 125000000174 L-prolyl group Chemical group [H]N1C([H])([H])C([H])([H])C([H])([H])[C@@]1([H])C(*)=O 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 3
- 239000000203 mixture Substances 0.000 description 3
- 238000005070 sampling Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000007637 random forest analysis Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/211—Selection of the most significant subset of features
- G06F18/2113—Selection of the most significant subset of features by ranking or filtering the set of features, e.g. using a measure of variance or of feature cross-correlation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/217—Validation; Performance evaluation; Active pattern learning techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/217—Validation; Performance evaluation; Active pattern learning techniques
- G06F18/2193—Validation; Performance evaluation; Active pattern learning techniques based on specific statistical tests
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/243—Classification techniques relating to the number of classes
- G06F18/24323—Tree-organised classifiers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/285—Selection of pattern recognition techniques, e.g. of classifiers in a multi-classifier system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Business, Economics & Management (AREA)
- Bioinformatics & Computational Biology (AREA)
- Evolutionary Computation (AREA)
- Evolutionary Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Artificial Intelligence (AREA)
- Accounting & Taxation (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Probability & Statistics with Applications (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明提供了一种基于加密货币交易网络节点分类的钓鱼地址识别方法,具体步骤包括:获取钓鱼和非钓鱼地址的1阶历史交易数据;对钓鱼和非钓鱼地址进行特征设计和提取,特征包括交易特征和结构特征两个方面;使用多种分类器对钓鱼和非钓鱼地址进行分类,排序筛选不同分类器下的有用特征,获得最佳分类器和对应的有效特征。本发明提供了一种加密货币交易网络节点分类的钓鱼地址识别方法,并以以太坊为例说明该方法的应用;本发明能够以很高的精确度识别钓鱼地址,同时本发明需要的数据量比较少、方法比较简单,为加密货币交易网络的钓鱼地址检测提供了更好的选择方案。
Description
技术领域
本发明属于加密货币交易网络领域,涉及一种基于加密货币交易网络节点分类的钓鱼地址识别方法。
背景技术
随着区块链技术以及加密货币的兴起,加密货币交易网络这一新型网络空间正面临着日益严峻的安全挑战。Chainalysis公司一项基于BTC和ETH 等主流加密货币的调查显示:虽然加密货币诈骗总收入从2019年的90亿美元降至2020年的 27亿美元,但个人向诈骗地址付款的数量从500万上升到730万,增幅约48%。
这些利用加密货币进行的诈骗,可分为传统型诈骗和新型诈骗。传统指该骗术先于加密货币出现,它利用加密货币对骗术进行修改完善,而原理基本不变,比如网络钓鱼和庞氏骗局;新型指该骗术为基于加密货币本身属性构造出的新型诈骗,比如闪电贷攻击。犯罪分子利用加密货币的匿名性、抗篡改以及难溯源的特性(这些特性是法币所不具备的)为其提供隐私保护,疯狂进行诈骗活动。目前的不稳定金融局势是:传统型诈骗利用加密货币进行骗术升级,而针对各种传统型诈骗的传统型检测方法,无法考虑加密货币这一新的领域。为了弥补这一空缺,为打击各种利用加密货币的犯罪活动贡献一份力量,本发明对加密货币交易网络中的钓鱼地址进行精确识别,旨在对利用加密货币进行的网络钓鱼犯罪进行识别与管控。
对加密货币交易网络中钓鱼地址的识别是困难的。困难体现于钓鱼地址很少而非钓鱼地址很多,因此检测钓鱼地址的关键点以及难点在于从不均衡的样本中获取优质特征。目前加密货币交易网络钓鱼地址识别尚无有效普适的自动特征提取方法,故本发明基于对交易数据的分析,手动设计并提取适用于钓鱼地址识别的特征。
国内外近年来针对加密货币交易网络中钓鱼地址的识别研究主要分为节点分类和图分类两种方法,并且以机器学习方法为主。现有识别效果较好的节点分类和图分类方法,需要采集并使用以目标地址(钓鱼和非钓鱼地址)为中心的n阶邻居地址的历史交易。获取交易数据后,现有的节点分类方法以目标地址为中心进行有策略的游走采样以获取地址序列,然后用获得的地址序列提取出的特征作为目标地址的特征;图分类则以目标地址为中心构造其与邻居的交易子图,获取子图的特征。最后,将获得的特征用于分类器进行钓鱼地址的识别。但现有的节点分类和图分类方法存在的问题是:(1)识别效果仍有提升空间,分类的精确率、召回率和F1分数不高且不均衡;(2)需要大量的数据,除了目标地址的历史交易数据,还需要采集并使用以目标地址为中心的n阶邻居的历史交易数据;(3)方法的复杂性仍有优化空间,目前现有的节点分类方法需要复杂的构图和图采样操作,而图分类也需要复杂的构图工作。我们试图解决上述问题,即设计一个加密货币交易网络节点分类的钓鱼地址检测方法,与现有方法相比,能获得更好的分类效果、需要更少的数据、方法也更简单。
发明内容
为了加强对加密货币交易网络的监管,有效打击利用加密货币进行的网络钓鱼诈骗,本发明提出了一种基于加密货币交易网络节点分类的钓鱼地址识别方法,实现了对钓鱼地址的准确识别。本发明选用公开的数据集,分析历史交易数据后,设计并提取节点特征,在多个分类器下测试分类性能,得到效果较好的分类器,并对优选的分类器执行特征筛选,得到最佳分类器和有效节点特征。
为了达到上述目的,本发明提供如下技术方案:
一种基于加密货币交易网络节点分类的钓鱼地址识别方法,其特征在于,包括如下步骤:
步骤(1)从相关论文或网站(比如http://xblock.pro/)获取公开的钓鱼与非钓鱼地址的1 阶历史交易数据作为正负样本数据集;
步骤(2)对步骤(1)中获取的正负样本数据集进行特征设计和提取;
步骤(3)将步骤(2)中提取的特征输入不同的分类器,进行钓鱼和非钓鱼地址分类,选择最佳的分类器和有效节点特征。
步骤(1)具体如下:
(1.1)从相关论文或网站获取公开的以太坊钓鱼与非钓鱼地址的n(n>=1)阶历史交易数据,历史交易数据至少应包括信息四元组:(交易发送方地址、交易接受方地址、交易时间戳、交易金额);
(1.2)取步骤(1.1)中n阶历史交易数据中的1阶数据,确保数据集均衡,并将其作为钓鱼与非钓鱼地址的正负样本数据集。
进一步地,所述步骤(2)具体包括如下子步骤:
(2.1)分析地址的历史交易特点,从交易特征和结构特征两个角度进行特征设计;
(2.2)结构特征从交易的结构特征和地址的结构特征两个角度并分为收、付款两个方向进行设计;
进一步地,所述步骤(2.2)具体包括如下子步骤:
(2.2.1)从逻辑上构造有向多边带权重的交易图,其中节点代表地址,边代表地址之间的交易,边的权重信息为交易的时间戳和金额;
(2.2.2)在该有向多边带权重的交易图中,交易的结构特征为以目标地址为中心的目标地址与其1阶邻居的交易在网络结构方面所体现的仅与交易数量相关的结构特征,比如交易的出入度;
(2.2.3)在该有向多边带权重的交易图中,地址的结构特征为以目标地址为中心的目标地址与其1阶邻居的交易在网络结构方面所体现的仅与交易地址相关的结构特征,比如地址的出入度、众数以及该众数的出现次数。
(2.3)交易特征从时间、时间间隔、金额三个角度并分为收、付款两个方向进行设计;
进一步地,所述步骤(2.3)具体包括如下子步骤:
(2.3.1)交易特征中的时间特征指某地址某方向上的一系列非零值成功交易的时间长度 (举例:地址0x000…123def转给其他地址的非零值成功交易共4笔,时间戳分别为t1,t2, t3,t4,且t1<t2<t3<t4,则该地址出交易方向的时间长度为t4-t1);
(2.3.2)交易特征中的时间间隔特征指某地址某方向上的一系列非零值成功交易的时间戳差值的统计特征(举例:地址0x000…123def转给其他地址的非零值成功交易共4笔,时间戳分别为t1,t2,t3,t4,且t1<t2<t3<t4,则该地址出交易方向的时间间隔分别为t2-t1,t3-t2, t4-t3,时间间隔的统计特征有最大值、最小值、平均值、标准差、中位数、众数和最大众数的出现次数);
(2.3.3)交易特征中的金额特征指某地址某方向上一系列非零值成功交易的以太币金额的统计特征,金额的统计特征有总和、最大值、最小值、平均值、标准差、中位数、众数和最大众数的出现次数。
进一步地,所述步骤(3)具体包括如下子步骤:
(3.1)将节点特征输入多种分类器,依据精确率、召回率和F1分数三个分类指标得到若干分类效果较好的分类器;
(3.2)对每一个分类效果较好的分类器,根据特征对分类结果的贡献度进行特征排序与筛选,用筛选后的特征作为最终特征,再次执行步骤(3.1)得到分类效果最好的分类器。
与现有技术相比,本发明具有如下优点和有益效果:
(1)本发明基于加密货币交易网络中钓鱼地址和非钓鱼地址的交易行为,从交易和结构两个角度给出了节点分类下的节点特征设计思路,该特征设计思路对加密货币交易网络中钓鱼地址的图分类检测方法也具有一定的参考价值。
(2)本发明能够精准的识别钓鱼地址,精确率、召回率和F1分数三个分类指标均比较高且均衡。
(3)本发明所需要的数据量更少,本发明仅需要获得钓鱼和非钓鱼地址的1阶历史交易数据,相比于现有的节点分类工作,本发明不需要图采样操作,所以不需要获取以目标地址为中心的n阶邻居的历史交易数据,相比于图分类工作,同样省去了以目标地址为中心的n 阶邻居的历史交易数据的获取与处理。
(4)本发明的节点特征可以直接从交易数据提取,相比于现有的节点分类和图分类方案,省去了构图环节,实现了方案复杂度的降低和执行速度的提升。
附图说明
图1为本发明提供的基于加密货币交易网络节点分类的钓鱼地址识别方法的方法框架。
图2为设计的40个节点特征在分类器RandomForest下的分类贡献度排序与筛选。
具体实施方式
以下将结合具体实施例对本发明提供的技术方案进行详细说明,应理解下述具体实施方式仅用于说明本发明而不用于限制本发明的范围。
本发明提出了一种基于加密货币交易网络节点分类的钓鱼地址识别方法,识别框架如图 1所示,包括三个部分,第一部分为数据集获取,具体内容为从相关论文或网站获取公开的钓鱼与非钓鱼地址的1阶历史交易数据作为正负样本数据集,数据集要确保均衡,历史交易数据至少应包括:交易发送方、交易接受方、交易时间戳和交易金额;第二部分为特征设计和提取,具体内容为分析钓鱼和非钓鱼地址历史交易情况,设计有利于节点分类的合适特征,节点特征从交易特征和结构特征两个角度进行构思,共设计40个节点特征;第三部分为分类器和特征选取操作,选择分类性能最好的分类器以及在该分类器下有效的节点特征。
具体地说,本发明方法有以下步骤:
(1)从相关论文或网站(比如http://xblock.pro/)获取公开的钓鱼与非钓鱼地址的1阶历史交易数据作为正负样本数据集。
本步骤的具体过程如下:
(1.1)从网站http://xblock.pro/获取公开的以太坊钓鱼与非钓鱼地址的2阶历史交易数据;
(1.2)取步骤(1.1)中2阶历史交易数据中的1阶数据作为钓鱼与非钓鱼地址的正负样本数据集。
(2)对步骤(1)中获取的正负样本数据集进行特征分析、设计和提取。
本步骤中具体过程如下:
(2.1)分析地址的历史交易特点,从交易特征和结构特征两个角度进行特征设计;
(2.2)结构特征从交易的结构特征和地址的结构特征两个角度并分为收、付款两个方向进行设计,共计8个,具体过程如下:
(2.2.1)从逻辑上构造有向多边带权重的交易图,其中节点代表地址,边代表地址之间的交易,边的权重信息为交易的时间戳和金额;
(2.2.2)在该有向多边带权重的交易图中,交易的结构特征选取目标节点交易的出入度;
(2.2.3)在该有向多边带权重的交易图中,地址的结构特征选取目标节点地址的出入度、众数及该众数出现的次数,众数不唯一时选取出现次数最多的众数,若出现次数最多的众数不唯一,则对出现次数最多的众数随机选取。
(2.3)交易特征从时间、时间间隔、金额三个角度并分为收、付款两个方向进行设计,共计32个,具体过程如下:
(2.3.1)交易特征中的时间特征选取时间长度;
(2.3.2)交易特征中的时间间隔特征选取时间间隔的最大值、最小值、平均值、标准差、中位数、众数及该众数出现的次数,众数不唯一时选取出现次数最多的众数,若出现次数最多的众数不唯一,则对出现次数最多的众数随机选取;
(2.3.3)交易特征中的金额特征选取金额的总和、最大值、最小值、平均值、标准差、中位数、众数及该众数出现的次数,众数不唯一时选取出现次数最多的众数,若出现次数最多的众数不唯一,则对出现次数最多的众数随机选取,最终共设计40个节点特征,具体描述如表1所示,其中交易取转账金额非零的成功交易。
表1 设计的40个节点特征及其含义
(3)将步骤(2)中提取的特征输入不同的分类器,进行钓鱼和非钓鱼地址分类,选择合适的分类器和节点特征。
本步骤具体包括以下过程:
(3.1)将节点特征输入多种分类器,依据精确率、召回率和F1分数三个分类指标得到若干分类效果较好的分类器,结果如表2所示;
(3.2)对每一个分类效果较好的分类器,根据特征对分类结果的贡献度进行特征排序与筛选,用筛选后的特征作为最终特征,再次执行步骤(3.1)得到分类效果最好的分类器,特征筛选后的分类结果如表2所示,而最佳分类器RandomForest下的特征贡献度则如图2所示,其中红色标注的“出方向交易时间间隔众数”和“出方向交易时间间隔众数次数”为该数据集在RandomForest分类器下的不良特征,将被过滤。
表2 不同分类器在不同特征选用情况下的分类效果以及建模时间
发明方案所公开的技术手段不仅限于上述实施方式所公开的技术手段,还包括由以上技术特征任意组合所组成的技术方案。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也视为本发明的保护范围。
Claims (6)
1.一种基于加密货币交易网络节点分类的钓鱼地址识别方法,其特征在于,包括如下步骤:
步骤(1):从相关论文或网站获取公开的钓鱼与非钓鱼地址的1阶历史交易数据作为正负样本数据集;
步骤(2):对步骤(1)中获取的正负样本数据集进行特征设计和提取;
步骤(3):将步骤(2)中提取的特征输入不同的分类器,进行钓鱼和非钓鱼地址分类,选择最佳的分类器和有效节点特征。
2.根据权利要求1所述的基于加密货币交易网络节点分类的钓鱼地址识别方法,其特征在于,步骤(1)具体如下:
(1.1)从相关论文或网站获取公开的以太坊钓鱼与非钓鱼地址的n(n>=1)阶历史交易数据,历史交易数据至少应包括信息四元组:交易发送方地址、交易接受方地址、交易时间戳、交易金额;
(1.2)取步骤(1.1)中n阶历史交易数据中的1阶数据,确保数据集均衡,并将其作为钓鱼与非钓鱼地址的正负样本数据集。
3.根据权利要求2所述的基于加密货币交易网络节点分类的钓鱼地址识别方法,其特征在于,所述步骤(2)具体包括如下子步骤:
(2.1)分析地址的历史交易特点,从交易特征和结构特征两个角度进行特征设计;
(2.2)结构特征从交易的结构特征和地址的结构特征两个角度并分为收、付款两个方向进行设计;
(2.3)交易特征从时间、时间间隔、金额三个角度并分为收、付款两个方向进行设计。
4.根据权利要求3所述的基于加密货币交易网络节点分类的钓鱼地址识别方法,其特征在于,所述步骤(2.2)具体包括如下子步骤:
(2.2.1)从逻辑上构造有向多边带权重的交易图,其中节点代表地址,边代表地址之间的交易,边的权重信息为交易的时间戳和金额;
(2.2.2)在该有向多边带权重的交易图中,交易的结构特征为以目标地址为中心的目标地址与其1阶邻居的交易在网络结构方面所体现的仅与交易数量相关的结构特征,比如交易的出入度;
(2.2.3)在该有向多边带权重的交易图中,地址的结构特征为以目标地址为中心的目标地址与其1阶邻居的交易在网络结构方面所体现的仅与交易地址相关的结构特征,比如地址的出入度、众数以及该众数的出现次数。
5.根据权利要求4所述的基于加密货币交易网络节点分类的钓鱼地址识别方法,其特征在于,所述步骤(2.3)具体包括如下子步骤:
(2.3.1)交易特征中的时间特征指某地址某方向上的一系列非零值成功交易的时间长度;
(2.3.2)交易特征中的时间间隔特征指某地址某方向上的一系列非零值成功交易的时间戳差值的统计特征;
(2.3.3)交易特征中的金额特征指某地址某方向上一系列非零值成功交易的以太币金额的统计特征,金额的统计特征有总和、最大值、最小值、平均值、标准差、中位数、众数和最大众数的出现次数。
6.根据权利要求5所述的基于加密货币交易网络节点分类的钓鱼地址识别方法,其特征在于,步骤(3)包括如下子步骤:
(3.1)将节点特征输入多种分类器,依据精确率、召回率和F1分数三个分类指标得到若干分类效果较好的分类器;
(3.2)对每一个分类效果较好的分类器,根据特征对分类结果的贡献度进行特征排序与筛选,用筛选后的特征作为最终特征,再次执行步骤(3.1)得到分类效果最好的分类器以及筛选后的有效特征。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210134116.9A CN114520739A (zh) | 2022-02-14 | 2022-02-14 | 一种基于加密货币交易网络节点分类的钓鱼地址识别方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210134116.9A CN114520739A (zh) | 2022-02-14 | 2022-02-14 | 一种基于加密货币交易网络节点分类的钓鱼地址识别方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114520739A true CN114520739A (zh) | 2022-05-20 |
Family
ID=81597616
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210134116.9A Pending CN114520739A (zh) | 2022-02-14 | 2022-02-14 | 一种基于加密货币交易网络节点分类的钓鱼地址识别方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114520739A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111447179A (zh) * | 2020-03-03 | 2020-07-24 | 中山大学 | 一种针对以太网钓鱼诈骗的网络表示学习方法 |
CN112600810A (zh) * | 2020-12-07 | 2021-04-02 | 中山大学 | 一种基于图分类的以太坊网络钓鱼诈骗检测方法及装置 |
CN113052577A (zh) * | 2021-03-12 | 2021-06-29 | 北京工业大学 | 一种区块链数字货币虚拟地址的类别推测方法及系统 |
CN113283902A (zh) * | 2021-06-11 | 2021-08-20 | 浙江工业大学 | 一种基于图神经网络的多通道区块链钓鱼节点检测方法 |
CN113344562A (zh) * | 2021-08-09 | 2021-09-03 | 四川大学 | 基于深度神经网络的以太坊钓鱼诈骗账户检测方法与装置 |
CN113364748A (zh) * | 2021-05-25 | 2021-09-07 | 浙江工业大学 | 一种基于交易子图网络的以太坊钓鱼节点检测方法及系统 |
-
2022
- 2022-02-14 CN CN202210134116.9A patent/CN114520739A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111447179A (zh) * | 2020-03-03 | 2020-07-24 | 中山大学 | 一种针对以太网钓鱼诈骗的网络表示学习方法 |
CN112600810A (zh) * | 2020-12-07 | 2021-04-02 | 中山大学 | 一种基于图分类的以太坊网络钓鱼诈骗检测方法及装置 |
CN113052577A (zh) * | 2021-03-12 | 2021-06-29 | 北京工业大学 | 一种区块链数字货币虚拟地址的类别推测方法及系统 |
CN113364748A (zh) * | 2021-05-25 | 2021-09-07 | 浙江工业大学 | 一种基于交易子图网络的以太坊钓鱼节点检测方法及系统 |
CN113283902A (zh) * | 2021-06-11 | 2021-08-20 | 浙江工业大学 | 一种基于图神经网络的多通道区块链钓鱼节点检测方法 |
CN113344562A (zh) * | 2021-08-09 | 2021-09-03 | 四川大学 | 基于深度神经网络的以太坊钓鱼诈骗账户检测方法与装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110334737A (zh) | 一种基于随机森林的客户风险指标筛选的方法和系统 | |
WO2017143932A1 (zh) | 基于样本聚类的欺诈交易检测方法 | |
Toyoda et al. | Identification of high yielding investment programs in bitcoin via transactions pattern analysis | |
CN106875078B (zh) | 交易风险检测方法、装置及设备 | |
Yue et al. | A review of data mining-based financial fraud detection research | |
Ektefa et al. | Intrusion detection using data mining techniques | |
CN102420723A (zh) | 一种面向多类入侵的异常检测方法 | |
CN110363510B (zh) | 一种基于区块链的加密货币用户特征挖掘、异常用户检测方法 | |
CN111461216B (zh) | 一种基于机器学习的案件风险识别方法 | |
CN109492026A (zh) | 一种基于改进的主动学习技术的电信欺诈分类检测方法 | |
CN111695597B (zh) | 基于改进式孤立森林算法的信贷欺诈团伙识别方法和系统 | |
Xia et al. | Phishing detection on ethereum via attributed ego-graph embedding | |
CN103442014A (zh) | 一种自动检测疑似仿冒网站的方法及系统 | |
CN112967063B (zh) | 一种面向以太坊平台的庞氏骗局检测方法 | |
CN111145027A (zh) | 一种疑似洗钱交易识别方法及装置 | |
Abdelhamid et al. | Automatic bank fraud detection using support vector machines | |
CN107483451A (zh) | 基于串并行结构网络安全数据处理方法及系统、社交网络 | |
CN112668614A (zh) | 一种反洗钱研判方法 | |
CN110084609A (zh) | 一种基于表征学习的交易欺诈行为深度检测方法 | |
CN104714947A (zh) | 预定类型号码识别方法及装置 | |
CN113538126A (zh) | 基于gcn的欺诈风险预测方法及装置 | |
CN114520739A (zh) | 一种基于加密货币交易网络节点分类的钓鱼地址识别方法 | |
CN113746707B (zh) | 一种基于分类器及网络结构的加密流量分类方法 | |
CN114298169A (zh) | 一种基于图分类的比特币混合服务类型识别方法 | |
CN109194622A (zh) | 一种基于特征效率的加密流量分析特征选择方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |