王佳鑫,顏嘉麒,毛謙昂
加密數字貨幣監管技術研究綜述
王佳鑫,顏嘉麒*,毛謙昂
(南京大學 信息管理學院,南京 210023)( ? 通信作者電子郵箱jiaqiyan@nju.edu.cn)
借助區塊鏈等新興技術,加密數字貨幣呈現去中心化、自治化、跨界化的特點。研究加密數字貨幣的監管技術不僅有助于打擊基于加密數字貨幣的犯罪活動,而且可以為區塊鏈技術在其他領域的擴展提供可行的監管方案。首先,基于加密數字貨幣的應用特點,定義并闡述了加密數字貨幣產生、兌換和流通(GEC)周期理論;其次,詳細分析了國內外頻發的基于加密數字貨幣的犯罪事件,并重點介紹了加密數字貨幣在每個周期中的安全監管技術的研究現狀;最后,總結了加密數字貨幣的監管平臺生態體系以及監管技術現在面臨的挑戰,并展望了未來加密數字貨幣監管的研究方向。
區塊鏈;加密數字貨幣;安全監管;去中心化;自治化;跨界化
加密數字貨幣[1]是數字貨幣的一種,它不依靠法定貨幣機構發行,不受央行管控。借助于區塊鏈等新興技術,加密數字貨幣主要表現出去中心化、低交易費用和成本、國際流通、共識機制、高度匿名性和分布式存儲等特征和優勢,而這也會導致加密數字貨幣更易成為犯罪分子進行違法活動的工具,全球的加密數字貨幣交易監管已面臨嚴峻的挑戰[2]。加密數字貨幣監管技術側重監管和制止基于加密數字貨幣的高科技犯罪活動,是保護資金安全和國家安全的重要手段,也是區塊鏈技術能夠得到廣泛應用的前提條件。比特幣、以太坊等現有的加密數字貨幣無法提供可行的監管方法,被廣泛應用于網絡犯罪、盜竊和詐騙等犯罪活動,遏制了區塊鏈技術在其他應用領域的發展。研究加密數字貨幣監管技術不僅有助于打擊相關犯罪活動,而且有助于為區塊鏈技術在其他領域的擴展提供可行的監管方案。
本文重點關注加密數字貨幣在各個周期的監管技術,并確定加密數字貨幣從產生(Generation)、兌換(Exchange)到流通(Circulation)這3個環節的研究背景、工作和內容,具體內容如下。
1)產生階段。由于不依靠特定貨幣機構發行,因此挖礦和發行方式普遍缺乏監管,導致欺詐活動的發生率較高。主流的首次代幣發行(Initial Coin Offerings, ICO)監管技術研究主要通過公開融資信息分析、機器學習等統計分析、沙盒監管等方法識別和分類非法欺詐型的ICO,并預測它的金融犯罪風險。目前檢測防范加密數字貨幣挖礦這種危害行為的技術監管思路主要是從協議層和主機層兩方面展開。
2)兌換階段。此階段不僅涉及法定貨幣購買加密數字貨幣的過程和加密數字貨幣兌換為法定貨幣的方式,也會涉及不同種類加密數字貨幣之間的跨鏈交易,導致資金從非法活動中轉移和洗錢。目前反洗錢領域監管技術的研究主要分為基于嵌入式規則的方法、基于機器學習的方法和基于圖網絡分析的方法。
3)交易階段。此階段更關注同種加密數字貨幣之間的交易,犯罪分子利用加密數字貨幣具有的匿名性、去中心化的特點進行智能合約攻擊、勒索、詐騙和盜竊等犯罪活動。目前加密數字貨幣在流通環節中的監管技術發展趨勢主要有3個方向:智能合約的安全分析和漏洞檢測技術、用戶身份的識別與監測技術、交易節點的追溯與可視化技術。
本文基于加密數字貨幣產生、兌換和流通(Generation, Exchange and Circulation, GEC)周期理論和它在每個周期中可能涉及的犯罪活動,首先介紹每一項工作的背景信息;其次梳理這些工作中的主要學術研究成果并對加密數字貨幣監管技術進行分類;最后總結目前現有的加密數字貨幣的監管平臺生態和監管技術面臨的挑戰,以及展望加密數字貨幣監管技術的未來方向。
針對加密數字貨幣的交易業務模式,將加密數字貨幣GEC全周期定義為加密數字貨幣從產生到流通的整個階段過程,主要包括產生、兌換、流通這3個主要過程。通過對整個GEC周期中的不同事件建立模型,就可以全方位地監督、管理和調控,提高加密數字貨幣交易的可追溯性,使所有交易有據可循、有賬可查,為后續科學監管方法的提出奠定基礎。本文具體展示了加密數字貨幣GEC全周期過程中的產生、兌換和流通階段,如圖1所示。

圖1 加密數字貨幣的GEC周期理論
與傳統數字貨幣不同,加密數字貨幣不依靠特定貨幣機構發行,它基于一套密碼編碼,通過復雜算法經過大量的計算處理產生,這一規則不受任何個人或組織干擾,加密數字貨幣的這一產生過程被稱為“挖礦”[3];同時,依靠一套去中心化的發行機制,加密數字貨幣將逐步被發行出去。目前加密數字貨幣的發行方式主要有首次代幣發行(ICO)、首次交易發行(Initial Exchange Offerings, IEO)和證券化通證發行(Security Token Offering, STO)等[3]。以ICO為例,區別于傳統的創業融資,區塊鏈項目首次向公眾發行代幣是通過建立在區塊鏈技術上的智能合約發行的,ICO資金通常以比特幣或以太幣等主流加密數字貨幣的形式收取[4],是一種基于獎勵的眾籌機制。基于該機制,需要融資的項目會開放礦區、上市交易和發放代幣份額,并在區塊鏈網絡上創建一個比特幣或以太坊地址以接收資金,投資者將比特幣或以太幣發送到該已發布的地址,以換取新的代幣。在ICO的整個發行過程中,代幣通常沒有金融價值或現實世界的用途。同時,ICO項目需要一份白皮書披露文件作為招股說明書,通常包含技術協議、采用的區塊鏈系統、代幣發行方案以及項目里程碑、團隊和投資風險等信息。
加密數字貨幣的兌換階段主要有3種形式。1)行為人將所得的法定數字貨幣通過中心化加密數字貨幣提供商,或者去中心化加密數字貨幣交易所,或者個人對個人的線上或線下方式,置換、直接兌換成加密數字貨幣,實現已購加密數字貨幣與法定貨幣之間的兌換,以達到由第三方向行為人通過加密數字貨幣賬戶注入資金的目的[5]。2)不同加密數字貨幣之間的交換經常會出現在這種形式,行為人可以將已經兌換的加密數字貨幣通過不同國家、地區的政府和機構的賬戶以此實現不同種類的加密數字貨幣之間的來回兌換,通常使用跨賬本交易兌換平臺[6]。這類跨鏈交易平臺允許用戶無須注冊諸多交易所,無須將任何資金存儲在兌換平臺的賬戶中,用戶只需要選擇兌換平臺支持的輸入貨幣、輸出貨幣和指定收賬地址,這種形式為犯罪分子提供了巨大的便利。3)行為人通過不同國家或地區的加密數字貨幣使用者,或者通過中心化加密數字貨幣提供商,或者通過去中心化加密數字貨幣交易所提現、購置資產和其他有價值的物品等方式將加密數字貨幣兌換為法定貨幣。
加密數字貨幣使用整個點對點(Point to Point, P2P)網絡中眾多節點構成的分布式數據庫確認并記錄所有的交易行為,基于密碼學的設計確保貨幣所有權與流通交易的匿名性,以確保貨幣流通各個環節的安全性[7]。區別于兌換階段,流通階段更關注同種加密數字貨幣之間的交易,完整的流通過程是從創建新交易到最后新區塊產生,主要分為產生新交易、簽名加密、交易傳播、交易確認和構建新區塊等過程。
為了更好地說明流通過程,假設有一個加密數字貨幣交易A指發送者給接收者發送1個比特幣。為了存儲和交換加密數字貨幣,首先,發送者和接收者都需要一個由公共和私人加密密鑰保護的錢包,通過公鑰密碼原理確保交易雙方的隱秘性[4]。其次,發送者使用他擁有的私鑰對交易信息進行數字簽名以驗證交易的來源和真實性。接著,發送者向交易網絡發出關于該交易的信息,區塊鏈中的每個獨立節點接收到這條消息,并確認交易信息的有效性,包括該信息是否由特定的發送者發出、發送者是否擁有所交易貨幣的所有權以及該貨幣有沒有被多次使用等。在完成對交易信息有效性的確認后,確認信息會在支付網絡中傳播,直到完成交易信息在全網絡中的確認。最后,交易A被一個正在參與挖礦的節點驗證,連同其他一些近期被創建的交易一起被打包到一個新區塊中,并被添加到已有的區塊鏈上,這時整個區塊鏈就被延長并新增一個區塊[8]。
隨著加密數字貨幣的日益增多,且區塊鏈技術支持匿名交易,傳統金融系統中的“了解客戶”(Know Your Customer,KYC)政策等監管措施[9]在區塊鏈系統中作用有限,這使得區塊鏈數字貨幣被用于各種非法活動,構成新的國際犯罪形式。以ICO為代表的基于區塊鏈數字貨幣的新型募資手段的快速發展使大量資金被卷入各種虛假投資之中。另外,涉嫌惡意挖礦攻擊、洗錢、智能合約犯罪、非法集資、傳銷、敲詐勒索事件和非法活動募資等違法犯罪活動也不斷增加。這些加密數字貨幣的犯罪活動給社會造成重大危害。表1展示了GEC周期的各個階段頻發的犯罪活動。
隨著整個加密數字貨幣交易網絡算力的大幅增加,在產生階段,挖礦程序會消耗大量的CPU或GPU資源,犯罪分子需要尋找提高算力的方法以獲取更多的牟利,因此惡意挖礦攻擊已經成為影響最為廣泛的一類威脅攻擊[10]。惡意挖礦是指在用戶不知情或未經允許的情況下,占用用戶終端設備的系統資源和網絡資源進行挖礦,通常發生在用戶的個人手機或電腦和企業主機、網站或服務器等。由于被占用了大量的系統資源和網絡資源,造成內部網絡擁堵,進一步造成系統運行異常或卡頓,甚至可能造成在線業務的拒絕服務,給使用相關服務的企業或用戶帶來較大的經濟損失。而且黑客或網絡攻擊團伙可以在發起惡意挖礦攻擊的同時,實施如信息竊密、勒索攻擊等更具有危害性的惡意活動,給企業和用戶帶來安全風險。同時,以ICO為代表的基于區塊鏈數字貨幣的新型募資手段引發了更多的違法犯罪活動擾亂了正常的市場經濟金融秩序。Huang等[11]認為,與其他發行方式相比,ICO的特點是不透明且監管程度較低,投機取巧或惡意行為,缺乏ICO監管可能會增加投資成本、風險和不確定性。Howell等[12]認為ICO行業因缺乏監管而導致欺詐活動的發生率比較高。Fisch[13]討論了ICO中比較常見的“退出騙局”,即風險團隊在籌集資金后迅速拋售這些貨幣然后消失,欺騙投資者,以獲取利潤。Deng等[14]認為ICO市場非常不透明且參與非法活動的風險很高,比如非法產品的交易,甚至是資本外逃和逃稅等。Maume等[15]強調在金融市場中很多ICO項目涉及網絡釣魚、龐氏騙局和其他形式的欺詐行為,金融市場代幣泡沫問題日益凸顯。與此同時,核心技術人才的缺乏、團隊成員信息造假、白皮書缺乏透明度、交易環節不透明等問題逐漸在STO、IEO等市場上暴露,其中部分項目涉嫌傳銷或詐騙,利用拉下線或虛構項目等方式,通過“內幕交易”“聯合坐莊”“操縱價格”等手段牟取暴利。
在兌換階段,比特幣、以太幣、泰達幣等加密數字貨幣可以通過場外交易市場隨時與人民幣進行兌換,缺乏匯兌機制;而且虛擬幣交易過程均是匿名操作,不受強制監管。相較于傳統洗錢犯罪,利用加密數字貨幣進行洗錢犯罪更不容易被發現和追蹤,而且容易引起通貨膨脹和市場混亂。無論是法定貨幣購買加密數字貨幣,還是加密數字貨幣兌換為法定貨幣,還是不同種類的加密數字貨幣之間兌換等方式,都存在資金從非法活動中轉移和洗錢的可能。網絡犯罪分子通過在一國購買數字貨幣將法定貨幣轉換為代幣,再在另一國將代幣分散兌換為該國法定貨幣,避開監管,混淆資金來源;或者將非法所得資金通過專門從事洗錢服務的加密數字貨幣服務提供商、高風險交易所、大型加密數字貨幣服務企業和跨鏈交易兌換平臺直接交易加密數字貨幣,實現資金在不同國家的賬戶、產品、金融機構之間轉移,使得追蹤資金的原始來源變得更加困難。報告[16]顯示,通過加密數字貨幣相關技術,特別是去中心化金融(Decentralized Finance, DeFi)的迅速發展使洗錢的犯罪活動愈發猖獗。更嚴重的,犯罪行為人會破解合法用戶的賬戶,并使用混合貨幣服務交換它的主要貨幣的交易地址和混合貨幣服務池中的臨時地址,或使用匿名性更強的加密數字貨幣,如門羅幣等。最后洗錢分子通常利用加密數字貨幣在賭場取現或購置非法的高價值物品合法化轉移給所有者[17],這樣就能完全切斷加密數字貨幣、外匯和錢包地址的審計線索,逃避工作人員的注意和監管,為隨后將非法收益重新納入傳統金融體系做好準備。
在流通階段,犯罪分子在使用加密數字貨幣進行交易時,利用加密數字貨幣具有的匿名性與去中心化的特點,創建多個錢包地址使得錢包地址難以與交易實體身份一一對應,導致如攻擊智能合約、勒索、非法交易、盜竊、騙取數字貨幣和數字資產等犯罪活動屢見不鮮。由于加密數字貨幣的技術創新,不同犯罪組織的融資形式趨于多樣化,逐漸發展為依托互聯網、暗網、郵件等渠道的攻擊盜竊、勒索、欺詐等方式以籌集和交易資金。在多種形式的非法交易下,交易實體涉及廣泛,資金來源與類型趨于多樣,導致交易模式也更為復雜。加密數字貨幣交易涉及不同的交易金額、交易頻率以及交易對象,模式可能會不斷變化。報告[16]顯示,2021年,詐騙,特別是投資詐騙,是主要的加密數字貨幣相關交易犯罪活動,其次是黑客攻擊或網絡釣魚等,其中72%的加密數字貨幣盜竊案發生在去中心化金融平臺上。伴隨著Defi應用的不斷增多,智能合約的漏洞也被無限地放大,較多的去中心化應用(Decentralized Application, DApp)遭受到了攻擊。此外,勒索犯罪和暗網市場成為僅次于詐騙和攻擊盜竊犯罪的類別。更有不少恐怖和極端主義勢力已經通過加密數字貨幣交易募集、占有、使用資金,進行恐怖主義和分裂危害國家的活動。
3.1.1ICO監管技術
在產生環節中,主流的ICO仍缺乏法律監管,不利于投資者保護,也不利于區塊鏈行業的良性健康發展,因此盡早對ICO施予合理恰當的監管意義重大。目前,ICO項目研究主要集中于ICO項目商業部署[18]、成功或失敗因素探究[19-20]和政策監管[21]等,其中關于ICO監管技術的研究主要是通過公開融資信息分析、機器學習等統計分析、沙盒監管等方法識別和分類非法欺詐型的ICO并預測金融犯罪風險。
Fu等[22]使用了隱含狄利克雷分布(Latent Dirichlet Allocation, LDA)主題建模等不同的自然語言處理技術詳細地分析了ICO公開白皮書信息并對相關主題分類。Dürr等[23]借助白皮書收集有關ICO的數據,結合ICO發行網站的結構特征和主題內容,利用自然語言處理技術和先進的機器學習算法,構建了一個具有高達80%準確率的ICO詐騙識別和分類模型。Bian等[24]使用神經網絡模型、基于條件隨機場(Conditional Random Field, CRF)模型和深度學習算法長短期記憶(Long Short-Term Memory, LSTM)等提取白皮書特征、創始團隊特征、項目網站特征和GitHub存儲庫特征,并識別和分類合法與非法的ICO項目。Karimov等[25]通過邏輯回歸(Logistic Regression, LR)、LASSO(Least Absolute Shrinkage and Selection Operator)、隨機森林(Random Forest, RF)、支持向量機(Support Vector Machine, SVM)、XGBoost(eXtreme Gradient Boosting)、LightGBM(Light Gradient Boosting Machine)等機器學習算法和可解釋的人工智能工具預測ICO騙局,準確率可達到65%~70%。Toma等[26]采用文本挖掘和多元邏輯回歸等統計的方法檢測與ICO項目欺詐行為顯著相關的特征,并認為實時監控Telegram聊天可以有效地檢測ICO中可能出現的問題。
目前,歐美等國家主要實行對ICO項目的沙盒監管技術[15]。相較于其他監管方式,沙盒監管具有較強的實驗性,是將ICO項目置于真實的市場環境中測試,并規定了實驗邊界。沙盒監管技術的主要目的是促使ICO充分暴露潛在風險,從而幫助監管機構深入了解特定ICO項目的特征及風險,幫助制定最為適當的監管措施。
3.1.2挖礦監管技術
目前檢測防范加密數字貨幣挖礦這種危害行為的主要思路是從協議層和主機層兩方面展開。
在協議層,挖礦機器與礦池之間的通信需要遵循特定的協議,通過分析挖礦流量變化,可以提取挖礦協議封裝的通信數據包特征并建立規則,從而檢測加密數字貨幣挖礦行為。Mu?oz等[27]基于來自NetFlow/IPFIX流量報告信息,利用不同的機器學習模型分類挖礦程序產生的流量,從而檢測流量中的加密貨幣礦工。Vesely等[28]采用被動和主動流量監控的混合方法,被動監測是基于流量數據的收集記錄識別挖礦IP地址,主動監測是驗證可疑客戶端連接的服務器是否屬于礦池,從而減少誤報的問題。Caprolu等[29]通過網絡流量分析檢測非法行為的存在,并構建機器學習框架檢測和識別加密挖礦的活動。過去,針對礦機與礦池通信的協議檢測方案僅能覆蓋到明文通信的情況,目前絕大多數礦池都支持了加密通信。對于加密傳輸的情況,由于挖礦的特殊性和礦池的聚集屬性,可以通過收集排名較為靠前的礦池檢測域名和證書。
在主機層,攻擊者通常利用主機或者服務漏洞上傳挖礦木馬,并啟動木馬程序自動實現持久化運行和自身隱藏,甚至在內網主機間大范圍傳播,導致目標主機出現高CPU和GPU使用率、硬盤占用、響應速度慢、崩潰或頻繁重新啟動、系統過熱、異常網絡活動等情況。由于攻擊者使用混淆技術逃避檢測,所以主機層面的檢測一般從進程特征、網絡連接、文件特征等靜態和動態多個維度[30-35]使用不同的機器學習模型檢測潛在的挖礦程序,例如CPU性能指標、挖礦動態行為特征等。其中,Zareh等[30]提出一種基于可執行二進制文件的動態分析識別比特幣礦工網絡的新方法。Bian等[31]通過動態插入性能計數器的方法構建檢測工具MineThrottle,精準分析不同代碼塊在運行時的CPU使用情況,進而檢測惡意挖礦。Khiruparaj等[32]提供了一種分析網絡流量和CPU異常值檢測的混合方法,以檢測主機中的加密挖礦活動。Ning等[33]利用CPU、內存、磁盤和網絡等系統特性,提出了基于機器學習的檢測機制,能夠發現瀏覽器內的惡意加密貨幣挖礦活動,實現了基于主機的檢測率為87%的解決方案。Kharraz等[34]收集網頁內的資源加載時間、腳本編譯時間、執行時間和垃圾回收信息等行為特征,結合CPU的使用數據作為特征,使用SVM作為分類器模型檢測。Konoth等[35]設計一種基于加密挖礦代碼固有特征的新型檢測技術,通過計算WebAssembly文件中代碼簽名特征,結合動態運行時的緩存事件監控識別對抗式加密挖礦。
由于加密數字貨幣不能用于日常生活中大部分消費的使用,并且兌換環節存在于加密貨幣交易的前中后,因此研究兌換環節中頻發的洗錢活動的監管技術和實踐是十分有必要的。本章總結了目前在加密數字貨幣反洗錢領域中監管技術的研究進展。
3.2.1基于嵌入式規則的方法
傳統的基于嵌入式規則的操作模型目前常用于實際應用中[36],它的主要依據是專家制定的規則,這些規則簡單且易于編碼,通常由顧問和領域專家將自己的工作經驗應用到自動化決策過程中,這些工作經驗主要來自已發布的法律法規及洗錢犯罪行為案例的總結。在交易監測的過程中,通過讀取交易和客戶賬戶等信息判斷是否滿足觸發條件。Bellomarini等[37]提出了一個基于知識建模和數據日志中語言推理的解決方案,將監管洗錢任務作為推理任務制定和執行。Rajput等[38]提出了一個基于本體的專家系統,使用語義Web規則語言檢測可疑交易。Khanuja等[39]根據預先設定的指示,提出持續監測貨幣和金融系統的方法,自動生成可疑行動者的報告。Khan等[40]創建了用戶過去行為的貝葉斯網絡(Bayesian Network, BN)模型,對客戶行為預測和風險評分。Panigrahi等[41]還將貝葉斯規則與歷史交易數據庫信息結合,識別洗錢行為。
但是普適性且相對固定的規則觸發導致較高的誤報率[42],而且隨著區塊鏈技術的發展,傳統的規則經驗難以發現復雜的洗錢行為,對新型洗錢犯罪行為的響應速度較慢,不能針對行業內數據特點,也不適用于目前智能的反洗錢技術研究。
3.2.2基于機器學習的方法
洗錢監管技術領域使用的機器學習的方法包括監督、無監督和半監督技術。
1)監督學習。
此類機器學習的方法以分類研究為主。Lorenz等[43]認為分類模型在檢測與洗錢有關的非法交易時表現良好。LR[44-45]、BN[46]、SVM[45]、最近鄰算法(-Nearest Neighbors,NN)[47]、極限樹(Extra Tree, ET)[47]、RF[47-51]、AdaBoost[45,47,49]、神經網絡(Neural Network, NN)[45]等機器學習模型主要從賬戶身份、交易行為等范式中提取相關屬性特征進行研究。其他常見的模型是基于決策樹(Decision Tree, DT)[44,47]的集成學習模型,尤其是RF[47-51]和梯度提升模型(如XGBoost[45,48]、梯度提升樹(Gradient Boosting Decision Tree, GBDT)[47,49,52]和LightGBM[45]等)。
2)無監督學習和深度學習。
由于獲取的數據集一般是不平衡的,因此還有一部分學者利用無監督學習(如-Means[51]、-medoids[53]等算法)、半監督學習或深度學習模型(如圖卷積網絡(Graph Convolution Network, GCN)[54-56]等)分類和識別加密數字貨幣的洗錢行為。
在評估模型效果方面,準確性(Accuracy)、精確度(Precision)、召回率(Recall)、ROC曲線(Receiver Operating Characteristic curve)、曲線下面積(Area Under Curve, AUC)、真正率(True Positive Rate, TRP)、假正率(False Positive Rate, FRP)、F1-Score等是常用的度量指標。研究發現,較多情況下RF、SVM和梯度提升法模型的表現普遍優于其他模型的效果。
在流通環節中,加密數字貨幣監管技術的核心難點是對區塊鏈交易賬戶去匿名化,即將匿名交易地址和用戶真實身份相關聯。一旦推測出匿名地址的身份信息,則能夠實現惡意交易檢測和惡意交易參與者身份識別的監管目的。
筆者認為,加密數字貨幣在流通環節中的監管技術發展趨勢主要有三個方向:一是智能合約的安全分析和漏洞檢測技術,二是用戶身份的識別與監測技術,三是交易節點的追溯與可視化技術。本節以比特幣和以太坊兩種主流的加密數字貨幣為例,簡要總結和討論其他加密貨幣的研究工作,并重點介紹4類區塊鏈監管技術的研究進展。
3.3.1智能合約的監管技術
以太坊是一個開源的有智能合約功能的公共區塊鏈平臺,并且主要使用Solidity編程語言編寫智能合約,這給加密數字貨幣平臺帶來了很多的安全漏洞,如代碼重入、整數溢出、未檢查返回值、拒絕服務、交易順序依賴、短地址攻擊、時間戳依賴等[57]。惡意行為者利用這些漏洞進行如網絡釣魚、賭博和龐氏騙局等惡意或非法的交易活動。因此,智能合約監管技術的重點是對智能合約進行安全分析,并檢測和識別它的漏洞。目前,智能合約安全分析和漏洞檢測的主要方法有形式化驗證[58]、靜態分析[59]、符號執行[60]、污點分析[61]和模糊測試[62]等。
此外,也有一些研究者通過數據挖掘的方法對智能合約或交易的行為特征建模,使用機器學習等算法檢測惡意智能合約或合約中的漏洞。Chen等[63]從以太坊上的智能合約的用戶賬戶和操作代碼中提取特征,再建立XGBoost分類模型,檢測和評估不同的智能合約。Hu等[64]從以太坊收集了超過10 000份智能合約,重點關注智能合約和用戶產生的數據行為,從中構建智能合約的14個基本特征,并使用LSTM檢測異常和識別惡意合約。Momeni等[65]提出了一種基于SVM、RF、DT和神經網絡等機器學習算法構建的智能合約安全漏洞檢測模型,找到了16個不同的漏洞,平均準確率為95%。Xu等[66]構建帶有漏洞的智能合約的抽象語法樹提取特征向量,并提出了一種基于NN的分類模型,預測包括重入、訪問控制和拒絕服務等8種類型的漏洞,模型的準確率和召回率均在90%以上。
3.3.2交易實體識別技術
加密數字貨幣交易具備匿名性的一個關鍵因素是用戶可以自行生成無數個交易地址,通過在每一個交易中使用不同的地址,可以將用戶的交易記錄和規律分散在大量無關的地址中,增加根據交易規律推測用戶身份的難度。
因此問題轉化為識別一個用戶擁有多少地址的問題,即地址聚類問題。地址聚類技術的目的是將隸屬于同一個用戶的多個地址聚類,從而將分散的交易規律合并,逐步完善匿名用戶的身份畫像。地址聚類的原理是利用交易特征推測交易中地址之間的關聯關系。為更好地識別出潛在的實體身份,本文總結了以下3種主要的地址聚類方法:啟發式聚類算法、基于機器學習算法和基于復雜網絡算法。
1)基于啟發式聚類算法的地址聚類技術。
地址關聯和聚類中的啟發式算法主要包括多輸入規則、找零規則、零混合規則和時間啟發式等。其中,多輸入規則和找零規則是最基本和被廣泛采用的規則。目前常用的大多數啟發式算法都基于比特幣的UTXO(Unspent Transaction Output)模型,這些算法也在萊特幣和ZCash等衍生品中被重用[67]。
多輸入規則聚類指通過技術分析識別同一交易中各交易方的輸入端地址,并分析這些地址是否來自同一實體[68]。由于同一個交易中的所有輸入地址都隸屬于同一個用戶集合,且多輸入交易中的每個輸入都需要單獨簽名,因此大多數多輸入交易都是由同一個用戶發起。這項條件被很多研究作為啟發式聚類條件使用。
找零地址是比特幣系統自動產生的特殊地址,用于接收交易中的剩余資金,并在以后的交易中由比特幣程序自動選擇作為輸入地址。由于找零地址和輸入地址隸屬于同一個用戶,因此如果能夠識別找零地址,就能發現不同地址之間的所屬關系[69]。找零規則通常與多輸入規則結合使用。
然而,越來越多的區塊鏈實現沒有采用UTXO模型。以以太坊為例,它采用的是一種賬戶模型,其中常規交易有一個源賬戶和一個目標賬戶地址。由于現有的基于多個輸入或輸出的地址聚類啟發式算法不能用于單輸入和單輸出的事務,所以以太坊等其他區塊鏈系統較少提出地址聚類的啟發式算法。Victor等[70]針對以太坊賬戶模型提出了幾種新穎的地址聚類啟發式算法,這些算法來源于對存款地址周圍現象的分析、多人參與空投和自我授權。
2)基于機器學習算法的地址聚類技術。
隨著地址標簽的廣泛使用,監督或者無監督的機器學習算法也被應用于捕捉帶有交易特征的標記樣本之間的差異。利用機器學習算法的地址聚類技術總結如表2所示,可以發現,交易量特征在區分實體方面起著至關重要的作用,在學習算法方面,隨機森林和決策樹模型在多數地址聚類任務中取得較高性能[71-74,76-78,80-83]。

表2 基于機器學習算法的地址聚類技術
3)基于復雜網絡算法的地址聚類技術。
相較于巨量的加密數字貨幣交易數據,標簽的數量仍然非常少,大部分數字貨幣錢包地址與匿名實體身份的對應關系仍然未知,這啟發了研究人員利用少量標簽標注和聚類不同類型的地址,目前擬采用復雜網絡的方法幫助識別和分類匿名地址。
從加密數字貨幣交易網絡中可以提取顯示用戶行為偏好的交易特征,如最頻繁的交易模式、平均交易金額和交易頻率。研究人員根據交易行為的相似性提出了一系列網絡聚類地址的方法。在比特幣交易網絡中,人們通常使用的是“用戶圖”“交易圖”和“地址圖”的概念[90]。Reid等[68]通過拓撲結構建立了交易圖和用戶圖,對圖中呈現的比特幣流進行去匿名化處理。Remy等[91]基于社區檢測方法重新識別屬于同一用戶的多個比特幣地址。Wu等[92]改進傳統的社區檢測方法,并應用到交易社交網絡中,聚類具有相似特征的用戶。Zhang等[93]提出了一個使用分層方法和利用比特幣交易網絡領域特定結構的去匿名化系統BITSCOPE處理一個包含近10億個節點的圖,利用網絡圖分析進行拓撲聚類和社區檢測分析比特幣交易數據,并在真實數據集上實現了較高性能的去匿名化過程。
然而,在以太坊交易網絡中,以往的研究人員主要關注以太坊網絡的拓撲特征,提供以太坊中地址和賬戶聚類研究較少。Sun等[94]基于以太坊不同類型的賬戶和交易構建異構網絡,利用過濾后的數據提取賬戶節點的特征向量,并根據以太坊賬戶節點的特征向量聚類。Wu等[92]創建了智能合約交易的以太坊網絡圖,并設計了一種基于用戶?代幣的社區檢測算法分類和歸組交易用戶。
3.3.3異常交易檢測技術
由于加密數字貨幣交易具有數據公開、不可修改的特點,導致區塊鏈交易中存在許多潛在的違法交易行為,如混合服務、盜竊和詐騙等。分析人員可以輕易地根據特殊地址篩選出全部相關交易,通過這種篩選技術能夠獲得許多有價值信息,從而識別和檢測出特殊而異常的交易。
目前異常檢測的研究主要分為異常用戶檢測和異常交易檢測兩種,較多嘗試利用隔離森林、-Means、NN、局部離群因子等異常檢測算法,以及復雜網絡、圖數據挖掘等技術檢測異常用戶和交易。Pham等[95]使用-Means聚類和局部離群因子等方法診斷異常的盜竊案用戶。此后,Pham等[96]基于比特幣交易圖使用-Means聚類算法、馬氏距離和無監督SVM這3種無監督學習方法識別網絡圖作為非法地址的異常節點。Monamo等[84]從比特幣交易網絡中提取特征,通過Kmeans聚類方法識別了30起盜竊、黑客攻擊、欺詐等案件中的5個地址。Zhang等[97]構建了一個帶有時間信息的比特幣網絡模型,利用多約束元路徑方法從靜態和動態角度檢測局部異常用戶和交易。Wu等[98]基于網絡挖掘和半監督學習的檢測模型區分和檢測混幣服務地址的關鍵交易行為。Huang等[99]提出一種基于區塊鏈網絡中行為模式聚類的異常節點檢測方法,能夠快速識別和定位異常節點和交易。Patel等[100]認為基于隔離森林和單類SVM在捕獲以太坊交易中的節點間或賬戶關系方面存在局限性,利用較少的數據構建單類圖神經網絡算法框架檢測以太坊區塊鏈網絡中的異常活動。Scicchitano等[101]基于集成深度學習方法檢測以太坊交易網絡上的異常節點。由于異常用戶主要使用多個錢包地址隱匿行為,因此研究能夠檢測異常用戶行為的方法比只檢測單個錢包地址更有效。
3.3.4交易溯源追蹤技術
交易溯源技術希望追蹤加密數字貨幣交易在網絡中的傳播路徑,從發現交易的始發節點開始,識別惡意交易者的賬戶信息和分析比特幣資金流向。交易溯源和追蹤可以監控大量活動并持續識別高風險交易。目前針對加密數字貨幣交易的追溯研究方法主要分為兩種:交易關聯分析和網絡層溯源。
1)交易關聯分析。
交易關聯分析技術通過分析加密數字貨幣交易記錄推測不同交易之間的關系以及追蹤不同地址之間的資金交易流,如交易模式、資金來源和去向等,它的主要目的是預測涉及非法活動資金的流向。Zhao等[102]在Mt.Gox攻擊事件中使用廣度優先搜索算法跟蹤某些比特幣地址之間的流量,確定被盜比特幣最可能的流向。Xie等[103]將以太坊交易記錄建模為時間?金額網絡,融合了賬戶、時間和金額信息,通過鏈接預測技術研究交易追蹤問題。Huang等[104]對勒索軟件支付、受害者和操作人員進行大規模的、為期兩年的端到端追蹤,勾勒了金融交易的整個勒索過程。Liao等[105]通過構建比特幣交易網絡,分析勒索軟件CryptoLocker的勒索過程,利用BitcoinTalk等在線論壇收集的信息作為初始起點找到了968個屬于勒索組織的地址集群,鑒定出795筆累計價值1 128.40 BTC的贖金交易。Gao等[106]對偽造加密數字貨幣在以太坊上進行端到端的追溯,包括流行程度、創造者和持有者、欺詐行為和廣告渠道等。基于交易關聯分析的方法通常只能獲得地址之間的關系,而不能直接獲得用戶身份信息,一旦用戶采用混幣交易策略,這種方法的準確度將受到顯著影響。
2)網絡層溯源。
網絡層溯源技術通過分析網絡層傳輸的交易信息,推測交易的始發節點,進而發現特定交易在加密數字貨幣交易網絡中的傳播路徑,從而追蹤產生該交易的服務器IP信息。此技術能夠直接將匿名交易和交易始發節點的IP地址關聯,實現溯源目的。高峰等[107]部署了溯源程序的節點,探針節點負責從比特幣網絡傳輸的交易信息中篩選出由目標節點始發的交易信息。Koshy等[108]通過分析比特幣交易在網絡層的傳播規律,識別比特幣地址和IP地址之間映射關系,發現可以利用異常的交易行為模式尋找始發節點。Phillips等[109]通過非法網站的域名注冊和IP地址等信息分析詐騙資金來源和去向,發現受害者的資金通常來自交易所和賭博網站等。Biryukov等[110]提出基于鄰居節點的交易溯源機制,將匿名的比特幣用戶與交易產生的主機IP地址關聯起來,提高溯源準確率。總體地,現有的加密數字貨幣交易溯源技術準確率較低,且需要持續向交易網絡中所有節點發送信息,計算和存儲資源耗費較多,性能較差,難以在實際的環境中應用。
3.3.5交易可視化技術
隨著區塊鏈的深入發展、相關技術的不斷創新,區塊鏈交易不斷增多,交易網絡也日趨龐大,運用可視化研究工具能夠有效推進加密數字貨幣可視化的研究。Di Battista等[111]重點介紹了BitConeView這一可視化研究系統,運用該系統可以及時地、直觀地監測比特幣交易網絡中存在的非法行為。Yue等[112]設計了一個交互式的視覺分析系統BitExTract,首次嘗試探索比特幣交易所交易模式的演變,通過大量序列視圖觀察交易所之間的交易,描述了交易所的交易網絡及其時間交易分布。Haslhofer等[113]設計開發了圖像分析工具GraphSense,它常被用于追溯交易網絡中幣的流動,具有主自動識別區塊鏈實體的功能,還可以追溯交易網絡路徑。Zhong等[114]搭建了新型在線加密數字貨幣交易數據可視化工具SilkViser,以幫助用戶理解加密貨幣交易機制,識別高級交易信息。McGinn等[115]將可視化監控系統作為研究重點,重點關注相關交易中交易雙方的行為,可以較為快捷地識別潛在的異常交易行為和交易模式等。
目前國際已經出現了很多專門從事區塊鏈監管科技的公司和研究機構。在產生階段,主要以ICO監管平臺和加密挖礦檢測系統為主。在兌換階段,工業界和學術界均有較多反洗錢系統的設計和應用。在流通階段,Chainalysis和Elliptic等技術公司也在加密數字貨幣數據分析和惡意活動監控方面提供全面服務。如Chainalysis開發了用于打擊加密數字貨幣網絡犯罪活動的工具,Elliptic為全球企業和執法機關提供數字貨幣監控支持。
在國內,區塊鏈瀏覽器OKLink推出了鏈上數據監測和交易行為可視化工具——鏈上天眼,通過非法交易監控、洗黑錢場景追蹤、數字資產溯源等手段,讓非法融資行為變得無所遁形。表3展示了產生、兌換、流通這3個階段代表性的加密數字貨幣監管系統與平臺。

表3 主流的加密數字貨幣監管平臺
注:未標注引用的平臺,可參考平臺官網。
通過梳理分析現有的加密數字貨幣監管技術和平臺后可以發現,現有的研究存在以下問題。
1)產生階段。一方面,目前傳統基于規則的加密數字貨幣挖礦檢測方法雖然誤報率較低,但是對大量新興惡意挖礦軟件的檢測率較低。雖然基于機器學習或深度學習的方法具有一定的學習和檢測能力,但它們訓練的特征是單一和獨立的,檢測率和效率都較低。另一方面,目前的ICO監管技術較薄弱,很多國家主要以法律監管的形式存在,而且以分析公開項目融資信息為主,數據獲取渠道有限,數據量較小,現有ICO監管技術并沒有成熟的應用。
2)兌換階段。針對追蹤跨分類賬資金流動、去匿名化和收集非法跨賬本交易行為證據等方面的研究較少,且目前所使用的人工智能和大數據分析技術在反洗錢領域建模中仍處于初級階段:其一,模型在可解釋和準確性方面仍顯不足;其二,目前從復雜的關系網絡中識別團伙洗錢行為的研究難度較大;其三,目前研究很少基于真實的數據集對訓練的模型和結果進行可靠的科學驗證,可供公開使用且被標注的洗錢數據集不平衡且數量有限。缺乏公開可用的真實數據進行實驗、可疑交易的檢測僅依賴于已發現的交易是主要的問題。
3)流通階段。現有加密數字貨幣流通階段的監管技術研究更關注對加密數字貨幣交易的方式和手段等,對于需要大量領域知識的加密數字貨幣交易研究較少。現有關于對賬戶和交易的監管技術面臨的挑戰是缺少關注如何融合交易中實體、關系、事件、行為等領域挖掘知識,難以對區塊鏈空間、互聯網空間以及物理空間中的實體和交易進行映射和匹配。加密數字貨幣在交易時會面對更加多源異構的信息,現有成果難以進行加密數字貨幣賬戶和交易的推理和預測。
隨著區塊鏈技術發展以及NFT、DeFi、元宇宙、鏈游、DApp等新概念的興起,加密數字貨幣犯罪方式不斷翻新,越來越多樣。現有的監管技術雖然面臨很多困難,但是依然有很大的研究潛力,監管的重點是對應實現加密數字貨幣“產生中發行、兌換中記賬、流通中交易”等數據的實時采集、分析、追溯和預測,可以為目前央行正在籌備的法定數字貨幣的風險控制提供借鑒,也可以為加密和法定數字貨幣的監管規范與標準的建立提供研究基礎。
針對產生階段:一方面,基于不同維度的數字和圖像特征,利用深度學習實現不同模型可在不同的設備上并行處理,提高對新型惡意挖礦行為的檢測率,減小誤報率;另一方面,通過對社交媒體數據的實時監測,梳理當下正在運營的ICO項目及其平臺,結合數據建模、圖譜關聯分析等方法,可實時監測ICO項目的關停進度、市場反映情況、涉資規模等,減少創始人和代幣持有者之間虛假信息的不對稱問題,有利于監管部門最大限度地幫助群眾挽回損失。
針對兌換階段:一方面可以與交易所等機構合作,加大客戶數據標簽的引入力度,結合行內數據進行聯合建模,形成用戶的全景式行為畫像,推進數據標簽的更新;另一方面構建涉及客戶、賬戶、設備、入賬和出賬交易等節點的大規模交易關聯網絡,特別需要關注跨鏈交易的資金轉移策略和特征,結合深度學習、圖神經網絡等對單一洗錢事件或者多個高風險的團伙化、集團化洗錢涉案節點快速識別出關聯關系及協同洗錢模式。
針對流通階段,建立加密數字貨幣場景中的實體身份和角色信息庫,并從海量復雜的交易數據中挖掘區塊鏈數字身份關聯行為知識,積累加密數字貨幣交易行為知識庫。最終,可以通過面向目標建模、知識圖譜等數據建模和分析方法,構建賬戶?交易?鏈群三位一體的加密數字貨幣交易知識圖譜,實現對加密數字貨幣交易中網絡空間與物理空間的精細化匹配融合,更好地為預測和推理加密數字貨幣中的交易路徑與行為模式,為探索服務國家安全的加密數字貨幣實時監測和識別預警方法奠定扎實的研究基礎。
加密數字貨幣借助于區塊鏈等新興技術,呈現去中心化、智能化、跨界化的特點,由于無法提供可行的監管方法,被廣泛應用于網絡犯罪、洗錢等犯罪活動。為了打擊將資金用于非法活動,保護消費者和投資者免受欺詐和其他侵權行為的侵害,確保市場和支付系統的完整性以及整體金融穩定,有效的技術監管問題將成為專家學者的重點研究方向。本文重點闡述了加密數字貨幣產生、兌換和流通這3個周期的定義及其可能存在的犯罪風險,并有針對性地研究每個階段監管技術的發展現狀,從而識別和遏制利用加密數字貨幣進行的非法活動。2021年以來,DeFi、NFT、元宇宙、區塊鏈游戲等Web3.0應用的爆發對加密數字貨幣的監管提出了更高的要求。必須深入相關監管技術研究,促進加密數字貨幣的應用更加健康地發展。最后,本文總結了現有的加密數字貨幣的監管平臺生態,討論并提出加密數字貨幣監管技術面臨的重大挑戰和未來展望,為后續相關監管技術研究提供參考。
[1] MUKHOPADHYAY U, SKJELLUM A, HAMBOLU O, et al. A brief survey of cryptocurrency systems[C]// Proceedings of the 14th Annual Conference on Privacy, Security and Trust. Piscataway: IEEE, 2016: 745-752.
[2] LIU Y, TSYVINSKI A, WU X. Common risk factors in cryptocurrency[J]. The Journal of Finance, 2022, 77(2): 1133-1177.
[3] RAMADOSS R. Blockchain technology: an overview[J]. IEEE Potentials, 2022, 41(6): 6-12.
[4] KHER R, TERJESEN S, LIU C. Blockchain, Bitcoin, and ICOs: a review and research agenda[J]. Small Business Economics, 2021, 56(4): 1699-1720.
[5] BROWN S D. Cryptocurrency and criminality: the Bitcoin opportunity[J]. The Police Journal, 2016, 89(4): 327-339.
[6] YOUSAF H, KAPPOS G, MEIKLEJOHN S. Tracing transactions across cryptocurrency ledgers[C]// Proceedings of the 28th USENIX Security Symposium. Berkeley: USENIX Association, 2019: 837-850.
[7] CARVALHO C E, PIRES D A, ARTIOLI M, et al. Cryptocurrencies: technology, initiatives of banks and central banks, and regulatory challenges[J]. Economia e Sociedade, 2021, 30(2): 467-496.
[8] HELLANI H, SAMHAT A E, CHAMOUN M, et al. On blockchain technology: overview of Bitcoin and future insights[C]// Proceedings of the 2018 IEEE International Multidisciplinary Conference on Engineering Technology. Piscataway: IEEE, 2018: 1-8.
[9] OSTERN N K, RIEDEL J. Know-Your-Customer (KYC) requirements for initial coin offerings: toward designing a compliant-by-design KYC-system based on blockchain technology[J]. Business and Information Systems Engineering, 2021, 63(5): 551-567.
[10] LI X, JIANG P, CHEN T, et al. A survey on the security of blockchain systems[J]. Future Generation Computer Systems, 2020, 107: 841-853.
[11] HUANG W, MEOLI M, VISMARA S. The geography of initial coin offerings[J]. Small Business Economics, 2020, 55(1): 77-102.
[12] HOWELL S T, NIESSNER M, YERMACK D. Initial coin offerings: financing growth with cryptocurrency token sales[J]. The Review of Financial Studies, 2020, 33(9): 3925-3974.
[13] FISCH C. Initial Coin Offerings (ICOs) to finance new ventures[J]. Journal of Business Venturing, 2019, 34(1): 1-22.
[14] DENG H, HUANG R H, WU Q. The regulation of initial coin offerings in China: problems, prognoses and prospects[J]. European Business Organization Law Review, 2018, 19(3): 465-502.
[15] MAUME P, FROMBERGER M. Regulations of initial coin offerings: reconciling US and EU securities laws[J]. Chicago Journal of International Law, 2019, 19(2): 548-585.
[16] Chainalysis. The 2022 crypto crime report[R/OL]. [2022-02-26].https://go.chainalysis.com/2022-Crypto-Crime-Report.html.
[17] CAMPBELL-VERDUYN M. Bitcoin, crypto-coins, and global anti-money laundering governance[J]. Crime, Law and Social Change, 2018, 69(2): 283-305.
[18] ADHAMI S, GIUDICI G, MARTINAZZI S. Why do businesses go crypto? an empirical analysis of initial coin offerings[J]. Journal of Economics and Business, 2018, 100: 64-75.
[19] CERCHIELLO P, TASCA P, TOMA A M. ICO success drivers: a textual and statistical analysis[J]. The Journal of Alternative Investments, 2019, 21(4): 13-25.
[20] CAMPINO J, BROCHADO A, ROSA á. Initial Coin Offerings (ICOs): why do they succeed?[J]. Financial Innovation, 2022, 8: No.17.
[21] BELLAVITIS C, FISCH C, WIKLUND J. A comprehensive review of the global development of Initial Coin Offerings (ICOs) and their regulation[J]. Journal of Business Venturing Insights, 2021, 15: No.e00213.
[22] FU C, KOH A, GRIFFIN P. Automated theme search in ICO whitepapers[J]. The Journal of Financial Data Science, 2019, 1(4): 140-158.
[23] DüRR A, GRIEBEL M, WELSCH G, et al. Predicting fraudulent initial coin offerings using information extracted from whitepapers[C/OL]// Proceedings of the 28th European Conference on Information Systems [2022-09-26].https://www.researchgate.net/publication/341354574_PREDICTING_FRAUDULENT_INITIAL_COIN_OFFERINGS_USING_INFORMATION_EXTRACTED_FROM_WHITEPAPERS.
[24] BIAN S, DENG Z, LI F, et al. IcoRating: a deep-learning system for scam ICO identification[EB/OL]. (2018-03-08) [2022-09-26].https://arxiv.org/pdf/1803.03670.pdf.
[25] KARIMOV B, WóJCIK P. Identification of scams in initial coin offerings with machine learning[J]. Frontiers in Artificial Intelligence, 2021, 4: No.718450.
[26] TOMA A M, CERCHIELLO P. Initial coin offerings: risk or opportunity?[J]. Frontiers in Artificial Intelligence, 2020, 3: No.18.
[27] MU?OZ J Z I, SUáREZ-VARELA J, BARLET-ROS P. Detecting cryptocurrency miners with NetFlow/IPFIX network measurements[C]// Proceedings of the 2019 IEEE International Symposium on Measurements and Networking. Piscataway: IEEE, 2019: 1-6.
[28] VESELY V, ?áDNíK M. How to detect cryptocurrency miners? by traffic forensics![J]. Digital Investigation, 2019, 31: No.100884.
[29] CAPROLU M, RAPONI S, OLIGERI G, et al. Cryptomining makes noise: detecting cryptojacking via machine learning[J]. Computer Communications, 2021, 171: 126-139.
[30] ZAREH A, SHAHRIARI H R. BotcoinTrap: detection of Bitcoin miner botnet using host based approach[C]// Proceedings of the 15th International ISC (Iranian Society of Cryptology) Conference on Information Security and Cryptology. Piscataway: IEEE, 2018: 1-6.
[31] BIAN W, MENG W, ZHANG M. MineThrottle: defending against Wasm in-browser cryptojacking[C]// Proceedings of the Web Conference 2020. Republic and Canton of Geneva: International World Wide Web Conferences Steering Committee, 2020: 3112-3118.
[32] KHIRUPARAJ T P, ABISHEK MADHU V, SATHIA BHAMA P R K. Unmasking file-based cryptojacking[M]// PETER J D, FERNANDES S L, ALAVI A H. Intelligence in Big Data Technologies — Beyond the Hype: Proceedings of ICBDCC 2019. Singapore: Springer, 2021: 137-146.
[33] NING R, WANG C, XIN C, et al. CapJack: capture in-browser crypto-jacking by deep capsule network through behavioral analysis[C]// Proceedings of the 2019 IEEE Conference on Computer Communications. Piscataway: IEEE, 2019: 1873-1881.
[34] KHARRAZ A, MA Z, MURLEY P, et al. Outguard: detecting in-browser covert cryptocurrency mining in the wild[C]// Proceedings of the 2019 World Wide Web Conference. Republic and Canton of Geneva: International World Wide Web Conferences Steering Committee, 2019: 840-852.
[35] KONOTH R K, VINETI E, MOONSAMY V, et al. MineSweeper: an in-depth look into drive-by cryptocurrency mining and its defense[C]// Proceedings of the 2018 ACM SIGSAC Conference on Computer and Communications Security. New York: ACM, 2018: 1714-1730.
[36] SALEHI A, GHAZANFARI M, FATHIAN M. Data mining techniques for anti-money laundering[J]. International Journal of Applied Engineering Research, 2017, 12(20): 10084-10094.
[37] BELLOMARINI L, LAURENZA E, SALLINGER E. Rule-based anti-money laundering in financial intelligence units: experience and vision[C]// Proceedings of the 14th International Rule Challenge, 4th Doctoral Consortium, and 6th Industry Track @ RuleML+RR 2020. Aachen: CEUR-WS.org, 2020: 133-144.
[38] RAJPUT Q, KHAN N S, LARIK A, et al. Ontology based expert-system for suspicious transactions detection[J]. Computer and Information Science, 2014, 7(1): 103-114.
[39] KHANUJA H K, ADANE D S. Forensic analysis for monitoring database transactions[C]// Proceedings of the 2014 International Symposium on Security in Computing and Communication, CCIS 467. Berlin: Springer, 2014: 201-210.
[40] KHAN N S, LARIK A S, RAJPUT Q, et al. A Bayesian approach for suspicious financial activity reporting[J]. International Journal of Computers and Applications, 2013, 35(4): 181-187.
[41] PANIGRAHI S, KUNDU A, SURAL S, et al. Credit card fraud detection: a fusion approach using Dempster-Shafer theory and Bayesian learning[J]. Information Fusion, 2009, 10(4): 354-363.
[42] BUTGEREIT L. Anti-money laundering: rule-based methods to identify funnel accounts[C]// Proceedings of the 2021 Conference on Information Communications Technology and Society. Piscataway: IEEE, 2021: 21-26.
[43] LORENZ J, SILVA M I, APARíCIO D, et al. Machine learning methods to detect money laundering in the Bitcoin blockchain in the presence of label scarcity[C]// Proceedings of the 1st ACM International Conference on AI in Finance. New York: ACM, 2020: No.23.
[44] ALARAB I, PRAKOONWIT S, NACER M I. Comparative analysis using supervised learning methods for anti-money laundering in Bitcoin[C]// Proceedings of the 5th International Conference on Machine Learning Technologies. New York: ACM, 2020: 11-17.
[45] LIN Y J, WU P W, HSU C H, et al. An evaluation of Bitcoin address classification based on transaction history summarization[C]// Proceedings of the 2019 IEEE International Conference on Blockchain and Cryptocurrency. Piscataway: IEEE, 2019: 302-310.
[46] KUMAR A, DAS S, TYAGI V. Anti-money laundering detection using Na?ve Bayes classifier[C]// Proceedings of the 2020 IEEE International Conference on Computing, Power and Communication Technologies. Piscataway: IEEE, 2020: 568-572.
[47] HARLEV M A, SUN YIN H, LANGENHELDT K C, et al. Breaking bad: de-anonymizing entity types on the Bitcoin blockchain using supervised machine learning[C]// Proceedings of the 51st Hawaii International Conference on System Sciences. Honolulu, HI: University of Hawai?i at Mānoa, 2018: 3497-3506.
[48] TOYODA K, OHTSUKI T, MATHIOPOULOS P T. Identification of high yielding investment programs in Bitcoin via transactions pattern analysis[C]// Proceedings of the 2017 IEEE Global Communications Conference. Piscataway: IEEE, 2017: 1-6.
[49] ZOLA F, EGUIMENDIA M, BRUSE J L, et al. Cascading machine learning to attack Bitcoin anonymity[C]// Proceedings of the 2019 IEEE International Conference on Blockchain. Piscataway: IEEE, 2019: 10-17.
[50] LEE C, MAHARJAN S, KO K, et al. Toward detecting illegal transactions on Bitcoin using machine-learning methods[C]// Proceedings of the 2019 International Conference on Blockchain and Trustworthy Systems, CCIS 1156. Singapore: Springer, 2020: 520-533.
[51] BAEK H, OH J, KIM C Y, et al. A model for detecting cryptocurrency transactions with discernible purpose[C]// Proceedings of the 11th International Conference on Ubiquitous and Future Networks. Piscataway: IEEE, 2019: 713-717.
[52] VASSALLO D, VELLA V, ELLUL J. Application of gradient boosting algorithms for anti-money laundering in cryptocurrencies[J]. SN Computer Science, 2021, 2(3): No.143.
[53] YANG Y, WU M. Supervised and unsupervised learning for fraud and money laundering detection using behavior measuring distance[C]// Proceedings of the IEEE 18th International Conference on Industrial Informatics. Piscataway: IEEE, 2020: 446-451.
[54] ALARAB I, PRAKOONWIT S, NACER M I. Competence of graph convolutional networks for anti-money laundering in Bitcoin blockchain[C]// Proceedings of the 5th International Conference on Machine Learning Technologies. New York: ACM, 2020: 23-27.
[55] ALARAB I, PRAKOONWIT S. Graph-based LSTM for anti-money laundering: Experimenting temporal graph convolutional network with Bitcoin data[J]. Neural Processing Letters, 2023, 55(1): 689-707.
[56] MOHAN A, KARTHIKA P V, SANKAR P, et al. Improving anti-money laundering in Bitcoin using evolving graph convolutions and deep neural decision forest[J]. Data Technologies and Applications, 2023, 53(7): 313-329.
[57] HASANOVA H, BAEK U J, SHIN M G, et al. A survey on blockchain cybersecurity vulnerabilities and possible countermeasures[J]. International Journal of Network Management, 2019, 29(2): No.e2060.
[58] BHARGAVAN K, DELIGNAT-LAVAUD A, FOURNET C, et al. Formal verification of smart contracts: short paper[C]// Proceedings of the 2016 ACM Workshop on Programming Languages and Analysis for Security. New York: ACM, 2016: 91-96.
[59] GRISHCHENKO I, MAFFEI M, SCHNEIDEWIND C. Foundations and tools for the static analysis of Ethereum smart contracts[C]// Proceedings of the 2018 International Conference on Computer Aided Verification LNCS 10981. Cham: Springer, 2018: 51-78.
[60] MOSSBERG M, MANZANO F, HENNENFENT E, et al. Manticore: a user-friendly symbolic execution framework for binaries and smart contracts[C]// Proceedings of the 34th IEEE/ACM International Conference on Automated Software Engineering. Piscataway: IEEE, 2019: 1186-1189.
[61] WEI Z, WANG J, SHEN X, et al. Smart contract fuzzing based on taint analysis and genetic algorithms[J]. Journal of Quantum Computing, 2020, 2(1): 11-24.
[62] CHAN W K, JIANG B. Fuse: an architecture for smart contract fuzz testing service[C]// Proceedings of the 25th Asia-Pacific Software Engineering Conference. Piscataway: IEEE, 2018: 707-708.
[63] CHEN W, ZHENG Z, CUI J, et al. Detecting Ponzi schemes on Ethereum: towards healthier blockchain technology[C]// Proceedings of the 2018 World Wide Web Conference. Republic and Canton of Geneva: International World Wide Web Conferences Steering Committee, 2018: 1409-1418.
[64] HU T, LIU X, CHEN T, et al. Transaction-based classification and detection approach for Ethereum smart contract[J]. Information Processing and Management, 2021, 58(2): No.102462.
[65] MOMENI P, WANG Y, SAMAVI R. Machine learning model for smart contracts security analysis[C]// Proceedings of the 17th International Conference on Privacy, Security and Trust. Piscataway: IEEE, 2019: 1-6.
[66] XU Y, HU G, YOU L, et al. A novel machine learning-based analysis model for smart contract vulnerability[J]. Security and Communication Networks, 2021, 2021: No.5798033.
[67] KAPPOS G, YOUSAF H, MALLER M, et al. An empirical analysis of anonymity in Zcash[C]// Proceedings of the 27th USENIX Security Symposium. Berkeley: USENIX Association, 2018: 463-477.
[68] REID F, HARRIGAN M. An analysis of anonymity in the Bitcoin system[M]// ALTSHULER Y, ELOVICI Y, CREMERS A B, et al. Security and Privacy in Social Networks. New York: Springer, 2013: 197-223.
[69] ANDROULAKI E, KARAME G O, ROESCHLIN M, et al. Evaluating user privacy in Bitcoin[C]// Proceedings of the 2013 International Conference on Financial Cryptography and Data Security, LNCS 7859. Berlin: Springer, 2013: 34-51.
[70] VICTOR F. Address clustering heuristics for Ethereum[C]// Proceedings of the 2020 International Conference on Financial Cryptography and Data Security, LNCS 12059. Cham: Springer, 2020: 617-633.
[71] BARTOLETTI M, PES B, SERUSI S. Data mining for detecting Bitcoin Ponzi schemes[C]// Proceedings of the 2018 Crypto Valley Conference on Blockchain Technology. Piscataway: IEEE, 2018: 75-84.
[72] OSTAPOWICZ M L, ?BIKOWSKI K. Detecting fraudulent accounts on blockchain: a supervised approach[C]// Proceedings of the 2019 International Conference on Web Information Systems Engineering, LNCS 11881. Cham: Springer, 2019: 18-31.
[73] LI Y, CAI Y, TIAN H, et al. Identifying illicit addresses in Bitcoin network[C]// Proceedings of the 2020 International Conference on Blockchain and Trustworthy Systems, CCIS 1267. Singapore: Springer, 2020: 99-111.
[74] TOYODA K, MATHIOPOULOS P T, OHTSUKI T. A novel methodology for HYIP operators’ Bitcoin addresses identification[J]. IEEE Access, 2019, 7: 74835-74848.
[75] FARRUGIA S, ELLUL J, AZZOPARDI G. Detection of illicit accounts over the Ethereum blockchain[J]. Expert Systems with Applications, 2020, 150: No.113318.
[76] IBRAHIM R F, MOHAMMAD ELIAN A, ABABNEH M. Illicit account detection in the Ethereum blockchain using machine learning[C]// Proceedings of the 2021 International Conference on Information Technology. Piscataway: IEEE, 2021: 488-493.
[77] POURSAFAEI F, HAMAD G B, ZILIC Z. Detecting malicious Ethereum entities via application of machine learning classification[C]// Proceedings of the 2nd Conference on Blockchain Research and Applications for Innovative Networks and Services. Piscataway: IEEE, 2020: 120-127.
[78] CHEN W, ZHENG Z, NGAI E C H, et al. Exploiting blockchain data to detect smart Ponzi schemes on Ethereum[J]. IEEE Access, 2019, 7: 37575-37586.
[79] CHEN W, GUO X, CHEN Z, et al. Phishing scam detection on Ethereum: towards financial security for blockchain ecosystem[C]// Proceedings of the 29th International Joint Conference on Artificial Intelligence. California: ijcai.org, 2020: 4506-4512.
[80] MICHALSKI R, DZIUBA?TOWSKA D, MACEK P. Revealing the character of nodes in a blockchain with supervised learning[J]. IEEE Access, 2020, 8: 109639-109647.
[81] SUN YIN H H, LANGENHELDT K, HARLEV M, et al. Regulating cryptocurrencies: a supervised machine learning approach to de-anonymizing the Bitcoin blockchain[J]. Journal of Management Information Systems, 2019, 36(1): 37-73.
[82] LIANG J, LI L, CHEN W, et al. Targeted addresses identification for Bitcoin with network representation learning[C]// Proceedings of the 2019 IEEE International Conference on Intelligence and Security Informatics. Piscataway: IEEE, 2019: 158-160.
[83] LINOY S, STAKHANOVA N, RAY S. De-anonymizing Ethereum blockchain smart contracts through code attribution[J]. International Journal of Network Management, 2021, 31(1): No.e2130.
[84] MONAMO P, MARIVATE V, TWALA B. Unsupervised learning for robust Bitcoin fraud detection[C]// Proceedings of the 2016 Information Security for South Africa Conference. Piscataway: IEEE, 2016: 129-134.
[85] MONAMO P M, MARIVATE V, TWALA B. A multifaceted approach to Bitcoin fraud detection: global and local outliers[C]// Proceedings of the 15th IEEE International Conference on Machine Learning and Applications. Piscataway: IEEE, 2016: 188-194.
[86] TIAN H, LI Y, CAI Y, et al. Attention-based graph neural network for identifying illicit Bitcoin addresses[C]// Proceedings of the 2021 International Conference on Blockchain and Trustworthy Systems, CCIS 1490. Singapore: Springer, 2021: 147-162.
[87] SHAO W, LI H, CHEN M, et al. Identifying Bitcoin users using deep neural network[C]// Proceedings of the 2018 International Conference on Algorithms and Architectures for Parallel Processing, LNCS 11337. Cham: Springer, 2018: 178-192.
[88] SHEN J, ZHOU J, XIE Y, et al. Identity inference on blockchain using graph neural network[C]// Proceedings of the 2021 International Conference on Blockchain and Trustworthy Systems, CCIS 1490. Singapore: Springer, 2021: 3-17.
[89] LIU X, TANG Z, LI P, et al. A graph learning based approach for identity inference in DApp platform blockchain[J]. IEEE Transactions on Emerging Topics in Computing, 2022, 10(1): 438-449.
[90] WU J, LIU J, ZHAO Y, et al. Analysis of cryptocurrency transactions from a network perspective: an overview[J]. Journal of Network and Computer Applications, 2021, 190: No.103139.
[91] REMY C, RYM B, MATTHIEU L. Tracking Bitcoin users activity using community detection on a network of weak signals[C]// Proceedings of the 2017 International Conference on Complex Networks and Their Applications, SCI 689. Cham: Springer, 2018: 166-177.
[92] WU S X, WU Z, CHEN S, et al. Community detection in blockchain social networks[J]. Journal of Communications and Information Networks, 2021, 6(1): 59-71.
[93] ZHANG Z, ZHOU T, XIE Z. BitScope: scaling Bitcoin address deanonymization using multi-resolution clustering[EB/OL]. [2022-09-26].https://izgzhen.github.io/bitscope-public/paper.pdf.
[94] SUN H, RUAN N, LIU H. Ethereum analysis via node clustering[C]// Proceedings of the 2019 International Conference on Network and System Security, LNCS 11928. Cham: Springer, 2019: 114-129.
[95] PHAM T T, LEE S. Anomaly detection in the Bitcoin system — a network perspective[EB/OL]. (2017-02-24) [2022-09-26].https://arxiv.org/pdf/1611.03942.pdf.
[96] PHAM T T, LEE S. Anomaly detection in Bitcoin network using unsupervised learning methods[EB/OL]. (2017-02-25) [2022-09-26].https://arxiv.org/pdf/1611.03941.pdf.
[97] ZHANG R, ZHANG G, LIU L, et al. Anomaly detection in Bitcoin information networks with multi-constrained meta path[J]. Journal of Systems Architecture, 2020, 110: No.101829.
[98] WU J, LIU J, CHEN W, et al. Detecting mixing services via mining Bitcoin transaction network with hybrid motifs[J]. IEEE Transactions on Systems, Man, and Cybernetics: Systems, 2022, 52(4): 2237-2249.
[99] HUANG B, LIU Z, CHEN J, et al. Behavior pattern clustering in blockchain networks[J]. Multimedia Tools and Applications, 2017, 76(19): 20099-20110.
[100] PATEL V, PAN L, RAJASEGARAR S. Graph deep learning based anomaly detection in Ethereum blockchain network[C]// Proceedings of the 2020 International Conference on Network and System Security, LNCS 12570. Cham: Springer, 2020: 132-148.
[101] SCICCHITANO F, LIGUORI A, GUARASCIO M, et al. Deep autoencoder ensembles for anomaly detection on blockchain[C]// Proceedings of the 2020 International Symposium on Methodologies for Intelligent Systems, LNCS 12117. Cham: Springer, 2020: 448-456.
[102] ZHAO C, GUAN Y. A graph-based investigation of Bitcoin transactions[C]// Proceedings of the 2015 IFIP International Conference on Digital Forensics, IFIPAICT 462. Cham: Springer, 2015: 79-95.
[103] XIE Y, JIN J, ZHANG J, et al. Temporal-amount snapshot MultiGraph for Ethereum transaction tracking[C]// Proceedings of the 2021 International Conference on Blockchain and Trustworthy Systems, CCIS 1490. Singapore: Springer, 2021: 133-146.
[104] HUANG D Y, ALIAPOULIOS M M, LI V G, et al. Tracking ransomware end-to-end[C]// Proceedings of the 2018 IEEE Symposium on Security and Privacy. Piscataway: IEEE, 2018: 618-631.
[105] LIAO K, ZHAO Z, DOUPé A, et al. Behind closed doors: measurement and analysis of CryptoLocker ransoms in Bitcoin[C]// Proceedings of the 2016 APWG Symposium on Electronic Crime Research. Piscataway: IEEE, 2016: 1-13.
[106] GAO B, WANG H, XIA P, et al. Tracking counterfeit cryptocurrency end-to-end[J]. Proceedings of the ACM on Measurement and Analysis of Computing Systems, 2020, 4(3): No.50.
[107] 高峰,毛洪亮,吳震,等. 輕量級比特幣交易溯源機制[J]. 計算機學報, 2018, 41(5): 989-1004.(GAO F, MAO H L, WU Z, et al. Lightweight transaction tracing technology for Bitcoin[J]. Chinese Journal of Computers, 2018, 41(5): 989-1004.)
[108] KOSHY P, KOSHY D, McDANIEL P. An analysis of anonymity in Bitcoin using P2P network traffic[C]// Proceedings of the 2014 International Conference on Financial Cryptography and Data Security LNCS 8437. Berlin: Springer, 2014: 469-485.
[109] PHILLIPS R, WILDER H. Tracing cryptocurrency scams: clustering replicated advance-fee and phishing websites[C]// Proceedings of the 2020 IEEE International Conference on Blockchain and Cryptocurrency. Piscataway: IEEE, 2020: 1-8.
[110] BIRYUKOV A, KHOVRATOVICH D, PUSTOGAROV I. Deanonymization of clients in Bitcoin P2P network[C]// Proceedings of the 2014 ACM SIGSAC Conference on Computer and Communications Security. New York: ACM, 2014: 15-29.
[111] DI BATTISTA G, DI DONATO V, PATRIGNANI M, et al. Bitconeview: visualization of flows in the Bitcoin transaction graph[C]// Proceedings of the 2015 IEEE Symposium on Visualization for Cyber Security. Piscataway: IEEE, 2015: 1-8.
[112] YUE X, SHU X, ZHU X, et al. BitExTract: interactive visualization for extracting Bitcoin exchange intelligence[J]. IEEE Transactions on Visualization and Computer Graphics, 2019, 25(1): 162-171.
[113] HASLHOFER B, KARL R, FILTZ E. O Bitcoin where art thou? insight into large-scale transaction graphs[C]// Joint Proceedings of the Posters and Demos Track of the 12th International Conference on Semantic Systems/ 1st International Workshop on Semantic Change anf Evolving Semantics. Aachen: CEUR-WS.org, 2016: No.20.
[114] ZHONG Z, WEI S, XU Y, et al. SilkViser: a visual explorer of blockchain-based cryptocurrency transaction data[C]// Proceedings of the 2020 IEEE Conference on Visual Analytics Science and Technology. Piscataway: IEEE, 2020: 95-106.
[115] McGINN D, BIRCH D, AKROYD D, et al. Visualizing dynamic Bitcoin transaction patterns[J]. Big Data, 2016, 4(2): 109-119.
[116] MANI G, PASUMARTI V, BHARGAVA B, et al. DeCrypto Pro: deep learning based cryptomining malware detection using performance counters[C]// Proceedings of the 2020 IEEE International Conference on Autonomic Computing and Self-Organizing Systems. Piscataway: IEEE, 2020: 109-118.
[117] HENDE J. MineChecker: a tool for detecting click-based browser cryptomining[D]. Nijmegen: Radboud University, 2019: 8-28.
[118] ZHANG Z, YIN J, HU B, et al. CLTracer: a Cross-Ledger Tracing framework based on address relationships[J]. Computers and Security, 2022, 113: No.102558.
[119] KALRA S, GOEL S, DHAWAN M, et al. Zeus: analyzing safety of smart contracts[C]// Proceedings of the 2018 Network and Distributed System Security Symposium. Reston, VA: Internet Society, 2018: 1-15.
[120] FEIST J, GREICO G, GROCE A. Slither: a static analysis framework for smart contracts[C]// Proceedings of the IEEE/ACM 2nd International Workshop on Emerging Trends in Software Engineering for Blockchain. Piscataway: IEEE, 2019: 8-15.
[121] TIKHOMIROV S, VOSKRESENSKAYA E, IVANITSKIY I, et al. SmartCheck: static analysis of Ethereum smart contracts[C]// Proceedings of the ACM/IEEE 1st International Workshop on Emerging Trends in Software Engineering for Blockchain. New York: ACM, 2018: 9-16.
[122] CHANG J, GAO B, XIAO H, et al. sCompile: critical path identification and analysis for smart contracts[C]// Proceedings of the 2019 International Conference on Formal Engineering Methods, LNCS 11852. Cham: Springer, 2019: 286-304.
[123] LIU C, LIU H, CAO Z, et al. ReGuard: finding reentrancy bugs in smart contracts[C]// Proceedings of the ACM/IEEE 40th International Conference on Software Engineering: Companion Proceedings. New York: ACM, 2018: 65-68.
[124] KALODNER H, M?SER M, LEE K, et al. BlockSci: design and applications of a blockchain analysis platform[C]// Proceedings of the 29th USENIX Security Symposium. Berkeley: USENIX Association, 2020: 2721-2738.
[125] SPAGNUOLO M, MAGGI F, ZANERO S. BitIodine: extracting intelligence from the Bitcoin network[C]// Proceedings of the 2014 International Conference on Financial Cryptography and Data Security, LNCS 8437. Berlin: Springer, 2014: 457-468.
Overview of cryptocurrency regulatory technologies research
WANG Jiaxin, YAN Jiaqi*, MAO Qian’ang
(,,210023,)
With the help of blockchain and other emerging technologies, cryptocurrencies are decentralized, autonomous and cross-border. Research on cryptocurrency regulatory technologies is not only helpful to fight criminal activities based on cryptocurrencies, but also helpful to provide feasible supervision schemes for the expansion of blockchain technologies in other fields. Firstly, based on the application characteristics of cryptocurrency, the Generation, Exchange and Circulation (GEC) cycle theory of cryptocurrency was defined and elaborated. Then, the frequent international and domestic crimes based on cryptocurrencies were analyzed in detail, and the research status of cryptocurrency security supervision technologies in all three stages was investigated and surveyed as key point. Finally, the cryptocurrency regulatory platform ecology systems and current challenges faced by the regulatory technologies were summarized, and the future research directions of cryptocurrency regulatory technologies were prospected in order to provide reference for subsequent research.
blockchain; cryptocurrency; security supervision; decentralization; autonomous; cross-border
1001-9081(2023)10-2983-13
10.11772/j.issn.1001-9081.2022111694
2022?11?10;
2022?12?19;
國家自然科學基金資助項目(72171115,71701091);江蘇省研究生實踐創新計劃項目(SJCX22_0009)。
王佳鑫(1999—),男,江蘇南通人,碩士研究生,CCF會員,主要研究方向:區塊鏈數據分析、區塊鏈監管; 顏嘉麒(1983—),男,福建泉州人,教授,博士,CCF會員,主要研究方向:區塊鏈、信息系統、數據分析、情報學; 毛謙昂(1996—),男,浙江紹興人,博士研究生,主要研究方向:區塊鏈數據分析、區塊鏈監管。
TP311.13;TP309
A
2023?01?04。
This work is partially supported by National Natural Science Foundation of China (72171115,71701091), Graduate Practice Innovation Program of Jiangsu Province (SJCX22_0009).
WANG Jiaxin, born in 1999, M. S. candidate. His research interests include blockchain data analysis, blockchain supervision.
YAN Jiaqi, born in 1983, Ph. D., professor. His research interests include blockchain, information system, data analytics, informatics.
MAO Qian’ang, born in 1996, Ph. D. candidate. His research interests include blockchain data analysis, blockchain supervision.