首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 78 毫秒
1.
公有链因为透明公开而面临着众多恶意交易和非法加密活动的问题,这造成了区块链出现异常交易,对用户的资产和信息安全造成严重损害。针对区块链异常交易问题,提出一种关注区块链事务图局部结构邻节点特征与联系,基于图注意神经网络(graph attention network, GAT)与支持向量机(support vector machine, SVM)相融合的区块链异常交易检测方法——GAS(graph attention network and support vector machine)。采用随机森林对节点交易数据特征进行重要性评估,并选取降序排列后前140个重要特征,再结合邻节点特征,利用GAT对当前节点进行特征更新,更新后的特征作为SVM的输入,从而实现异常检测。实验结果表明,相比非融合方法,GAS检测结果性能更优,准确率可达98.11%,精度可达94.01%以及召回率可达85.48%。  相似文献   

2.
区块链是数字货币研究的主流技术和重要前提。作为一种去中心化的分布式计算技术,区块链具有共同维护、防窜改、可追溯等中心化技术所不具备的优势。以区块链的基本原理为基础,主要分析了哈希加密、共识机制以及智能合约方面的关键技术;以区块链中的首个应用比特币为基础,分析了以太坊、达世币、卡尔达诺、比特股等数字货币的发展演化历程。根据数字货币的研究现状及其所面临的诸多挑战,展望了区块链未来在数字货币的发行与监管、交易跟踪和海量交易数据分析方面的研究趋势。  相似文献   

3.
近年来,以区块链技术为基础的加密数字货币持续涌现,受到各方的广泛关注.与传统的支付方式相比,区块链数字货币具有去中心化特性,支持交易匿名性.然而,匿名性也为不法行为提供了隐匿的便利条件,使得区块链数字货币日益成为洗钱、勒索等违法犯罪活动的支付媒介.因此,区块链数字货币匿名性保护和对抗技术是当前研究的热点问题.本文首先对交易匿名性的内涵进行了深入剖析,将其归纳为不可标识性、不可链接性和不可追踪性三个方面.以此为指导,对区块链数字货币的匿名性保护技术和匿名性对抗技术进行了介绍,并开展了对比分析.最后,本文总结了区块链数字货币匿名性研究所面临的挑战和未来的发展趋势.  相似文献   

4.
5.
分析与研究公有链交易数据及系统用户行为对于保证公有链应用安全至关重要。比特币作为公有链的代表性应用,是一种基于P2P网络的电子现金系统。比特币交易地址具有匿名特征,无法关联到用户真实信息,这使得比特币溯源非常困难。为识别比特币中交易地址间的关联关系,推断出用户真实信息,提出一种基于交易网络的用户识别方法。对比特币区块数据进行预处理,通过解析比特币区块数据中的脚本信息,将比特币原始交易数据处理为更加直观的数据格式。衡量交易输入与输出地址间的相似程度,根据交易地址关联信息识别出比特币匿名地址对应的所有用户。在实验中应用真实的比特币区块数据,利用可视化方式对用户识别结果进行分析,结果表明该方法不受交易规则的限制,能对比特币匿名地址进行有效识别,且随着比特币区块数量的增加,识别准确率基本稳定于80%。  相似文献   

6.
区块截留攻击又称扣块攻击,是存在于区块链中的一种攻击方式,攻击者通过渗透进目标矿池中进行消极挖矿以达成破坏目标矿池的目的.简要介绍了挖矿机制和区块截留攻击的工作原理,总结了区块截留攻击的几种模型,并对现有的区块截留攻击模型的攻击方式和收益进行了研究,分析出其攻击效果.构造了一个在提升收益率的同时提升收益速度的区块截留攻...  相似文献   

7.
由于具有巨大的流通市值、庞大的用户量和账户匿名性的特点,区块链交易频繁受到盗窃、庞氏骗局、欺诈等异常行为的威胁。针对区块链异常交易,提出一种网络表示学习模型DeepWalk-Ba用于特征提取,以比特币为例,对区块链交易的网络结构和属性进行学习,从交易的邻域结构中挖掘隐含信息作为节点特征,再使用5种有监督和1种无监督的机器学习算法进行异常检测。实验表明,有监督模型随机森林表现最好,达到了99.3%的精确率和86.4%的召回率,比使用传统的特征提取方法的异常检测模型具有更好的检测效果。  相似文献   

8.
为保障电力市场交易公开透明,提出了一种基于区块链技术的电力市场交易动态监测系统设计.该技术方案充分利用区块链数据安全、难以篡改的特点,建立了电力交易与区块链实施的对应关系.提出了交易申报、交易出清、数据存储三个核心环节的业务设计方案.在此基础上,基于Hyperledger Fabric联盟链,构建了电力交易动态监测系统...  相似文献   

9.
陈胜  方明哲  蒋步云  李春晓  左春  李玉成  梁赓 《软件学报》2023,34(10):4681-4704
区块链上运行的智能合约具有一经部署难以修改、调用执行需经过共识等特点, 现有的需要修改智能合约代码或打断其执行过程的调试方法难以直接应用到智能合约上. 由于智能合约的运行过程由区块链交易顺序执行过程组成, 实现对区块链交易执行过程的追溯是提升智能合约可调试性的一个有效途径. 对区块链交易执行过程进行追溯主要目标是找出一条已经出块的区块链交易是如何得到当前的执行结果的. 区块链交易的执行依赖于区块链内部状态, 且该状态取决于之前区块链交易的执行结果, 因此存在着传递性依赖. 区块链交易的依赖性和区块链所提供的执行环境的特点给区块链交易执行追溯带来了挑战. 区块链交易执行追溯面临的挑战主要有3方面, 即如何从智能合约部署的生产环境中获取足够追溯的信息、如何获取区块链交易之间的依赖关系, 以及如何保证追溯结果与实际在线执行过程一致. 提出了一种基于录制重放的区块链交易执行追溯方法, 在合约容器中建立录制重放机制, 无需修改合约代码即可支持交易执行中对状态读写操作的录制, 并且不会打断智能合约运行; 提出了基于状态读写的交易依赖分析算法, 支持对存在依赖关系的前序交易进行按需回溯; 此外, 设计了录制读写操作记录的验证机制, 确保重放的执行过程与真实执行过程之间的一致性可被验证. 所提出的方法能够追溯区块链交易调用智能合约的执行过程, 可用于智能合约调试, 并且当智能合约异常造成损失时可用于举证. 在实验中对比了将录制的读写操作记录存储于链上和存储于链下之间的性能差异, 通过案例研究展示了所提方法在追溯区块链交易执行方面的有效性和优点.  相似文献   

10.
随着计算机技术的发展,现代网络攻防形势日益严峻,秘密信息的安全传输问题亟待解决。隐蔽通信技术将秘密信息嵌入载体中通过隐蔽信道安全地传输,但传统的隐蔽信道存在数据易受损、易被攻击、易被检测等问题,无法满足更高的安全需求。区块链作为公共数据平台,能够在大量交易的掩盖下嵌入秘密信息,其具有的不易篡改、匿名性、去中心化等特点,可以很好地解决传统隐蔽信道存在的问题,实现安全的隐蔽通信,但现有的区块链隐蔽通信方案存在通信效率较低、安全性较差等问题,如何安全、高效地进行通信是区块链隐蔽通信的研究重点。提出一种基于正常交易掩盖下的区块链隐蔽通信方案,利用哈希算法构建免传输密码表在不改变任何交易数据的情况下实现秘密信息的嵌入,利用椭圆曲线特性可在海量的交易中快速筛选出带有隐藏信息的交易,从而快速提取秘密信息。所提方案提高了隐蔽通信的安全性、效率,可迁移性强,理论分析显示,攻击者无法区分普通交易和特殊交易,所提方案具有极高的抗检测性和可扩展性;比特币测试网的实验结果表明,所提方案的效率高。  相似文献   

11.
异常检测是比特币交易数据分析的研究热点之一。针对现有的基于机器学习的异常交易检测方法难以对多种异常类型进行准确概括、泛化能力不足的问题,对比特币交易数据构建网络结构并提取异常行为模式相关特征,应用基于局部动态选择组合的并行集成算法(LSCP)构建检测模型,并在算法中融入7种经典的异常检测算法,利用基学习器对不同异常类型的敏感性,提升检测模型的可靠性和稳定性。实验结果表明,与传统的检测方法相比,结合异构基学习器的LSCP算法在整体检测性能上具有更好的效果。  相似文献   

12.
比特币非法交易检测根据交易特征构建检测模型鉴别非法交易,在反金融犯罪领域得到广泛应用。现有的比特币非法交易检测方法假定交易的属性包含交易是否非法的信息,并从交易属性中挖掘能够代表交易非法性的特征,难以准确判断非法交易,导致检测精度和召回率降低。设计基于交易不可信度的比特币非法交易检测方法。根据非法交易之间具有关联的特性,定义交易不可信度。通过构建交易不可信度度量模型,将量化结果作为直接反映交易非法性的特征融入到已有的分类模型中,提高模型的检测性能。在此基础上,采用迭代训练集的方式扩增非法交易样本,解决非法交易样本不足以及标注困难的问题。在Elliptic数据集上的实验结果表明,与本地特征和聚合特征相比,加入不可信度特征的逻辑回归、随机森林、多层感知机和图卷积网络分类模型的F1值平均提高8.5%。  相似文献   

13.
通过揭示从区块奖励交易到未花费交易输出的所有交易细节,比特币区块链的公开账本为分布式用户提供交易权属证明.但是,正由于公开账本暴露所有交易细节,导致攻击者可通过去匿名化攻击连接交易实体,并通过显式的交易金额获取用户隐私.因此,针对比特币区块链系统所面临的隐私保护问题,该方案结合混币思想及加密交易技术,实现保护收付款者身份和交易金额隐私的全匿名区块链系统.其中,Boneh、Gentry和Lynn(EUROCRYPT 2003)单向聚合签名技术系统性嵌入混币思想到全区块中;Boneh、Goh和Nissim(TCC 2005)同态加密方案赋予矿工验证加密交易合法性的能力.矿工将在方案中作为验证交易、混淆交易和打包交易的实体.最后,通过比较各种隐私保护区块链方案,该方案既可实现全匿名,又可保证交易存储开销是合理的.  相似文献   

14.
随着经济全球化程度的日益加剧和信息技术的快速发展,企业间的信息流、物流、资金流交互越来越复杂,传统以核心企业为主导的供应链模式中交易信息不透明、企业间协作效率低及产品质量溯源难等问题愈发突出.为解决上述问题,设计基于区块链技术的供应链交易系统,以供应链实际需求为基础,构建交易系统总体架构.通过制定交易交互规则,部署交易...  相似文献   

15.
针对人体行为最重要的motion特征,提出了基于时间上下文的二级递推异常行为识别方法.不同于传统深度学习的训练方法,本文方法不是直接从图像数据中学习特征,而是把提取的形状信息HOG特征作为训练输入.首先提取基于HOG算法的图像形状特征,采用提取到的特征训练DBN网络.其次利用已经训练好的DBN网络和Softmax分类器识别出人体粗目标区,然后根据粗目标区域的时序上下文信息,计算质心加速度.最后判断加速度的阈值,识别出异常行为的精目标区.本文将粗细目标结合的二级递推方法应用到课堂行为识别中,通过实验结果表明,该方法在运动模糊和目标密集遮挡的场景下都能较好地识别出课堂行为,识别率相比其他方法有较大提升.课堂异常行为数据分析,可在课堂动态管理和学习效果评估等方面发挥辅助作用.  相似文献   

16.
本文针对未来“放开两端”的电力交易市场多主体、多模式、多规则的特点,设计了电力市场交易结算智能合约,同时分析了关键技术难点,并有针对性的给出了解决方案. 利用运行在区块链上的智能合约降低电力市场交易的信任成本,提高清结算效率,同时推动能源零售市场的智能化. 通过在由4000个节点构成的P2P网络中运行一个购售电合同的智能合约实例,验证了本文方法的成功率约为99.38%,每笔交易的平均确认时间约为16秒. 如果本文方法得到应用,将帮助能源交易双方共同制定因需求而动态变化的能源价格,保证不同能源市场的互联互通,促进智慧能源价值互联.  相似文献   

17.
提出一种基于改进Hu矩和隐马尔可夫模型相结合的ATM机异常行为识别方法。对ATM机前用户存(取)款行为的视频序列用改进Hu变换提取运动目标的行为特征,采用Baum-Welch算法对用户的正常行为进行训练,并建立隐马尔可夫模型;最后通过模型输出测试样本序列的概率来识别异常行为。采用Matlab对ATM机用户运动行为的模拟视频进行实验仿真,结果表明:该方法对ATM机前的用户行为具有较高的识别率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号