CN113364748A - 一种基于交易子图网络的以太坊钓鱼节点检测方法及*** - Google Patents

一种基于交易子图网络的以太坊钓鱼节点检测方法及*** Download PDF

Info

Publication number
CN113364748A
CN113364748A CN202110571064.7A CN202110571064A CN113364748A CN 113364748 A CN113364748 A CN 113364748A CN 202110571064 A CN202110571064 A CN 202110571064A CN 113364748 A CN113364748 A CN 113364748A
Authority
CN
China
Prior art keywords
node
network
graph
mapping
phishing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110571064.7A
Other languages
English (en)
Other versions
CN113364748B (zh
Inventor
宣琦
陈鹏涛
王金焕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang University of Technology ZJUT
Original Assignee
Zhejiang University of Technology ZJUT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang University of Technology ZJUT filed Critical Zhejiang University of Technology ZJUT
Priority to CN202110571064.7A priority Critical patent/CN113364748B/zh
Publication of CN113364748A publication Critical patent/CN113364748A/zh
Application granted granted Critical
Publication of CN113364748B publication Critical patent/CN113364748B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/243Classification techniques relating to the number of classes
    • G06F18/24323Tree-organised classifiers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/25Fusion techniques
    • G06F18/253Fusion techniques of extracted features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Accounting & Taxation (AREA)
  • Evolutionary Biology (AREA)
  • Finance (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Health & Medical Sciences (AREA)
  • Biophysics (AREA)
  • Software Systems (AREA)
  • Biomedical Technology (AREA)
  • Molecular Biology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computational Linguistics (AREA)
  • Mathematical Physics (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • General Business, Economics & Management (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

一种基于交易子图网络的以太坊钓鱼节点检测方法,包括:1)数据获取2)构建网络,根据以太坊外部账户的交易信息构建目标节点自网络;3)图映射,按照新型有向图映射方法对自网络进行处理得到含内在隐含信息的映射图,即交易子图网络;4)图特征提取与融合,使用Graph2vec模型对原始自网络和交易子图网络进行特征提取,并拼接二者特征;5)分类检测模型,将上述网络融合特征作为输入,训练随机森林模型对目标节点的钓鱼属性进行检测;本发明还公开了一种基于上述方法的精准钓鱼诈骗检测***。本发明构建自网络以及结合对应图映射技术,轻量准确的完成钓鱼节点检测任务,有别于大多数基于提取大量或更高阶次邻居信息的研究。

Description

一种基于交易子图网络的以太坊钓鱼节点检测方法及***
技术领域
本发明涉及区块链技术和网络科学领域,具体而言,涉及一种基于交易子图网络的以太坊平台中钓鱼节点检测方法及***。
背景技术
区块链是一种点对点的分布式账本数据库技术,通过分布式存储以及共识机制等技术实现了去中心化的目的。近些年,随着虚拟货币的价格与日俱增以及区块链金融项目的不断推进,区块链领域得到了广泛用户和广大研究者的关注。
以太坊作为当今最大的基于区块链的应用,它同时也是能够支持智能合约的最大区块链平台。相较于以比特币为代表的区块链1.0,以太坊属于图灵完备的脚本语言,支持开发者在该平台创建和发布任意去中心化的应用程序。同时以以太坊为代表的区块链2.0时代已逐渐将区块链技术从货币和支付领域扩展到金融领域。
然而就在区块链技术以及区块链金融蓬勃发展的同时,以太坊平台上出现了一系列犯罪洗钱活动,典型的如庞氏骗局、钓鱼诈骗等。无论对用户还是交易所,这一系列的诈骗形式都已然对它们的资产造成了严重威胁。而根据调查,钓鱼诈骗已成为对以太坊交易安全性的主要威胁,其发生比例超过半数。
中国专利申请号2020114173069的公开文本所公开的技术方案,一种基于图分类的以太坊网络钓鱼诈骗检测方法及装置,该专利使用了以太坊交易网络中目标节点的一阶和二阶邻居节点共同构建无向无权网络,将钓鱼节点检测问题转化成图分类问题。然而,由于该方法构建目标为无向无权网络,进而忽视了实际交易网络中的交易流向和交易金额,导致部分信息的损失。再则,该方法更多利用的是一阶和二阶的邻居信息而忽视了目标节点与邻居间的内在隐含信息。
发明内容
本发明克服现有技术的上述缺陷,提供一种基于交易子图网络的以太坊钓鱼节点检测方法和***。
本发明从以太坊平台中提取钓鱼节点和非钓鱼节点信息,构建有向有权的交易自网络,通过有向图映射方法构建映射图,也就是交易子图网络,并使用图表示方法提取交易网络的高阶内在隐含信息,训练分类器实现钓鱼节点的检测。
本发明实现上述发明目的所采用的技术方案如下:
一种基于交易子图网络的以太坊钓鱼节点检测方法,包括以下步骤:
S1:数据获取,从互联网上爬取已经公开的钓鱼节点和非钓鱼节点数据;
S2:网络构建,对目标节点为钓鱼节点或非钓鱼节点均构建以它们为中心的有向有权交易自网络G=(V,E,W,D),其中V为包含目标节点和邻居节点的集合,E、W、D分别为目标节点与邻居节点的所有连边、连边权重和连边方向集合,W元素的大小即是对应交易金额的数目;
S3:图映射,按照本专利提出的一种新型有向图映射方法将上述交易自网络映射成具有内在隐含信息的映射图G*
S4:图特征提取与融合,基于Graph2vec模型对原始自图以及映射图进行图特征提取,并将二者特征拼接融合;
S5:分类器训练与预测,将钓鱼节点检测问题转化成钓鱼节点网络的分类问题,将融合特征作为输入,有监督的训练随机森林分类器,实现最终预测。
进一步的,步骤S1具体包括:
S1.1:将截至2020年1月1日公布的钓鱼诈骗用户的地址作为我们的目标节点为钓鱼节点的样本,对获得数据合理清洗后,剩余样本数量约为1625例。
S1.2:通过以太坊平台网站Etherscan,对上述钓鱼节点地址的邻居进行查询,提取得到其所有邻居的地址、钓鱼节点与邻居间的交易流方向以及各交易流的实际金额等信息。
S1.3:在同一时间段内,从以太坊平台上提取相同数量的非钓鱼节点样本,同S1.2步骤提取地址、交易流以及交易金额等信息。
进一步的,步骤S3具体包括:
S3.1:连边节点映射:
记原始自网络G映射后的映射图为
Figure BDA0003082716890000031
其节点和边集用V*={di|i=0,1,2,...}和E*∈(V*×V*)表示。映射图G*中的节点V*是由原始图中的连边一一映射而来,而映射图G*中的连边E*则是通过下述规则生成。记C为自网络中的中心目标节点,i和j分别为目标节点C任意的两个邻居,那么如果它们之间的交易流为i→C→j,则在映射图G*中节点v1=(i,C)有一条指向v2=(C,j)的连边;如果它们之间的交易流为j→C→i,则在映射图G*中节点v1=(j,C)有一条指向v2=(C,i)的连边;而交易流动为i→C←j或者i←C→j两种情况,在映射图中均不产生连边。具体的如图2中所示,左图为原始有权有向自网络,中间为上述提到的4类交易流映射规则,而右侧则是对应的映射图。特别的,左图连边W1和W2所关联的三个节点符合编号为②的映射规则,那么在映射图中节点W1就有一条指向节点W2的连边。同理,连边W4和W5所关联的三个节点符合编号为④的映射规则,那么在映射图中节点W4和节点W5就不存在连边。按照上述规则,对自网络中的所有邻居按上述规则无重复遍历,最终便可构建出唯一映射图G*的拓扑结构。
S3.2:图权重映射:
在构建完映射图的拓扑结构后,还需要确定映射图G*的连边权重。通过图2和S3.1中拓扑结构的构造过程,已经得到了映射图G*每个节点的权重标签,那么G*中的连边权重取决于该连边关联的两节点权重大小,即:Wij=log(Wi+Wj),其中Wij为Wi和Wj间的权重。
进一步的,步骤S4具体包括:
S4.1:特征提取:
使用Graph2vec模型对原始有向有权的自网络图G以及有向有权的映射图G*分别提取K维特征,并分别记作F,F*∈RK
S4.2:特征融合:
将原始自网络中提取的特征F和映射图中提取的特征F*横向上进行拼接融合,即最终的图表示为Ff=[F,F*]∈R2K
进一步的,步骤S5的具体包括:
S5.1:分类器训练:
将Ff作为输入特征,对应网络中心节点属性作为标签y∈Y(钓鱼节点值为1,非钓鱼节点值为0)训练随机森林模型,得到钓鱼节点检测的分类器。
S5.2:钓鱼节点预测:
对于任意可疑钓鱼节点,我们均可以按照S2和S3步骤得到一个自网络和一个映射网络,通过S4步骤得到融合特征并输入到完成训练的钓鱼节点检测分类器中实现对钓鱼诈骗节点的检测任务。
一种基于交易子图网络的以太坊钓鱼节点检测***,包括依次连接的数据采集模块、网络构建模块、图映射模块、特征模块以及分类预测模块;
数据采集模块,从互联网中爬取公开的钓鱼节点和非钓鱼节点数据;
网络构建模块,根据目标节点、邻居节点地址以及交易流方向和金额信息构建有向有权的自网络图;
图映射模块,对原始有向有权自网络图按照连边节点映射规则构建出对应的有权有向映射图;
特征模块,使用Graph2vec模型对原始的自网络图以及映射图提取网络特征,将两者图表示横向拼接融合作为最终原始图的表示,并将其保存;
分类预测模块,以保存的图融合特征作为输入,以目标节点属性作为标签,训练随机森林分类器,并将其用于可疑节点钓鱼属性的预测任务。
所述数据采集模块、所述网络构建模块、所述图映射模块、所述特征模块和所述分类预测模块依次链接。
本发明的技术构思为:本发明提出了一种基于交易子图网络的以太坊钓鱼节点检测方法和***。其中,我们提出从自网络视角构建目标节点交易网络的方法,结合本专利提出的一种有向有权网络的图映射机制以及Graph2vec特征提取模型得到目标节点自网络的图表示。将目标节点的检测问题转化为目标节点邻居网络的分类问题,最后训练随机森林分类器实现对钓鱼诈骗节点的准确预测。
本发明的有益效果为:本发明首先提出从自网络视角来解决钓鱼节点检测问题,同时也提出了一种对于有向有权网络的映射新方法,即交易子图网络映射方法。一方面,对可疑节点做检测时,只需提取其与一阶邻居之间的信息作为输入即可完成较精准的检测,而免去提取二阶甚至更高阶邻居的复杂性,减少了提取目标节点邻居信息的工作量,提高了效率。另一方面,本专利提出的一种针对有向有权网络的能够提取内在隐含信息的图映射策略,提取出了有向有权网络中内在隐含信息,该方法能够大幅度提升了钓鱼节点诈骗的检测精度。
附图说明
图1为本发明方法的流程示意图。
图2为本发明方法图映射方法部分示意图。
图3为本发明***结构流程图。
具体实施方式
下面结合说明书附图对本发明的具体实施方式作进一步详细描述。
参照图1~图3,一种基于交易子图网络的以太坊钓鱼节点检测方法,步骤如下:
1)数据获取,从互联网上爬取已经公开的钓鱼节点和非钓鱼节点数据;
1.1)将截至2020年1月1日公布的钓鱼诈骗用户的地址作为我们的目标节点为钓鱼节点的样本,对获得数据合理清洗后,剩余样本数量约为1625例。
1.2)通过以太坊平台网站Etherscan,对上述钓鱼节点地址的邻居进行查询,提取得到其所有邻居的地址、钓鱼节点与邻居间的交易流方向以及各交易流的实际金额等信息。
1.3)在同一时间段内,从以太坊平台上提取相同数量的非钓鱼节点样本,同S1.2步骤提取地址、交易流以及交易金额等信息。
2)网络构建,对目标节点为钓鱼节点或非钓鱼节点均构建以它们为中心的有向有权自网络G=(V,E,W,D),其中V为包含目标节点和邻居节点的集合,E、W、D分别为目标节点与邻居节点的所有连边、连边权重和连边方向集合,W元素的大小即是对应交易金额的数目;
3)图映射,按照本专利提出的一种新型有向图映射方法将上述交易自网络映射成具有内在隐含信息的映射图G*
3.1)连边节点映射:
记原始自网络G映射后的映射图为
Figure BDA0003082716890000071
其节点和边集用V*={di|i=0,1,2,...}和E*∈(V*×V*)表示。映射图G*中的节点V*是由原始图中的连边一一映射而来,而映射图G*中的连边E*则是通过下述规则生成。记C为自网络中的中心目标节点,i和j分别为目标节点C任意的两个邻居,那么如果它们之间的交易流为i→C→j,则在映射图G*中节点v1=(i,C)有一条指向v2=(C,j)的连边;如果它们之间的交易流为j→C→i,则在映射图G*中节点v1=(j,C)有一条指向v2=(C,i)的连边;而交易流动为i→C←j或者i←C→j两种情况,在映射图中均不产生连边。具体的如图2中所示,左图为原始有权有向自网络,中间为上述提到的4类交易流映射规则,而右侧则是对应的映射图。特别的,左图连边W1和W2所关联的三个节点符合编号为②的映射规则,那么在映射图中节点W1就有一条指向节点W2的连边。同理,连边W4和W5所关联的三个节点符合编号为④的映射规则,那么在映射图中节点W4和节点W5就不存在连边。按照上述规则,对自网络中的所有邻居按上述规则无重复遍历,最终便可构建出唯一映射图G*的拓扑结构。
3.2)图权重映射:
在构建完映射图的拓扑结构后,还需要确定映射图G*的连边权重。通过图2和S3.1中拓扑结构的构造过程,已经得到了映射图G*每个节点的权重标签,那么G*中的连边权重取决于该连边关联的两节点权重大小,即:Wij=log(Wi+Wj),其中Wij为Wi和Wj间的权重。至此,得到最终的映射图,也就是交易子图网络。
4)图特征提取与融合,基于Graph2vec模型对原始自网络图以及映射图进行图特征提取,并将二者特征拼接融合;
4.1)特征提取:
使用Graph2vec模型对原始有向有权自网络图G以及有向有权的映射图G*分别提取K维特征,并分别记作F,F*∈RK
4.2)特征融合:
将原始自网络中提取的特征F和映射图中提取的特征F*横向上进行拼接融合,即最终的图表示为Ff=[F,F*]∈R2K
5)分类器训练与预测,将钓鱼节点检测问题转化成钓鱼节点网络的分类问题,将融合特征作为输入,有监督的训练随机森林分类器,实现最终预测。
5.1)分类器训练:
将Ff作为输入特征,对应网络中心节点属性作为标签y∈Y(钓鱼节点值为1,非钓鱼节点值为0)训练随机森林模型,得到钓鱼节点检测的分类器。
5.2)钓鱼节点预测:
对于任意可疑钓鱼节点,我们均可以按照S2和S3步骤得到一个交易自网络和一个映射网络,通过S4步骤得到融合特征并输入到完成训练的钓鱼节点检测分类器中实现对钓鱼诈骗节点的检测任务。
一种基于交易子图网络的以太坊钓鱼节点检测***,包括依次连接的数据采集模块、网络构建模块、图映射模块、特征模块以及分类预测模块;
所述数据采集模块,从互联网中爬取公开的钓鱼节点和非钓鱼节点数据;具体包括:
S1.1:将截至2020年1月1日公布的钓鱼诈骗用户的地址作为我们的目标节点为钓鱼节点的样本,对获得数据合理清洗后,剩余样本数量约为1625例。
S1.2:通过以太坊平台网站Etherscan,对上述钓鱼节点地址的邻居进行查询,提取得到其所有邻居的地址、钓鱼节点与邻居间的交易流方向以及各交易流的实际金额等信息。
S1.3:在同一时间段内,从以太坊平台上提取相同数量的非钓鱼节点样本,同S1.2步骤提取地址、交易流以及交易金额等信息。
所述网络构建模块,根据目标节点、邻居节点地址以及交易流方向和金额信息构建有向有权的自网络;具体包括:
S2:网络构建,对目标节点为钓鱼节点或非钓鱼节点均构建以它们为中心的有向有权自网络图G=(V,E,W,D),其中V为包含目标节点和邻居节点的集合,E、W、D分别为目标节点与邻居节点的所有连边、连边权重和连边方向集合,W元素的大小即是对应交易金额的数目。
所述图映射模块,对原始有向有权自网络图按照连边节点映射规则构建出对应的有权有向映射图;具体包括:
S3.1:连边节点映射:
记原始自网络G映射后的映射图为
Figure BDA0003082716890000091
其节点和边集用V*={di|i=0,1,2,...}和E*∈(V*×V*)表示。映射图G*中的节点V*是由原始图中的连边一一映射而来,而映射图G*中的连边E*则是通过下述规则生成。记C为自网络中的中心目标节点,i和j分别为目标节点C任意的两个邻居,那么如果它们之间的交易流为i→C→j,则在映射图G*中节点v1=(i,C)有一条指向v2=(C,j)的连边;如果它们之间的交易流为j→C→i,则在映射图G*中节点v1=(j,C)有一条指向v2=(C,i)的连边;而交易流动为i→C←j或者i←C→j两种情况,在映射图中均不产生连边。具体的如图2中所示,左图为原始有权有向自网络,中间为上述提到的4类交易流映射规则,而右侧则是对应的映射图。特别的,左图连边W1和W2所关联的三个节点符合编号为②的映射规则,那么在映射图中节点W1就有一条指向节点W2的连边。同理,连边W4和W5所关联的三个节点符合编号为④的映射规则,那么在映射图中节点W4和节点W5就不存在连边。按照上述规则,对自网络中的所有邻居按上述规则无重复遍历,最终便可构建出唯一映射图G*的拓扑结构。
S3.2:图权重映射:
在构建完映射图的拓扑结构后,还需要确定映射图G*的连边权重。通过图2和S3.1中拓扑结构的构造过程,已经得到了映射图G*每个节点的权重标签,那么G*中的连边权重取决于该连边关联的两节点权重大小,即:Wij=log(Wi+Wj),其中Wij为Wi和Wj间的权重。
所述特征模块,使用Graph2vec模型对原始的自网络图以及映射图提取网络特征,将两者图表示横向拼接融合作为最终原始图的表示,并将其保存;具体包括:
S4.1:特征提取:
使用Graph2vec模型对原始有向有权自网络图G以及有向有权的映射图G*分别提取K维特征,并分别记作F,F*∈RK
S4.2:特征融合:
将原始自网络中提取的特征F和映射图中提取的特征F*横向上进行拼接融合,即最终的图表示为Ff=[F,F*]∈R2K
所述分类预测模块,以保存的图融合特征作为输入,以目标节点属性作为标签,训练随机森林分类器,并将其用于可疑节点钓鱼属性的预测任务;具体包括:
S5.1:分类器训练:
将Ff作为输入特征,对应网络中心节点属性作为标签y∈Y(钓鱼节点值为1,非钓鱼节点值为0)训练随机森林模型,得到钓鱼节点检测的分类器。
S5.2:钓鱼节点预测:
对于任意可疑钓鱼节点,我们均可以按照S2和S3步骤得到一个自网络和一个映射网络,通过S4步骤得到融合特征并输入到完成训练的钓鱼节点检测分类器中实现对钓鱼诈骗节点的检测任务。
所述数据采集模块、所述网络构建模块、所述图映射模块、所述特征模块和所述分类预测模块依次链接。
本说明书实施例所述的内容仅仅是对发明构思的实现形式的列举,本发明的保护范围不应当被视为仅限于实施例所陈述的具体形式,本发明的保护范围也及于本领域技术人员根据本发明构思所能够想到的等同技术手段。

Claims (6)

1.一种基于交易子图网络的以太坊钓鱼节点检测方法,其特征在于,包括以下步骤:
S1:数据获取,从互联网上爬取已经公开的钓鱼节点和非钓鱼节点数据;
S2:网络构建,对目标节点为钓鱼节点或非钓鱼节点均构建以它们为中心的有向有权交易自网络G=(V,E,W,D),其中V为包含目标节点和邻居节点的集合,E、W、D分别为目标节点与邻居节点的所有连边、连边权重和连边方向集合,W元素的大小即是对应交易金额的数目;
S3:图映射,按照本专利提出的一种新型有向图映射方法将上述交易自网络映射成具有内在隐含信息的交易子图网络映射图G*
S4:图特征提取与融合,基于Graph2vec模型对原始自图以及映射图进行图特征提取,并将二者特征拼接融合;
S5:分类器训练与预测,将钓鱼节点检测问题转化成钓鱼节点网络的分类问题,将融合特征作为输入,有监督的训练随机森林分类器,实现最终预测。
2.如权利要求1所述的一种基于交易子图网络的以太坊钓鱼节点检测方法,其特征在于,步骤S1具体包括:
S1.1:将截至2020年1月1日公布的钓鱼诈骗用户的地址作为目标节点为钓鱼节点的样本,对获得数据合理清洗后,剩余样本数量约为1625例;
S1.2:通过以太坊平台网站Etherscan,对上述钓鱼节点地址的邻居进行查询,提取得到其所有邻居的地址、钓鱼节点与邻居间的交易流方向以及各交易流的实际金额等信息;
S1.3:在同一时间段内,从以太坊平台上提取相同数量的非钓鱼节点样本,同S1.2步骤提取地址、交易流以及交易金额等信息。
3.如权利要求1所述的一种基于交易子图网络的以太坊钓鱼节点检测方法,其特征在于,步骤S3具体包括:
S3.1:连边节点映射:
记原始自网络G映射后的映射图为
Figure FDA0003082716880000021
其节点和边集用V*={di|i=0,1,2,...}和E*∈(V*×V*)表示;映射图G*中的节点V*是由原始图中的连边一一映射而来,而映射图G*中的连边E*则是通过下述规则生成;记C为自网络中的中心目标节点,i和j分别为目标节点C任意的两个邻居,那么如果它们之间的交易流为i→C→j,则在映射图G*中节点v1=(i,C)有一条指向v2=(C,j)的连边;如果它们之间的交易流为j→C→i,则在映射图G*中节点v1=(j,C)有一条指向v2=(C,i)的连边;而交易流动为i→C←j或者i←C→j两种情况,在映射图中均不产生连边;按照上述规则,对自网络中的所有邻居按上述规则无重复遍历,最终能构建出唯一映射图G*的拓扑结构;
S3.2:图权重映射:
在构建完映射图的拓扑结构后,还需要确定映射图G*的连边权重;通过步骤S3.1中拓扑结构的构造过程,已经得到了映射图G*每个节点的权重标签,那么G*中的连边权重取决于该连边关联的两节点权重大小,即:Wij=log(Wi+Wj),其中Wij为Wi和Wj间的权重。
4.如权利要求1所述的一种基于交易子图网络的以太坊钓鱼节点检测方法,其特征在于,步骤S4具体包括:
S4.1:特征提取:
使用Graph2vec模型对原始有向有权自网络图G以及有向有权的映射图G*分别提取K维特征,并分别记作F,F*∈RK
S4.2:特征融合:
将原始自网络中提取的特征F和映射图中提取的特征F*横向上进行拼接融合,即最终的图表示为Ff=[F,F*]∈R2K
5.如权利要求1所述的一种基于交易子图自网络的以太坊钓鱼节点检测方法,其特征在于,所述步骤S5具体包括:
S5.1:分类器训练:
将Ff作为输入特征,对应网络中心节点属性作为标签y∈Y训练随机森林模型,钓鱼节点值为1,非钓鱼节点值为0,得到钓鱼节点检测的分类器;
S5.2:钓鱼节点预测:
对于任意可疑钓鱼节点,按照步骤S2和S3得到一个自网络和一个映射网络,通过步骤S4得到融合特征并输入到完成训练的钓鱼节点检测分类器中实现对钓鱼诈骗节点的检测任务。
6.一种基于交易子图网络的以太坊钓鱼节点检测***,包括依次连接的所述数据采集模块、网络构建模块、图映射模块、特征模块、分类预测模块;
所述数据采集模块,从互联网中爬取公开的钓鱼节点和非钓鱼节点数据;
所述网络构建模块,根据目标节点、邻居节点地址以及交易流方向和金额信息构建有向有权的自网络图;
所述图映射模块,对原始有向有权自网络图按照连边节点映射规则构建出对应的有权有向映射图;
所述特征模块,使用Graph2vec模型对原始的自网络图以及映射图提取网络特征,将两者图表示横向拼接融合作为最终原始图的表示,并将其保存;
所述分类预测模块,以保存的图融合特征作为输入,以目标节点属性作为标签,训练随机森林分类器,并将其用于可疑节点钓鱼属性的预测任务;
所述数据采集模块、所述网络构建模块、所述图映射模块、所述特征模块和所述分类预测模块依次链接。
CN202110571064.7A 2021-05-25 2021-05-25 一种基于交易子图网络的以太坊钓鱼节点检测方法及*** Active CN113364748B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110571064.7A CN113364748B (zh) 2021-05-25 2021-05-25 一种基于交易子图网络的以太坊钓鱼节点检测方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110571064.7A CN113364748B (zh) 2021-05-25 2021-05-25 一种基于交易子图网络的以太坊钓鱼节点检测方法及***

Publications (2)

Publication Number Publication Date
CN113364748A true CN113364748A (zh) 2021-09-07
CN113364748B CN113364748B (zh) 2022-04-19

Family

ID=77527518

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110571064.7A Active CN113364748B (zh) 2021-05-25 2021-05-25 一种基于交易子图网络的以太坊钓鱼节点检测方法及***

Country Status (1)

Country Link
CN (1) CN113364748B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114520739A (zh) * 2022-02-14 2022-05-20 东南大学 一种基于加密货币交易网络节点分类的钓鱼地址识别方法
CN114677217A (zh) * 2022-03-14 2022-06-28 北京交通大学 一种基于子图匹配的面向以太坊的异常交易行为检测方法
CN115907770A (zh) * 2022-11-18 2023-04-04 北京理工大学 一种基于时序特征融合的以太坊钓鱼欺诈识别与预警方法
CN116032670A (zh) * 2023-03-30 2023-04-28 南京大学 基于自监督深度图学习的以太坊钓鱼欺诈行为检测方法
CN116361719A (zh) * 2023-03-27 2023-06-30 烟台大学 一种以太坊网络钓鱼用户的检测方法和***

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106529562A (zh) * 2016-09-09 2017-03-22 浙江工业大学 一种基于Email网络的开源软件项目开发者预测方法
US20190182273A1 (en) * 2017-12-08 2019-06-13 Uplevel Security Learning maliciousness in cybersecurity graphs
CN111415167A (zh) * 2020-02-19 2020-07-14 同济大学 网络欺诈交易检测方法及装置、计算机存储介质和终端
CN111447179A (zh) * 2020-03-03 2020-07-24 中山大学 一种针对以太网钓鱼诈骗的网络表示学习方法
CN111540198A (zh) * 2020-04-17 2020-08-14 浙江工业大学 基于有向图卷积神经网络的城市交通态势识别方法
CN112600810A (zh) * 2020-12-07 2021-04-02 中山大学 一种基于图分类的以太坊网络钓鱼诈骗检测方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106529562A (zh) * 2016-09-09 2017-03-22 浙江工业大学 一种基于Email网络的开源软件项目开发者预测方法
US20190182273A1 (en) * 2017-12-08 2019-06-13 Uplevel Security Learning maliciousness in cybersecurity graphs
CN111415167A (zh) * 2020-02-19 2020-07-14 同济大学 网络欺诈交易检测方法及装置、计算机存储介质和终端
CN111447179A (zh) * 2020-03-03 2020-07-24 中山大学 一种针对以太网钓鱼诈骗的网络表示学习方法
CN111540198A (zh) * 2020-04-17 2020-08-14 浙江工业大学 基于有向图卷积神经网络的城市交通态势识别方法
CN112600810A (zh) * 2020-12-07 2021-04-02 中山大学 一种基于图分类的以太坊网络钓鱼诈骗检测方法及装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JIAJING WU,ET.AL: "《Who_Are_the_Phishers_Phishing_Scam_Detection_on_Ethereum_via_Network_Embedding》", 《IEEE TRANSACTIONS ON SYSTEMS, MAN, AND CYBERNETICS: SYSTEMS》 *
陈伟利等: "区块链数据分析:现状、趋势与挑战", 《计算机研究与发展》 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114520739A (zh) * 2022-02-14 2022-05-20 东南大学 一种基于加密货币交易网络节点分类的钓鱼地址识别方法
CN114677217A (zh) * 2022-03-14 2022-06-28 北京交通大学 一种基于子图匹配的面向以太坊的异常交易行为检测方法
CN114677217B (zh) * 2022-03-14 2023-02-07 北京交通大学 一种基于子图匹配的面向以太坊的异常交易行为检测方法
CN115907770A (zh) * 2022-11-18 2023-04-04 北京理工大学 一种基于时序特征融合的以太坊钓鱼欺诈识别与预警方法
CN115907770B (zh) * 2022-11-18 2023-09-29 北京理工大学 一种基于时序特征融合的以太坊钓鱼欺诈识别与预警方法
CN116361719A (zh) * 2023-03-27 2023-06-30 烟台大学 一种以太坊网络钓鱼用户的检测方法和***
CN116361719B (zh) * 2023-03-27 2024-02-02 烟台大学 一种以太坊网络钓鱼用户的检测方法和***
CN116032670A (zh) * 2023-03-30 2023-04-28 南京大学 基于自监督深度图学习的以太坊钓鱼欺诈行为检测方法

Also Published As

Publication number Publication date
CN113364748B (zh) 2022-04-19

Similar Documents

Publication Publication Date Title
CN113364748B (zh) 一种基于交易子图网络的以太坊钓鱼节点检测方法及***
WO2022121145A1 (zh) 一种基于图分类的以太坊网络钓鱼诈骗检测方法及装置
CN103678659A (zh) 一种基于随机森林算法的电子商务网站欺诈用户识别方法及***
CN113283902B (zh) 一种基于图神经网络的多通道区块链钓鱼节点检测方法
Sun et al. Ethereum analysis via node clustering
Zhou et al. Analyzing and detecting money-laundering accounts in online social networks
Yin et al. An anomaly detection model based on deep auto-encoder and capsule graph convolution via sparrow search algorithm in 6G internet-of-everything
CN111640033A (zh) 一种网络水军的检测方法及装置
CN114064627A (zh) 一种针对多重关系的知识图谱链接补全方法及***
CN114677217B (zh) 一种基于子图匹配的面向以太坊的异常交易行为检测方法
CN114782051A (zh) 基于多特征学习的以太坊钓鱼诈骗账户检测装置及方法
CN109313541A (zh) 用于显示和比较攻击遥测资源的用户界面
CN110992194A (zh) 一种基于含属性的多进程采样图表示学习模型的用户参考指数算法
CN115828242A (zh) 基于大型异构图表示学习的安卓恶意软件检测方法
CN116010813A (zh) 基于图神经网络融合标签节点影响度的社区检测方法
CN113409157B (zh) 一种跨社交网络用户对齐方法以及装置
CN115859187A (zh) 对象识别方法、装置、电子设备及存储介质
Zhou et al. Cooperative malicious network behavior recognition algorithm in E-commerce
CN116258504B (zh) 银行客户关系管理***及其方法
CN112435034A (zh) 一种基于多网络图聚合的营销套利黑产的识别方法
CN108960501B (zh) 一种商品防窜货方法
CN109657034A (zh) 地址相似度计算方法及其***
CN114722920A (zh) 一种基于图分类的深度图卷积模型钓鱼账户识别方法
CN115965466A (zh) 一种基于子图对比的以太坊账户身份推理方法及***
CN110309312B (zh) 一种关联事件获取方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant