CN114722920A - 一种基于图分类的深度图卷积模型钓鱼账户识别方法 - Google Patents

一种基于图分类的深度图卷积模型钓鱼账户识别方法 Download PDF

Info

Publication number
CN114722920A
CN114722920A CN202210276108.8A CN202210276108A CN114722920A CN 114722920 A CN114722920 A CN 114722920A CN 202210276108 A CN202210276108 A CN 202210276108A CN 114722920 A CN114722920 A CN 114722920A
Authority
CN
China
Prior art keywords
account
transaction
network
phishing
order
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202210276108.8A
Other languages
English (en)
Inventor
宣琦
徐欣瑶
李盼盼
王金焕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang University of Technology ZJUT
Original Assignee
Zhejiang University of Technology ZJUT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang University of Technology ZJUT filed Critical Zhejiang University of Technology ZJUT
Priority to CN202210276108.8A priority Critical patent/CN114722920A/zh
Publication of CN114722920A publication Critical patent/CN114722920A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Computer Security & Cryptography (AREA)
  • Evolutionary Computation (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Molecular Biology (AREA)
  • Mathematical Physics (AREA)
  • Computational Linguistics (AREA)
  • Biophysics (AREA)
  • Computer Hardware Design (AREA)
  • Biomedical Technology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Virology (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请公开了一种基于图分类的深度图卷积模型钓鱼账户识别方法,包括:步骤S1:从公开的以太坊交易记录中构建轻量化的数据集;S2:综合考虑网络拓扑结构,对交易子图进行采样得到小规模子图;S3:通过Chebyshev的图卷积深度神经网络,学***台和用户规避诈骗风险。

Description

一种基于图分类的深度图卷积模型钓鱼账户识别方法
技术领域
本发明涉及区块链技术领域,尤其涉及一种以太坊钓鱼账户检测方法。
背景技术
随着计算机技术的发展以及互联网应用的普及,电子货币开始兴起并逐渐成为电子金融领域的一大组成部分。基于区块链技术的电子货币的发展首先是由中本聪提出的一个基于P2P网络的去中心化的加密电子货币***开始的,这也标志着比特币***正式开始运行。区块链是一个分布式账簿技术,能够在非互信环境中保证实时节点之间的可信中介交易。区块链技术被广泛应用于各个领域之中,其中加密货币技术是区块链应用最为广泛的领域之一。区块链技术在去中心化、开放性等方面都具有突出的优势。通过加密货币技术,账户可以在不依赖于传统第三方的条件下,进行自由的货币和信息交易;两个地址之间的交易也会被永久地记录在一个公共的区块中,并广播到全网,具有公开、透明的安全性保障。但是,由于区块链具有匿名性以及无监督组织的特性,近年来加密货币市场不可避免地滋生了许多网络犯罪事件。
以太坊是仅次于比特币的第二大加密货币平台,也是最大的基于区块链的智 能合约支持平台。智能合约是一段不可篡改、过程透明且在执行时不能中断的 代码。以太坊支持用户通过智能合约的形式进行图灵完备语言编程,极大地丰 富了加密货币贸易的层次和场景,进而衍生出区块链技术在经济金融领域的多 项应用。虽然在区块链中设置的哈希机制可以防止交易被篡改,但到目前为止 还没有可用的内部工具可以检测出网络上的非法帐户和可疑交易。因此,网络 钓鱼诈骗已经成为以太坊的一个关键问题,值得长期关注和研究并采取有效的 对策。
由于以太坊上的钓鱼诈骗手段与传统的钓鱼账户的差异性,常见的基于电子邮件检测和网站检测的方式并不适用于这一背景。因此我们考虑使用基于网络数据挖掘领域的相关算法,从交易网络拓扑结构中提取和学习有效信息,区分出钓鱼账户和正常账户在交易行为上的差异性,实现对钓鱼诈骗行为的检测。
目前已存在一些基于网络数据挖掘技术识别钓鱼账户的方法。公开号为CN112600810 A的中国专利申请提供了一种基于图分类的以太坊网络钓鱼诈骗检测方法,从所述以太坊网络中提取目标节点和预置的一阶和二阶交易邻居节点,利用图嵌入的算法学习到图表示向量,再通过分类器进行学习和分类。公开号为CN 112734425 A的中国专利申请提出了一种利用交易拓扑网络和智能合约提取交易特征,然后再输入到分类器中进行识别的方法。上述两种方法提取出特征之后仍需要再次训练一个分类器来进行钓鱼账户的检测,不能实现端到端的快捷性。公开号为CN 113111930 A中国专利申请的方法是从交易子图的角度出发,筛选出目标节点交易量最大的20个邻居信息并构建二阶交易网络,训练图神经网络并预测是否为钓鱼账户。
发明内容
本发明要克服了上述技术中存在的不足,提出一种基于图分类的深度图卷积模型钓鱼账户识别方法,利用图卷积神经网络技术挖掘出交易网络的潜在信息来识别钓鱼账户,不仅提升了网络分析的计算效率,同时保证了端到端的快捷性。
本发明提供一种基于图分类的深度模型钓鱼账户识别方法,包括以下步骤:
S1:构建轻量数据集。从公开的以太坊交易记录中进行采样,对大规模数据进行轻量化后,构建二阶交易子图网络并提取出该网络中账户的特征。其中目标账户包含已被标记的钓鱼节点和非钓鱼节点;交易对象包括目标节点的一阶邻居节点和二阶邻居节点;特征包括轻量化后的数据集中钓鱼账户和非钓鱼账户的指定特征;
S2:对交易子图进行采样,综合考虑了网络的拓扑结构,根据网络平均度值、网络密度、节点数、连边数的属性构建了目标节点邻居数量的计算公式,得到大小均匀且合理的子图规模k。当邻居数量小于k时,则保留全部邻居节点;若邻居数量大于k,则对目标节点的邻居节点进行交易金额和交易次数的属性排序后保留k个邻居,得到采样后的小规模子图;
S3:通过Chebyshev的图卷积深度神经网络,学习账户潜在的交易行为模式,并实现端到端的钓鱼账户的识别。
进一步地,上述步骤S1具体包括:
S1.1:以目标账户地址为起始点,通过二阶宽度优先搜索算法(BFS)提取小规模化的交易数据;
S1.2:在上述步骤S1.1的轻量化数据的基础上,利用随机游走采样算法对数据集进行再一次轻量的操作。游走算法首先随机选择一个账户作为起始节点,并由它为起点向前采样获取一段长度固定的游走序列。若在采样过程中序列还未达到预定长度时,某个账户已经不存在交易账户,则需要随机选取一个序列中已被访问的账户重新开始游走。
S1.3:分别对钓鱼和非钓鱼的二阶交易网络中的账户提取特征。
进一步地,上述步骤S2具体包括:
S2.1:在构建交易网络时,过大的交易样本规模会引起较大的时间复杂度而影响计算效率,因此需要对邻居数量和邻域阶数有一定的约束。本专利提出一种邻居数量的计算公式,对h阶的邻居排序并取得k个邻居节点,邻居节点数量k的计算公式如下:
Figure BDA0003555801860000031
其中,
Figure BDA0003555801860000032
表示网络的平均度值,Density表示网络密度,
Figure BDA0003555801860000033
表示对·向上取整, |V|和|E|分别表示网络的节点数和连边数。
进一步地,上述步骤S3具体包括:
S3.1:用向量集合的形式表示每个账户的二阶交易网络。每个目标账户的二阶交易网络都可以用G=(V,E,A,X,y)表示。其中V为交易网络包含的所有节点的集合。E为交易网络中有向边的集合,定义为
Figure BDA0003555801860000034
A为交易网络的邻接矩阵,表示为A∈Rn×n。X为节点特征,可用X∈Rn×d表示,其中d表示特征的维度,n表示节点的总数。y表示目标节点是否为钓鱼账户, y=1表示目标节点是一个钓鱼账户,y=0表示目标节点不是钓鱼账户。
S3.2:利用Chebyshev GCN的图卷积层自动聚合节点领域信息,Chebyshev GCN的卷积层形式定义为:
Figure BDA0003555801860000035
其中,βk是Chebyshev多项式对应的系数,这些参数将在训练中迭代更新, X是二阶交易网络的节点特征向量。
Figure BDA0003555801860000036
是k阶的Chebyshev多项式,由于 Tk(x)=cos(k·arccos(x)),因此特征值的对角矩阵
Figure BDA0003555801860000037
需要被固定在[-1,1]之间,表示为:
Figure BDA0003555801860000041
这里λmax利用幂迭代法求出,L为拉普拉斯矩阵
Figure BDA0003555801860000042
这样变换的好处在于计算过程无需再进行特征向量分解。由于提取的二阶交易子图为有权有向的网络,因此将拉普拉斯矩阵变形为:
Figure BDA0003555801860000043
其中A为交易子图的邻接矩阵,
Figure BDA0003555801860000044
是邻接矩阵与其转置的和,
Figure BDA0003555801860000045
为经变形后的邻接矩阵
Figure BDA0003555801860000046
的度矩阵,是一个对角阵。σ(·)为激活函数,这里选择ReLu(·)=max(0,·) 作为激活函数。
在实际运算过程中,可以利用Chebyshev多项式的性质,得到递推式:
Figure BDA0003555801860000047
Figure BDA0003555801860000048
本方案采用两层Chebyshev GCN聚合目标节点的邻域信息,以目标账户u为中心提取的交易子图特征表示为ou=gs。
S3.3:采用池化函数提取出步骤S3.2中经两层Chebyshev GCN卷积后的特征信息。这里的池化函数采取平均池化函数,通过平均池化层将节点特征池化为图特征,定义为:
ypooling=AvgPooling(ou) (6)
S3.4:进一步训练一个全连接层利用特征区分钓鱼账户和非钓鱼账户:
Figure BDA0003555801860000049
其中W和b分别为可训练的权重矩阵和偏置矩阵,
Figure BDA00035558018600000410
为最终预测结果的概率矩阵。
上述所有可训练参数通过最小化如下交叉熵损失函数函数并利用梯度下降法优化更新:
Figure BDA00035558018600000411
本发明的优势在于:
1.通过提取账户的二阶交易网络以及动态选取邻居数量的方法有效避免了使用完整网络数据所需要的庞大存储损耗和运算损耗;
2.通过深度图神经网络减轻了对专业知识的高要求;
3.通过图神经网络辨别了钓鱼账户,有效预测出虚拟货币领域的钓鱼诈骗行为。
4.本发明提出的钓鱼账户检测方法精度优于现有的游走和图嵌入等检测方法。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍。
图1是本发明的流程图。
图2是本发明的采样方法。
图3是本发明的二阶交易子图采样过程示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将对本发明中的实施方法进行详细的说明,所描述的仅仅是本发明的一部分实施例,而不是全部的实施例。该说明不应被认为是对本发明的限制,而应该是对本发明的某些方面和实施方案的更详细的描述。基于本发明中的实施例,本领域普通技术人员在没有付出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
本技术方案专门针对以太坊交易信息,提出了基于深度网络模型对交易网络中钓鱼账户的识别方法,具体包括以下步骤:
S1:构建轻量数据集。从公开的以太坊交易记录中进行采样,对大规模数据进行轻量化,构建二阶交易子图网络并提取出该网络中账户的特征。
S1.1:从以太坊区块链浏览器etherscan.io的标签云中收集了1165个钓鱼账户,以目标账户地址为起始点,通过二阶宽度优先搜索算法(BFS)提取轻量化的交易数据。轻量后的数据集共有1686003个账户以及4380616条交易记录。上述提取的交易数据集共有167个弱连通分量,在这里我们仅使用最大弱连通分量,共有1684164个账户和4378716条交易记录;
S1.2:在上述轻量化数据的基础上,利用随机游走采样算法对数据集进行再一次轻量的操作。从一个节点开始随机游走,共获得五个不同规模的网络,见表1:
数据集 节点数 连边数 钓鱼节点数量
G1 20000 131189 242
G2 30000 172011 363
G3 40000 202595 462
G4 50000 227854 556
G5 60000 250402 604
表1五个数据集信息
S1.3:分别对钓鱼和非钓鱼的交易网络中的账户提取特征。
S2:对交易子图进行采样,综合考虑了网络的拓扑结构,根据网络平均度值、网络密度、节点数、连边数的属性构建了目标节点邻居数量的计算公式,得到大小均匀且合理的子图规模k。当邻居数量小于k时,则保留全部邻居节点;若邻居数量大于k,则根据交易金额和交易次数的属性,对目标节点的邻居节点进行排序后保留k个邻居,得到采样后的小规模子图;
S2.1:在构建交易网络时,过大的交易样本规模会引起较大的时间复杂度而影响计算效率,因此需要对邻居数量和邻域阶数有一定的约束。对h阶的邻居排序并取得k个邻居节点,邻居节点数量k的计算公式如下:
Figure BDA0003555801860000061
其中,
Figure BDA0003555801860000062
表示网络的平均度值,Density表示网络密度,
Figure BDA0003555801860000063
表示对·向上取整, |V|和|E|分别表示网络的节点数和连边数。
S3:通过Chebyshev的图卷积深度神经网络,学习账户潜在的交易行为模式,并实现端到端的钓鱼账户的识别。
S3.1:用向量集合的形式表示每个账户的二阶交易网络。每个目标账户的二阶交易网络都可以用G=(V,E,A,X,y)表示。其中V为交易网络包含的所有节点的集合。E为交易网络中有向边的集合,定义为
Figure BDA0003555801860000064
A为交易网络的邻接矩阵,表示为A∈Rn×n。X为节点特征,可用X∈Rn×d表示,其中d表示特征的维度,n表示节点的总数。y表示目标节点是否为钓鱼账户,y=1表示目标节点是一个钓鱼账户,y=0表示目标节点不是钓鱼账户。
S3.2:利用Chebyshev GCN的图卷积层自动聚合节点领域信息,Chebyshev GCN的卷积层形式定义为:
Figure BDA0003555801860000071
其中,βk是Chebyshev多项式对应的系数,这些参数将在训练中迭代更新, X是二阶交易网络的节点特征向量。
Figure BDA0003555801860000072
是k阶的Chebyshev多项式,由于 Tk(x)=cos(k·arccos(x)),因此特征值的对角矩阵
Figure BDA0003555801860000073
需要被固定在[-1,1]之间,表示为:
Figure BDA0003555801860000074
这里λmax利用幂迭代法求出,L为拉普拉斯矩阵
Figure BDA0003555801860000075
这样变换的好处在于计算过程无需再进行特征向量分解。由于提取的二阶交易子图为有权有向的网络,因此将拉普拉斯矩阵变形为:
Figure BDA0003555801860000076
其中A为交易子图的邻接矩阵,
Figure BDA0003555801860000077
是邻接矩阵与其转置的和,
Figure BDA0003555801860000078
为经变形后的邻接矩阵
Figure BDA0003555801860000079
的度矩阵,是一个对角阵。σ(·)为激活函数,这里选择ReLu(·)=max(0,·) 作为激活函数。
在实际运算过程中,可以利用Chebyshev多项式的性质,得到递推式:
Figure BDA00035558018600000710
Figure BDA00035558018600000711
本方案采用两层Chebyshev GCN聚合目标节点的邻域信息,以目标账户u为中心提取的交易子图特征表示为ou=gs。
S3.3:采用池化函数提取出步骤S3.2中经两层Chebyshev GCN卷积后的特征信息。这里的池化函数采取平均池化函数,通过平均池化层将节点特征池化为图特征,定义为:
ypooling=AvgPooling(ou) (6)
S3.4:进一步训练一个全连接层利用特征区分钓鱼账户和非钓鱼账户:
Figure BDA0003555801860000081
其中W和b分别为可训练的权重矩阵和偏置矩阵,
Figure BDA0003555801860000082
为最终预测结果的概率矩阵。
上述所有可训练参数通过最小化如下交叉熵损失函数函数并利用梯度下降法优化更新:
Figure BDA0003555801860000083
将我们的算法模型PDGNN(Phishing Scans Detection in Ethereum usingGraph Neutral Network),与Features(FE)、LINE、DeepWalk(DW)、Node2Vec(N2V)、 T-EDGE、Graph2vec(G2V)、I2BGNN七种对比算法进行对比试验。训练集和测试集的划分比例为8:2,,每个算法的钓鱼账户检测实验将重复五次并取平均值,由F1-score作为评价指标衡量预测结果,实验结果见表2。
Figure BDA0003555801860000084
表2钓鱼账户检测对比实验结果
根据实验结果分析,简单的特征提取方法FE效果最差,而游走算法N2V 和DW由于添加了网络结构信息,效果相比而言较好,而LINE由于智能聚合二阶邻居信息因此效果不好。G2V、I2BGNN、PDGNN都是图分类算法,比起节点分类算法性能更优。而我们的方法PDGNN在图分类算法中表现最好。

Claims (4)

1.一种基于图分类的深度模型钓鱼账户识别方法,其特征在于:包括以下步骤:
S1:构建轻量数据集;从公开的以太坊交易记录中进行采样,对大规模数据进行轻量化后,构建二阶交易子图网络并提取出该网络中账户的特征;其中目标账户包含已被标记的钓鱼节点和非钓鱼节点;交易对象包括目标节点的一阶邻居节点和二阶邻居节点;特征包括轻量化后的数据集中钓鱼账户和非钓鱼账户的指定特征;
S2:对交易子图进行采样,综合考虑了网络的拓扑结构,根据网络平均度值、网络密度、节点数、连边数的属性构建了目标节点邻居数量的计算公式,得到大小均匀且合理的子图规模;当邻居数量小于时,则保留全部邻居节点;若邻居数量大于,则对目标节点的邻居节点进行交易金额和交易次数的属性排序后保留个邻居,得到采样后的小规模子图;
S3:通过Chebyshev的图卷积深度神经网络,学习账户潜在的交易行为模式,并实现端到端的钓鱼账户的识别。
2.如权利要求1所述的基于图分类的深度模型钓鱼账户识别方法,其特征在于,步骤S1具体包括:
S1.1:以目标账户地址为起始点,通过二阶宽度优先搜索算法BFS提取小规模化的交易数据;
S1.2:在上述步骤S1.1的轻量化数据的基础上,利用随机游走采样算法对数据集进行再一次轻量的操作;游走算法首先随机选择一个账户作为起始节点,并由它为起点向前采样获取一段长度固定的游走序列;若在采样过程中序列还未达到预定长度时,某个账户已经不存在交易账户,则需要随机选取一个序列中已被访问的账户重新开始游走;
S1.3:分别对钓鱼和非钓鱼的二阶交易网络中的账户提取特征。
3.如权利要求2所述的基于图分类的深度模型钓鱼账户识别方法,其特征在于,步骤S2具体包括:
S2.1:为了约束邻居数量和邻域阶数提出一种邻居数量的计算公式,对h阶的邻居排序并取得k个邻居节点,邻居节点数量k的计算公式如下:
Figure FDA0003555801850000021
其中,
Figure FDA0003555801850000022
表示网络的平均度值,Density表示网络密度,
Figure FDA0003555801850000023
表示对·向上取整,|V|和|E|分别表示网络的节点数和连边数。
4.如权利要求3所述的基于图分类的深度模型钓鱼账户识别方法,其特征在于,步骤S3具体包括:
S3.1:用向量集合的形式表示每个账户的二阶交易网络;每个目标账户的二阶交易网络都可以用G=(V,E,A,X,y)表示;其中V为交易网络包含的所有节点的集合;E为交易网络中有向边的集合,定义为
Figure FDA0003555801850000024
A为交易网络的邻接矩阵,表示为A∈Rn×n;X为节点特征,可用X∈Rn×d表示,其中d表示特征的维度,n表示节点的总数;y表示目标节点是否为钓鱼账户,y=1表示目标节点是一个钓鱼账户,y=0表示目标节点不是钓鱼账户;
S3.2:利用Chebyshev GCN的图卷积层自动聚合节点领域信息,Chebyshev GCN的卷积层形式定义为:
Figure FDA0003555801850000025
其中,βk是Chebyshev多项式对应的系数,这些参数将在训练中迭代更新,X是二阶交易网络的节点特征向量;
Figure FDA0003555801850000026
是k阶的Chebyshev多项式,由于Tk(x)=cos(k·arccos(x)),因此特征值的对角矩阵
Figure FDA0003555801850000027
需要被固定在[-1,1]之间,表示为:
Figure FDA0003555801850000028
这里λmax利用幂迭代法求出,L为拉普拉斯矩阵
Figure FDA0003555801850000029
这样变换的好处在于计算过程无需再进行特征向量分解;由于提取的二阶交易子图为有权有向的网络,因此将拉普拉斯矩阵变形为:
Figure FDA00035558018500000210
Figure FDA00035558018500000211
其中A为交易子图的邻接矩阵,
Figure FDA00035558018500000212
是邻接矩阵与其转置的和,
Figure FDA00035558018500000213
为经变形后的邻接矩阵
Figure FDA00035558018500000214
的度矩阵,是一个对角阵;σ(·)为激活函数,这里选择ReLu(·)=max(0,·)作为激活函数;
在实际运算过程中,可以利用Chebyshev多项式的性质,得到递推式:
Figure FDA0003555801850000031
Figure FDA0003555801850000032
采用两层Chebyshev GCN聚合目标节点的邻域信息,以目标账户u为中心提取的交易子图特征表示为ou=gs;
S3.3:采用池化函数提取出步骤S3.2中经两层Chebyshev GCN卷积后的特征信息;这里的池化函数采取平均池化函数,通过平均池化层将节点特征池化为图特征,定义为:
ypooling=AvgPooling(ou) (6)
S3.4:进一步训练一个全连接层利用特征区分钓鱼账户和非钓鱼账户:
Figure FDA0003555801850000033
其中W和b分别为可训练的权重矩阵和偏置矩阵,
Figure FDA0003555801850000034
为最终预测结果的概率矩阵;
上述所有可训练参数通过最小化如下交叉熵损失函数函数并利用梯度下降法优化更新:
Figure FDA0003555801850000035
CN202210276108.8A 2022-03-21 2022-03-21 一种基于图分类的深度图卷积模型钓鱼账户识别方法 Withdrawn CN114722920A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210276108.8A CN114722920A (zh) 2022-03-21 2022-03-21 一种基于图分类的深度图卷积模型钓鱼账户识别方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210276108.8A CN114722920A (zh) 2022-03-21 2022-03-21 一种基于图分类的深度图卷积模型钓鱼账户识别方法

Publications (1)

Publication Number Publication Date
CN114722920A true CN114722920A (zh) 2022-07-08

Family

ID=82237634

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210276108.8A Withdrawn CN114722920A (zh) 2022-03-21 2022-03-21 一种基于图分类的深度图卷积模型钓鱼账户识别方法

Country Status (1)

Country Link
CN (1) CN114722920A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115907770A (zh) * 2022-11-18 2023-04-04 北京理工大学 一种基于时序特征融合的以太坊钓鱼欺诈识别与预警方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115907770A (zh) * 2022-11-18 2023-04-04 北京理工大学 一种基于时序特征融合的以太坊钓鱼欺诈识别与预警方法
CN115907770B (zh) * 2022-11-18 2023-09-29 北京理工大学 一种基于时序特征融合的以太坊钓鱼欺诈识别与预警方法

Similar Documents

Publication Publication Date Title
Park et al. Graph transplant: Node saliency-guided graph mixup with local structure preservation
CN111931505A (zh) 一种基于子图嵌入的跨语言实体对齐方法
CN111008337B (zh) 一种基于三元特征的深度注意力谣言鉴别方法及装置
CN113422761B (zh) 基于对抗学习的恶意社交用户检测方法
CN114172688B (zh) 基于gcn-dl的加密流量网络威胁关键节点自动提取方法
CN109740106A (zh) 基于图卷积神经网络的大规模网络介数逼近方法、存储装置及存储介质
CN112765415A (zh) 基于关系内容联合嵌入卷积神经网络的链路预测方法
CN115659966A (zh) 基于动态异构图和多级注意力的谣言检测方法及***
CN112329444A (zh) 融合文本和传播结构的早期谣言检测方法
CN114239083B (zh) 一种基于图神经网络的高效状态寄存器识别方法
CN115687760A (zh) 一种基于图神经网络的用户学习兴趣标签预测方法
CN114897085A (zh) 一种基于封闭子图链路预测的聚类方法及计算机设备
CN115114484A (zh) 异常事件检测方法、装置、计算机设备和存储介质
CN114722920A (zh) 一种基于图分类的深度图卷积模型钓鱼账户识别方法
CN110990716A (zh) 基于影响力最大化的抑制虚假消息传播方法
CN112801784A (zh) 一种数字货币交易所的比特币地址挖掘方法及装置
CN115965466A (zh) 一种基于子图对比的以太坊账户身份推理方法及***
CN116541792A (zh) 一种基于图神经网络节点分类进行团伙识别的方法
CN114519605A (zh) 广告点击欺诈检测方法、***、服务器和存储介质
CN114997378A (zh) 归纳式图神经网络剪枝方法、***、设备及存储介质
Morshed et al. LeL-GNN: Learnable edge sampling and line based graph neural network for link prediction
CN113657441A (zh) 基于加权皮尔逊相关系数并结合特征筛选的分类算法
Yuan et al. A Multi‐Granularity Backbone Network Extraction Method Based on the Topology Potential
CN113159976A (zh) 一种微博网络重要用户的识别方法
CN112445939A (zh) 一种社交网络群体发现***、方法及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20220708

WW01 Invention patent application withdrawn after publication