一种数字货币的特征资金流向分析方法、系统及电子设备与流程

文档序号:26831069发布日期:2021-09-29 05:23阅读:229来源:国知局
一种数字货币的特征资金流向分析方法、系统及电子设备与流程

1.本发明涉及数字货币诈骗资金流向的分析方法领域,尤其涉及一种数字货币的特征资金流向分析方法、系统及电子设备。


背景技术:

2.随着区块链技术的发展,以比特币为首的加密数字货币逐渐融入社会经济体系。基于区块链技术的数字货币享有去中心化,不可篡改,永久存储,可溯源等优点。然而,诈骗者在区块链平台上实施诈骗,将非法收益通过一系列交易转移到其他账户上躲避政府监管。对数字货币的监管体系仍处于起步阶段,诈骗行为特征资金流向追踪与诈骗行为高关联地址识别面临监管困难的问题。我国央行推出的数字货币(dcep)系统正处于试点阶段,要维护数字货币系统的健康生态环境,诈骗特征资金追踪与诈骗行为高关联地址识别这一监管困难问题亟待解决。
3.现有的监控数字货币诈骗等非法特征资金流向追踪方法,是在数字货币上进行特征资金分析,从特征资金源头地址出发,逐步确定该地址一阶邻居,二阶邻居,三阶邻居及高阶邻居所持有的比特币的可疑程度。账户收到特征资金与总收入比特币的比例越高则认为该地址持有的比特币越可疑。该种方法缺少对特征资金高关联地址的挖掘,其仅能指出从原始特征资金来源地址出发,哪些地址持有的数字货币是可疑的。但在实际场景下,诈骗者通常拥有多个备用地址,或者诈骗者通常组成诈骗团伙,其缺少针对诈骗的关联地址的识别。


技术实现要素:

4.本发明提供了数字货币的特征资金流向分析方法、系统及电子设备,旨在解决现有的特征资金流向分析方法中缺少针对诈骗高关联地址识别的问题。
5.根据本技术实施例,提供了一种数字货币的特征资金流向分析方法,包括以下步骤:步骤s1:获取数字货币的交易记录以构建交易网络图,并基于给定的诈骗地址在交易网络图内标记;步骤s2:对标记的诈骗地址,通过污点分析获取诈骗高关联地址;步骤s3:将诈骗地址的节点与诈骗高关联地址的节点合并,更新获取新的交易网络图,并重新在交易网络图上对新的节点进行污点分析;步骤s4:判断是否有新的诈骗高关联地址更新,若是,则返回步骤s3,若否,则进入步骤s5;及步骤s5:获取诈骗高关联地址和最终的特征资金流向。
6.优选地,上述步骤s1具体包括:步骤s11:以每个数字货币的账户作为节点,每两个账户之间的交易连线,箭头指向交易接收方;及步骤s12:赋予每个节点对应的交易记录和账户信息,并给每两个账户之间的连线赋予交易涉及的数字货币数量及时间信息。
7.优选地,上述步骤s2具体包括:步骤s21:对标记的诈骗地址对应的节点设置污点值为1,未标记的节点设置污点值为0;步骤s22:基于预设的时间范围,获取与诈骗节点相邻的第一节点对应的获取金额;步骤s23:基于获取的金额总值,更新第一节点的污点值,并获取第一节点的其他相邻节点的获取金额,更新当前节点的污点值;步骤s24:判断当前节点
的污点值是否低于阈值,若是,则进入步骤s25,若否,则进入步骤s26;步骤s25:输出当前节点的污点值,将该污点值对应的节点判定为诈骗高关联地址;及步骤s26:继续进入与当前节点相邻的其他节点计算污点值,并返回步骤s24。
8.优选地,上述步骤s5中,基于污点值确定的诈骗高关联地址,多个诈骗高关联节点之间的连线及方向即可获得数字货币的特征资金流向。
9.优选地,上述步骤s4具体包括:步骤s41:获取诈骗地址的节点和诈骗高关联地址的节点,将具有相邻关系的两个节点合并为一个节点;及步骤s42:将当前节点的污点值调整为1。
10.本发明还提供一种数字货币的特征资金流向分析系统,包括:交易图构建单元,用于获取数字货币的交易记录以构建交易网络图,并基于给定的诈骗地址在交易网络图内标记;污点分析单元,用于对标记的诈骗地址,通过污点分析获取诈骗高关联地址;图像更新单元,用于将诈骗地址的节点与诈骗高关联地址的节点合并,更新获取新的交易网络图,并重新在交易网络图上对新的节点进行污点分析;迭代计算单元,用于判断是否有新的诈骗高关联地址更新;及特征资金流向获取单元,用于获取最终的特征资金流向和诈骗高关联地址。
11.优选地,所述交易图构建单元还包括:连线单元,用于以每个数字货币的账户作为节点,每两个账户之间的交易连线,箭头指向交易接收方;及信息添加单元,用于赋予每个节点对应的交易记录和账户信息,并给每两个账户之间的连线赋予交易涉及的数字货币数量及时间信息。
12.优选地,所述污点分析单元还包括:赋值单元,用于对标记的诈骗地址对应的节点设置污点值为1,未标记的节点设置污点值为0;金额计算单元,用于基于预设的时间范围,获取与诈骗节点相邻的第一节点对应的获取金额;污点值更新单元,用于基于获取的金额总值,更新第一节点的污点值,并获取第一节点的其他相邻节点的获取金额,更新当前节点的污点值;污点迭代更新单元,用于判断当前节点的污点值是否低于阈值;污点值判定单元,用于当前污点值低于阈值时,输出当前节点的污点值,将该污点值对应的节点判定为诈骗高关联地址;及返回迭代单元,用于当前污点值未低于阈值时,继续进入与当前节点相邻的其他节点计算污点值并回到污点迭代更新单元。
13.本发明还提供一种电子设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述计算机程序被设置为运行时执行上述任一项中所述数字货币的特征资金流向分析方法;所述处理器被设置为通过所述计算机程序执行上述任一项中所述数字货币的特征资金流向分析方法。
14.本发明提供的数字货币的特征资金流向分析方法、系统及电子设备具有以下有益效果:
15.1、通过构建交易网络图,标记确定的诈骗地址,并从诈骗地址的节点为起点进行污点分析,标记出诈骗高关联地址,并在合并诈骗节点和诈骗高关联节点后再次进行污点分析,不断迭代计算更新

合并诈骗关联节点,以获取最终的特征资金流向,使得本方法通过将诈骗高关联节点与诈骗原始节点结合,更新交易网络图并迭代分析,可以尽可能的发掘出与诈骗账户高度关联的节点,找到潜在的诈骗团伙或者诈骗者备用地址,提高诈骗行为的识别效果,扩大诈骗行为的搜索范围。
16.2、通过设置污点值,并基于预设的阈值控制污点值的判定,在不当远离诈骗节点而向下代入新的节点计算时,根据阈值控制迭代计算的停止,也即又明确的停止条件,因为分析过程根据节点的污点值决定是否进行下一步计算,分析只涉及污点值较高的节点,即与诈骗账户关联程度较高的节点,该方法分析过程更加灵活,分析成本更加可控。
附图说明
17.为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
18.图1是本发明第一实施例提供的数字货币的特征资金流向分析方法的流程图。
19.图2是本发明第一实施例提供的数字货币的特征资金流向分析方法中步骤 s1的流程图。
20.图3是本发明第一实施例提供的数字货币的特征资金流向分析方法中步骤s2的流程图。
21.图4是本发明第一实施例提供的数字货币的特征资金流向分析方法中步骤 s4的流程图。
22.图5是本发明第二实施例提供的数字货币的特征资金流向分析系统的模块图。
23.图6是本发明第二实施例提供的数字货币的特征资金流向分析系统中交易图构建单元的模块图。
24.图7是本发明第二实施例提供的数字货币的特征资金流向分析系统中污点分析单元的模块图。
25.图8是本发明第三实施例提供的一种电子设备的模块图。
26.标号说明:
27.1、交易图构建单元;2、污点分析单元;3、图像更新单元;4、迭代计算单元; 5、特征资金流向获取单元;
28.11、连线单元;12、信息添加单元;21、赋值单元;22、金额计算单元;23、污点值更新单元;24、污点迭代更新单元;25、污点值判定单元;26、返回迭代单元;
29.10、存储器;20、处理器。
具体实施方式
30.下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
31.还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
32.还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/ 或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
33.请参阅图1,本发明第一实施例公开了数字货币的特征资金流向分析方法,包括以下步骤:
34.步骤s1:获取数字货币的交易记录以构建交易网络图,并基于给定的诈骗地址在交易网络图内标记。
35.步骤s2:对标记的诈骗地址,通过污点分析获取诈骗高关联地址。
36.步骤s3:将诈骗地址的节点与诈骗高关联地址的节点合并,更新获取新的交易网络图,并重新在交易网络图上对新的节点进行污点分析。
37.步骤s4:判断是否有新的诈骗高关联地址更新,若是,则返回步骤s3,若否,则进入步骤s5。及
38.步骤s5:获取诈骗高关联地址和最终的特征资金流向。
39.可以理解,在步骤s1中,所述交易网络图中的诈骗地址,其来源包括但不限于其他研究提供的数据集,网络举报信息,以及诈骗网站公布的信息,该诈骗地址为预先确认的存在诈骗行为的地址标记。
40.可以理解,在步骤s2中,所述污点分析(taint analysis)算法,就是分析程序中由污点源引入的数据是否能够不经过无害处理,而直接传播到污点汇聚点。如果不能,说明信息流失安全的;否则,说明系统产生了隐私数据泄露或危险数据操作等问题。本实施例中采用污点分析算法,在给定的阈值范围内预测出于步骤s1中已经确认的诈骗地址具有高度关联性的地址,以分析特征资金流向。
41.可以理解,在步骤s3中,当获得多个诈骗高关联地址后,将具有相邻关系的关联节点进行合并,更新交易网络图,扩大污点分析算法的范围,提高诈骗高关联地址的搜索准确度。
42.可以理解,在步骤s4中,通过迭代计算,不断识别出更多的找高关联地址,直至迭代到没有新的诈骗高关联地址后停止。
43.可以理解,在步骤s5中,通过获取的多个诈骗高关联地址之间的连线,判定特征资金流向,以对特征资金流向的交易网络图进行分析。基于污点值确定的诈骗高关联地址,多个诈骗高关联节点之间的连线及方向即可获得数字货币的特征资金流向。
44.可以理解,通过构建交易网络图,标记确定的诈骗地址,并从诈骗地址的节点为起点进行污点分析,标记出诈骗高关联地址,并在合并诈骗节点和诈骗高关联节点后再次进行污点分析,不断迭代计算更新

合并诈骗关联节点,以获取最终的特征资金流向,使得本方法通过将诈骗高关联节点与诈骗原始节点结合,更新交易网络图并迭代分析,可以尽可能的发掘出与诈骗账户高度关联的节点,找到潜在的诈骗团伙或者诈骗者备用地址,提高诈骗行为的识别效果,扩大诈骗行为的搜索范围。
45.请参阅图2,上述步骤s1具体包括:
46.步骤s11:以每个数字货币的账户作为节点,每两个账户之间的交易连线,箭头指向交易接收方。及
47.步骤s12:赋予每个节点对应的交易记录和账户信息,并给每两个账户之间的连线赋予交易涉及的数字货币数量及时间信息。
48.可以理解,在步骤s11和步骤s12中,以每个账户作为节点,以账户之间的交易作为边,构建交易网络图g(v,e),v为交易网络中交易账户节点的集合,e为交易网络中所有交易
记录的集合,每条边的方向从交易发起者指向交易接受者,每条边的权重为该条边对应交易涉及的数字货币数量,每条边包含交易的时间戳信息。
49.请参阅图3,上述步骤s2具体包括:
50.步骤s21:对标记的诈骗地址对应的节点设置污点值为1,未标记的节点设置污点值为0。
51.步骤s22:基于预设的时间范围,获取与诈骗节点相邻的第一节点对应的获取金额。
52.步骤s23:基于获取的金额总值,更新第一节点的污点值,并获取第一节点的其他相邻节点的获取金额,更新当前节点的污点值。
53.步骤s24:判断当前节点的污点值是否低于阈值,若是,则进入步骤s25,若否,则进入步骤s26。
54.步骤s25:输出当前节点的污点值,将该污点值对应的节点判定为诈骗高关联地址。及
55.步骤s26:继续进入与当前节点相邻的其他节点计算污点值,并返回步骤 s24。
56.可以理解,在步骤s21中,污点值代表与诈骗地址的关联程度,节点的污点值越高,则认为节点与诈骗地址的关联程度越高。而0代表初始化的污点值, 1代表已经确认为诈骗节点。
57.可以理解,在步骤s22中,所述第一节点为与诈骗节点相邻的节点,也称为与诈骗节点相邻的一阶节点。所述获取金额为第一节点作为交易获取放收到的金额总值,该获取金额包括任意节点指向第一节点的金额总值,还包括诈骗节点指向第一节点的金额总值。
58.可以理解,在步骤s22中,诈骗节点如果具有多个备用地址时,在诈骗节点的相邻节点上与诈骗的关联度较高,该步骤在以诈骗节点为起点开始向下搜寻诈骗高关联节点,寻找更多的诈骗团伙。
59.可以理解,在步骤s23中,对于诈骗节点v的一阶邻居节点集合{v1,v2,

, vk},针对每个节点vi,收集给定时间内所有指向vi的交易{e1i,e2i,e3i,

eni},计算:给定时间段内任意节点指向目标节点vi的交易金额总值m,给定时间段内由诈骗节点指向目标节点vi的交易金额总值m,更新目标节点的污点值为 ti=ti0+m/m。
60.可以理解,在步骤s24中,所述阈值基于用户提前设定,例如,在本实施例中,阈值设置为0.9,当高于阈值0.9时即认为当前节点的污点值为诈骗高关联节点,并进入步骤s26而继续向相邻节点计算污点值,不断迭代计算,直至污点值低于0.9时认为当前节点为诈正常节点,并停止引入新的节点迭代计算。
61.可以理解,在步骤s26中,继续向相邻的节点计算污点值时,对于vi的邻居节点集合{v1,v2,

,vk},针对每个节点vj,收集给定时间内所有指向vj的交易,计算:给定时间段内任意节点指向目标节点vj的交易金额总值m,给定时间段内由节点vi指向目标节点vj的交易金额总值m,更新诈骗节点二阶近邻vj的污点值为tj=tj0+ti*m/m。
62.可以理解,现有的通过监控交易所资金流的方式,直接监控账户资金,与该账户有关联的地址数量随着邻接阶数的增长呈指数级增长,现有方法在缺少筛选方案的情况下,资金流分析所需要的计算成本也将呈指数级增长,消耗的查询资源和查询量级过大。而本方法实施例通过设置污点值,并基于预设的阈值控制污点值的判定,在不当远离诈骗节点
而向下代入新的节点计算时,根据阈值控制迭代计算的停止,也即又明确的停止条件,因为分析过程根据节点的污点值决定是否进行下一步计算,分析只涉及污点值较高的节点,即与诈骗账户关联程度较高的节点,该方法分析过程更加灵活,分析成本更加可控。
63.可以理解,步骤s21~s26仅为该实施例的一种实施方式,其实施方式并不限定于步骤s21~s26。
64.请参阅图4,上述步骤s4具体包括:
65.步骤s41:获取诈骗地址的节点和诈骗高关联地址的节点,将具有相邻关系的两个节点合并为一个节点。及
66.步骤s42:将当前节点的污点值调整为1。
67.可以理解,在步骤s41中,根据得到的诈骗地址与诈骗高关联地址标记,若标记的两个节点u,v存在邻居关系,则将两个节点合并。首先创建原始交易网络图g0的副本g1,在g1上创建新的节点s,构建s的入边为节点u和v的入边的并集,构建s的出边为节点u和v的出边的并集,而在步骤s42中,将s 的污点值设置为1,最后从图中删去节点u和节点v,得到修改过的交易网络图 g1。
68.可以理解,在步骤s41和步骤s42中,通过不断的引入新的诈骗高关联节点,并不断合并节点以更新出新的网络交易图。
69.可以理解,步骤s41~s42仅为该实施例的一种实施方式,其实施方式并不限定于步骤s41~s42。
70.请参阅图5,本发明第二实施例提供一种数字货币的特征资金流向分析系统,其采用上述第一实施例提供的一种数字货币的特征资金流向分析方法,其包括:
71.交易图构建单元1,用于获取数字货币的交易记录以构建交易网络图,并基于给定的诈骗地址在交易网络图内标记;
72.污点分析单元2,用于对标记的诈骗地址,通过污点分析获取诈骗高关联地址;
73.图像更新单元3,用于将诈骗地址的节点与诈骗高关联地址的节点合并,更新获取新的交易网络图,并重新在交易网络图上对新的节点进行污点分析;
74.迭代计算单元4,用于判断是否有新的诈骗高关联地址更新;及
75.特征资金流向获取单元5,用于获取最终的特征资金流向和诈骗高关联地址。
76.请参阅图6,所述交易图构建单元1还包括:
77.连线单元11,用于以每个数字货币的账户作为节点,每两个账户之间的交易连线,箭头指向交易接收方;及
78.信息添加单元12,用于赋予每个节点对应的交易记录和账户信息,并给每两个账户之间的连线赋予交易涉及的数字货币数量及时间信息。
79.请参阅图7,所述污点分析单元2还包括:
80.赋值单元21,用于对标记的诈骗地址对应的节点设置污点值为1,未标记的节点设置污点值为0。
81.金额计算单元22,用于基于预设的时间范围,获取与诈骗节点相邻的第一节点对应的获取金额。
82.污点值更新单元23,用于基于获取的金额总值,更新第一节点的污点值,并获取第一节点的其他相邻节点的获取金额,更新当前节点的污点值。
83.污点迭代更新单元24,用于判断当前节点的污点值是否低于阈值。
84.污点值判定单元25,用于当前污点值低于阈值时,输出当前节点的污点值,将该污点值对应的节点判定为诈骗高关联地址。及
85.返回迭代单元26,用于当前污点值未低于阈值时,继续进入与当前节点相邻的其他节点计算污点值并回到污点迭代更新单元。
86.请参阅图8,本发明第三实施例提供一种电子设备,所述电子设备包括存储器10和处理器20,所述存储器10中存储有运算机程序,所述运算机程序被设置为运行时执行上述任一项数字货币的特征资金流向分析方法实施例中的步骤。所述处理器20被设置为通过所述运算机程序执行上述任一项数字货币的特征资金流向分析方法实施例中的步骤。
87.可选地,在本实施例中,上述电子设备可以位于运算机网络的多个网络设备中的至少一个网络设备。
88.本发明提供的数字货币的特征资金流向分析方法、系统及电子设备具有以下有益效果:
89.1、通过构建交易网络图,标记确定的诈骗地址,并从诈骗地址的节点为起点进行污点分析,标记出诈骗高关联地址,并在合并诈骗节点和诈骗高关联节点后再次进行污点分析,不断迭代计算更新

合并诈骗关联节点,以获取最终的特征资金流向,使得本方法通过将诈骗高关联节点与诈骗原始节点结合,更新交易网络图并迭代分析,可以尽可能的发掘出与诈骗账户高度关联的节点,找到潜在的诈骗团伙或者诈骗者备用地址,提高诈骗行为的识别效果,扩大诈骗行为的搜索范围。
90.2、通过设置污点值,并基于预设的阈值控制污点值的判定,在不当远离诈骗节点而向下代入新的节点计算时,根据阈值控制迭代计算的停止,也即又明确的停止条件,因为分析过程根据节点的污点值决定是否进行下一步计算,分析只涉及污点值较高的节点,即与诈骗账户关联程度较高的节点,该方法分析过程更加灵活,分析成本更加可控。
91.以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1