• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    加密數(shù)字貨幣監(jiān)管技術研究綜述

    2023-10-21 06:50:06王佳鑫顏嘉麒毛謙昂
    計算機應用 2023年10期
    關鍵詞:挖礦加密貨幣

    王佳鑫,顏嘉麒,毛謙昂

    加密數(shù)字貨幣監(jiān)管技術研究綜述

    王佳鑫,顏嘉麒*,毛謙昂

    (南京大學 信息管理學院,南京 210023)( ? 通信作者電子郵箱jiaqiyan@nju.edu.cn)

    借助區(qū)塊鏈等新興技術,加密數(shù)字貨幣呈現(xiàn)去中心化、自治化、跨界化的特點。研究加密數(shù)字貨幣的監(jiān)管技術不僅有助于打擊基于加密數(shù)字貨幣的犯罪活動,而且可以為區(qū)塊鏈技術在其他領域的擴展提供可行的監(jiān)管方案。首先,基于加密數(shù)字貨幣的應用特點,定義并闡述了加密數(shù)字貨幣產(chǎn)生、兌換和流通(GEC)周期理論;其次,詳細分析了國內(nèi)外頻發(fā)的基于加密數(shù)字貨幣的犯罪事件,并重點介紹了加密數(shù)字貨幣在每個周期中的安全監(jiān)管技術的研究現(xiàn)狀;最后,總結了加密數(shù)字貨幣的監(jiān)管平臺生態(tài)體系以及監(jiān)管技術現(xiàn)在面臨的挑戰(zhàn),并展望了未來加密數(shù)字貨幣監(jiān)管的研究方向。

    區(qū)塊鏈;加密數(shù)字貨幣;安全監(jiān)管;去中心化;自治化;跨界化

    0 引言

    加密數(shù)字貨幣[1]是數(shù)字貨幣的一種,它不依靠法定貨幣機構發(fā)行,不受央行管控。借助于區(qū)塊鏈等新興技術,加密數(shù)字貨幣主要表現(xiàn)出去中心化、低交易費用和成本、國際流通、共識機制、高度匿名性和分布式存儲等特征和優(yōu)勢,而這也會導致加密數(shù)字貨幣更易成為犯罪分子進行違法活動的工具,全球的加密數(shù)字貨幣交易監(jiān)管已面臨嚴峻的挑戰(zhàn)[2]。加密數(shù)字貨幣監(jiān)管技術側(cè)重監(jiān)管和制止基于加密數(shù)字貨幣的高科技犯罪活動,是保護資金安全和國家安全的重要手段,也是區(qū)塊鏈技術能夠得到廣泛應用的前提條件。比特幣、以太坊等現(xiàn)有的加密數(shù)字貨幣無法提供可行的監(jiān)管方法,被廣泛應用于網(wǎng)絡犯罪、盜竊和詐騙等犯罪活動,遏制了區(qū)塊鏈技術在其他應用領域的發(fā)展。研究加密數(shù)字貨幣監(jiān)管技術不僅有助于打擊相關犯罪活動,而且有助于為區(qū)塊鏈技術在其他領域的擴展提供可行的監(jiān)管方案。

    本文重點關注加密數(shù)字貨幣在各個周期的監(jiān)管技術,并確定加密數(shù)字貨幣從產(chǎn)生(Generation)、兌換(Exchange)到流通(Circulation)這3個環(huán)節(jié)的研究背景、工作和內(nèi)容,具體內(nèi)容如下。

    1)產(chǎn)生階段。由于不依靠特定貨幣機構發(fā)行,因此挖礦和發(fā)行方式普遍缺乏監(jiān)管,導致欺詐活動的發(fā)生率較高。主流的首次代幣發(fā)行(Initial Coin Offerings, ICO)監(jiān)管技術研究主要通過公開融資信息分析、機器學習等統(tǒng)計分析、沙盒監(jiān)管等方法識別和分類非法欺詐型的ICO,并預測它的金融犯罪風險。目前檢測防范加密數(shù)字貨幣挖礦這種危害行為的技術監(jiān)管思路主要是從協(xié)議層和主機層兩方面展開。

    2)兌換階段。此階段不僅涉及法定貨幣購買加密數(shù)字貨幣的過程和加密數(shù)字貨幣兌換為法定貨幣的方式,也會涉及不同種類加密數(shù)字貨幣之間的跨鏈交易,導致資金從非法活動中轉(zhuǎn)移和洗錢。目前反洗錢領域監(jiān)管技術的研究主要分為基于嵌入式規(guī)則的方法、基于機器學習的方法和基于圖網(wǎng)絡分析的方法。

    3)交易階段。此階段更關注同種加密數(shù)字貨幣之間的交易,犯罪分子利用加密數(shù)字貨幣具有的匿名性、去中心化的特點進行智能合約攻擊、勒索、詐騙和盜竊等犯罪活動。目前加密數(shù)字貨幣在流通環(huán)節(jié)中的監(jiān)管技術發(fā)展趨勢主要有3個方向:智能合約的安全分析和漏洞檢測技術、用戶身份的識別與監(jiān)測技術、交易節(jié)點的追溯與可視化技術。

    本文基于加密數(shù)字貨幣產(chǎn)生、兌換和流通(Generation, Exchange and Circulation, GEC)周期理論和它在每個周期中可能涉及的犯罪活動,首先介紹每一項工作的背景信息;其次梳理這些工作中的主要學術研究成果并對加密數(shù)字貨幣監(jiān)管技術進行分類;最后總結目前現(xiàn)有的加密數(shù)字貨幣的監(jiān)管平臺生態(tài)和監(jiān)管技術面臨的挑戰(zhàn),以及展望加密數(shù)字貨幣監(jiān)管技術的未來方向。

    1 加密數(shù)字貨幣GEC周期理論

    針對加密數(shù)字貨幣的交易業(yè)務模式,將加密數(shù)字貨幣GEC全周期定義為加密數(shù)字貨幣從產(chǎn)生到流通的整個階段過程,主要包括產(chǎn)生、兌換、流通這3個主要過程。通過對整個GEC周期中的不同事件建立模型,就可以全方位地監(jiān)督、管理和調(diào)控,提高加密數(shù)字貨幣交易的可追溯性,使所有交易有據(jù)可循、有賬可查,為后續(xù)科學監(jiān)管方法的提出奠定基礎。本文具體展示了加密數(shù)字貨幣GEC全周期過程中的產(chǎn)生、兌換和流通階段,如圖1所示。

    圖1 加密數(shù)字貨幣的GEC周期理論

    1.1 加密數(shù)字貨幣的產(chǎn)生

    與傳統(tǒng)數(shù)字貨幣不同,加密數(shù)字貨幣不依靠特定貨幣機構發(fā)行,它基于一套密碼編碼,通過復雜算法經(jīng)過大量的計算處理產(chǎn)生,這一規(guī)則不受任何個人或組織干擾,加密數(shù)字貨幣的這一產(chǎn)生過程被稱為“挖礦”[3];同時,依靠一套去中心化的發(fā)行機制,加密數(shù)字貨幣將逐步被發(fā)行出去。目前加密數(shù)字貨幣的發(fā)行方式主要有首次代幣發(fā)行(ICO)、首次交易發(fā)行(Initial Exchange Offerings, IEO)和證券化通證發(fā)行(Security Token Offering, STO)等[3]。以ICO為例,區(qū)別于傳統(tǒng)的創(chuàng)業(yè)融資,區(qū)塊鏈項目首次向公眾發(fā)行代幣是通過建立在區(qū)塊鏈技術上的智能合約發(fā)行的,ICO資金通常以比特幣或以太幣等主流加密數(shù)字貨幣的形式收?。?],是一種基于獎勵的眾籌機制?;谠摍C制,需要融資的項目會開放礦區(qū)、上市交易和發(fā)放代幣份額,并在區(qū)塊鏈網(wǎng)絡上創(chuàng)建一個比特幣或以太坊地址以接收資金,投資者將比特幣或以太幣發(fā)送到該已發(fā)布的地址,以換取新的代幣。在ICO的整個發(fā)行過程中,代幣通常沒有金融價值或現(xiàn)實世界的用途。同時,ICO項目需要一份白皮書披露文件作為招股說明書,通常包含技術協(xié)議、采用的區(qū)塊鏈系統(tǒng)、代幣發(fā)行方案以及項目里程碑、團隊和投資風險等信息。

    1.2 加密數(shù)字貨幣的兌換

    加密數(shù)字貨幣的兌換階段主要有3種形式。1)行為人將所得的法定數(shù)字貨幣通過中心化加密數(shù)字貨幣提供商,或者去中心化加密數(shù)字貨幣交易所,或者個人對個人的線上或線下方式,置換、直接兌換成加密數(shù)字貨幣,實現(xiàn)已購加密數(shù)字貨幣與法定貨幣之間的兌換,以達到由第三方向行為人通過加密數(shù)字貨幣賬戶注入資金的目的[5]。2)不同加密數(shù)字貨幣之間的交換經(jīng)常會出現(xiàn)在這種形式,行為人可以將已經(jīng)兌換的加密數(shù)字貨幣通過不同國家、地區(qū)的政府和機構的賬戶以此實現(xiàn)不同種類的加密數(shù)字貨幣之間的來回兌換,通常使用跨賬本交易兌換平臺[6]。這類跨鏈交易平臺允許用戶無須注冊諸多交易所,無須將任何資金存儲在兌換平臺的賬戶中,用戶只需要選擇兌換平臺支持的輸入貨幣、輸出貨幣和指定收賬地址,這種形式為犯罪分子提供了巨大的便利。3)行為人通過不同國家或地區(qū)的加密數(shù)字貨幣使用者,或者通過中心化加密數(shù)字貨幣提供商,或者通過去中心化加密數(shù)字貨幣交易所提現(xiàn)、購置資產(chǎn)和其他有價值的物品等方式將加密數(shù)字貨幣兌換為法定貨幣。

    1.3 加密數(shù)字貨幣的流通

    加密數(shù)字貨幣使用整個點對點(Point to Point, P2P)網(wǎng)絡中眾多節(jié)點構成的分布式數(shù)據(jù)庫確認并記錄所有的交易行為,基于密碼學的設計確保貨幣所有權與流通交易的匿名性,以確保貨幣流通各個環(huán)節(jié)的安全性[7]。區(qū)別于兌換階段,流通階段更關注同種加密數(shù)字貨幣之間的交易,完整的流通過程是從創(chuàng)建新交易到最后新區(qū)塊產(chǎn)生,主要分為產(chǎn)生新交易、簽名加密、交易傳播、交易確認和構建新區(qū)塊等過程。

    為了更好地說明流通過程,假設有一個加密數(shù)字貨幣交易A指發(fā)送者給接收者發(fā)送1個比特幣。為了存儲和交換加密數(shù)字貨幣,首先,發(fā)送者和接收者都需要一個由公共和私人加密密鑰保護的錢包,通過公鑰密碼原理確保交易雙方的隱秘性[4]。其次,發(fā)送者使用他擁有的私鑰對交易信息進行數(shù)字簽名以驗證交易的來源和真實性。接著,發(fā)送者向交易網(wǎng)絡發(fā)出關于該交易的信息,區(qū)塊鏈中的每個獨立節(jié)點接收到這條消息,并確認交易信息的有效性,包括該信息是否由特定的發(fā)送者發(fā)出、發(fā)送者是否擁有所交易貨幣的所有權以及該貨幣有沒有被多次使用等。在完成對交易信息有效性的確認后,確認信息會在支付網(wǎng)絡中傳播,直到完成交易信息在全網(wǎng)絡中的確認。最后,交易A被一個正在參與挖礦的節(jié)點驗證,連同其他一些近期被創(chuàng)建的交易一起被打包到一個新區(qū)塊中,并被添加到已有的區(qū)塊鏈上,這時整個區(qū)塊鏈就被延長并新增一個區(qū)塊[8]。

    2 加密數(shù)字貨幣引起的犯罪活動

    隨著加密數(shù)字貨幣的日益增多,且區(qū)塊鏈技術支持匿名交易,傳統(tǒng)金融系統(tǒng)中的“了解客戶”(Know Your Customer,KYC)政策等監(jiān)管措施[9]在區(qū)塊鏈系統(tǒng)中作用有限,這使得區(qū)塊鏈數(shù)字貨幣被用于各種非法活動,構成新的國際犯罪形式。以ICO為代表的基于區(qū)塊鏈數(shù)字貨幣的新型募資手段的快速發(fā)展使大量資金被卷入各種虛假投資之中。另外,涉嫌惡意挖礦攻擊、洗錢、智能合約犯罪、非法集資、傳銷、敲詐勒索事件和非法活動募資等違法犯罪活動也不斷增加。這些加密數(shù)字貨幣的犯罪活動給社會造成重大危害。表1展示了GEC周期的各個階段頻發(fā)的犯罪活動。

    隨著整個加密數(shù)字貨幣交易網(wǎng)絡算力的大幅增加,在產(chǎn)生階段,挖礦程序會消耗大量的CPU或GPU資源,犯罪分子需要尋找提高算力的方法以獲取更多的牟利,因此惡意挖礦攻擊已經(jīng)成為影響最為廣泛的一類威脅攻擊[10]。惡意挖礦是指在用戶不知情或未經(jīng)允許的情況下,占用用戶終端設備的系統(tǒng)資源和網(wǎng)絡資源進行挖礦,通常發(fā)生在用戶的個人手機或電腦和企業(yè)主機、網(wǎng)站或服務器等。由于被占用了大量的系統(tǒng)資源和網(wǎng)絡資源,造成內(nèi)部網(wǎng)絡擁堵,進一步造成系統(tǒng)運行異?;蚩D,甚至可能造成在線業(yè)務的拒絕服務,給使用相關服務的企業(yè)或用戶帶來較大的經(jīng)濟損失。而且黑客或網(wǎng)絡攻擊團伙可以在發(fā)起惡意挖礦攻擊的同時,實施如信息竊密、勒索攻擊等更具有危害性的惡意活動,給企業(yè)和用戶帶來安全風險。同時,以ICO為代表的基于區(qū)塊鏈數(shù)字貨幣的新型募資手段引發(fā)了更多的違法犯罪活動擾亂了正常的市場經(jīng)濟金融秩序。Huang等[11]認為,與其他發(fā)行方式相比,ICO的特點是不透明且監(jiān)管程度較低,投機取巧或惡意行為,缺乏ICO監(jiān)管可能會增加投資成本、風險和不確定性。Howell等[12]認為ICO行業(yè)因缺乏監(jiān)管而導致欺詐活動的發(fā)生率比較高。Fisch[13]討論了ICO中比較常見的“退出騙局”,即風險團隊在籌集資金后迅速拋售這些貨幣然后消失,欺騙投資者,以獲取利潤。Deng等[14]認為ICO市場非常不透明且參與非法活動的風險很高,比如非法產(chǎn)品的交易,甚至是資本外逃和逃稅等。Maume等[15]強調(diào)在金融市場中很多ICO項目涉及網(wǎng)絡釣魚、龐氏騙局和其他形式的欺詐行為,金融市場代幣泡沫問題日益凸顯。與此同時,核心技術人才的缺乏、團隊成員信息造假、白皮書缺乏透明度、交易環(huán)節(jié)不透明等問題逐漸在STO、IEO等市場上暴露,其中部分項目涉嫌傳銷或詐騙,利用拉下線或虛構項目等方式,通過“內(nèi)幕交易”“聯(lián)合坐莊”“操縱價格”等手段牟取暴利。

    在兌換階段,比特幣、以太幣、泰達幣等加密數(shù)字貨幣可以通過場外交易市場隨時與人民幣進行兌換,缺乏匯兌機制;而且虛擬幣交易過程均是匿名操作,不受強制監(jiān)管。相較于傳統(tǒng)洗錢犯罪,利用加密數(shù)字貨幣進行洗錢犯罪更不容易被發(fā)現(xiàn)和追蹤,而且容易引起通貨膨脹和市場混亂。無論是法定貨幣購買加密數(shù)字貨幣,還是加密數(shù)字貨幣兌換為法定貨幣,還是不同種類的加密數(shù)字貨幣之間兌換等方式,都存在資金從非法活動中轉(zhuǎn)移和洗錢的可能。網(wǎng)絡犯罪分子通過在一國購買數(shù)字貨幣將法定貨幣轉(zhuǎn)換為代幣,再在另一國將代幣分散兌換為該國法定貨幣,避開監(jiān)管,混淆資金來源;或者將非法所得資金通過專門從事洗錢服務的加密數(shù)字貨幣服務提供商、高風險交易所、大型加密數(shù)字貨幣服務企業(yè)和跨鏈交易兌換平臺直接交易加密數(shù)字貨幣,實現(xiàn)資金在不同國家的賬戶、產(chǎn)品、金融機構之間轉(zhuǎn)移,使得追蹤資金的原始來源變得更加困難。報告[16]顯示,通過加密數(shù)字貨幣相關技術,特別是去中心化金融(Decentralized Finance, DeFi)的迅速發(fā)展使洗錢的犯罪活動愈發(fā)猖獗。更嚴重的,犯罪行為人會破解合法用戶的賬戶,并使用混合貨幣服務交換它的主要貨幣的交易地址和混合貨幣服務池中的臨時地址,或使用匿名性更強的加密數(shù)字貨幣,如門羅幣等。最后洗錢分子通常利用加密數(shù)字貨幣在賭場取現(xiàn)或購置非法的高價值物品合法化轉(zhuǎn)移給所有者[17],這樣就能完全切斷加密數(shù)字貨幣、外匯和錢包地址的審計線索,逃避工作人員的注意和監(jiān)管,為隨后將非法收益重新納入傳統(tǒng)金融體系做好準備。

    在流通階段,犯罪分子在使用加密數(shù)字貨幣進行交易時,利用加密數(shù)字貨幣具有的匿名性與去中心化的特點,創(chuàng)建多個錢包地址使得錢包地址難以與交易實體身份一一對應,導致如攻擊智能合約、勒索、非法交易、盜竊、騙取數(shù)字貨幣和數(shù)字資產(chǎn)等犯罪活動屢見不鮮。由于加密數(shù)字貨幣的技術創(chuàng)新,不同犯罪組織的融資形式趨于多樣化,逐漸發(fā)展為依托互聯(lián)網(wǎng)、暗網(wǎng)、郵件等渠道的攻擊盜竊、勒索、欺詐等方式以籌集和交易資金。在多種形式的非法交易下,交易實體涉及廣泛,資金來源與類型趨于多樣,導致交易模式也更為復雜。加密數(shù)字貨幣交易涉及不同的交易金額、交易頻率以及交易對象,模式可能會不斷變化。報告[16]顯示,2021年,詐騙,特別是投資詐騙,是主要的加密數(shù)字貨幣相關交易犯罪活動,其次是黑客攻擊或網(wǎng)絡釣魚等,其中72%的加密數(shù)字貨幣盜竊案發(fā)生在去中心化金融平臺上。伴隨著Defi應用的不斷增多,智能合約的漏洞也被無限地放大,較多的去中心化應用(Decentralized Application, DApp)遭受到了攻擊。此外,勒索犯罪和暗網(wǎng)市場成為僅次于詐騙和攻擊盜竊犯罪的類別。更有不少恐怖和極端主義勢力已經(jīng)通過加密數(shù)字貨幣交易募集、占有、使用資金,進行恐怖主義和分裂危害國家的活動。

    3 加密數(shù)字貨幣監(jiān)管技術研究現(xiàn)狀

    3.1 產(chǎn)生環(huán)節(jié)的監(jiān)管技術

    3.1.1ICO監(jiān)管技術

    在產(chǎn)生環(huán)節(jié)中,主流的ICO仍缺乏法律監(jiān)管,不利于投資者保護,也不利于區(qū)塊鏈行業(yè)的良性健康發(fā)展,因此盡早對ICO施予合理恰當?shù)谋O(jiān)管意義重大。目前,ICO項目研究主要集中于ICO項目商業(yè)部署[18]、成功或失敗因素探究[19-20]和政策監(jiān)管[21]等,其中關于ICO監(jiān)管技術的研究主要是通過公開融資信息分析、機器學習等統(tǒng)計分析、沙盒監(jiān)管等方法識別和分類非法欺詐型的ICO并預測金融犯罪風險。

    Fu等[22]使用了隱含狄利克雷分布(Latent Dirichlet Allocation, LDA)主題建模等不同的自然語言處理技術詳細地分析了ICO公開白皮書信息并對相關主題分類。Dürr等[23]借助白皮書收集有關ICO的數(shù)據(jù),結合ICO發(fā)行網(wǎng)站的結構特征和主題內(nèi)容,利用自然語言處理技術和先進的機器學習算法,構建了一個具有高達80%準確率的ICO詐騙識別和分類模型。Bian等[24]使用神經(jīng)網(wǎng)絡模型、基于條件隨機場(Conditional Random Field, CRF)模型和深度學習算法長短期記憶(Long Short-Term Memory, LSTM)等提取白皮書特征、創(chuàng)始團隊特征、項目網(wǎng)站特征和GitHub存儲庫特征,并識別和分類合法與非法的ICO項目。Karimov等[25]通過邏輯回歸(Logistic Regression, LR)、LASSO(Least Absolute Shrinkage and Selection Operator)、隨機森林(Random Forest, RF)、支持向量機(Support Vector Machine, SVM)、XGBoost(eXtreme Gradient Boosting)、LightGBM(Light Gradient Boosting Machine)等機器學習算法和可解釋的人工智能工具預測ICO騙局,準確率可達到65%~70%。Toma等[26]采用文本挖掘和多元邏輯回歸等統(tǒng)計的方法檢測與ICO項目欺詐行為顯著相關的特征,并認為實時監(jiān)控Telegram聊天可以有效地檢測ICO中可能出現(xiàn)的問題。

    目前,歐美等國家主要實行對ICO項目的沙盒監(jiān)管技術[15]。相較于其他監(jiān)管方式,沙盒監(jiān)管具有較強的實驗性,是將ICO項目置于真實的市場環(huán)境中測試,并規(guī)定了實驗邊界。沙盒監(jiān)管技術的主要目的是促使ICO充分暴露潛在風險,從而幫助監(jiān)管機構深入了解特定ICO項目的特征及風險,幫助制定最為適當?shù)谋O(jiān)管措施。

    3.1.2挖礦監(jiān)管技術

    目前檢測防范加密數(shù)字貨幣挖礦這種危害行為的主要思路是從協(xié)議層和主機層兩方面展開。

    在協(xié)議層,挖礦機器與礦池之間的通信需要遵循特定的協(xié)議,通過分析挖礦流量變化,可以提取挖礦協(xié)議封裝的通信數(shù)據(jù)包特征并建立規(guī)則,從而檢測加密數(shù)字貨幣挖礦行為。Mu?oz等[27]基于來自NetFlow/IPFIX流量報告信息,利用不同的機器學習模型分類挖礦程序產(chǎn)生的流量,從而檢測流量中的加密貨幣礦工。Vesely等[28]采用被動和主動流量監(jiān)控的混合方法,被動監(jiān)測是基于流量數(shù)據(jù)的收集記錄識別挖礦IP地址,主動監(jiān)測是驗證可疑客戶端連接的服務器是否屬于礦池,從而減少誤報的問題。Caprolu等[29]通過網(wǎng)絡流量分析檢測非法行為的存在,并構建機器學習框架檢測和識別加密挖礦的活動。過去,針對礦機與礦池通信的協(xié)議檢測方案僅能覆蓋到明文通信的情況,目前絕大多數(shù)礦池都支持了加密通信。對于加密傳輸?shù)那闆r,由于挖礦的特殊性和礦池的聚集屬性,可以通過收集排名較為靠前的礦池檢測域名和證書。

    在主機層,攻擊者通常利用主機或者服務漏洞上傳挖礦木馬,并啟動木馬程序自動實現(xiàn)持久化運行和自身隱藏,甚至在內(nèi)網(wǎng)主機間大范圍傳播,導致目標主機出現(xiàn)高CPU和GPU使用率、硬盤占用、響應速度慢、崩潰或頻繁重新啟動、系統(tǒng)過熱、異常網(wǎng)絡活動等情況。由于攻擊者使用混淆技術逃避檢測,所以主機層面的檢測一般從進程特征、網(wǎng)絡連接、文件特征等靜態(tài)和動態(tài)多個維度[30-35]使用不同的機器學習模型檢測潛在的挖礦程序,例如CPU性能指標、挖礦動態(tài)行為特征等。其中,Zareh等[30]提出一種基于可執(zhí)行二進制文件的動態(tài)分析識別比特幣礦工網(wǎng)絡的新方法。Bian等[31]通過動態(tài)插入性能計數(shù)器的方法構建檢測工具MineThrottle,精準分析不同代碼塊在運行時的CPU使用情況,進而檢測惡意挖礦。Khiruparaj等[32]提供了一種分析網(wǎng)絡流量和CPU異常值檢測的混合方法,以檢測主機中的加密挖礦活動。Ning等[33]利用CPU、內(nèi)存、磁盤和網(wǎng)絡等系統(tǒng)特性,提出了基于機器學習的檢測機制,能夠發(fā)現(xiàn)瀏覽器內(nèi)的惡意加密貨幣挖礦活動,實現(xiàn)了基于主機的檢測率為87%的解決方案。Kharraz等[34]收集網(wǎng)頁內(nèi)的資源加載時間、腳本編譯時間、執(zhí)行時間和垃圾回收信息等行為特征,結合CPU的使用數(shù)據(jù)作為特征,使用SVM作為分類器模型檢測。Konoth等[35]設計一種基于加密挖礦代碼固有特征的新型檢測技術,通過計算WebAssembly文件中代碼簽名特征,結合動態(tài)運行時的緩存事件監(jiān)控識別對抗式加密挖礦。

    3.2 兌換環(huán)節(jié)的監(jiān)管技術

    由于加密數(shù)字貨幣不能用于日常生活中大部分消費的使用,并且兌換環(huán)節(jié)存在于加密貨幣交易的前中后,因此研究兌換環(huán)節(jié)中頻發(fā)的洗錢活動的監(jiān)管技術和實踐是十分有必要的。本章總結了目前在加密數(shù)字貨幣反洗錢領域中監(jiān)管技術的研究進展。

    3.2.1基于嵌入式規(guī)則的方法

    傳統(tǒng)的基于嵌入式規(guī)則的操作模型目前常用于實際應用中[36],它的主要依據(jù)是專家制定的規(guī)則,這些規(guī)則簡單且易于編碼,通常由顧問和領域?qū)<覍⒆约旱墓ぷ鹘?jīng)驗應用到自動化決策過程中,這些工作經(jīng)驗主要來自已發(fā)布的法律法規(guī)及洗錢犯罪行為案例的總結。在交易監(jiān)測的過程中,通過讀取交易和客戶賬戶等信息判斷是否滿足觸發(fā)條件。Bellomarini等[37]提出了一個基于知識建模和數(shù)據(jù)日志中語言推理的解決方案,將監(jiān)管洗錢任務作為推理任務制定和執(zhí)行。Rajput等[38]提出了一個基于本體的專家系統(tǒng),使用語義Web規(guī)則語言檢測可疑交易。Khanuja等[39]根據(jù)預先設定的指示,提出持續(xù)監(jiān)測貨幣和金融系統(tǒng)的方法,自動生成可疑行動者的報告。Khan等[40]創(chuàng)建了用戶過去行為的貝葉斯網(wǎng)絡(Bayesian Network, BN)模型,對客戶行為預測和風險評分。Panigrahi等[41]還將貝葉斯規(guī)則與歷史交易數(shù)據(jù)庫信息結合,識別洗錢行為。

    但是普適性且相對固定的規(guī)則觸發(fā)導致較高的誤報率[42],而且隨著區(qū)塊鏈技術的發(fā)展,傳統(tǒng)的規(guī)則經(jīng)驗難以發(fā)現(xiàn)復雜的洗錢行為,對新型洗錢犯罪行為的響應速度較慢,不能針對行業(yè)內(nèi)數(shù)據(jù)特點,也不適用于目前智能的反洗錢技術研究。

    3.2.2基于機器學習的方法

    洗錢監(jiān)管技術領域使用的機器學習的方法包括監(jiān)督、無監(jiān)督和半監(jiān)督技術。

    1)監(jiān)督學習。

    此類機器學習的方法以分類研究為主。Lorenz等[43]認為分類模型在檢測與洗錢有關的非法交易時表現(xiàn)良好。LR[44-45]、BN[46]、SVM[45]、最近鄰算法(-Nearest Neighbors,NN)[47]、極限樹(Extra Tree, ET)[47]、RF[47-51]、AdaBoost[45,47,49]、神經(jīng)網(wǎng)絡(Neural Network, NN)[45]等機器學習模型主要從賬戶身份、交易行為等范式中提取相關屬性特征進行研究。其他常見的模型是基于決策樹(Decision Tree, DT)[44,47]的集成學習模型,尤其是RF[47-51]和梯度提升模型(如XGBoost[45,48]、梯度提升樹(Gradient Boosting Decision Tree, GBDT)[47,49,52]和LightGBM[45]等)。

    2)無監(jiān)督學習和深度學習。

    由于獲取的數(shù)據(jù)集一般是不平衡的,因此還有一部分學者利用無監(jiān)督學習(如-Means[51]、-medoids[53]等算法)、半監(jiān)督學習或深度學習模型(如圖卷積網(wǎng)絡(Graph Convolution Network, GCN)[54-56]等)分類和識別加密數(shù)字貨幣的洗錢行為。

    在評估模型效果方面,準確性(Accuracy)、精確度(Precision)、召回率(Recall)、ROC曲線(Receiver Operating Characteristic curve)、曲線下面積(Area Under Curve, AUC)、真正率(True Positive Rate, TRP)、假正率(False Positive Rate, FRP)、F1-Score等是常用的度量指標。研究發(fā)現(xiàn),較多情況下RF、SVM和梯度提升法模型的表現(xiàn)普遍優(yōu)于其他模型的效果。

    3.3 流通環(huán)節(jié)的監(jiān)管技術

    在流通環(huán)節(jié)中,加密數(shù)字貨幣監(jiān)管技術的核心難點是對區(qū)塊鏈交易賬戶去匿名化,即將匿名交易地址和用戶真實身份相關聯(lián)。一旦推測出匿名地址的身份信息,則能夠?qū)崿F(xiàn)惡意交易檢測和惡意交易參與者身份識別的監(jiān)管目的。

    筆者認為,加密數(shù)字貨幣在流通環(huán)節(jié)中的監(jiān)管技術發(fā)展趨勢主要有三個方向:一是智能合約的安全分析和漏洞檢測技術,二是用戶身份的識別與監(jiān)測技術,三是交易節(jié)點的追溯與可視化技術。本節(jié)以比特幣和以太坊兩種主流的加密數(shù)字貨幣為例,簡要總結和討論其他加密貨幣的研究工作,并重點介紹4類區(qū)塊鏈監(jiān)管技術的研究進展。

    3.3.1智能合約的監(jiān)管技術

    以太坊是一個開源的有智能合約功能的公共區(qū)塊鏈平臺,并且主要使用Solidity編程語言編寫智能合約,這給加密數(shù)字貨幣平臺帶來了很多的安全漏洞,如代碼重入、整數(shù)溢出、未檢查返回值、拒絕服務、交易順序依賴、短地址攻擊、時間戳依賴等[57]。惡意行為者利用這些漏洞進行如網(wǎng)絡釣魚、賭博和龐氏騙局等惡意或非法的交易活動。因此,智能合約監(jiān)管技術的重點是對智能合約進行安全分析,并檢測和識別它的漏洞。目前,智能合約安全分析和漏洞檢測的主要方法有形式化驗證[58]、靜態(tài)分析[59]、符號執(zhí)行[60]、污點分析[61]和模糊測試[62]等。

    此外,也有一些研究者通過數(shù)據(jù)挖掘的方法對智能合約或交易的行為特征建模,使用機器學習等算法檢測惡意智能合約或合約中的漏洞。Chen等[63]從以太坊上的智能合約的用戶賬戶和操作代碼中提取特征,再建立XGBoost分類模型,檢測和評估不同的智能合約。Hu等[64]從以太坊收集了超過10 000份智能合約,重點關注智能合約和用戶產(chǎn)生的數(shù)據(jù)行為,從中構建智能合約的14個基本特征,并使用LSTM檢測異常和識別惡意合約。Momeni等[65]提出了一種基于SVM、RF、DT和神經(jīng)網(wǎng)絡等機器學習算法構建的智能合約安全漏洞檢測模型,找到了16個不同的漏洞,平均準確率為95%。Xu等[66]構建帶有漏洞的智能合約的抽象語法樹提取特征向量,并提出了一種基于NN的分類模型,預測包括重入、訪問控制和拒絕服務等8種類型的漏洞,模型的準確率和召回率均在90%以上。

    3.3.2交易實體識別技術

    加密數(shù)字貨幣交易具備匿名性的一個關鍵因素是用戶可以自行生成無數(shù)個交易地址,通過在每一個交易中使用不同的地址,可以將用戶的交易記錄和規(guī)律分散在大量無關的地址中,增加根據(jù)交易規(guī)律推測用戶身份的難度。

    因此問題轉(zhuǎn)化為識別一個用戶擁有多少地址的問題,即地址聚類問題。地址聚類技術的目的是將隸屬于同一個用戶的多個地址聚類,從而將分散的交易規(guī)律合并,逐步完善匿名用戶的身份畫像。地址聚類的原理是利用交易特征推測交易中地址之間的關聯(lián)關系。為更好地識別出潛在的實體身份,本文總結了以下3種主要的地址聚類方法:啟發(fā)式聚類算法、基于機器學習算法和基于復雜網(wǎng)絡算法。

    1)基于啟發(fā)式聚類算法的地址聚類技術。

    地址關聯(lián)和聚類中的啟發(fā)式算法主要包括多輸入規(guī)則、找零規(guī)則、零混合規(guī)則和時間啟發(fā)式等。其中,多輸入規(guī)則和找零規(guī)則是最基本和被廣泛采用的規(guī)則。目前常用的大多數(shù)啟發(fā)式算法都基于比特幣的UTXO(Unspent Transaction Output)模型,這些算法也在萊特幣和ZCash等衍生品中被重用[67]。

    多輸入規(guī)則聚類指通過技術分析識別同一交易中各交易方的輸入端地址,并分析這些地址是否來自同一實體[68]。由于同一個交易中的所有輸入地址都隸屬于同一個用戶集合,且多輸入交易中的每個輸入都需要單獨簽名,因此大多數(shù)多輸入交易都是由同一個用戶發(fā)起。這項條件被很多研究作為啟發(fā)式聚類條件使用。

    找零地址是比特幣系統(tǒng)自動產(chǎn)生的特殊地址,用于接收交易中的剩余資金,并在以后的交易中由比特幣程序自動選擇作為輸入地址。由于找零地址和輸入地址隸屬于同一個用戶,因此如果能夠識別找零地址,就能發(fā)現(xiàn)不同地址之間的所屬關系[69]。找零規(guī)則通常與多輸入規(guī)則結合使用。

    然而,越來越多的區(qū)塊鏈實現(xiàn)沒有采用UTXO模型。以以太坊為例,它采用的是一種賬戶模型,其中常規(guī)交易有一個源賬戶和一個目標賬戶地址。由于現(xiàn)有的基于多個輸入或輸出的地址聚類啟發(fā)式算法不能用于單輸入和單輸出的事務,所以以太坊等其他區(qū)塊鏈系統(tǒng)較少提出地址聚類的啟發(fā)式算法。Victor等[70]針對以太坊賬戶模型提出了幾種新穎的地址聚類啟發(fā)式算法,這些算法來源于對存款地址周圍現(xiàn)象的分析、多人參與空投和自我授權。

    2)基于機器學習算法的地址聚類技術。

    隨著地址標簽的廣泛使用,監(jiān)督或者無監(jiān)督的機器學習算法也被應用于捕捉帶有交易特征的標記樣本之間的差異。利用機器學習算法的地址聚類技術總結如表2所示,可以發(fā)現(xiàn),交易量特征在區(qū)分實體方面起著至關重要的作用,在學習算法方面,隨機森林和決策樹模型在多數(shù)地址聚類任務中取得較高性能[71-74,76-78,80-83]。

    表2 基于機器學習算法的地址聚類技術

    3)基于復雜網(wǎng)絡算法的地址聚類技術。

    相較于巨量的加密數(shù)字貨幣交易數(shù)據(jù),標簽的數(shù)量仍然非常少,大部分數(shù)字貨幣錢包地址與匿名實體身份的對應關系仍然未知,這啟發(fā)了研究人員利用少量標簽標注和聚類不同類型的地址,目前擬采用復雜網(wǎng)絡的方法幫助識別和分類匿名地址。

    從加密數(shù)字貨幣交易網(wǎng)絡中可以提取顯示用戶行為偏好的交易特征,如最頻繁的交易模式、平均交易金額和交易頻率。研究人員根據(jù)交易行為的相似性提出了一系列網(wǎng)絡聚類地址的方法。在比特幣交易網(wǎng)絡中,人們通常使用的是“用戶圖”“交易圖”和“地址圖”的概念[90]。Reid等[68]通過拓撲結構建立了交易圖和用戶圖,對圖中呈現(xiàn)的比特幣流進行去匿名化處理。Remy等[91]基于社區(qū)檢測方法重新識別屬于同一用戶的多個比特幣地址。Wu等[92]改進傳統(tǒng)的社區(qū)檢測方法,并應用到交易社交網(wǎng)絡中,聚類具有相似特征的用戶。Zhang等[93]提出了一個使用分層方法和利用比特幣交易網(wǎng)絡領域特定結構的去匿名化系統(tǒng)BITSCOPE處理一個包含近10億個節(jié)點的圖,利用網(wǎng)絡圖分析進行拓撲聚類和社區(qū)檢測分析比特幣交易數(shù)據(jù),并在真實數(shù)據(jù)集上實現(xiàn)了較高性能的去匿名化過程。

    然而,在以太坊交易網(wǎng)絡中,以往的研究人員主要關注以太坊網(wǎng)絡的拓撲特征,提供以太坊中地址和賬戶聚類研究較少。Sun等[94]基于以太坊不同類型的賬戶和交易構建異構網(wǎng)絡,利用過濾后的數(shù)據(jù)提取賬戶節(jié)點的特征向量,并根據(jù)以太坊賬戶節(jié)點的特征向量聚類。Wu等[92]創(chuàng)建了智能合約交易的以太坊網(wǎng)絡圖,并設計了一種基于用戶?代幣的社區(qū)檢測算法分類和歸組交易用戶。

    3.3.3異常交易檢測技術

    由于加密數(shù)字貨幣交易具有數(shù)據(jù)公開、不可修改的特點,導致區(qū)塊鏈交易中存在許多潛在的違法交易行為,如混合服務、盜竊和詐騙等。分析人員可以輕易地根據(jù)特殊地址篩選出全部相關交易,通過這種篩選技術能夠獲得許多有價值信息,從而識別和檢測出特殊而異常的交易。

    目前異常檢測的研究主要分為異常用戶檢測和異常交易檢測兩種,較多嘗試利用隔離森林、-Means、NN、局部離群因子等異常檢測算法,以及復雜網(wǎng)絡、圖數(shù)據(jù)挖掘等技術檢測異常用戶和交易。Pham等[95]使用-Means聚類和局部離群因子等方法診斷異常的盜竊案用戶。此后,Pham等[96]基于比特幣交易圖使用-Means聚類算法、馬氏距離和無監(jiān)督SVM這3種無監(jiān)督學習方法識別網(wǎng)絡圖作為非法地址的異常節(jié)點。Monamo等[84]從比特幣交易網(wǎng)絡中提取特征,通過Kmeans聚類方法識別了30起盜竊、黑客攻擊、欺詐等案件中的5個地址。Zhang等[97]構建了一個帶有時間信息的比特幣網(wǎng)絡模型,利用多約束元路徑方法從靜態(tài)和動態(tài)角度檢測局部異常用戶和交易。Wu等[98]基于網(wǎng)絡挖掘和半監(jiān)督學習的檢測模型區(qū)分和檢測混幣服務地址的關鍵交易行為。Huang等[99]提出一種基于區(qū)塊鏈網(wǎng)絡中行為模式聚類的異常節(jié)點檢測方法,能夠快速識別和定位異常節(jié)點和交易。Patel等[100]認為基于隔離森林和單類SVM在捕獲以太坊交易中的節(jié)點間或賬戶關系方面存在局限性,利用較少的數(shù)據(jù)構建單類圖神經(jīng)網(wǎng)絡算法框架檢測以太坊區(qū)塊鏈網(wǎng)絡中的異?;顒?。Scicchitano等[101]基于集成深度學習方法檢測以太坊交易網(wǎng)絡上的異常節(jié)點。由于異常用戶主要使用多個錢包地址隱匿行為,因此研究能夠檢測異常用戶行為的方法比只檢測單個錢包地址更有效。

    3.3.4交易溯源追蹤技術

    交易溯源技術希望追蹤加密數(shù)字貨幣交易在網(wǎng)絡中的傳播路徑,從發(fā)現(xiàn)交易的始發(fā)節(jié)點開始,識別惡意交易者的賬戶信息和分析比特幣資金流向。交易溯源和追蹤可以監(jiān)控大量活動并持續(xù)識別高風險交易。目前針對加密數(shù)字貨幣交易的追溯研究方法主要分為兩種:交易關聯(lián)分析和網(wǎng)絡層溯源。

    1)交易關聯(lián)分析。

    交易關聯(lián)分析技術通過分析加密數(shù)字貨幣交易記錄推測不同交易之間的關系以及追蹤不同地址之間的資金交易流,如交易模式、資金來源和去向等,它的主要目的是預測涉及非法活動資金的流向。Zhao等[102]在Mt.Gox攻擊事件中使用廣度優(yōu)先搜索算法跟蹤某些比特幣地址之間的流量,確定被盜比特幣最可能的流向。Xie等[103]將以太坊交易記錄建模為時間?金額網(wǎng)絡,融合了賬戶、時間和金額信息,通過鏈接預測技術研究交易追蹤問題。Huang等[104]對勒索軟件支付、受害者和操作人員進行大規(guī)模的、為期兩年的端到端追蹤,勾勒了金融交易的整個勒索過程。Liao等[105]通過構建比特幣交易網(wǎng)絡,分析勒索軟件CryptoLocker的勒索過程,利用BitcoinTalk等在線論壇收集的信息作為初始起點找到了968個屬于勒索組織的地址集群,鑒定出795筆累計價值1 128.40 BTC的贖金交易。Gao等[106]對偽造加密數(shù)字貨幣在以太坊上進行端到端的追溯,包括流行程度、創(chuàng)造者和持有者、欺詐行為和廣告渠道等?;诮灰钻P聯(lián)分析的方法通常只能獲得地址之間的關系,而不能直接獲得用戶身份信息,一旦用戶采用混幣交易策略,這種方法的準確度將受到顯著影響。

    2)網(wǎng)絡層溯源。

    網(wǎng)絡層溯源技術通過分析網(wǎng)絡層傳輸?shù)慕灰仔畔?,推測交易的始發(fā)節(jié)點,進而發(fā)現(xiàn)特定交易在加密數(shù)字貨幣交易網(wǎng)絡中的傳播路徑,從而追蹤產(chǎn)生該交易的服務器IP信息。此技術能夠直接將匿名交易和交易始發(fā)節(jié)點的IP地址關聯(lián),實現(xiàn)溯源目的。高峰等[107]部署了溯源程序的節(jié)點,探針節(jié)點負責從比特幣網(wǎng)絡傳輸?shù)慕灰仔畔⒅泻Y選出由目標節(jié)點始發(fā)的交易信息。Koshy等[108]通過分析比特幣交易在網(wǎng)絡層的傳播規(guī)律,識別比特幣地址和IP地址之間映射關系,發(fā)現(xiàn)可以利用異常的交易行為模式尋找始發(fā)節(jié)點。Phillips等[109]通過非法網(wǎng)站的域名注冊和IP地址等信息分析詐騙資金來源和去向,發(fā)現(xiàn)受害者的資金通常來自交易所和賭博網(wǎng)站等。Biryukov等[110]提出基于鄰居節(jié)點的交易溯源機制,將匿名的比特幣用戶與交易產(chǎn)生的主機IP地址關聯(lián)起來,提高溯源準確率??傮w地,現(xiàn)有的加密數(shù)字貨幣交易溯源技術準確率較低,且需要持續(xù)向交易網(wǎng)絡中所有節(jié)點發(fā)送信息,計算和存儲資源耗費較多,性能較差,難以在實際的環(huán)境中應用。

    3.3.5交易可視化技術

    隨著區(qū)塊鏈的深入發(fā)展、相關技術的不斷創(chuàng)新,區(qū)塊鏈交易不斷增多,交易網(wǎng)絡也日趨龐大,運用可視化研究工具能夠有效推進加密數(shù)字貨幣可視化的研究。Di Battista等[111]重點介紹了BitConeView這一可視化研究系統(tǒng),運用該系統(tǒng)可以及時地、直觀地監(jiān)測比特幣交易網(wǎng)絡中存在的非法行為。Yue等[112]設計了一個交互式的視覺分析系統(tǒng)BitExTract,首次嘗試探索比特幣交易所交易模式的演變,通過大量序列視圖觀察交易所之間的交易,描述了交易所的交易網(wǎng)絡及其時間交易分布。Haslhofer等[113]設計開發(fā)了圖像分析工具GraphSense,它常被用于追溯交易網(wǎng)絡中幣的流動,具有主自動識別區(qū)塊鏈實體的功能,還可以追溯交易網(wǎng)絡路徑。Zhong等[114]搭建了新型在線加密數(shù)字貨幣交易數(shù)據(jù)可視化工具SilkViser,以幫助用戶理解加密貨幣交易機制,識別高級交易信息。McGinn等[115]將可視化監(jiān)控系統(tǒng)作為研究重點,重點關注相關交易中交易雙方的行為,可以較為快捷地識別潛在的異常交易行為和交易模式等。

    4 加密數(shù)字貨幣的監(jiān)管平臺生態(tài)

    目前國際已經(jīng)出現(xiàn)了很多專門從事區(qū)塊鏈監(jiān)管科技的公司和研究機構。在產(chǎn)生階段,主要以ICO監(jiān)管平臺和加密挖礦檢測系統(tǒng)為主。在兌換階段,工業(yè)界和學術界均有較多反洗錢系統(tǒng)的設計和應用。在流通階段,Chainalysis和Elliptic等技術公司也在加密數(shù)字貨幣數(shù)據(jù)分析和惡意活動監(jiān)控方面提供全面服務。如Chainalysis開發(fā)了用于打擊加密數(shù)字貨幣網(wǎng)絡犯罪活動的工具,Elliptic為全球企業(yè)和執(zhí)法機關提供數(shù)字貨幣監(jiān)控支持。

    在國內(nèi),區(qū)塊鏈瀏覽器OKLink推出了鏈上數(shù)據(jù)監(jiān)測和交易行為可視化工具——鏈上天眼,通過非法交易監(jiān)控、洗黑錢場景追蹤、數(shù)字資產(chǎn)溯源等手段,讓非法融資行為變得無所遁形。表3展示了產(chǎn)生、兌換、流通這3個階段代表性的加密數(shù)字貨幣監(jiān)管系統(tǒng)與平臺。

    表3 主流的加密數(shù)字貨幣監(jiān)管平臺

    注:未標注引用的平臺,可參考平臺官網(wǎng)。

    5 挑戰(zhàn)和展望

    5.1 挑戰(zhàn)

    通過梳理分析現(xiàn)有的加密數(shù)字貨幣監(jiān)管技術和平臺后可以發(fā)現(xiàn),現(xiàn)有的研究存在以下問題。

    1)產(chǎn)生階段。一方面,目前傳統(tǒng)基于規(guī)則的加密數(shù)字貨幣挖礦檢測方法雖然誤報率較低,但是對大量新興惡意挖礦軟件的檢測率較低。雖然基于機器學習或深度學習的方法具有一定的學習和檢測能力,但它們訓練的特征是單一和獨立的,檢測率和效率都較低。另一方面,目前的ICO監(jiān)管技術較薄弱,很多國家主要以法律監(jiān)管的形式存在,而且以分析公開項目融資信息為主,數(shù)據(jù)獲取渠道有限,數(shù)據(jù)量較小,現(xiàn)有ICO監(jiān)管技術并沒有成熟的應用。

    2)兌換階段。針對追蹤跨分類賬資金流動、去匿名化和收集非法跨賬本交易行為證據(jù)等方面的研究較少,且目前所使用的人工智能和大數(shù)據(jù)分析技術在反洗錢領域建模中仍處于初級階段:其一,模型在可解釋和準確性方面仍顯不足;其二,目前從復雜的關系網(wǎng)絡中識別團伙洗錢行為的研究難度較大;其三,目前研究很少基于真實的數(shù)據(jù)集對訓練的模型和結果進行可靠的科學驗證,可供公開使用且被標注的洗錢數(shù)據(jù)集不平衡且數(shù)量有限。缺乏公開可用的真實數(shù)據(jù)進行實驗、可疑交易的檢測僅依賴于已發(fā)現(xiàn)的交易是主要的問題。

    3)流通階段?,F(xiàn)有加密數(shù)字貨幣流通階段的監(jiān)管技術研究更關注對加密數(shù)字貨幣交易的方式和手段等,對于需要大量領域知識的加密數(shù)字貨幣交易研究較少?,F(xiàn)有關于對賬戶和交易的監(jiān)管技術面臨的挑戰(zhàn)是缺少關注如何融合交易中實體、關系、事件、行為等領域挖掘知識,難以對區(qū)塊鏈空間、互聯(lián)網(wǎng)空間以及物理空間中的實體和交易進行映射和匹配。加密數(shù)字貨幣在交易時會面對更加多源異構的信息,現(xiàn)有成果難以進行加密數(shù)字貨幣賬戶和交易的推理和預測。

    5.2 展望

    隨著區(qū)塊鏈技術發(fā)展以及NFT、DeFi、元宇宙、鏈游、DApp等新概念的興起,加密數(shù)字貨幣犯罪方式不斷翻新,越來越多樣?,F(xiàn)有的監(jiān)管技術雖然面臨很多困難,但是依然有很大的研究潛力,監(jiān)管的重點是對應實現(xiàn)加密數(shù)字貨幣“產(chǎn)生中發(fā)行、兌換中記賬、流通中交易”等數(shù)據(jù)的實時采集、分析、追溯和預測,可以為目前央行正在籌備的法定數(shù)字貨幣的風險控制提供借鑒,也可以為加密和法定數(shù)字貨幣的監(jiān)管規(guī)范與標準的建立提供研究基礎。

    針對產(chǎn)生階段:一方面,基于不同維度的數(shù)字和圖像特征,利用深度學習實現(xiàn)不同模型可在不同的設備上并行處理,提高對新型惡意挖礦行為的檢測率,減小誤報率;另一方面,通過對社交媒體數(shù)據(jù)的實時監(jiān)測,梳理當下正在運營的ICO項目及其平臺,結合數(shù)據(jù)建模、圖譜關聯(lián)分析等方法,可實時監(jiān)測ICO項目的關停進度、市場反映情況、涉資規(guī)模等,減少創(chuàng)始人和代幣持有者之間虛假信息的不對稱問題,有利于監(jiān)管部門最大限度地幫助群眾挽回損失。

    針對兌換階段:一方面可以與交易所等機構合作,加大客戶數(shù)據(jù)標簽的引入力度,結合行內(nèi)數(shù)據(jù)進行聯(lián)合建模,形成用戶的全景式行為畫像,推進數(shù)據(jù)標簽的更新;另一方面構建涉及客戶、賬戶、設備、入賬和出賬交易等節(jié)點的大規(guī)模交易關聯(lián)網(wǎng)絡,特別需要關注跨鏈交易的資金轉(zhuǎn)移策略和特征,結合深度學習、圖神經(jīng)網(wǎng)絡等對單一洗錢事件或者多個高風險的團伙化、集團化洗錢涉案節(jié)點快速識別出關聯(lián)關系及協(xié)同洗錢模式。

    針對流通階段,建立加密數(shù)字貨幣場景中的實體身份和角色信息庫,并從海量復雜的交易數(shù)據(jù)中挖掘區(qū)塊鏈數(shù)字身份關聯(lián)行為知識,積累加密數(shù)字貨幣交易行為知識庫。最終,可以通過面向目標建模、知識圖譜等數(shù)據(jù)建模和分析方法,構建賬戶?交易?鏈群三位一體的加密數(shù)字貨幣交易知識圖譜,實現(xiàn)對加密數(shù)字貨幣交易中網(wǎng)絡空間與物理空間的精細化匹配融合,更好地為預測和推理加密數(shù)字貨幣中的交易路徑與行為模式,為探索服務國家安全的加密數(shù)字貨幣實時監(jiān)測和識別預警方法奠定扎實的研究基礎。

    6 結語

    加密數(shù)字貨幣借助于區(qū)塊鏈等新興技術,呈現(xiàn)去中心化、智能化、跨界化的特點,由于無法提供可行的監(jiān)管方法,被廣泛應用于網(wǎng)絡犯罪、洗錢等犯罪活動。為了打擊將資金用于非法活動,保護消費者和投資者免受欺詐和其他侵權行為的侵害,確保市場和支付系統(tǒng)的完整性以及整體金融穩(wěn)定,有效的技術監(jiān)管問題將成為專家學者的重點研究方向。本文重點闡述了加密數(shù)字貨幣產(chǎn)生、兌換和流通這3個周期的定義及其可能存在的犯罪風險,并有針對性地研究每個階段監(jiān)管技術的發(fā)展現(xiàn)狀,從而識別和遏制利用加密數(shù)字貨幣進行的非法活動。2021年以來,DeFi、NFT、元宇宙、區(qū)塊鏈游戲等Web3.0應用的爆發(fā)對加密數(shù)字貨幣的監(jiān)管提出了更高的要求。必須深入相關監(jiān)管技術研究,促進加密數(shù)字貨幣的應用更加健康地發(fā)展。最后,本文總結了現(xiàn)有的加密數(shù)字貨幣的監(jiān)管平臺生態(tài),討論并提出加密數(shù)字貨幣監(jiān)管技術面臨的重大挑戰(zhàn)和未來展望,為后續(xù)相關監(jiān)管技術研究提供參考。

    [1] MUKHOPADHYAY U, SKJELLUM A, HAMBOLU O, et al. A brief survey of cryptocurrency systems[C]// Proceedings of the 14th Annual Conference on Privacy, Security and Trust. Piscataway: IEEE, 2016: 745-752.

    [2] LIU Y, TSYVINSKI A, WU X. Common risk factors in cryptocurrency[J]. The Journal of Finance, 2022, 77(2): 1133-1177.

    [3] RAMADOSS R. Blockchain technology: an overview[J]. IEEE Potentials, 2022, 41(6): 6-12.

    [4] KHER R, TERJESEN S, LIU C. Blockchain, Bitcoin, and ICOs: a review and research agenda[J]. Small Business Economics, 2021, 56(4): 1699-1720.

    [5] BROWN S D. Cryptocurrency and criminality: the Bitcoin opportunity[J]. The Police Journal, 2016, 89(4): 327-339.

    [6] YOUSAF H, KAPPOS G, MEIKLEJOHN S. Tracing transactions across cryptocurrency ledgers[C]// Proceedings of the 28th USENIX Security Symposium. Berkeley: USENIX Association, 2019: 837-850.

    [7] CARVALHO C E, PIRES D A, ARTIOLI M, et al. Cryptocurrencies: technology, initiatives of banks and central banks, and regulatory challenges[J]. Economia e Sociedade, 2021, 30(2): 467-496.

    [8] HELLANI H, SAMHAT A E, CHAMOUN M, et al. On blockchain technology: overview of Bitcoin and future insights[C]// Proceedings of the 2018 IEEE International Multidisciplinary Conference on Engineering Technology. Piscataway: IEEE, 2018: 1-8.

    [9] OSTERN N K, RIEDEL J. Know-Your-Customer (KYC) requirements for initial coin offerings: toward designing a compliant-by-design KYC-system based on blockchain technology[J]. Business and Information Systems Engineering, 2021, 63(5): 551-567.

    [10] LI X, JIANG P, CHEN T, et al. A survey on the security of blockchain systems[J]. Future Generation Computer Systems, 2020, 107: 841-853.

    [11] HUANG W, MEOLI M, VISMARA S. The geography of initial coin offerings[J]. Small Business Economics, 2020, 55(1): 77-102.

    [12] HOWELL S T, NIESSNER M, YERMACK D. Initial coin offerings: financing growth with cryptocurrency token sales[J]. The Review of Financial Studies, 2020, 33(9): 3925-3974.

    [13] FISCH C. Initial Coin Offerings (ICOs) to finance new ventures[J]. Journal of Business Venturing, 2019, 34(1): 1-22.

    [14] DENG H, HUANG R H, WU Q. The regulation of initial coin offerings in China: problems, prognoses and prospects[J]. European Business Organization Law Review, 2018, 19(3): 465-502.

    [15] MAUME P, FROMBERGER M. Regulations of initial coin offerings: reconciling US and EU securities laws[J]. Chicago Journal of International Law, 2019, 19(2): 548-585.

    [16] Chainalysis. The 2022 crypto crime report[R/OL]. [2022-02-26].https://go.chainalysis.com/2022-Crypto-Crime-Report.html.

    [17] CAMPBELL-VERDUYN M. Bitcoin, crypto-coins, and global anti-money laundering governance[J]. Crime, Law and Social Change, 2018, 69(2): 283-305.

    [18] ADHAMI S, GIUDICI G, MARTINAZZI S. Why do businesses go crypto? an empirical analysis of initial coin offerings[J]. Journal of Economics and Business, 2018, 100: 64-75.

    [19] CERCHIELLO P, TASCA P, TOMA A M. ICO success drivers: a textual and statistical analysis[J]. The Journal of Alternative Investments, 2019, 21(4): 13-25.

    [20] CAMPINO J, BROCHADO A, ROSA á. Initial Coin Offerings (ICOs): why do they succeed?[J]. Financial Innovation, 2022, 8: No.17.

    [21] BELLAVITIS C, FISCH C, WIKLUND J. A comprehensive review of the global development of Initial Coin Offerings (ICOs) and their regulation[J]. Journal of Business Venturing Insights, 2021, 15: No.e00213.

    [22] FU C, KOH A, GRIFFIN P. Automated theme search in ICO whitepapers[J]. The Journal of Financial Data Science, 2019, 1(4): 140-158.

    [23] DüRR A, GRIEBEL M, WELSCH G, et al. Predicting fraudulent initial coin offerings using information extracted from whitepapers[C/OL]// Proceedings of the 28th European Conference on Information Systems [2022-09-26].https://www.researchgate.net/publication/341354574_PREDICTING_FRAUDULENT_INITIAL_COIN_OFFERINGS_USING_INFORMATION_EXTRACTED_FROM_WHITEPAPERS.

    [24] BIAN S, DENG Z, LI F, et al. IcoRating: a deep-learning system for scam ICO identification[EB/OL]. (2018-03-08) [2022-09-26].https://arxiv.org/pdf/1803.03670.pdf.

    [25] KARIMOV B, WóJCIK P. Identification of scams in initial coin offerings with machine learning[J]. Frontiers in Artificial Intelligence, 2021, 4: No.718450.

    [26] TOMA A M, CERCHIELLO P. Initial coin offerings: risk or opportunity?[J]. Frontiers in Artificial Intelligence, 2020, 3: No.18.

    [27] MU?OZ J Z I, SUáREZ-VARELA J, BARLET-ROS P. Detecting cryptocurrency miners with NetFlow/IPFIX network measurements[C]// Proceedings of the 2019 IEEE International Symposium on Measurements and Networking. Piscataway: IEEE, 2019: 1-6.

    [28] VESELY V, ?áDNíK M. How to detect cryptocurrency miners? by traffic forensics?。跩]. Digital Investigation, 2019, 31: No.100884.

    [29] CAPROLU M, RAPONI S, OLIGERI G, et al. Cryptomining makes noise: detecting cryptojacking via machine learning[J]. Computer Communications, 2021, 171: 126-139.

    [30] ZAREH A, SHAHRIARI H R. BotcoinTrap: detection of Bitcoin miner botnet using host based approach[C]// Proceedings of the 15th International ISC (Iranian Society of Cryptology) Conference on Information Security and Cryptology. Piscataway: IEEE, 2018: 1-6.

    [31] BIAN W, MENG W, ZHANG M. MineThrottle: defending against Wasm in-browser cryptojacking[C]// Proceedings of the Web Conference 2020. Republic and Canton of Geneva: International World Wide Web Conferences Steering Committee, 2020: 3112-3118.

    [32] KHIRUPARAJ T P, ABISHEK MADHU V, SATHIA BHAMA P R K. Unmasking file-based cryptojacking[M]// PETER J D, FERNANDES S L, ALAVI A H. Intelligence in Big Data Technologies — Beyond the Hype: Proceedings of ICBDCC 2019. Singapore: Springer, 2021: 137-146.

    [33] NING R, WANG C, XIN C, et al. CapJack: capture in-browser crypto-jacking by deep capsule network through behavioral analysis[C]// Proceedings of the 2019 IEEE Conference on Computer Communications. Piscataway: IEEE, 2019: 1873-1881.

    [34] KHARRAZ A, MA Z, MURLEY P, et al. Outguard: detecting in-browser covert cryptocurrency mining in the wild[C]// Proceedings of the 2019 World Wide Web Conference. Republic and Canton of Geneva: International World Wide Web Conferences Steering Committee, 2019: 840-852.

    [35] KONOTH R K, VINETI E, MOONSAMY V, et al. MineSweeper: an in-depth look into drive-by cryptocurrency mining and its defense[C]// Proceedings of the 2018 ACM SIGSAC Conference on Computer and Communications Security. New York: ACM, 2018: 1714-1730.

    [36] SALEHI A, GHAZANFARI M, FATHIAN M. Data mining techniques for anti-money laundering[J]. International Journal of Applied Engineering Research, 2017, 12(20): 10084-10094.

    [37] BELLOMARINI L, LAURENZA E, SALLINGER E. Rule-based anti-money laundering in financial intelligence units: experience and vision[C]// Proceedings of the 14th International Rule Challenge, 4th Doctoral Consortium, and 6th Industry Track @ RuleML+RR 2020. Aachen: CEUR-WS.org, 2020: 133-144.

    [38] RAJPUT Q, KHAN N S, LARIK A, et al. Ontology based expert-system for suspicious transactions detection[J]. Computer and Information Science, 2014, 7(1): 103-114.

    [39] KHANUJA H K, ADANE D S. Forensic analysis for monitoring database transactions[C]// Proceedings of the 2014 International Symposium on Security in Computing and Communication, CCIS 467. Berlin: Springer, 2014: 201-210.

    [40] KHAN N S, LARIK A S, RAJPUT Q, et al. A Bayesian approach for suspicious financial activity reporting[J]. International Journal of Computers and Applications, 2013, 35(4): 181-187.

    [41] PANIGRAHI S, KUNDU A, SURAL S, et al. Credit card fraud detection: a fusion approach using Dempster-Shafer theory and Bayesian learning[J]. Information Fusion, 2009, 10(4): 354-363.

    [42] BUTGEREIT L. Anti-money laundering: rule-based methods to identify funnel accounts[C]// Proceedings of the 2021 Conference on Information Communications Technology and Society. Piscataway: IEEE, 2021: 21-26.

    [43] LORENZ J, SILVA M I, APARíCIO D, et al. Machine learning methods to detect money laundering in the Bitcoin blockchain in the presence of label scarcity[C]// Proceedings of the 1st ACM International Conference on AI in Finance. New York: ACM, 2020: No.23.

    [44] ALARAB I, PRAKOONWIT S, NACER M I. Comparative analysis using supervised learning methods for anti-money laundering in Bitcoin[C]// Proceedings of the 5th International Conference on Machine Learning Technologies. New York: ACM, 2020: 11-17.

    [45] LIN Y J, WU P W, HSU C H, et al. An evaluation of Bitcoin address classification based on transaction history summarization[C]// Proceedings of the 2019 IEEE International Conference on Blockchain and Cryptocurrency. Piscataway: IEEE, 2019: 302-310.

    [46] KUMAR A, DAS S, TYAGI V. Anti-money laundering detection using Na?ve Bayes classifier[C]// Proceedings of the 2020 IEEE International Conference on Computing, Power and Communication Technologies. Piscataway: IEEE, 2020: 568-572.

    [47] HARLEV M A, SUN YIN H, LANGENHELDT K C, et al. Breaking bad: de-anonymizing entity types on the Bitcoin blockchain using supervised machine learning[C]// Proceedings of the 51st Hawaii International Conference on System Sciences. Honolulu, HI: University of Hawai?i at Mānoa, 2018: 3497-3506.

    [48] TOYODA K, OHTSUKI T, MATHIOPOULOS P T. Identification of high yielding investment programs in Bitcoin via transactions pattern analysis[C]// Proceedings of the 2017 IEEE Global Communications Conference. Piscataway: IEEE, 2017: 1-6.

    [49] ZOLA F, EGUIMENDIA M, BRUSE J L, et al. Cascading machine learning to attack Bitcoin anonymity[C]// Proceedings of the 2019 IEEE International Conference on Blockchain. Piscataway: IEEE, 2019: 10-17.

    [50] LEE C, MAHARJAN S, KO K, et al. Toward detecting illegal transactions on Bitcoin using machine-learning methods[C]// Proceedings of the 2019 International Conference on Blockchain and Trustworthy Systems, CCIS 1156. Singapore: Springer, 2020: 520-533.

    [51] BAEK H, OH J, KIM C Y, et al. A model for detecting cryptocurrency transactions with discernible purpose[C]// Proceedings of the 11th International Conference on Ubiquitous and Future Networks. Piscataway: IEEE, 2019: 713-717.

    [52] VASSALLO D, VELLA V, ELLUL J. Application of gradient boosting algorithms for anti-money laundering in cryptocurrencies[J]. SN Computer Science, 2021, 2(3): No.143.

    [53] YANG Y, WU M. Supervised and unsupervised learning for fraud and money laundering detection using behavior measuring distance[C]// Proceedings of the IEEE 18th International Conference on Industrial Informatics. Piscataway: IEEE, 2020: 446-451.

    [54] ALARAB I, PRAKOONWIT S, NACER M I. Competence of graph convolutional networks for anti-money laundering in Bitcoin blockchain[C]// Proceedings of the 5th International Conference on Machine Learning Technologies. New York: ACM, 2020: 23-27.

    [55] ALARAB I, PRAKOONWIT S. Graph-based LSTM for anti-money laundering: Experimenting temporal graph convolutional network with Bitcoin data[J]. Neural Processing Letters, 2023, 55(1): 689-707.

    [56] MOHAN A, KARTHIKA P V, SANKAR P, et al. Improving anti-money laundering in Bitcoin using evolving graph convolutions and deep neural decision forest[J]. Data Technologies and Applications, 2023, 53(7): 313-329.

    [57] HASANOVA H, BAEK U J, SHIN M G, et al. A survey on blockchain cybersecurity vulnerabilities and possible countermeasures[J]. International Journal of Network Management, 2019, 29(2): No.e2060.

    [58] BHARGAVAN K, DELIGNAT-LAVAUD A, FOURNET C, et al. Formal verification of smart contracts: short paper[C]// Proceedings of the 2016 ACM Workshop on Programming Languages and Analysis for Security. New York: ACM, 2016: 91-96.

    [59] GRISHCHENKO I, MAFFEI M, SCHNEIDEWIND C. Foundations and tools for the static analysis of Ethereum smart contracts[C]// Proceedings of the 2018 International Conference on Computer Aided Verification LNCS 10981. Cham: Springer, 2018: 51-78.

    [60] MOSSBERG M, MANZANO F, HENNENFENT E, et al. Manticore: a user-friendly symbolic execution framework for binaries and smart contracts[C]// Proceedings of the 34th IEEE/ACM International Conference on Automated Software Engineering. Piscataway: IEEE, 2019: 1186-1189.

    [61] WEI Z, WANG J, SHEN X, et al. Smart contract fuzzing based on taint analysis and genetic algorithms[J]. Journal of Quantum Computing, 2020, 2(1): 11-24.

    [62] CHAN W K, JIANG B. Fuse: an architecture for smart contract fuzz testing service[C]// Proceedings of the 25th Asia-Pacific Software Engineering Conference. Piscataway: IEEE, 2018: 707-708.

    [63] CHEN W, ZHENG Z, CUI J, et al. Detecting Ponzi schemes on Ethereum: towards healthier blockchain technology[C]// Proceedings of the 2018 World Wide Web Conference. Republic and Canton of Geneva: International World Wide Web Conferences Steering Committee, 2018: 1409-1418.

    [64] HU T, LIU X, CHEN T, et al. Transaction-based classification and detection approach for Ethereum smart contract[J]. Information Processing and Management, 2021, 58(2): No.102462.

    [65] MOMENI P, WANG Y, SAMAVI R. Machine learning model for smart contracts security analysis[C]// Proceedings of the 17th International Conference on Privacy, Security and Trust. Piscataway: IEEE, 2019: 1-6.

    [66] XU Y, HU G, YOU L, et al. A novel machine learning-based analysis model for smart contract vulnerability[J]. Security and Communication Networks, 2021, 2021: No.5798033.

    [67] KAPPOS G, YOUSAF H, MALLER M, et al. An empirical analysis of anonymity in Zcash[C]// Proceedings of the 27th USENIX Security Symposium. Berkeley: USENIX Association, 2018: 463-477.

    [68] REID F, HARRIGAN M. An analysis of anonymity in the Bitcoin system[M]// ALTSHULER Y, ELOVICI Y, CREMERS A B, et al. Security and Privacy in Social Networks. New York: Springer, 2013: 197-223.

    [69] ANDROULAKI E, KARAME G O, ROESCHLIN M, et al. Evaluating user privacy in Bitcoin[C]// Proceedings of the 2013 International Conference on Financial Cryptography and Data Security, LNCS 7859. Berlin: Springer, 2013: 34-51.

    [70] VICTOR F. Address clustering heuristics for Ethereum[C]// Proceedings of the 2020 International Conference on Financial Cryptography and Data Security, LNCS 12059. Cham: Springer, 2020: 617-633.

    [71] BARTOLETTI M, PES B, SERUSI S. Data mining for detecting Bitcoin Ponzi schemes[C]// Proceedings of the 2018 Crypto Valley Conference on Blockchain Technology. Piscataway: IEEE, 2018: 75-84.

    [72] OSTAPOWICZ M L, ?BIKOWSKI K. Detecting fraudulent accounts on blockchain: a supervised approach[C]// Proceedings of the 2019 International Conference on Web Information Systems Engineering, LNCS 11881. Cham: Springer, 2019: 18-31.

    [73] LI Y, CAI Y, TIAN H, et al. Identifying illicit addresses in Bitcoin network[C]// Proceedings of the 2020 International Conference on Blockchain and Trustworthy Systems, CCIS 1267. Singapore: Springer, 2020: 99-111.

    [74] TOYODA K, MATHIOPOULOS P T, OHTSUKI T. A novel methodology for HYIP operators’ Bitcoin addresses identification[J]. IEEE Access, 2019, 7: 74835-74848.

    [75] FARRUGIA S, ELLUL J, AZZOPARDI G. Detection of illicit accounts over the Ethereum blockchain[J]. Expert Systems with Applications, 2020, 150: No.113318.

    [76] IBRAHIM R F, MOHAMMAD ELIAN A, ABABNEH M. Illicit account detection in the Ethereum blockchain using machine learning[C]// Proceedings of the 2021 International Conference on Information Technology. Piscataway: IEEE, 2021: 488-493.

    [77] POURSAFAEI F, HAMAD G B, ZILIC Z. Detecting malicious Ethereum entities via application of machine learning classification[C]// Proceedings of the 2nd Conference on Blockchain Research and Applications for Innovative Networks and Services. Piscataway: IEEE, 2020: 120-127.

    [78] CHEN W, ZHENG Z, NGAI E C H, et al. Exploiting blockchain data to detect smart Ponzi schemes on Ethereum[J]. IEEE Access, 2019, 7: 37575-37586.

    [79] CHEN W, GUO X, CHEN Z, et al. Phishing scam detection on Ethereum: towards financial security for blockchain ecosystem[C]// Proceedings of the 29th International Joint Conference on Artificial Intelligence. California: ijcai.org, 2020: 4506-4512.

    [80] MICHALSKI R, DZIUBA?TOWSKA D, MACEK P. Revealing the character of nodes in a blockchain with supervised learning[J]. IEEE Access, 2020, 8: 109639-109647.

    [81] SUN YIN H H, LANGENHELDT K, HARLEV M, et al. Regulating cryptocurrencies: a supervised machine learning approach to de-anonymizing the Bitcoin blockchain[J]. Journal of Management Information Systems, 2019, 36(1): 37-73.

    [82] LIANG J, LI L, CHEN W, et al. Targeted addresses identification for Bitcoin with network representation learning[C]// Proceedings of the 2019 IEEE International Conference on Intelligence and Security Informatics. Piscataway: IEEE, 2019: 158-160.

    [83] LINOY S, STAKHANOVA N, RAY S. De-anonymizing Ethereum blockchain smart contracts through code attribution[J]. International Journal of Network Management, 2021, 31(1): No.e2130.

    [84] MONAMO P, MARIVATE V, TWALA B. Unsupervised learning for robust Bitcoin fraud detection[C]// Proceedings of the 2016 Information Security for South Africa Conference. Piscataway: IEEE, 2016: 129-134.

    [85] MONAMO P M, MARIVATE V, TWALA B. A multifaceted approach to Bitcoin fraud detection: global and local outliers[C]// Proceedings of the 15th IEEE International Conference on Machine Learning and Applications. Piscataway: IEEE, 2016: 188-194.

    [86] TIAN H, LI Y, CAI Y, et al. Attention-based graph neural network for identifying illicit Bitcoin addresses[C]// Proceedings of the 2021 International Conference on Blockchain and Trustworthy Systems, CCIS 1490. Singapore: Springer, 2021: 147-162.

    [87] SHAO W, LI H, CHEN M, et al. Identifying Bitcoin users using deep neural network[C]// Proceedings of the 2018 International Conference on Algorithms and Architectures for Parallel Processing, LNCS 11337. Cham: Springer, 2018: 178-192.

    [88] SHEN J, ZHOU J, XIE Y, et al. Identity inference on blockchain using graph neural network[C]// Proceedings of the 2021 International Conference on Blockchain and Trustworthy Systems, CCIS 1490. Singapore: Springer, 2021: 3-17.

    [89] LIU X, TANG Z, LI P, et al. A graph learning based approach for identity inference in DApp platform blockchain[J]. IEEE Transactions on Emerging Topics in Computing, 2022, 10(1): 438-449.

    [90] WU J, LIU J, ZHAO Y, et al. Analysis of cryptocurrency transactions from a network perspective: an overview[J]. Journal of Network and Computer Applications, 2021, 190: No.103139.

    [91] REMY C, RYM B, MATTHIEU L. Tracking Bitcoin users activity using community detection on a network of weak signals[C]// Proceedings of the 2017 International Conference on Complex Networks and Their Applications, SCI 689. Cham: Springer, 2018: 166-177.

    [92] WU S X, WU Z, CHEN S, et al. Community detection in blockchain social networks[J]. Journal of Communications and Information Networks, 2021, 6(1): 59-71.

    [93] ZHANG Z, ZHOU T, XIE Z. BitScope: scaling Bitcoin address deanonymization using multi-resolution clustering[EB/OL]. [2022-09-26].https://izgzhen.github.io/bitscope-public/paper.pdf.

    [94] SUN H, RUAN N, LIU H. Ethereum analysis via node clustering[C]// Proceedings of the 2019 International Conference on Network and System Security, LNCS 11928. Cham: Springer, 2019: 114-129.

    [95] PHAM T T, LEE S. Anomaly detection in the Bitcoin system — a network perspective[EB/OL]. (2017-02-24) [2022-09-26].https://arxiv.org/pdf/1611.03942.pdf.

    [96] PHAM T T, LEE S. Anomaly detection in Bitcoin network using unsupervised learning methods[EB/OL]. (2017-02-25) [2022-09-26].https://arxiv.org/pdf/1611.03941.pdf.

    [97] ZHANG R, ZHANG G, LIU L, et al. Anomaly detection in Bitcoin information networks with multi-constrained meta path[J]. Journal of Systems Architecture, 2020, 110: No.101829.

    [98] WU J, LIU J, CHEN W, et al. Detecting mixing services via mining Bitcoin transaction network with hybrid motifs[J]. IEEE Transactions on Systems, Man, and Cybernetics: Systems, 2022, 52(4): 2237-2249.

    [99] HUANG B, LIU Z, CHEN J, et al. Behavior pattern clustering in blockchain networks[J]. Multimedia Tools and Applications, 2017, 76(19): 20099-20110.

    [100] PATEL V, PAN L, RAJASEGARAR S. Graph deep learning based anomaly detection in Ethereum blockchain network[C]// Proceedings of the 2020 International Conference on Network and System Security, LNCS 12570. Cham: Springer, 2020: 132-148.

    [101] SCICCHITANO F, LIGUORI A, GUARASCIO M, et al. Deep autoencoder ensembles for anomaly detection on blockchain[C]// Proceedings of the 2020 International Symposium on Methodologies for Intelligent Systems, LNCS 12117. Cham: Springer, 2020: 448-456.

    [102] ZHAO C, GUAN Y. A graph-based investigation of Bitcoin transactions[C]// Proceedings of the 2015 IFIP International Conference on Digital Forensics, IFIPAICT 462. Cham: Springer, 2015: 79-95.

    [103] XIE Y, JIN J, ZHANG J, et al. Temporal-amount snapshot MultiGraph for Ethereum transaction tracking[C]// Proceedings of the 2021 International Conference on Blockchain and Trustworthy Systems, CCIS 1490. Singapore: Springer, 2021: 133-146.

    [104] HUANG D Y, ALIAPOULIOS M M, LI V G, et al. Tracking ransomware end-to-end[C]// Proceedings of the 2018 IEEE Symposium on Security and Privacy. Piscataway: IEEE, 2018: 618-631.

    [105] LIAO K, ZHAO Z, DOUPé A, et al. Behind closed doors: measurement and analysis of CryptoLocker ransoms in Bitcoin[C]// Proceedings of the 2016 APWG Symposium on Electronic Crime Research. Piscataway: IEEE, 2016: 1-13.

    [106] GAO B, WANG H, XIA P, et al. Tracking counterfeit cryptocurrency end-to-end[J]. Proceedings of the ACM on Measurement and Analysis of Computing Systems, 2020, 4(3): No.50.

    [107] 高峰,毛洪亮,吳震,等. 輕量級比特幣交易溯源機制[J]. 計算機學報, 2018, 41(5): 989-1004.(GAO F, MAO H L, WU Z, et al. Lightweight transaction tracing technology for Bitcoin[J]. Chinese Journal of Computers, 2018, 41(5): 989-1004.)

    [108] KOSHY P, KOSHY D, McDANIEL P. An analysis of anonymity in Bitcoin using P2P network traffic[C]// Proceedings of the 2014 International Conference on Financial Cryptography and Data Security LNCS 8437. Berlin: Springer, 2014: 469-485.

    [109] PHILLIPS R, WILDER H. Tracing cryptocurrency scams: clustering replicated advance-fee and phishing websites[C]// Proceedings of the 2020 IEEE International Conference on Blockchain and Cryptocurrency. Piscataway: IEEE, 2020: 1-8.

    [110] BIRYUKOV A, KHOVRATOVICH D, PUSTOGAROV I. Deanonymization of clients in Bitcoin P2P network[C]// Proceedings of the 2014 ACM SIGSAC Conference on Computer and Communications Security. New York: ACM, 2014: 15-29.

    [111] DI BATTISTA G, DI DONATO V, PATRIGNANI M, et al. Bitconeview: visualization of flows in the Bitcoin transaction graph[C]// Proceedings of the 2015 IEEE Symposium on Visualization for Cyber Security. Piscataway: IEEE, 2015: 1-8.

    [112] YUE X, SHU X, ZHU X, et al. BitExTract: interactive visualization for extracting Bitcoin exchange intelligence[J]. IEEE Transactions on Visualization and Computer Graphics, 2019, 25(1): 162-171.

    [113] HASLHOFER B, KARL R, FILTZ E. O Bitcoin where art thou? insight into large-scale transaction graphs[C]// Joint Proceedings of the Posters and Demos Track of the 12th International Conference on Semantic Systems/ 1st International Workshop on Semantic Change anf Evolving Semantics. Aachen: CEUR-WS.org, 2016: No.20.

    [114] ZHONG Z, WEI S, XU Y, et al. SilkViser: a visual explorer of blockchain-based cryptocurrency transaction data[C]// Proceedings of the 2020 IEEE Conference on Visual Analytics Science and Technology. Piscataway: IEEE, 2020: 95-106.

    [115] McGINN D, BIRCH D, AKROYD D, et al. Visualizing dynamic Bitcoin transaction patterns[J]. Big Data, 2016, 4(2): 109-119.

    [116] MANI G, PASUMARTI V, BHARGAVA B, et al. DeCrypto Pro: deep learning based cryptomining malware detection using performance counters[C]// Proceedings of the 2020 IEEE International Conference on Autonomic Computing and Self-Organizing Systems. Piscataway: IEEE, 2020: 109-118.

    [117] HENDE J. MineChecker: a tool for detecting click-based browser cryptomining[D]. Nijmegen: Radboud University, 2019: 8-28.

    [118] ZHANG Z, YIN J, HU B, et al. CLTracer: a Cross-Ledger Tracing framework based on address relationships[J]. Computers and Security, 2022, 113: No.102558.

    [119] KALRA S, GOEL S, DHAWAN M, et al. Zeus: analyzing safety of smart contracts[C]// Proceedings of the 2018 Network and Distributed System Security Symposium. Reston, VA: Internet Society, 2018: 1-15.

    [120] FEIST J, GREICO G, GROCE A. Slither: a static analysis framework for smart contracts[C]// Proceedings of the IEEE/ACM 2nd International Workshop on Emerging Trends in Software Engineering for Blockchain. Piscataway: IEEE, 2019: 8-15.

    [121] TIKHOMIROV S, VOSKRESENSKAYA E, IVANITSKIY I, et al. SmartCheck: static analysis of Ethereum smart contracts[C]// Proceedings of the ACM/IEEE 1st International Workshop on Emerging Trends in Software Engineering for Blockchain. New York: ACM, 2018: 9-16.

    [122] CHANG J, GAO B, XIAO H, et al. sCompile: critical path identification and analysis for smart contracts[C]// Proceedings of the 2019 International Conference on Formal Engineering Methods, LNCS 11852. Cham: Springer, 2019: 286-304.

    [123] LIU C, LIU H, CAO Z, et al. ReGuard: finding reentrancy bugs in smart contracts[C]// Proceedings of the ACM/IEEE 40th International Conference on Software Engineering: Companion Proceedings. New York: ACM, 2018: 65-68.

    [124] KALODNER H, M?SER M, LEE K, et al. BlockSci: design and applications of a blockchain analysis platform[C]// Proceedings of the 29th USENIX Security Symposium. Berkeley: USENIX Association, 2020: 2721-2738.

    [125] SPAGNUOLO M, MAGGI F, ZANERO S. BitIodine: extracting intelligence from the Bitcoin network[C]// Proceedings of the 2014 International Conference on Financial Cryptography and Data Security, LNCS 8437. Berlin: Springer, 2014: 457-468.

    Overview of cryptocurrency regulatory technologies research

    WANG Jiaxin, YAN Jiaqi*, MAO Qian’ang

    (,,210023,)

    With the help of blockchain and other emerging technologies, cryptocurrencies are decentralized, autonomous and cross-border. Research on cryptocurrency regulatory technologies is not only helpful to fight criminal activities based on cryptocurrencies, but also helpful to provide feasible supervision schemes for the expansion of blockchain technologies in other fields. Firstly, based on the application characteristics of cryptocurrency, the Generation, Exchange and Circulation (GEC) cycle theory of cryptocurrency was defined and elaborated. Then, the frequent international and domestic crimes based on cryptocurrencies were analyzed in detail, and the research status of cryptocurrency security supervision technologies in all three stages was investigated and surveyed as key point. Finally, the cryptocurrency regulatory platform ecology systems and current challenges faced by the regulatory technologies were summarized, and the future research directions of cryptocurrency regulatory technologies were prospected in order to provide reference for subsequent research.

    blockchain; cryptocurrency; security supervision; decentralization; autonomous; cross-border

    1001-9081(2023)10-2983-13

    10.11772/j.issn.1001-9081.2022111694

    2022?11?10;

    2022?12?19;

    國家自然科學基金資助項目(72171115,71701091);江蘇省研究生實踐創(chuàng)新計劃項目(SJCX22_0009)。

    王佳鑫(1999—),男,江蘇南通人,碩士研究生,CCF會員,主要研究方向:區(qū)塊鏈數(shù)據(jù)分析、區(qū)塊鏈監(jiān)管; 顏嘉麒(1983—),男,福建泉州人,教授,博士,CCF會員,主要研究方向:區(qū)塊鏈、信息系統(tǒng)、數(shù)據(jù)分析、情報學; 毛謙昂(1996—),男,浙江紹興人,博士研究生,主要研究方向:區(qū)塊鏈數(shù)據(jù)分析、區(qū)塊鏈監(jiān)管。

    TP311.13;TP309

    A

    2023?01?04。

    This work is partially supported by National Natural Science Foundation of China (72171115,71701091), Graduate Practice Innovation Program of Jiangsu Province (SJCX22_0009).

    WANG Jiaxin, born in 1999, M. S. candidate. His research interests include blockchain data analysis, blockchain supervision.

    YAN Jiaqi, born in 1983, Ph. D., professor. His research interests include blockchain, information system, data analytics, informatics.

    MAO Qian’ang, born in 1996, Ph. D. candidate. His research interests include blockchain data analysis, blockchain supervision.

    猜你喜歡
    挖礦加密貨幣
    合力攻堅 全面治理高校“挖礦”
    多措并舉 全流程整治“挖礦”
    一國貨幣上的面孔能告訴我們什么?
    英語文摘(2021年6期)2021-08-06 08:40:36
    一種基于熵的混沌加密小波變換水印算法
    古代的貨幣
    挖礦木馬的攻擊手段及防御策略研究
    挖礦的史蒂夫
    古代的貨幣
    認證加密的研究進展
    基于ECC加密的電子商務系統(tǒng)
    中国三级夫妇交换| 亚洲,一卡二卡三卡| 欧美精品人与动牲交sv欧美| 日韩成人伦理影院| 熟妇人妻不卡中文字幕| 日韩免费高清中文字幕av| 日韩av免费高清视频| av国产免费在线观看| 你懂的网址亚洲精品在线观看| 国产毛片a区久久久久| 别揉我奶头 嗯啊视频| 五月天丁香电影| 综合色av麻豆| av在线蜜桃| 高清视频免费观看一区二区| 亚洲av在线观看美女高潮| 欧美xxxx性猛交bbbb| 国产久久久一区二区三区| 三级男女做爰猛烈吃奶摸视频| 久久久精品免费免费高清| 香蕉精品网在线| 精品一区二区三区视频在线| 毛片一级片免费看久久久久| 亚洲av一区综合| videos熟女内射| 国产片特级美女逼逼视频| videossex国产| 日韩强制内射视频| 大片电影免费在线观看免费| 国产永久视频网站| 五月开心婷婷网| av福利片在线观看| 国产精品国产av在线观看| 亚洲精品456在线播放app| 大香蕉97超碰在线| 综合色丁香网| 大码成人一级视频| 少妇人妻久久综合中文| 亚洲成人精品中文字幕电影| 国产av码专区亚洲av| 国产一区二区三区综合在线观看 | 亚洲精品aⅴ在线观看| 欧美老熟妇乱子伦牲交| 久久久久久久亚洲中文字幕| 中文字幕制服av| 日韩 亚洲 欧美在线| 久久99热这里只频精品6学生| 亚洲av电影在线观看一区二区三区 | 交换朋友夫妻互换小说| 精品熟女少妇av免费看| 色网站视频免费| 97超碰精品成人国产| 国产久久久一区二区三区| 最近的中文字幕免费完整| 国产淫片久久久久久久久| 大片免费播放器 马上看| 91久久精品国产一区二区成人| 搡老乐熟女国产| 中国国产av一级| 狂野欧美激情性xxxx在线观看| 大片电影免费在线观看免费| 青春草亚洲视频在线观看| 久久久久久伊人网av| 午夜日本视频在线| 久久久久国产网址| 久热这里只有精品99| 乱码一卡2卡4卡精品| 人妻系列 视频| 久久久色成人| 嫩草影院入口| 欧美一区二区亚洲| 一级片'在线观看视频| 精品国产三级普通话版| 午夜福利在线在线| 熟女电影av网| 搞女人的毛片| 国产伦理片在线播放av一区| 秋霞伦理黄片| 久久久精品免费免费高清| 国产探花在线观看一区二区| 欧美97在线视频| 欧美97在线视频| 欧美变态另类bdsm刘玥| 中文字幕制服av| 欧美极品一区二区三区四区| 亚洲成人久久爱视频| 国产黄色视频一区二区在线观看| 全区人妻精品视频| 夜夜爽夜夜爽视频| 精品久久久噜噜| 国产免费又黄又爽又色| 中文字幕久久专区| 午夜免费观看性视频| 男女那种视频在线观看| 人人妻人人爽人人添夜夜欢视频 | 久久精品熟女亚洲av麻豆精品| 在线观看一区二区三区激情| 高清毛片免费看| 麻豆乱淫一区二区| 最近2019中文字幕mv第一页| 最近2019中文字幕mv第一页| 啦啦啦啦在线视频资源| 干丝袜人妻中文字幕| 免费看日本二区| 18禁动态无遮挡网站| tube8黄色片| 国产精品久久久久久精品古装| 午夜激情福利司机影院| 午夜爱爱视频在线播放| 国产美女午夜福利| 男女下面进入的视频免费午夜| 午夜福利在线在线| 五月伊人婷婷丁香| 久久久久久伊人网av| www.色视频.com| 免费看a级黄色片| 久久久亚洲精品成人影院| 九九在线视频观看精品| 色网站视频免费| 一个人看的www免费观看视频| 亚洲成色77777| 夜夜看夜夜爽夜夜摸| 夜夜看夜夜爽夜夜摸| av网站免费在线观看视频| 久久久午夜欧美精品| 国产午夜福利久久久久久| 亚洲色图av天堂| 成人亚洲精品一区在线观看 | 亚洲av一区综合| 日韩欧美 国产精品| 波多野结衣巨乳人妻| 午夜免费观看性视频| 美女被艹到高潮喷水动态| 人人妻人人看人人澡| 少妇的逼水好多| 亚洲av中文字字幕乱码综合| 欧美潮喷喷水| 美女被艹到高潮喷水动态| 日日摸夜夜添夜夜添av毛片| 日韩成人伦理影院| 熟女av电影| 欧美激情国产日韩精品一区| 亚洲国产精品999| 亚洲国产精品999| 免费看光身美女| 久久精品国产亚洲av涩爱| 99re6热这里在线精品视频| 国产精品不卡视频一区二区| 小蜜桃在线观看免费完整版高清| 国产午夜精品一二区理论片| av在线亚洲专区| 国产精品不卡视频一区二区| 欧美高清成人免费视频www| www.av在线官网国产| 色综合色国产| 国内精品美女久久久久久| 国产黄频视频在线观看| 在线观看一区二区三区| 大码成人一级视频| 国产精品人妻久久久影院| 精品久久国产蜜桃| 成人漫画全彩无遮挡| 国产免费一区二区三区四区乱码| 久久久久精品性色| 久久久久国产精品人妻一区二区| 热re99久久精品国产66热6| 新久久久久国产一级毛片| 国产免费又黄又爽又色| 欧美+日韩+精品| 大陆偷拍与自拍| 成人毛片a级毛片在线播放| 亚洲精品,欧美精品| 久久精品国产自在天天线| 亚洲国产av新网站| 一级a做视频免费观看| 91在线精品国自产拍蜜月| 好男人在线观看高清免费视频| 亚洲欧美中文字幕日韩二区| 啦啦啦啦在线视频资源| 国产91av在线免费观看| 成人综合一区亚洲| 国产毛片a区久久久久| .国产精品久久| 免费看a级黄色片| 99热网站在线观看| 自拍欧美九色日韩亚洲蝌蚪91 | 在线亚洲精品国产二区图片欧美 | 欧美极品一区二区三区四区| 又爽又黄a免费视频| 久久久精品免费免费高清| 联通29元200g的流量卡| av在线亚洲专区| 欧美激情久久久久久爽电影| 日本黄大片高清| 午夜日本视频在线| 久久精品国产自在天天线| 各种免费的搞黄视频| 激情 狠狠 欧美| 最近手机中文字幕大全| 国产片特级美女逼逼视频| 特大巨黑吊av在线直播| 国产色婷婷99| 国产精品一区二区在线观看99| 精华霜和精华液先用哪个| 久久ye,这里只有精品| 在线 av 中文字幕| 韩国av在线不卡| 日本wwww免费看| 日本色播在线视频| 最近最新中文字幕免费大全7| 综合色av麻豆| 午夜福利视频精品| 国产片特级美女逼逼视频| 性色av一级| 亚洲不卡免费看| 国产伦精品一区二区三区四那| 国产探花极品一区二区| 色网站视频免费| 亚洲精品日韩在线中文字幕| 亚洲欧洲国产日韩| 高清av免费在线| 国产av国产精品国产| 国内精品宾馆在线| 久久精品久久久久久久性| av线在线观看网站| 青春草视频在线免费观看| 国产毛片在线视频| 三级男女做爰猛烈吃奶摸视频| 成人毛片a级毛片在线播放| 日韩欧美精品v在线| 亚洲av男天堂| 久久久精品欧美日韩精品| 大片免费播放器 马上看| 国产 精品1| 久久久久久久大尺度免费视频| 日韩视频在线欧美| 亚洲无线观看免费| 欧美日韩综合久久久久久| 一区二区三区精品91| 久久久久久久久大av| 男女国产视频网站| 欧美xxxx黑人xx丫x性爽| 最近的中文字幕免费完整| 欧美成人午夜免费资源| 欧美潮喷喷水| 国产精品.久久久| 中文天堂在线官网| 久久精品久久久久久噜噜老黄| 高清av免费在线| 国产免费一区二区三区四区乱码| 久久久久性生活片| 又黄又爽又刺激的免费视频.| 国产探花极品一区二区| 麻豆久久精品国产亚洲av| 最新中文字幕久久久久| 亚洲国产欧美人成| 卡戴珊不雅视频在线播放| 简卡轻食公司| 亚洲av在线观看美女高潮| 亚洲欧美成人精品一区二区| 一个人看的www免费观看视频| 亚洲精品视频女| 精品一区二区免费观看| av在线天堂中文字幕| 最近手机中文字幕大全| 国产v大片淫在线免费观看| 日韩欧美一区视频在线观看 | 大片电影免费在线观看免费| 国产精品av视频在线免费观看| 亚洲欧洲国产日韩| 久久ye,这里只有精品| 男插女下体视频免费在线播放| 一级av片app| 少妇的逼水好多| 三级国产精品欧美在线观看| 国产精品久久久久久精品电影| 深爱激情五月婷婷| 久久久久网色| 99热这里只有是精品50| 色综合色国产| 精华霜和精华液先用哪个| 我要看日韩黄色一级片| 国产黄色视频一区二区在线观看| 亚洲图色成人| 在线精品无人区一区二区三 | 欧美日韩综合久久久久久| 国产精品久久久久久精品电影| 亚洲aⅴ乱码一区二区在线播放| 啦啦啦啦在线视频资源| 久热这里只有精品99| 欧美三级亚洲精品| 日韩不卡一区二区三区视频在线| 亚洲av电影在线观看一区二区三区 | 麻豆成人午夜福利视频| 亚洲国产精品国产精品| 亚洲最大成人中文| av播播在线观看一区| 少妇的逼好多水| 亚洲精品国产av成人精品| 国产久久久一区二区三区| 麻豆成人av视频| 国产精品国产三级专区第一集| 日本猛色少妇xxxxx猛交久久| 午夜老司机福利剧场| 亚洲精品国产av蜜桃| 一个人看视频在线观看www免费| 2022亚洲国产成人精品| 又粗又硬又长又爽又黄的视频| 亚洲国产最新在线播放| 日日啪夜夜爽| 在线观看av片永久免费下载| 精品久久久久久久久av| 久久国内精品自在自线图片| 熟妇人妻不卡中文字幕| 欧美激情国产日韩精品一区| 2022亚洲国产成人精品| 啦啦啦在线观看免费高清www| 亚洲综合精品二区| 久久久久久久久久久丰满| 亚洲欧美日韩东京热| 在线观看av片永久免费下载| 一本—道久久a久久精品蜜桃钙片 精品乱码久久久久久99久播 | 成人无遮挡网站| 女的被弄到高潮叫床怎么办| 亚洲在久久综合| 免费看a级黄色片| 久久久久久国产a免费观看| 在线 av 中文字幕| 又黄又爽又刺激的免费视频.| 欧美区成人在线视频| 久久精品国产自在天天线| 国产综合精华液| 久久人人爽人人片av| 看黄色毛片网站| 永久免费av网站大全| 国产亚洲91精品色在线| 日本一二三区视频观看| 亚洲美女搞黄在线观看| www.av在线官网国产| 中文欧美无线码| 观看美女的网站| 人妻系列 视频| 亚洲av中文字字幕乱码综合| 男女啪啪激烈高潮av片| 夫妻午夜视频| av女优亚洲男人天堂| 国产成人a区在线观看| 亚洲欧美精品自产自拍| 日韩三级伦理在线观看| 在现免费观看毛片| 免费少妇av软件| 亚洲欧美精品自产自拍| 九色成人免费人妻av| 国产片特级美女逼逼视频| 中文字幕久久专区| 永久免费av网站大全| 亚洲欧洲日产国产| 亚洲精品第二区| 国产毛片在线视频| 精品国产乱码久久久久久小说| 少妇猛男粗大的猛烈进出视频 | 午夜福利在线在线| av在线播放精品| videos熟女内射| 日韩欧美 国产精品| 成人漫画全彩无遮挡| 伊人久久国产一区二区| 你懂的网址亚洲精品在线观看| 欧美少妇被猛烈插入视频| 久久久久久久国产电影| 国产免费一级a男人的天堂| 激情 狠狠 欧美| 蜜桃久久精品国产亚洲av| 在线a可以看的网站| 久久精品综合一区二区三区| 在线观看av片永久免费下载| 国产精品秋霞免费鲁丝片| 2021少妇久久久久久久久久久| 成人欧美大片| 国产午夜精品久久久久久一区二区三区| 国产成人a∨麻豆精品| tube8黄色片| 在线看a的网站| 日本av手机在线免费观看| 精品亚洲乱码少妇综合久久| 亚洲色图av天堂| 一级片'在线观看视频| 亚洲成人一二三区av| 三级男女做爰猛烈吃奶摸视频| 国产av不卡久久| 成人二区视频| 亚洲国产高清在线一区二区三| 国产精品人妻久久久影院| 久久久久国产精品人妻一区二区| 99久久九九国产精品国产免费| 精品久久久久久久久av| 欧美成人午夜免费资源| 亚洲精品乱码久久久久久按摩| 六月丁香七月| 亚洲最大成人中文| 欧美性感艳星| 青春草视频在线免费观看| 国产精品秋霞免费鲁丝片| 亚洲成人一二三区av| 亚洲av国产av综合av卡| 在线 av 中文字幕| 日本免费在线观看一区| av卡一久久| 内射极品少妇av片p| 亚洲精品国产成人久久av| 亚洲av成人精品一区久久| 视频区图区小说| 国产一级毛片在线| 婷婷色麻豆天堂久久| 亚洲va在线va天堂va国产| 日韩成人伦理影院| 亚洲av福利一区| 久久久久久久久久久丰满| 精品人妻视频免费看| 亚洲精品日本国产第一区| 三级经典国产精品| 国产视频首页在线观看| 亚洲不卡免费看| 亚洲精品乱码久久久久久按摩| 亚洲国产精品成人综合色| 国产精品人妻久久久久久| 自拍欧美九色日韩亚洲蝌蚪91 | 在线看a的网站| 天美传媒精品一区二区| 中文在线观看免费www的网站| 国产精品无大码| 国产精品熟女久久久久浪| 国产精品一区二区三区四区免费观看| 麻豆国产97在线/欧美| 蜜桃久久精品国产亚洲av| 天天躁夜夜躁狠狠久久av| 欧美激情在线99| 大又大粗又爽又黄少妇毛片口| 看非洲黑人一级黄片| 精品一区二区三区视频在线| 久久鲁丝午夜福利片| 日本猛色少妇xxxxx猛交久久| 狠狠精品人妻久久久久久综合| 国产女主播在线喷水免费视频网站| 日本av手机在线免费观看| 日本黄色片子视频| 伦理电影大哥的女人| 久久久久久国产a免费观看| 内地一区二区视频在线| 中文字幕av成人在线电影| 成人无遮挡网站| 欧美+日韩+精品| 日本猛色少妇xxxxx猛交久久| 亚洲精品一区蜜桃| 自拍偷自拍亚洲精品老妇| 日韩免费高清中文字幕av| 欧美高清成人免费视频www| 国产成人91sexporn| 国产美女午夜福利| 99视频精品全部免费 在线| 午夜免费鲁丝| 免费人成在线观看视频色| 视频区图区小说| 国产乱来视频区| 寂寞人妻少妇视频99o| 国产成人免费无遮挡视频| 日韩成人伦理影院| 啦啦啦在线观看免费高清www| 日韩av免费高清视频| 建设人人有责人人尽责人人享有的 | 中国国产av一级| 乱码一卡2卡4卡精品| 中文欧美无线码| 亚洲欧美日韩另类电影网站 | 又爽又黄a免费视频| 只有这里有精品99| 在现免费观看毛片| 夫妻性生交免费视频一级片| 综合色av麻豆| 在线观看一区二区三区激情| 精品国产三级普通话版| 99热全是精品| 在线看a的网站| 91精品伊人久久大香线蕉| 波多野结衣巨乳人妻| 最近最新中文字幕免费大全7| 女人被狂操c到高潮| 日韩人妻高清精品专区| 春色校园在线视频观看| 天天一区二区日本电影三级| 精品久久国产蜜桃| 国产色爽女视频免费观看| 在线观看一区二区三区| 久久精品国产亚洲网站| 日本-黄色视频高清免费观看| 一二三四中文在线观看免费高清| 亚洲丝袜综合中文字幕| av免费在线看不卡| 特大巨黑吊av在线直播| 国产极品天堂在线| 国产片特级美女逼逼视频| 99精国产麻豆久久婷婷| 少妇裸体淫交视频免费看高清| a级一级毛片免费在线观看| 一本—道久久a久久精品蜜桃钙片 精品乱码久久久久久99久播 | videos熟女内射| 久久精品久久久久久噜噜老黄| 国产精品国产三级国产专区5o| 人妻夜夜爽99麻豆av| 日本一二三区视频观看| 伦理电影大哥的女人| 国产精品女同一区二区软件| 波多野结衣巨乳人妻| 国产成人精品婷婷| av在线app专区| 亚洲av成人精品一二三区| 国产精品一二三区在线看| 欧美精品人与动牲交sv欧美| 精品久久久精品久久久| 亚洲经典国产精华液单| 女人十人毛片免费观看3o分钟| 亚洲,欧美,日韩| 91久久精品国产一区二区三区| 欧美一级a爱片免费观看看| 99热网站在线观看| 亚洲国产成人一精品久久久| 一区二区三区精品91| 韩国av在线不卡| av网站免费在线观看视频| 精品久久久精品久久久| 国产精品.久久久| 久久精品久久精品一区二区三区| 亚洲性久久影院| 久久久久久国产a免费观看| 美女被艹到高潮喷水动态| 国产一区二区在线观看日韩| 欧美3d第一页| 日本黄大片高清| 最近手机中文字幕大全| 老司机影院毛片| 丝袜美腿在线中文| 黄色一级大片看看| 午夜免费鲁丝| 国产成人freesex在线| 天美传媒精品一区二区| 人人妻人人爽人人添夜夜欢视频 | 国产精品一区二区在线观看99| 国产综合精华液| 色5月婷婷丁香| 一级毛片久久久久久久久女| 人妻一区二区av| 啦啦啦中文免费视频观看日本| 黄色配什么色好看| 亚洲精品久久午夜乱码| 特级一级黄色大片| 亚洲精品国产色婷婷电影| 成年女人在线观看亚洲视频 | av在线app专区| 国产精品一及| 内地一区二区视频在线| 欧美日韩精品成人综合77777| 亚洲精品456在线播放app| av在线观看视频网站免费| 麻豆精品久久久久久蜜桃| 男女啪啪激烈高潮av片| 人妻少妇偷人精品九色| 国产免费一级a男人的天堂| 亚洲四区av| 天堂中文最新版在线下载 | 免费黄网站久久成人精品| 97人妻精品一区二区三区麻豆| 亚洲久久久久久中文字幕| 视频区图区小说| av在线app专区| 日韩av免费高清视频| 中文资源天堂在线| 嫩草影院新地址| .国产精品久久| 老司机影院成人| 国产精品国产三级专区第一集| 美女视频免费永久观看网站| 自拍偷自拍亚洲精品老妇| 亚洲久久久久久中文字幕| 爱豆传媒免费全集在线观看| 久久这里有精品视频免费| 精品久久国产蜜桃| 久久久精品免费免费高清| 欧美少妇被猛烈插入视频| 国产毛片在线视频| 91在线精品国自产拍蜜月| 伦理电影大哥的女人| av在线播放精品| 久久女婷五月综合色啪小说 | 男人狂女人下面高潮的视频| 亚洲精品成人久久久久久| 高清毛片免费看| 国产精品国产三级国产av玫瑰| 联通29元200g的流量卡| a级毛片免费高清观看在线播放| 亚洲欧美成人精品一区二区| 一级二级三级毛片免费看| 欧美+日韩+精品| 亚洲高清免费不卡视频| 99精国产麻豆久久婷婷| 成年人午夜在线观看视频| 午夜福利高清视频| 干丝袜人妻中文字幕| 看非洲黑人一级黄片| 精品亚洲乱码少妇综合久久| 免费不卡的大黄色大毛片视频在线观看| 欧美日韩视频高清一区二区三区二| 午夜视频国产福利| 搡老乐熟女国产| 亚洲国产日韩一区二区| 毛片一级片免费看久久久久|