論文の概要、ライセンス

# (参考訳) GuiltyWalker:Bitcoin ネットワークの不正なノードへの距離 [全文訳有]

GuiltyWalker: Distance to illicit nodes in the Bitcoin network ( http://arxiv.org/abs/2102.05373v1 )

ライセンス: CC BY 4.0
Catarina Oliveira, Jo\~ao Torres, Maria In\^es Silva, David Apar\'icio, Jo\~ao Tiago Ascens\~ao, Pedro Bizarro(参考訳) マネーロンダリングは、幅広い社会的および経済的結果をもたらす世界的な現象です。 暗号通貨は、当局による制御の欠如と匿名性のため、特に影響を受けやすい。 したがって、不正な暗号通貨取引を検知・防止する新しい手法を開発することが重要である。 本研究では,資金洗浄を検出する機械学習手法の性能を高めるために,グラフと過去のラベルの構造に基づく新機能を提案する。 本手法は,bitcoinトランザクショングラフ上でランダムにウォークを行い,不正取引までの距離に基づいて特徴を計算する。 これらの新機能とWeberらが提案する機能を組み合わせています。 不正分類に関して 約5ppの改善を観察します 具体的には,Weberらによるアルゴリズムによるブラックマーケットシャットダウンにおいて,提案する機能が特に有用であることを示す。 パフォーマンスが低かったのです

Money laundering is a global phenomenon with wide-reaching social and economic consequences. Cryptocurrencies are particularly susceptible due to the lack of control by authorities and their anonymity. Thus, it is important to develop new techniques to detect and prevent illicit cryptocurrency transactions. In our work, we propose new features based on the structure of the graph and past labels to boost the performance of machine learning methods to detect money laundering. Our method, GuiltyWalker, performs random walks on the bitcoin transaction graph and computes features based on the distance to illicit transactions. We combine these new features with features proposed by Weber et al. and observe an improvement of about 5pp regarding illicit classification. Namely, we observe that our proposed features are particularly helpful during a black market shutdown, where the algorithm by Weber et al. was low performing.
公開日: Wed, 10 Feb 2021 10:29:13 GMT

※ 翻訳結果を表に示しています。PDFがオリジナルの論文です。翻訳結果のライセンスはCC BY-SA 4.0です。詳細はトップページをご参照ください。

翻訳結果

    Page: /      
英語(論文から抽出)日本語訳スコア
1 2 0 2 b e F 0 1 1 2 0 2 b e F 0 1 0.85
] G L . ] G L。 0.79
s c [ 1 v 3 7 3 5 0 sc [ 1 v 3 7 3 5 0 0.68
. 2 0 1 2 : v i X r a . 2 0 1 2 : v i X r a 0.85
DISTANCE TO ILLICIT NODES IN THE BITCOIN NETWORK ビトコインネットワークにおけるイリシットノードへの抵抗 0.43
GUILTYWALKER: GUILTYWALKER。 0.58
Catarina Oliveira∗ カタリーナ・オリヴェイラ 0.57
João Torres∗ João Torres∗ 0.88
catarina.a.oliveira@ tecnico.ulisboa.pt catarina.a.oliveira@ tecnico.ulisboa.pt 0.39
joao.m.f.torres@tecn ico.ulisboa.pt joao.m.f.torres@tecn ico.ulisboa.pt 0.34
Instituto Superior Técnico Instituto Superior Técnico 0.85
Instituto Superior Técnico Instituto Superior Técnico 0.85
maria.silva@feedzai. com maria.silva@feedzai. com 0.59
david.aparicio@feedz ai.com david.aparicio@feedz ai.com 0.59
joao.ascensao@feedza i.com joao.ascensao@feedza i.com 0.59
David Aparício David Aparício 0.85
João Tiago Ascensão João Tiago Ascensão 0.85
Maria Inês Silva マリア・イネス・シルヴァ 0.51
Feedzai Feedzai Feedzai Feedzai 0.85
Feedzai Pedro Bizarro Feedzai ペドロ・ビサロ 0.66
pedro.bizarro@feedza i.com pedro.bizarro@feedza i.com 0.59
Feedzai ABSTRACT Feedzai ABSTRACT 0.85
Money laundering is a global phenomenon with wide-reaching social and economic consequences. マネーロンダリングは、幅広い社会的および経済的結果をもたらす世界的な現象です。 0.56
Cryptocurrencies are particularly susceptible due to the lack of control by authorities and their anonymity. 暗号通貨は、当局による制御の欠如と匿名性のため、特に影響を受けやすい。 0.58
Thus, it is important to develop new techniques to detect and prevent illicit cryptocurrency transactions. したがって、不正な暗号通貨取引を検知・防止する新しい手法を開発することが重要である。 0.66
In our work, we propose new features based on the structure of the graph and past labels to boost the performance of machine learning methods to detect money laundering. 本研究では,資金洗浄を検出する機械学習手法の性能を高めるために,グラフと過去のラベルの構造に基づく新機能を提案する。 0.78
Our method, GuiltyWalker, performs random walks on the bitcoin transaction graph and computes features based on the distance to illicit transactions. 本手法は,bitcoinトランザクショングラフ上でランダムにウォークを行い,不正取引までの距離に基づいて特徴を計算する。 0.78
We combine these new features with features proposed by Weber et al. これらの新機能とWeberらが提案する機能を組み合わせています。 0.58
[1] and observe an improvement of about 5pp regarding illicit classification. [1]および違法分類に関する約5ppの改善を観察します。 0.81
Namely, we observe that our proposed features are particularly helpful during a black market shutdown, where the algorithm by Weber et al. 具体的には,Weberらによるアルゴリズムによるブラックマーケットシャットダウンにおいて,提案する機能が特に有用であることを示す。 0.73
[1] was low performing. [1]は低性能であった。 0.67
Keywords cryptocurrency, anti-money laundering, supervised learning, transaction graph, random walker キーワード暗号通貨、反マネーロンダリング、教師付き学習、トランザクショングラフ、ランダムウォーカー 0.71
Introduction 1 Money laundering is a serious financial crime that consists of the illegal process of obtaining money from criminal activities, such as drug or human trafficking, and making it appear legitimate. はじめに 1 マネーロンダリング(英: Money laundering)は、麻薬や人身売買などの犯罪行為から資金を得る違法なプロセスから成る重大金融犯罪であり、合法的に見せかける。 0.64
Cryptocurrencies, such as Bitcoin [2], are particularly susceptible to money laundering schemes due to their pseudo-anonymity and the relative lack of control by authorities. bitcoin [2]のような暗号通貨は、疑似匿名性と当局によるコントロールの相対的欠如により、特にマネーロンダリングスキームに影響を受けやすい。 0.67
Preventing money laundering is an international effort and Anti-Money Laundering (AML) laws have been trying to cope with the new threats posed by criminals using cryptocurrencies [3, 4]. マネーロンダリングの防止は国際的な取り組みであり、反モニー洗浄(AML)法は、暗号通貨を使用した犯罪者による新たな脅威に対処しようとしている[3, 4]。 0.71
In 2019, Weber et al. 2019年、Weberら。 0.48
[1] released the Elliptic data set. [1] は Elliptic データセットをリリースした。 0.77
It contains anonymized labeled Bitcoin transactions and enables researchers to study illicit behaviour in cryptocurrencies. 匿名のラベル付きbitcoinトランザクションが含まれており、研究者は暗号通貨の不正行為を調査できる。 0.57
The data set consists of a time-series graph with 200K labeled bitcoin transaction nodes and tabular data with 166 anonymized features describing each transaction. このデータセットは、200Kのラベル付きビットコイントランザクションノードを持つ時系列グラフと、各トランザクションを記述する166の匿名化機能を備えた表形式のデータで構成されています。 0.59
*equal contribution. Weber et al. ※同等の貢献。 Weber et al。 0.75
[1] assesses the performance of several supervised learning algorithms on the task of detecting nodes associated with illicit activities. [1]) 不正行為に関連するノード検出タスクにおける教師あり学習アルゴリズムの性能を評価する。 0.70
To improve existing supervised learning results found in the literature, we propose a new set of features that leverage the structure of the network and the existence of hubs or pockets of illicit transactions. そこで本論文では,ネットワークの構造と不正取引のハブやポケットの存在を活かした,既存の教師付き学習結果を改善するために,新たな特徴セットを提案する。 0.76
We extract these new features with GuiltyWalker. GuiltyWalkerでこれらの新機能を抽出する。 0.69
This random walker traverses a given network starting from a seed node and computes features related to the distance of the seed node to other nodes known to be illicit. このランダムウォーカーは、シードノードから始まる所定のネットワークを横断し、シードノードと違法であることが知られている他のノードの距離に関連する特徴を計算する。 0.72
GuiltyWalker consists of two main components: GuiltyWalkerは2つの主要コンポーネントから構成される。 0.59
• Random walker: Given a transaction graph, a set of seed nodes, and the number of desired random walks for each of the seeds, GuiltyWalker samples random walks for each seed node. • ランダムウォーカー: トランザクショングラフ、シードノードのセット、および各シードの所望のランダムウォークの数を与えられた場合、juicewalkerサンプルは、各シードノードのランダムウォークをサンプリングする。 0.72
Due to the temporal nature of the graph, the walker only travels to past nodes (i.e., transactions) and stops at the first illicit node found or when there are no more valid nodes to visit. グラフの時間的性質のため、ウォーカーは過去のノード(すなわちトランザクション)にのみ移動し、最初の不正なノードを見つけたり、より有効なノードが存在しない場合に停止する。 0.71
英語(論文から抽出)日本語訳スコア
C. OLIVEIRA ET AL. C.OLIVEIRA ET AL。 0.89
• Feature extractor: Given a set of random walks for each of the seeds, GuiltyWalker computes aggregated features that summarize these walks, e.g., the average number of steps needed to reach one illicit node or the total number of different illicit nodes found. 特徴抽出器: 種ごとにランダムなウォークのセットが与えられると、GuiltyWalkerはこれらのウォークをまとめた集約された機能を計算します。例えば、1つの違法ノードに到達するために必要なステップの平均数、または見つかった異なる違法ノードの総数です。
訳抜け防止モード: •特徴抽出器 : 各種子のランダムなウォークが与えられた。 guiltywalkerは、これらのウォークをまとめる集約機能を計算する。例えば、1つの不正ノードに到達するのに必要な平均ステップ数 あるいは、見つかった異なる不正ノードの総数。
0.70
In our experiments on the Elliptic data set, we observe that adding the features computed by GuiltyWalker improves the performance of machine learning methods; namely, we achieve a 5pp increased performance in F1score, when compared against machine learning methods that use only the original anonymized features from Weber et al. 楕円型データセットを用いた実験では,payinwalkerが計算した特徴を付加することで,機械学習手法の性能が向上すること,すなわち,weberらによるオリジナルの匿名化機能のみを用いた機械学習手法と比較して,f1scoreの性能が5pp向上することを確認した。 0.79
[1]. Furthermore, the gains in performance are more pronounced during a black market shutdown, where the original performance by Weber et al. [1]. さらに、パフォーマンスの向上は、Weberらによるオリジナルのパフォーマンスであるブラックマーケットの閉鎖時により顕著になる。 0.64
[1] dropped significantly. [1]が大幅に減少した。 0.60
This paper is organized as follows. 本論文は以下のとおり整理される。 0.68
Section 2 details the implementation of GuiltyWalker and how we generate new features from its output to enrich the data and convey additional information to supervised learning methods. セクション2では、GuiltyWalkerの実装と、データを強化し、教師付き学習メソッドに追加情報を伝えるために、出力から新機能をどのように生成するかについて説明します。
訳抜け防止モード: 第2節 罪を犯した者の実装と方法 我々は、その出力から新しい特徴を生成し、データを豊かにし、教師付き学習方法に追加情報を伝達する。
0.64
Section 3 describes the experimental setup, and Section 4 the results consequently obtained. 第3節では実験的なセットアップを説明し、第4節ではその結果が得られた。 0.51
Section 5 presents the related work. 第5節は関連作品を提示する。 0.56
Finally, we set out the main conclusions in Section 6. 最後に,第6節の主な結論について述べる。 0.72
2 GuiltyWalker GuiltyWalker consists of a random walker that traverses a given transaction network from a seed node and extracts features based on the distance of that node to known illicit nodes. 2 GuiltyWalker GuiltyWalkerは、シードノードから与えられたトランザクションネットワークを横断し、そのノードと既知の違法ノードの距離に基づいて特徴を抽出するランダムウォーカーで構成されています。 0.75
It includes two main components – a random walker and a feature extractor, explained in the following subsections. ランダムウォーカーと機能抽出器という2つの主要なコンポーネントが、以下のセクションで説明されています。 0.63
2.1 Random Walker The random walker receives as input the original transaction graph G, a list of seed nodes, S ⊂ V (G), and the number of successful random walks desired, k. Successful random walks are explained later in this section. 2.1 ランダムウォーカー ランダムウォーカーは、元のトランザクショングラフG、シードノードのリスト、S / V(G)、および望ましい成功したランダムウォーカーの数を入力として受信します。
訳抜け防止モード: 2.1 ランダムウォーカー ランダムウォーカーが元のトランザクショングラフgを入力として受信する。 種ノードの一覧 s は v (g) である。 ランダムウォークの成功数、k. ランダムウォークの成功については、後述の節で説明する。
0.64
GuiltyWalker’s output for each seed node s ∈ S is the list of sampled random walks X s = {X s 各シードノード s ∈ S に対する GuiltyWalker の出力は、サンプリングされたランダムウォーク X s = {X s のリストである。 0.79
k}. 2 , ..., X s k}。 2 , ..., X s 0.76
A random walk X s i consists of a sequence of nodes i = (x1, x2, ..., xn), such that x1 = s. Due to the temX s poral nature of the transaction graph, the random walker can only walk backward in time. ランダムウォーク x s i はノード i = (x1, x2, ..., xn) の列からなり、トランザクショングラフのtemx s ポーラル性のため、ランダムウォークは時間内にしか歩けない。
訳抜け防止モード: ランダムウォーク x s i は、ノード i = (x1, x2, ..., xn ) の列からなる。 トランザクショングラフのtemx s ポーラル性のため、x1 = s となる。 ランダムな歩行者は、時間内にしか歩けません。
0.77
That is, it is only valid to go from node xn to node xm if xm represents a transaction older than xn. つまり、xm が xn より古いトランザクションを表す場合、ノード xn からノード xm への移動のみが有効である。 0.79
This transaction network is represented as a directed graph connecting older nodes to newer nodes by an outgoing edge. このトランザクションネットワークは、古いノードと新しいノードを外部エッジで接続する有向グラフとして表現される。 0.78
Then, to address the former condition, during the random walk process, GuiltyWalker chooses a node uniformly at random from the incoming neighbors of the current node. そして、前者の条件に対処するために、ランダムウォークプロセス中に、GuiltyWalkerは、現在のノードの入ってくる隣人からランダムにノードを選択します。 0.67
When GuiltyWalker is in a given state of a random walk X s i = (s, x2, ..., xn), the process stops and returns X s i as the final random walk if at least one of the following criteria is met: • xn is a known illicit node/transaction. GuiltyWalker がランダムウォーク X s i = (s, x2, ..., xn) の与えられた状態にあるとき、次の基準の少なくとも 1 つが満たされた場合、プロセスは停止し、最終的なランダムウォークとして X s i を返す。 0.70
• The set of eligible nodes to pick from is empty. • 選択可能なノードのセットは空です。 0.56
This scenario happens when a given node has no incoming neighbors and, consequently, the random walker has no possible moves. このシナリオは、あるノードが入ってくる隣人を持たず、その結果ランダムなウォーカーが動きを起こさない場合に発生する。 0.68
1 , X s to add to X s 1、X s。 x s に追加する 0.80
i , and the process continues. 私は、そしてプロセスが続きます。 0.75
Otherwise, GuiltyWalker randomly picks the next node GuiltyWalker が次のノードをランダムに選択します。 0.62
Note that since the edges only connect older transactions to newer transactions, there is always an end node in any random walk. エッジは古いトランザクションを新しいトランザクションにのみ接続するため、任意のランダムウォークにエンドノードが常に存在することに注意してください。 0.65
In other words, the properties of our transaction graph guarantee that GuiltyWalker will not be stuck in an endless loop. 言い換えれば、トランザクショングラフの特性は、GuiltyWalkerが終りのないループで立ち往生しないことを保証します。 0.74
The number of successful random walks, given by the user as input, intends to set the desired number of random walks ending in an illicit node from each seed node s ∈ S. However, as discussed before, the random walker may find a node with no incoming neighbors. ユーザから入力として与えられたランダムウォークの数は、各シードノード s ∈ S から不正なノードで終端するランダムウォークの数を設定することを目的としている。
訳抜け防止モード: ユーザが入力として与えるランダムウォークの成功数 各シードノード s ∈ s から不正ノードで終わる所望のランダムウォークの数を設定する。 前述したように、ランダムなウォーカーは、入ってくる隣接ノードのないノードを見つけるかもしれない。
0.67
In this case, a random walker finishes traversing the graph without reaching an illicit node. この場合、ランダムなウォーカーが不正なノードに到達せずにグラフをトラバースする。 0.71
To ensure the number of desired successful random walks, GuiltyWalker performs as many random walks as needed, and only those are used for feature extraction. 望ましいランダムウォークの数を確保するため、GuiltyWalkerは必要に応じて多数のランダムウォークを実行し、機能抽出に使用されるのはそれらのみである。 0.62
As we mention in Section 2.2, one of the features extracted from GuiltyWalker is the fraction of successful random walks from the total number of random walks needed to perform to ensure the number of successful ones. セクション2.2で述べたように、GuiltyWalkerから抽出された特徴の1つは、成功した人の数を確保するために実行するために必要なランダムウォークの総数から成功したランダムウォークの割合です。 0.68
This is a way of also considering the number of unsuccessful walks made from each node, which may be informative. これはまた、各ノードから行われた不成功歩行の数を考慮する方法であり、これは有益である可能性があります。 0.59
It is important to note that some nodes in a transaction graph might have no paths to any illicit node. トランザクショングラフ内の一部のノードは、任意の違法ノードへのパスを持たない可能性があることに注意することが重要です。 0.64
Thus, it is impossible to obtain successful random walks (as per our definition) for those nodes. したがって、これらのノードのランダムウォーク(定義通り)を成功させることは不可能である。 0.74
To avoid this problem, GuiltyWalker first determines which nodes actually can reach an illicit node. この問題を回避するため、GuiltyWalkerはまず、どのノードが実際に違法ノードに到達できるかを決定します。 0.56
To do that, we first invert the direction of the graph. そのためには、まずグラフの方向を反転させます。 0.77
Then, we use the descendants algorithm for directed acyclic graphs from NetworkX [5] [6]. 次に,NetworkX [5] [6] の非巡回グラフに対して,子孫アルゴリズムを用いた。 0.83
It returns all nodes reachable from a source node s in the graph G. Afterwards, we inspect if at least one of them is illicit. グラフGのソースノードsから到達可能なすべてのノードを返します。その後、少なくとも1つが違法であるかどうかを検査します。 0.71
This procedure is made for all nodes in the transaction graph, and only those that can reach an illicit node are given as input for the random walker. この手順はトランザクショングラフ内のすべてのノードに対して行われ、不正なノードに到達可能なノードのみがランダムウォーカの入力として与えられる。 0.78
2.2 Features Computation The second component of GuiltyWalker receives the list of random walks from each seed node and returns a data frame of features corresponding to each transaction, summarizing the random walks. 2.2 Features Computation GuiltyWalkerの2番目のコンポーネントは、各シードノードからランダムウォークのリストを受け取り、各トランザクションに対応する機能のデータフレームを返して、ランダムウォークを要約する。 0.69
In particular, GuiltyWalker obtains the following features: • Minimum size of the random walks (min); • Maximum size of the random walks (max); • Mean size of the random walks (mean); • Standard deviation of the random walks sizes (std); • Median size of the random walks (median); • First quartile of the random walks sizes (q25); • Third quartile of the random walks sizes (q75); • Fraction of successful random walks from all the ran- 特に、 guiltywalker は以下の特徴を得る: • ランダムウォークの最小サイズ (min) • ランダムウォークの最大サイズ (max) • ランダムウォークの平均サイズ (mean) • ランダムウォークの標準偏差 (std) • ランダムウォークの中央値サイズ (median) • ランダムウォークサイズの第1四分位 (q25) • ランダムウォークサイズの第3四分位 (q75) • すべてのランから成功したランダムウォークのごく一部 0.55
dom walks performed by Random Walker (hit rate); ランダムウォーカーによって行われるドムウォーク(ヒットレート) 0.58
• Number of distinct illicit nodes in the random walks •ランダムウォークにおける別個の不正ノードの数 0.85
(illicit). We also add information about the transaction nodes with no possible paths to fraudulent nodes to the data (イリシ)。 また、データに不正なノードへの経路のないトランザクションノードに関する情報も追加します。 0.71
2 2 0.85
英語(論文から抽出)日本語訳スコア
frame of features, with all features set accordingly (see Section 3.2), due to the lack of information regarding the distance to an illicit node. すべての特徴が適切に設定されている特徴のフレーム(第3節3.2)は、不正なノードまでの距離に関する情報が不足しているためである。 0.67
C. OLIVEIRA ET AL. C.OLIVEIRA ET AL。 0.89
3 Experimental Setup 3.1 Elliptic Data Set In this work, we use the Elliptic Data Set, a graph network of Bitcoin transactions†. 3 Experimental Setup 3.1 Elliptic Data Set この作業では、BitcoinトランザクションのグラフネットワークであるElliptic Data Setを使用します。 0.82
Elliptic, a company focused on combating financial crime in cryptocurrencies, released this data set. 暗号通貨の金融犯罪対策に力を入れているellipticが、このデータセットを公開した。 0.67
The data set includes 203,769 node transactions and 234,355 directed edges, representing the flow of Bitcoin currency (BTC) going from one transaction to the next. データセットには、203,769ノードトランザクションと234,355方向エッジが含まれ、ビットコイン通貨(BTC)が1つのトランザクションから次のトランザクションに流れる流れを表しています。 0.63
Each transaction can be categorized into three classes: "licit", "illicit" or "unknown", based on the category of the entity that created it. 各トランザクションは、それを作成したエンティティのカテゴリに基づいて、"licit"、"illicit"、"unknown"の3つのクラスに分類することができる。 0.72
Licit categories include exchanges, wallet providers, miners, and financial service providers. ライセンスには取引所、ウォレットプロバイダ、鉱夫、金融サービスプロバイダが含まれる。 0.53
Illicit categories include scams, malware, terrorist organizations, and Ponzi schemes. 不正なカテゴリーには、詐欺、マルウェア、テロ組織、ポンツィスキームなどがある。 0.59
From the total number of transactions, 21% (42,019) are labeled as licit, 2% (4,545) as illicit, and the remaining 77% (157,205) are unknown. 総取引件数から、21%(42,019件)がリシット、2%(4,545件)が違法、残り77%(157,205件)が不明である。 0.72
Besides the graph structure, the data set has 166 anonymized features associated with each transaction. グラフ構造に加えて、データセットには各トランザクションに関連する166の匿名化機能があります。 0.70
The first 94 relate to information about the transaction itself, such as the time step, number of inputs/outputs, and transaction fee. 最初の94は、タイムステップ、入力/出力の数、トランザクション手数料など、トランザクション自体に関する情報に関連する。 0.74
The remaining features relate to aggregated information about the direct neighbors of the transaction, giving the maximum, minimum, standard deviation, and correlation coefficients of each transaction. 残りの機能は、トランザクションの直接隣人に関する集約された情報に関連しており、各トランザクションの最大、最小、標準偏差、および相関係数を提供します。 0.59
Besides, a time step from 1 to 49 is associated with each node. さらに、各ノードに1から49までのタイムステップが関連付けられる。 0.80
It represents an estimate of when the Bitcoin network confirmed the transaction. これは、ビットコインネットワークが取引を確認した時の見積もりを表します。 0.64
The time steps are evenly spaced with an interval of about two weeks and each one contains a single connected component of transactions that appeared on the blockchain within less than three hours between each other. 時間ステップは約2週間間隔で均等に間隔を置き、各ステップには1つの結合されたトランザクションコンポーネントが含まれており、それぞれが3時間以内にブロックチェーン上に現れる。 0.78
Therefore, it can be considered that this data set includes 49 directed acyclic graphs associated with different sequential moments in time. したがって、このデータセットは、時間の異なるシーケンシャルモーメントに関連付けられた49の有向非周期グラフを含むと考えることができる。 0.74
Figure 1 provides an idea of the structure of this data set. 図1は、このデータセットの構造のアイデアを提供します。 0.83
3.2 Methodology This section gives an overview of the models used in our experiments and discusses our experimental setup. 3.2 Methodology このセクションでは、実験で使用されるモデルの概要と、実験セットアップについて説明します。 0.68
Following Weber et al. Weberらに続きます。 0.74
[1], we perform a 70/30 temporal split of training and test data, respectively, for all experiments. [1])すべての実験において,訓練データと試験データの70/30の時間分割を行った。 0.82
Therefore, the train set includes all labeled samples up to the 34th time step, and the test set includes all labeled samples from the last 15 time steps, up to the 49th. したがって、列車セットは34番目の時間ステップまでのすべてのラベル付きサンプルを含み、テストセットは最後の15時間ステップから49までのすべてのラベル付きサンプルを含みます。 0.79
We use random forest for licit versus illicit prediction. 我々は無作為な森林を暗黙と違法の予測に使っている。 0.51
First, we train the model on the train set using all 166 features and evaluate it on the entire test set. まず、全166機能を使用して、列車セット上のモデルをトレーニングし、テストセット全体で評価します。 0.79
We use the scikit-learn [7] implementation of random forest, with 50 estimators, corresponding to the number of trees in the forest, and 50 max features, defined as the maximum number of features each tree can have. 我々は,無作為林のscikit-learn [7] 実装を用いて,林内の木数に対応する50の推定子と,各木が持つ最大の特徴量として定義される50の最大特徴を持つ。 0.82
By doing so, we mimic そうすることによって、我々は模倣する 0.52
†Available at https://www.kaggle.c om/ellipticco/ https://www.kaggle.c om/ellipticco/ 0.33
elliptic-data-set Figure 1: Structure of the data set (taken from [9]) 楕円データセット 図1:データセットの構造([9]から取得)。 0.54
the method in Weber et al. Weber et al のメソッド。 0.60
[1] enabling a fair comparison of the results. [1] 結果の公正な比較を可能にする。 0.86
We also set the random state to 0 for the purpose of results reproducibility. また,結果再現性のためにランダム状態を0に設定した。 0.71
Then, we train a random forest model (using the same parameters as before) using (i) only the new set of features obtained by GuiltyWalker and (ii) both the features obtained by GuiltyWalker and the original 166 features. 次に, (i) guiltywalker が獲得した新たな特徴群と (ii) guiltywalker が獲得した特徴群とオリジナル 166 の特徴のみを用いて, ランダムフォレストモデル(前と同じパラメータを用いて) を訓練する。 0.79
We extract the GuiltyWalker features after performing 100 successful random walks. ランダムウォークを100回成功させた後に,GuiltyWalkerの特徴を抽出する。 0.60
Missing values for the transaction nodes that cannot reach an illicit node are filled with -1 values, except feature hit, which is filled with 0 values, as it represents the fraction of random walks ending in a fraudulent node. 不正ノードに到達することができないトランザクションノードの不足値は、不正ノードで終わるランダムウォークの分数を表すため、0の値で満たされたフィーチャーヒットを除く-1の値で満たされます。 0.75
We see that the utilization of some of these alternative sets of features improves performance in Section 4. これらの代替機能の一部を利用することで、セクション4のパフォーマンスが向上します。 0.74
To further improve the results, we filter the set of features obtained by GuiltyWalker to keep just the most important ones. この結果をさらに改善するために, guiltywalker が取得した特徴のセットをフィルタし,最も重要な特徴のみを保持する。 0.69
This method characterizes every single feature’s importance as the decrease in the performance score after randomly shuffling its position in the set, and is called Permutation feature importance [8]. この方法では、各機能の重要性を、セット内の位置をランダムにシャッフルした後のパフォーマンススコアの低下として特徴づけ、Permutation Feature importance[8]と呼ばれる。 0.77
After applying this method and assessing every feature’s importance, the new features kept for further classification purposes are hit, std, illicit, max and mean. この方法を適用し、すべての機能の重要性を評価した後、さらなる分類目的のために保持される新機能はヒット、std、違法、マックス、平均である。 0.66
We also analyse the model’s performance with these features together with the 166 original ones in Section 4. また、セクション4の166オリジナルと合わせて、これらの特徴でモデルのパフォーマンスを分析します。 0.74
Similarly to Weber et al. Weber et alと同様に。 0.85
[1], we evaluate the random forest classifier’s performance with each set of features using the F1-score for the illicit class, hereafter referred to as illicit F1-score. [1], ランダムフォレスト分類器の性能を, 不正クラスのためのf1-scoreを用いて評価し, 以下, illicit f1-score と呼ぶ。 0.73
This score is the weighted average of precision and recall. このスコアは正確さとリコールの重み付け平均値である。 0.71
Moreover, it is suitable for imbalanced tasks, which is the case of our dataset (91% of licit nodes and 9% of illicit ones). さらに、当社のデータセット(ライセンスノードの91%、不正ノードの9%)では、不均衡なタスクにも適しています。 0.65
We also use the ROC curve (and AUC value) and precision and recall measures to evaluate the models’ performance. また、ROC曲線(およびAUC値)と精度を使用し、モデルのパフォーマンスを評価するための対策をリコールします。 0.76
4 Results In this section, we present the results obtained by using the standard model, random forest, with the 166 baseline features (referred to as AF), as well as only the new features extracted from GuiltyWalker (referred to as GWF) and the former ones together with the latter (referred to as AF+GWF). 4結果) 本項目では, 標準モデル, ランダム林, ベースライン特徴166点(AF参照), およびGWF(GiltyWalker)およびGWF(AF+GWF参照)から抽出した特徴と, 後者(AF+GWF参照)を用いた結果について述べる。
訳抜け防止モード: 4 結果】本項では,標準モデルを用いて得られた結果について述べる。 166の基準線特徴を持つ無作為な森林(AFと呼ばれる) GuiltyWalker(GWFと呼ばれる)から抽出された新しい機能のみと同様に。 そして、前者は後者(AF+GWFと呼ばれる)と共に。
0.85
Furthermore, we show the results obtained using the 166 features in conjunction with the new ones obtained after performing feature reduction (referred to as AF+GWF*). さらに、特徴還元(AF+GWF*)を行った後に得られた新しい特徴と合わせて、166の特徴を用いて得られた結果を示す。 0.78
3 3 0.85
英語(論文から抽出)日本語訳スコア
Table 1: Illicit classification results using random forest, for different features. 表1: 異なる特徴のためのランダムな森林を用いた不完全分類結果。 0.77
AF refers to the original all features, GWF refers features extracted from the GuiltyWalker, and, GWF* refers to GuiltyWalker features after feature selection. AFは元のすべての機能を指し、GWFはGuiltyWalkerから抽出された機能を指し、GWF*は機能選択後にGuiltyWalker機能を指します。 0.70
Method AF GWF AF + GWF AF + GWF* 方法 AF GWF AF + GWF AF + GWF*。 0.84
Illicit Precision Recall Illicit Precision Recall 0.85
0.91 0.93 0.93 0.97 0.91 0.93 0.93 0.97 0.45
0.72 0.11 0.76 0.77 0.72 0.11 0.76 0.77 0.45
F1 0.80 0.20 0.84 0.85 F1 0.80 0.20 0.84 0.85 0.62
MicroAVG F1 MicroAVG F1 0.82
0.977 0.942 0.981 0.983 0.977 0.942 0.981 0.983 0.45
Table 1 shows the testing results in terms of precision, recall and F1-score concerning the illicit class. 表1は、不法クラスに関する精度、リコール、F1スコアの観点からテスト結果を示しています。 0.66
For the sake of completeness, we also show the micro-averaged F1 score. また, 完全性のため, マイクロ平均F1スコアも示す。 0.68
An important thing to note from Table 1 is that the GuiltyWalker features alone are not informative enough. Table 1で注目すべき重要なことは、GuiltyWalkerの機能だけでは十分な情報がないことだ。 0.80
The F1-score value obtained using only these features is very low (0.20). これらの特徴のみを用いて得られるF1スコア値は極めて低い(0.20)。 0.69
We can also observe higher precision, recall, and F1-score when using GuiltyWalker’s additional features, suggesting the importance of the graph structure. GuiltyWalkerの付加機能を使用すると、より高い精度、リコール、F1スコアが観察でき、グラフ構造の重要性が示唆される。 0.76
Using GuiltyWalker features, we improved precision, recall, and F1-score by 2 percentage points (pp), 4pp, and 4pp, respectively. GuiltyWalker機能を使用して、精度、リコール、F1スコアをそれぞれ2パーセント(pp),4pp,4ppで改善しました。 0.78
In order to understand the importance of each one of the features created, we performed feature importance, using the method described in the previous section. 作成する特徴のそれぞれの重要性を理解するために,前節で述べた方法を用いて,特徴の重要度について検討した。 0.83
We kept only the most important features to train together with the original ones. 私達は元のものと一緒に訓練する最も重要な特徴だけを保ちました。 0.53
Results show that by filtering GuiltyWalker features and keeping only the most important ones (hit, std, illicit, max and mean), the performance of the model slightly improves (we improved F1-score by 1pp, comparing with the model AF+GWF). その結果,GuiltyWalkerの機能をフィルタリングし,最も重要な機能(hit, std, illicit, max, mean)のみを保持することで,モデルの性能がわずかに向上した(モデルAF+GWFと比較して,F1スコアが1pp向上した)。 0.80
To give additional insights about the performance of the new model AF + GWF* compared against the original model, we plot the ROC curve of both models. 新しいモデルAF + GWF*のパフォーマンスについて、元のモデルと比較してさらに洞察を得るために、両方のモデルのROC曲線をプロットします。 0.79
Note that the ROC curve shows the trade-off between sensitivity/ recall and specificity. ROC曲線は感度/リコールと特異性の間のトレードオフを示す。 0.76
Moreover, the area under the curve (AUC) can be seen as a measure of separability. さらに、曲線(AUC)の下の領域は分離性の尺度と見なすことができる。 0.78
In other words, it represents how much a model is capable of distinguishing between classes. 言い換えれば、モデルがどれだけクラスを区別できるかを示しています。 0.72
Therefore, from the observation of Figure 2, we can infer that both models are quite good at predicting illicit nodes as illicit and licit ones as licit. したがって、図2の観察から、どちらのモデルも不正なノードを違法かつ暗黙的なノードを暗黙のノードとして予測するのに非常に優れていると推測できる。 0.49
However, AF + GWF* is slightly better (improves AUC value by 1pp). しかし、AF + GWF* はわずかに良い(AUC の値が 1pp 向上する)。 0.79
In particular, for very low false positive rates, our method seems to be significantly better. 特に、非常に低い偽陽性率のために、私達の方法はかなりよりよいようです。 0.64
In a real scenario, we would be more interested in low false-positive regions of the ROC-curve since raising too many alerts is not practical. 現実のシナリオでは、過剰なアラートの発行が現実的ではないため、ROC曲線の偽陽性の低い領域にもっと興味があるでしょう。 0.67
With this in mind, we compare the recall at specific low false positive rates, namely 1%, 5% and 10%, and AF+GWF* shows considerable gains when compared against AF: recall@1% increases from このことを念頭に置いて、特定の低い偽陽性率、すなわち1%、5%、10%のリコールを比較し、AF+GWF*はAFと比較するとかなりの利得を示している。
訳抜け防止モード: これを念頭に置いて、特定の低い偽陽性率でリコールを比較します。 すなわち 1 % , 5 % および 10 % であり, AF+GWF * は AF : recall@1 % と比較すると有意な利益を示す。
0.74
C. OLIVEIRA ET AL. C.OLIVEIRA ET AL。 0.89
Figure 2: ROC curve associated with AF + GWF* and AF models. 図2: AF + GWF* および AF モデルに関連する ROC 曲線。 0.84
Random baseline represented in red. 赤で表されるランダムベースライン。 0.73
73% to 78% (5pp), recall@5% increases from 75% to 80% (5pp), and recall@10% increases from 76% to 82% (6pp). 73%から78%(5pp)、リコール@5%は75%から80%(5pp)、リコール@10%は76%から82%(6pp)に増加した。 0.80
Therefore, while the gain of using GuiltyWalker’s features is only 1pp in the full region, in the region of interest the gain is considerably higher. したがって、GuiltyWalkerの機能を使用する利益はフルリージョンでわずか1ppですが、関心のある地域では利益はかなり高いです。 0.63
Figure 3: Illicit F1-score obtained with Random Forest, for the standard 166 features and the new GuiltyWalker features before and after feature selection. 図3:Illicit F1-scoreがRandom Forestで入手した166の標準機能と、新機能選択前後のGiltyWalker機能です。 0.76
As noted by Weber et al. Weberらも言及している。 0.70
[1], a sudden dark market shutdown occurring at time step 43 extremely affects the model performance. [1] 時間ステップ43で突然発生する暗黒市場閉鎖は、モデル性能に極めて影響を及ぼす。 0.80
In particular, the random forest model trained on the 166 features, from that time step forward, cannot achieve an Illicit F1-score value above 0.25. 特に、166の特徴に基づいて訓練されたランダム森林モデルは、その段階から0.25以上のIllicit F1スコア値を達成できない。 0.75
The introduction of the new set of features extracted from GuiltyWalker improves F1 results in the entire test set (i.e., time steps 35-49). GuiltyWalkerから抽出された新機能セットの導入により、テストセット全体のF1結果が改善される(タイムステップ35-49)。 0.79
However, this improvement is more notorious after this dark market shutdown (from time step 43 to 49). しかしこの改善は、この暗黒市場閉鎖後の悪名高い(第43段階から第49段階まで)。 0.74
In fact, from time step 43 to time step 49, we observe, on average, a F1 score improvement of about 10pp and 16pp with AF + GWF and AF + GWF* models, respectively. 実際、時間ステップ43から時間ステップ49まで、平均して、AF + GWFとAF + GWF*モデルで約10ppと16ppのF1スコアの改善を観察します。 0.68
Note that for time steps 48 and 49, both of these models still perform poorly. ただし、時間ステップ48と49では、どちらのモデルも性能が良くない。 0.60
As we can see in Figure 3, both AF + GWF and AF + GWF* models are able to reliably capture new illicit transactions after the dark market shutdown, in comparison with the original model. 図3に示すように、AF + GWFとAF + GWF*モデルは、オリジナルのモデルと比較して、暗黒市場が閉鎖された後、確実に新しい不正取引をキャプチャすることができる。 0.78
To understand the additional information those models are capturing, we compute the confusion モデルが捉えている追加情報を理解するために 混乱を計算します 0.80
4 4 0.85
英語(論文から抽出)日本語訳スコア
matrices of the models AF, AF+GWF and AF+GWF*. モデル AF, AF+GWF および AF+GWF* の行列。 0.82
We obtain 784, 828 and 831 true positives (referred to as TP), respectively. 784, 828, 831の真正値(TP)が得られた。 0.57
We also determine the new TP found and the ones lost, using AF + GWF and AF + GWF* models, in comparison to the ones found training RF with the original set of features. また, AF + GWF モデルと AF + GWF* モデルを用いて,新たに発見された TP モデルと失ったTP モデルについても検討した。
訳抜け防止モード: また、見つかった新しいTPと失われたTPを決定します。 AF + GWFとAF + GWF *モデルを使用して、オリジナルの機能セットでRFを訓練したものと比較して。
0.76
By doing so, we can verify that with the new sets of features, AF+GWF and AF+GWF*, we found 48 and 50 new TP and lost 4 and 3 TP that the original model could find, respectively. これにより、新しい機能セットであるAF+GWFとAF+GWF*では、48と50の新しいTPが見つかり、元のモデルがそれぞれ見つけることができる4と3 TPが失われました。 0.82
Concerning the AF + GWF* model, we observe that, for almost all new TP found, the features extracted from GuiltyWalker (max, mean, std, illicit and hit) have positive values. AF + GWF*モデルについて、ほぼすべての新しいTPについて、GuiltyWalker(max, mean, std, illicit, hit)から抽出された特徴が正の値であることを確認する。 0.78
Only 2 of the 50 elements have -1 values regarding max, mean, std and illicit and 0 with respect to hit. ヒットに関しては、最大値、平均値、std および illicit および 0 に関する -1 の値を持つのは、50 要素のうち 2 つだけです。 0.67
Recall that these values indicate that the associated transaction nodes have no possible paths to known illicit nodes. これらの値が関連するトランザクションノードに既知の不正ノードへのパスがないことを示すことをリコールします。 0.68
This interesting fact lets us infer that the new set of features adds some new information based on the graph’s structure, which allows the model to make better predictions. この興味深い事実は、新しい機能のセットがグラフの構造に基づいていくつかの新しい情報を追加することを推測し、モデルがより良い予測を行うことを可能にする。 0.73
However, we have to notice that the fact that a given node has a path to an illicit transaction does not necessarily imply that it is also illicit and vice-versa. しかし、あるノードが不正なトランザクションへの経路を持っているという事実は、必ずしもそれが違法かつ逆逆であることを意味するとは限らないことに気付く必要がある。
訳抜け防止モード: しかし 注意すべきなのは 与えられたノードは不正なトランザクションへのパスを持っている 必ずしもそれが違法かつ悪であるという意味ではない。
0.65
This information alone is not enough to make good predictions concerning the labels of the transaction nodes, as we verified from the results obtained for the GWF model. この情報だけでは、GWFモデルで得られた結果から検証したように、トランザクションノードのラベルについて適切な予測を行うには不十分である。 0.71
Nonetheless, it provides extra information to complement the original features in a way that boosts performance of the overall model. それでも、モデル全体のパフォーマンスを高める方法で元の機能を補完するための追加情報を提供する。 0.79
5 Related Work Besides the work of Weber et al. 5 関連作業 Weberらの作品に加えて。 0.71
[1], which was the baseline for our study, more recently, Lorenz et al. [1] は我々の研究のベースラインであり, 最近では Lorenz et al。 0.74
[10] proposed active learning techniques to study the minimum number of labels necessary to achieve high detection of illicit activity in cryptocurrencies and tested them also on the Elliptic data set. [10]暗号通貨における不正なアクティビティを高い精度で検出するために必要なラベルの最小数を調べるためのアクティブラーニング手法を提案し,楕円型データセットでも検証した。
訳抜け防止モード: [10]必要最低限のラベル数を研究するためのアクティブラーニング手法の提案 暗号通貨の不正な活動を高い精度で検出する Ellipticデータセットでもテストしました。
0.79
Thus, even though using a different approach to the same problem, the authors did not aim to achieve better results than the baseline. したがって、同じ問題に対して異なるアプローチを用いたとしても、著者らはベースラインよりも優れた結果を得るつもりはなかった。 0.68
Moreover, Alarab et al. さらに、Alarabら。 0.60
[11] proposed an ensemble learning method, using a combination of the given supervised learning models, and applied it on the Elliptic data set, improving the baseline results. そこで, [11] は, 教師付き学習モデルの組み合わせを用いてアンサンブル学習法を提案し, 楕円型データセットに適用し, ベースライン結果の改善を行った。 0.85
Although they improved upon existing results, our results, using the new set of features, are better. 既存の結果を改善しましたが、新しい機能セットを使った結果の方が優れています。 0.72
While Alarab et al. Alarabらの間。 0.66
[11] achieves higher precision than us (97.38% versus 96.5%), we achieve higher recall (76.7% versus 72.2%), higher F1-score (85.47% versus 82.92%), and higher accuracy (98.3% versus 98.06%). [11]は私たちより高い精度(97.38%対96.5%)、高いリコール(76.7%対72.2%)、高いF1スコア(85.47%対82.92%)、高い精度(98.3%対98.06%)を達成する。 0.64
As far as we know, previous work on the application of graph-related features and, in particular, random walks, in a supervised learning setting are scarce. われわれの知る限りでは、グラフ関連の機能や、特に教師付き学習環境におけるランダムウォークの適用に関する以前の研究はほとんどない。 0.58
Hu et al. [12] worked with Bitcoin transaction graphs and used various graph characteristics to differentiate money laundering transactions from regular transactions. と言いました。 12] ビットコイン取引グラフを使用し、さまざまなグラフ特性を使用してマネーロンダリングトランザクションを通常の取引と区別しました。 0.43
They actually found that the main difference between them lies in their output values and neighbourhood information. 実際、両者の主な違いは、出力値と近隣の情報にあることがわかった。 0.64
The authors also evaluated a set of classifiers based on different types of extracted features, namely immediate neighbours, curated features, deepwalk embeddings [13], and node2vec em- 著者らはまた,抽出された特徴のタイプ,すなわち隣接,キュレーションされた特徴,ディープウォーク埋め込み[13],node2vec emに基づく分類器のセットについても評価した。 0.68
5 C. OLIVEIRA ET AL. 5 C.OLIVEIRA ET AL。 0.87
beddings [14] to classify money laundering and regular transactions. マネーロンダリングと定期的な取引を分類する寝具 [14]。 0.62
This approach differs from ours as we are not trying to embed the graph or a particular node’s neighbourhood but instead to describe distances to a specific target (i.e., malicious activity). このアプローチは、グラフや特定のノードの近傍を埋め込もうとするのではなく、特定のターゲット(すなわち悪意のある活動)までの距離を記述するため、我々のものと異なる。 0.82
Nonetheless, the descriptive power of random walks in networks is still recognized. それでも、ネットワークにおけるランダムウォークの記述力は認識されている。 0.60
Smriti Bhagat and Muthukrishnan [15] studied methods based on the iterative application of traditional classifiers using graph information as features, and methods that propagate the existing labels via random walks. Smriti Bhagat と Muthukrishnan [15] は、グラフ情報を特徴として用いた従来の分類器の反復的適用に基づく手法と、ランダムウォークを通じて既存のラベルを伝播する手法を研究した。
訳抜け防止モード: smriti bhagat と muthukrishnan [15] 従来の分類器の反復的適用に基づく手法 グラフ情報を特徴として使用し、ランダムウォークを通じて既存のラベルを伝搬する手法。
0.76
Moreover, concerning the application of random walks in the context of classification problems, Samer Hassan and Banea [16] proposed a new approach for estimating term weights in a document based on a random walk model. さらに,分類問題におけるランダムウォークの適用について,Samer Hassan と Banea [16] は,ランダムウォークモデルに基づく文書中の項重みを推定するための新しいアプローチを提案した。 0.83
They showed that the new random walk based approach outperforms the traditional term frequency approach of feature weighting. 彼らは、新しいランダムウォークベースのアプローチが機能重み付けの従来の用語頻度アプローチよりも優れていることを示した。 0.56
Therefore, with this work, we extend the existing knowledge regarding random walks to improve classifiers’ performance in graph datasets. そこで本研究では,ランダムウォークに関する既存の知識を拡張し,グラフデータセットにおける分類器の性能を向上させる。 0.64
6 Conclusion In this study, we set out to improve the performance of supervised models in an anti-money laundering classification task. 6 結論本研究では,マネーロンダリング防止分類タスクにおける監督モデルの性能向上を試みた。 0.71
Given a transaction network, we propose a method called GuiltyWalker that extracts information from the structure of the network and the existence of past labels to create new features for a supervised model. トランザクションネットワークが与えられた場合,ネットワークの構造や過去のラベルの存在から情報を抽出して,教師付きモデルのための新機能を作成するGuiltyWalkerという手法を提案する。 0.85
It consists of a random walker that traverses the transaction network starting from a seed node and a feature extractor that computes features related to the distance of the seed node to other nodes known to be illicit. シードノードからトランザクションネットワークをトラバースするランダムウォーカーと、シードノードから不正であることがわかっている他のノードまでの距離に関する特徴を計算する特徴抽出器で構成されている。 0.74
We test our method on a public dataset of Bitcoin transactions published by Weber et al. We test our method on a public dataset of Bitcoin transactions published by Weber et al。 0.81
[1]. Using a supervised setting similar to the original authors as our baseline, we showed that by training the same classifier considering the original 166 features and the new ones extracted from GuiltyWalker, we could obtain better results. [1]. 原作者に類似した教師付き設定をベースラインとして,元の166特徴とGuiltyWalkerから抽出した新しい特徴を考慮し,同じ分類器をトレーニングすることで,より良い結果が得られることを示した。 0.71
In particular, by filtering the features extracted from GuiltyWalker and considering only the most important ones, the results were even better. 特に, guiltywalkerから抽出した特徴をフィルタリングし,最も重要な特徴のみを考慮すれば,結果はさらに良好であった。 0.79
The performance differences were more notorious for time steps associated with a black market shutdown, where the baseline model performed poorly. パフォーマンスの違いは、ベースラインモデルのパフォーマンスが低かったブラックマーケット閉鎖に伴う時間的ステップにおいて、より悪名高かった。 0.63
Moreover, we observed that the models that considered GuiltyWalker features could reliably capture new illicit transactions that were not captured by the model from Weber et al. さらに,payinwalker機能を考慮したモデルが,weberらによるモデルでは捉えられていない新たな不正トランザクションを確実に捕捉できることを確認した。 0.73
[1]. References [1] Mark Weber, Giacomo Domeniconi, Jie Chen, Daniel Karl I. Weidele, Claudio Bellei, Tom Robinson, and Charles E. Leiserson. [1]. 参照: [1] Mark Weber, Giacomo Domeniconi, Jie Chen, Daniel Karl I. Weidele, Claudio Bellei, Tom Robinson, Charles E. Leiserson. 0.78
Anti-money laundering in bitcoin: Experimenting with graph convolutional networks for financial forensics, 2019. ビットコインのマネーロンダリング防止:金融フォレンジックのためのグラフ畳み込みネットワークによる実験、2019。 0.65
[2] Satoshi Nakamoto and A Bitcoin. [2]satoshi nakamotoとbitcoin。 0.62
A peer-to-peer electronic cash system. ピアツーピアの電子現金システム。 0.64
Bitcoin, 4, 2008. ビットコイン、2008年4月4日。 0.43
URL http s://bitcoin.org/bitc oin.pdf. URL http://bitcoin.org/b itcoin.pdf。 0.58
[3] European Union. Directive (eu) 2018/843 of the european parliament and of the council of 30 may 2018 欧州連合(EU)。 2018年5月30日の欧州議会および理事会の指令(eu) 2018/843 0.68
英語(論文から抽出)日本語訳スコア
C. OLIVEIRA ET AL. C.OLIVEIRA ET AL。 0.89
In Proceedings of the 20th ACM SIGKDD international conference on Knowledge discovery and data mining, pages 701–710, 2014. 第20回知識発見・データマイニング国際会議(acm sigkdd international conference on knowledge discovery and data mining)第701-710頁。 0.70
[14] Aditya Grover and Jure Leskovec. [14] Aditya GroverとJure Leskovec。 0.75
node2vec: Scalable feature learning for networks. node2vec: ネットワークのためのスケーラブルな機能学習。 0.65
In Proceedings of the 22nd ACM SIGKDD international conference on Knowledge discovery and data mining, pages 855– 864, 2016. 第22回ACM SIGKDD International Conference on Knowledge Discovery and data miningのProceedings of the 22nd ACM SIGKDD International Conference, page 855– 864, 2016 0.77
[15] Graham Cormode Smriti Bhagat and S. Muthukrishnan. [15]Graham Cormode Smriti BhagatとS. Muthukrishnan。 0.84
Node classification in social networks. ソーシャルネットワークにおけるノード分類。 0.81
In Social Network Data Analytics, pages 115–148, 2011. ソーシャルネットワークデータ分析では、2011年115-148ページ。 0.74
[16] Rada Mihalcea Samer Hassan and Carmen Banea. 16] Rada Mihalcea Samer HassanとCarmen Banea。 0.66
Random walk term weighting for improved text classification. テキスト分類の改善のためのランダムウォーク項重み付け 0.69
In International Journal of Semantic Computing, pages 421–439, 2006. International Journal of Semantic Computing, pages 421–439, 2006 に寄稿。 0.90
amending directive (eu) 2015/849 on the prevention of the use of the financial system for the purposes of money laundering or terrorist financing, and amending directives 2009/138/ec and 2013/36/eu, 2018. マネーロンダリングまたはテロ資金の目的で金融システムの使用の防止に関する修正指令(eu) 2015/849、および修正指令2009/138/ecおよび2013/36/eu、2018。 0.75
[4] Financial Crimes Enforcement Network. [4]金融犯罪取締網。 0.69
Application of fincen’s regulations to certain business models involving convertible virtual currencies, 2019. 転換性仮想通貨を含む特定のビジネスモデルへのfincenの規則の適用、2019年。 0.77
URL https://www.fincen.g ov/resources/statu tes-regulations/guid ance/application-f incens-regulations-c ertain-business-mo dels. URL https://www.fincen.g ov/resources/statu tes-regulations/guid ance/application-f incens-regulations-c ertain-business-mo dels。 0.29
[5] Aric A. Hagberg, Daniel A. Schult, and Pieter J. Swart. 5] Aric A. Hagberg、Daniel A. Schult、Pieter J. Swart。 0.80
Exploring network structure, dynamics, and function using networkx. networkxを用いたネットワーク構造、ダイナミクス、関数の探索。 0.86
In Gaël Varoquaux, Travis Vaught, and Jarrod Millman, editors, Proceedings of the 7th Python in Science Conference, pages 11 – 15, Pasadena, CA USA, 2008. 第7回Python in Science Conference, Page 11 – 15, Pasadena, CA USA, 2008の編集者であるGail Varoquaux氏, Travis Vaught氏, Jarrod Millman氏による。 0.82
[6] NetworkX. [6] NetworkX。 0.80
networkx.algorithms. dag.descendants. networkx.algorithms. dag.descendants 0.42
URL https://networkx.org /documentation /stable/reference/al gorithms/generated /networkx.algorithms .dag.descendants.h tml. URL https://networkx.org /documentation /stable/reference/al gorithms/generated /networkx.algorithms .dag.descendants.h tml 0.35
[7] Fabian Pedregosa, Gaël Varoquaux, Alexandre Gramfort, Vincent Michel, Bertrand Thirion, Olivier Grisel, Mathieu Blondel, Peter Prettenhofer, Ron Weiss, Vincent Dubourg, et al. Fabian Pedregosa氏、Gaël Varoquaux氏、Alexandre Gramfort氏、Vincent Michel氏、Bertrand Thirion氏、Olivier Grisel氏、Mathieu Blondel氏、Peter Prettenhofer氏、Ron Weiss氏、Vincent Dubourg氏など。 0.77
Scikit-learn: Machine learning in python. Scikit-learn: pythonの機械学習。 0.89
the Journal of machine Learning research, 12:2825–2830, 2011. Journal of Machine Learning Research, 12:2825–2830, 2011。 0.86
[8] scikit learn. 8] scikit が学習する。 0.86
Permutation feature importance. URL https://scikit-learn .org/stable/module s/permutation_import ance.html. 置換特徴の重要性。 URL https://scikit-learn .org/stable/module s/permutation_import ance.html 0.49
[9] Claudio Bellei. 9]Claudio Bellei氏。 0.69
The elliptic data set: opening up machine learning on the blockchain, Aug 2019. the elliptic data set: open up machine learning on the blockchain, aug 2019”(英語) 0.87
URL https://medium.com/e lliptic/the-ellipt ic-data-set-opening- up-machine-learnin g-on-the-blockchain- e0a343d99a1. URL https://medium.com/e lliptic/the-ellipt ic-data-set-opening- up-machine-learnin g-on-the-blockchain- e0a343d99a1。 0.20
[10] Joana Lorenz, Maria Inês Silva, David Aparício, João Tiago Ascensão, and Pedro Bizarro. 10] Joana Lorenz、Maria Inês Silva、David Aparício、João Tiago Ascensão、Pedro Bizarro。 0.62
Machine learning methods to detect money laundering in the bitcoin blockchain in the presence of label scarcity. ラベル不足の存在下でbitcoinブロックチェーンのマネーロンダリングを検出する機械学習手法。 0.64
In arXiv 2005.14635, 2020. arXiv 2005.14635, 2020年。 0.88
[11] Ismail Alarab, Simant Prakoonwit, and Mohamed Ikbal Nacer. 11] Ismail Alarab, Simant Prakoonwit, Mohamed Ikbal Nacer。 0.65
Comparative analysis using supervised learning methods for anti-money laundering in bitIn Proceedings of the 2020 5th Internacoin. BitIn Proceedings of the 2020 5th Internacoinにおけるマネーロンダリング防止のための教師付き学習方法を用いた比較分析。 0.63
tional Conference on Machine Learning Technologies, pages 11–17, 2020. 機械学習技術に関する会議、2020年11-17ページ。 0.83
[12] Yining Hu, Suranga Seneviratne, Kanchana Thilakarathna, Kensuke Fukuda, and A. Seneviratne. [12]yining Hu, Suranga Seneviratne, Kanchana Thilakarathna, Fukuda Kensuke, A. Seneviratne. 0.82
Characterizing and detecting money laundering activities on the bitcoin network. bitcoinネットワーク上のマネーロンダリング活動の特徴付けと検出。 0.72
ArXiv, abs/1912.12060, 2019. ArXiv, abs/1912.12060, 2019。 0.72
[13] Bryan Perozzi, Rami Al-Rfou, and Steven Skiena. 13] Bryan Perozzi、Rami Al-Rfou、Steven Skiena。 0.71
Deepwalk: Online learning of social representations. Deepwalk: 社会表現のオンライン学習。 0.82
6 6 0.85
             ページの最初に戻る

翻訳にはFugu-Machine Translatorを利用しています。