論文の概要: How to Not Get Caught When You Launder Money on Blockchain?
- arxiv url: http://arxiv.org/abs/2010.15082v1
- Date: Tue, 22 Sep 2020 02:12:15 GMT
- ステータス: 処理完了
- システム内更新日: 2022-10-15 23:00:55.115498
- Title: How to Not Get Caught When You Launder Money on Blockchain?
- Title(参考訳): ブロックチェーンに資金を流すとき、どうやって殺さないのか?
- Authors: Cuneyt G. Akcora, Sudhanva Purusotham, Yulia R. Gel, Mitchell
Krawiec-Thayer, Murat Kantarcioglu
- Abstract要約: パブリックブロックチェーンは、E-crimeに関連するユーザやトランザクションを検出し追跡するAIツールの開発において、ホットベッドとなっている。
選択した戦略に従うことで、既存のツールやアルゴリズムの多くでは事実上検出不可能なブロックチェーンのマネーロンダリングが可能になる、と私たちは主張しています。
- 参考スコア(独自算出の注目度): 20.970223434542508
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The number of blockchain users has tremendously grown in recent years. As an
unintended consequence, e-crime transactions on blockchains has been on the
rise. Consequently, public blockchains have become a hotbed of research for
developing AI tools to detect and trace users and transactions that are related
to e-crime.
We argue that following a few select strategies can make money laundering on
blockchain virtually undetectable with most of the existing tools and
algorithms. As a result, the effective combating of e-crime activities
involving cryptocurrencies requires the development of novel analytic
methodology in AI.
- Abstract(参考訳): 近年、ブロックチェーンユーザーの数は大幅に増加している。
意図しない結果、ブロックチェーン上のe-crimeトランザクションは増加傾向にある。
その結果、公開ブロックチェーンは、e-crimeに関連するユーザやトランザクションを検出し、追跡するaiツールを開発するための研究の場となっている。
選択した戦略に従うことで、既存のツールやアルゴリズムの多くでは事実上検出不可能なブロックチェーンのマネーロンダリングが可能になる、と私たちは主張しています。
その結果、暗号通貨を含むe-crime活動の効果的な対処には、aiにおける新しい分析手法の開発が必要である。
関連論文リスト
- BlockFound: Customized blockchain foundation model for anomaly detection [47.04595143348698]
BlockFoundは、異常なブロックチェーントランザクション検出のためのカスタマイズされた基盤モデルである。
ブロックチェーントランザクションのユニークなデータ構造をモデル化するための、一連のカスタマイズデザインを紹介します。
BlockFoundは、Solana上の異常なトランザクションを高精度に検出する唯一の方法である。
論文 参考訳(メタデータ) (2024-10-05T05:11:34Z) - The Latency Price of Threshold Cryptosystem in Blockchains [52.359230560289745]
本稿では,Byzantine-fault Tolerant(BFT)コンセンサスプロトコルを用いた,しきい値暗号とブロックチェーンのクラス間の相互作用について検討する。
しきい値暗号システムに対する既存のアプローチは、しきい値暗号プロトコルを実行するための少なくとも1つのメッセージ遅延の遅延オーバーヘッドを導入している。
しきい値が狭いブロックチェーンネイティブのしきい値暗号システムに対して,このオーバーヘッドを取り除く機構を提案する。
論文 参考訳(メタデータ) (2024-07-16T20:53:04Z) - A Novel Classification of Attacks on Blockchain Layers: Vulnerabilities, Attacks, Mitigations, and Research Directions [0.8540657305162735]
本調査では,ブロックチェーン攻撃の新たな分類と,ブロックチェーンデータセキュリティに関する詳細な調査を提案する。
さまざまなブロックチェーン層における攻撃の根本的な原因を精査することで、これらのセキュリティ上の懸念の深いダイナミクスを明らかにします。
また、ブロックチェーンにおける量子コンピューティングの影響と、将来利用可能な現在のテクノロジの弱点についても論じる。
論文 参考訳(メタデータ) (2024-04-28T06:40:50Z) - Generative AI-enabled Blockchain Networks: Fundamentals, Applications,
and Case Study [73.87110604150315]
Generative Artificial Intelligence(GAI)は、ブロックチェーン技術の課題に対処するための有望なソリューションとして登場した。
本稿では、まずGAI技術を紹介し、そのアプリケーションの概要を説明し、GAIをブロックチェーンに統合するための既存のソリューションについて議論する。
論文 参考訳(メタデータ) (2024-01-28T10:46:17Z) - SoK: Security of Cross-chain Bridges: Attack Surfaces, Defenses, and Open Problems [43.80265187232706]
ブロックチェーン間のトークンとデータ交換を容易にするために、クロスチェーンブリッジが使用されている。
橋は人気が高まりつつあるが、まだ幼少期であり、最近は何度も攻撃を受けている。
本稿では,クロスチェーンブリッジのセキュリティ状況を概観的に分析する。
論文 参考訳(メタデータ) (2023-12-19T20:13:21Z) - BlockChain I/O: Enabling Cross-Chain Commerce [2.391161450948918]
クロスチェーンコマースのフレームワークであるBlockChain I/Oを紹介します。
BlockChain I/Oを使って、クロスチェーンのマーケットプレースを実装する方法を紹介します。
また、エンド・ツー・エンド・システムにおいて、その望ましい特性がどのように保たれているかについても論じる。
論文 参考訳(メタデータ) (2023-08-04T06:51:50Z) - Novel Architecture to Create and Maintain Personal Blockchains [0.685316573653194]
複数の金融機関間での金融取引を追跡するブロックチェーンのユースケースについて概説する。
従来の集中型アプローチの欠点と、ブロックチェーンアプローチが、このユースケースに必要なすべてのプライバシとアクセシビリティを提供していないことを示しています。
この新しいアーキテクチャは、パブリックブロックチェーンの使いやすさとプライベートブロックチェーンのプライバシを組み合わせることで、ユーザがパーソナルブロックチェーンを作成できるようにする。
論文 参考訳(メタデータ) (2022-12-12T02:05:59Z) - Reputation-based PoS for the Restriction of Illicit Activities on
Blockchain: Algorand Usecase [2.94824047753242]
近年では、ブロックチェーントランザクションデータに基づいて、さまざまな機械学習ベースのテクニックが、このような犯罪要素を検出することができる。
本稿では,上記の不正行為を検知したユーザに対する評価に基づく応答手法を提案する。
論文 参考訳(メタデータ) (2021-12-21T07:32:22Z) - Quantum-resistance in blockchain networks [46.63333997460008]
本稿では、ブロックチェーンネットワークにおける量子脅威を特定し、排除するために、米国間開発銀行、IDBラボ、LACChain、量子コンピューティング(CQC)、Tecnologicalo de Monterreyによる研究について述べる。
量子コンピューティングの出現は、非量子耐性暗号アルゴリズムを利用するため、インターネットプロトコルやブロックチェーンネットワークを脅かす。
論文 参考訳(メタデータ) (2021-06-11T23:39:25Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。