論文の概要: How to Not Get Caught When You Launder Money on Blockchain?
- arxiv url: http://arxiv.org/abs/2010.15082v1
- Date: Tue, 22 Sep 2020 02:12:15 GMT
- ステータス: 処理完了
- システム内更新日: 2022-10-15 23:00:55.115498
- Title: How to Not Get Caught When You Launder Money on Blockchain?
- Title(参考訳): ブロックチェーンに資金を流すとき、どうやって殺さないのか?
- Authors: Cuneyt G. Akcora, Sudhanva Purusotham, Yulia R. Gel, Mitchell
Krawiec-Thayer, Murat Kantarcioglu
- Abstract要約: パブリックブロックチェーンは、E-crimeに関連するユーザやトランザクションを検出し追跡するAIツールの開発において、ホットベッドとなっている。
選択した戦略に従うことで、既存のツールやアルゴリズムの多くでは事実上検出不可能なブロックチェーンのマネーロンダリングが可能になる、と私たちは主張しています。
- 参考スコア(独自算出の注目度): 20.970223434542508
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The number of blockchain users has tremendously grown in recent years. As an
unintended consequence, e-crime transactions on blockchains has been on the
rise. Consequently, public blockchains have become a hotbed of research for
developing AI tools to detect and trace users and transactions that are related
to e-crime.
We argue that following a few select strategies can make money laundering on
blockchain virtually undetectable with most of the existing tools and
algorithms. As a result, the effective combating of e-crime activities
involving cryptocurrencies requires the development of novel analytic
methodology in AI.
- Abstract(参考訳): 近年、ブロックチェーンユーザーの数は大幅に増加している。
意図しない結果、ブロックチェーン上のe-crimeトランザクションは増加傾向にある。
その結果、公開ブロックチェーンは、e-crimeに関連するユーザやトランザクションを検出し、追跡するaiツールを開発するための研究の場となっている。
選択した戦略に従うことで、既存のツールやアルゴリズムの多くでは事実上検出不可能なブロックチェーンのマネーロンダリングが可能になる、と私たちは主張しています。
その結果、暗号通貨を含むe-crime活動の効果的な対処には、aiにおける新しい分析手法の開発が必要である。
関連論文リスト
- Generative AI-enabled Blockchain Networks: Fundamentals, Applications,
and Case Study [73.87110604150315]
Generative Artificial Intelligence(GAI)は、ブロックチェーン技術の課題に対処するための有望なソリューションとして登場した。
本稿では、まずGAI技術を紹介し、そのアプリケーションの概要を説明し、GAIをブロックチェーンに統合するための既存のソリューションについて議論する。
論文 参考訳(メタデータ) (2024-01-28T10:46:17Z) - Protecting the Decentralized Future: An Exploration of Common Blockchain
Attacks and their Countermeasures [1.1499361198674167]
サイバー犯罪者を標的に、セキュリティ上の脅威が増えている。
この研究は、ブロックチェーン攻撃の緩和に関する詳細な分析を提供することを目的としている。
この調査は、ブロックチェーンアプリケーションの特定のニーズを考慮に入れることがいかに重要かも強調している。
論文 参考訳(メタデータ) (2023-06-20T20:56:06Z) - Blockchain Large Language Models [65.7726590159576]
本稿では,異常なブロックチェーントランザクションを検出するための動的,リアルタイムなアプローチを提案する。
提案するツールであるBlockGPTは、ブロックチェーンアクティビティのトレース表現を生成し、大規模な言語モデルをスクラッチからトレーニングして、リアルタイム侵入検出システムとして機能させる。
論文 参考訳(メタデータ) (2023-04-25T11:56:18Z) - Novel Architecture to Create and Maintain Personal Blockchains [0.685316573653194]
複数の金融機関間での金融取引を追跡するブロックチェーンのユースケースについて概説する。
従来の集中型アプローチの欠点と、ブロックチェーンアプローチが、このユースケースに必要なすべてのプライバシとアクセシビリティを提供していないことを示しています。
この新しいアーキテクチャは、パブリックブロックチェーンの使いやすさとプライベートブロックチェーンのプライバシを組み合わせることで、ユーザがパーソナルブロックチェーンを作成できるようにする。
論文 参考訳(メタデータ) (2022-12-12T02:05:59Z) - Token Spammers, Rug Pulls, and SniperBots: An Analysis of the Ecosystem
of Tokens in Ethereum and the Binance Smart Chain (BNB) [63.36515347329037]
トークンと流動性のプールのエコシステムを調査し、両方のブロックチェーン間の類似点と相違点を強調します。
トークンの寿命を見積もると、約60%のトークンが1日以内でアクティブであることが分かりました。
我々は、出口詐欺の詐欺を提示し、両方のブロックチェーン上でその頻度を定量化する。
論文 参考訳(メタデータ) (2022-06-16T14:20:19Z) - Analysis of Arbitrary Content on Blockchain-Based Systems using BigQuery [0.0]
パブリックブロックチェーン上のコンテンツを素早く発見、分類するためのクラウドベースのアプローチを開発し、適用します。
当社の手法は,さまざまなブロックチェーンシステムに適用可能で,コンテンツ関連の使用パターンや乱用の可能性に関する洞察を提供する。
私たちの知る限りでは、ブロックチェーンに格納された非金融コンテンツを体系的に分析するのは、今回が初めてです。
論文 参考訳(メタデータ) (2022-03-17T15:12:38Z) - Reputation-based PoS for the Restriction of Illicit Activities on
Blockchain: Algorand Usecase [2.94824047753242]
近年では、ブロックチェーントランザクションデータに基づいて、さまざまな機械学習ベースのテクニックが、このような犯罪要素を検出することができる。
本稿では,上記の不正行為を検知したユーザに対する評価に基づく応答手法を提案する。
論文 参考訳(メタデータ) (2021-12-21T07:32:22Z) - Quantum-resistance in blockchain networks [46.63333997460008]
本稿では、ブロックチェーンネットワークにおける量子脅威を特定し、排除するために、米国間開発銀行、IDBラボ、LACChain、量子コンピューティング(CQC)、Tecnologicalo de Monterreyによる研究について述べる。
量子コンピューティングの出現は、非量子耐性暗号アルゴリズムを利用するため、インターネットプロトコルやブロックチェーンネットワークを脅かす。
論文 参考訳(メタデータ) (2021-06-11T23:39:25Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z) - Pump and Dumps in the Bitcoin Era: Real Time Detection of Cryptocurrency
Market Manipulations [63.732639864601914]
インターネット上のコミュニティによって組織されたポンプとダンプの詳細な分析を行う。
これらのコミュニティがどのように組織化され、どのように詐欺を行うかを観察します。
本研究では,不正行為をリアルタイムに検出する手法を提案する。
論文 参考訳(メタデータ) (2020-05-04T21:36:18Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。