區塊鏈安全監管技術研究綜述

買賣虛擬貨幣

選自《中國科學基金》2020年第34卷第1期

“區塊鏈技術及應用”專題

作者 | 洪學海1,2*     汪   洋2      廖方宇2

1. 中國科學院 計算技術研究所,北京 

2. 中國科學院 計算機網路資訊中心,北京 

摘要

區塊鏈的安全監管技術已經成為區塊鏈技術及應用研究的重要發展方向之一。本文從區塊鏈的技術特點及其產生安全與監管問題的本源、區塊鏈安全事件頻髮帶來的監管技術發展以及區塊鏈安全監管技術未來的主要研究方向三個方面進行了綜述,重點闡述了區塊鏈節點的追蹤與視覺化、公鏈的主動發現與探測、聯盟鏈的穿透式監管和以鏈治鏈四個方向的技術研究進展情況。

關鍵詞

區塊鏈;安全;監管;以鏈治鏈

區塊鏈是一項整合電腦科學、數學、經濟學等多領域研究成果的組合式創新技術,有潛力為金融、政務、產權、供應鏈等諸多行業提供變革機會,已成為社會關注的熱點名詞和市場追捧的熱門物件[1,2]。目前,各國對區塊鏈技術本身大多持鼓勵和支援的態度,經過概念創新和技術迭代,區塊鏈的應用場景已經擴充套件到了供應鏈、身份認證、公益慈善等眾多新領域。但由於區塊鏈的監管難題,導致區塊鏈的安全事件頻發,形勢急劇惡化[3]。如網際網路安全公司白帽匯安全研究院釋出的《區塊鏈產業安全分析報告》顯示,2011年到2018年4月,全球範圍內因區塊鏈安全事件造成的經濟損失高達28.64億美元(約合人民幣196.06億元)。因此,為了區塊鏈的健康發展,加強對區塊鏈技術及其應用安全監管研究已經成為業界共識[4]

區塊鏈技術特點及其安全監管問題的技術本源

1.1   區塊鏈的技術特點

區塊鏈是比特幣的底層實現技術,原理是將一段時間內系統中產生的交易資料儲存入區塊,每一個區塊透過記錄上一區塊雜湊值以及本區塊的雜湊值等方式彼此相連,形成了一種塊鏈式的資料結構,是一種以密碼學演算法為基礎的點對點分散式賬本技術,是分散式儲存、點對點傳輸、共識機制、加密演算法等計算機技術的新型應用模式。區塊的生成過程是鏈上節點對系統中交易資料順序性和當前狀態一致性達成共識的過程,同時節點根據許可權能夠參與鏈上資料的計算、同步與儲存,進而能夠擁有整個系統的資料備份,能夠在沒有中心機構節點的場景下,透過分散式共識的方式,構建一個多節點平等參與的資料共享網路。區塊鏈有如下的主要技術特點[5]

(1) 去中心化的分散式賬本系統。區塊鏈本質上是一個去中心化的分散式賬本系統,它將密碼和時間標籤等資料,儲存在分散式的資料節點上。這樣,網際網路上還有多個原始憑證備份,單獨的篡改某個節點資料就毫無意義。重要的是它不同於傳統的中心化網路,對一箇中心節點進行攻擊就有可能破壞整個系統,而去中心化的網路採用分散式記錄、分散式儲存和點對點通訊,任意節點的權利和義務都是均等的,系統中的資料塊由所有節點共同維護。這樣就避免了被某個人或機構操縱,無論任一節點遭受攻擊或停止工作,都不會影響整個系統的執行。因此,它具備匿名、無需信任、開放性、資訊難以篡改、可追溯、集體維護和高度透明等特點。

(2) 不可篡改和加密安全性。區塊鏈技術的雜湊演算法能將任意原始資料(無論是圖片還是音樂)對應到特定的字串,成為雜湊值。只要有節點被惡意篡改,雜湊值就會發生變化,很容易被識別。所以一旦資料經過驗證並新增至區塊鏈被儲存起來,除非能夠同時控制住系統中超過51%的節點,否則單個節點上對資料庫的修改是無效的,如果有節點想要顛覆一個被確認的結果,其付出的代價將遠高於收益,因此區塊鏈的資料穩定性和可靠性極高。

(3) 共識機制和契約保障的系統安全可信。區塊鏈世界中的工作量證明、權益證明機制、授權權益證明、實用拜占庭容錯演算法(PBFT,Practical Byzantine Fault Tolerance)等提供了構建機器信任的基礎,把價值作為獎勵,保證了區塊鏈網路的自治與系統的穩定。

(4) 最低成本的信任方式和安全可靠的價值傳遞。區塊鏈則用加密技術和分散式共識機制等程式碼構建了機器信任,這是一個最低成本的信任方式。區塊鏈節點之間無需任何信任也可以進行交易,而且所有節點都必須遵守同一交易規則來運作。這個規則是基於共識演算法而不是信任,因此在系統指定的規則範圍和時間範圍內,節點之間不能夠並且也無法欺騙其他節點,自然無需任何第三方介入。因此,由於區塊鏈使用了加密演算法對資料塊加密、防止篡改以及使用合約機制等,使得人類可以方便地、低成本和安全地傳遞價值,能更好地解決價值傳遞的真實性、唯一性和完整性。

1.2   區塊鏈安全監管問題的技術本源

導致全球區塊鏈安全事件的原因包括兩個方面:一方面是其共識機制、私鑰管理、智慧合約等存在的技術侷限性所面臨的安全問題;另一方面,區塊鏈去中心、自治化的特點給現有網路和資料安全監管手段帶來了新的挑戰。各類安全事件的頻繁發生給區塊鏈在新模式下的應用管理敲響了警鐘,區塊鏈安全問題也引發了政產學研等各界的廣泛重視。

2018年9月,中國資訊通訊研究院與中國通訊標準化協會近日聯合釋出的《區塊鏈安全白皮書》中,從技術架構設計的角度將區塊鏈技術典型應用架構劃分為四層(圖1),自下而上依次包含儲存層、協議層、擴充套件層和應用層,報告對每層應用分別進行了詳細的風險描述[6]。

首先,在儲存層,主要來源於環境的安全威脅。儲存層可能存在的安全風險有基礎設施安全風險、網路攻擊威脅、資料丟失和洩露等,威脅區塊鏈資料檔案的可靠性、完整性及儲存資料的安全性。其次,在協議層,主要來源於區塊鏈的核心機制的安全缺陷。該層安全風險主要由區塊鏈技術核心機制中存在的潛在安全缺陷引發,包括來自協議漏洞、流量攻擊以及惡意節點的威脅等。第三在擴充套件層,主要來源於成熟度不高的程式碼實現漏洞。在區塊鏈擴充套件層較典型的實現是智慧合約或稱可程式設計合約,由於智慧合約的應用起步較晚,大量開發人員尚缺乏對智慧合約的安全編碼能力,其風險主要來源於程式碼實現中的安全漏洞。第四,在應用層,主要來源於各類傳統安全隱患集中顯現。應用層安全風險涉及私鑰管理安全、賬戶竊取、應用軟體漏洞、DDoS攻擊、環境漏洞等。

圖1 區塊鏈技術典型應用架構(來源:中國資訊通訊研究院《區塊鏈安全白皮書》2018)

區塊鏈技術特點使得區塊鏈的安全監管問題非常突出。同時經過這麼多年的發展,區塊鏈也被分為幾種不同的型別。一般情況下,根據網路中心化程度的不同,區塊鏈被分為三種型別,分別為公有鏈,私有鏈和聯盟鏈。三者除了在效能、隱私、安全和准入性上有著各自不同的特點和優劣之處,在不同的應用場景發揮著不同的作用(表1)。而這些新發展出來的各種區塊鏈技術和應用帶來更多的安全監管問題。

中國工程院陳純院士在2019 CCF區塊鏈技術大會上發表了《聯盟區塊鏈關鍵技術與區塊鏈的監管挑戰》主題演講,提出了區塊鏈監管的挑戰和技術發展趨勢。總結起來,目前區塊鏈監管技術發展方向主要有:

(1) 區塊鏈節點的追蹤與視覺化;

(2) 公鏈發現、探測與異常發現;

(3) 聯盟鏈穿透式監管技術;

(4) 以鏈治鏈。下面介紹這些方向研究的主要進展情況。

2.1   區塊鏈節點的追蹤與視覺化研究進展

本文認為區塊鏈節點追蹤與視覺化就是構建一個區塊鏈中全部節點的“圖譜”。區塊鏈節點是負責維護區塊鏈執行的網路節點,可以是小型裝置、普通計算機或大型功能強大的伺服器。節點分為“全節點”和“輕節點”,全節點就是擁有全鏈所有的交易資料的節點,輕節點就是隻擁有和自己相關的交易資料的節點。區塊鏈節點的追蹤和視覺化就是要查清一個區塊鏈中的各類節點的網路地址、賬戶地址和交易等情況,並用動態的視覺化方法展現各類節點的網路地址、賬戶地址和交易資訊的情況,方便管理者對一個區塊鏈的參與者進行有效的管理。以比特幣區塊鏈為例,比特幣節點具有路由、資料庫、挖礦和錢包這四個功能,任何一個比特幣節點都實現了這四個功能中的其中幾個,實現了四個功能的節點被稱為全節點。路由就是P2P網路中的路由,按照比特幣網路協議實現彼此連線。資料庫就是比特幣的區塊鏈記錄,裡面記錄了從創世塊至今的所有區塊。擁有完整區塊鏈的節點僅依靠自己就能驗證收到的交易的有效性。挖礦負責將最近收到的交易記錄打包到區塊,經過計算後加入到區塊鏈中。錢包在交易時對交易進行簽名,提供比特幣賬戶地址。

比特幣節點建立一個或多個連線後,節點將一條包含自身IP地址的訊息傳送給其相鄰節點。相鄰節點再將此訊息依次轉發給它們各自的相鄰節點,從而保證節點資訊被多個節點所接收,並保證連線更穩定。新接入的節點可以向它的相鄰節點傳送獲取地址(getaddr)訊息,要求它們返回其已知對等節點的IP地址列表。這樣各個節點維持一個地址列表,透過這個地址列表可以追蹤到區塊鏈中的各個對等節點,透過對這個IP地址列表資訊的視覺化就可以展示整個區塊鏈節點中的網路拓撲結構。

當前研究中,對區塊鏈中的節點進行追蹤的任務已經轉變到對區塊鏈節點的交易資料特徵研究,以便發現區塊鏈交易的更多行為特徵。Zheng Liwen等[8]提出了基於Kademlia演算法的區塊鏈節點自動發現機制。Kademlia是一種分散式雜湊表(DHT)技術,但是與Chord,CAN,Pastry等其他DHT實現技術相比,Kademlia已經基於XOR建立了新的DHT拓撲,該演算法極大地提高了路由查詢的速度,從而可以快速地發現相鄰節點,為區塊鏈節點的快速追蹤和視覺化奠定基礎。羅強等[9]提出了一種基於雲的區塊鏈節點主動發現的系統和方法,具體方法包含:新節點向BaaS平臺傳送查詢可信區塊鏈節點的請求;服務搜尋代理搜尋本地服務庫,獲取可信節點列表;透過服務代理向BaaS平臺查詢節點認證服務;服務分析代理對新節點的服務請求進行服務需求分析,根據XML格式進行服務組裝;可信節點向新節點傳送節點認證請求。依次進行金鑰交換、驗籤等節點認證處理;新節點透過服務代理向BaaS平臺傳送新增節點服務Add_Peer搜尋請求;服務代理向新節點的節點代理模組返回新增節點認證服務API;新節點透過服務代理向可信節點傳送新增節點服務請求,實現可信節點新增新節點網路資訊等處理;節點新增成功後,啟動進行資料同步。

2.2   公鏈的發現、探測與異常發現研究進展

公鏈的主動發現、探測就是如何在網路中發現一個在執行的公有鏈。根據青島天德信鏈科技、賽迪(青島)區塊鏈研究院等單位2018年聯合釋出的《全球公鏈專案技術評估與分析藍皮書》,全球約有幾萬條公鏈,但實際開發者只有幾百個[10]。報告指出全球總共釋出了2萬多個數字代幣,這意味著大約有2萬多條公鏈出現。但事實上,目前大約有2000條公鏈還“活”著。也就是說,基本90%以上的公鏈都是“殭屍”鏈。而在此其中,大約只有200條左右公鏈是有價值的。網路世界中,區塊鏈行業野蠻生長,並且有些區塊鏈核心技術團隊轉戰各處灰色地帶逃避監管,製造風險隱患。因此,對這類區塊鏈進行監管就成為重要的任務。需要注意的是,本文認為對公鏈主動發現和探測的主要任務是針對擁有服務功能的公鏈,一般有服務功能的公鏈是由開發組織或是社羣在網際網路上執行和維護的。

對於公鏈的主動發現和探測,本文作者查閱了大量的文獻,沒有查閱到有專門針對這個問題研究的文章。針對公鏈的研究目前主要集中在針對某種應用建立起一條公鏈以及對一種公鏈的效能改善和防攻擊的安全方面[11]。本文認為,這種情況的出現是因為公幣性質的公鏈需要信用,已經被納入到監管部門的“沙箱”進行監管了,不需要再主動發現和探測。還有一種情況就是沒有信用的公鏈,成為“殭屍”。本文認為,針對存在並執行、維護的公鏈的主動發現和探測,對其可以借用網際網路輿情的技術套路來爬取它們的網路資訊,並用公鏈資料特徵的挖掘方法,發現公鏈的執行狀況,從而及時發現並探測到公鏈的存在。

目前,已有一些專家學者針對公有鏈系統中使用者、交易、智慧合約提出了一些主動發現和異常檢測方案。Michele Spagnuolo等[12]提出BitIodine方案,用於自動解析區塊鏈、叢集地址,對地址和使用者進行分類,對來自比特幣網路的詳細資訊進行圖形化、匯出和視覺化,達到追蹤使用者身份和資金流動情況的目的。方案主要是設計並實現一個分類器,透過使用幾個網路爬蟲來自動或半自動標記叢集,逐步更新屬於已知身份的地址列表。同時,建立了一個面向特徵的資料庫,允許快速查詢任何特定地址,以查詢彙總檢索餘額、交易數量、接收金額、傳送金額以及與特徵活動(如賭博,採礦,交換,捐贈,惡意軟體)相關的概率等資料,用於後續聚簇。另外,可以查詢最近有效的地址,並使用交叉過濾器以有效的方式過濾結果,該方法已被實際應用。Thai Pham等[13]使用從斯坦福網路分析專案獲得的比特幣交易資料集,包括比特幣系統從啟動到2013年4月的6 336 769條使用者資料和37 450 461條交易資料。透過資料集構建使用者網路圖(使用者為點,使用者間交易為邊)和交易網路圖(交易為點,交易金額為邊),從兩個圖提取不同的關係特徵,使用冪度和密度定律、Kmeans聚類演算法計算區域性離群因子(LOF)來對使用者或交易的異常情況進行分類。Chen Weili等[14]透過資料探勘和機器學習方法,從以太坊智慧合約的賬戶和操作程式碼中提取特徵,構建一個分類器來檢測智慧合約中潛在的龐氏(Ponzi)騙局惡意行為。該方法具有較高的實際應用精度,探測到截至2018年有超過400個龐氏騙局正在以太坊中執行。此外,該方法能夠在龐氏騙局創立之初即可被檢測到異常行為,能夠起到安全風險預防的作用。

上述方案的共同點是從大量歷史資料中選取公有鏈系統中節點行為的特徵,基於數學模型對異常行為進行預測和分類。但實際上傳統的異常探測技術還有眾多工程實現方法,因此公有鏈異常探測技術在未來還有更多的角度去探索。

Tao Qi等[15]在研究食品安全監管的問題過程中對區塊鏈中的惡意節點的評估等提出的一種方法。該方法提出了層次化的多域區塊鏈網路結構和二次檢查機制,透過區域節點共同治理、監管節點輔助監管、上級區域仲裁等方式,可以及時糾正和更換惡意監管節點。為了最佳化監控節點的選擇,提出了可信度模糊綜合評價模型,該模型可以考慮節點效能指標的各種影響因素,客觀公正地評價該區域內各節點的綜合信譽。此外,還設計了資料塊結構模型,該模型能夠支援監控節點的替換。She Wei等[16]針對無線感測器網路中現有的惡意節點檢測方法不能透過檢測過程的公平性和可追蹤性來保證的問題,提出了一種用於無線感測器網路惡意節點檢測的塊鏈信任模型(BTM),給出了信任模型的整體框架,並構建用於檢測惡意節點的區塊鏈資料結構。最後,利用區塊鏈智慧合約和無線感測器網路的四邊形測量定位方法,實現了對三維空間惡意節點的檢測,並將投票一致性結果記錄在區塊鏈中。

2.3   聯盟鏈的穿透式監管技術研究進展

聯盟鏈是指其共識過程受到預選節點控制的區塊鏈,是弱中心化的私有鏈。聯盟鏈兼顧了公有鏈的去中心化和私有鏈的高效。本文認為聯盟鏈“穿透式監管”是借用金融領域“穿透式監管”的概念,對聯盟鏈中參與各方的各種行為的本質進行監管,以應對監管對資料的真實性、準確性和甄別業務性質等方面的要求。因此,聯盟鏈穿透式監管的表現形式是一種功能監管、行為監管。

陳純院士認為聯盟鏈和監管將是未來區塊鏈行業的研究熱點。聯盟區塊鏈對監管的友好主要表現在四個方面:有準入體系;智慧合約加入到監管的規則中,能全面提升監管的自動化水平;聯盟區塊鏈支援穿透式監管;容易標準化監管的介面,實現集中式監管[7]。

以R3、Hyperledger、金鍊盟為代表的聯盟鏈,強調同業或跨行業間的機構或組織間的價值與協同的強關聯性以及聯盟內部的弱中心化,以強身份許可、安全隱私、高效能、海量資料等為主要技術特點。一般而言,聯盟鏈的共識節點均是可驗證身份的,並擁有高度治理結構的協議或商業規則。如果出現異常狀況,可以啟用監管機制和治理措施做出跟蹤懲罰或進一步的治理措施,以減少損失。聯盟鏈的某些應用在單鏈上無法完整實現,需要在多鏈架構下的可擴充套件性、隔離性、高效能、互操作等特性的幫助下實現。聯盟鏈相對公有鏈可以選擇更強一致性的共識演算法以提高跨鏈安全性,同時聯盟鏈也擁有更高的可監管度,進一步增強了跨鏈安全性。聯盟鏈網路由成員機構共同維護,網路接入一般透過成員機構的閘道器節點接入。聯盟鏈平臺應提供成員管理、認證、授權、監控、審計等安全管理功能。一般當網路上有超過2/3的節點確認一個區塊,該區塊記錄的交易將得到全網確認。此外,多鏈的聯盟鏈一般將閘道器作為記賬節點,因此,本文認為聯盟鏈的穿透,一般是穿透閘道器節點,依賴於網路TCP協議和P2P協議,聯盟鏈的穿透可以透過TCP“打洞”和P2P“穿透”來實現。

王勁松等[17]提出一種基於比特幣交易資料特徵的增量聚類方法,首先分析區塊資料獲取錢包地址的可聚類交易,獲取聚類地址組;然後透過查詢地址索引表,獲取以聚類實體間關係;最後基於並查集演算法對該區塊錢包地址資料進行增量聚類,得到新的比特幣實體關係,從而推測實體的型別,對實體進行識別和標註,進而對實體進行交易行為的可視分析。張健毅等[18]等設計了監管的數字貨幣模型。透過雙鏈結構構成便於監管的數字貨幣體系。作為核心的聯盟鏈結構中,內部成員負責交易的確認和完整交易資料的加密儲存,儲存的資料可以在交易追溯中作為憑據;監管機構作為聯盟鏈的參與者加入到系統執行和維護中。

關於聯盟鏈網路威脅,Dey Somdip[19]針對一些機構聯合起來建立基於聯盟的區塊鏈面臨的網路威脅,提出了一種利用智慧軟體代理來監測區塊鏈網路中利益相關者的活動以檢測合謀等異常的方法,並利用有監督的機器學習演算法和演算法博弈理論來阻止大多數攻擊的發生。

2.4   “以鏈治鏈”研究進展

“以鏈治鏈”就是用區塊鏈的技術治理區塊鏈及其應用。在現實中,以鏈治鏈可分為鏈上治理和鏈下治理。鏈上治理與鏈下治理的區別在於,在鏈上治理協議中,參與者需要採取行動才能參與治理過程。而鏈下治理中,大部分人可能並不知道也無法影響治理過程,一個比較著名的鏈下治理的例子就是比特幣區塊大小的爭論。鏈上治理可以藉助區塊鏈智慧合約和共識機制,將治理區塊鏈的法律和合同等條款轉化為簡單而確定的基於程式碼的規則,這些規則將由底層區塊鏈網路自動執行。如果區塊鏈上可以部署不受第三方干預的程式碼,並且監管者鼓勵區塊鏈專案方將部分法律轉換為程式碼,推動區塊鏈領域的軟體自治,就可以協調不特定主體的正當利益訴求。

比特幣BIP訊號系統是最早的區塊鏈鏈上治理系統。以太坊礦工投票治理就是以太坊的礦工透過投票選擇增加或減少gaslimit,gaslimit決定了鏈上一個區塊上可以處理的智慧合約數量。Lu QingHuang等[20]提出了一種系統OriginChain,它可以生成代表法律協議的智慧合約。智慧合約將服務和協議中定義的其他條件的組合編纂而成。因此,智慧合約可以自動檢查並強制執行這些條件,它還可以檢查是否提供了法規要求的所有資訊,以實現自動化的法規遵從性檢查。未來智慧合約和人工智慧結合,可以令區塊鏈實現自我管理和自我升級,實現去中心化應用的靈活控制,並且不需要任何中斷。把智慧合約作為外部治理的介面,使區塊鏈本身能夠對外部治理做出反應,可以減輕監管機構在現有政治和企業治理系統方面的負擔,讓其他人可以獲得可執行的、可驗證的治理系統。

共識機制是區塊鏈鏈上治理體系的重要組成部分。區塊鏈共識機制中的PoW工作量證明、PoS股權證明、DPoS授權股權證明、Paxos、PBFT(實用拜占庭容錯演算法)、dBFT、DAG(有向無環圖)等都是區塊鏈內“博弈”治理的技術手段。劉懿中等[21]從系統模型、共識機制本質、激勵設定和安全攻擊等角度對現有共識機制進行研究。如果能夠將“以鏈治鏈”中達成的新的共識機制加入到區塊鏈中,區塊鏈社羣可以將表決的過程以及治理規則的起立和變更寫入鏈上,從而可以實現區塊鏈的自動監督。

以鏈治鏈的治理機制有待完善。以鏈治鏈技術還需要深入發展,包括鏈上鍊下的資料協同等。監管者可以透過不同形式制定新規範,影響程式碼規則,最後透過軟體實現區塊鏈的部分內部治理,節約監管資源。同樣,以鏈治鏈是“博弈”的過程,也是一個複雜的技術實現過程。目前還沒有一個標準的“以鏈治鏈”的體系結構和技術過程標準化的途徑。

區塊鏈安全監管技術未來研究方向

區塊鏈安全監管未來的道路還很長。一方面需要從政策、法規和制度的角度出發,制定相關監管制度與法規[22,23],另一方面還需要加強對區塊鏈監管技術的研究[24]。本文認為,區塊鏈安全監管技術未來的重要研究方向如下:

(1) 區塊鏈執行和交易監管監測技術

區塊鏈系統具有不同於傳統資訊系統的分散式架構,研究監管監測技術,才能夠保證所承載的各種重要業務的正常執行。主要研究內容包括:研究高效的網路流量特徵提取和分析技術、遠端漏洞掃描技術,實現區塊鏈系統的實時安全測量和態勢感知;研究區塊鏈的關聯節點發現技術,完成匿名地址關聯、匿名節點分析和匿名使用者畫像;研究典型區塊鏈應用系統的交易資料提取和分析技術,實現異常交易的檢測、定位和追溯,實現異常交易的預警和預測;研究區塊鏈系統的去匿名技術和可控隱私保護技術,實現目標使用者和目標節點的行為監測和異常預警。

(2) 資料內容監管監測和治理體系

針對區塊鏈資料的去中心化特性和資料不可篡改特性,實現資料內容的監管監測和治理。主要研究內容包括:研究區塊鏈系統的特定資料內容快速檢測發現和預警技術,研究有害資訊的受控回滾技術;研究區塊鏈系統的多中心監管機制和分級治理機制,進行分散式、協作聯動的監管中心有效治理;研究區塊鏈行為的關聯分析,結合網路流量特徵分析,實現區塊鏈匿名節點的身份追蹤。

(3) 基於區塊鏈的監管監測技術

利用區塊鏈系統的透明化特性,能夠在重要行業中實現透明化的行業監管監測。主要研究內容包括:研究區塊鏈交易分析和資料流轉分析,實現交易的全流程監測和資料的全生命週期溯源;研究區塊鏈的智慧化分析和監控,實現面向特定目標的異常行為檢測和預警;研究高效的聯盟鏈監管技術,設計區塊鏈系統的第三方中心監管機制,支援多層次的、聯動協作的監管監測,實現對可疑交易和有害資料的快速監測和有效監管;針對重要行業,研究基於區塊鏈的應用服務,以實現透明化的行業監管監測。

(4) 區塊鏈技術標準與規範

圍繞區塊鏈核心技術,研究制定一套系統完整的區塊鏈技術標準與規範,保障區塊鏈系統建設和應用的安全性和可靠性。主要研究內容包括:區塊鏈基本架構的標準制定,包括建立區塊鏈資料格式規範,參考技術架構規範,區塊鏈基礎設施層、核心層、服務層及業務應用管理層之間的介面技術標準;區塊鏈關鍵技術標準制定,建立區塊鏈相關技術規範,包括區塊鏈共識機制技術標準、區塊鏈隱私保護技術標準、匿名身份管理技術標準、區塊鏈密碼協議標準、分散式資料庫技術標準等。

結   語

總體來看,目前區塊鏈技術及其應用已經非常廣泛,其研究方向主要還是集中在“建鏈”及提高鏈的效能、演算法上,安全問題方面的研究也有很多[25-29],但針對區塊鏈的安全監管技術研究的還是非常少。而針對區塊鏈應用中問題的監管是大勢所趨,因此必須深入區塊鏈的監管技術研究,促進區塊鏈的應用更加健康的發展。

【參考文獻】

[1]Yang Wenli, Garg S, Raza A, et al. Blockchain: trends and future. Pacific Rim Knowledge Acquisition Workshop. Springer, Cham, 2018: 201—210.

[2]孫毅, 範靈俊, 洪學海. 區塊鏈技術發展及應用:現狀與挑戰. 中國工程科學, 2018, (2): 27—32.

[3]區塊鏈的阿基里斯之踝. 2018-09-20,

http://www.sohu.com/a/255470325_100217347.

[4]陳純. 聯盟區塊鏈關鍵技術與區塊鏈的監管挑戰. 電力裝置管理, 2019, (11): 20—21+28.

[5]區塊鏈技術發展應用最新態勢和風險及政策建議. 中國科學院科學傳播局專報(內部), 2019-01-25.

[6]中國資訊通訊研究院. 《區塊鏈安全白皮書》, 2018年9月.

[7]陳純. 聯盟區塊鏈關鍵技術與區塊鏈的監管挑戰, 2019 CCF區塊鏈技術大會(成都)上的報告, 2019-10-13,https://www.iyiou.com/p/115275.html.

[8]Zheng LW, Helu XH, Li M, et al. Automatic discovery mechanism of blockchain nodes based on the Kademlia Algorithm. International Conference on Artificial Intelligence and Security, Cham, 2019: 605—616.

[9]羅強, 蘇恆, 黃肇敏, 等. 基於雲的區塊鏈節點主動發現系統及方法. 中國,CN110381167A. 2019-10-25.

[10]賽迪(青島)區塊鏈研究院等. 《全球公鏈專案技術評估與分析藍皮書》,2018.

.http://www.tdchain.cn/tdchain/report201911.

[11]朱立, 俞歡, 詹士瀟, 等. 高效能聯盟區塊鏈技術研究. 軟體學報, 2019, 30(6): 1577—1593.

[12]Spagnuolo M, Maggi F, Zanero S. Bitiodine: extracting intelligence from the bitcoin network. International Conference on Financial Cryptography and Data Security. Springer Berlin, Heidelberg, 2014: 457—468.

[13]Pham T, Lee S. Anomaly detection in the bitcoin system-a network perspective. arXiv preprint arXiv:1611.03942 (2016).

[14]Chen WL, Zheng ZB, Cui JH, et al. Detecting ponzi schemes on ethereum: towards healthier blockchain technology. Proceedings of the 2018 World Wide Web Conference. 2018: 1409—1418.

https://doi.org/10.1145/3178876.3186046.

[15]Tao Q, Cui XH, Huang XF, et al. Food safety supervision system based on hierarchical Multi-Domain blockchain network. IEEE ACCESS, 2019, 7: 51817—51826.

[16]She W, Liu Q, Tian Z, et al. Blockchain trust model for Malicious Node Detection in Wireless Sensor Networks. IEEE ACCESS, 2019, 7: 38947—38956.

[17]王勁松, 呂志梅, 趙澤寧, 等. 面向區塊鏈交易可視分析的地址增量聚類方法. 計算機工程, 2020-02-13, https://doi.org/10.19678/j.issn.1000-3428.0056589.

[18]張健毅, 王志強, 徐治理, 等. 基於區塊鏈的可監管數字貨幣模型. 計算機研究與發展, 2018, 55(10): 2219—2232.

[19]Dey Somdip. 2018 10TH COMPUTER SCIENCE AND ELECTRONIC ENGINEERING CONFERENCE(CEEC): Computer Science and Electronic Engineering Conference, 2018: 7—10.

[20]Lu QH, Xu XW, el al. Adaptable blockchainbased systems: a case study for product traceability. IEEE Software, 2017, 34(6): 21—27.

[21]劉懿中, 劉建偉, 張宗洋, 等. 區塊鏈共識機制研究綜述. 密碼學報, 2019, 6(4): 395—432.

[22]鄧建鵬. 美國區塊鏈監管機制及啟示. 中國經濟報告, 2019年, 第1期.

[23]張偉, 董偉, 張豐麟, 等. 德國區塊鏈技術在金融科技領域中的應用、監管思路及對我國的啟示. 國際金融, 2019, (9): 76—80.

[24]相生相剋,區塊鏈將輔助監管沙盒升級2.0版本, 2020-01-06,

https://finance.sina.cn/blockchain/2020-01-06/detail-iihnzhha0574853.d.html.

[25]Li WJ, Tug S, Meng WZ, et al. Designing collaborative blockchained signature-based intrusion detection in IoT environments. Future generation computer systemsthe international. 2019, 96: 481—489.

[26]Samaniego M, Deters R. Detecting suspicious transactions in IoT blockchains for Smart Living Spaces. International Conference on Machine Learning for Networking. Springer, Cham, 2018: 364—377.

[27]Markus I, Xu L, Subhod I, et al. Decentralized ledger based access control for enterprise applications. 2019 IEEE International Conference on Blockchain and Cryptocurrency(ICBC). IEEE, 2019: 345—351.

[28]Tug S, Meng WZ, Wang Y. CBSigIDS: towards collaborative blockchained signaturebased intrusion detection. 2018 IEEE Conference on internet of things and IEEE Green computing and communications, and IEEE Cyber, Physical and Social Computing, Smart Data. IEEE, 2018: 1228—1235.

[29]王姝,晏敏等,基於區塊鏈的科學資料標識技術創新應用模式.資料與計算髮展前沿,2019,1(2):62—74.

DOI:10.11871/jfdc.issn.2096-742X.2019.02.006.PID:21.86101.2/jfdc.2096-742X.2019.02.006.

作者簡介

洪學海   博士,中國科學院計算技術研究所研究員,中國科學院計算機網路資訊中心研究員、博士生導師。主要研究領域為高效能運算、大資料與雲端計算和區塊鏈等。先後承擔國家重點研發計劃、國家自然科學基金、國家重大專項等各類課題20餘項。發表期刊和學術會議各類論文70餘篇,獨立和合作專著5部。

免責聲明:

  1. 本文版權歸原作者所有,僅代表作者本人觀點,不代表鏈報觀點或立場。
  2. 如發現文章、圖片等侵權行爲,侵權責任將由作者本人承擔。
  3. 鏈報僅提供相關項目信息,不構成任何投資建議

推荐阅读

;