0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

用机器学习算法来识别加密货币骗局

DPVg_AI_era 来源:未知 作者:李倩 2018-03-21 15:57 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

中国创业公司香侬科技(Shannon.AI)与斯坦福大学、加州大学圣塔芭芭拉分校以及密歇根大学的研究人员合作,发布了一份白皮书,详细介绍了用机器学习算法来识别加密货币骗局。

目前还没有明确的方法可以确定最初的投币产品(ICO)是否是一种骗局,但基于机器学习的研究方法可以更容易地避免最明显的投机产品。除了骗子之外,这对每个人都有好处。

中国创业公司香侬科技(Shannon.AI)与斯坦福大学、加州大学圣塔芭芭拉分校和密歇根大学的研究人员合作,最近发布了一份白皮书,详细介绍了一种旨在发现加密货币骗局的AI。

说到加密货币投资,只有一种可靠的方法能避免被骗——不要投资。当然,玩转比特币的那帮人忽悠你说,只要炒币,任何人都可以开着兰博基尼飞上月球,但实际情况是,去年大多数ICO都是以诈骗或失败告终。

正如研究人员在他们的白皮书中所说:“尽管ICO能够提供公平合法的投资机会,但众筹的便利为不择手段的企业使用ICO执行‘泵送和转储’计划创造了机会和激励机制,ICO发起人在这些计划中推动了众筹的加密货币,然后迅速‘转储’硬币以获取利润。”

那么如何将骗局与合法的竞争者区分开来呢?没有简单的答案,几乎完全缺乏任何监管规定,因此无法“证明”一个骗局,直到为时已晚。 这不是在传播恐惧,这就是简单的事实。

部分原因是白皮书和网站让他们看起来具有一定的合法性。简单地说,大多数骗子都算上你不会花太多的时间去研究他们的硬币,他们可以更好的伪装自己的身份。绝大多数加密货币社区毒性一般和类似抬价的性质使问题变得更加严重。 当你有一大群人相互投资,并且通过赏金项目传播积极的信息时,通过与参与其中的人交谈,就不可能清楚地了解硬币的合法性。

Shannon.AI团队的白皮书概述了用机器学习来区分诈骗和合法项目:

“通过分析2,251个ICO项目,我们将数字货币的生命周期和价格变动以及各种级别的ICO信息(包括其白皮书,创始团队,GitHub存储库,网站等)相关联以获得最佳设置来识别诈骗项目,系统精确度达到了0.83,F1值为0.8。”

即使它不是革命性的,也很振奋人心。 这篇文章中基于算法的系统自动化了精明的投资者已经在做的事情,通过找出公开可用的信息来绘制硬币的全貌。 正如团队指出的那样,有好处的原因有以下两点:

“与人性化评分系统相比,ICORATING具有两个关键优势。 (1)客观性:机器学习模型涉及较少关于世界的先验知识,而是从数据中学习因果关系,而人类专家大量参与设计的系统,则不可避免地会引入偏见。 (2)不法行为人操纵的困难:信用评级结果是通过黑盒训练从机器学习模型输出的,这个过程能够最小化人员参与和干预。”

可悲的是,由于这些骗局的性质,当人类研究人员举起红旗警告一个似乎是骗局的项目时,这些警告通常被加密货币持有者视为“付费攻击”或疑心太重,即使它们来自有声望的新闻站点。公司攻击信使比解决合法研究人员和记者指出的任何问题更容易。

但是,如果一个在黑匣子中工作的AI根据相同的现成信息得出相同的结论,那么可以认为它更值得信赖。 Shannon.AI算法不会做任何人无法做到的事情,但它们做得更快,并且准确度更高。除非你是一个记者或研究人员,每天都花费大量时间阅读白皮书,网站和Github存储库,否则你可能会丢失关键信息。 AI在很短的时间内完成同样的工作可能会让骗局ICO成为过去的事情,至少只剩少数。

已经有合作方与研究团队联系,了解是否有计划让该系统作为工具进入市场,或者他们是否会进一步开发该系统。与此同时,谨慎交易:对于每一个投资数百万加密货币的人来说,成千上万的人希望他们在投资之前注意红旗。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 机器学习
    +关注

    关注

    66

    文章

    8541

    浏览量

    136236

原文标题:炒币有风险,AI算法帮助识别ICO诈骗

文章出处:【微信号:AI_era,微信公众号:新智元】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    选择加密算法时需考虑哪些因素?

    芯源半导体安全芯片的硬件加密引擎支持多种国际通用加密算法,在实际为物联网设备选择加密算法时,需考虑哪些因素?
    发表于 11-17 07:43

    加密算法的应用

    古代,人们石头刻画信息、羊皮卷传递信息等方式保护信息的安全。随着时代的发展,加密技术也得到了不断的发展和完善。 现代加密技术主要起源
    发表于 10-24 08:03

    AES加密流程

    等领域。 在1997年,美国国家标准技术研究院(NIST)发起了一个密码竞赛,以寻求一种新的高级加密标准替代DES加密算法。经过多轮的评选和筛选,Rijndael算法成为最终的胜者,
    发表于 10-23 06:13

    瑞芯微RK3576人体关键点识别算法(骨骼点)

    人体关键点识别是一种基于深度学习的对人进行检测定位与姿势估计的模型,广泛应用于体育分析、动物行为监测和机器人等领域,帮助机器实时解读物理动作。本算法
    的头像 发表于 08-27 10:07 850次阅读
    瑞芯微RK3576人体关键点<b class='flag-5'>识别</b><b class='flag-5'>算法</b>(骨骼点)

    树莓派挖掘5种顶级加密货币

    派挖掘的最佳加密货币可通过CPU或硬盘挖掘获得。这些加密货币采用“抗ASIC”算法,树莓派能够处理并解决这些
    的头像 发表于 07-21 16:34 932次阅读
    <b class='flag-5'>用</b>树莓派挖掘5种顶级<b class='flag-5'>加密</b><b class='flag-5'>货币</b>!

    机器学习异常检测实战:Isolation Forest快速构建无标签异常检测系统

    本文转自:DeepHubIMBA无监督异常检测作为机器学习领域的重要分支,专门用于在缺乏标记数据的环境中识别异常事件。本文深入探讨异常检测技术的理论基础与实践应用,通过IsolationForest
    的头像 发表于 06-24 11:40 1202次阅读
    <b class='flag-5'>机器</b><b class='flag-5'>学习</b>异常检测实战:<b class='flag-5'>用</b>Isolation Forest快速构建无标签异常检测系统

    【「# ROS 2智能机器人开发实践」阅读体验】视觉实现的基础算法的应用

    : 一、机器人视觉:从理论到实践 第7章详细介绍了ROS2在机器视觉领域的应用,涵盖了相机标定、OpenCV集成、视觉巡线、二维码识别以及深度学习目标检测等内容。通过
    发表于 05-03 19:41

    请问STM32部署机器学习算法硬件至少要使用哪个系列的芯片?

    STM32部署机器学习算法硬件至少要使用哪个系列的芯片?
    发表于 03-13 07:34

    机器学习模型市场前景如何

    当今,随着算法的不断优化、数据量的爆炸式增长以及计算能力的飞速提升,机器学习模型的市场前景愈发广阔。下面,AI部落小编将探讨机器学习模型市场
    的头像 发表于 02-13 09:39 625次阅读

    华为云 Flexus X 实例部署安装 Jupyter Notebook,学习 AI,机器学习算法

    前言 由于本人最近在学习一些机器算法,AI 算法的知识,需要搭建一个学习环境,所以就在最近购买的华为云 Flexus X 实例上安装了
    的头像 发表于 01-02 13:43 866次阅读
    华为云 Flexus X 实例部署安装 Jupyter Notebook,<b class='flag-5'>学习</b> AI,<b class='flag-5'>机器</b><b class='flag-5'>学习</b><b class='flag-5'>算法</b>

    传统机器学习方法和应用指导

    在上一篇文章中,我们介绍了机器学习的关键概念术语。在本文中,我们会介绍传统机器学习的基础知识和多种算法特征,供各位老师选择。 01 传统
    的头像 发表于 12-30 09:16 1982次阅读
    传统<b class='flag-5'>机器</b><b class='flag-5'>学习</b>方法和应用指导

    深入解析ECC256椭圆曲线加密算法

    点击蓝字关注我们一、加密算法概述数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码为“密文”,使其只能在输入相应的密钥之后才能显示出原容,通过这样的途径
    的头像 发表于 12-26 16:32 2784次阅读
    深入解析ECC256椭圆曲线<b class='flag-5'>加密算法</b>

    加密算法在云计算中如何应用?

    加密算法在云计算中的应用主要体现在以下几个方面: 数据加密 : 数据加密是保护数据在传输和存储过程中的机密性的关键技术。在云计算中,数据加密技术可以分为传输
    的头像 发表于 12-17 16:02 862次阅读

    加密算法的选择对于加密安全有多重要?

    加密算法的选择对于加密安全至关重要,因为它直接影响到数据保护的有效性和可靠性。以下是几个关键点来说明加密算法选择的重要性: 加密强度: 加密算法
    的头像 发表于 12-17 15:59 749次阅读

    常见的加密算法有哪些?它们各自的优势是什么?

    常见的加密算法及其优势如下: AES(Advanced Encryption Standard): AES是一种对称加密算法,采用分组密码体制,支持128位、192位和256位密钥长度。AES的优势
    的头像 发表于 12-17 15:57 1733次阅读