期刊文献+
共找到31篇文章
< 1 2 >
每页显示 20 50 100
Detecting Ethereum Ponzi Scheme Based on Hybrid Sampling for Smart Contract
1
作者 Yuanjun Qu Xiameng Si +1 位作者 Haiyan Kang Hanlin Zhou 《Computers, Materials & Continua》 2025年第2期3111-3130,共20页
With the widespread use of blockchain technology for smart contracts and decentralized applications on the Ethereum platform, the blockchain has become a cornerstone of trust in the modern financial system. However, i... With the widespread use of blockchain technology for smart contracts and decentralized applications on the Ethereum platform, the blockchain has become a cornerstone of trust in the modern financial system. However, its anonymity has provided new ways for Ponzi schemes to commit fraud, posing significant risks to investors. Current research still has some limitations, for example, Ponzi schemes are difficult to detect in the early stages of smart contract deployment, and data imbalance is not considered. In addition, there is room for improving the detection accuracy. To address the above issues, this paper proposes LT-SPSD (LSTM-Transformer smart Ponzi schemes detection), which is a Ponzi scheme detection method that combines Long Short-Term Memory (LSTM) and Transformer considering the time-series transaction information of smart contracts as well as the global information. Based on the verified smart contract addresses, account features, and code features are extracted to construct a feature dataset, and the SMOTE-Tomek algorithm is used to deal with the imbalanced data classification problem. By comparing our method with the other four typical detection methods in the experiment, the LT-SPSD method shows significant performance improvement in precision, recall, and F1-score. The results of the experiment confirm the efficacy of the model, which has some application value in Ethereum Ponzi scheme smart contract detection. 展开更多
关键词 Blockchain smart contract detection ponzi scheme long short-term memory hybrid sampling
在线阅读 下载PDF
Detecting Ethereum Ponzi Schemes Through Opcode Context Analysis and Oversampling-Based AdaBoost Algorithm 被引量:1
2
作者 Mengxiao Wang Jing Huang 《Computer Systems Science & Engineering》 SCIE EI 2023年第10期1023-1042,共20页
Due to the anonymity of blockchain,frequent security incidents and attacks occur through it,among which the Ponzi scheme smart contract is a classic type of fraud resulting in huge economic losses.Machine learningbase... Due to the anonymity of blockchain,frequent security incidents and attacks occur through it,among which the Ponzi scheme smart contract is a classic type of fraud resulting in huge economic losses.Machine learningbased methods are believed to be promising for detecting ethereum Ponzi schemes.However,there are still some flaws in current research,e.g.,insufficient feature extraction of Ponzi scheme smart contracts,without considering class imbalance.In addition,there is room for improvement in detection precision.Aiming at the above problems,this paper proposes an ethereum Ponzi scheme detection scheme through opcode context analysis and adaptive boosting(AdaBoost)algorithm.Firstly,this paper uses the n-gram algorithm to extract more comprehensive contract opcode features and combine them with contract account features,which helps to improve the feature extraction effect.Meanwhile,adaptive synthetic sampling(ADASYN)is introduced to deal with class imbalanced data,and integrated with the Adaboost classifier.Finally,this paper uses the improved AdaBoost classifier for the identification of Ponzi scheme contracts.Experimentally,this paper tests our model in real-world smart contracts and compares it with representative methods in the aspect of F1-score and precision.Moreover,this article compares and discusses the state of art methods with our method in four aspects:data acquisition,data preprocessing,feature extraction,and classifier design.Both experiment and discussion validate the effectiveness of our model. 展开更多
关键词 Blockchain smart ponzi scheme N-GRAM OVERSAMPLING ensemble learning
在线阅读 下载PDF
Ponzi Scheme Detection for Smart Contracts Based on Oversampling
3
作者 Yafei Liu Yuling Chen +2 位作者 Xuewei Wang Yuxiang Yang Chaoyue Tan 《Computers, Materials & Continua》 2026年第1期1065-1085,共21页
As blockchain technology rapidly evolves,smart contracts have seen widespread adoption in financial transactions and beyond.However,the growing prevalence of malicious Ponzi scheme contracts presents serious security ... As blockchain technology rapidly evolves,smart contracts have seen widespread adoption in financial transactions and beyond.However,the growing prevalence of malicious Ponzi scheme contracts presents serious security threats to blockchain ecosystems.Although numerous detection techniques have been proposed,existing methods suffer from significant limitations,such as class imbalance and insufficient modeling of transaction-related semantic features.To address these challenges,this paper proposes an oversampling-based detection framework for Ponzi smart contracts.We enhance the Adaptive Synthetic Sampling(ADASYN)algorithm by incorporating sample proximity to decision boundaries and ensuring realistic sample distributions.This enhancement facilitates the generation of high-quality minority class samples and effectively mitigates class imbalance.In addition,we design a Contract Transaction Graph(CTG)construction algorithm to preserve key transactional semantics through feature extraction from contract code.A graph neural network(GNN)is then applied for classification.This study employs a publicly available dataset from the XBlock platform,consisting of 318 verified Ponzi contracts and 6498 benign contracts.Sourced from real Ethereum deployments,the dataset reflects diverse application scenarios and captures the varied characteristics of Ponzi schemes.Experimental results demonstrate that our approach achieves an accuracy of 96%,a recall of 92%,and an F1-score of 94%in detecting Ponzi contracts,outperforming state-of-the-art methods. 展开更多
关键词 Blockchain smart contracts ponzi schemes class imbalance graph structure construction
在线阅读 下载PDF
Mining Bytecode Features of Smart Contracts to Detect PonziScheme on Blockchain 被引量:2
4
作者 Xiajiong Shen Shuaimin Jiang Lei Zhang 《Computer Modeling in Engineering & Sciences》 SCIE EI 2021年第6期1069-1085,共17页
The emergence of smart contracts has increased the attention of industry and academia to blockchain technology,which is tamper-proofing,decentralized,autonomous,and enables decentralized applications to operate in unt... The emergence of smart contracts has increased the attention of industry and academia to blockchain technology,which is tamper-proofing,decentralized,autonomous,and enables decentralized applications to operate in untrustworthy environments.However,these features of this technology are also easily exploited by unscrupulous individuals,a typical example of which is the Ponzi scheme in Ethereum.The negative effect of unscrupulous individuals writing Ponzi scheme-type smart contracts in Ethereum and then using these contracts to scam large amounts of money has been significant.To solve this problem,we propose a detection model for detecting Ponzi schemes in smart contracts using bytecode.In this model,our innovation is shown in two aspects:We first propose to use two bytes as one characteristic,which can quickly transform the bytecode into a high-dimensional matrix,and this matrix contains all the implied characteristics in the bytecode.Then,We innovatively transformed the Ponzi schemes detection into an anomaly detection problem.Finally,an anomaly detection algorithm is used to identify Ponzi schemes in smart contracts.Experimental results show that the proposed detection model can greatly improve the accuracy of the detection of the Ponzi scheme contracts.Moreover,the F1-score of this model can reach 0.88,which is far better than those of other traditional detection models. 展开更多
关键词 ponzi scheme blockchain security smart contracts anomaly detection
在线阅读 下载PDF
以太坊庞氏骗局智能合约的早期检测方法研究
5
作者 张艳梅 郭思颖 +1 位作者 贾恒越 姜茸 《通信学报》 北大核心 2025年第9期292-306,共15页
以太坊是区块链的典型应用代表,它允许开发者创建和执行智能合约。以太坊技术的迅猛发展在推动智能合约普及的同时,也引发链上安全风险剧增,其中算法驱动的智能庞氏骗局给区块链应用带来了新的安全挑战。为了实现对智能合约庞氏骗局的... 以太坊是区块链的典型应用代表,它允许开发者创建和执行智能合约。以太坊技术的迅猛发展在推动智能合约普及的同时,也引发链上安全风险剧增,其中算法驱动的智能庞氏骗局给区块链应用带来了新的安全挑战。为了实现对智能合约庞氏骗局的早期检测,提出了一种基于图卷积网络(GCN)的检测方法PonziGCN。该方法融合了智能合约的语义特征和控制流图特征,通过提取字节码相似度、操作码频率等语义特征,以及控制流图的基本特征和结构特征,构建了多特征融合的检测框架。实验结果表明,所提方法在精确率、召回率、F值和AUC值等关键性能指标上均表现优异,精确率达到0.982,召回率为0.987,F值为0.978,AUC值为0.983,显著优于现有的算法。特征重要性分析表明,图结构特征和代码中与交易功能相关的操作码频率特征在模型中具有最高的重要性。 展开更多
关键词 以太坊 智能合约 庞氏骗局 图卷积神经网络 控制流图
在线阅读 下载PDF
基于代码结构和时间行为特征提取的庞氏合约检测
6
作者 秦鉴 王永娟 +1 位作者 陆思奇 于刚 《信息工程大学学报》 2025年第1期76-82,共7页
交易数据特征提取依赖人工设计,不能较好地在时间演化中刻画合约的行为意图;字节码特征提取依靠庞氏和非庞氏智能合约操作码频率分布不同,忽略了合约代码在结构上的特征。提出一个能提取代码结构特征和时间行为特征的模型来提高庞氏合... 交易数据特征提取依赖人工设计,不能较好地在时间演化中刻画合约的行为意图;字节码特征提取依靠庞氏和非庞氏智能合约操作码频率分布不同,忽略了合约代码在结构上的特征。提出一个能提取代码结构特征和时间行为特征的模型来提高庞氏合约检测性能。首先,在代码结构特征表示模块中,通过解析合约字节码得到合约控制流图,利用图嵌入技术得到代码结构特征;其次,在时间行为特征表示模块中,根据合约交易构造子图序列,并对每个子图进行嵌入表示,再经过长短时记忆网络处理得到时间行为特征;最后,结合代码结构和时间行为特征来识别以太坊庞氏合约。 展开更多
关键词 区块链 以太坊 庞氏骗局 智能合约
在线阅读 下载PDF
基于代码控制流图的庞氏骗局合约检测
7
作者 黄静 王梦晓 韩红桂 《软件学报》 北大核心 2025年第10期4628-4644,共17页
区块链在加密货币投资领域展现出强劲的生命力,吸引了大量投资者的参与.然而,由于区块链的匿名性,导致了许多欺诈行为,其中庞氏骗局智能合约就是一种典型的欺诈性投资活动,给投资者带来了巨大的经济损失.因此,对以太坊上的庞氏骗局合约... 区块链在加密货币投资领域展现出强劲的生命力,吸引了大量投资者的参与.然而,由于区块链的匿名性,导致了许多欺诈行为,其中庞氏骗局智能合约就是一种典型的欺诈性投资活动,给投资者带来了巨大的经济损失.因此,对以太坊上的庞氏骗局合约进行检测变得尤为重要.但是,现有研究大都忽略了庞氏骗局合约源代码中的控制流信息.为提取庞氏骗局合约更丰富的语义信息和结构信息,提出一种基于代码控制流图的庞氏骗局合约检测模型.首先,该模型将获取的合约源代码构建成控制流图的形式.然后,使用Word2Vec算法提取了包括数据流信息和代码结构信息在内的关键特征.考虑到每个智能合约的功能不同、代码篇幅差异明显,导致提取的特征向量维度差异较大,对不同智能合约生成的特征向量进行对齐操作,使得所有的特征向量具有相同的维度,便于之后处理.其次,利用基于图卷积和Transformer的特征学习模块,引入多头注意力机制,来学习节点特征的依赖关系.最后,使用多层感知机实现对庞氏骗局合约的识别.通过在XBlock网站提供的数据集上将该模型与传统的图特征学习模型进行对比,验证该模型引入的多头注意力机制的性能.实验结果证明,该模型有效地提升了对庞氏骗局合约的检测能力. 展开更多
关键词 智能合约 庞氏骗局 控制流图 图Transformer
在线阅读 下载PDF
以太坊非法交易检测方法综述 被引量:3
8
作者 李梦 梁广俊 +2 位作者 印杰 马卓 张祎 《信息安全学报》 CSCD 2024年第5期189-216,共28页
以太坊基于智能合约创造了一个交易生态系统,参与者可以通过部署智能合约实现交易多元化。然而交易实体的隐蔽性为非法交易提供“便利”,诸如传销、诈骗、蜜罐合约、洗钱、赌博和恐怖主义等违法犯罪活动频发。其中前三种是犯罪分子对正... 以太坊基于智能合约创造了一个交易生态系统,参与者可以通过部署智能合约实现交易多元化。然而交易实体的隐蔽性为非法交易提供“便利”,诸如传销、诈骗、蜜罐合约、洗钱、赌博和恐怖主义等违法犯罪活动频发。其中前三种是犯罪分子对正常用户单方面实施违法行为,相较后三种而言辐射范围更广、潜在危险性更强,故本文针对前三种非法交易行为展开研究。全文从通用检测和特殊检测两个角度对其交易特点、检测方法进行总结。首先进行通用检测研究,通用检测关注从数据角度整理以太坊非法交易的检测方法,发现采用监督算法(用于用户地址分类)+无监督算法(发现潜在非法用户)可实现高精度检测。然后进行特殊检测研究,特殊检测关注特定的非法交易类型,针对以网络钓鱼为代表的诈骗、以庞氏骗局为代表的传销和蜜罐合约交易,分别总结其在以太坊平台上体现出的“新特点”与“新方法”。再从数据收集、特征提取、异常检测3个阶段综述检测技术的研究进展,借助准确率、精度、召回率、F1-score等评价指标进行交易类型内部和类间的比较分析,发现在数据收集阶段采用混合采样等数据增强技术、在特征提取阶段采用图嵌入和深度学习等机器学习算法、在异常检测阶段采用集成方法等现代机器学习算法可有效提高检测精度。最后,将视角扩展到区块链平台,进行区块链间非法交易检测技术比较分析,进一步给出以太坊非法交易检测未来的研究方向。 展开更多
关键词 以太坊 非法检测 机器学习 庞氏骗局 蜜罐合约 网络钓鱼诈骗
在线阅读 下载PDF
基于行为金融视角的“庞氏骗局”研究——以广州芳村“金融茶”为例
9
作者 刘海泉 刘新茹 刘先慧 《吉林金融研究》 2024年第4期52-57,共6页
“庞氏骗局”是非法集资行为,社会影响恶劣且屡禁不止。2023年12月12日,一则“广州芳村‘金融茶’崩盘”的新闻冲上热搜。这并非广州芳村所发生的第一起“金融茶”崩盘事件。广州芳村“金融茶”被当地处置非法集资部门定义为新型“庞氏... “庞氏骗局”是非法集资行为,社会影响恶劣且屡禁不止。2023年12月12日,一则“广州芳村‘金融茶’崩盘”的新闻冲上热搜。这并非广州芳村所发生的第一起“金融茶”崩盘事件。广州芳村“金融茶”被当地处置非法集资部门定义为新型“庞氏骗局”。基于行为金融视角以广州芳村昌世茶公司“金融茶”崩盘事件为例进行研究,应用行为金融理论分析“庞氏骗局”中存在的问题,得出结论:一是锚定效应,二是有限理性的羊群行为,三是过度自信倾向过度交易,四是心理账户下的赌场资金效应。防范措施:一是政府层面,健全处非工作机制,加强投资风险宣传;二是社会和市场层面,推进社会信用建设,引导企业诚信经营;三是投资者层面,提升金融素养。 展开更多
关键词 行为金融 “庞氏骗局” “金融茶”
在线阅读 下载PDF
旁氏骗局、非净值型资金运作模式与中国资产管理业务 被引量:4
10
作者 宋常 马天平 《当代经济科学》 CSSCI 北大核心 2013年第5期40-51,125,共12页
本文首次从开放式净值型、开放式非净值型、封闭式净值型、封闭式非净值型四个维度讨论资产管理中的非净值型资金运作模式。针对中国资产管理业务与旁氏骗局的关系,建立了"旁氏骗局———非净值型资金运作模式———中国资产管理业... 本文首次从开放式净值型、开放式非净值型、封闭式净值型、封闭式非净值型四个维度讨论资产管理中的非净值型资金运作模式。针对中国资产管理业务与旁氏骗局的关系,建立了"旁氏骗局———非净值型资金运作模式———中国资产管理业务"的微观机理。通过对2005至2012年间的数据分析比较和数理模型推导,阐释了非净值型运作模式与旁氏骗局的非必然联系性,证明了非净值型资金运作模式存在的合理性这一命题,并给出了非净值型资金运作模式的优化措施。研究发现非净值型运作模式尽管可能是旁氏骗局的一个必要非充分条件,但却是转型时期利率市场化的独特产物,是由传统中国高净值投资者的特色投资习惯和国有资本主导下的企业投资理念决定的结果,该模式的存在依赖于发行人的声誉水平和产品的低风险性。同时,本文建立了利率市场化阶段理财产品违约模型、非净值型声誉博弈模型及买入期权式估值法图示模型,搭建了非净值型资金运作模式合理存在的理论框架。 展开更多
关键词 旁氏骗局 资产管理 资金运作模式 非净值型
在线阅读 下载PDF
基于深度神经网络的庞氏骗局合约检测方法 被引量:4
11
作者 张艳梅 楼胤成 《计算机科学》 CSCD 北大核心 2021年第1期273-279,共7页
区块链技术的发展吸引了全球投资者的目光。目前,有数以万计的智能合约部署在以太坊上。在给金融、溯源等诸多行业带来颠覆性的创新之余,以太坊上的部分智能合约含有诸如庞氏骗局等欺诈形式,给全球投资者造成了数百万美元的损失。但是,... 区块链技术的发展吸引了全球投资者的目光。目前,有数以万计的智能合约部署在以太坊上。在给金融、溯源等诸多行业带来颠覆性的创新之余,以太坊上的部分智能合约含有诸如庞氏骗局等欺诈形式,给全球投资者造成了数百万美元的损失。但是,目前针对互联网金融背景下庞氏骗局的定量识别方法较少,针对以太坊上庞氏骗局合约检测的研究较少,且检测精度有进一步提高的空间,文中提出基于深度神经网络的庞氏骗局合约检测方法。该方法提取出智能合约中有助于识别庞氏骗局的特征,如智能合约的操作码特征和账户特征,形成数据集,而后在数据集上训练模型,在测试集上检测性能。实验结果表明,基于深度神经网络的庞氏骗局合约检测方法具有99.6%的查准率和96.3%的查全率,均优于现有方法。 展开更多
关键词 区块链 以太坊 智能合约 庞氏骗局 深度神经网络
在线阅读 下载PDF
P2P网贷平台的法律风险及对策 被引量:5
12
作者 冯雨 《岭南师范学院学报》 2016年第1期27-33,共7页
P2P网络借贷平台的发展为广大小微企业的债权融资提供了便捷,但由于缺乏有效的法律监管,其亦给"庞氏骗局"和经营模式的异化提供了空间。这些法律风险主要表现为网贷机构"脱媒"经营,自建资金池或提供关联性担保,使... P2P网络借贷平台的发展为广大小微企业的债权融资提供了便捷,但由于缺乏有效的法律监管,其亦给"庞氏骗局"和经营模式的异化提供了空间。这些法律风险主要表现为网贷机构"脱媒"经营,自建资金池或提供关联性担保,使所募资金脱离监管,进入无风险屏障的交易流程,导致公众资金丧失安全保障。为防止此类法律风险,应兼顾监管制度和征信制度的建设,通过准入资格、资金托管、信息披露以及信用评价体系的完善,为P2P平台的运营提供规范化指引。 展开更多
关键词 P2P平台 “e租宝事件” “庞氏骗局”
在线阅读 下载PDF
温州农村非正规金融发展研究——对瑞安250农户家庭的调查分析 被引量:3
13
作者 孙正成 《西部论坛》 2012年第4期102-108,共7页
温州综合金融改革中非正规金融的发展问题不可忽视。从参与者的微观视角,以瑞安250农户家庭作为样本,对温州农村非正规金融基本情况进行调查,结果显示:温州农村非正规金融参与主体广泛众多且主动参与意愿强烈,而参与主体的个体差异并不... 温州综合金融改革中非正规金融的发展问题不可忽视。从参与者的微观视角,以瑞安250农户家庭作为样本,对温州农村非正规金融基本情况进行调查,结果显示:温州农村非正规金融参与主体广泛众多且主动参与意愿强烈,而参与主体的个体差异并不明显;生产经营已成为农村非正规金融重要的筹资用途;参与主体信用风险防范意识不强、措施不足。政府应该遵从"从核心到外围"的思路积极引导农村非正规金融的发展,对非正规金融的合法性边界进行明确界定;积极规范和引导农村非正规金融的借贷方式,培育信用文化;积极搭建各类非正规金融的信息共享平台,尽可能减少各参与主体的信息不对称;同时,还应充分重视和促使非正规金融与正规金融和宏观经济的协调发展。 展开更多
关键词 农村非正规金融 正规金融 信用风险 借贷方式 风险防范意识 筹资用途 蓬齐效应 信用文化 地域文化
在线阅读 下载PDF
互联网金融背景下“庞氏骗局”的识别与防范 被引量:9
14
作者 赵敏 《浙江金融》 2016年第8期13-17,共5页
近年来互联网金融在我国蓬勃兴起,在推动金融业改革发展、促进"大众创业、万众创新"的同时,也存在一些互联网金融产品打着"众筹"、"P2P"等旗号,实则采用"庞氏骗局"模式进行非法集资的情况,既... 近年来互联网金融在我国蓬勃兴起,在推动金融业改革发展、促进"大众创业、万众创新"的同时,也存在一些互联网金融产品打着"众筹"、"P2P"等旗号,实则采用"庞氏骗局"模式进行非法集资的情况,既损害了人民群众利益,又危及社会稳定。要打击和防范此类庞氏骗局,除了加大宣传力度,增强民众的防范意识外,还应当加强金融立法,构建完善的金融监管体系,同时完善刑事立法,加大刑事打击的力度。 展开更多
关键词 庞氏骗局 非法集资 互联网金融
原文传递
面向区块链平台的庞氏骗局模式检测方法 被引量:1
15
作者 毛典辉 梁秀霞 +1 位作者 赵爽 郝治昊 《计算机技术与发展》 2022年第5期153-159,共7页
区块链技术的出现给各行各业带来了新的变革,同时也给诈骗提供了新的平台。作为金融诈骗的代表形式——庞氏骗局借助智能合约在二代区块链上给人们制造了巨大的损失,这不仅影响区块链技术的发展,同时也在一定程度上扰乱了正常的社会经... 区块链技术的出现给各行各业带来了新的变革,同时也给诈骗提供了新的平台。作为金融诈骗的代表形式——庞氏骗局借助智能合约在二代区块链上给人们制造了巨大的损失,这不仅影响区块链技术的发展,同时也在一定程度上扰乱了正常的社会经济秩序,因此,对借助区块链技术实施庞氏骗局的相关平台进行监管势在必行。该文选取区块链平台以太坊作为研究对象,设计了一种基于智能合约混合特征的庞氏骗局检测算法。首先根据交易主体间的关联特征判断其是否符合庞氏骗局中回报不公平的金字塔交易形式,提取智能合约交易特征;其次根据智能合约的操作代码在庞氏骗局合约和其他合约出现频率设计了一种新的ITF算法,提取区分庞氏骗局智能合约的操作码特征;最后采用Catboost集成学习算法来训练庞氏骗局检测模型,算法强调多个特征之间的联系,并解决检测算法训练过程中梯度偏差以及预测偏移问题。与其他算法相比,该算法在庞氏骗局检测上具有较高的准确率(精确率=0.89、召回率=0.78、F1值=0.82)。 展开更多
关键词 庞氏骗局 区块链 以太坊 智能合约 TF-IDF 集成学习 Catboost
在线阅读 下载PDF
基于“庞局机理”探讨环境危机的成因与解决途径
16
作者 李梦洁 《北京社会科学》 CSSCI 北大核心 2014年第11期80-86,共7页
"庞局机理"可以合理地解释历次经济危机的成因与路径,而当前环境问题十分严峻。基于此,我们有必要从经济领域扩展到环境领域,从"庞局机理"的角度对当前环境危机的成因进行重新解读。同时,本文批判了主流经济学试图... "庞局机理"可以合理地解释历次经济危机的成因与路径,而当前环境问题十分严峻。基于此,我们有必要从经济领域扩展到环境领域,从"庞局机理"的角度对当前环境危机的成因进行重新解读。同时,本文批判了主流经济学试图把绿色经济作为经济增长新引擎的扭曲观点,并提出通过技术变革、构建生态资源价格机制、强制禁用部分高能耗资源品等方式进行"庞氏变局",以期为环境危机的解决提供一个拟合良好的"庞局"理论模型。 展开更多
关键词 “庞局机理” 环境危机 绿色经济 “庞氏变局”
在线阅读 下载PDF
非法集资罪的法益研究——兼论“庞式骗局”的立法规制
17
作者 路晓霞 《河北经贸大学学报(综合版)》 2012年第3期36-39,共4页
非法集资罪究竟侵害何种法益,现实立法界定为扰乱金融秩序,因用计划经济的理念规制金融工业而备受诟病;司法实践倾向于受害人保护,用自然犯去度量行政犯,差之毫厘、谬之千里。值此吴英案尘埃落定之际,从"庞式骗局"入手探究集... 非法集资罪究竟侵害何种法益,现实立法界定为扰乱金融秩序,因用计划经济的理念规制金融工业而备受诟病;司法实践倾向于受害人保护,用自然犯去度量行政犯,差之毫厘、谬之千里。值此吴英案尘埃落定之际,从"庞式骗局"入手探究集资欺诈的侵害法益,重构融资的刑法失信惩戒体系,独立思考法治的困境与出路无疑兼具立法意义和现实意义。 展开更多
关键词 非法集资 金融秩序 金融消费者权益 庞氏骗局
在线阅读 下载PDF
从庞氏骗局视角看中国影子银行体系治理对策
18
作者 陆岷峰 陶瑞 《金陵科技学院学报(社会科学版)》 2014年第1期48-53,共6页
随着后金融危机时代的到来,国家相继出台政策调控,但实体企业融资难仍是当前的难题。而此时金融市场内理财产品、信托等影子银行体系日渐壮大,市场对于以理财产品为代表的影子银行是否为庞氏骗局的争论也越发激烈。从当前情况看,中国的... 随着后金融危机时代的到来,国家相继出台政策调控,但实体企业融资难仍是当前的难题。而此时金融市场内理财产品、信托等影子银行体系日渐壮大,市场对于以理财产品为代表的影子银行是否为庞氏骗局的争论也越发激烈。从当前情况看,中国的影子银行与欧美相比有许多本质不同。因此,必须正确看待庞氏骗局在经济发展中的利弊,通过加强金融监管和积极监控,促进资产证券化和商业银行的经营转型,更好地促进实体经济发展。 展开更多
关键词 庞氏骗局 理财产品 影子银行
在线阅读 下载PDF
有偿付约束的无限期资产经济均衡的存在性
19
作者 毛二万 《经济数学》 1999年第3期11-16,共6页
本文通过一个简单的模型证明了有偿付约束的无限期资产经济均衡存在性,所用条件与已有文献相比更加简明.
关键词 无限期资产经济 偿付约束 均衡 ponzi格式
在线阅读 下载PDF
以太坊庞氏骗局的类型分析与识别方法 被引量:3
20
作者 喻文强 张艳梅 +1 位作者 李梓宇 牛娃 《重庆大学学报》 EI CAS CSCD 北大核心 2020年第11期111-120,共10页
随着区块链投资领域投资者的增多,隐藏在智能合约中的庞氏骗局的影响也愈发恶劣。目前虽然有一些研究人员已经开始关注区块链上的庞氏骗局问题,但大部分还是停留在检测的层面上。将在现有的以太坊庞氏骗局检测方法的基础上进行进一步的... 随着区块链投资领域投资者的增多,隐藏在智能合约中的庞氏骗局的影响也愈发恶劣。目前虽然有一些研究人员已经开始关注区块链上的庞氏骗局问题,但大部分还是停留在检测的层面上。将在现有的以太坊庞氏骗局检测方法的基础上进行进一步的研究,提出一种新颖的以太坊庞氏骗局类型识别方法。该方法基于智能合约的源代码和交易记录,通过分析提取关键词,将关键词与待测合约的源代码进行匹配,再结合交易记录的逻辑,进行二次分析,从而判断该合约属于哪一种骗局类型。在以太坊真实数据集上的实验表明:该方法的分类结果与人工分类的结果相比,分类准确率可以达到80%。研究有助于研究人员和投资者更加深入的了解以太坊智能合约庞氏骗局的本质。 展开更多
关键词 区块链 以太坊 庞氏骗局 骗局识别 骗局分类
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部