ГРАФОВІ НЕЙРОННІ МЕРЕЖІ ДЛЯ ПРОТИДІЇ ВІДМИВАННЮ КОШТІВ У КРОСЧЕЙН-БЛОКЧЕЙН СЕРЕДОВИЩАХ

DOI: 10.31673/2409-7292.2026.010224

  • Гашко А. О. (Hashko A.O.) Державний університет інформаційно-комунікаційних технологій, Київ
  • Ананченко О. Є. (Ananchenko O.Ye.) Державний університет інформаційно-комунікаційних технологій, Київ

Анотація

Поширення кросчейн-мостів та рішень агрегації другого рівня (Layer-2) принципово трансформувало
структуру блокчейн-транзакційних мереж, одночасно створивши нові канали для протиправної фінансової
активності, що уникає традиційних механізмів протидії відмиванню коштів (AML). Ранні спроби використання
науки про дані для блокчейн-аналітики, зокрема методів кластеризації та розпізнавання шаблонів на великих
наборах даних, заклали необхідне підґрунтя для розуміння аномальної поведінки у децентралізованих реєстрах –
що підтверджується попередньою роботою з порівняння алгоритмів кластерного моделювання на великих даних,
отриманих із записів розподілених реєстрів (наприклад, порівняння алгоритмів побудови кластерних моделей на
блокчейн-похідних наборах даних. Однак ці попередні методології здебільшого обмежувалися офлайн-аналізом
і статичними парадигмами кластеризації. У цій статті ми розвиваємо це базове дослідження, пропонуючи
фреймворк на основі графових нейронних мереж (GNN) для оцінювання AML-ризиків у реальному часі в межах
кількох гетерогенних блокчейн-мереж. На відміну від ранніх кластероцентричних підходів, запропонована
модель будує єдиний темпоральний кросчейн-граф, який інтегрує внутрішньомережеву активність, взаємодії
через кросчейн-мости та події розрахунків Layer-2 в узгоджену структуру. Архітектура GNN із передаванням
повідомлень використовується для навчання інформативних ембедингів вузлів, що відображають реляційні
залежності та часову динаміку між мережами, із застосуванням механізмів часового згасання та зважування типів
ребер для підвищення чутливості до відкладених і фрагментованих тактик відмивання. Ми виводимо ймовірнісну
функцію ризикового скорингу на основі навчених ембедингів і оптимізуємо модель за допомогою композитної
функції втрат, яка балансує якість класифікації, гладкість графа та часову стабільність. Фреймворк оцінено на
реальних даних мереж Ethereum, BNB Chain, Solana та TON, що охоплюють кросчейн-перекази, депозити та P2P-перекази. Експериментальні результати демонструють зниження частоти хибнопозитивних спрацювань на 25–40
% та підвищення повноти (recall) на 15–18 % порівняно з базовими одно-мережевими AML-моделями, зберігаючи
можливість інференсу в реальному часі, придатну для промислового впровадження. Спираючись безпосередньо
на висновки ранніх досліджень кластерного моделювання та розвиваючи їх через глибоке графове навчання
представлень, запропонований фреймворк пропонує масштабоване, пояснюване та технічно стійке рішення для
AML-моніторингу в сучасних кросчейн-блокчейн-середовищах.
Ключові слова: blockchain, кросчейн, нейронні мережі, розподілені ресурси, інформаційна система,
моніторинг, кластерне моделювання.

Перелік посилань
1. Wu, Z., et al. (2021). A comprehensive survey on graph neural networks. IEEE Transactions on Neural
Networks and Learning Systems, 32(1), 4–24. DOI: 10.1109/TNNLS.2020.2978386.
2. Hamilton, W., Ying, R., Leskovec, J. (2017). Inductive representation learning on large graphs. Advances
in Neural Information Processing Systems (NeurIPS). https: // proceedings.neurips.cc/paper/2017/file/5dd9db5e03-
3da9c6fb5ba83c7a7ebea9-Paper.pdf.
3. Weber, M., et al. (2019). Anti-money laundering in Bitcoin: Experimenting with graph convolutional
networks. ACM KDD Workshop on Deep Learning Day.
4. Tao, Bishenghui, Ivan Wang-Hei Ho, and Hong-Ning Dai. Complex network analysis of the bitcoin
blockchain network. In: 2021 IEEE International Symposium on Circuits and Systems (ISCAS). IEEE, 2021. p. 1-5.
https://ira.lib.polyu.edu.hk/bitstream/10397/107099/1/Ho_Complex_Network_Analysis.pdf.
5. Drobyk, O. V., Hashko, A. O. (2025). Integration of hybrid mathematical models for cluster-based risk
detection in multi-network blockchain environments. In: Proceedings of the 1st International Scientific and Practical
Conference “Applied Control Systems and Robotics”, Kyiv, Ukraine, (page# 185).
6. Bondarchuk, A., Hashko, A., et al. (2025). Security challenges of blockchain interoperability mechanisms.
In: Cybersecurity Providing in Information and Telecommunication Systems II (CPITS-II). CEUR Workshop
Proceedings, Vol. 4145. URL: https://ceur-ws.org/Vol-4145/paper17.pdf.
7. Гашко А. О., Стражніков А. А. (2025). Порівняння алгоритмів побудови кластерної моделі на базі
набору даних (dataset), отриманого з bigdata. Зв’язок, (1), 49-54. URL: https: // con.dut.edu.ua / index.php /
communication/article/view/2839/2736.
8. Liu, Chenlei, Yuhua Xu, and Zhixin Sun. "Directed dynamic attribute graph anomaly detection based on
evolved graph attention for blockchain." Knowledge and Information Systems 66.2 (2024): 989-1010. https://www.
researchsquare.com/article/rs-3212327/latest.pdf.
9. Hashko, A. O., & Bondarchuk, A. P. (2025). AUTOMATED METHOD FOR VERIFYING THE
CORRECTNESS OF THE EXECUTION OF SMART CONTRACTS IN THE BLOCKCHAIN NETWORK.
Сучасний захист інформації, (4), 37-43. DOI: 10.31673/2409-7292.2025.041204.
10. Zhang, M., Zhang, X., Zhang, Y., & Lin, Z. (2024, September). Security of cross-chain bridges: Attack
surfaces, defenses, and open problems. In Proceedings of the 27th International Symposium on Research in Attacks,
Intrusions and Defenses (pp. 298-316). https://dl.acm.org/doi/pdf/10.1145/3678890.3678894.
11. Hashko, A. O. (2025). The GRX model as a universal approach to multidimensional clustering and risk
assessment in AML systems for crypto-assets. In: Proceedings of the 1st International Scientific and Practical
Conference “Applied Control Systems and Robotics”, Kyiv, Ukraine, (page# 204).
12. Kou, G., et al. (2021). Evaluation of machine learning methods for financial fraud detection under class
imbalance. Expert Systems with Applications, 180, 115067. DOI: 10.1016/j.eswa.2021.115067.
13. Гашко, А. О., et al (2025). Автоматизований метод перевірки правильності виконання смартконтрактів в блокчейн мережі. Телекомунікаційні та інформаційні технології, (1), 13-20. DOI: 10.31673/2412-
4338.2025.014506.
14. Shantyr, Anton, et al. "Prediction of quality software quality indicators with applied modifications of
integrated gradiates methods." Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska 15.2 (2025):
139-146. http://doi.org/10.35784/iapgos.6892.
15. Чичкарьов, Євген, et al. "Метод вибору ознак для системи виявлення вторгнень з використанням
ансамблевого підходу та нечіткої логіки." Електронне фахове наукове видання «Кібербезпека: освіта, наука,
техніка» 1.21 (2023): 234-251. https://csecurity.kubg.edu.ua/index.php/journal/article/download/523/409.
16. Zhebka, Viktoriia, et al. "Methods for Predicting Failures in a Smart Home." Digital Economy Concepts and
Technologies Workshop 2024. Vol. 3665. Germany, 2024. https://elibrary.kubg.edu.ua/id/eprint/48728/.
17. Ribeiro, M. T., Singh, S., Guestrin, C. (2016). “Why should I trust you?” Explaining the predictions of any
classifier. Proceedings of the ACM SIGKDD Conference. https://doi.org/10.1145/2939672.2939778.

Номер
Розділ
Статті