سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

تشخیص کاربران جعلی در شبکه های اجتماعی با استفاده از تحلیل مولفه های اصلی و الگوریتم تخمین چگالی هسته(مطالعه موردی: روی شبکه اجتماعی توئیتر)

Publish Year: 1400
Type: Journal paper
Language: Persian
View: 572

This Paper With 16 Page And PDF Format Ready To Download

Export:

Link to this Paper:

Document National Code:

JR_PADSA-9-3_009

Index date: 12 December 2021

تشخیص کاربران جعلی در شبکه های اجتماعی با استفاده از تحلیل مولفه های اصلی و الگوریتم تخمین چگالی هسته(مطالعه موردی: روی شبکه اجتماعی توئیتر) abstract

استفاده از شبکه های اجتماعی به شکل فزاینده ای در حال رشد است و افراد زمان زیادی از وقت خود را صرف استقاده از این شبکه ها می کنند. افراد مشهور و شرکت ها از این شبکه ها برای ارتباط با طرفداران و مشتریان خود استفاده کرده و آژانس های خبری برای توزیع خبر از این شبکه ها استفادهمی کنند. در راستای ترقی محبوبیت و رواج شبکه های اجتماعی بر خط، خطرات و تهدیدات امنیتی نیز درحال افزایش است و انجام فعالیت های مخرب و حملاتی از قبیل فیشینگ، ایجاد کاربرانجعلی و اسپم ها در این شبکه هاافزایش چشمگیری داشته است. در حمله ایجاد کاربر جعلی، کاربران مخرب با ایجاد کاربر جعلی خود را به جای افراد معرفی می کنند و از این طریق از شهرت افراد یا شرکت ها سوء استفاده می کنند.در این مقاله یک روش جدید برای کشف کاربران جعلی در شبکه های اجتماعی بر پایه الگوریتم های یادگیری ماشین ارائه می شود. در روش پیشنهادی برای آموزش ماشین از ویژگی های شباهت مختلفی مانند شباهت کسینوس، شباهت جاکارد، شباهت شبکه دوستی و معیارهای مرکزیت استفاده می شود که همهاین ویژگی ها از ماتریس مجاورت گراف شبکه اجتماعی استخراج می شوند. در ادامه جهت کاهش ابعاد داده ها و حل مشکل بیش برازش از تحلیل مولفه های اصلی استفاده شد. سپس با استفاده از دسته بندهایتخمین چگالی هسته و الگوریتم شبکه عصبی خود سازمان ده داده ها دسته بندی شده و نتایج روش پیشنهادی با استفاده از معیارهای دقت، حساسیت ونرخ تشخیص اشتباه ارزیابی می شود. بررسی نتایج نشان می دهد، روش پیشنهادی با دقت۶/۹۹% کاربرانجعلی را تشخیص می دهد که نسبت به روش کاوو حدود ۵% بهبود یافته است، همچنین نرخ تشخیص اشتباه کاربرانجعلی نیز نسبت به همین روش ۳% بهبود پیدا کرد.

تشخیص کاربران جعلی در شبکه های اجتماعی با استفاده از تحلیل مولفه های اصلی و الگوریتم تخمین چگالی هسته(مطالعه موردی: روی شبکه اجتماعی توئیتر) Keywords:

اکانت های جعلی , شبکه های اجتماعی , آنالیز گراف , الگوریتم تخمین چگالی هسته

تشخیص کاربران جعلی در شبکه های اجتماعی با استفاده از تحلیل مولفه های اصلی و الگوریتم تخمین چگالی هسته(مطالعه موردی: روی شبکه اجتماعی توئیتر) authors

محمدرضا محمدرضائی

گروه کامپیوتر، دانشگاه آزاد اسلامی واحد رامهرمز، رامهرمز

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
D. Kagan, Y. Elovichi, and M. Fire, “Generic anomalous vertices ...
H. Gao, J. Hu, T. Huang, J. Wang, and Y. ...
L. A. Cutillo, R. Molva, and T. J. I. C. ...
K. Sakariyah, A. Nor, B. Anuara, A. Kamsina, K. D. ...
K. Krombholz, D. Merkl, and E. Weippl, “Fake identities in ...
H. Yu, M. Kaminsky, P. B. Gibbons, and A. Flaxman, ...
E. Van Der Walt and J. J. I. A. Eloff, ...
V. Subrahmanian et al., “The DARPA Twitter bot challenge,” ۲۰۱۶ ...
M. Fire, R. Goldschmidt, Y. J. I. C. S. Elovici, ...
J. L. Becker and H. Chen, “Measuring privacy risk in ...
S. Jagadish and J. Parikh, “Discovery of friends using social ...
M. Cha, A. Mislove, and K. P. Gummadi, “A measurement-driven ...
S. Wasserman and K. Faust, “Social network analysis: Methods and ...
J. Scott, “Social network analysis,” Sage, ۲۰۱۷ ...
E. Otte and R. J. J. o. i. S. Rousseau, ...
M. Y. Kharaji and F. S. J. a. p. a. ...
R. Laxhammar, G. Falkman, and E. Sviestins, “Anomaly detection in ...
J. A. J. S. Barnes, “Graph theory and social networks: ...
P. J. Carrington, J. Scott, and S. Wasserman, “Models and ...
S. Jouili, S. Tabbone, and E. Valveny, “Comparing graph similarity ...
F. Golshahi, A. Toroghi Haghighat, “providing an improved method in ...
J. Bank and B. J. W. S. T. Cole, “Calculating ...
L. Dong, Y. Li, H. Yin, H. Le, and M. ...
J. Santisteban and J. Tejada-Cárcamo, “Unilateral Jaccard Similarity Coefficient,” in ...
H. Seifoddini, M. J. C. Djassemi, and I. Engineering, “The ...
S. Niwattanakul, J. Singthongchai, E. Naenudorn, and S. Wanapu, “Using ...
C. A. Bliss, M. R. Frank, C. M. Danforth, and ...
T. Zhou, L. Lü, and Y.-C. J. T. E. P. ...
Q. Li, Y. Zheng, X. Xie, Y. Chen, W. Liu, ...
R. J. Bayardo, Y. Ma, and R. Srikant, “Scaling up ...
A. Gionis, P. Indyk, and R. Motwani, “Similarity search in ...
W. Cukierski, B. Hamner, and B. Yang, “Graph-based features for ...
I. T. Jolliffe, “Principal component analysis and factor analysis,” Principal ...
M. B. Pouyan and D. Kostka, “Random forest based similarity ...
E. Parzen, “On estimation of a probability density function and ...
J. Kim and C. D. Scott, “Robust kernel density estimation,” ...
J. Cao, Q. Fu, Q. Li, and D. J. I. ...
S. Gurajala, J. S. White, B. Hudson, B. R. Voter, ...
G. Wang, W. Jiang, J. Wu, Z. J. I. T. ...
Z. Shan, H. Cao, J. Lv, C. Yan, and A. ...
K. S. Adewole, N. B. Anuar, A. Kamsin, K. D. ...
M. Al Hasan, V. Chaoji, S. Salem, and M. Zaki, ...
D. Savage, X. Zhang, X. Yu, P. Chou, and Q. ...
M. Conti, R. Poovendran, and M. Secchiero, “Fakebook: Detecting fake ...
Y. Zhang, J. J. S. N. A. Lu, and Mining, ...
B. Viswanath, A. Post, K. P. Gummadi, and A. J. ...
J. Xue, Z. Yang, X. Yang, X. Wang, L. Chen, ...
Q. Cao, M. Sirivianos, X. Yang, and T. Pregueiro, “Aiding ...
Y. Boshmaf et al., “Integro: Leveraging Victim Prediction for Robust ...
L. Jin, H. Takabi, and J. B. Joshi, “Towards active ...
K. L. Arega, “Social Media Fake Account Detection for Afan ...
F. C. Akyon and M. E. Kalfaoglu, “Instagram Fake and ...
M. Egele, G. Stringhini, C. Kruegel, G. J. I. T. ...
S. Lee and J. J. C. C. Kim, “Early filtering ...
Z. Yang, C. Wilson, X. Wang, T. Gao, B. Y. ...
M. Singh, D. Bansal, and S. Sofat, “Detecting malicious users ...
K. Gani, H. Hacid, and R. Skraba, “Towards multiple identity ...
Available: https://github.com/Kagandi/anomalous-vertices-detection/tree/master/data[۶۰] Y. Bengio and Y. J. J. o. m. ...
R. Kohavi, “A study of cross-validation and bootstrap for accuracy ...
نمایش کامل مراجع