تشخیص کاربران جعلی در شبکه های اجتماعی با استفاده از تحلیل مولفه های اصلی و الگوریتم تخمین چگالی هسته(مطالعه موردی: روی شبکه اجتماعی توئیتر)

سال انتشار: 1400
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 452

فایل این مقاله در 16 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-9-3_009

تاریخ نمایه سازی: 21 آذر 1400

چکیده مقاله:

استفاده از شبکه های اجتماعی به شکل فزاینده ای در حال رشد است و افراد زمان زیادی از وقت خود را صرف استقاده از این شبکه ها می کنند. افراد مشهور و شرکت ها از این شبکه ها برای ارتباط با طرفداران و مشتریان خود استفاده کرده و آژانس های خبری برای توزیع خبر از این شبکه ها استفادهمی کنند. در راستای ترقی محبوبیت و رواج شبکه های اجتماعی بر خط، خطرات و تهدیدات امنیتی نیز درحال افزایش است و انجام فعالیت های مخرب و حملاتی از قبیل فیشینگ، ایجاد کاربرانجعلی و اسپم ها در این شبکه هاافزایش چشمگیری داشته است. در حمله ایجاد کاربر جعلی، کاربران مخرب با ایجاد کاربر جعلی خود را به جای افراد معرفی می کنند و از این طریق از شهرت افراد یا شرکت ها سوء استفاده می کنند.در این مقاله یک روش جدید برای کشف کاربران جعلی در شبکه های اجتماعی بر پایه الگوریتم های یادگیری ماشین ارائه می شود. در روش پیشنهادی برای آموزش ماشین از ویژگی های شباهت مختلفی مانند شباهت کسینوس، شباهت جاکارد، شباهت شبکه دوستی و معیارهای مرکزیت استفاده می شود که همهاین ویژگی ها از ماتریس مجاورت گراف شبکه اجتماعی استخراج می شوند. در ادامه جهت کاهش ابعاد داده ها و حل مشکل بیش برازش از تحلیل مولفه های اصلی استفاده شد. سپس با استفاده از دسته بندهایتخمین چگالی هسته و الگوریتم شبکه عصبی خود سازمان ده داده ها دسته بندی شده و نتایج روش پیشنهادی با استفاده از معیارهای دقت، حساسیت ونرخ تشخیص اشتباه ارزیابی می شود. بررسی نتایج نشان می دهد، روش پیشنهادی با دقت۶/۹۹% کاربرانجعلی را تشخیص می دهد که نسبت به روش کاوو حدود ۵% بهبود یافته است، همچنین نرخ تشخیص اشتباه کاربرانجعلی نیز نسبت به همین روش ۳% بهبود پیدا کرد.

کلیدواژه ها:

اکانت های جعلی ، شبکه های اجتماعی ، آنالیز گراف ، الگوریتم تخمین چگالی هسته

نویسندگان

محمدرضا محمدرضائی

گروه کامپیوتر، دانشگاه آزاد اسلامی واحد رامهرمز، رامهرمز

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • D. Kagan, Y. Elovichi, and M. Fire, “Generic anomalous vertices ...
  • H. Gao, J. Hu, T. Huang, J. Wang, and Y. ...
  • L. A. Cutillo, R. Molva, and T. J. I. C. ...
  • K. Sakariyah, A. Nor, B. Anuara, A. Kamsina, K. D. ...
  • K. Krombholz, D. Merkl, and E. Weippl, “Fake identities in ...
  • H. Yu, M. Kaminsky, P. B. Gibbons, and A. Flaxman, ...
  • E. Van Der Walt and J. J. I. A. Eloff, ...
  • V. Subrahmanian et al., “The DARPA Twitter bot challenge,” ۲۰۱۶ ...
  • M. Fire, R. Goldschmidt, Y. J. I. C. S. Elovici, ...
  • J. L. Becker and H. Chen, “Measuring privacy risk in ...
  • S. Jagadish and J. Parikh, “Discovery of friends using social ...
  • M. Cha, A. Mislove, and K. P. Gummadi, “A measurement-driven ...
  • S. Wasserman and K. Faust, “Social network analysis: Methods and ...
  • J. Scott, “Social network analysis,” Sage, ۲۰۱۷ ...
  • E. Otte and R. J. J. o. i. S. Rousseau, ...
  • M. Y. Kharaji and F. S. J. a. p. a. ...
  • R. Laxhammar, G. Falkman, and E. Sviestins, “Anomaly detection in ...
  • J. A. J. S. Barnes, “Graph theory and social networks: ...
  • P. J. Carrington, J. Scott, and S. Wasserman, “Models and ...
  • S. Jouili, S. Tabbone, and E. Valveny, “Comparing graph similarity ...
  • F. Golshahi, A. Toroghi Haghighat, “providing an improved method in ...
  • J. Bank and B. J. W. S. T. Cole, “Calculating ...
  • L. Dong, Y. Li, H. Yin, H. Le, and M. ...
  • J. Santisteban and J. Tejada-Cárcamo, “Unilateral Jaccard Similarity Coefficient,” in ...
  • H. Seifoddini, M. J. C. Djassemi, and I. Engineering, “The ...
  • S. Niwattanakul, J. Singthongchai, E. Naenudorn, and S. Wanapu, “Using ...
  • C. A. Bliss, M. R. Frank, C. M. Danforth, and ...
  • T. Zhou, L. Lü, and Y.-C. J. T. E. P. ...
  • Q. Li, Y. Zheng, X. Xie, Y. Chen, W. Liu, ...
  • R. J. Bayardo, Y. Ma, and R. Srikant, “Scaling up ...
  • A. Gionis, P. Indyk, and R. Motwani, “Similarity search in ...
  • W. Cukierski, B. Hamner, and B. Yang, “Graph-based features for ...
  • I. T. Jolliffe, “Principal component analysis and factor analysis,” Principal ...
  • M. B. Pouyan and D. Kostka, “Random forest based similarity ...
  • E. Parzen, “On estimation of a probability density function and ...
  • J. Kim and C. D. Scott, “Robust kernel density estimation,” ...
  • J. Cao, Q. Fu, Q. Li, and D. J. I. ...
  • S. Gurajala, J. S. White, B. Hudson, B. R. Voter, ...
  • G. Wang, W. Jiang, J. Wu, Z. J. I. T. ...
  • Z. Shan, H. Cao, J. Lv, C. Yan, and A. ...
  • K. S. Adewole, N. B. Anuar, A. Kamsin, K. D. ...
  • M. Al Hasan, V. Chaoji, S. Salem, and M. Zaki, ...
  • D. Savage, X. Zhang, X. Yu, P. Chou, and Q. ...
  • M. Conti, R. Poovendran, and M. Secchiero, “Fakebook: Detecting fake ...
  • Y. Zhang, J. J. S. N. A. Lu, and Mining, ...
  • B. Viswanath, A. Post, K. P. Gummadi, and A. J. ...
  • J. Xue, Z. Yang, X. Yang, X. Wang, L. Chen, ...
  • Q. Cao, M. Sirivianos, X. Yang, and T. Pregueiro, “Aiding ...
  • Y. Boshmaf et al., “Integro: Leveraging Victim Prediction for Robust ...
  • L. Jin, H. Takabi, and J. B. Joshi, “Towards active ...
  • K. L. Arega, “Social Media Fake Account Detection for Afan ...
  • F. C. Akyon and M. E. Kalfaoglu, “Instagram Fake and ...
  • M. Egele, G. Stringhini, C. Kruegel, G. J. I. T. ...
  • S. Lee and J. J. C. C. Kim, “Early filtering ...
  • Z. Yang, C. Wilson, X. Wang, T. Gao, B. Y. ...
  • M. Singh, D. Bansal, and S. Sofat, “Detecting malicious users ...
  • K. Gani, H. Hacid, and R. Skraba, “Towards multiple identity ...
  • Available: https://github.com/Kagandi/anomalous-vertices-detection/tree/master/data[۶۰] Y. Bengio and Y. J. J. o. m. ...
  • R. Kohavi, “A study of cross-validation and bootstrap for accuracy ...
  • نمایش کامل مراجع