کشف اسپم در شبکه ی اجتماعی فیسبوک با استفاده از داده کاوی

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 736

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CITCONF03_176

تاریخ نمایه سازی: 12 تیر 1395

چکیده مقاله:

اخیرا با توسعه ی فناوری های نوین و ابزارهای ارتباطی مانند اینرنت؛ مفاهیم جدیدی به نام شبکه های اجتماعی مجازی به وجود آمدند رشد سریع شبکه های اجتماعی و نامشخص بودن هویت واقعی افراد در این شبکه ها بستر مناسبی را برای سودجویان فراهم نموده است در این مقاله روش جدیدی برای کشف اسپمرها در شبکه اجتماعی فیس بوک ارائه می دهیم. روش دسته بندی د راین مقالات به گونه ای است که کاربرانی را کهمورد حمله اسپرها قرار گرفته اند را نیز به عنوان اسپمر شناسایی می کنند. دراین مقاله با دسته بندی کاربران به سه دسته یک کاربران عادی اسپمرها کاربرانی که مورد حمله اسپمرها قرار گرفته اند صحت تشخصی الگوریم را افزایش دادیم.

نویسندگان

اکرم رحمتی

دانشجو کامپیوتر موسسه آموزش عالی اشراق بجنورد ایران

محمد اکبرپور

دکتر کامپیوتر موسسه آموزش عالی اشراق بجنورد ایران

محسن محمدی

دکتر کامپیوتر موسسه آموزش عالی اشراق بجنورد ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • [!. ر. پرویزی، پی جویی جرایم رایانه ای، تهران: انتشاراتجهان ...
  • . Hanneman, Robert A., and Mark Riddle, "Introduction to social ...
  • ب.باستانی، جرائم کامپیوتری واینترنتی، تهران :انتشارات بهنامی، .1383 ...
  • قانون جرایم رایانه ای: مصوب 1388/3/5مجلس شورای اسلامی. ...
  • م. شیتز، ترجمه ح. تراب زاده، جرایم رایانه ای، تهران: ...
  • اداره کل پلیس بین الملل، ترجمه م. اعلایی، تهران: انتشارات ...
  • ف. ایازی، نرم افزارهای آنتی فیشینگ، مجله رایانه خبر، شماره ...
  • . اسکندرزاده شانجانی، مسائل قضایی هرزه نگاری در محیط سایبری، ...
  • ب. بشری راد و ا. حبیبی لشکری، ویروس ها و ...
  • . [Online]. Available: http ://www. symantec. c O m/c ontent/en/u ...
  • . [Book] Han, Jiawei, Micheline Kamber, and Jian Pei., " ...
  • . [Online]. Available: http ://www. statista. com/statistic s/2720 1 4/global- ...
  • . Boyd, Danah, and Nicole Ellison. "Social Network Sites: Definition, ...
  • . Leonardi, Paul M., Marleen Huysman, and Charles Steinfield. "Enterprise ...
  • . Gyongyi, Zoltan, and Hector Garcia-Molin, "Web spam taxonomy", Procedings ...
  • . [Online]. Available: http ://www _ cyberpolic e.ir/news/ 1 523 ...
  • . [Book] Edelstein, H. A. "Introduction o Data Mining and ...
  • . [Book] Hand, David J., Heikki Mannila, and Padhraic Smyth." ...
  • . Ozkan, Kadir. "Managing data mining at digital crime investigation". ...
  • . Karlis, Dimitris, and Loukia Meligkots idou. "Finite mixtures of ...
  • . Moon, Byongook, John D. McCluskey, Cynthia P. McCluskey, and ...
  • . Chung, Wingyan, Hsinchun Chen, Weiping Chang, and Shihchieh Chou. ...
  • . Deylami, Hanif-M ohaddes _ and Yashwant Prasad Singh. "Cybercrime ...
  • . Khan, J.I. & Shaikh, S.S., :Computing in Social Networks ...
  • . Deadman, Derek. "Forecasting residential burglary." International Journal of Forecasting, ...
  • Sharma, Anshu, and Shilpa Sharma. _ Intelligent Analysis of Web ...
  • . Iqbal, Farkhund, Benjamin Fung, and Mourad Debbabi. "Mining Criminal ...
  • .28] Soiraya, M., S. Than alerdmongkol, and C. Chantrap ornchai ...
  • Jin, Xin, C. Lin, Jiebo Luo, and Jiawei Han. _ ...
  • Chapman, P. & Clinton, J. & Kerber, R. & Khabaza, ...
  • نمایش کامل مراجع