طراحی سیستم تشخیص هرزنامه در پست های شبکه اجتماعی مبتنی بر داده کاوی

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,291

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICEEE05_617

تاریخ نمایه سازی: 3 آذر 1392

چکیده مقاله:

درسالهای اخیراستفاده ازشبکه های اجتماعی و ایجادامکانات مهیج درآن مخاطبان و علاقمندان بسیاری را به سوی خودجلب نموده است همگام با این امرمطالب نامناسب و ناخواسته ای چون هرزنامه دراین شبکه ها منتشر میشود ارسال محتوای نامناسب توسط دوستان کاربران یا فرستندگان هرزنامه سبب میشود که کاربران این مطالب رادریافت نمایند ازانجا که هرزنامه ازدیدگاه کاربران بوده و ممکن است مطلبی ازدیدگاه یک کاربرهرزنامه و ازدیدگاه دیگری مجاز باشد مقابله با هرزنامه می بایست بادیدگاه کاربران صورت پذیرد هدف این مقاله طراحی روشی برای تشخیص هرزنامه درپست های شبکه اجتماعی می باشد همچنین ازتکنیکهای دسته بندی داده کاوی ماشین بردارپشتیبان برای تشخیص هرزنامه استفاده گردید دراین مقاله مدلی برای ارزیابی داده ها انتخاب گردید که دارای کمترین خطا ودقتی برابر 96.6821درصد است

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • دانشگاه آزاد اسلامی گناباد - 9 30، 2 و 1 ...
  • Irani Danesh , Webb Steve, Pu Calton. and Li Kang, ...
  • Gianluca Stringhini , Christopher Kruegel , Giovanni Vigna ACSAC, Austin, ...
  • Texas USA Copyright 2010 ACM 978-1- 4503 - 0133-6/10/12 , ...
  • M.L , Lobina , D.D. Giusto , D. Mula, E. ...
  • http ://www. dimt. it/File/Giusto Lobina Maggio Mula%20- _ 2010 ...
  • Saeed Abu-Nimeh , Thomas M. Chen and Omar Alzubi , ...
  • IEEE Computer Society , Volum 44, Issue 9., pp 23-28, ...
  • Markus Huber, Martin Mulazzani, Gerhard Kitzle, Sigrun middle Attacks ...
  • , Exploiting Social Networking Sites for Spam. Internet computing , ...
  • Aiello. L.M and Ruffo G , LotusNet: Tunable privacy for ...
  • symposium (ICS) , pp. 183-186, 2010 ...
  • Saeed Abu-Nimeh , Thomas M. Chen and Omar Alzubi , ...
  • HoYu Lam, DitYan Yeung , A Learning Approach to Spam ...
  • Alex Hai Wang _ DON"T FOLLOW ME Spam Detection in ...
  • W.A. Awad, S.M. ELseuofi, "MACHINE LE ARNING METHODS FOR SPAM ...
  • CLAS SIFICATION", International Journal of Computer Science & Information Technology ...
  • L. Firte , C. Lemnaru , R. Potolea _ Spam ...
  • Resampling, IEEE, Intelligent Computer Co mmunication and Processing (ICCP), pp27 ...
  • Xin Jin , Cindy Xide Lin , S oci alSpamGuard ...
  • _ : //netfiles _ uiuc .edu/xiniin3/. ../VLDB 1 1SocialSpamG _ ...
  • Srivastava, J , Data mining for social network, IEEE , ...
  • Joshua Go odman, Gordon V. Cormack, David ...
  • Co mmunications of the ACM , Volume50, Issue2, pp 24- ...
  • M. Z. Ashrafi, D. Taniar and K A. Smith, A ...
  • Applications for CRM , Tata McGra. Hill, New York, 2004 ...
  • Cortes and Vapnik , Support-Vector Networks, http://www. sprin gerlink. com/content/k% ...
  • Androutsopoulo S, L., Koutsias, J. Chandrinos, K., Paliouras, G. and ...
  • نمایش کامل مراجع