Revolutionair machine learning-algoritme detecteert valse ID's op sociale media
- Onderzoekers Ontwikkelen een nieuwe methode, gebaseerd op machine learning-techniek, om nepgebruikers op sociale-mediaplatforms te identificeren.
- Het algoritme is gebaseerd op de veronderstelling dat nepgebruikers de neiging hebben om ongepaste links naar andere gebruikers op te bouwen.
- De resultaten laten zien dat het algoritme zowel echte als kwaadwillende gebruikers kan detecteren.
Het identificeren van nepgebruikers is de eerste prioriteit geworden voor sociale netwerkbedrijven, vooral na het gerichte gebruik van sociale sites door Rusland om de Amerikaanse verkiezingen te beïnvloeden en het onvermogen om de privacy van gebruikers te waarborgen.
Nu hebben onderzoekers van de Universiteit van Washington en de Universiteit van de Negev een nieuw generiek leeralgoritme zonder toezicht ontwikkeld om nepgebruikers op sociale netwerkplatforms zoals Twitter en Facebook te lokaliseren.
Het nieuwe algoritme is gebaseerd op de voorspelling dat nepgebruikers de neiging hebben om ongepaste links naar andere gebruikers in de netwerken te creëren. Onderzoekers hebben een linkvoorspellingsmethode geïntegreerd in een anomaliedetectiemodel waarvoor geen voorafgaande kennis van grafieken nodig is.
Hoe het algoritme werkt?
De grafiektopologie is gebruikt om een nieuwe generieke methode te bouwen voor het detecteren van afwijkende hoekpunten in grote, complexe netwerken. Het algoritme heeft twee belangrijke iteraties op basis van machine learning-technieken.
- Maak een linkvoorspellingsclassificator voor het schatten van de linkkans tussen twee gebruikers.
- Maak een nieuwe set metafuncties, gebaseerd op de functies die zijn gegenereerd door de linkvoorspellingsclassificator.
Onderzoekers hebben zeven nieuwe kenmerken voorgesteld die effectieve voorspellers zouden moeten zijn voor het detecteren van afwijkingen. Om te bepalen welke van de nieuwe functies de meeste invloed hebben, onderzochten ze het belang ervan met behulp van Weka's algoritme voor het selecteren van attributen voor informatieversterking.
Referentie:SpringerLink | doi:10.1007/s13278-018-0503-4 | BGU
Vervolgens voerden ze een uitgebreide experimentele evaluatie uit van drie soorten complexe netwerken:netwerken uit de echte wereld met gelabelde afwijkende hoekpunten, netwerken uit de echte wereld met gesimuleerde afwijkende hoekpunten en volledig gesimuleerde netwerken.
Over datasets gesproken, ze gebruikten 10 verschillende netwerken, waaronder Flixster10, Dblp8, Yelp, Academia.edu, ArXiv5 en Twitter.
Rode hoekpunten vertonen afwijkende hoekpunten, en rode randen hebben de laagste kans om nep te zijn
De resultaten laten zien dat het algoritme zowel echte mensen als kwaadwillende gebruikers op echte netwerken, waaronder Twitter, kan detecteren. Het presteerde beter dan andere technieken voor het detecteren van afwijkingen, en volgens de ontwikkelaars heeft het potentieel voor talloze toepassingen, vooral op het gebied van cyberbeveiliging.
Wat is het volgende?
Ontwikkelaars zijn van plan het algoritme voor andere soorten netwerken te onderzoeken, zoals gewogen en bipartiete grafieken. Ze zullen ook bestuderen wat er met de eigenschappen van het netwerk gebeurt als willekeurige randen en hoekpunten worden samengevoegd.
Ze zullen verder laten zien hoe hetzelfde algoritme kan worden gebruikt om gekaapte accounts op sociale platforms te detecteren. Bovendien zou het interessant kunnen zijn om te zien welke omvang van een Sybil-aanval zou moeten worden geïmplementeerd, zodat het niet langer mogelijk is om onderscheid te maken tussen echte en valse hoekpunten.
Lezen:22 gratis tools voor analyse van sociale netwerken
Voorlopig hebben onderzoekers alle code en gegevens online gepubliceerd, inclusief de datasets uit de echte wereld die gelabelde valse ID's bevatten. Iedereen kan het gebruiken als een open raamwerk, toekomstige detectiemethoden voor hoekpuntafwijkingen verbeteren en de uitkomsten ervan vergelijken.
Industriële technologie
- Vermijd 15 veelvoorkomende ontwerpfouten bij spuitgieten – praktische oplossingen
- Een duurzame strategie voor het beheren van overtollige kleding
- Binaire overloop
- Inleiding tot Shift Registers
- Laseruitlijning:4 voordelen voor uw roterende apparatuur
- Het bijhouden van hulpprogramma's stroomlijnt de Field Service-functies
- Een gids voor poedercoattexturen
- ID Integration, Inc. – een Camcode-partner in UID-oplossingen
- Drie manieren om uw bedrijf opnieuw uit te vinden na COVID-19
- Het verrassende geheim van het ontwerpen van een combinatiemethode van PCB-panelen
- Kies de juiste snijvloeistof op basis van het snijmateriaal