تشخیص جرایم سایبری در ارتباطات برخط با رویکرد داده کاوی

سال انتشار: 1399
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 1,056

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_SAPD-11-1_006

تاریخ نمایه سازی: 24 تیر 1399

چکیده مقاله:

در سال­های اخیر سایت­های شبکه های اجتماعی برخط محبوبیت چشمگیری را به دست آورده­اند. جرایم سایبری از رسانه­های اجتماعی به عنوان پلتفرم جدید در پذیرش انواع مختلف جرایم رایانه­­ای مانند فیشینگ، اسپمینگ، اشاعه بدافزار و اذیت و آزار سایبری استفاده می­کنند. در این تحقیق، با کمک استفاده از اطلاعات مفید در پیام ها، عملکرد تشخیص آزار و اذیت­های سایبری را بهبود داده می شود. انتخاب بهترین مشخصه­ها با قدرت جداکنندگی بالا بین توئیت­های مزاحمت­های سایبری و غیر مزاحمت های سایبری یک فعالیت پیچیده است که نیازمند تلاش قابل ملاحظه­ای در ساخت مدل یادگیری ماشین می­باشد. در این راستا عملکرد پنج روش طبقه بندی بیزساده، ماشین بردار پشتیبان، درخت تصمیم، k- نزدیک­ترین همسایگی و شبکه عصبی را تحت پنج تنظیم مختلف به منظور انتخاب بهترین تنظیم برای مشخصه های پیشنهادی مقایسه شده است و با استفاده از الگوریتم های خفاش و ژنتیک و ازدحام ذرات پارامترهای C و سیگما را بهبود داده شده است و مقایسه­ای بین پنج روش طبقه بندی با پارامترهای پیش فرض و پارامترهایی که با الگوریتم­­های بهینه ساز به دست آورده شده و مشخص شده است که الگوریتم خفاش از بین الگوریتم های دیگر بهینه­ساز بهترین عملکرد را داشته است. با توجه به پژوهشی که انجام شده بیشترین دقت را با مدل SVM به 56/86 و بیشترین صحت را به 14/87 بوده است.

نویسندگان

محمد راستگو

دانشگاه امام رضا ع

مهرداد جلالی

دانشیار گروه مهندسی کامپیوتر، دانشگاه آزاد اسلامی واحد مشهد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • A. Ebrahimi and S. Abolghasen, Comprehensiveness to crime database in ...
  • B.  Javad’zade, Analyzing the centrality of social networks in cyber ...
  • A. Abadi,  Electronic crimes detection by using data mining methods, ...
  • A. Buczak and M.  Gifford, Fuzzy association rule mining for ...
  • T. Davidson, D. Warmsley, and M. Macy, Automated hate speech ...
  • H. Deylami and Y. Singh, Cybercrime detection techniques based on ...
  • D. Karlis and L. Meligkotsidou, Finite mixtures of multivariate Poisson ...
  • J. Khan and S. Shaikh, Computing in social networks with ...
  • B. Moon, J. McCluskey, and C. McCluskey, A general theory ...
  • Data.world, Hate Speech and Offensive Language, https://data.world/thomasrdavidson/hate-speech-and-offensive-language, 2017. ...
  • M. Malmasi, H. Shervin, and M. Zampieri, Detecting Hate Speech ...
  • A. Gaydhani, V. Dama, and S. Kendra, Detecting hate speech ...
  • P. Tasi and P. Shyang, Bat Algorithm Inspried Algorithm for ...
  • نمایش کامل مراجع