مدل محاسباتی جهت ارزیابی عملکرد عامل عملیات نفوذ در شبکه های اجتماعی برخط

سال انتشار: 1403
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 18

فایل این مقاله در 21 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-12-1_008

تاریخ نمایه سازی: 30 خرداد 1403

چکیده مقاله:

گسترش شتابان استفاده از شبکه های اجتماعی برخط در میان جامعه، زمینه مستعدی برای اجرای عملیات های نفوذ شناختی و اجتماعی را فراهم آورده است. طرح ریزی و اجرای بهینه عملیات نفوذ، وابسته به داشتن یک چارچوب مناسب جهت ارزیابی این عملیات است. ارزیابی عامل ها و بازیگران موثر در عملیات نفوذ از ملزومات اصلی ارزیابی عملیات نفوذ است. با توجه به پویایی شبکه های اجتماعی برخط و تولید روزافزون داده های انبوه در آن، استفاده از رویکرد محاسباتی جهت ارزیابی عملیات نفوذ ضروری است. لذا هدف این تحقیق، یافتن مدلی محاسباتی جهت ارزیابی عامل های عملیات نفوذ در شبکه های اجتماعی برخط است. به طورکلی روش های ارزیابی نفوذ عامل را می توان به سه دسته کلی ارزیابی کیفی، ارزیابی کمی و ارزیابی محاسباتی تقسیم کرد. روش های ارزیابی محاسباتی را می توان به دو دسته ی روش های مبتنی بر یادگیری ماشین و روش های مبتنی بر ویژگی های دستی تقسیم بندی کرد. روش های دسته ی اول دارای دقت بالاتری هستند اما نیاز به حجم زیادی داده ی آموزش دارند. این در حالی است که در مسائلی همچون مسئله رتبه بندی نفوذ عامل ها، امکان آماده سازی داده های برچسب دار وجود ندارد. یکی دیگر از معایب غالب روش های مبتنی بر یادگیری ماشین، عدم امکان قابلیت تفسیر نتایج است. همچنین با بهره گیری از سازه های نظری مرتبط بانفوذ در شبکه های اجتماعی، می توان به مولفه های موثر در محاسبه ی نفوذ دست پیدا کرد. در این مقاله با تعریف شاخص ها و معیارهای شبکه ای فعالیت عامل ها متناسب با عملیات نفوذ، نفوذ عامل ها محاسبه می شود. در روش پیشنهادی، ابتدا مدلی جهت ارزیابی عامل با توجه به ویژگی های بااهمیت برای ارزیابی عملیات نفوذ معرفی شده است و سپس با مجموعه داده های تولیدی متناسب، ارزیابی شده است. با توجه به شاخص های مورد استفاده در این مدل، مجموعه دادگانی که شامل همه این شاخص ها باشد، وجود ندارد و ما سه مجموعه دادگان حاوی شاخص های مورد نظر از داده های توییتر تولید کردیم. نتایج به دست آمده نشانگر این مطلب است که مدل ارائه شده در کنار قابلیت تفسیرپذیری و عدم نیاز به داده های آموزشی، دارای عملکردی قابل مقایسه با روش های قبلی است.

کلیدواژه ها:

شبکه های اجتماعی برخط ، ارزیابی عملیات نفوذ ، ارزیابی عامل های عملیات نفوذ

نویسندگان

غلامرضا بازدار

دانشجوی دکتری، دانشگاه امام حسین (ع)، تهران، ایران

محمد عبداللهی ازگمی

استاد، دانشگاه علم و صنعت، تهران، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • P. D. Allen, Information Operations Planning. Artech House, ۲۰۰۷ ...
  • W. Lu, “Computational social influence : models, algorithms, and applications,” University ...
  • J. Stubbs and C. Bing, “Exclusive: Iran-based political influence operation ...
  • J. Publication, “Information Operations Joint Publication ۳-۱۳,” no. November ۲۰۱۲ ...
  • L. Ben Jabeur, L. Tamine, and M. Boughanem, “Active microbloggers: ...
  • B. Krishnamurthy, P. Gill, and M. Arlitt, “A few chirps ...
  • J. J. F. Forest, Influence Warfare: How Terrorists and Governments ...
  • L. Page, S. Brin, R. Motwani, and T. Winograd, “The ...
  • Y. Yamaguchi, T. Takahashi, T. Amagasa, and H. Kitagawa, “TURank: ...
  • R. Nagmoti, A. Teredesai, and M. De Cock, “Ranking approaches ...
  • T. Majer and M. Šimko, “Leveraging microblogs for resource ranking,” ...
  • B. Hajian and T. White, “Modelling influence in a social ...
  • A. Khrabrov and G. Cybenko, “Discovering influence in communication networks ...
  • Z. Ding, Y. Jia, B. Zhou, and Y. Han, “Mining ...
  • D. M. Romero, W. Galuba, S. Asur, and B. A. ...
  • Z. Yin and Y. Zhang, “Measuring pair-wise social influence in ...
  • D. Gayo-Avello, “Nepotistic relationships in Twitter and their impact on ...
  • J. Zhang, R. Zhang, J. Sun, Y. Zhang, and C. ...
  • I. Anger and C. Kittl, “Measuring influence on Twitter,” ۲۰۱۱, ...
  • T. Noro, F. Ru, F. Xiao, and T. Tokuda, “Twitter ...
  • M. S. Srinivasan, S. Srinivasa, and S. Thulasidasan, “Exploring celebrity ...
  • M. S. Srinivasan, S. Srinivasa, and S. Thulasidasan, “A comparative ...
  • S. Kong and L. Feng, “A tweet-centric approach for topic-specific ...
  • D. Hatcher, G. S. Bawa, and B. de Ville, “How ...
  • Z. Y. Ding, Y. Jia, B. Zhou, Y. Han, L. ...
  • A. Silva, S. Guimarães, W. Meira, and M. Zaki, “ProfileRank: ...
  • P. Y. Huang, H. Y. Liu, C. T. Lin, and ...
  • D. Liu, Q. Wu, and W. Han, “Measuring micro-blogging user ...
  • J. Weng, E. P. Lim, J. Jiang, and Q. He, ...
  • A. Aleahmad, P. Karisani, M. Rahgozar, and F. Oroumchian, “OLFinder: ...
  • A. Pal and S. Counts, “Identifying topical authorities in microblogs,” ...
  • M. Montangero and M. Furini, “TRank: Ranking Twitter users according ...
  • X. Li, S. Cheng, W. Chen, and F. Jiang, “Novel ...
  • U. Ishfaq, H. U. Khan, S. Iqbal, and M. Alghobiri, ...
  • L. Qi, Y. Huang, L. Li, and G. Xu, “Learning ...
  • M. Yu, W. Yang, W. Wang, and G. W. Shen, ...
  • G. S. Mahalakshmi, K. Koquilamballe, and S. Sendhilkumar, “Influential detection ...
  • X. Luo, L. Zhang, Y. Yi, R. Xue, and D. ...
  • C. Lee, H. Kwak, H. Park, and S. Moon, “Finding ...
  • C. Sun, L. Zhang, and Q. Li, “Who are influentials ...
  • J. Yuan, L. Li, L. Luo, and M. Huang, “Topology-based ...
  • and Y. J. Z. Y. B. Zhuang, Z. H. Li, ...
  • K. K. Darsipudi, “Influential User Detection,” ۲۰۱۷. https://github.com/krishnakartik۱/influentialUserDetection ...
  • “Influence Finder,” ۲۰۱۷. https://github.com/sapansanu/InfluenceFinder ...
  • and Z. X. G. Wang, W. Jiang, J. Wu, “Fine-grained ...
  • نمایش کامل مراجع