افزایش دقت تشخیص حملات سیبیل در شبکه های اجتماعی با استفاده از روش خوشه بندی ترکیبی بر روی گراف ساختاری

سال انتشار: 1402
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 85

فایل این مقاله در 15 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_JSCIT-12-3_007

تاریخ نمایه سازی: 25 مهر 1403

چکیده مقاله:

حملات سیبیل به طور فزاینده ای در شبکه های اجتماعی در حال رشد و گسترش است. یک کاربر مخرب با هویت جعلی که از آن تحت عنوان حمله سیبیل یاد می شود، می تواند تعداد زیادی حساب جعلی برای تولید هرزنامه، جعل هویت سایر کاربران، کلاهبرداری و دسترسی به بسیاری از اطلاعات کاربران قانونی ایجاد کند. به دلایل امنیتی، چنین حساب های جعلی باید شناسایی و غیرفعال شوند. روش های شناسایی مختلفی برای مقابله با حساب های جعلی پیشنهاد شده است. با این حال، بیشتر این روش ها حساب های جعلی را یا با استفاده از گراف های ساختاری اجتماعی شناسایی می کنند که منجر به عملکرد ضعیف می شود و یا از روش های یادگیری ماشین استفاده می شود که دقت پایینی برای شناسایی حملات سیبیل دارند. در این مقاله، یک روش به نام خوشه بندی ترکیبی پیشنهاد شده است که CNRM نامیده شده است. روش پیشنهادی مبتنی بر خوشه بندی می باشد، بدین صورت که با ترکیب روش های مختلف تشخیص اجتماعات؛ یک روش تشخیص اجتماع جدید ارائه شده است. ترکیب این روش ها منجر به دقت بالاتر، نتایج مطمئن تر و پایداری بیشتری شده است. روش CNRM بر روی مجموعه داده های جمع آوری شده از توییتر، ردیت، اینستاگرام و فیسبوک ارزیابی شده است. برخلاف سایر رویکردهای مبتنی بر یادگیری ماشین، روش پیشنهادی بر روی سطوح مختلفی از ویژگی های پروفایل کاربران تمرکز می کند. نتایج ارزیابی نشان داده است که روش CNRM گره های سیبیل را با دقت %۸۵.۱۳ تشخیص می دهد.

کلیدواژه ها:

نویسندگان

Amirmohamad Shahparastan

گروه مهندسی کامپیوتر، واحد کرج، دانشگاه آزاد اسلامی، کرج، ایران.

Amineh Amini

گروه مهندسی کامپیوتر، واحد کرج، دانشگاه آزاد اسلامی، کرج، ایران.

Hadi Saboohi

گروه مهندسی کامپیوتر، واحد کرج، دانشگاه آزاد اسلامی، کرج، ایران.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • سیدمحمد طباطبائی پارسا، حسن شاکری، رویکرد جدید برای تشخیص حملات ...
  • روح اله شاه مرادیان، حملات SYBIL و انواع روش های ...
  • محمد حجاریان، مروری بر انواع حملات سیبیل در شبکه های ...
  • Muhammad Al‐Qurishi. and Sk Md Mizanur Rahman, SybilTrap: A graph‐based ...
  • Yu H, Gibbons PB, Kaminsky M, Xiao F. SybilLimit: A ...
  • Xiong, F., Y. Liu, and J. Cheng, Modeling and predicting ...
  • Meshram, S.A. and D. Sable, A SURVEY ON SYBIL ATTACKS ...
  • Bansal, H. and M. Misra. Sybil detection in online social ...
  • Al-Qurishi, M., et al., Sybil defense techniques in online social ...
  • Liu, S., L. Zhang, and Z. Yan, Predict pairwise trust ...
  • Zhang, H., et al. Improving Sybil detection via graph pruning ...
  • Jiang, W., et al., Understanding graph-based trust evaluation in online ...
  • Yuan, D., et al. Detecting fake accounts in online social ...
  • Al-Qurishi, M., et al., A prediction system of Sybil attack ...
  • Gao, T., et al., A Content-Based Method for Sybil Detection ...
  • Misra, S., A.S.M. Tayeen, and W. Xu. SybilExposer: An effective ...
  • Zhou, Q. and G. Chen, An Efficient Victim Prediction for ...
  • Zheng, H., et al., Smoke screener or straight shooter: Detecting ...
  • Höner, J., et al. Minimizing trust leaks for robust sybil ...
  • Kumar, S., P. Kumar, and B. Bhasker, Interplay between trust, ...
  • Wang, B., L. Zhang, and N.Z. Gong. SybilSCAR: Sybil detection ...
  • Asadian, H. and H.H.S. Javadi, Identification of Sybil attacks on ...
  • Boshmaf, Y., et al., Íntegro: Leveraging victim prediction for robust ...
  • Boshmaf, Y., et al. Integro: leveraging victim prediction for robust ...
  • Ullah, F. and S. Lee, Community clustering based on trust ...
  • Wu, Y., et al., A novel framework for detecting social ...
  • Wanda, P. and H.J. Jie, DeepProfile: Finding fake profile in ...
  • Roy, P. and M. Sood. Implementation of Ensemble-Based Prediction Model ...
  • RAM, A. and R.K. GALAV, Detection and Identification of Bogus ...
  • Orabi, M., et al., Detection of bots in social media: ...
  • Kumari, A. and M. Sood. Performance Analysis of the ML ...
  • Kadam, N. and H. Patidar, Social Media Fake Profile Detection ...
  • Jiang, Z., et al., Similarity-Based and Sybil Attack Defended Community ...
  • Jabardi, M.H. and A.S. Hadi, Ontology Meter for Twitter Fake ...
  • Breuer, A., R. Eilat, and U. Weinsberg. Friend or faux: ...
  • ۳۵. Bhavani, D.Y., et al., Fake profiles detection on social ...
  • Chavoshi, N., H. Hamooni, and A. Mueen. Identifying correlated bots ...
  • Liu, S., L. Zhang, and Z. Yan, Predict pairwise trust ...
  • Tiwari, V. Analysis and detection of fake profile over social ...
  • Amini A, Wah TY, Saboohi H (۲۰۱۴) On density-based data ...
  • نمایش کامل مراجع