期刊文献+
共找到71篇文章
< 1 2 4 >
每页显示 20 50 100
基于图卷积网络的社交网络Spammer检测技术 被引量:8
1
作者 曲强 于洪涛 黄瑞阳 《网络与信息安全学报》 2018年第5期39-46,共8页
在社交网络中,Spammer未经接收者允许,大量地发送对接收者无用的广告信息,严重地威胁正常用户的信息安全与社交网站的信用体系。针对现有社交网络Spammer检测方法的提取浅层特征与计算复杂度高的问题,提出了一种基于图卷积网络(GCN)的... 在社交网络中,Spammer未经接收者允许,大量地发送对接收者无用的广告信息,严重地威胁正常用户的信息安全与社交网站的信用体系。针对现有社交网络Spammer检测方法的提取浅层特征与计算复杂度高的问题,提出了一种基于图卷积网络(GCN)的社交网络Spammer检测技术。该方法基于网络结构信息,通过引入网络表示学习算法提取网络局部结构特征,结合重正则化技术条件下的GCN算法获取网络全局结构特征去检测Spammer。在Tagged.com社交网络数据上进行了实验,结果表明,所提方法具有较高的准确率与效率。 展开更多
关键词 网络空间安全 spammer检测 网络表示学习 图卷积网络
在线阅读 下载PDF
A Solution for Fighting Spammer's Resources and Minimizing the Impact of Spam
2
作者 Samir A. Elsagheer Mohamed 《International Journal of Communications, Network and System Sciences》 2012年第7期416-422,共7页
Spam or unsolicited emails constitute a major threat to the Internet, the corporations, and the end-users. Statistics show that about 70% - 80% of the emails are spam. There are several techniques that have been imple... Spam or unsolicited emails constitute a major threat to the Internet, the corporations, and the end-users. Statistics show that about 70% - 80% of the emails are spam. There are several techniques that have been implemented to react to the spam on its arrival. These techniques consist in filtering the emails and placing them in the Junk or Spam folders of the users. Regardless of the accuracy of these techniques, they are all passive. In other words, they are like someone is hitting you and you are trying by all the means to protect yourself from these hits without fighting your opponent. As we know the proverbs 'The best defense is a good offense' or 'Attack is the best form of defense'. Thus, we believe that attacking the spammers is the best way to minimize their impact. Spammers send millions of emails to the users for several reasons and usually they include some links or images that direct the user to some web pages or simply to track the users. The proposed idea of attacking the spammers is by building some software to collect these links from the Spam and Junk folders of the users. Then, the software periodically and actively visit these links and the subsequent redirect links as if a user clicks on these links or as if the user open the email containing the tracking link. If this software is used by millions of users (included in the major email providers), then this will act as a storm of Distributed Denial of Service attack on the spammers servers and there bandwidth will be completely consumed by this act. In this case, no human can visit their sites because they will be unavailable. In this paper, we describe this approach and show its effectiveness. In addition, we present an application we have developed that can be used for this reason. 展开更多
关键词 SPAM Emails Attacking spammers SPAM FILTERING Distributed DENIAL of Service ATTACKS Software Development
暂未订购
Enhancing fairness of trading environment:discovering overlapping spammer groups with dynamic co‑review graph optimization
3
作者 Chaoqun Wang Ning Li +2 位作者 Shujuan Ji Xianwen Fang Zhen Wang 《Cybersecurity》 2025年第2期242-269,共28页
Within the thriving e-commerce landscape,some unscrupulous merchants hire spammer groups to post misleading reviews or ratings,aiming to manipulate public perception and disrupt fair market competition.This phenomenon... Within the thriving e-commerce landscape,some unscrupulous merchants hire spammer groups to post misleading reviews or ratings,aiming to manipulate public perception and disrupt fair market competition.This phenomenon has prompted a heightened research focus on spammer groups detection.In the e-commerce domain,current spammer group detection algorithms can be classified into three categories,i.e.,Frequent Item Mining-based,graph-based,and burst-based algorithms.However,existing graph-based algorithms have limitations in that they did not adequately consider the redundant relationships within co-review graphs and neglected to detect overlapping members within spammer groups.To address these issues,we introduce an overlapping spammer group detection algorithm based on deep reinforcement learning named DRL-OSG.First,the algorithm filters out highly suspicious products and gets the set of reviewers who have reviewed these products.Secondly,taking these reviewers as nodes and their co-reviewing relationships as edges,we construct a homogeneous co-reviewing graph.Thirdly,to efficiently identify and handle the redundant relationships that are accidentally formed between ordinary users and spammer group members,we propose the Auto-Sim algorithm,which is a specifically tailored algorithm for dynamic optimization of the co-reviewing graph,allowing for adjustments to the reviewers’relationship network within the graph.Finally,candidate spammer groups are discovered by using the Ego-Splitting overlapping clustering algorithm,allowing overlapping members to exist in these groups.Then,these groups are refined and ranked to derive the final list of spammer groups.Experimental results based on real-life datasets show that our proposed DRL-OSG algorithm performs better than the baseline algorithms in Precision. 展开更多
关键词 spammer groups Homogeneous network Redundant relationships Overlapping members Deep reinforcement learning Ego-splitting algorithm
原文传递
Detecting fake reviewers in heterogeneous networks of buyers and sellers:a collaborative training-based spammer group algorithm
4
作者 Qi Zhang Zhixiang Liang +2 位作者 Shujuan Ji Benyong Xing Dickson K.W.Chiu 《Cybersecurity》 EI CSCD 2024年第2期44-67,共24页
It is not uncommon for malicious sellers to collude with fake reviewers(also called spammers)to write fake reviews for multiple products to either demote competitors or promote their products'reputations,forming a... It is not uncommon for malicious sellers to collude with fake reviewers(also called spammers)to write fake reviews for multiple products to either demote competitors or promote their products'reputations,forming a gray industry chain.To detect spammer groups in a heterogeneous network with rich semantic information from both buyers and sellers,researchers have conducted extensive research using Frequent Item Mining-based and graph-based meth-ods.However,these methods cannot detect spammer groups with cross-product attacks and do not jointly consider structural and attribute features,and structure-attribute correlation,resulting in poorer detection performance.There-fore,we propose a collaborative training-based spammer group detection algorithm by constructing a heterogene-ous induced sub-network based on the target product set to detect cross-product attack spammer groups.To jointly consider all available features,we use the collaborative training method to learn the feature representations of nodes.In addition,we use the DBSCAN clustering method to generate candidate groups,exclude innocent ones,and rank them to obtain spammer groups.The experimental results on real-world datasets indicate that the overall detection performance of the proposed method is better than that of the baseline methods. 展开更多
关键词 spammer group Heterogeneous network Collaborative training DBSCAN
原文传递
RMFKAN:基于改进图Mamba的网络水军检测方法 被引量:1
5
作者 王宇哲 颜靖华 +3 位作者 卜凡亮 王一帆 李嘉 韩竹轩 《计算机科学与探索》 北大核心 2025年第5期1365-1378,共14页
网络水军检测任务对构建和谐网络空间至关重要。针对现有基于图Transformer的网络水军检测方法无差别传递来自社区的节点之间的信息,从而导致节点表示过于同质,在处理长距离依赖关系时存在过度压缩和过度平滑,最终降低网络水军检测效果... 网络水军检测任务对构建和谐网络空间至关重要。针对现有基于图Transformer的网络水军检测方法无差别传递来自社区的节点之间的信息,从而导致节点表示过于同质,在处理长距离依赖关系时存在过度压缩和过度平滑,最终降低网络水军检测效果的问题,提出了一种基于关系双向图Mamba的傅里叶Kolmogorov-Arnold网络(RMFKAN)模型用于检测社交平台中的网络水军。通过异质感知的长距离关系特征提取方法解决了大规模社交网络跨社区长距离关系特征丢失的问题。通过引入双向选择状态空间模型(Bi-Mamba)解决了处理长距离依赖关系时的过度压缩和过度平滑问题。具体而言,通过随机游走策略令牌化子图,输入消息传递神经网络独立处理不同类型的边,利用傅里叶系数改进的KAN增强特征,将特征矩阵输入Bi-Mamba,提高对长距离依赖关系的捕捉能力,同时有效降低训练复杂度。在两个公开的网络水军检测数据集Twibot-20和Twibot-22上与10个基线模型进行对比实验,实验结果表明,RMFKAN在多个评价指标上均优于现有的基线方法,与现有研究的最佳效果相比RMFKAN的F1分数分别提高了2.10和4.06个百分点,准确率分别提高了1.01和4.45个百分点,验证了其在网络水军检测任务中的优越性能。 展开更多
关键词 网络水军检测 图神经网络 随机游走 Mamba
在线阅读 下载PDF
考虑时间特征与高低阶邻域特征的水军群组检测算法
6
作者 任晓萌 纪淑娟 +1 位作者 李宁 曹宁 《山东科技大学学报(自然科学版)》 北大核心 2025年第5期91-100,共10页
在电商平台中,产品声誉是消费者做出购买决策的关键因素。为提升产品声誉,部分卖家会雇佣水军进行虚假评价。现有基于图的水军群组检测方法忽视了水军活动所表现出的在同一时间段内针对多个产品攻击的时间聚集性特征,且在识别水军群组... 在电商平台中,产品声誉是消费者做出购买决策的关键因素。为提升产品声誉,部分卖家会雇佣水军进行虚假评价。现有基于图的水军群组检测方法忽视了水军活动所表现出的在同一时间段内针对多个产品攻击的时间聚集性特征,且在识别水军群组时仅考虑一阶邻居的行为或文本特征相似性特征,未能有效挖掘高阶邻域信息中的水军协同造假特征。针对上述问题,本研究提出一种考虑时间特征与高低阶邻域特征的水军群组检测算法。首先,通过挖掘目标产品和水军活动活跃时段,捕获水军群组的时间特征;其次,在捕获具有时间特征的用户基础上,构建用户共评论网络;然后,通过高低阶邻域特征学习,捕获用户的高低阶邻域特征,从时间和结构两个维度刻画水军群体行为,生成节点嵌入;最后,利用密度聚类算法生成候选群组,并利用造假指标对群组进行净化。在AmazonBooks数据集上的实验结果表明,所提算法在检测精度上优于已有5种基线方法。 展开更多
关键词 虚假信息 水军群组 协同造假 时间特征 邻域特征
在线阅读 下载PDF
基于变分推理与图神经网络的机器水军检测
7
作者 王宇哲 吴安昊 +1 位作者 闫钦与 颜靖华 《科学技术与工程》 北大核心 2025年第10期4183-4191,共9页
随着互联网和社交平台的飞速发展,机器水军检测问题已成为构建和谐互联网环境的一大技术挑战。然而,从社交平台收集的用户数据存在信息缺失、数据噪声等问题。因此,针对图学习检测机器水军模型中,使用点估计作为权重的方法在数据单一或... 随着互联网和社交平台的飞速发展,机器水军检测问题已成为构建和谐互联网环境的一大技术挑战。然而,从社交平台收集的用户数据存在信息缺失、数据噪声等问题。因此,针对图学习检测机器水军模型中,使用点估计作为权重的方法在数据单一或缺失数据的区域无法表达不确定性的问题。提出了一种融合变分推理的图神经网络机器水军检测模型VRGAT,它引入了权值的概率分布,导出了真实后验的变分近似,通过为均值和方差分别使用不同的卷积运算,更准确地捕捉数据的变异性。基于Twibot-20数据集开展了仿真验证,相较于已有的最佳机器水军检测基准(F_1=88.12),VRGAT模型实现了性能提升,达到F_1=89.64。在鲁棒性实验中加入不同比例的随机噪声,VRGAT模型的准确率下降相比其他基线模型明显减缓,表明其抗噪声能力优于已有基线方法。实验结果表明,引入变分推理能够提高机器水军检测效果及模型抗噪声能力。 展开更多
关键词 机器水军检测 变分推理 图神经网络 社交网络
在线阅读 下载PDF
基于中位数的用户信誉度排名算法 被引量:3
8
作者 鲍琳 牛军钰 庄芳 《计算机工程》 CAS CSCD 2014年第3期63-66,87,共5页
针对推荐系统易受Spammer攻击的影响,从而导致对象的实际得分不准确的问题,提出基于中位数的用户信誉度排名算法。通过衡量用户信誉度调整用户打分权重,根据中位数具有不易受极端打分影响的特性,选取用户打分与对象得分差距的中位数作... 针对推荐系统易受Spammer攻击的影响,从而导致对象的实际得分不准确的问题,提出基于中位数的用户信誉度排名算法。通过衡量用户信誉度调整用户打分权重,根据中位数具有不易受极端打分影响的特性,选取用户打分与对象得分差距的中位数作为降低用户信誉度的标准,不断迭代调整用户信誉度以及最终得分直至收敛。在多个真实数据集上的运行结果证明,相比现有排名算法,该算法具有更合理的信誉度分布和更高的排名结果准确度,通过该算法预处理后的数据集在SVD++上运行可以得到更低的均方根误差。 展开更多
关键词 推荐系统 用户信誉度 spammer攻击 协同过滤 中位数 均方根误差
在线阅读 下载PDF
基于贝叶斯模型的微博网络水军识别算法研究 被引量:42
9
作者 张艳梅 黄莹莹 +2 位作者 甘世杰 丁熠 马志龙 《通信学报》 EI CSCD 北大核心 2017年第1期44-53,共10页
为了能够有效地识别水军,在以往相关研究基础上,设置粉丝关注比、平均发布微博数、互相关注数、综合质量评价、收藏数和阳光信用这6个特征属性来设计微博水军识别分类器,并基于贝叶斯模型和遗传智能优化算法实现了水军识别算法。利用新... 为了能够有效地识别水军,在以往相关研究基础上,设置粉丝关注比、平均发布微博数、互相关注数、综合质量评价、收藏数和阳光信用这6个特征属性来设计微博水军识别分类器,并基于贝叶斯模型和遗传智能优化算法实现了水军识别算法。利用新浪微博真实数据对算法性能进行了验证,实验结果表明,提出的贝叶斯水军识别算法能够在不牺牲非水军识别率的情况下,保证水军识别的准确率,而且提出的阈值优化算法能显著提升水军识别的准确率。 展开更多
关键词 网络水军 水军识别 微博 贝叶斯模型 遗传算法
在线阅读 下载PDF
网络水军识别研究 被引量:58
10
作者 莫倩 杨珂 《软件学报》 EI CSCD 北大核心 2014年第7期1505-1526,共22页
网络水军识别关键技术已成为当前数据挖掘领域最为活跃的研究之一.如何挖掘海量用户信息中潜藏的网络水军特征与行为模式,从而发现网络水军,以维护良好的网络环境,保障合理的网络秩序,已成为一项十分具有挑战性的工作.对比传统与新型网... 网络水军识别关键技术已成为当前数据挖掘领域最为活跃的研究之一.如何挖掘海量用户信息中潜藏的网络水军特征与行为模式,从而发现网络水军,以维护良好的网络环境,保障合理的网络秩序,已成为一项十分具有挑战性的工作.对比传统与新型网络水军识别研究,从识别特征角度对近几年内网络水军识别研究进展进行综述,对其关键技术和效用评价进行了前沿概括、比较和分析,并对网络水军识别中有待深入研究的难点和发展趋势进行了展望. 展开更多
关键词 网络水军识别 社交网络水军 电子商务水军 邮件水军 水军机器人
在线阅读 下载PDF
基于关系图特征的微博水军发现方法 被引量:26
11
作者 程晓涛 刘彩霞 刘树新 《自动化学报》 EI CSCD 北大核心 2015年第9期1533-1541,共9页
随着网络水军策略的不断演变,传统的基于用户内容和用户行为的发现方法对新型社交网络水军的识别效果不断下降,水军用户可以变更自身的博文内容与转发行为,但无法改变与网络中正常用户的连结关系,形成的结构图具有一定的稳定性,因此,相... 随着网络水军策略的不断演变,传统的基于用户内容和用户行为的发现方法对新型社交网络水军的识别效果不断下降,水军用户可以变更自身的博文内容与转发行为,但无法改变与网络中正常用户的连结关系,形成的结构图具有一定的稳定性,因此,相对于用户的内容特征与行为特征,用户关系特征在水军识别中具有更强的鲁棒性与准确度.由此,本文提出一种基于用户关系图特征的微博水军账号识别方法.实验中通过爬虫程序抓取新浪微博网络数据;然后,提取用户的属性特征、时间特征、关系图特征;最后,利用三种机器学习算法对用户进行分类预测.仿真结果表明,添加新特征后对水军账号的识别准确率、召回率提高5%以上,从而验证了关系图特征在水军识别中的有效性. 展开更多
关键词 词微博网络 机器学习 网络水军 图特征 分类器
在线阅读 下载PDF
基于双层采样主动学习的社交网络虚假用户检测方法 被引量:13
12
作者 谭侃 高旻 +3 位作者 李文涛 田仁丽 文俊浩 熊庆宇 《自动化学报》 EI CSCD 北大核心 2017年第3期448-461,共14页
社交网络的飞速发展给用户带来了便捷,但是社交网络开放性的特点使得其容易受到虚假用户的影响.虚假用户借用社交网络传播虚假信息达到自身的目的,这种行为严重影响着社交网络的安全性和稳定性.目前社交网络虚假用户的检测方法主要通过... 社交网络的飞速发展给用户带来了便捷,但是社交网络开放性的特点使得其容易受到虚假用户的影响.虚假用户借用社交网络传播虚假信息达到自身的目的,这种行为严重影响着社交网络的安全性和稳定性.目前社交网络虚假用户的检测方法主要通过用户的行为、文本和网络关系等特征对用户进行分类,由于人工标注用户数据需要的代价较大,导致分类器能够使用的标签样本不足.为解决此问题,本文提出一种基于双层采样主动学习的社交网络虚假用户检测方法,该方法使用样本不确定性、代表性和多样性3个指标评估未标记样本的价值,并使用排序和聚类相结合的双层采样算法对未标记样本进行筛选,选出最有价值的样本给专家标注,用于对分类模型的训练.在Twitter、Apontador和Youtube数据集上的实验说明本文所提方法在标签样本数量不足的情况下,只使用少量有标签样本就可以达到与有监督学习接近的检测效果;并且,对比其他主动学习方法,本文方法具有更高的准确率和召回率,需要的标签样本数量更少. 展开更多
关键词 社交网络 虚假用户 主动学习 样本多样性
在线阅读 下载PDF
微博中基于统计特征与双向投票的垃圾用户发现 被引量:11
13
作者 丁兆云 周斌 +1 位作者 贾焰 汪祥 《计算机研究与发展》 EI CSCD 北大核心 2013年第11期2336-2348,共13页
传统微博中垃圾用户发现主要依靠用户的显示统计特征.针对微博中关注网络的有向特性,给出了有向网络中局部三角形数量统计算法DirTriangleC,结合用户博文数量和局部三角形比例发现隐式垃圾用户;针对统计特征方法对垃圾用户误报和漏报的... 传统微博中垃圾用户发现主要依靠用户的显示统计特征.针对微博中关注网络的有向特性,给出了有向网络中局部三角形数量统计算法DirTriangleC,结合用户博文数量和局部三角形比例发现隐式垃圾用户;针对统计特征方法对垃圾用户误报和漏报的缺点,提出了基于统计特征与双向投票算法AttriBiVote,利用用户信任的双向传播与其邻居节点的统计特征共同决定用户类别.真实的Twitter数据集上验证了DirTriangleC和AttriBiVote算法的有效性,结果表明DirTriangleC算法能够发现约83.7%的"完全非活跃"状态的隐式垃圾用户,相对依靠显示统计特征方法增加了约2倍数量的疑似垃圾用户;同时AttriBiVote算法发现垃圾用户的数量和准确性均高于依靠统计特征的垃圾用户发现方法;最后实验分析了AttriBiVote算法的时间开销. 展开更多
关键词 垃圾用户 信任传播 三角形统计 微博 社会网络
在线阅读 下载PDF
基于用户行为的产品垃圾评论者检测研究 被引量:16
14
作者 邱云飞 王建坤 +1 位作者 邵良杉 刘大有 《计算机工程》 CAS CSCD 2012年第11期254-257,261,共5页
为找到垃圾评论的制造者,提出一种基于用户行为的产品垃圾评论者检测方法。从垃圾评论者的行为目的出发,将其发表垃圾评论的5种行为模式作为垃圾评论者的检测指标,从卓越亚马逊网站获取1 470个评论用户,按单指标选取、5个指标集成选取... 为找到垃圾评论的制造者,提出一种基于用户行为的产品垃圾评论者检测方法。从垃圾评论者的行为目的出发,将其发表垃圾评论的5种行为模式作为垃圾评论者的检测指标,从卓越亚马逊网站获取1 470个评论用户,按单指标选取、5个指标集成选取的方法确定最可能和最不可能成为垃圾评论者的评论用户各25个,并对这50个评论者进行人工标记,根据标记结果设计有监督的线性回归模型。实验结果表明,该模型从1 470个评论者中发现88个用户为垃圾评论者,对垃圾评论者的检测效果优于基于用户有用性投票的基准方法。 展开更多
关键词 用户行为 线性回归模型 垃圾评论者检测 短文本 产品评论 垃圾评论
在线阅读 下载PDF
新浪微博反垃圾中特征选择的重要性分析 被引量:8
15
作者 张宇翔 孙菀 +3 位作者 杨家海 周达磊 孟祥飞 肖春景 《通信学报》 EI CSCD 北大核心 2016年第8期24-33,共10页
微博中的垃圾用户非常普遍,其异常行为及生产的垃圾信息显著降低了用户体验。为了提高识别准确率,已有研究或是尽可能多地定义特征,或是不断尝试提出新的分类检测方法;那么,微博反垃圾问题的突破点优先置于寻找分类特征还是改进分类检... 微博中的垃圾用户非常普遍,其异常行为及生产的垃圾信息显著降低了用户体验。为了提高识别准确率,已有研究或是尽可能多地定义特征,或是不断尝试提出新的分类检测方法;那么,微博反垃圾问题的突破点优先置于寻找分类特征还是改进分类检测方法,是否特征越多检测效果越好,新的方法是否可以显著提高检测效果。以新浪微博为例,试图通过不同的特征选择方法与不同的分类器组合实验回答以上问题,实验结果表明特征组的选择较分类器的改进更为重要,需从内容信息、用户行为和社会关系多侧面生成特征,且特征并非越多检测效果越好,这些结论将有助于未来微博反垃圾工作的突破。 展开更多
关键词 新浪微博 特征生成 特征选择 垃圾用户检测
在线阅读 下载PDF
Spampot:基于分布式蜜罐的垃圾邮件捕获系统 被引量:12
16
作者 郭军权 诸葛建伟 +1 位作者 孙东红 段海新 《计算机研究与发展》 EI CSCD 北大核心 2014年第5期1071-1080,共10页
Spampot是一个基于分布式低交互蜜罐的垃圾邮件捕获系统,在对SMTP,HTTP proxy和SOCKS协议分析研究的基础上,实现了集成开放中继(open relay)与开放代理(open proxy)服务的邮件蜜罐系统;建立了垃圾邮件发送者攻击行为特征库、新型垃圾邮... Spampot是一个基于分布式低交互蜜罐的垃圾邮件捕获系统,在对SMTP,HTTP proxy和SOCKS协议分析研究的基础上,实现了集成开放中继(open relay)与开放代理(open proxy)服务的邮件蜜罐系统;建立了垃圾邮件发送者攻击行为特征库、新型垃圾邮件样本库、垃圾邮件发送者源IP地址黑名单库、垃圾邮件提取URL黑名单库等数据库系统.讨论了邮件蜜罐系统在实现和部署时应考虑的一些具体问题,使其既可以提高对垃圾邮件发送者的吸引力,又避免被反垃圾邮件组织列入黑名单,最大限度地降低蜜罐系统对网络资源的占用,从而可以维持蜜罐系统的长期运行和有效工作;在6个月的实际部署中捕获了大量的攻击行为和垃圾邮件样本,通过对数据进行分析,发现了垃圾邮件发送者行为新特征和垃圾邮件新技术,并发现了用于大规模发送垃圾邮件的僵尸网络. 展开更多
关键词 分布式蜜罐 垃圾邮件 开放中继 开放代理 发送者行为
在线阅读 下载PDF
利用加权用户关系图的谱分析探测大规模电子商务水军团体 被引量:12
17
作者 韩忠明 杨珂 谭旭升 《计算机学报》 EI CSCD 北大核心 2017年第4期939-954,共16页
电子商务水军的识别已成为众多网络水军识别领域中较为突出的研究问题.已有电子商务水军识别研究多关注网络水军自身属性和行为特征,以发现隐藏其中的网络水军行为模式.电子商务服务急速扩张刺激以获取经济利益为目的的大规模水军傀儡... 电子商务水军的识别已成为众多网络水军识别领域中较为突出的研究问题.已有电子商务水军识别研究多关注网络水军自身属性和行为特征,以发现隐藏其中的网络水军行为模式.电子商务服务急速扩张刺激以获取经济利益为目的的大规模水军傀儡账号泛滥,水军逐渐形成团体规模.大规模水军泛滥使得单独网络水军的行为更加趋向正常用户,团体内部成员间不具有明显相似性,基于特征模式识别的研究方法无法很好地发现该类电子商务水军.文中定义电子商务用户的加权用户关系图模型,分析其谱特征定位用户关系图中的异常关系结构,从而找出隐藏其后的大规模电商水军团体,并提出一种基于用户关系图模型定位大规模电商水军团体的算法.文中在两个国内外最具代表性的电子商务平台(淘宝、亚马逊)数据集上进行了大量实验,并评估了算法的不同参数定位电商水军团体的能力.实验结果表明文中提出的加权用户关系图异常结构能够很好地定位隐藏较深的大规模电子商务网络水军团体,且加权用户关系图定位电子商务网络水军团体的能力优于非加权用户关系图. 展开更多
关键词 水军 水军团体 团体检测 用户关系图 异常结构发现 社交网络
在线阅读 下载PDF
基于带权评论图的水军群组检测及特征分析 被引量:7
18
作者 张琪 纪淑娟 +1 位作者 傅强 张纯金 《计算机应用》 CSCD 北大核心 2019年第6期1595-1600,共6页
针对在电子商务平台上检测编写虚假评论的水军群组的问题,提出了基于带权评论图的水军群组检测算法(WGSA)。首先,利用共评论特征构建带权评论图,权重由一系列群组造假指标计算得到;然后,为边权重设置阈值筛选可疑子图;最后,从图的社区... 针对在电子商务平台上检测编写虚假评论的水军群组的问题,提出了基于带权评论图的水军群组检测算法(WGSA)。首先,利用共评论特征构建带权评论图,权重由一系列群组造假指标计算得到;然后,为边权重设置阈值筛选可疑子图;最后,从图的社区结构出发,利用社区发现算法生成最终的水军群组。在Yelp大型数据集上的实验结果表明,与K均值聚类算法(KMeans)、基于密度的噪声应用空间聚类算法(DBscan)以及层次聚类算法相比WGSA算法的准确度更高,同时对检测到水军群组的特征与差异作了分析,发现水军群组的活跃度不同,危害也不同。其中,高活跃度群组危害最大,应重点关注。 展开更多
关键词 电子商务 水军群组 带权评论图 社区发现 聚类
在线阅读 下载PDF
基于评论行为的商品垃圾评论的识别研究 被引量:9
19
作者 孙升芸 田萱 何军 《计算机工程与设计》 CSCD 北大核心 2012年第11期4314-4319,共6页
为了识别商品垃圾评论,基于垃评论员发表的多为垃圾评论这一基本思想,提出一种基于评论员评论行为来判定其是否为垃圾评论员的方法。分析定义了垃圾评论员常见的三类评论行为,分别是针对同类商品发表垃圾评论,针对同品牌商品发表垃圾评... 为了识别商品垃圾评论,基于垃评论员发表的多为垃圾评论这一基本思想,提出一种基于评论员评论行为来判定其是否为垃圾评论员的方法。分析定义了垃圾评论员常见的三类评论行为,分别是针对同类商品发表垃圾评论,针对同品牌商品发表垃圾评论和针对同一卖家商品发表垃圾评论;在对这三类评论行为建模的同时提出一种依据重复性过高或过低打分的评论数量来计算评论员垃圾指数(spam score)的方法。实验数据为在当当网摄影摄像商品区发表过评论的评论员的所有评论信息。实验结果通过人工评判和计算NDCG(normalize discounted cumulative gain)值的方法来检验,实验结果准确有效。 展开更多
关键词 商品评论 垃圾评论 垃圾评论识别 垃圾评论员 评论行为
在线阅读 下载PDF
基于微博的事件传播分析 被引量:7
20
作者 朱湘 贾焰 +1 位作者 聂原平 曲铭 《计算机研究与发展》 EI CSCD 北大核心 2015年第2期437-444,共8页
事件的传播分析是社交网络分析中一个重要的研究点.网络热点事件的爆发通过社交网络迅速传播,从而在短时间内造成很大的影响.而在社交网络中制造舆论热点进行传播的代价相对于传统媒介较低,因此很容易被不法分子利用,对社会安全以及人... 事件的传播分析是社交网络分析中一个重要的研究点.网络热点事件的爆发通过社交网络迅速传播,从而在短时间内造成很大的影响.而在社交网络中制造舆论热点进行传播的代价相对于传统媒介较低,因此很容易被不法分子利用,对社会安全以及人们财产造成损失.传统的影响传播分析仅能对单条博文进行影响传播分析,这使社交网络中的事件传播分析受到限制.在已有的独立级联模型的基础上,提出了一种结合用户去重、垃圾用户滤除和概率阅读的传播模型,其基本思想是对多条热点博文构成的事件进行用户去重,构建事件传播网络拓扑图,然后对其中的垃圾用户节点进行滤除,最后利用概率阅读模型进行影响传播分析.这为事件传播分析提供了思路.通过一系列实验来验证方法及模型,通过与传统的博文分析进行对比,验证了方法的正确性与有效性. 展开更多
关键词 社交网络 传播模型 影响力分析 垃圾用户检测 概率阅读模型
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部