没有合适的资源?快使用搜索试试~ 我知道了~
智能合约减少社交媒体骗局传播的方法
沙特国王大学学报一个智能合约逻辑,以减少社交媒体上的骗局传播Franklin Tchakountéa,Koudanbe Amadou Calvina,Ado Adamou Abba Arib,c,David Jaures Fotsa MbogneaaNgaoundere大学数学和计算机科学系,P.O. Box 454,Ngaoundere,喀麦隆bLaRI实验室,马鲁阿大学,P.O. Box 814,Maroua,喀麦隆cLI-PaRAD Lab,Université Paris Saclay,University of Versailles Saint-Quentin-en-Yvelines,45 Avenue États-Unis,78035 Versailles cedex,France阿提奇莱因福奥文章历史记录:收到2020年2020年8月27日修订2020年9月2日接受2020年9月9日网上发售关键词:区块散布骗局减少社交图智能合约信任指数隐私A B S T R A C T网络安全的主要问题之一是检测社交媒体上的恶作剧。恶作剧者宣传这些信息以误导用户并促进暴力。在文献中存在几种方法来解决这个问题。它们主要局限于通过描述消息的性质和检测消息的来源来检测恶作剧活动然而,除非检测到恶作剧,否则它们会继续在社交媒体节点上传播。这项工作旨在减少恶作剧在用户群中的传播。该研究基于社交图结构,开发了一种基于智能合约逻辑的机制,以防止群体消费虚假帖子。为了实现这一目标,我们使用智能合约来利用基于消息特征和组特征(如图密度、组状态、组度、组可接受性)计算的信任指数。根据信任索引的值,转发或阻止消息。在不同特征的群组上实现的实验表明,所提出的智能合约甚至能够反应性地阻止与群组类型相同性质的虚假帖子。结果表明,即使目标群体的利益与信息主题相匹配,也可以降低目标群体的比例。这项研究是反推广骗局的重要一步,利用智能合约方法来遏制其传播。©2020作者由爱思唯尔公司出版代表沙特国王大学这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍如 今 , 隐 私 正 成 为 世 界 上 日 益 关 注 的 问 题 ( Ari 等 人 , xxxx;Babaghayou等人,2019年)的报告。政府和公司跟踪和监控人们,以便通过预测他们的行为和意图来更好地控制他们(Anshari等人,2019;Shaffer等人,2019年)的报告。此外,如Kumar等人所报告的,网络是真实扩散虚假信息的地方(Kumar等人,2016;Fraga-Lamasand Fernán-Caramés,2020).骗局是由互联网用户自发传播的虚假,过时或无法验证的信息(Rahmat和Areni,2019)。恶作剧是人类和机器人在社交媒体上传播的信息,旨在引发用户的积极或消极情绪:病毒警报,失踪儿童,幸福的承诺和请愿。1根据GDATA的数据,259%的互联网用户已经进入*通讯作者:LaRI Lab,University of Maroua,P.O.喀麦隆马鲁阿814号信箱电子邮件地址:adoadamou. gmail.com(A.A.A. Ari)。1Alexandre Pouchard , Delphine Roucaute , Adrien Sénécat 和 Agathe Dahyot 。“Décodex:notre kit pour vérifier l'information á destination des enseignants.”世界报https://bit.ly/3b0djsL网站。2、什么是骗局?https://www.gdatasoftware.com/网站。用一个骗局来接触。其后果是多方面的:操纵人民,促进战争,贬低一个人或一家公司的形象,不相信等等(Kumar和Shah,xxxx)。考虑到严重的全球威胁COVID-19大流行,恶作剧的传播是一个巨大的问题(Frenkel等人,xxxx; Russonello,xxxx).恶作剧者分享关于病毒的阴谋故事,称病毒是由中国制造的生物武器和针对病毒的虚假药物其他的恶作剧是关于这种病毒对非洲人无效(Pennycook等人,xxxx)。作为后果,人们被引诱遵循规定的措施,并采取无效和有害的补救措施,催化免疫系统的破坏。现有的反恶作剧方法包括四个方向(Shu等人,xxxx):(1)通过事实检查分析和检测假新闻;(2)识别可量化的特征或易于区分恶作剧与良性恶作剧的特征;(3)研究恶作剧如何在社交图上传播和传播,以通过评估来源的可信度来检测恶作剧(Shu等人, 2017;Zubiaga等人,2018; Guille等人,2013; Hernandez等人,2002年)。虽然这些建议在某种程度上能够识别骗局的特征,他们是低效的,以阻止骗局的传播。与这些提议不同的是,这项工作旨在限制恶作剧在用户群中的传播。在社交媒体、智能控制等分布式架构https://doi.org/10.1016/j.jksuci.2020.09.0011319-1578/©2020作者。由爱思唯尔公司出版代表沙特国王大学这是一个在CC BY-NC-ND许可证下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.comF. Tchakounté等人沙特国王大学学报3071已经证明,轨迹自动地并且没有任何中介地提供有效的决策(Macrinici等人,2018年)。与人工智能、事实检查和传播建模相关的机制相比,它的轻量级和对输入数据的独立性在促进决策处理方面具有很大的优势。因此,我们将用户组与智能合约逻辑相关联(Khedim等人,2018年),以智能过滤传入的消息到任何组。决策是依靠信任指数计算的基础上的消息功能和组的功能,如图密度,组的状态,组的程度,和组的可接受性。在各种社交图上的实验揭示了所提出的方案的相关性:即使是与群体利益相同类型的恶作剧也可以被阻止。简而言之,这项工作提供了两个贡献:一个基于智能合约逻辑的模型,可以过滤传入的恶作剧;以及不同社交图结构和各种类型消息的模拟过程,证明所提出的方法能够阻止恶作剧向消费者群体的传播。本文件的其余部分组织如下。第二节介绍了有关虚假新闻检测的文献综述.第三部分涉及恶作剧、社交图和智能合约的概念。第4节专门介绍了过滤恶作剧传播的拟议方法。第5节介绍了不同的实验和结果分析。本文最后在第6节中提出了结论和观点。2. 相关作品本节依赖于最近对假新闻研究的一致调查。(Zhou和Zafarani,xxxx; Sharma例如,2019年)的报告。根据这些研究,假新闻可以分为四个方向。第一个方向包括通过事实核查分析和检测假新闻。人工事实核查由已 知的 高度 可 信的 专家 组来 实 现, 以验 证 内容 (Hassan等 人,2017),众包个人(Kim等人,2018年; Tjanatschek等人,xxxx)和众包事实核查网站,如HoaxSlayer。3自动事实核查考虑到社交媒体产生的信息量。它依赖于可靠的事实检索方法进行进一步处理,以处理冗余、不完整、不可靠和冲突(Lao和Cohen,2010)。一旦数据被清理,就以图形形式提取知识并将其馈送到可利用的知识库中(Hoffart等人, 2013年)。事实核查需要从专家、在线系统和人们那里收集因此,需要与事实相关的可靠知识。在我们的案例中,专业知识来自智能合约逻辑,该逻辑已被证明是强大的,没有主观性。其目的不是检查,而是消除虚假流量。第二个方向涉及识别易于区分恶作剧和良性恶作剧的可量化特征或特征(Pisarevskaya,2015; Potthast等人,xxxx; Volkova等人,2017年)。在这方面,作者研究了基于属性的语言特征和基于结构的语言特征,表征一个职位。他们在结构化信息上构建基于机器学习的策略 ,以 获 得 分类 和 回 归模 型 (Ren和 Ji , 2017; Shu 等 人, xxxx;Aboubakar等人, 2020年)。如果没有一致的骗局和非骗局样本数据集,这个然后,要实现可考虑的任务量,使这些数据集可利用。为了避免这样的限制,这项工作选择寻找传播功能,以限制恶作剧洪水。此外,我们假设3最新的电子邮件和社交媒体恶作剧-http://hoax-slayer.com/网站。恶作剧已经存在,我们希望尽可能减少它们的传播。第三个方向是研究恶作剧如何在社交图上传播和传播。为此,可以对识别假新闻传播的模式进行定性分析(Du et al.,2014; Najar等人,2012; Draper和Smith,2014)。一些建议包括基于流行病扩散模型(Kucharski,2016)和博弈论模型(Shu et al.,xxxx)。基于假新闻传播的检测是使用级联(表示骗局传播的树或树状结构)特征的监督学习来实现的(Ma等人,2018)或基于网络的传播结构(Shu等人,2017年; Shu等人,2019年)的报告。在这个方向上的另一个选项旨在使用图形内核来计算帖子的各种级联之间的相似性(Vishwanathan等人, 2010年)。然后将该信息用作监督学习算法的特征以检测恶作剧(Wu等人,2010年)。我们从这个方向出发,可以基于图结构的分析来研究假新闻的传播。由于我们正在进行传播工作,这一特点已被借用和利用。不像,它不是用于识别骗局传播,我们假设在社交媒体中是真的,但要包含跨群体的这种传播第四个方向包括通过评估与恶作剧标题相关的信誉来检测恶作剧( Pennate , 2016 ) , 恶 作 剧 来 源 和 出 处 ( Fraga-Lamas 和Fernández-Caramés , 2020;Esteves 等 人 , xxxx ) , 恶 作 剧 评 论(Dungs等人,2018),以及恶作剧传播者(Shu等人,2019年)的报告。在这个方向上,作者汇总了不同的意见,以做出关于该职位的最终决定(Tchakounté等人,xxxx)。然而,有一个问题,虚假的评论和意见,导致偏见的结果。不像什么我们建议的职位类别独立于主观评论,亦不旨在界定任何职位的性质。但是我们依赖于消息特征和组特征来过滤传入的消息。所有上述方法都有一个共同点,即捕获信息以识别骗局特征。然而,它们的检测并没有阻止它们的传播,因此污染继续在社交网络节点上传播。这个问题激励了我们的工作,我们打算制定策略来说服一个群体阻止传入的恶作剧消息。不同群体的整体努力可以遏制恶作剧的传播因此,我们的工作是在识别骗局之后。3. 背景本节简要介绍了关于骗局,智能合约和社交图谱的一些概念。3.1. 骗局骗局是由互联网用户自发传播的虚假、过时或无法核实的信息恶作剧涉及任何可能引发用户积极或消极情绪的主题:病毒警报,失踪儿童,幸福的承诺,请愿书(Assiroj等人, 2018年)。恶作剧是以书面形式,如电子邮件,在一个论坛的消息,等。 与离线谣言不同,它们主要被利用来在心理上影响用户进行传播(Kumar等人,2016年)。恶作剧的发起者(恶作剧者)是恶意的人或由第三人建造的机器人根据Vinz(Attention canularInfoou canular,2014)的说法一个公告骗局是做一个假的公告的服务或活动。一个反促销骗局旨在败坏一家并行公司的形象。反政治的恶作剧是关于让人们反对政府的意见。谣言骗局是指在一定时期内,针对特定情况,通过传播虚假谣言来分析人们的反应和行为我们的工作认为所有这些都是F. Tchakounté等人沙特国王大学学报3072¼ ðÞ骗局恶作剧的后果是根据贝西等人。(Bessi和Ferrara,2016):过度泛滥的网络,虚假信息,实体(公司和个性)形象的退化,以及不相信让人们无意识地与骗子合作。他们的工作假设传入的消息是恶作剧,旨在减少传播,使网络中的受害者更少。3.2. 智能合约区块链利用智能合约作为管理网络上实体之间交互的程序(Khedimet al.,2018; Suciu等人,2018; Titouna等人,2018年)。根据Bayon等人(Bayon,xxxx)的说法,可由计算机自动化,尽管某些部分可能需要人工输入和控制。可通过依法执行权利和义务或通过防篡改执行计算机代码来执行”。因此,智能合约作为独立和自治的实体运行,其行为是完全可预测的(相同的输入总是会产生相同的输出)(Christidis和Devetsikiotis,2016)。智能合约通过发送到其地址的消息/交易启动。它们允许在代码中表达业务逻辑,主要是在形式上,如果...然后是陈述。他们应该描述合同的所有可能结果。 智能合约存在于区块链中,它的状态由每个网络参与者监控,以了解要采取哪些行动。图1描述了一个智能合约,它涉及在用加密货币支付的同时租用公寓。此外,智能合约有许多优点(Cuccuru,2017; Jean和De Filippi,xxxx):1. 可靠性:几乎不可能同时关闭参与区块链的所有计算机。 作为因此,该数据库始终在线,其操作从未停止。2. 消除中间人:智能合约使流程自动化成为可能,同时消除中间人。3. 不可篡改:智能合约的整个代码是不可篡改的,从某种意义上说,它的代码是发布的,因此在交易中编写,使应用程序无懈可击,不可阻挡。4. 无边界:智能合约不依赖于监管机构,即国家的边界,物理位置和管辖权。5. 开源:这意味着智能合约的源代码应该是社区可以访问和验证的。6. 自治:一旦智能合约被创建和发布,它就可以被区块链的其他成员访问它属于区块链的任何一点,可以添加自己的规则和条件。此外,由于这些属性,智能合约具有简化决策的能力和灵活性,因此智能合约也很有趣这项工作依赖于智能合约逻辑,而无需部署整个区块链环境它的作用是帮助决策组是否应该消费或不传入的骗局。3.3. 社交图谱社交图是社交网络中人与人之间的连接性,其特征在于实体(人和对象)之间的关系(Ugander等人,xxxx)。任何社交网络都可以在数学上表示为图G V;E,其中V是顶点集,E是图的边集。V可以被看作是个体、个体组或非人类对象(共享图像、视频)(Kirichenko等人,xxxx)。网络中的关系可以是定向的或非定向的。人际关系主要有两种类型:亲属关系(人们彼此熟悉)和利益关系(人们被包括在一个具有相同利益的群体中)。社交图具有一些关键特征(Kirichenko等人,xxxx)。中心性显示了特定网络中的节点如何具有影响力。密度定义了节点的连接数与节点的总可能连接数之间的比率。亲近是图中从一个节点到其他节点的信息传播的度量。图2示出了具有顶点的社交图人和边缘,他们的关系。在这种情况下,关系是定向的(埃德到阿尔伯特)或双向的(埃德到多丽丝)。在图的这个示例中,图的下划线结构可以用中心性、密度和接近度来表示,以示出针对消息的组行为如何影响其他组对相同消息的反应。因此,他们可能是必不可少的决策有关的恶作剧问题。4. 该方法整个过程如图3所示。现总结如下。恶作剧者将恶作剧发送到组。它到达了智能合约,该智能合约根据组特征计算一个指数,以确定是否将消息传输到网关。如果它被传输到网关(索引大于2),后者检查是否广播到其他成员或阻止消息。如果不遵守条款(索引小于2),智能合约会阻止消息。工艺流程包括两个过程。第一个过程,信心指数的确定,是智能合约的责任。它将传入消息及其特征与目标组的特征作为输入。然后,它计算一个称为置信度指数的值,该值取决于几个特征(本节稍后解释),智能合约使用该值来阻止或接受基于特定阈值的恶作剧消息。第二个过程是阈值比较的结果,包括两个可以专门完成或者,第一任务丢弃该消息,或者第二任务让该消息进入该群组并发送给该群组的管理员。在下文中,提供了整个过程的细节。4.1. 形式主义本节对流程中执行活动所需的关键概念进行了形式化说明。在该过程中涉及的对象在下文中描述,并在图1中突出显示。 四、组一个群体是一群人,他们因为特定的兴趣而加入。组具有标识、状态、类型和一组成员。Graph. 社交图将成员组视为顶点,将组互连视为边。几个组可以相互连接,因为同时在几个组中的成员和成员之间的相互关系。充分和传播传入的消息被认为是该工作范围内的骗局。基于社交媒体 架 构 , 消 息 具 有 三 个 属 性 , 例 如 message=“id”;“type”;“recipient”。id标识消息,并生成消息通过社交媒体系统。类型指示与内容相关的主题类别,例如足球、政治和健康。recipient属性是标识消息目的地的结构。Gateway.组的网关是合同和成员之间的中介。它是基于某些场景从组中选择的一个成员或一组成员。如图4所示,有两个网关,●●●●F. Tchakounté等人沙特国王大学学报3073Fig. 1.租赁智能合约(Rosic,xxxx)。图二. 社交图谱。成员和一份合同。这种结构表明,当消息到达时,每个组都有一个联系点。这个联系人就是合同,它是独立的(稍后解释)。它与该组织的联系人合作F. Tchakounté等人沙特国王大学学报30741/4×;6≤ 1/4 ×●¼¼图三. 工艺流程。1. 网关是组的自然创建者,2m011n×n-1他们是公开活跃的。在这种情况下,我们谈论自然的门户。2. 在自然网关离开的情况下,网关指定完全由组成员管理。一些研究提议选举最有影响力的成员(Ahajjam等人,2015年)。合同在创建群后创建并绑定,每次消息进入群时触发合约。此外,合约负责拦截过滤传入消息。智能合约利用了几个功能来做出过滤决策。1. 图的密度(Dg):该特征表示图中存在的边的比例,即图中的边数除以可以存在的最大边数(Lemmouchi,2012)。它的表达式在Eq中给出。(一).其中N是组中节点的数目,M是组中边的数目。在最好的情况下,Dg1在最坏的情况下,Dg0。2. 组状态(Ds):此功能表示成员如何加入组。在我们的模型中,一个群体可以有以下状态:开放、半开放和封闭。当每个人都可以不带任何先决条件地加入时,一个团体就是开放的.当一个成员连接到另一个组的成员当只有网关负责管理内部成员、管理传入消息和管理加入请求时,组被关闭其公式如Eq.(二)、Ds¼k;06k≤ 1:102k其中k是根据组的状态获得的0表示组已打开;0.5如果是半开放式;1如果关闭3. 群的度(Dc)。它是每组连接数的平均它的表达式在Eq中给出。(三)、●●●F. Tchakounté等人沙特国王大学学报3075X轴PP2如图5所示。该算法将社交图(G)中的目标群体作为参数,该目标群体具有顶点集(V)和边集(E)以及传入消息。第2行到第4行声明变量。第6至10行用于评价第4.1节中列出的每个功能。智能合约确定了该功能的信任指数(第11行)。如果该值大于2,则在消息源和目标组之间建立链接(第13行),消息被传送到网关(第15行),并保存连接状态。如果该条件未被验证(第16行),则该消息被合同阻止(第17行),并且连接状态被保存(第18行)。5. 实验验证本节描述了对不同结构的社交图进行的实验。5.1. 环境直流电n德格雷岛我n见图4。Gateway.;06Dc≤ 1:103Ω在Intel(R)CoreTM(TM)2 Duo CPU L9400@1.86,1867MHz,2个核心,2个处理器,具有4千兆位DDR 2存储器上进行实验。用于模拟不同实验场景的工件是用MatLab构建的,而智能合约代码是用Python编写的。MS Excel已被用来将组结构化为矩阵。所有这三个元素都耦合起来,以提供测试所提出的方法的能力。 所有脚 本 都 可 以 在 GitHub 上 找 到 , 网 址 是 https : //github 。 -com/calvinkda/smart_contrat.其中,degre(i)是组中节点i的邻居数和节点数n。因此,一个完全稠密的社区将具有平均度1,在这种情况下,所有节点都互连。否则,一个非稠密群的度接近于0,因为节点的数量将远远小于节点的数量。4. 组的可接受性(Da):此功能衡量接受或拒绝恶作剧的能力。此元素有助于根据已收到的恶作剧消息了解组的行为状态。它在Eq中给出。(四)、5.1. 实验、结果和讨论进行了两个实验案例,每个案例都提供了特定的社交图结构,包括以下关键元素。节点:它们是具有身份、状态、类型和一组成员的组,这些成员或多或少地相互连接,在我们的模型中由矩阵表示● 消息:我们假设传入的消息是恶作剧。他们达¼Cv交易;06Dg ≤1:0.4μ g具有政治、足球、旅游和一系列目标群体等性质其中,cv是该组中接受的交易数量;transaction是合同执行的交易数量。5. 团体兴趣(Tg):这一特征是指团体中要讨论的主题类型(体育、健康、政治等)。. ). 事实上,一个关于体育的骗局应该针对一个有相同兴趣的群体。如果组中讨论的主题与消息的类型匹配,则Tg等于1,否则等于0。群体兴趣表明网关选择具有特定专业知识的人6. 置信度指数:置信度指数由先前的特征组成。其公式如Eq.(五)、q<$DcΔDdΔDgΔTg-Dg;-16q6 4:15因此,与合同相比,q的比较值将被设定为q6q,如果我们认为接受或拒绝骗局的能力是公平的,则置信指数是一种概率,因此,它将是q的平均值。4.2. 决策本节指定了智能合约执行的关于过滤骗局的操作。这些行动包括在算法中-信任指数和每个组的合约:智能合约拦截传入消息,计算其置信指数,并根据图中描述的算法进行过滤。 五、5.1.1. 实验1该实验案例旨在确定在节点未互连的社交图的情况下,所提出的模型在接收恶作剧消息时的反应这种情况如图所示。早上6如表1所述,该实验包括10组405名成员。恶作剧是“足球”类型的,目标是所有的团体。一旦定义了所有的特征,智能合约就会计算置信度指数,以接受或拒绝骗局。标记为“智能合约结果”的列提供了这样的决定。例如,智能合约接受骗局并将其传输到组1的网关。表1示出了诸如组1、组2、组5、组9和组10的五个组接收骗局,并且其余的组接受骗局。 图图6 b描绘了应用智能合约过滤后获得的社交图谱。我们从两个方面讨论结果。第一个方面包括骗局被接受的情况。在这种情况下,组1、9和10具有相同类型的传入消息。该模型假设属于这些群体的成员有足够的专业知识来过滤恶作剧。第2组和第5组具有不同的类型,但是是封闭的●●F. Tchakounté等人沙特国王大学学报3076图五. 算法决策。见图6。 实验1.表1实验和结果输出。组类型状态成员密度智能合约结果E1E21足球开放20NTI一一2手球关闭30NTI一一3任何开放50TIRR4足球开放70NTIR一5生物学关闭20TI一一6手球半开放20NTIR一7学校关闭120NTIRR8政治开放15NTIRR9足球半开放35TI一一10足球开放25NTI一一NTI =不完全互连,TI =完全互连,A =接受,R =拒绝。这意味着只有getaway(administrator)选择组的成员。智能合约拒绝骗局,因为成员和消息管理属于管理员,管理员应该有足够的知识来过滤。第二方面包括骗局被驳回的情况。 在这方面,组3、6、7、8具有与消息主题不同的类型。这个属性给了智能合约一个拒绝消息的理由,因为它认为成员没有能力理解消息。F. Tchakounté等人沙特国王大学学报3077见图7。 实验二:这个消息的性质。此外,组3、6和8是开放的,并且不完全互连。因此,一个成员可以随机加入这些团体,并与其他外部的一些联系一个有趣的结果是,所提出的模型是能够拒绝恶作剧组具有相同的兴趣消息主题。这就是第四组的情况这个决定与一个群体中的成员数量有关取决于成员数量的旧值的确定仍然是一个问题。5.1.2. 实验2该实验在具有与实验1中相同的节点的社交图上实现,但是社交图具有群组之间的潜在互连。连接是指组中的成员通过中间人与不同的组进行消息交换 该集团的特点是在图。 7 a,智能合约的决策可在表1的E2列中获得。图中摘录了两个案例。 7 b. 第一个案例涉及接受骗局的第1、2、4、5、6、9和10组为涉案的组1、2、5、9和10的理由与实验1相似。然而,该模型对第4组和第6组有特定的反应。由于组4连接到组1和组5,因此组4很可能收到消息。这种情况是由智能合约提供的,它理解组6和组9包括共同的成员,所以它让消息进入。第二个案例涉及拒绝恶作剧的群体,第3、7和8组涉及该案例。智能合约拒绝对这些群体的欺骗,因为他们的类型与消息主题不同此外,根据社交图结构,他们没有连接到任何其他容易接收消息的群组。这些知识由智能合约决定。5.3. 限制尽管提出的模型能够学习社交图和组结构以有效地过滤传入的骗局,但仍有一些限制需要考虑此工作仅对一个组应用过滤,而不处理多个过滤器组。这意味着,一个组内接受的骗局可以通过多个成员身份绕过另一个组的过滤器。在某些情况下,智能合约接受骗局,同时依赖成员和网关的专业知识。这是一个限制,因为专业知识是无效的,因此智能合约将受到虚假识别的影响。6. 结论恶作剧像疾病一样在人群中传播那些接种疫苗的人得救了,新的病人患上了这种疾病,许多其他人可能成为传播媒介这种传播环境应用于社交网络中,其中虚假帖子在用户之间保持不稳定性。为了解决这个问题,建议捕获与恶作剧特征和网络结构相关的信息,以识别恶意用户。问题仍然存在,因为恶作剧继续在社交媒体上传播。这项工作提出了一种基于组结构的方法,以减少扩散的恶作剧与他一组。更具体地说,我们设计了一种基于智能合约逻辑的机制来限制骗局流。实验表明,它能够减少容易收到恶作剧的群体数量取决于社会图结构和节点结构。作为未来的工作,我们打算首先为智能合约提供社交图的全局视图,这将增强其减少传播的能力其次,我们打算考虑社交图节点中的敌对成员。竞争利益作者声明,他们没有已知的竞争性财务利益或个人关系,可能会影响本文报告的工作。引用Aboubakar,M.,Kellil,M.,Bouabdallah,A.,Roux,P.,2020.使用机器学习来估计RPL网络的最佳传输范围。在:NOMS 20201比5。Ahajjam ,S.,El Haddad ,M. ,Badir, H.,2015. LeadersRank :Towards a newapproach for community detection in社交网络. 2015年IEEE/ACS第12届计算机系统和应用国际会议(AICCSA),IEEE,pp。1-8号。Anshari,M.,Almunawar,M.N.,Lim,S.A.,Al-Mudimigh,A.,2019.客户关系管理和大数据使能:个性化&定制服务。Applied Computing and Informatics15(2),94-101.阿里匿名戒酒会Ngangmo,O.K.,Titouna角,Thiare,O.,Kolyang,Mohamadou,A.,格瑞,在物联网中实现隐私和安全:架构,应用程序,安全隐私挑战,应用计算和信息学。Assiroj,P.,Hidayanto,A.N.,Prabowo,H.,华纳斯H.L.H.S.例如,2018.社交媒体上的恶作剧新闻检测:一项调查。在:2018年印度尼西亚模式识别国际会议协会(INAPR),IEEE,pp。186-191。AttentioncanularInfooucanular , avantdalertertesamis , vérifie !http://www2.ac-lyon.fr/etab/lycees/lyc-69/bernard/IMG/pdf/FP_canular.pdf,2014年。Babaghayou,M.,Labraoui,N.,阿里匿名戒酒会Gueroui,A. M.,2019年。车联网中传 输 距 离 变 化 对 位 置 隐 私 保 护 方 案 的 影 响 。 International Journal ofStrategic Information Technology andApplications(IJSITA)10(4),33-54.Bayón,P.S.围绕智能合约应用的关键法律问题KLRI Journal of Law and Legislation.●●F. Tchakounté等人沙特国王大学学报3078贝西,A.,Ferrara,E.,2016.社交机器人扭曲了2016年美国总统大选网上讨论。第一个星期一21(11-7)。Christidis,K.,Devetsikiotis,M.,2016.物联网的区块链和智能合约。IEEE Access4,2292-2303。Cuccuru,P.,2017年。超越比特币:智能合约的早期概述International Journal of Law and Information Technology 25(3),179Draper,N.R.,史密斯,H.,2014.应用回归分析,第326卷,约翰威利父子。doi 10(2014)9781118625590。Du,N.,梁玉,Balcan,M.,松湖,加-地2014.信息扩散网络中的影响函数学习。2016-2024年机器学习国际会议Dungs,S.,Aker,A.,Fuhr,N.,Bontcheva,K.,2018.单凭谣言的立场就能预测真实性吗?在:第27届计算语言学国际会议论文集,pp。 3360-3370。Esteves,D.,雷迪,A.J.,乔拉山口Lehmann,J.贬低来源:可信度指标混淆网络上的假新闻,arXiv预印本arXiv:1809.00494。Fraga-Lamas,P.,Fernán-Caramés,T.M.,2020.假新闻,虚假信息和deepfakes:利用分布式账本技术和区块链来打击数字欺骗和伪造现实 IT Professional 22(2),53-59.弗伦克尔,S.,Alba,D.,忠河,巴西-地病毒错误信息的激增使Facebook和Twitter陷入困境,纽约时报。Guille,A.,Hacid,H.,法弗尔角,齐格德地方检察官2013.在线社交网络中的信息传播:一项调查。ACM Sigmod记录42(2),17-28。哈桑,N.,Arslan ,F.,Li,C. ,Tremayne,M.,2017.走向自动化事实核查:由ClaimBuster检测值得核查的事实索赔。在:第23届ACM SIGKDD知识发现和数据挖掘国际会议的会议记录。 1803-1812年。埃尔南德斯,J.C.,C.J.埃尔南德斯,Sierra,J.M.,Ribagorda,A.,2002年。迈向自动骗局检测的第一步。In:Proceedings. 2002年第36届国际卡纳汉安全技术年会。IEEE,第 102- 114Hoffart,J.,Suchanek,F. M.,Berberich,K.,Weikum,G.,2013. YAGO2:一个来自维基百科的时空增强知识库。 Artificial Intelligence194,28-61.Jean,B.,De Filippi,P.智能合约新合约的增加。Khedim,F.,Labraoui,N.,阿里匿名戒酒会2018.一种基于认知测时策略的云模型应对无线传感器网络中的不诚实推荐攻击。 网络与计算机应用杂志123,42-56。金,J.,Tabibian,B.,首先Schölkopf,B.,Gomez-Rodriguez,M.,2018.利用人群来检测和减少假新闻和错误信息的传播。在:第十一届ACM网络搜索和数据挖掘国际会议的会议记录,pp。 324-332.基里琴科湖,Radivilova,T.,Carlsson,A.通过社交网络分析检测网络威胁:简短调查,arXiv预印本arXiv:1805.06680。Kucharski,A.,2016年。研究假新闻的流行病学自然540(7634). 525- 525库马尔,S.,沙赫河,加-地网络和社交媒体上的虚假信息:一项调查,arXiv预印本arXiv:1804.08559。库马尔,S.,韦斯特河,巴西-地Leskovec,J.,2016.网络上的虚假信息:维基百科恶作剧的影响,特征和检测。在:第25届万维网国际会议的会议记录,pp。 591-602.Lao,N.,科恩,W. W.,2010.使用路径约束随机游动组合的关系检索。MachineLearning 81(1),53-67.Lemmouchi,S.,2012.新兴社会图的鲁棒性研究,论文,克劳德·伯纳德-里昂第一大学,https://tel.archives-ouvertes.fr/tel- 00944441。Macrinici,D.,Cartofeanu角,Gao,S.,2018.区块链技术中的智能合约应用:系统映射研究。Telecom andInformatics 35(8),2337-2354.妈,杰,高文,黄,K.- F.、2018.基于树结构递归神经网络的twitter谣言检测。 计算语言学协会。Najar,A.,德诺耶湖,Gallinari,P.,2012.基于部分知识的社交网络信息扩散预测。在:第21届万维网国际会议的会议记录,pp。 1197-1204.Pennate , S.F. , 2016. 测 量 点 击 诱 饵 中 的 情 绪 唤 起 : 眼 动 追 踪 方 法 。 人 机 交 互(SIGHCI)。Pennycook,G.,McPhetres,J.,张玉,兰德,D.在社交媒体上对抗COVID-19错误信息:可扩展的准确性轻推干预的实验证据,PsyArXiv预印本 10。Pisarevskaya,D.,2015.修辞结构理论作为俄语新闻报道中欺骗识别的一个特征。在:人工智能和自然语言信息提取,社交媒体和网络搜索(AINL-ISMW)FRUCT会议,圣彼得堡,俄罗斯。Potthast,M.,Kitten,J.,Reinartz,K.,Bevendorff,J.,斯泰因湾对超党派和假新闻的文体调查,arXiv预印本arXiv:1702.05638。Rahmat,文学硕士,Areni,I.S.,例如,2019年。 基于支持向量机的baidu新闻虚假网页检测。2019年信息和通信技术国际会议(ICOIACT)。IEEE,第 332- 336Ren,Y.,Ji,D.,2017.欺骗性意见垃圾邮件检测的神经网络:实证研究。InformationSciences 385,213-224.Rosic,A.智能合约:区块链技术将取代律师,https://blockgeeks.com/guides/smart-contracts/,?。Russonello,G.害怕冠状病毒?这可能会说明你的政治观点,纽约时报。谢弗,G.,Fernback,J.,2019.手机,安全和社会资本:研究对手机主要是互联网用户的数据隐私侵犯行为的看法如何影响态度和行为,安全和社会资本:研究对手机主要是互联网用户的数据隐私侵犯行为的看法如何影响态度和行为(2019年7月12日)。夏尔马,K.,钱学良,江,H.,Ruchansky,N.,张,M.,Liu,Y.,2019年。 打击假新闻 : 识 别 和 缓 解 技 术 调 查 。 ACM Transactionson Intelligent Systems andTechnology(TIST)10(3),1-42.Shu,K.,Sliva,A.,王,S.,唐,J.,刘洪,2017.社交媒体上的假新闻检测:数据挖掘视角。ACM SIGKDD Explorations Newsletter 19(1),22-36.Shu,K.,伯纳德,HR,刘洪,2019.通过网络分析研究假新闻:检测和缓解。在:新兴的研究挑战和机遇,在计算社会网络分析和挖掘,施普林格,pp。43比65Shu,K.,王,S.,Lee,D.,Liu,H.挖掘虚假信息和假新闻:概
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- Fisher Iris Setosa数据的主成分分析及可视化- Matlab实现
- 深入理解JavaScript类与面向对象编程
- Argspect-0.0.1版本Python包发布与使用说明
- OpenNetAdmin v09.07.15 PHP项目源码下载
- 掌握Node.js: 构建高性能Web服务器与应用程序
- Matlab矢量绘图工具:polarG函数使用详解
- 实现Vue.js中PDF文件的签名显示功能
- 开源项目PSPSolver:资源约束调度问题求解器库
- 探索vwru系统:大众的虚拟现实招聘平台
- 深入理解cJSON:案例与源文件解析
- 多边形扩展算法在MATLAB中的应用与实现
- 用React类组件创建迷你待办事项列表指南
- Python库setuptools-58.5.3助力高效开发
- fmfiles工具:在MATLAB中查找丢失文件并列出错误
- 老枪二级域名系统PHP源码简易版发布
- 探索DOSGUI开源库:C/C++图形界面开发新篇章
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功