Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Manufacturing Technology >> Industrietechnik

Revolutionärer Algorithmus für maschinelles Lernen erkennt gefälschte Ausweise in sozialen Medien

Die Identifizierung gefälschter Nutzer ist für Social-Networking-Unternehmen zur obersten Priorität geworden, insbesondere nach der gezielten Nutzung sozialer Websites durch Russland zur Beeinflussung der Wahlen in den USA und dem Versäumnis, die Privatsphäre der Nutzer zu schützen.

Jetzt haben Forscher der University of Washington und der University of the Negev einen neuartigen generischen, unbeaufsichtigten Lernalgorithmus entwickelt, um gefälschte Benutzer auf Social-Networking-Plattformen wie Twitter und Facebook zu finden.

Der neue Algorithmus basiert auf der Vorhersage, dass gefälschte Nutzer dazu neigen, unangemessene Links zu anderen Nutzern in den Netzwerken zu erstellen. Forscher haben eine Link-Vorhersagemethode in ein Anomalieerkennungsmodell integriert, für das keine Vorkenntnisse in Bezug auf Diagramme erforderlich sind.

Wie funktioniert der Algorithmus?

Die Graphtopologie wurde genutzt, um eine neuartige generische Methode zur Erkennung anomaler Eckpunkte in großen, komplexen Netzwerken zu entwickeln. Der Algorithmus verfügt über zwei Schlüsseliterationen, die auf Techniken des maschinellen Lernens basieren.

  1. Erstellen Sie einen Link-Vorhersage-Klassifikator zur Schätzung der Link-Wahrscheinlichkeit zwischen zwei Benutzern.
  2. Erstellen Sie einen neuen Meta-Feature-Satz, basierend auf den Features, die vom Link-Prediction-Classifier generiert wurden.



Forscher haben sieben neue Funktionen vorgeschlagen, die als wirksame Prädiktoren für die Erkennung von Anomalien dienen sollen. Um festzustellen, welche der neuen Funktionen den größten Einfluss haben, untersuchten sie ihre Bedeutung mithilfe des Informationsgewinn-Attributauswahlalgorithmus von Weka.

Referenz:SpringerLink | doi:10.1007/s13278-018-0503-4 | BGU

Anschließend führten sie eine umfassende experimentelle Bewertung von drei Arten komplexer Netzwerke durch – reale Netzwerke mit markierten anomalen Eckpunkten, reale Netzwerke mit simulierten anomalen Eckpunkten und vollständig simulierte Netzwerke.

Apropos Datensätze:Sie nutzten zehn verschiedene Netzwerke, darunter Flixster10, Dblp8, Yelp, Academia.edu, ArXiv5 und Twitter.

Rote Scheitelpunkte zeigen anomale Scheitelpunkte und rote Kanten haben die geringste Wahrscheinlichkeit, gefälscht zu sein

Die Ergebnisse zeigen, dass der Algorithmus in der Lage ist, sowohl echte Personen als auch böswillige Benutzer in echten Netzwerken, einschließlich Twitter, zu erkennen. Es übertrifft andere Anomalieerkennungstechniken und hat laut den Entwicklern Potenzial für zahlreiche Anwendungen, insbesondere im Bereich der Cybersicherheit.

Was kommt als nächstes?

Entwickler planen, den Algorithmus für andere Arten von Netzwerken zu untersuchen, beispielsweise für gewichtete und bipartite Graphen. Sie werden auch untersuchen, was mit den Eigenschaften des Netzwerks passiert, wenn zufällige Kanten und Eckpunkte verbunden werden.

Sie werden außerdem zeigen, wie derselbe Algorithmus verwendet werden kann, um gekaperte Konten auf sozialen Plattformen zu erkennen. Darüber hinaus könnte es interessant sein zu sehen, welches Ausmaß ein Sybil-Angriff implementieren müsste, damit es nicht mehr möglich ist, zwischen echten und gefälschten Vertices zu unterscheiden.

Lesen Sie:22 kostenlose Tools zur Analyse sozialer Netzwerke

Bisher haben die Forscher den gesamten Code und alle Daten online veröffentlicht, einschließlich der Datensätze aus der realen Welt, die gekennzeichnete gefälschte Ausweise enthalten. Jeder kann es als offenes Framework verwenden, zukünftige Methoden zur Erkennung von Scheitelpunktanomalien verbessern und ihre Ergebnisse vergleichen.


Industrietechnik

  1. 5-Sekunden-Aufladung der Aluminium-Graphen-Batterie, funktioniert bei –40 °C bis 120 °C, 250.000 Zyklen
  2. Umstellung auf Kleinteile in der CNC-Zerspanung
  3. VietnamWood 2019:Globale Fachmesse für Holzbearbeitung und CNC-Werkzeuge – Ho-Chi-Minh-Stadt
  4. So implementieren Sie die Multi-Faktor-Authentifizierung – und warum sie wichtig ist
  5. 7 effektive Möglichkeiten zur Verwaltung des Lebensmittelbestands
  6. Was ist Ransomware und wie funktioniert sie?
  7. Was ist Ultraschallbearbeitung? - Arbeiten und Verfahren
  8. Die Vorteile der Mitgliedschaft in einer Peer Council Group für kalifornische Hersteller
  9. Fünf Tipps für den Übergang von AOBRD zu ELD-Compliance
  10. Kondensatortypen