【摘 要】
:
伴随着互联网规模不断扩张,微博逐渐成为国民获取新闻资讯、传播信息的重要平台,用户量屡创新高。但由于微博具有匿名性,不可信用户也悄然滋生,并产生大量诈骗、网络钓鱼、詈言侮辱等不良信息,轻则对正常用户造成干扰,重则可能产生社会不稳定因素。因此,如何对用户可信性进行建模、精确识别不可信用户,已成为在线社交网络分析的热点问题。“用户可信性”顾名思义指用户客体能够被主体信任或依赖的能力,带有评价主体的主观色
论文部分内容阅读
伴随着互联网规模不断扩张,微博逐渐成为国民获取新闻资讯、传播信息的重要平台,用户量屡创新高。但由于微博具有匿名性,不可信用户也悄然滋生,并产生大量诈骗、网络钓鱼、詈言侮辱等不良信息,轻则对正常用户造成干扰,重则可能产生社会不稳定因素。因此,如何对用户可信性进行建模、精确识别不可信用户,已成为在线社交网络分析的热点问题。“用户可信性”顾名思义指用户客体能够被主体信任或依赖的能力,带有评价主体的主观色彩,因此对客体可信性的判断带有主观不确定性。然而,现有不可信用户识别方法却往往忽略这种主观因素对识别结果的影响。针对此问题,本文将D-S证据理论引入微博用户可信性分析,以信任区间形式直观描述分析者的主观不确定度,实现含主观不确定性的微博不可信用户识别。首先针对现有D-S证据理论中的Zadeh悖论、证据过度修正问题,提出一种新的证据距离因子度量方式,实现对D-S理论的改进。进而依据改进的D-S理论,分别着眼于以下两种层面实现微博不可信用户识别:(1)用户个体层面。首先结合文本内容、提及信息与话题标签特征来评估用户历史博文的可信度;其次依据D-S理论将上述博文可信度逐一转化为证据;接下来依据改进的D-S理论将证据逐条融合,生成微博用户的信任区间;最后依据信任区间计算对用户可信性的主观不确定度,并将主观度与信任区间输入C4.5决策树分类器实现用户可信性划分,完成含主观度的个体层面不可信用户识别。(2)社交图层面。首先构建目标用户的扩展自我中心网络;其次对网络节点间的直接、间接影响力进行评估;进而提出Credit Flow模型,挖掘节点间影响力与可信度的关系;最后依据改进D-S证据理论,将各邻居对目标用户的影响力以及节点可信度转化为证据,融合后实现含主观度的社交图层面不可信用户识别。本文采用新浪微博的真实数据,来验证研究内容的有效性。首先进行数据预处理;进而将两种层面的识别方法分别与现有方法进行对比,并采用经典的模型泛化能力指标评估对不可信用户的识别性能。实验结果表明,相较于现有未考虑主观不确定性因素的识别方法,本文中两种层面的识别方法性能均具有优势。
其他文献
基于云计算平台的云存储系统为用户提供了海量、可弹性扩展、低成本和低能耗的远程存储服务,因此越来越多的人选择将自己的数据外包给云服务器,进而不受本地有限存储空间的约束。然而,用户一旦将数据存储到云服务器,将失去对数据的物理控制,存储在云服务器中的数据便面临着泄露、恶意删除和被篡改的风险。随着云存储安全的问题日益凸显,审计云数据完整性的持有性证明方案成为研究者们关注的重点,学术界提出了多种数据持有性证
随着机器视觉在三维领域的发展,点云以其便于采集、数据量小和信息丰富准确的优点得到了大量关注,相比于其他数据表现形式,诸如体素、mesh网格等,点云的特性使其更适用于自动驾驶、机器人视觉等需要快速处理的应用。点云通常由激光传感器或深度相机扫描获取,会出现物体不完整和坐标系不统一的情况。点云补全是从不完整的点云中挖掘信息,补全点云的缺失信息,构成一个完整对象,常用于解决扫描物体不完整的问题,点云配准是
车辆再识别是在海量车辆图像或视频中检索目标车辆的过程,属于图像检索的子问题。在交通系统中引入车辆再识别技术,既能提高交通管理自动化程度又能保证对车辆定位追踪的准确性,传统的车辆图像处理技术不能很好的提取车辆特征,从而影响后续车辆再识别的效果。本文针对车辆特点及其所处复杂外界环境的特点,研究有效的车辆图像再识别算法。主要工作有:(1)基于MAPANet的车辆图像特征提取。依靠车辆图像中具有区分性的局
软件漏洞导致了许多系统攻击和数据泄露,软件安全问题逐渐引起关注,软件漏洞检测现已成为一个重要的研究方向。近年来,深度学习技术已应用于漏洞检测,基于深度学习的漏洞检测方法不需要手动定义特征,实现了低漏报和低误报。深度学习技术依赖于数据集,最近的研究发现,不同的漏洞数据集对基于深度学习的智能漏洞检测方法的效果有不同的影响。漏洞数据集的真实性、不平衡性和重复率会影响基于深度学习的智能漏洞检测方法的有效性
近年来,随着大数据、人工智能、高速网络等技术的发展,入网的物联网设备数量迅猛增长。物联网设备在智能家居、智能电网、智慧城市等应用场景下为人们生活生产带来便利的同时,也给网络带来了潜在的威胁。为了保证物联网网络的安全,需要对物联网设备进行高效,准确的管理和识别。针对物联网设备进行管理时,时效性要求较高,这意味着在网关处进行设备识别和管理具有十分重要的意义。然而目前提出的物联网设备识别方案普遍开销较高
模糊蕴涵是模糊集理论中一类主要的逻辑连接词,在模糊逻辑、近似推理、模糊控制、模糊专家系统、模糊神经网络、图像处理和数据挖掘中发挥着重要的作用。一方面,广泛的应用推动着模糊蕴涵理论的研究。另一方面,随着人工智能的发展,模糊蕴涵在不确定性知识表示与推理中发挥着不可或缺的作用。因此,在过去十几年中,关于模糊蕴涵的性质、刻画、构造方法与应用一直是模糊逻辑中的研究热点。本文主要围绕几类新型模糊蕴涵的性质、构
随着各领域对目标检测任务的需求日益增多,目标检测模型面临的挑战也逐渐多样化。虽然无锚框目标检测模型当前性能突出,但在特征学习过程中存在锯齿问题,并且对多尺度目标处理的结果不够理想,因此,设计了一种抗锯齿无锚框目标检测模型;针对无锚框目标检测模型存在的参数量冗余、计算复杂度高等问题,设计了一种由注意力模型引导的模型压缩方法。具体研究内容如下:(1)抗锯齿无锚框目标检测模型为了解决无锚框目标检测模型存
隐私问题限制了数据的流通和利用,使拥有数据的各方形成了一座座数据孤岛。联邦学习和同态加密或差分隐私相结合能够实现跨孤岛的联邦学习,打破这种数据孤岛。基于同态加密的联邦学习在实现分布式机器学习的同时能够保护用户数据隐私,但加密后的数据是透明的,无法检测正确性,因此对恶意节点的容忍能力不足。使用差分隐私能够在联邦学习过程中保护各节点的数据隐私,但在模型参数中添加噪声会降低模型检测的准确率和收敛效率。针
近年来,深度学习理论和技术都取得了突破性的进展。应用基于深度学习的技术自动识别和分类程序源代码,提高了开发人员对程序的理解和分析效率,并且有助于后续软件的开发和维护,在代码分类实际应用中有着出色的表现。然而,深度学习模型往往容易受到恶意对抗样本的干扰,致使其做出严重的错误决策。针对这类问题,如何有效生成对抗样本来参与对抗训练提高模型的鲁棒性引起了源代码处理领域研究人员的广泛关注。源代码的离散化和结
随着互联网技术和移动通信技术的高速发展,数据呈现爆发式增长,越来越多的个人或者企业将信息存储在云服务器和雾服务器中。云存储和雾存储为用户提供便捷、性价比高的数据存储服务,用户将数据加密外包到服务器后,用户失去数据的管理权,这将会产生许多数据安全问题。为预防发生数据安全问题,过期数据需要被及时删除,并且在删除后需要执行删除验证以确保数据被真实的删除,所以数据确定性删除受到研究者们的广泛关注。本文基于