期刊文献+
共找到67篇文章
< 1 2 4 >
每页显示 20 50 100
基于图卷积网络的社交网络Spammer检测技术 被引量:8
1
作者 曲强 于洪涛 黄瑞阳 《网络与信息安全学报》 2018年第5期39-46,共8页
在社交网络中,Spammer未经接收者允许,大量地发送对接收者无用的广告信息,严重地威胁正常用户的信息安全与社交网站的信用体系。针对现有社交网络Spammer检测方法的提取浅层特征与计算复杂度高的问题,提出了一种基于图卷积网络(GCN)的... 在社交网络中,Spammer未经接收者允许,大量地发送对接收者无用的广告信息,严重地威胁正常用户的信息安全与社交网站的信用体系。针对现有社交网络Spammer检测方法的提取浅层特征与计算复杂度高的问题,提出了一种基于图卷积网络(GCN)的社交网络Spammer检测技术。该方法基于网络结构信息,通过引入网络表示学习算法提取网络局部结构特征,结合重正则化技术条件下的GCN算法获取网络全局结构特征去检测Spammer。在Tagged.com社交网络数据上进行了实验,结果表明,所提方法具有较高的准确率与效率。 展开更多
关键词 网络空间安全 spammer检测 网络表示学习 图卷积网络
下载PDF
A Solution for Fighting Spammer's Resources and Minimizing the Impact of Spam
2
作者 Samir A. Elsagheer Mohamed 《International Journal of Communications, Network and System Sciences》 2012年第7期416-422,共7页
Spam or unsolicited emails constitute a major threat to the Internet, the corporations, and the end-users. Statistics show that about 70% - 80% of the emails are spam. There are several techniques that have been imple... Spam or unsolicited emails constitute a major threat to the Internet, the corporations, and the end-users. Statistics show that about 70% - 80% of the emails are spam. There are several techniques that have been implemented to react to the spam on its arrival. These techniques consist in filtering the emails and placing them in the Junk or Spam folders of the users. Regardless of the accuracy of these techniques, they are all passive. In other words, they are like someone is hitting you and you are trying by all the means to protect yourself from these hits without fighting your opponent. As we know the proverbs 'The best defense is a good offense' or 'Attack is the best form of defense'. Thus, we believe that attacking the spammers is the best way to minimize their impact. Spammers send millions of emails to the users for several reasons and usually they include some links or images that direct the user to some web pages or simply to track the users. The proposed idea of attacking the spammers is by building some software to collect these links from the Spam and Junk folders of the users. Then, the software periodically and actively visit these links and the subsequent redirect links as if a user clicks on these links or as if the user open the email containing the tracking link. If this software is used by millions of users (included in the major email providers), then this will act as a storm of Distributed Denial of Service attack on the spammers servers and there bandwidth will be completely consumed by this act. In this case, no human can visit their sites because they will be unavailable. In this paper, we describe this approach and show its effectiveness. In addition, we present an application we have developed that can be used for this reason. 展开更多
关键词 SPAM Emails Attacking spammers SPAM FILTERING Distributed DENIAL of Service ATTACKS Software Development
下载PDF
Detecting fake reviewers in heterogeneous networks of buyers and sellers:a collaborative training-based spammer group algorithm
3
作者 Qi Zhang Zhixiang Liang +2 位作者 Shujuan Ji Benyong Xing Dickson K.W.Chiu 《Cybersecurity》 EI CSCD 2024年第2期44-67,共24页
It is not uncommon for malicious sellers to collude with fake reviewers(also called spammers)to write fake reviews for multiple products to either demote competitors or promote their products'reputations,forming a... It is not uncommon for malicious sellers to collude with fake reviewers(also called spammers)to write fake reviews for multiple products to either demote competitors or promote their products'reputations,forming a gray industry chain.To detect spammer groups in a heterogeneous network with rich semantic information from both buyers and sellers,researchers have conducted extensive research using Frequent Item Mining-based and graph-based meth-ods.However,these methods cannot detect spammer groups with cross-product attacks and do not jointly consider structural and attribute features,and structure-attribute correlation,resulting in poorer detection performance.There-fore,we propose a collaborative training-based spammer group detection algorithm by constructing a heterogene-ous induced sub-network based on the target product set to detect cross-product attack spammer groups.To jointly consider all available features,we use the collaborative training method to learn the feature representations of nodes.In addition,we use the DBSCAN clustering method to generate candidate groups,exclude innocent ones,and rank them to obtain spammer groups.The experimental results on real-world datasets indicate that the overall detection performance of the proposed method is better than that of the baseline methods. 展开更多
关键词 spammer group Heterogeneous network Collaborative training DBSCAN
原文传递
基于多视图证据融合的社交水军检测
4
作者 张东林 徐建 《计算机应用研究》 CSCD 北大核心 2024年第10期2939-2946,共8页
为克服单视图水军检测方法在处理复杂多样的社交网络数据时所存在的局限性,并解决现有多视图融合方法未能充分考虑视图间质量差异导致的信息丢失和噪声干扰等问题,提出一种基于多视图证据融合(multi-view evidence fusion,MVEF)的社交... 为克服单视图水军检测方法在处理复杂多样的社交网络数据时所存在的局限性,并解决现有多视图融合方法未能充分考虑视图间质量差异导致的信息丢失和噪声干扰等问题,提出一种基于多视图证据融合(multi-view evidence fusion,MVEF)的社交水军检测方法。该方法综合分析社交关系、行为特征和推文内容三个视图并提取关键证据,通过Dirichlet分布参数化来评估每个视图在分类决策中的类别可信度和整体不确定性。通过高效的证据融合机制,巧妙地利用不确定性整合各视图中的关键证据,构建一个全面而可靠的分类决策框架。实验结果显示,MVEF在两个真实世界的Twitter数据集上的表现均优于现有方法,有效提升了水军识别的准确率和鲁棒性。 展开更多
关键词 社交水军检测 多视图 证据融合 不确定性
下载PDF
网络水军与资源配置效率:基于大股东减持视角
5
作者 董天一 鲁桂华 王玉涛 《南开管理评论》 CSSCI 北大核心 2024年第6期160-171,共12页
清朗的互联网环境是我国建立“网络强国”之基础,水军作为极具诱导性的群体严重干扰了网络秩序。本文旨在建立一种新的水军识别策略,并以大股东减持为场景,探究水军在资本市场中的作用。研究发现,相对于未发生大股东减持,大股东减持期... 清朗的互联网环境是我国建立“网络强国”之基础,水军作为极具诱导性的群体严重干扰了网络秩序。本文旨在建立一种新的水军识别策略,并以大股东减持为场景,探究水军在资本市场中的作用。研究发现,相对于未发生大股东减持,大股东减持期间水军活跃度明显上升。横截面分析结果表明,上述趋势在股价波动性高、个人投资者关注度高、分析师跟踪数量少的公司更明显。此外,对于存在水军活动的减持样本,其股价在完成减持前迅速上升,而后出现“断崖式”下跌,而无水军组不存在此种趋势。上述结果意味着,大股东雇佣水军拉升股价后进行减持,扰乱了证券交易秩序,降低了资本市场资源配置效率。本文开拓了资本市场中水军行为研究,对投资者保护、资本市场环境及网络治理具有重要意义。 展开更多
关键词 互联网环境 网络水军 社交媒体 投资者保护 大股东减持
下载PDF
微博垃圾用户行为研究
6
作者 高郭威 赵卫东 孙中全 《无线互联科技》 2024年第22期92-97,共6页
垃圾用户作为垃圾信息的传播者,一直是微博反垃圾研究的重点,现有的垃圾用户检测研究还局限于传统的二值分类问题上,只是将用户简单地判断为垃圾用户和正常用户。然而,微博平台中的垃圾用户类型多种多样,将各类垃圾用户按照单一类别垃... 垃圾用户作为垃圾信息的传播者,一直是微博反垃圾研究的重点,现有的垃圾用户检测研究还局限于传统的二值分类问题上,只是将用户简单地判断为垃圾用户和正常用户。然而,微博平台中的垃圾用户类型多种多样,将各类垃圾用户按照单一类别垃圾用户进行处理,会存在各类垃圾用户之间特征相互影响的问题,从而降低整体检测效果。为了解决上述问题,文章对各类垃圾用户行为进行了分析。首先,根据垃圾用户的行为目的和行为模式,将垃圾用户分为4类;其次,通过爬虫程序获取数据集,构造特征分析样本集并进行标注,计算用户的各项统计特征;最后,对4类垃圾用户的特征进行定量分析,归纳总结出每类用户的特点。实验结果表明,各类垃圾用户与正常用户之间存在区分度较高的相关特征,利用这些特征能够有效区分各种垃圾用户与正常用户,提升检测精度。 展开更多
关键词 微博 垃圾用户 用户行为 用户分类
下载PDF
基于中位数的用户信誉度排名算法 被引量:3
7
作者 鲍琳 牛军钰 庄芳 《计算机工程》 CAS CSCD 2014年第3期63-66,87,共5页
针对推荐系统易受Spammer攻击的影响,从而导致对象的实际得分不准确的问题,提出基于中位数的用户信誉度排名算法。通过衡量用户信誉度调整用户打分权重,根据中位数具有不易受极端打分影响的特性,选取用户打分与对象得分差距的中位数作... 针对推荐系统易受Spammer攻击的影响,从而导致对象的实际得分不准确的问题,提出基于中位数的用户信誉度排名算法。通过衡量用户信誉度调整用户打分权重,根据中位数具有不易受极端打分影响的特性,选取用户打分与对象得分差距的中位数作为降低用户信誉度的标准,不断迭代调整用户信誉度以及最终得分直至收敛。在多个真实数据集上的运行结果证明,相比现有排名算法,该算法具有更合理的信誉度分布和更高的排名结果准确度,通过该算法预处理后的数据集在SVD++上运行可以得到更低的均方根误差。 展开更多
关键词 推荐系统 用户信誉度 spammer攻击 协同过滤 中位数 均方根误差
下载PDF
基于贝叶斯模型的微博网络水军识别算法研究 被引量:38
8
作者 张艳梅 黄莹莹 +2 位作者 甘世杰 丁熠 马志龙 《通信学报》 EI CSCD 北大核心 2017年第1期44-53,共10页
为了能够有效地识别水军,在以往相关研究基础上,设置粉丝关注比、平均发布微博数、互相关注数、综合质量评价、收藏数和阳光信用这6个特征属性来设计微博水军识别分类器,并基于贝叶斯模型和遗传智能优化算法实现了水军识别算法。利用新... 为了能够有效地识别水军,在以往相关研究基础上,设置粉丝关注比、平均发布微博数、互相关注数、综合质量评价、收藏数和阳光信用这6个特征属性来设计微博水军识别分类器,并基于贝叶斯模型和遗传智能优化算法实现了水军识别算法。利用新浪微博真实数据对算法性能进行了验证,实验结果表明,提出的贝叶斯水军识别算法能够在不牺牲非水军识别率的情况下,保证水军识别的准确率,而且提出的阈值优化算法能显著提升水军识别的准确率。 展开更多
关键词 网络水军 水军识别 微博 贝叶斯模型 遗传算法
下载PDF
网络水军识别研究 被引量:57
9
作者 莫倩 杨珂 《软件学报》 EI CSCD 北大核心 2014年第7期1505-1526,共22页
网络水军识别关键技术已成为当前数据挖掘领域最为活跃的研究之一.如何挖掘海量用户信息中潜藏的网络水军特征与行为模式,从而发现网络水军,以维护良好的网络环境,保障合理的网络秩序,已成为一项十分具有挑战性的工作.对比传统与新型网... 网络水军识别关键技术已成为当前数据挖掘领域最为活跃的研究之一.如何挖掘海量用户信息中潜藏的网络水军特征与行为模式,从而发现网络水军,以维护良好的网络环境,保障合理的网络秩序,已成为一项十分具有挑战性的工作.对比传统与新型网络水军识别研究,从识别特征角度对近几年内网络水军识别研究进展进行综述,对其关键技术和效用评价进行了前沿概括、比较和分析,并对网络水军识别中有待深入研究的难点和发展趋势进行了展望. 展开更多
关键词 网络水军识别 社交网络水军 电子商务水军 邮件水军 水军机器人
下载PDF
基于双层采样主动学习的社交网络虚假用户检测方法 被引量:13
10
作者 谭侃 高旻 +3 位作者 李文涛 田仁丽 文俊浩 熊庆宇 《自动化学报》 EI CSCD 北大核心 2017年第3期448-461,共14页
社交网络的飞速发展给用户带来了便捷,但是社交网络开放性的特点使得其容易受到虚假用户的影响.虚假用户借用社交网络传播虚假信息达到自身的目的,这种行为严重影响着社交网络的安全性和稳定性.目前社交网络虚假用户的检测方法主要通过... 社交网络的飞速发展给用户带来了便捷,但是社交网络开放性的特点使得其容易受到虚假用户的影响.虚假用户借用社交网络传播虚假信息达到自身的目的,这种行为严重影响着社交网络的安全性和稳定性.目前社交网络虚假用户的检测方法主要通过用户的行为、文本和网络关系等特征对用户进行分类,由于人工标注用户数据需要的代价较大,导致分类器能够使用的标签样本不足.为解决此问题,本文提出一种基于双层采样主动学习的社交网络虚假用户检测方法,该方法使用样本不确定性、代表性和多样性3个指标评估未标记样本的价值,并使用排序和聚类相结合的双层采样算法对未标记样本进行筛选,选出最有价值的样本给专家标注,用于对分类模型的训练.在Twitter、Apontador和Youtube数据集上的实验说明本文所提方法在标签样本数量不足的情况下,只使用少量有标签样本就可以达到与有监督学习接近的检测效果;并且,对比其他主动学习方法,本文方法具有更高的准确率和召回率,需要的标签样本数量更少. 展开更多
关键词 社交网络 虚假用户 主动学习 样本多样性
下载PDF
基于关系图特征的微博水军发现方法 被引量:25
11
作者 程晓涛 刘彩霞 刘树新 《自动化学报》 EI CSCD 北大核心 2015年第9期1533-1541,共9页
随着网络水军策略的不断演变,传统的基于用户内容和用户行为的发现方法对新型社交网络水军的识别效果不断下降,水军用户可以变更自身的博文内容与转发行为,但无法改变与网络中正常用户的连结关系,形成的结构图具有一定的稳定性,因此,相... 随着网络水军策略的不断演变,传统的基于用户内容和用户行为的发现方法对新型社交网络水军的识别效果不断下降,水军用户可以变更自身的博文内容与转发行为,但无法改变与网络中正常用户的连结关系,形成的结构图具有一定的稳定性,因此,相对于用户的内容特征与行为特征,用户关系特征在水军识别中具有更强的鲁棒性与准确度.由此,本文提出一种基于用户关系图特征的微博水军账号识别方法.实验中通过爬虫程序抓取新浪微博网络数据;然后,提取用户的属性特征、时间特征、关系图特征;最后,利用三种机器学习算法对用户进行分类预测.仿真结果表明,添加新特征后对水军账号的识别准确率、召回率提高5%以上,从而验证了关系图特征在水军识别中的有效性. 展开更多
关键词 词微博网络 机器学习 网络水军 图特征 分类器
下载PDF
微博中基于统计特征与双向投票的垃圾用户发现 被引量:11
12
作者 丁兆云 周斌 +1 位作者 贾焰 汪祥 《计算机研究与发展》 EI CSCD 北大核心 2013年第11期2336-2348,共13页
传统微博中垃圾用户发现主要依靠用户的显示统计特征.针对微博中关注网络的有向特性,给出了有向网络中局部三角形数量统计算法DirTriangleC,结合用户博文数量和局部三角形比例发现隐式垃圾用户;针对统计特征方法对垃圾用户误报和漏报的... 传统微博中垃圾用户发现主要依靠用户的显示统计特征.针对微博中关注网络的有向特性,给出了有向网络中局部三角形数量统计算法DirTriangleC,结合用户博文数量和局部三角形比例发现隐式垃圾用户;针对统计特征方法对垃圾用户误报和漏报的缺点,提出了基于统计特征与双向投票算法AttriBiVote,利用用户信任的双向传播与其邻居节点的统计特征共同决定用户类别.真实的Twitter数据集上验证了DirTriangleC和AttriBiVote算法的有效性,结果表明DirTriangleC算法能够发现约83.7%的"完全非活跃"状态的隐式垃圾用户,相对依靠显示统计特征方法增加了约2倍数量的疑似垃圾用户;同时AttriBiVote算法发现垃圾用户的数量和准确性均高于依靠统计特征的垃圾用户发现方法;最后实验分析了AttriBiVote算法的时间开销. 展开更多
关键词 垃圾用户 信任传播 三角形统计 微博 社会网络
下载PDF
基于用户行为的产品垃圾评论者检测研究 被引量:16
13
作者 邱云飞 王建坤 +1 位作者 邵良杉 刘大有 《计算机工程》 CAS CSCD 2012年第11期254-257,261,共5页
为找到垃圾评论的制造者,提出一种基于用户行为的产品垃圾评论者检测方法。从垃圾评论者的行为目的出发,将其发表垃圾评论的5种行为模式作为垃圾评论者的检测指标,从卓越亚马逊网站获取1 470个评论用户,按单指标选取、5个指标集成选取... 为找到垃圾评论的制造者,提出一种基于用户行为的产品垃圾评论者检测方法。从垃圾评论者的行为目的出发,将其发表垃圾评论的5种行为模式作为垃圾评论者的检测指标,从卓越亚马逊网站获取1 470个评论用户,按单指标选取、5个指标集成选取的方法确定最可能和最不可能成为垃圾评论者的评论用户各25个,并对这50个评论者进行人工标记,根据标记结果设计有监督的线性回归模型。实验结果表明,该模型从1 470个评论者中发现88个用户为垃圾评论者,对垃圾评论者的检测效果优于基于用户有用性投票的基准方法。 展开更多
关键词 用户行为 线性回归模型 垃圾评论者检测 短文本 产品评论 垃圾评论
下载PDF
新浪微博反垃圾中特征选择的重要性分析 被引量:8
14
作者 张宇翔 孙菀 +3 位作者 杨家海 周达磊 孟祥飞 肖春景 《通信学报》 EI CSCD 北大核心 2016年第8期24-33,共10页
微博中的垃圾用户非常普遍,其异常行为及生产的垃圾信息显著降低了用户体验。为了提高识别准确率,已有研究或是尽可能多地定义特征,或是不断尝试提出新的分类检测方法;那么,微博反垃圾问题的突破点优先置于寻找分类特征还是改进分类检... 微博中的垃圾用户非常普遍,其异常行为及生产的垃圾信息显著降低了用户体验。为了提高识别准确率,已有研究或是尽可能多地定义特征,或是不断尝试提出新的分类检测方法;那么,微博反垃圾问题的突破点优先置于寻找分类特征还是改进分类检测方法,是否特征越多检测效果越好,新的方法是否可以显著提高检测效果。以新浪微博为例,试图通过不同的特征选择方法与不同的分类器组合实验回答以上问题,实验结果表明特征组的选择较分类器的改进更为重要,需从内容信息、用户行为和社会关系多侧面生成特征,且特征并非越多检测效果越好,这些结论将有助于未来微博反垃圾工作的突破。 展开更多
关键词 新浪微博 特征生成 特征选择 垃圾用户检测
下载PDF
Spampot:基于分布式蜜罐的垃圾邮件捕获系统 被引量:11
15
作者 郭军权 诸葛建伟 +1 位作者 孙东红 段海新 《计算机研究与发展》 EI CSCD 北大核心 2014年第5期1071-1080,共10页
Spampot是一个基于分布式低交互蜜罐的垃圾邮件捕获系统,在对SMTP,HTTP proxy和SOCKS协议分析研究的基础上,实现了集成开放中继(open relay)与开放代理(open proxy)服务的邮件蜜罐系统;建立了垃圾邮件发送者攻击行为特征库、新型垃圾邮... Spampot是一个基于分布式低交互蜜罐的垃圾邮件捕获系统,在对SMTP,HTTP proxy和SOCKS协议分析研究的基础上,实现了集成开放中继(open relay)与开放代理(open proxy)服务的邮件蜜罐系统;建立了垃圾邮件发送者攻击行为特征库、新型垃圾邮件样本库、垃圾邮件发送者源IP地址黑名单库、垃圾邮件提取URL黑名单库等数据库系统.讨论了邮件蜜罐系统在实现和部署时应考虑的一些具体问题,使其既可以提高对垃圾邮件发送者的吸引力,又避免被反垃圾邮件组织列入黑名单,最大限度地降低蜜罐系统对网络资源的占用,从而可以维持蜜罐系统的长期运行和有效工作;在6个月的实际部署中捕获了大量的攻击行为和垃圾邮件样本,通过对数据进行分析,发现了垃圾邮件发送者行为新特征和垃圾邮件新技术,并发现了用于大规模发送垃圾邮件的僵尸网络. 展开更多
关键词 分布式蜜罐 垃圾邮件 开放中继 开放代理 发送者行为
下载PDF
利用加权用户关系图的谱分析探测大规模电子商务水军团体 被引量:12
16
作者 韩忠明 杨珂 谭旭升 《计算机学报》 EI CSCD 北大核心 2017年第4期939-954,共16页
电子商务水军的识别已成为众多网络水军识别领域中较为突出的研究问题.已有电子商务水军识别研究多关注网络水军自身属性和行为特征,以发现隐藏其中的网络水军行为模式.电子商务服务急速扩张刺激以获取经济利益为目的的大规模水军傀儡... 电子商务水军的识别已成为众多网络水军识别领域中较为突出的研究问题.已有电子商务水军识别研究多关注网络水军自身属性和行为特征,以发现隐藏其中的网络水军行为模式.电子商务服务急速扩张刺激以获取经济利益为目的的大规模水军傀儡账号泛滥,水军逐渐形成团体规模.大规模水军泛滥使得单独网络水军的行为更加趋向正常用户,团体内部成员间不具有明显相似性,基于特征模式识别的研究方法无法很好地发现该类电子商务水军.文中定义电子商务用户的加权用户关系图模型,分析其谱特征定位用户关系图中的异常关系结构,从而找出隐藏其后的大规模电商水军团体,并提出一种基于用户关系图模型定位大规模电商水军团体的算法.文中在两个国内外最具代表性的电子商务平台(淘宝、亚马逊)数据集上进行了大量实验,并评估了算法的不同参数定位电商水军团体的能力.实验结果表明文中提出的加权用户关系图异常结构能够很好地定位隐藏较深的大规模电子商务网络水军团体,且加权用户关系图定位电子商务网络水军团体的能力优于非加权用户关系图. 展开更多
关键词 水军 水军团体 团体检测 用户关系图 异常结构发现 社交网络
下载PDF
基于带权评论图的水军群组检测及特征分析 被引量:7
17
作者 张琪 纪淑娟 +1 位作者 傅强 张纯金 《计算机应用》 CSCD 北大核心 2019年第6期1595-1600,共6页
针对在电子商务平台上检测编写虚假评论的水军群组的问题,提出了基于带权评论图的水军群组检测算法(WGSA)。首先,利用共评论特征构建带权评论图,权重由一系列群组造假指标计算得到;然后,为边权重设置阈值筛选可疑子图;最后,从图的社区... 针对在电子商务平台上检测编写虚假评论的水军群组的问题,提出了基于带权评论图的水军群组检测算法(WGSA)。首先,利用共评论特征构建带权评论图,权重由一系列群组造假指标计算得到;然后,为边权重设置阈值筛选可疑子图;最后,从图的社区结构出发,利用社区发现算法生成最终的水军群组。在Yelp大型数据集上的实验结果表明,与K均值聚类算法(KMeans)、基于密度的噪声应用空间聚类算法(DBscan)以及层次聚类算法相比WGSA算法的准确度更高,同时对检测到水军群组的特征与差异作了分析,发现水军群组的活跃度不同,危害也不同。其中,高活跃度群组危害最大,应重点关注。 展开更多
关键词 电子商务 水军群组 带权评论图 社区发现 聚类
下载PDF
基于评论行为的商品垃圾评论的识别研究 被引量:9
18
作者 孙升芸 田萱 何军 《计算机工程与设计》 CSCD 北大核心 2012年第11期4314-4319,共6页
为了识别商品垃圾评论,基于垃评论员发表的多为垃圾评论这一基本思想,提出一种基于评论员评论行为来判定其是否为垃圾评论员的方法。分析定义了垃圾评论员常见的三类评论行为,分别是针对同类商品发表垃圾评论,针对同品牌商品发表垃圾评... 为了识别商品垃圾评论,基于垃评论员发表的多为垃圾评论这一基本思想,提出一种基于评论员评论行为来判定其是否为垃圾评论员的方法。分析定义了垃圾评论员常见的三类评论行为,分别是针对同类商品发表垃圾评论,针对同品牌商品发表垃圾评论和针对同一卖家商品发表垃圾评论;在对这三类评论行为建模的同时提出一种依据重复性过高或过低打分的评论数量来计算评论员垃圾指数(spam score)的方法。实验数据为在当当网摄影摄像商品区发表过评论的评论员的所有评论信息。实验结果通过人工评判和计算NDCG(normalize discounted cumulative gain)值的方法来检验,实验结果准确有效。 展开更多
关键词 商品评论 垃圾评论 垃圾评论识别 垃圾评论员 评论行为
下载PDF
基于微博的事件传播分析 被引量:7
19
作者 朱湘 贾焰 +1 位作者 聂原平 曲铭 《计算机研究与发展》 EI CSCD 北大核心 2015年第2期437-444,共8页
事件的传播分析是社交网络分析中一个重要的研究点.网络热点事件的爆发通过社交网络迅速传播,从而在短时间内造成很大的影响.而在社交网络中制造舆论热点进行传播的代价相对于传统媒介较低,因此很容易被不法分子利用,对社会安全以及人... 事件的传播分析是社交网络分析中一个重要的研究点.网络热点事件的爆发通过社交网络迅速传播,从而在短时间内造成很大的影响.而在社交网络中制造舆论热点进行传播的代价相对于传统媒介较低,因此很容易被不法分子利用,对社会安全以及人们财产造成损失.传统的影响传播分析仅能对单条博文进行影响传播分析,这使社交网络中的事件传播分析受到限制.在已有的独立级联模型的基础上,提出了一种结合用户去重、垃圾用户滤除和概率阅读的传播模型,其基本思想是对多条热点博文构成的事件进行用户去重,构建事件传播网络拓扑图,然后对其中的垃圾用户节点进行滤除,最后利用概率阅读模型进行影响传播分析.这为事件传播分析提供了思路.通过一系列实验来验证方法及模型,通过与传统的博文分析进行对比,验证了方法的正确性与有效性. 展开更多
关键词 社交网络 传播模型 影响力分析 垃圾用户检测 概率阅读模型
下载PDF
一种面向稀疏和虚假评分的协同推荐方法 被引量:4
20
作者 赵军 王红 殷方勇 《小型微型计算机系统》 CSCD 北大核心 2017年第3期472-477,共6页
针对购物网站上存在大量虚假评分和数据稀疏问题,提出了一种鲁棒性的基于群组信誉的虚假评分探测方法.首先,使用稀疏和低秩矩阵补全理论对稀疏的用户-项目矩阵进行填充;其次,建立群组信誉模型,把用户按照不同的分组大小赋予不同的信誉值... 针对购物网站上存在大量虚假评分和数据稀疏问题,提出了一种鲁棒性的基于群组信誉的虚假评分探测方法.首先,使用稀疏和低秩矩阵补全理论对稀疏的用户-项目矩阵进行填充;其次,建立群组信誉模型,把用户按照不同的分组大小赋予不同的信誉值,若一个用户常常存在于一个大的群组中,那么就认为他的信誉度高,否则,认为其可能是虚假评论者;第三,根据用户的不同信誉度,构造一个加权的用户-项目评分矩阵;最后,借助调整后的评分矩阵和协同过滤算法为用户推荐他们既感兴趣质量又好的商品.通过在Amazon、Netflix和Movie Lnes数据集上的实验结果表明,本文的算法能够有效应对虚假评分,不仅信誉评价性能优于基本的基于组的方法,推荐结果也优于其它协同推荐算法. 展开更多
关键词 个性化推荐 协同过滤 信誉评价 稀疏矩阵填充 虚假评分
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部