|

Оценка достоверности информации, собираемой из социальных сетей

Авторы: Харламов Н.Л., Латышева Л.А.
Опубликовано в выпуске: #3(32)/2019
DOI: 10.18698/2541-8009-2019-3-452


Раздел: Информатика, вычислительная техника и управление | Рубрика: Методы и системы защиты информации, информационная безопасность

Ключевые слова: социальная сеть, социальный граф, выделение сообществ, поиск ботов, лидеры общественного мнения, виртуальные пользователи, алгоритм выявления ботов

Опубликовано: 18.03.2019

Представлен краткий обзор существующих методов обнаружения ботов, основанных на статистическом и семантическом анализе текстов, поведенческом анализе и теоретико-графовом подходе. Приведен пример применения алгоритма выделения сообществ для решения сопутствующей задачи — поиска лидеров общественного мнения. Предложен новый подход к обнаружению ботов, основанный на анализе сообществ графа ближайшего окружения пользователя. Предложенный метод был опробован на двух выборках виртуальных пользователей из социальной сети ВКонтакте: управляемых ботов и ботов, собранных вручную одним из пользователей. Для проверки была использована выборка из 700 легитимных пользователей.


Литература

[1] Базенков Н.И, Губанов Д.А. Обзор информационных систем анализа социальных сетей. Управление большими системами: сборник трудов, 2013, № 41, с. 357–394.

[2] Riquelme F. Measuring user influence on Twitter: a survey. Inf. Process. Manag., 2016, vol. 52, no. 5, pp. 949–975. DOI: 10.1016/j.ipm.2016.04.003 URL: https://www.sciencedirect.com/science/article/abs/pii/S0306457316300589

[3] Ratkiewicz J., Conover M., Meiss M. et al. Detecting and tracking political abuse in social media. Proc. 5th AAAI ICWSM, 2011. URL: https://www.aaai.org/ocs/index.php/ICWSM/ICWSM11/paper/view/2850/0

[4] Tang L., Liu H. Community detection and mining in social media. Synth. Lect. Data Mining Knowl. Discov.,, 2010, vol. 2, no. 1, pp. 1–137. DOI: 10.2200/S00298ED1V01Y201009DMK003 URL: https://www.morganclaypool.com/doi/abs/10.2200/S00298ED1V01Y201009DMK003

[5] Губанов Д.А., Новиков Д.А., Чхартишвили А.Г. Модели информационного влияния и информационного управления в соцсетях. Проблемы управления, 2009, № 5, с. 28–35.

[6] Лыфенко Н.Д. Виртуальные пользователи в социальных сетях: мифы и реальность. Вопросы кибербезопасности, 2014, № 5(8), с. 17–20.

[7] Ghosh R., Surachawala T., Lerman K. Entropy-based classification of ‘retweeting’ activity on Twitter. arXiv.org: веб-сайт. URL: https://arxiv.org/abs/1106.0346 (дата обращения: 25.01.2019).

[8] Dickerson J.P., Kagan V., Subrahmanian V.S. Using sentiment to detect bots on Twitter: are humans more opinionated than bots? Proc. ASONAM, 2014, pp 620–627. DOI: 10.1109/ASONAM.2014.6921650 URL: https://ieeexplore.ieee.org/document/6921650

[9] Wang A.H. Detecting spam bots in online social networking sites: a machine learning approach. In Data and Applications Security and Privacy XXIV. Springer, 2010, pp. 335–342.

[10] Wang J., Paschalidis I.Ch. Botnet detection using social graph analysis. arXiv.org: веб-сайт. URL: https://arxiv.org/abs/1503.02337 (дата обращения: 25.01.2019).

[11] Cao Q., Sirivianos M., Yang X., et al. Aiding the detection of fake accounts in large scale social online services. Proc. 9th USENIX Symp. NSDI 12, 2012, pp. 469–493.

[12] Dunbar R.I.M. Neocortex size as a constraint on group size in primates. J. Hum. Evol., 1992, vol. 22, no. 6, pp. 469–493. DOI: 10.1016/0047-2484(92)90081-J URL: https://www.sciencedirect.com/science/article/pii/004724849290081J

[13] Вельц С.В. Моделирование информационного противоборства в социальных сетях на основе теории игр и динамических байесовских сетей. Инженерный журнал: наука и инновации, 2013, № 11(23). DOI: 10.18698/2308-6033-2013-11-991 URL: http://engjournal.ru/catalog/it/security/991.html

[14] Khondker H.H. Role of the new media in the Arab spring. Globalizations, 2011, vol. 8, no. 5, pp. 675–679. DOI: 10.1080/14747731.2011.621287 URL: https://www.tandfonline.com/doi/abs/10.1080/14747731.2011.621287

[15] Yang C., Harkreader R.Ch., Gu G. Die free or live hard? Empirical evaluation and new design for fighting evolving twitter spammers. Proc. RAID 2011. Springer, 2011, pp. 318–337.