|

Обнаружение ботов в социальных сетях с помощью многослойного перцептрона

Авторы: Хачатрян М.Г., Чепик П.И.
Опубликовано в выпуске: #4(33)/2019
DOI: 10.18698/2541-8009-2019-4-463


Раздел: Информатика, вычислительная техника и управление | Рубрика: Методы и системы защиты информации, информационная безопасность

Ключевые слова: социальные сети, Twitter, бот, аккаунт, нейронные сети, кросс-валидация, метрика, классификация

Опубликовано: 09.04.2019

Рассмотрена возможность использования многослойного перцептрона для обнаружения ботов в социальных сетях. Цель исследования — дать количественную оценку качества обнаружения ботов многослойным перцептроном. С помощью алгоритма кросс-валидации определены оптимальные гиперпараметры для многослойного перцептрона и значение качества классификации при найденных гиперпараметрах. Обучение и тестирование многослойного перцептрона выполнено на основе выборки из нескольких тысяч аккаунтов Twitter, состоящей как из настоящих пользователей, так и из ботов двух различных видов. В результате проведенного тестирования на этих данных получено значение метрики = 0,958.


Литература

[1] Алымов А.С., Баранюк В.В., Смирнова О.С. Детектирование бот-программ, имитирующих поведение людей в социальной сети «Вконтакте». International Journal of Open Information Technologies, 2016, т. 4, № 8, с. 55–60.

[2] Gayo-Avello D. Social media won’t free us. IEEE Internet Comput., 2017, vol. 21, no. 4, pp. 98–101. DOI: 10.1109/MIC.2017.2911439 URL: https://ieeexplore.ieee.org/document/7994552

[3] Лыфенко Н.Д. Виртуальные пользователи в социальных сетях: мифы и реальность. Вопросы кибербезопасности, 2014, № 5(8), с. 17–20.

[4] Rosenblatt F. The perceptron: a probabilistic model for information storage and organization in the brain. Psychol. Rev., 1958, vol. 65, no. 6, pp. 386–408. DOI: 10.1037/h0042519 URL: https://psycnet.apa.org/doiLanding?doi=10.1037%2Fh0042519

[5] Рычагов М.Н. Нейронные сети: многослойный перцептрон и сети Хопфилда. Exponenta Pro. Математика в приложениях, 2003, № 1, с. 29–37.

[6] Xu B., Wang N., Chen T., et al. Empirical evaluation of rectified activations in convolution network. URL: https://arxiv.org/abs/1505.00853 (дата обращения: 15.01.2019).

[7] Yonaba H., Anctil F., Fortin V. Comparing sigmoid transfer functions for neural network multistep ahead streamflow forecasting. J. Hydrol. Eng., 2010, vol. 15, no. 4. DOI: 10.1061/(ASCE)HE.1943-5584.0000188 URL: https://ascelibrary.org/doi/10.1061/%28ASCE%29HE.1943-5584.0000188

[8] Kingma D., Ba J.L. Adam: a method for stochastic optimization. Proc. ICLR, 2015. URL: https://arxiv.org/abs/1412.6980 (дата обращения: 15.01.2019).

[9] Cresci S., Pietro R.D., Petrocchi M., et al. The paradigm-shift of social spambots: evidence, theories, and tools for the arms race. Proc. 26th Int. Conf. World Wide Web Companion, 2017, pp. 963–972. DOI: 10.1145/3041021.3055135 URL: https://dl.acm.org/citation.cfm?doid=3041021.3055135

[10] Raschka S. Model evaluation, model selection, and algorithm selection in machine learning. URL: https://sebastianraschka.com/pdf/manuscripts/model-eval.pdf (дата обращения: 15.01.2019).