微博恶意用户识别
本文关键词:微博恶意用户识别
更多相关文章: 微博 恶意用户识别 博弈论 用户关系 蚁群算法 机器学习
【摘要】:随着互联网技术的不断发展,以Facebook, Twitter为代表的在线社交网络成为了人们相互之间交流的重要途径。而在国内,微博更是成为时下最热门的在线社交网络。然而,微博中还充斥着大量的利用微博传递恶意信息、实施恶意行为的恶意用户,对微博生态和微博中正常用户的隐私和财产安全构成了威胁。因此,关于反恶意用户方法的研究具有很大现实意义,这其中就包括恶意用户识别技术。当前,微博恶意用户识别的研究主要集中在两个方面,一是基于恶意信息内容与统计特征分析,二是基于恶意用户的行为特征和用户关系。研究者们或从一个方向,或从两个方向同时着手,取得了大量的研究成果。然而目前的方法普遍只能利用二分类方法简单区分恶意用户与正常用户。本文承袭前人经验,从微博及其恶意用户行为研究入手,依照恶意用户行为策略,对恶意用户进行了更为系统的分类。结合博弈论建立了正常用户与恶意用户之间的行为博弈模型,并以模型为基础对微博用户的谨慎程度进行定量计算。通过谨慎度,强化了微博用户行为特征对正常用户和恶意用户的区分能力。最后应用基于置信度的多蚁群随机游走(CARW)算法对恶意用户进行识别。本文的主要工作包括以下几方面:首先,本文针对当前恶意用户分类不够清晰的现状,对恶意用户类型进行了更为系统的划分。研究过程中,通过更为多样的途径对微博中的恶意用户样本及相关数据进行采集,经过对用户样本在实施恶意行为过程中行为策略的观察与研究,重新划分恶意用户的类型。在此基础上,本文对各类用户的行为特征进行了定量分析和对比。随后,为了应对恶意用户针对当前识别方法做出的适应性改变,本文利用博弈论建立了正常用户与恶意用户之间的行为博弈模型,并通过行为博弈模型对用户的谨慎度进行了求解。利用谨慎度对用户的行为特征进行调整,有效抵消了恶意用户通过模仿普通用户行为对一般识别方法带来的干扰。通过实验证明,利用通过用户行为博弈模型求解出的谨慎度有效提高了识别算法的性能,综合提高比例达到5%。最后,针对传统恶意用户识别方法不能够对恶意用户进行多类分类的不足,本文在使用谨慎度对用户行为特征调整的基础上,采用CARW算法对微博中恶意用户进行识别。实验结果证明,算法不仅能够有效识别出微博中的恶意用户,还能够对其所属的用户类型进行归类。其中将恶意用户正确归类的准确率可以达到50%以上,识别出恶意用户的准确率接近90%。
【关键词】:微博 恶意用户识别 博弈论 用户关系 蚁群算法 机器学习
【学位授予单位】:北京交通大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP393.09
【目录】:
- 致谢5-6
- 摘要6-8
- ABSTRACT8-13
- 1 绪论13-18
- 1.1 研究背景13-14
- 1.2 研究意义14-15
- 1.3 国内外研究现状15-17
- 1.4 论文主要内容17-18
- 2 主要技术和基本理论18-30
- 2.1 微博基础研究18-21
- 2.1.1 微博相关概念18-19
- 2.1.2 微博的传播特点19
- 2.1.3 微博社交模式19-21
- 2.2 博弈论基础研究21-23
- 2.2.1 博弈论相关概念21
- 2.2.2 博弈论的分类21-22
- 2.2.3 博弈论的相关定义22-23
- 2.3 机器学习23-27
- 2.3.1 基本概念23-24
- 2.3.2 支持向量机24-26
- 2.3.3 基于随机游走的标签分类26-27
- 2.4 蚁群算法27-28
- 2.5 本章小结28-30
- 3 微博恶意用户行为策略研究30-39
- 3.1 微博用户样本收集30-33
- 3.1.1 建立主动型微博蜜罐30-31
- 3.1.2 使用爬虫程序31-32
- 3.1.3 购买粉丝32
- 3.1.4 关键词搜索32-33
- 3.2 恶意用户分类33-34
- 3.2.1 激进策略恶意用户33-34
- 3.2.2 谨慎策略恶意用户34
- 3.3 恶意用户特征分析34-38
- 3.4 本章小结38-39
- 4 基于博弈论的微博用户谨慎度39-54
- 4.1 谨慎度39-40
- 4.2 用户行为博弈模型40-44
- 4.3 基于谨慎度的用户行为博弈模型44-45
- 4.4 用户谨慎度的求解45-46
- 4.5 基于谨慎度的参数调整46-49
- 4.5.1 响应率47-48
- 4.5.2 聚类系数48-49
- 4.6 相关实验与结果分析49-52
- 4.7 本章小结52-54
- 5 基于CARW算法的微博恶意用户识别54-74
- 5.1 群体随机游走算法框架搭建54-57
- 5.1.1 微博恶意用户识别问题刻画54-56
- 5.1.2 群体随机游走模型56-57
- 5.2 微博用户关系强度57-62
- 5.2.1 链接相关度58-59
- 5.2.2 文本相似度59-60
- 5.2.3 行为相似度60-61
- 5.2.4 微博用户关系强度61-62
- 5.3 基于置信度的多蚁群随机游走分类算法62-69
- 5.3.1 多蚁群随机游走建模62-64
- 5.3.2 多蚁群随机游走分类算法64-68
- 5.3.3 基于置信度的多蚁群随机游走68-69
- 5.4 利用CARW算法识别微博恶意用户69-71
- 5.5 相关实验与结果分析71-73
- 5.6 本章小结73-74
- 6 总结与展望74-75
- 参考文献75-79
- 作者简历及攻读硕士学位期间取得的研究成果79-81
- 学位论文数据集81
【相似文献】
中国期刊全文数据库 前10条
1 志宏;用户识别与信息验证的一种方法[J];通信保密;1983年01期
2 傅山铖;李燕寅;赵振煜;王诗云;;关于空巢老人手机用户识别的方法初探[J];电子世界;2014年01期
3 ;如何解除手机自锁[J];家庭科技;2000年09期
4 ;手机自锁如何解[J];广西质量监督导报;2001年04期
5 文尧;;偷懒也可做慈善[J];成功营销;2011年11期
6 叶娜;赵银亮;边根庆;李健;何箐;;模式无关的社交网络用户识别算法[J];西安交通大学学报;2013年12期
7 ;贝加莱 便于用户识别的RFID技术[J];自动化博览;2010年10期
8 李煊,庄镇泉;Web访问挖掘预处理的用户识别算法[J];计算机工程与应用;2002年07期
9 汤伟;黄培磊;陈璐艺;林祥;;基于行为分析的Web日志用户识别算法[J];软件产业与工程;2013年06期
10 陈亮辉;胡捍英;;基于MCMC的CDMA系统联合激活用户识别和信道估计[J];数据采集与处理;2009年04期
中国重要会议论文全文数据库 前2条
1 童建刚;;计算机用户识别技术[A];第三次全国计算机安全技术交流会论文集[C];1988年
2 孙伟;周灿;徐春虎;房晨婕;张超;李占先;严纯华;;构筑具有用户识别能力的分子计算平台[A];中国化学会第26届学术年会无机与配位化学分会场论文集[C];2008年
中国重要报纸全文数据库 前2条
1 赵慧玲 吴江;VPN放心用[N];中国计算机报;2001年
2 刘春辉;加强“标识的唯一性”研究为下一代网服务[N];人民邮电;2006年
中国博士学位论文全文数据库 前1条
1 李楠;软件产品创新中的领先用户识别研究[D];东北财经大学;2012年
中国硕士学位论文全文数据库 前8条
1 赵建勋;微博恶意用户识别[D];北京交通大学;2016年
2 魏聪;互联网访问数据用户识别与兴趣度分析[D];东华大学;2015年
3 沈昌干;运营商数据管理平台中的独立用户识别研究[D];东华大学;2015年
4 陈媛媛;移动通信系统中校园用户精确识别与细分研究[D];重庆大学;2010年
5 何荣华;智能云电视的用户识别系统设计与实现[D];大连理工大学;2014年
6 李桐;消费类软件产品的领先用户识别研究[D];东北财经大学;2013年
7 李福明;基于海量信令数据的服务业线上活跃用户识别系统的设计与实现[D];北京邮电大学;2015年
8 李丽欣;微博群体网络结构及其核心用户识别[D];哈尔滨工业大学;2014年
,本文编号:948149
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/948149.html