基于用户行为的水军团体阵营发现技术研究
本文关键词: 水军阵营 行为目的 检测模型 核心节点 出处:《浙江工商大学》2017年硕士论文 论文类型:学位论文
【摘要】:由于互联网的开放性,网上用户的生成内容缺乏质量控制机制,导致网络虚假信息的泛滥。在电子商务领域中,商品品牌间相互竞争或者合作,雇佣大量水军维护自身品牌口碑或者打击竞争目标品牌。这些水军形成协同阵营,使得个体水军的行为更为隐蔽。水军阵营较单个水军个体而言,其所产生的负面作用更大,危害性更强,严重损害消费者和正当品牌商家的利益,电子商务领域网络秩序遭受严重破坏。因此,迫切需要对水军阵营甄别问题展开研究。当前,对网络水军的研究主要集中于网络水军个体或者水军组织的识别,识别方法的适用性低,识别效果并不理想,难以发现电子商务网站中可能存在于各个品牌下的水军阵营。在基于多特征尺度空间模型的组织发现技术基础上,本文提出基于用户行为的水军阵营发现技术。首先,本文采用基于特定品牌的网络水军组织识别方法,针对单个商品品牌构建目标商品组评论用户关系网,使用多特征尺度模型处理,解决了多特征模型存在的部分不足。其次,从用户行为目的出发,通过对水军行为的分析,构造水军检测模型,用于网络核心节点水军检测。再次,基于产品评分差异以及评论产品目标差异特征,进一步细分好评组织。最后,通过对水军高分评论产品集合与水军低分评论产品集合的分析,根据水军用户间共同受雇程度、共同攻击程度以及相互对立程度,构建水军阵营甄别模型。通过实验分析,实验结果证实基于用户行为的水军团体阵营发现技术较为有效,本文对方法中存在的误差进行相应的讨论。
[Abstract]:Because of the openness of the Internet, the lack of quality control mechanism for the content generated by online users leads to the proliferation of false information on the network. In the field of electronic commerce, commodity brands compete or cooperate with each other. Hire a large number of navy to maintain their own brand reputation or fight the competition target brand. These water forces form a synergistic camp, which makes the behavior of individual water army more subtle. The water army camp is more than the individual water army individual. Its negative effect is bigger, harmfulness is stronger, the interests of consumers and legitimate brand merchants are seriously damaged, and the network order in the field of electronic commerce is seriously damaged. There is an urgent need to study the problem of naval camp screening. At present, the research of network navy mainly focuses on the identification of the individual or organization of the network navy, the applicability of the identification method is low, and the recognition effect is not ideal. It is difficult to find the water army camp that may exist under each brand in the e-commerce website. Based on the organizational discovery technology based on the multi-feature scale space model. In this paper, we propose the discovery technology based on user behavior. Firstly, this paper uses the method of network navy organization identification based on a specific brand to construct the target commodity group comment user relationship network for a single commodity brand. The multi-feature scale model is used to solve the shortcomings of the multi-feature model. Secondly, based on the purpose of user behavior, through the analysis of the behavior of the water army, the detection model of the water army is constructed. Third, based on the product score difference and comment product goal difference characteristic, further subdivides the high praise organization. Through the analysis of the product set of high score and low score of water army, according to the degree of common employment, the degree of common attack and the degree of opposition among the users of water army. The experimental results show that the detection technology based on user behavior is more effective. The errors in the method are discussed in this paper.
【学位授予单位】:浙江工商大学
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:F713.55;TP393.0
【相似文献】
相关期刊论文 前10条
1 赵玲;张静;;微博用户行为研究的多维解析[J];情报资料工作;2013年05期
2 郭岩;基于网络用户行为的相关页面挖掘模型[J];微电子学与计算机;2003年05期
3 牛现云;王宇鸽;;1979-2010年图书馆读者行p悍治鑫南籽芯縖J];公共图书馆;2012年01期
4 朱彤;刘奕群;茹立云;马少平;;基于用户行为的长查询用户满意度分析[J];模式识别与人工智能;2012年03期
5 左渭斌;;用户行为特征库的构建方法研究[J];产业与科技论坛;2012年10期
6 苏红;万国根;;基于用户行为关联分析的电子取证系统研究[J];电信科学;2010年12期
7 方彬;胡侠;王灿;;基于用户行为的盲人图书推荐方法[J];计算机工程;2011年15期
8 张书娟;董喜双;关毅;;基于电子商务用户行为的同义词识别[J];中文信息学报;2012年03期
9 李继洪;黄勤;刘益良;柳玉仙;;基于用户行为统计的入侵检测判据研究[J];微计算机信息;2009年03期
10 郑双阳;林锦贤;;基于用户行为聚类的搜索[J];计算机与数字工程;2009年12期
相关会议论文 前10条
1 武小年;周胜源;;数据挖掘在用户行为可信研究中的应用[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
2 樊旺斌;刘正捷;陈东;张海昕;;博客服务系统用户行为研究——用户访谈[A];第二届和谐人机环境联合学术会议(HHME2006)——第2届中国人机交互学术会议(CHCI'06)论文集[C];2006年
3 张书娟;董喜双;关毅;;基于电子商务用户行为的同义词识别[A];中国计算语言学研究前沿进展(2009-2011)[C];2011年
4 曹建勋;刘奕群;岑荣伟;马少平;茹立云;;基于用户行为的色情网站识别[A];第六届全国信息检索学术会议论文集[C];2010年
5 李海宏;翟静;唐常杰;李智;;基于用户行为挖掘的个性化Web浏览器原型[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年
6 寇玉波;李玉坤;孟小峰;张相於;赵婧;;个人数据空间管理中的任务挖掘策略[A];第26届中国数据库学术会议论文集(B辑)[C];2009年
7 徐峗;张盼;丁婕;;只逛不买的电子商务用户分析——以淘宝网为例[A];第六届(2011)中国管理学年会——信息管理分会场论文集[C];2011年
8 蔡皖东;何得勇;;基于用户行为监管的内部网安全机制及其实现技术[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
9 郑常熠;佘宇东;王新;薛向阳;;CDN与P2P混合网络架构下一种基于用户行为的VoD分发策略[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(下册)[C];2007年
10 ;Internet中的大范围模式及其起源[A];Complexity Problems--Proceedings of CCAST (World Laboratory) Workshop[C];2001年
相关重要报纸文章 前10条
1 张伟;在用户行为中寻找灵感[N];中华合作时报;2014年
2 ;危险的用户行为让网络面临风险[N];网络世界;2007年
3 本报记者 宋丽娜;做安全旗舰品牌[N];网络世界;2004年
4 群邑中国互动营销总裁 MMA中国无线营销联盟联席主席 陈建豪;移动互联催生用户行为变化[N];第一财经日报;2013年
5 本报记者 张樱赢;移动医疗 “笨”有前景[N];计算机世界;2013年
6 盎然;大数据时代来临 你该干什么?[N];中国政府采购报;2013年
7 东软研究院副院长 闻英友;云安全,,机遇与挑战并存[N];中国计算机报;2010年
8 本报记者 刘菁菁;Google力拓未来搜索[N];计算机世界;2011年
9 思杰(Citrix)系统工程师 李兵;安全源于架构[N];中国计算机报;2008年
10 本报记者 张伟;“小数据”决胜大数据时代[N];中国高新技术产业导报;2013年
相关博士学位论文 前10条
1 蒋朦;社交媒体复杂行为分析与建模[D];清华大学;2015年
2 陈亚睿;云计算环境下用户行为认证与安全控制研究[D];北京科技大学;2012年
3 杨悦;基于网络用户行为的搜索排行榜研究[D];北京交通大学;2013年
4 阳德青;面向社会网络的用户行为挖掘与应用研究[D];复旦大学;2013年
5 郭U
本文编号:1455170
本文链接:https://www.wllwen.com/jingjilunwen/dianzishangwulunwen/1455170.html