Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Manufacturing Technology >> Technologie industrielle

Un algorithme révolutionnaire d’apprentissage automatique détecte les fausses pièces d’identité sur les réseaux sociaux

L'identification des faux utilisateurs est devenue la première priorité des sociétés de réseaux sociaux, en particulier après l'utilisation ciblée des sites sociaux par la Russie pour influencer les élections américaines et l'incapacité à protéger la vie privée des utilisateurs.

Aujourd'hui, des chercheurs de l'Université de Washington et de l'Université du Néguev ont construit un nouvel algorithme générique d'apprentissage non supervisé pour localiser les faux utilisateurs sur les plateformes de réseaux sociaux comme Twitter et Facebook.

Le nouvel algorithme est basé sur la prédiction selon laquelle les faux utilisateurs ont tendance à créer des liens inappropriés vers d'autres utilisateurs des réseaux. Les chercheurs ont intégré une méthode de prédiction de lien dans un modèle de détection d'anomalies qui ne nécessite aucune connaissance préalable des graphes.

Comment fonctionne l'algorithme ?

La topologie des graphes a été utilisée pour créer une nouvelle méthode générique de détection de sommets anormaux dans des réseaux vastes et complexes. L'algorithme comporte deux itérations clés basées sur des techniques d'apprentissage automatique.

  1. Créez un classificateur de prédiction de lien pour estimer la probabilité de lien entre deux utilisateurs.
  2. Créez un nouvel ensemble de méta-fonctionnalités, basé sur les fonctionnalités générées par le classificateur de prédiction de lien.



Les chercheurs ont proposé 7 nouvelles fonctionnalités censées être des prédicteurs efficaces pour détecter les anomalies. Pour déterminer laquelle des nouvelles fonctionnalités a le plus d'influence, ils ont examiné leur importance à l'aide de l'algorithme de sélection des attributs de gain d'informations de Weka.

Référence : SpringerLink | est ce que je:10.1007/s13278-018-0503-4 | BGU

Ensuite, ils ont mené une évaluation expérimentale approfondie sur 3 types de réseaux complexes :des réseaux du monde réel avec des sommets anormaux étiquetés, un réseau du monde réel avec des sommets anormaux simulés et des réseaux entièrement simulés.

En parlant d'ensembles de données, ils ont utilisé 10 réseaux différents, dont Flixster10, Dblp8, Yelp, Academia.edu, ArXiv5 et Twitter.

Les sommets rouges montrent les sommets anormaux et les arêtes rouges ont les plus faibles probabilités d'être fausses.

Les résultats montrent que l’algorithme est capable de détecter à la fois les personnes authentiques et les utilisateurs malveillants sur les réseaux réels, y compris Twitter. Elle a surpassé les autres techniques de détection d'anomalies et, selon les développeurs, elle a un potentiel pour de nombreuses applications, notamment dans le domaine de la cybersécurité.

Quelle est la prochaine étape ?

Les développeurs prévoient d'examiner l'algorithme pour d'autres types de réseaux, comme les graphes pondérés et bipartis. Ils étudieront également ce qui arrive aux propriétés du réseau lorsque des arêtes et des sommets aléatoires sont joints.

Ils montreront en outre comment le même algorithme peut être utilisé pour détecter les comptes piratés sur les plateformes sociales. De plus, il pourrait être intéressant de voir quelle ampleur il faudrait mettre en œuvre pour qu'une attaque Sybil devienne qu'il ne soit plus possible de faire la différence entre les sommets réels et faux.

Lire : 22 outils gratuits d'analyse des réseaux sociaux

Pour l’instant, les chercheurs ont publié tous les codes et données en ligne, y compris les ensembles de données du monde réel contenant de fausses pièces d’identité étiquetées. N'importe qui peut l'utiliser comme cadre ouvert, améliorer les futures méthodes de détection d'anomalies de sommet et comparer leurs résultats.


Technologie industrielle

  1. Qu'est-ce que le moulage sous pression ? Processus, Matériaux, Applications, Coûts
  2. Conseils et astuces de fraisage CNC pour différents matériaux :acier inoxydable, alliage d'aluminium, titane et plus | TOURNAGE CNC
  3. Relais photo :un guide pour débutants
  4. L'Utah nommé meilleur État pour les affaires pour la troisième année consécutive
  5. Guide étape par étape :Comment insérer en toute sécurité une mèche de toupie dans une pince de serrage
  6. Guide des problèmes de soulèvement des patins sur un circuit imprimé
  7. Qu'est-ce qu'un système informatisé de gestion de la maintenance (GMAO) ?
  8. Structures de support additives :pourquoi elles sont importantes et comment les concevoir – Le guide essentiel
  9. Recrutement de travailleurs qualifiés talentueux :diplôme d'études collégiales non requis