کشف کاربران ناهنجار با ارتباطات برجسته در شبکه‌های اجتماعی چندلایه با استفاده از گراف چندگانه

نویسندگان

دانشکده مکانیک-برق و کامپیوتر، دانشگاه آزاد واحد علوم و تحقیقات، تهران، ایران, دانشکده مهندسی کامپیوتر، دانشگاه هوایی شهید ستاری، تهران، ایران

چکیده

در دنیای امروز اکثر تعاملات بشر از طریق شبکه‌های اجتماعی برخط متفاوت انجام می‌گیرد و مقادیر زیادی اطلاعات در این بستر گسترده شده است و همین امر باعث شده تا کاربران بدخواه به دنبال اعمال غیرقانونی و ارتباطات ناهنجار در این شبکه‌ها باشند. علمی که به تشخیص اعمال غیرقانونی در شبکه‌ها می‌پردازد تشخیص ناهنجاری نام دارد. در این تحقیق، به تشخیص ناهنجاری در شبکه‌های اجتماعی می‌پردازیم. از آنجایی‌که افراد از طریق شبکه‌های اجتماعی مختلفی می‌توانند با هم ارتباط برقرار کنند بنابراین بهتر است تمام این شبکه‌ها را بررسی کنیم تا نتایج بهتری حاصل شود. توجه به این امر باعث اهمیت تحلیل شبکه‌های اجتماعی چندلایه می‌شود. ناهنجاری مورد بررسی در این تحقیق، ارتباط قوی برجسته بین کاربران می‌باشد که این ناهنجاری را در شبکه‌های اجتماعی چندلایه بررسی می‌نماییم. برای کشف ناهنجاری مذکور در شبکه اجتماعی چندلایه الگوریتمی با دو فاز ارائه می‌شود که در فاز اول درجه ناهنجاری هر کاربر در هر لایه شبکه محاسبه می‌شود و در فاز دوم با توجه به اهمیت هر لایه برای هر کاربر، درجه ناهنجاری نهایی در کل شبکه محاسبه می‌شود. برای اعتبارسنجی این الگوریتم از سه مجموعه داده شبکه‌های دنیای واقعی استفاده نمودیم که نتایج به دست آمده نشان دهنده کارایی روش پیشنهادی است.

کلیدواژه‌ها

  • [1] D.M. Hawkins, Identification of outliers (Vol. 11). London: Chapman and Hall, 1980.
  • [2] L. Akoglu, M. McGlohon, and C. Faloutsos, “Anomaly detection in large graphs,” In In CMU-CS-09-173 Technical Report, 2009.
  • [3] P. V. Bindu, P. S. Thilagam, and D Ahuja, “Discovering suspicious behavior in multilayer social networks,” Computers in Human Behavior, 73, pp. 568-582, 2017.
  • [4] A. Rawat, G. Gugnani, M. Shastri, and P. Kumar, “Anomaly recognition in online social networks,” International Journal of Security and Its Applications, 9(7), pp. 109-118, 2015.
  • [5] R. Kaur, and S. Singh, “A comparative analysis of structural graph metrics to identify anomalies in online social networks,” Computers & Electrical Engineering, vol. 57, pp. 294-310, 2017.
  • [6] W. Eberle, and L. Holder, “Anomaly detection in data represented as graphs,” Intelligent Data Analysis, vol. 11, no. 6, pp. 663-689, 2007.
  • [7] M. De Domenico, M. A. Porter, and A. Arenas, “MuxViz: a tool for multilayer analysis and visualization of networks,” Journal of Complex Networks, vol. 3, no. 2, pp. 159-176, 2015.
  • [8] M. De Domenico, A. Solé-Ribalta, E. Cozzo, M. Kivelä, Y. Moreno, M. A. Porter, and A. Arenas, “Mathematical formulation of multilayer networks,” Physical Review X, vol. 3, no. 4, 041022, 2013.
  • [9] R. KUMAR, W. H. Cheng, M. Atiquzzaman, K. Srinivasan, and A. Zomaya, “NHAD: Neuro-Fuzzy Based Horizontal Anomaly Detection In Online Social Networks,” IEEE Transactions on Knowledge and Data Engineering, 2018.
  • [10] R. Mittal, and M. P. S. Bhatia, “Anomaly Detection in Multiplex Networks. Procedia Computer Science,” vol 125, pp. 609-616, 2018.
  • [11] M. M. Breunig, H. P. Kriegel, R. T. Ng, and J. Sander, “LOF: identifying density-based local outliers,” In ACM sigmod record. Vol. 29, No. 2, pp. 93-104, ACM, 2000.
  • [12] H. C. Manjunatha, and R. Mohanasundaram, “BRNADS: Big data real-time node anomaly detection in social networks,” In 2018 2nd International Conference on Inventive Systems and Control, ICISC, pp. 929-932, IEEE, 2018.
  • [13] A. Arleo, W. Didimo, G. Liotta, and F. Montecchiani, “Profiling distributed graph processing systems through visual analytics,” Future Generation Computer Systems, vol 87, pp. 43-57, 2018.
  • [14] J. L. Izquierdo-Zaragoza, J. J. Pedreno-Manresa, and P. Pavon-Marino, “Net2Plan: An integrated open-source framework for multilayer network planning and in-operation simulation,” In 2015 17th International Conference on Transparent Optical Networks, ICTON, pp. 1-4. IEEE, 2015.
  • [15] Rossi, Luca, and Matteo Magnani. "Towards effective visual analytics on multiplex and multilayer networks." Chaos, Solitons & Fractals 72 (2015): 68-76.
  • [16] G. Bergami, F. Bertini, and D. Montesi, “On Approximate Nesting of Multiple Social Network Graphs: a preliminary study,” 2019.
  • [17] B. Guidi, A. Michienzi, K. Koidl, and K. Kapanova, “A multilayer social overlay for new generation DOSNs.” In Proceedings of the 5th EAI International Conference on Smart Objects and Technologies for Social Good, pp. 114-119, ACM, 2019.
  • [18] V. Chandola, A. Banerjee, and V. Kumar, “Anomaly detection: A survey,” ACM computing surveys (CSUR), vol 41, no. 3, 15, 2009.
  • [19] F. Amato, A. Castiglione, A. De Santo, V. Moscato, A. Picariello, F. Persia, and G. Sperlí, “Recognizing human behaviours in online social networks,” Computers & Security, vol. 74, pp. 355-370, 2018.
  • [20] M. R. Islam, S. Liu, X. Wang, and G. Xu, “Deep learning for misinformation detection on online social networks: a survey and new perspectives,” Social Network Analysis and Mining, vol. 10, 1, 1-20, 2020.
  • [21] Y. Sun, W. Wang, N. Wu, W. Yu, and X. Chen, “Anomaly Subgraph Detection with Feature Transfer,” In Proceedings of the 29th ACM International Conference on Information & Knowledge Management, pp. 1415-1424, 2020.

 


مقالات آماده انتشار، پذیرفته شده
انتشار آنلاین از تاریخ 08 آذر 1401