- 考虑预算节省的连续影响力最大化梯度方法;
- 利用数据选择的可扩展和一般化的社会机器人检测;
- 谁在网络钓鱼?通过网络嵌入检测以太坊钓鱼诈骗;
- 带补强和概率源组合的嘈杂流数据事件检测;
- 网络的随机交通极端事件;
- 社会网络服务平台透明的隐私政策的力量和陷阱;
- 对抗大众媒体的趋势:文化全球化下的少数族裔成长;
- 定制图嵌入:裁剪嵌入向量用于特定应用程序;
- 使用git2net分析软件开发团队共同编辑的含时间戳网络;
- 定期发布的动态社交图的主动重识别攻击;
- 暗网交易市场的集体动力学;
考虑预算节省的连续影响力最大化梯度方法
原文标题: Gradient Method for Continuous Influence Maximization with Budget-Saving Considerations
地址: http://arxiv.org/abs/1911.09100
作者: Wei Chen, Weizhong Zhang, Haoyu Zhao
摘要: 持续的影响力最大化(CIM)通过将一般的营销策略,推广了原有的影响力最大化:一个营销策略组合是一个向量 boldsymbol X =(X_1,点,x_d),使得用于在社会网络中的每个节点 V , v 可以被激活作为扩散的概率 h_v( boldsymbol X),其中 h_v是满足DR-子模的策略的激活函数的种子。 CIM是选择策略混合的任务 boldsymbol X 与约束 sum_i X_I 乐ķ其中ķ是预算约束,使得总数的扩散过程后启动的节点,被称为影响蔓延和表示为克( boldsymbol X),被最大化。在本文中,我们扩展CIM考虑预算节省,也就是说,每一种策略混合 boldsymbol X 是有成本的 C( boldsymbol X)其中 C 是凸成本函数,我们要最大限度的平衡综上所述克( boldsymbol X)+ 拉姆达(K - C( boldsymbol X))其中 拉姆达是一个平衡参数,受 C( boldsymbol X)文件ķ的约束。我们表示这个问题,因为CIM-BS。 CIM-BS的目标函数是单调既不,也可以直接应用于DR-子模或凹的,并且因此既不是贪婪算法也没有对梯度法的标准的结果。我们的关键创新是具有反向影响采样的梯度方法来设计解决CIM-BS算法的组合:对于一般的情况下,我们得到的是达到 左(压裂1 2的算法 - varepsilon 右) - 近似,并且对于独立策略的激活的情况下,我们提出实现 左(1- 压裂1 E的算法 - 右varepsilon )近似。
利用数据选择的可扩展和一般化的社会机器人检测
原文标题: Scalable and Generalizable Social Bot Detection through Data Selection
地址: http://arxiv.org/abs/1911.09179
作者: Kai-Cheng Yang, Onur Varol, Pik-Mai Hui, Filippo Menczer
摘要: 高效可靠的社会BOT分类是社交媒体信息检测操作的关键。尽管快速发展,国家的最先进的机器人检测模型仍然面的泛化和扩展性的挑战,这大大限制了其应用。在本文中,我们建议使用最少的帐户元数据,从而实现高效的分析能扩展为实时处理的Twitter公开微博的全码流的框架。为了确保模型的准确性,我们建立培训和验证标记数据集丰富的馆藏。我们部署了严格的验证系统等看不见的数据集,该模型的性能也进行了优化,除了传统的交叉验证。我们发现,在战略选择的训练数据产生更好的模型的精度和泛化不是全部信息详尽的训练的一个子集。由于该模型的简单性,它的逻辑可以解释为提供深入了解社会BOT的特点。
谁在网络钓鱼?通过网络嵌入检测以太坊钓鱼诈骗
原文标题: Who Are the Phishers? Phishing Scam Detection on Ethereum via Network Embedding
地址: http://arxiv.org/abs/1911.09259
作者: Jiajing Wu, Qi Yuan, Dan Lin, Wei You, Weili Chen, Chuan Chen, Zibin Zheng
摘要: 近日,blockchain技术已经成为聚光灯下的话题还包括各种网络犯罪的温床。其中,已发现blockchain网络钓鱼诈骗制作的资金显著量,从而逐渐成为该blockchain生态系统的交易安全构成严重威胁。为了创建用于投资的良好环境,迫切需要在blockchain生态系统,用于检测网络钓鱼诈骗的有效方法。为此,本文提出了一种方法,通过挖掘它的交易记录来检测复仇网络钓鱼诈骗。具体而言,我们首先从两个授权网站抓取标记钓鱼地址,并根据收集到的交易记录重建的交易网络。然后,通过取交易金额和时间戳加以考虑,我们提出称为trans2vec以提取地址的特征用于随后的网络钓鱼识别一种新颖的网络嵌入算法。最后,我们采用oneclass支持向量机(SVM)的节点分成正常和网络钓鱼者。实验结果表明,网络钓鱼检测方法有效地适用于复仇,并指示trans2vec过度状态的最先进的现有对交易网络特征提取算法的效力。这项工作是通过网络嵌入上复仇钓鱼检测一次调查,并提供深入地了解大型交易网络的功能,可以嵌入。
带补强和概率源组合的嘈杂流数据事件检测
原文标题: Event Detection in Noisy Streaming Data with Combination of Corroborative and Probabilistic Sources
地址: http://arxiv.org/abs/1911.09281
作者: Abhijit Suprem, Calton Pu
摘要: 全球物理事件检测传统上依赖于世界各地的物理传感器的密集覆盖;虽然这是一个昂贵的事业,再也没有出现过的替代品,直到最近。社会网络和人的传感器在该领域的普及提供了实时的,有关来自世界各地真实的物理事件实时数据的大量。然而,尽管这样的人感传感器数据已经被利用为回顾性的大规模事件检测,如飓风或地震,他们已不限于在开发用于普通物理事件检测这个资源丰富没有成功。此前实施的方法已经从概念漂移现象,在真实世界的数据表现出恒定的,未知的,无限变化的数据分发,使静态的机器学习模型在长期无效遭遇。我们提出并实施的端至端协同漂移的自适应系统,集成了确证和概率来源,以提供实时预测。此外,出系统是自适应的,以概念漂移和自动化的连续学习保持高性能执行。我们证明我们的实时演示可以在网上滑坡灾害检测方法,具有可扩展到其他真实世界的物理事件,如洪水,野火,飓风和地震。
网络的随机交通极端事件
原文标题: Extreme events in stochastic transport on networks
地址: http://arxiv.org/abs/1911.09335
作者: Aanjaneya Kumar, Suman Kulkarni, M. S. Santhanam
摘要: 极端事件是在复杂的网络中多粒子运输过程出现的现象。在实践中,此类事件的范围可以从停电到呼叫在蜂窝网络中对道路交通拥堵滴。所有早期的复杂网络极端事件的研究只集中在节点的事件。如果随机游动用于模型运输过程中在网络上,公知的是,节点的程度决定了极端事件属性。与此相反,在这项工作中,示出的是在边上极端事件显示来自所述节点的一组独特的性质。据分析表明,对于在边极端事件的发生的概率是独立于由边连接的节点的程度,并只依赖于网络上的边的总数和在其上的步行者的数量。此外,还证明,非平凡的相关性可以在节点和边上的极端事件之间存在。这些结果与合成和现实网络的数值模拟协议。
社会网络服务平台透明的隐私政策的力量和陷阱
原文标题: The Power and Pitfalls of Transparent Privacy Policies in Social Networking Service Platforms
地址: http://arxiv.org/abs/1911.09386
作者: Jana Korunovska, Bernadette Kamleitner, Sarah Spiekermann
摘要: 用户披露社会网络服务平台的个人数据(SNS)的日益增加的数额。除非SNS网站的政策是隐私友好,这让他们很容易受到隐私风险,因为他们忽视了隐私政策。设计师和监管机构都推短,更简单,更突出的隐私政策,但有证据表明,透明的政策增加了知情同意书缺少。要回答这个问题,我们进行了在线实验,214个常规Facebook用户要求加入一个虚拟的SNS。我们通过实验操纵SNS政策的隐私友好性和变化的辅助数据的使用和数据可见性的威胁。我们的参与者中有一半正确回忆,即使是最正式的“完美”和易于阅读的隐私政策。大多数情况下,用户召回政策,更多的隐私友好比他们。此外,参与者自我审查其披露意识到,当能见度威胁是存在的,但都是次要数据使用威胁不太敏感。我们目前的设计建议,以增加知情同意书。
对抗大众媒体的趋势:文化全球化下的少数族裔成长
原文标题: Against mass media trends: minority growth in cultural globalization
地址: http://arxiv.org/abs/1911.09422
作者: M. G. Cosenza, M. E. Gavidia, J. C. González-Avella
摘要: 我们调查一个全球化社会的内源性大众媒体的发展趋势的影响下集体行为。大众传媒的趋势是对应于系统的座席的状态的统计模式下的全球现场。相互作用动力学是基于Axelrod的规则文化的传播。我们发现,其中最大的少数民族群体,拥有从通过大众媒体传播的主要趋势,一种文化状态的不同,可以长到几乎一半的人口规模的情况。我们表明,当长程连接的临界数量存在相互作用的底层网络中发生这种现象。我们用数字表征上的系统参数的空间四个阶段:有序相;半有序阶段,几乎有一半的人口包括从大众传媒的状态不同,最大的少数民族的;无序相;和望月般的阶段,其中一个大的领域并存有很多非常小的领域。
定制图嵌入:裁剪嵌入向量用于特定应用程序
原文标题: Customized Graph Embedding: Tailoring the Embedding Vector to a Specific Application
地址: http://arxiv.org/abs/1911.09454
作者: Bitan Hou, Yujing Wang, Ming Zeng, Shan Jiang, Ole J. Mengshoel, Yunhai Tong, Jing Bai
摘要: 该图是数据在各种实际应用中的自然表现,例如知识图,社会网络,或生物网络。为了更好地利用数据背后的信息,图嵌入的方法,最近提出和广泛的研究。传统的图埋线法,虽然它提供了了解什么是图数据背后的有效途径,是不幸的是次优在许多情况下。这是因为它的学习过程是从目标应用程序断开。在本文中,我们提出了一种新的方法,自定义图嵌入(CGE),来解决这个问题。的CGE算法通过区分的不同的曲线图的路径变重要性学习曲线图的定制矢量表示。实验在一组不同的节点分类的数据集的情况下进行强的性能证明。
使用git2net分析软件开发团队共同编辑的含时间戳网络
原文标题: Analysing Time-Stamped Co-Editing Networks in Software Development Teams using git2net
地址: http://arxiv.org/abs/1911.09484
作者: Christoph Gote, Ingo Scholtes, Frank Schweitzer
摘要: 从软件库数据已成为软件工程过程的实证研究的重要基础。存储库中的挖掘文献反复出现的主题是显影剂网络例如捕获推理协作,协调,或通信从提交项目的历史。大多数研究网络是基于软件的文物的合着者。因为这忽略了详细的代码更改和代码的所有权,我们介绍git2net,有利于细粒度共同编辑网络在大git仓库提取一个可扩展的Python软件的信息。它使用文本挖掘技术来分析文件中的文本修改的详细询问病史。我们在使用多个开放源码的GitHub的仓库以及商业软件项目中的两个案例运用我们的工具。具体来说,我们用超过120万次的提交和超过25000个开发商数据,在软件团队开发人员的生产力和共同编辑模式之间的关系,检验假设。我们认为,git2net开辟了可用于推进理论在经验的软件工程,计算社会科学和组织研究对人类合作模式高分辨率数据的一个巨大的新来源。
定期发布的动态社交图的主动重识别攻击
原文标题: Active Re-identification Attacks on Periodically Released Dynamic Social Graphs
地址: http://arxiv.org/abs/1911.09534
作者: Xihui Chen, Ema Këpuska, Sjouke Mauw, Yunior Ramírez-Cruz
摘要: 活动重新鉴定攻击对隐私保护的社交图谱发布的严重威胁。主动攻击者制造假账户打造可用于对匿名发表图表重新识别合法用户,即使没有额外的背景知识,社交图的结构模式。到目前为止,这种类型的攻击只被研究在固有的动态社交图公布一次的场景。在本文中,我们提出了在一个动态的社交图将定期发布更现实的方案中第一主动重新鉴定的攻击。新的攻击节奏的杠杆作用,结构,加强对手的模体。通过一组全面的现实生活和合成动态社交图的实验中,我们证明了我们的新的攻击基本上由两个以上的时间和效率提高的重新鉴定的成功概率优于在文学中最高效的静电主动攻击近10倍。此外,与静态的攻击,我们的新的攻击能够保持在效益和效率为出版过程进展的同一水平。我们进行了对可能阻碍我们的新的攻击的因素,它可以帮助设计图匿名的隐私和实用之间取得更好的平衡方法研究。
暗网交易市场的集体动力学
原文标题: Collective Dynamics of Dark Web Marketplaces
地址: http://arxiv.org/abs/1911.09536
作者: Abeer ElBahrawy, Laura Alessandretti, Leonid Rusnac, Daniel Goldsmith, Alexander Teytelboym, Andrea Baronchelli
摘要: 黑暗的市场是使用比特币出售商业网站或涉及毒品,武器和其他非法商品经纪商的交易。作为非法的,他们不提供任何用户的保护,和几个警察搜捕和诈骗已在过去几年中造成大的损失为客户和供应商。然而,这种不确定性并没有阻止黑暗的市场现象稳步增长和新市场的扩散。这个弹性的起源仍然不清楚,到目前为止,还由于确定相关的比特币的交易数据的难度。在这里,我们考察一个市场的消失后的黑暗市场生态系统的重新组织,由于因素,包括袭击和诈骗方式。要做到这一点,我们分析了意想不到的市场关闭的24个集至1.33亿,涉及31周暗的市场和他们的用户,共计4十亿美元的Bitcoin交易的一个新的数据集。我们展示给共存的市场保证超越个别市场的内在脆弱性整个系统的弹性从封闭的市场是协调的用户迁移。迁移是快捷,高效,适用于所有市场关闭。我们发现,移民平均多活跃用户相比非移民和优先走向共存市场与移动交易量最高。我们的研究结果阐明了黑暗的市场生态系统的恢复能力,我们预计它们可以在新兴的网络市场的自组织指导今后的研究。
声明:Arxiv文章摘要版权归论文原作者所有,由本人进行翻译整理,未经同意请勿随意转载。本系列在微信公众号“网络科学研究速递”(微信号netsci)和个人博客 https://www.complexly.cn (提供RSS订阅)进行同步更新。个性化论文阅读与推荐请访问 https://arxiv.complexly.cn 平台。
网友评论