- 在一般的V2V传输网络中建模信息传播;
- Twitter中的事件检测:关键字卷方法;
- 挫败社会工程攻击;
- 基于虚拟Web的个性化PageRank更新;
- 描绘社交媒体上长期存在的政治现象;
- 抗虚假身份的基于传导的社区扩展;
- 流网络功能的拓扑基础;
在一般的V2V传输网络中建模信息传播
原文标题: Modeling Information Propagation in General V2V-enabled Transportation Networks
地址: http://arxiv.org/abs/1901.00527
作者: Jungyeol Kim, Saswati Sarkar, Santosh S. Venkatesh, Megan Smirti Ryerson, David Starobinski
摘要: V2V技术桥接了两个基础设施:通信基础设施和交通基础设施。这些基础设施相互联系,相互依存。一方面,通信网络实现V2V交互,另一方面,具有V2V的道路上的车辆密度和道路上的拥塞水平决定了车辆和基础设施之间的通信的速度和质量。预计V2V技术将显著促进共享移动性的增长,反过来,在共享移动服务中部署大量连接的车辆会得到显著的提升,前提是可以克服对部署的挑战。车辆移动模式和通信条件不仅是异构的,而且它们也在不断发展,导致通信和交通基础设施之间的动态耦合。我们考虑在交通网络中的车辆之间传递信息,并估计在不同的交通密度条件下(交通拥堵,事故的存在以及诸如早晚高峰时段的时间)和通信的消息传播速度。条件。我们开发了一个连续时间马尔可夫链来描述通过启用的车辆的信息传播过程。我们的模型汇集到一组聚类流行病学微分方程的解决方案,这有助于快速计算。然后,我们演示了该模型在各种场景中的适用性:现实场景和假设的中断和系统扰动场景。我们发现我们的模型匹配实际轨迹数据而误差很小,这表明我们的模型适用于研究通过互联车辆网络传播信息。
Twitter中的事件检测:关键字卷方法
原文标题: Event detection in Twitter: A keyword volume approach
地址: http://arxiv.org/abs/1901.00570
作者: Ahmad Hany Hossny, Lewis Mitchell
摘要: 使用社交媒体流的事件检测需要一组具有强信号的信息特征,这些信号需要最少的预处理并且与感兴趣的事件高度相关。将这些信息性特征标识为来自Twitter的关键字具有挑战性,因为人们使用非正式语言来表达他们的想法和感受。这种非正式性包括首字母缩略词,拼写错误的单词,同义词,音译和含糊不清的术语。在本文中,我们提出了一种有效的方法来选择Twitter中经常使用的关键词,这些关键词主要与感兴趣的事件相关,例如抗议活动。实时跟踪这些关键字的数量,以识别二进制分类方案中感兴趣的事件。我们在字对中使用关键字来捕获上下文。所提出的方法是通过应用尖峰检测时间滤波器来对每个单词对的每日计数的向量进行二值化,然后使用Jaccard度量来测量每个单词对的二进制向量与描述事件发生的二进制向量的相似性。前n个单词对用作将任何一天分类为事件或非事件日的功能。使用多个分类器(例如Naive Bayes,SVM,Logistic回归,KNN和决策树)测试所选特征。他们都将AUC ROC得分提高到0.91,F1得分达到0.79。该实验使用英语在墨尔本,悉尼和布里斯班等多个城市以及雅加达的印尼语进行。这两个实验,包括不同的语言和位置,产生了类似的结果。
挫败社会工程攻击
原文标题: Towards Thwarting Social Engineering Attacks
地址: http://arxiv.org/abs/1901.00586
作者: Zheyuan Ryan Shi, Aaron Schlenker, Brian Hay, Fei Fang
摘要: 社交工程攻击代表了一种越来越重要的攻击媒介,这些攻击媒介越来越多地被老练的黑客用来攻击组特别是水洞袭击在最近的许多高调黑客攻击中被利用。这些攻击通过使用漏洞利用工具包将用户重有向到另一个域,从而危及合法网站执行偷渡式下载攻击。为了防止水洞袭击,组织使用一系列对策来改变访问网站的员工提供的环境信息。在本文中,我们探索了这个领域并引入了一个博弈理论模型,该模型捕获了一个组织保护自己免受水洞攻击的最相关方面。该模型为组织实施使用基于技术的对策的自动化保护策略奠定了基础。我们的主要贡献是(1)社会工程欺骗博弈模型,(2)博弈模型的详细分析,(3)解决最优保护策略的算法,(4)启发式方法,以提高我们方法的可扩展性,以及(5)详细的实验分析了我们的方法的应用。
基于虚拟Web的个性化PageRank更新
原文标题: Virtual Web Based Personalized PageRank Updating
地址: http://arxiv.org/abs/1901.00678
作者: Bo Song, Xiaobo Jiang, Xinhua Zhuang
摘要: 社会网络的日益普及需要高效的个性化PageRank(PPR)更新,因为快速发展的巨大网络图表。虽然目前的研究主要集中在链路结构修改下的PPR更新,但当涉及节点插入/删除时仍然有效地更新PPR仍然是一个挑战。在之前的名为Virtual Web(VW)的工作中,设计了一些VW架构,这导致一些高效的初始化,以显著加快链接修改和页面插入/删除下的PageRank更新。在本文中,在链接修改和节点插入/删除的一般场景下,我们解决了快速PPR更新问题。具体来说,我们将VW与TrackingPPR方法结合起来生成首字母,然后由Gauss-Southwell方法用于快速PPR更新。该算法名为VWPPR方法。在广泛的实验中,使用三个真实世界数据集,其包含15.6M节点和6.7M129M链路,同时应用40k的节点扰动和1%的链路扰动。与最近处理一般PPR更新问题的LazyForwardUpdate方法相比,VWPPR方法在运行时方面快36倍,或者在迭代次数方面快4.410倍。
描绘社交媒体上长期存在的政治现象
原文标题: Characterizing Long-Running Political Phenomena on Social Media
地址: http://arxiv.org/abs/1901.00740
作者: Emre Calisir, Marco Brambilla
摘要: 社交媒体提供了许多机会来监督和评估公民投票和选举等政治现象。在这项研究中,我们提出了一套方法,通过现实世界的实验来分析社交媒体上长期存在的政治事件:关于英国退欧的辩论,即英国启动离开欧盟的选择的过程。我们提出以下研究问题:基于Twitter的立场分类是否可用于展示公众对政治事件的立场?衡量政治家对社交媒体影响的最有效和最全面的方法是什么?辩论中哪些两极化的方面对政治家的信息和英国退欧过程的主要问题更敏感?英国脱欧讨论中机器人账户的份额是多少?它们适用于哪一方?通过结合用户立场分类,主题发现,情感分析和机器人检测,我们表明可以从社交媒体数据中获得有关政治现象的有用见解。我们能够在讨论中发现相关主题,例如对新公民投票的需求,以及了解社交媒体用户对辩论中不同主题的立场。我们对政治账户的比较和时间分析可以发现英国脱欧过程的关键时期及其对辩论的影响。
抗虚假身份的基于传导的社区扩展
原文标题: Sybil-Resilient Conductance-Based Community Expansion
地址: http://arxiv.org/abs/1901.00752
作者: Ouri Poupko, Gal Shahaf, Ehud Shapiro, Nimrod Talmon
摘要: 防止虚假或重复的电子身份(也称为sybils)加入电子社区可能对其生存至关重要,特别是如果它在其成员之间使用共识协议或采用民主治理,其中sybils会破坏共识,倾斜决策,甚至接管。在这里,我们探索使用身份信任图,信任边代表身份所有者之间的信任,以允许社区在不增加其sybil渗透的情况下成长。由于身份是基于现有电子社区成员的信任而被允许进入电子社区的,因此可能信任同志的腐败身份也对电子社区构成威胁。 Sybils及其腐败的肇事者被称为拜占庭人,我们的首要目标是限制他们渗透到电子社区。我们实现这一目标的关键工具是图传导,我们的关键假设是诚实的人不愿意腐败,并倾向于不信任他们。特别感兴趣的是将拜占庭人的比例保持在三分之一以下,因为它允许使用拜占庭协议[13]达成共识以及使用sybil弹性社会选择[16,20]和sybil-resilient参数更新[19] 。我们考虑扩展信任图的序列,并表明,根据我们的关键假设和扩展过程的其他要求,包括保持社区信任图的传导性足够高,社区可以安全地扩展。
流网络功能的拓扑基础
原文标题: The topological basis of function in flow networks
地址: http://arxiv.org/abs/1901.00822
作者: Jason W. Rocks, Andrea J. Liu, Eleni Katifori
摘要: 重新路由和控制流动的能力对于许多生物传输网络的功能是至关重要的。通过调整边的连通性,许多流网络稳健地控制输入的传播,以便实现各种各样的特定任务。然而,最近的证据表明,用于实现此类任务的网络架构表现出显著的设计灵活性,模糊了结构和功能之间的关系。在这里,我们寻求识别负责调整网络功能的结构特征。通过添加和移除链接,我们优化流网络以执行特定功能,即,当压力差被施加到网络中的另一个预定“源”边时,沿着所选择的“目标”边实现最小压力差。使用持久同源性,我们表明,调整为执行此类功能的网络开发了特征性的大规模拓扑特征,这些特征对于执行相同功能的不同网络是相似的,而不管本地链路连接的差异。这些特征与调整后的响应密切相关,在结构和功能之间提供了明确的拓扑关系。
声明:Arxiv文章摘要版权归论文原作者所有,由本人进行翻译整理,未经同意请勿随意转载。本系列在微信公众号“网络科学研究速递”(微信号netsci)和个人博客 https://www.complexly.me (提供RSS订阅)进行同步更新。