Một số phương pháp hiệu quả phát hiện và ngăn chặn lan truyền thông tin sai lệch trên mạng xã hội.

149 3 0
Một số phương pháp hiệu quả phát hiện và ngăn chặn lan truyền thông tin sai lệch trên mạng xã hội.

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Một số phương pháp hiệu quả phát hiện và ngăn chặn lan truyền thông tin sai lệch trên mạng xã hội.Một số phương pháp hiệu quả phát hiện và ngăn chặn lan truyền thông tin sai lệch trên mạng xã hội.Một số phương pháp hiệu quả phát hiện và ngăn chặn lan truyền thông tin sai lệch trên mạng xã hội.Một số phương pháp hiệu quả phát hiện và ngăn chặn lan truyền thông tin sai lệch trên mạng xã hội.Một số phương pháp hiệu quả phát hiện và ngăn chặn lan truyền thông tin sai lệch trên mạng xã hội.Một số phương pháp hiệu quả phát hiện và ngăn chặn lan truyền thông tin sai lệch trên mạng xã hội.Một số phương pháp hiệu quả phát hiện và ngăn chặn lan truyền thông tin sai lệch trên mạng xã hội.

BỘ GIÁO DỤC VÀ ĐÀO TẠO VIỆN HÀN LÂM KHOA HỌC VÀ CÔNG NGHỆ VIỆT NAM HỌC VIỆN KHOA HỌC VÀ CÔNG NGHỆ - PHẠM VĂN DŨNG MỘT SỐ PHƯƠNG PHÁP HIỆU QUẢ PHÁT HIỆN VÀ NGĂN CHẶN LAN TRUYỀN THÔNG TIN SAI LỆCH TRÊN MẠNG Xà HỘI LUẬN ÁN TIẾN SĨ NGÀNH MÁY TÍNH Hà Nội – Năm 2022 BỘ GIÁO DỤC VÀ ĐÀO TẠO VIỆN HÀN LÂM KHOA HỌC VÀ CÔNG NGHỆ VIỆT NAM HỌC VIỆN KHOA HỌC VÀ CÔNG NGHỆ - PHẠM VĂN DŨNG MỘT SỐ PHƯƠNG PHÁP HIỆU QUẢ PHÁT HIỆN VÀ NGĂN CHẶN LAN TRUYỀN THÔNG TIN SAI LỆCH TRÊN MẠNG Xà HỘI Chuyên ngành: Hệ thống thông tin Mã số: 48 01 04 LUẬN ÁN TIẾN SĨ NGÀNH MÁY TÍNH NGƯỜI HƯỚNG DẪN KHOA HỌC PGS.TS Nguyễn Việt Anh Hà Nội – Năm 2022 LỜI CAM ĐOAN Tôi xin cam đoan luận án kết nghiên cứu tôi, thực hướng dẫn PGS.TS Nguyễn Việt Anh giúp đỡ cộng Các kết số liệu trình bày luận án hồn tồn trung thực chưa cơng bố cơng trình khác Các nội dung trích dẫn từ nghiên cứu tác giả khác ghi rõ nguồn phần tài liệu tham khảo luận án Hà Nội, ngày tháng năm 2022 Người cam đoan Phạm Văn Dũng LỜI CẢM ƠN Tôi xin bày tỏ lòng biết ơn chân thành sâu sắc tới thầy giáo hướng dẫn, PGS.TS Nguyễn Việt Anh, thầy giành nhiều thời gian, công sức để định hướng hướng dẫn tơi hồn thành nghiên cứu Tơi xin chân thành cảm ơn Ban lãnh đạo thầy cô giáo Học viện Khoa học Công nghệ, Viện Công nghệ thông tin, Viện Hàn lâm Khoa học Công nghệ Việt Nam tạo điều kiện, giúp đỡ tơi q trình học tập nghiên cứu Học viện Tôi xin gửi lời cảm ơn đến PGS.TS Đặng Văn Đức, PGS.TS Nguyễn Long Giang, PGS.TS Đỗ Năng Tồn, PGS.TS Ngơ Quốc Tạo, PGS.TS Phạm Văn Cường, TS Nguyễn Như Sơn, PGS.TS Phạm Thanh Giang, PGS.TS Nguyễn Ngọc Hóa, TS Nguyễn Ngọc Cương, GS.TS Nguyễn Ngọc Tú, TS Phạm Văn Cảnh có góp ý q báu giúp tơi hồn thành cơng bố hồn thành luận án Tơi xin chân thành cảm ơn Ban Giám đốc Học viện An ninh nhân dân, lãnh đạo Khoa An ninh thông tin, Văn phòng Học viện, phòng Quản lý nghiên cứu khoa học, phòng Tổ chức cán bộ, Học viện An ninh nhân dân tạo điều kiện tốt để hồn thành khóa học; tơi xin cảm ơn tất đồng nghiệp khoa An ninh thơng tin, Văn phịng Học viện hỗ trợ, giúp đỡ suốt trình nghiên cứu Xin cảm ơn người thân, bạn bè cổ vũ động viên, chia sẻ khó khăn tơi thời gian qua Cuối cùng, luận án khơng thể hồn thành thiếu động viên mặt bố mẹ, anh chị em gia đình vợ, tôi, người động lực tinh thần giúp tơi vững bước q trình nghiên cứu sống Xin trân trọng cảm ơn! Phạm Văn Dũng MỤC LỤC MỤC LỤC DANH MỤC CÁC KÝ HIỆU DANH MỤC CÁC TỪ VIẾT TẮT DANH MỤC CÁC BẢNG DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ DANH MỤC CÁC THUẬT TOÁN 10 MỞ ĐẦU 11 CHƯƠNG I TỔNG QUAN VỀ BÀI TOÁN PHÁT HIỆN VÀ NGĂN CHẶN LAN TRUYỀN THÔNG TIN SAI LỆCH TRÊN MẠNG Xà HỘI 16 1.1 Giới thiệu mạng xã hội 16 1.1.1 Các thành phần mạng xã hội 17 1.1.2 Một số đặc trưng chung mạng xã hội 17 1.1.3 Lợi ích tác hại mạng xã hội 18 1.2 Mơ hình hóa lan truyền thơng tin mạng xã hội 19 1.2.1 Lý thuyết đồ thị 20 1.2.2 Mơ hình lan truyền thơng tin rời rạc 21 1.2.3 Mơ hình Ngưỡng tuyến tính (LT) 22 1.2.4 Mơ hình Bậc độc lập (IC) 24 1.2.5 Mơ hình Cạnh trực tuyến (LE) 25 1.3 Phát ngăn chặn lan truyền thông tin sai lệch mạng xã hội 27 1.3.1 Thông tin sai lệch 27 1.3.2 Bài tốn lan truyền thơng tin mạng xã hội 28 1.3.3 Bài toán phát thông tin sai lệch 30 1.3.4 Bài tốn ngăn chặn lan truyền thơng tin sai lệch 31 1.3.4.1 Vơ hiệu hóa người dùng tập liên kết 32 1.3.4.2 Tẩy nhiễm thông tin 33 1.3.5 Một số toán khác mạng xã hội 33 1.4 Một số khái niệm sử dụng luận án 35 1.4.1 Bài toán tối ưu tổ hợp 35 1.4.2 Phân loại lớp toán tối ưu tổ hợp .35 1.4.3 Một số phương pháp giải toán tối ưu tổ hợp 37 1.5 Kết luận chương 39 CHƯƠNG PHÁT HIỆN NGUỒN PHÁT TÁN THÔNG TIN SAI LỆCH TRÊN MẠNG Xà HỘI VỚI NGÂN SÁCH TỐI THIỂU 40 2.1 Đặt vấn đề 40 2.2 Phát biểu toán MBD 42 2.2.1 Mơ hình hóa tốn 44 2.2.2 Xác định hàm mục tiêu định nghĩa MBD .45 2.2.3 Độ khó tốn 45 2.2.4 Ước tính hàm mục tiêu 47 2.3 Các thuật toán cho MBD 49 2.3.1 Thuật toán GA 49 2.3.2 Thuật toán SMD 50 2.3.2.1 Tạo tập mẫu pháp DS 51 2.3.2.2 Mơ tả thuật tốn SMD 52 2.3.2.3 Phân tích lý thuyết thuật tốn SMD 53 2.3.3 Thuật toán ISMD 57 2.3.3.1 Tạo tập mẫu phát quan trọng IDS 57 2.3.3.2 Mơ tả thuật tốn ISMD 62 2.3.3.3 Phân tích lý thuyết thuật toán ISMD 63 2.4 Thực nghiệm đánh giá kết 65 2.4.1 Thực nghiệm 65 2.4.1.1 Bộ liệu thực nghiệm 65 2.4.1.2 Tiến hành thực nghiệm 67 2.4.1.3 Thuật toán so sánh 68 2.4.2 Đánh giá kết 69 2.4.2.1 So sánh hiệu suất thuật toán 69 2.4.2.2 So sánh thời gian chạy thuật toán 70 2.4.2.3 So sánh sử dụng nhớ 71 2.4.2.4 So sánh sử dụng số lượng mẫu 72 2.5 Kết luận chương 73 CHƯƠNG NGĂN CHẶN LAN TRUYỀN THÔNG TIN SAI LỆCH NHIỀU CHỦ ĐỀ TRÊN MẠNG Xà HỘI CÓ RÀNG BUỘC VỀ NGÂN SÁCH .73 3.1 Đặt vấn đề 75 3.2 Phát biểu toán MBMT 77 3.2.1 Mơ hình hóa toán 78 3.2.2 Xác định hàm mục tiêu định nghĩa MBMT 80 3.2.3 Độ khó toán 82 3.3 Các thuật toán cho MBMT 86 3.3.1 Thuật toán IGA 86 3.3.2 Thuật toán GEA 89 3.4 Thực nghiệm đánh giá kết 94 3.4.1 Thực nghiệm 94 3.4.1.1 Bộ liệu thực nghiệm 94 3.4.1.2 Tiến hành thực nghiệm 95 3.4.1.3 Thuật toán so sánh 96 3.4.2 Đánh giá kết 96 3.4.2.1 So sánh hiệu suất thuật toán 97 3.4.2.2 So sánh thời gian thực thuật toán 98 3.5 Kết luận chương 99 KẾT LUẬN 100 DANH MỤC CƠNG TRÌNH KHOA HỌC LIÊN QUAN ĐẾN LUẬN ÁN 102 TÀI LIỆU THAM KHẢO 103 DANH MỤC CÁC KÝ HIỆU Ký hiệu �(�, �), � �, � ���(�), ����(�) Diễn giải Đồ thị biểu diễn mạng xã hội, gồm tập nút �, tập cạnh � Số nút số cạnh đồ thị �(�, �), � Tập nút vào tập nút nút � � Số chủ đề thông tin sai lệch ��� Trọng số ảnh hưởng theo chủ đề � nút � đến nút hàng xóm ��� Ngưỡng kích hoạt nút � theo chủ đề � �� Tập nguồn phát tán thông tin sai lệch chủ đề � � Tập nguồn phát tán nghi phát tán thông tin sai lệch � Tập nút bị loại bỏ khỏi mạng để đặt giám sát �( )� Xác suất nút � nguồn phát tán thông tin sai lệch �( � ) Tổng xác suất nút nguồn phát tán thơng tin sai lệch � �(�) Chi phí để loại bỏ nút � khỏi mạng ��(��, ��), �� Đồ thị biểu diễn lan truyền thông tin theo chủ đề � �~� Đồ thị mẫu sinh từ đồ thị � �⨀� Đồ thị � sau loại bỏ cập nút � ��(��, ��) �(�, �) �(�, �, �) Hàm ảnh hưởng tập �� đồ thị �� Hàm tổng ảnh hưởng tập � đồ thị � Hàm giảm ảnh hưởng loại bỏ tập � (hàm mục tiêu) Ký hiệu �̂ (�, �, �) Diễn giải Hàm ước tính giá trị �(�, �, �) �(�) Hàm tỷ lệ giảm thiệt hại chi phí loại bỏ nút � �(�) Hàm phát tập � (hàm mục tiêu) �̂(�) Hàm ước tính giá trị �(�) �(�, �) Khoảng cách từ tập � đến nút � �� Tập nút mẫu phát thứ � ℛ Tập mẫu phát ���(�, ��) ���ℛ(�) �, � ∈ (0,1) = min{1, |� ∩ ��|} = ∑��∈ℛ ���(�, ��), số DS ℛ bao phủ � Tham số đầu vào thuật toán SMD, ISMD �� (, ) (2+ �)� ln((n) /) , tập mẫu phát vòng lặp � = |�| +1 �2(− − Ω ������() � �(�) ) i Không gian biến cố tất DS Hàm lấy giá trị lớn Ngân sách để ngăn chặn thông tin sai lệch − ∏�∈����(�)(1 − �(�, �)) xác suất để nút ����(�) kích hoạt � DANH MỤC CÁC TỪ VIẾT TẮT Từ viết tắt Tiếng Anh Tiếng Việt BFS Breadth first seach Duyệt rộng CO Combination Optimization Tối ưu tổ hợp DFS Depth first search Duyệt sâu DS Detection Sampling Mẫu phát Greedy Expanded Algorithm Thuật toán tham lam mở rộng IB Influences Blocking Ngăn chặn ảnh hưởng IC Independent Cascade Bậc độc lập ID Information Detection Phát thông tin IDS Importance Detection Sampling Mẫu phát quan trọng IGA Improved Greedy Algorithm Thuật toán tham lam cải tiến IM Influences Maximization Tối đa hóa ảnh hưởng GEA ISMD Sampling based for Phát thông tin sai lệch dựa Misinformation Detection mẫu phát quan trọng LE Live Edge Cạnh trực tuyến LT Linear Threshold Ngưỡng tuyến tính MBD Minimum Budget for Ngân sách tối thiểu phát Misinformation Detection thông tin sai lệch KẾT LUẬN Nghiên cứu “Một số phương pháp hiệu phát ngăn chặn lan truyền thông tin sai lệch mạng xã hội” hướng tiếp cận toán lan truyền thơng tin có tính thời thực tiễn cao, thông tin sai lệch lan truyền mạng không thách thức Việt Nam mà mang tính chất tồn cầu Tuy có nhiều giải pháp công bố thời gian gần đây, bộc lộ nhiều thách thức chưa giải cải tiến thêm Trong đó, thể rõ vấn đề đảm bảo xấp xỉ phát thông tin sai lệch ngăn chặn hiệu thông tin sai lệch thuộc nhiều chủ đề (lĩnh vực) khác thời điểm Để giải vấn đề này, luận án tiến hành nghiên cứu lý thuyết tổng quan mạng xã hội, mô hình số tốn lan truyền thơng tin, phương pháp phổ biến để giải toán này, đề xuất 02 toán, bao gồm: Phát nguồn thông tin sai lệch mạng xã hội với ngân sách tối thiểu (MBD) Ngăn chặn thông tin sai lệch nhiều chủ đề mạng xã hội có ràng buộc ngân sách (MBMT) Đây 02 toán cho dạng tối ứu tổ hợp NP-khó mơ hình lan truyền thơng tin Tính tốn hàm mục tiêu #P-khó hàm có tính chất đơn điệu submodular Dựa tính chất này, luận án đề xuất số giải pháp hiệu để giải toán Các giải pháp đánh giá dựa thực nghiệm liệu mạng xã hội thực, kết cho thấy thuật toán đề xuất vượt trội thuật toán khác tất tiêu chí đưa để so sánh Những đóng góp luận án bao gồm: Đề xuất 02 thuật toán hiệu cho tốn ngân sách tối thiểu phát nguồn thơng tin sai lệch, đảm bảo tỷ lệ xấp xỉ lớn ngưỡng cho trước, bao gồm thuật toán phát thông tin sai lệch dựa mẫu phát (SMD) thuật tốn phát thơng tin sai lệch dựa độ quan trọng mẫu phát (ISMD) đạt xác suất tìm kiếm lớn ngưỡng cho trước với nguồn ngân sách tối thiểu Đề xuất 01 mơ hình 02 thuật tốn giải tốn ngăn chặn thơng tin sai lệch nhiều chủ đề mạng xã hội có ràng buộc chi phí, bao gồm: Mơ hình ngưỡng tuyến tính nhiều chủ đề (MTLT), thuật toán tham lam cải tiến IGA cho tỷ lệ xấp xỉ (1 − 1/√�) thuật toán tham lam mở rộng GEA không cho tỷ lệ xấp xỉ cải thiện tốc độ thực mạng nhỏ vừa Kết bước đầu luận án góp phần vào việc đưa giải pháp hiệu phát ngăn chặn lan truyền thông tin sai lệch mạng xã hội, nhằm xây dựng hệ thống mạng xã hội ngày hữu lích với người dùng Trong tương lai, luận án tiếp tục mở rộng nghiên cứu phát ngăn chặn thông tin sai lệch mạng xã hội, đề xuất tốn mang tính thực tiễn cao giải pháp hiệu mạng có quy mơ hàng tỷ nút Các vấn đề mở rộng bao gồm: Nghiên cứu phương pháp xác định tỷ lệ (%) chủ đề đăng mức độ thiệt hại người dùng bị kích hoạt theo chủ đề thơng tin khác Nghiên cứu tốn mà thơng tin có nhiều nhiều mức độ kích hoạt, đề xuất giải pháp đánh giá mức ảnh hưởng theo mức kích hoạt Ví dụ: Mức độ kích hoạt facebook: Chia sẻ lại, comment, like, vv… Nghiên cứu phát triển thuật toán hiệu cho toán MBD theo cách tiếp cận thuật toán xấp xỉ giảm thiểu số mẫu cần dùng, đồng thời tăng tốc độ thực thuật toán Nghiên cứu biến thể có tính ứng dụng thực tiến tốn Phát thơng tin ngăn chặn ảnh hưởng Đề xuất thuật toán đủ mạnh để xử lý mạng xã hội hàng tỷ nút cạnh thời gian tuyến tính Nghiên cứu sử dụng phương pháp học sâu (deep learning) để phát thông tin sai lệch nguồn phát tán thông tin sai lệch DANH MỤC CƠNG TRÌNH KHOA HỌC LIÊN QUAN ĐẾN LUẬN ÁN [C1] Canh V Pham, Dung V Pham, Bao Q Bui, Anh V Nguyen (2021) “Minimum budget for misinformation detection in online social networks with provable guarantees” Optimization letters 10.1007/s11590-021-01733-0 (SCIE, Q1) [C2] Dung V Pham, Giang L Nguyen, Tu N Nguyen, Canh V Pham and Anh V Nguyen, "Multi-Topic Misinformation Blocking with Budget Constraint on Online Social Networks", in IEEE Access, Vol 8, pp 78879-78889, 2020, doi: 10.1109/ACCESS.2020.2989140 (SCIE, Q1) [C3] Phạm Văn Dũng, Vũ Chí Quang, Nguyễn Thị Tuyết Trinh, Hà Thị Hồng Vân, Nguyễn Việt Anh, “Ngân sách tối thiểu phát thông tin sai lệch mạng xã hội trực tuyến, đảm bảo đạt ngưỡng cho trước”, Journal of Research and Development on Information and Communication Technology, tập 2021, số 2, năm 2021 [C4] Dung V Pham, Hieu V Duong, Canh V Pham, Bao Q Bui and Anh V Nguyen, "Multiple Topics Misinformation blocking in Online Social Networks”, 2019 11th International Conference on Knowledge and Systems Engineering (KSE), 2019, pp 1-6, doi: 10.1109/KSE.2019 8919356 (SCOPUS) [C5] Phạm Văn Dũng, Nguyễn Trần Quốc Vinh, Nguyễn Thị Tuyết Trinh, Vũ Chí Quang, Nguyễn Việt Anh, “Ngăn chặn ảnh hưởng thông tin sai lệch nhiều chủ đề mạng xã hội trực tuyến có ràng buộc thời gian chi phí”, Hội thảo quốc gia lần thứ XXIII (@): Một số vấn đề chọn lọc Công nghệ thông tin truyền thông, Quảng Ninh, ngày 5-6/11/2020, trang 296-301 [C6] Phạm Văn Dũng, Vũ Chí Quang, Nguyễn Thị Tuyết Trinh, Nguyễn Việt Anh, “Ngăn chặn thông tin sai lệch nhiều chủ đề mạng xã hội trực tuyến”, Hội nghị khoa học công nghệ quốc gia lần thứ XIII Nghiên cứu ứng dụng Công nghệ thông tin (FAIR), Nha Trang, ngày 8-9/10/2020 DOI: 10.15625/vap.2020.00189, trang 360 – 276 TÀI LIỆU THAM KHẢO [1] L Howell, “Digital wildfires in a hyperconnected world,” WEF Rep., vol 3, no 2013, pp 15–94, 2013 [2] P Domm, “False rumor of explosion at White House causes stocks to briefly plunge; AP confirms its Twitter feed was hacked,” CNBC COM, vol 23, p 2062, 2013 [3] J Gottfried and E Shearer, “News use across social media platforms 2016,” 2019 [4] A Perrin, “Social media usage,” Pew Res Cent., vol 125, pp 52–68, 2015 [5] X Zhang, J Zhu, Q Wang, and H Zhao, “Identifying influential nodes in complex networks with community structure,” Knowledge-Based Syst., vol 42, pp 74–84, 2013 [6] N Ruchansky, S Seo, and Y Liu, “Csi: A hybrid deep model for fake news detection,” in Proceedings of the 2017 ACM on Conference on Information and Knowledge Management, 2017, pp 797–806 [7] H Zhang, M A Alim, X Li, M T Thai, and H T Nguyen, “Misinformation in online social networks: Detect them all with a limited budget,” ACM Trans Inf Syst., vol 34, no 3, pp 1–24, 2016 [8] M R Islam, S Liu, X Wang, and G Xu, “Deep learning for misinformation detection on online social networks: a survey and new perspectives,” Soc Netw Anal Min., vol 10, no 1, pp 1–20, 2020 [9] N A Christakis and J H Fowler, “Social network sensors for early detection of contagious outbreaks,” PLoS One, vol 5, no 9, p e12948, 2010 [10] T Chen, X Li, H Yin, and J Zhang, “Call attention to rumors: Deep attention based recurrent neural networks for early rumor detection,” in Pacific-Asia conference on knowledge discovery and data mining, 2018, pp 40–52 [11] P Cui, S Jin, L Yu, F Wang, W Zhu, and S Yang, “Cascading outbreak prediction in networks: a data-driven approach,” in Proceedings of the 19th ACM SIGKDD international conference on Knowledge discovery and data mining, 2013, pp 901–909 [12] J Ma, W Gao, and K.-F Wong, “Detect rumors in microblog posts using propagation structure via kernel learning,” 2017 [13] F Monti, F Frasca, D Eynard, D Mannion, and M M Bronstein, “Fake news detection on social media using geometric deep learning,” arXiv Prepr arXiv1902.06673, 2019 [14] A Krause and C Guestrin, “Optimizing sensing: From water to the web,” Computer (Long Beach Calif)., vol 42, no 8, pp 38–45, 2009 [15] H Zhang, A Kuhnle, H Zhang, and M T Thai, “Detecting misinformation in online social networks before it is too late,” in 2016 IEEE/ACM International Conference on Advances in Social Networks Analysis and Mining (ASONAM), 2016, pp 541–548 [16] J Ma, W Gao, and K.-F Wong, “Rumor detection on twitter with treestructured recursive neural networks,” 2018 [17] Y Zhang and B A Prakash, “Data-aware vaccine allocation over large networks,” ACM Trans Knowl Discov from Data, vol 10, no 2, pp 1–32, 2015 [18] Y Zhang, A Adiga, S Saha, A Vullikanti, and B A Prakash, “Near-optimal algorithms for controlling propagation at group scale on networks,” IEEE Trans Knowl Data Eng., vol 28, no 12, pp 3339–3352, 2016 [19] D Gruhl, R Guha, D Liben-Nowell, and A Tomkins, “Information diffusion through blogspace,” in Proceedings of the 13th international conference on World Wide Web, 2004, pp 491–501 [20] E B Khalil, B Dilkina, and L Song, “Scalable diffusion-aware optimization of network topology,” in Proceedings of the 20th ACM SIGKDD international conference on Knowledge discovery and data mining, 2014, pp 1226–1235 [21] C V Pham, Q V Phu, H X Hoang, J Pei, and M T Thai, “Minimum budget for misinformation blocking in online social networks,” J Comb Optim., vol 38, no 4, pp 1101–1127, 2019 [22] C Budak, D Agrawal, and A El Abbadi, “Limiting the spread of misinformation in social networks,” in Proceedings of the 20th international conference on World wide web, 2011, pp 665–674 [23] X He, G Song, W Chen, and Q Jiang, “Influence blocking maximization in social networks under the competitive linear threshold model,” in Proceedings of the 2012 siam international conference on data mining, 2012, pp 463–474 [24] C V Pham, H M Dinh, H D Nguyen, H T Dang, and H X Hoang, “Limiting the spread of epidemics within time constraint on online social networks,” in Proceedings of the eighth international symposium on information and communication technology, 2017, pp 262–269 [25] N A Karlova and K E Fisher, “A social diffusion model of misinformation and disinformation for understanding human information behaviour,” 2013 [26] Y Li, J Fan, Y Wang, and K.-L Tan, “Influence maximization on social graphs: A survey,” IEEE Trans Knowl Data Eng., vol 30, no 10, pp 1852– 1872, 2018 [27] D Kempe, J Kleinberg, and É Tardos, “Maximizing the spread of influence through a social network,” in Proceedings of the ninth ACM SIGKDD international conference on Knowledge discovery and data mining, 2003, pp 137–146 [28] W Chen, Y Yuan, and L Zhang, “Scalable influence maximization in social networks under the linear threshold model,” in 2010 IEEE international conference on data mining, 2010, pp 88–97 [29] W Chen, C Wang, and Y Wang, “Scalable influence maximization for prevalent viral marketing in large-scale social networks,” in Proceedings of the 16th ACM SIGKDD international conference on Knowledge discovery and data mining, 2010, pp 1029–1038 [30] J A Barnes, “Class and committees in a Norwegian island parish,” Hum relations, vol 7, no 1, pp 39–58, 1954 [31] S Milgram, “The small world problem,” Psychol Today, vol 2, no 1, pp 60– 67, 1967 [32] J M Kleinberg, “Authoritative sources in a hyperlinked environment.,” in SODA, 1998, vol 98, pp 668–677 [33] J Leskovec, Dynamics of large networks Carnegie Mellon University, 2008 [34] H Allcott and M Gentzkow, “Social media and fake news in the 2016 election,” J Econ Perspect., vol 31, no 2, pp 211–236, 2017 [35] V Luckerson, “Fear, misinformation, and social media complicate ebola fight,” 2014 http://time.com/3479254/ebola-social-media/ [36] P Domingos and M Richardson, “Mining the network value of customers,” in Proceedings of the seventh ACM SIGKDD international conference on Knowledge discovery and data mining, 2001, pp 57–66 [37] W Chen, L V S Lakshmanan, and C Castillo, “Information and influence propagation in social networks,” Synth Lect Data Manag., vol 5, no 4, pp 1–177, 2013 [38] N Du, L Song, M Gomez-Rodriguez, and H Zha, “Scalable influence estimation in continuous-time diffusion networks,” Adv Neural Inf Process Syst., vol 26, p 3147, 2013 [39] N Du, Y Liang, M.-F Balcan, M Gomez-Rodriguez, H Zha, and L Song, “Scalable Influence Maximization for Multiple Products in Continuous-Time Diffusion Networks.,” J Mach Learn Res., vol 18, no 2, pp 1–45, 2017 [40] H Li, L Pan, and P Wu, “Dominated competitive influence maximization with time-critical and time-delayed diffusion in social networks,” J Comput Sci., vol 28, pp 318–327, 2018 [41] Y Li, D Zhang, and K.-L Tan, “Real-time targeted influence maximization for online advertisements,” 2015 [42] J Leskovec, M McGlohon, C Faloutsos, N Glance, and M Hurst, “Patterns of cascading behavior in large blog graphs,” in Proceedings of the 2007 SIAM international conference on data mining, 2007, pp 551–556 [43] T Carnes, C Nagarajan, S M Wild, and A Van Zuylen, “Maximizing influence in a competitive social network: a follower’s perspective,” in Proceedings of the ninth international conference on Electronic commerce, 2007, pp 351–360 [44] M Gong, J Yan, B Shen, L Ma, and Q Cai, “Influence maximization in social networks based on discrete particle swarm optimization,” Inf Sci (Ny)., vol 367, pp 600–614, 2016 [45] F Wang, H Wang, and K Xu, “Diffusive logistic model towards predicting information diffusion in online social networks,” in 2012 32nd International Conference on Distributed Computing Systems Workshops, 2012, pp 133– 139 [46] S Banerjee, M Jenamani, and D K Pratihar, “A survey on influence maximization in a social network,” Knowl Inf Syst., vol 62, no 9, pp 3417– 3455, 2020 [47] W M Campbell, C K Dagli, and C J Weinstein, “Social network analysis with content and graphs,” Lincoln Lab J., vol 20, no 1, pp 61–81, 2013 [48] T Wang et al., “Understanding graph sampling algorithms for social network analysis,” in 2011 31st international conference on distributed computing systems workshops, 2011, pp 123–128 [49] D Reinhard, “Graph theory Grad,” Texts Math, vol 101, 2005 [50] H Nguyen and R Zheng, “On budgeted influence maximization in social networks,” IEEE J Sel Areas Commun., vol 31, no 6, pp 1084–1094, 2013 [51] H T Nguyen, M T Thai, and T N Dinh, “A billion-scale approximation algorithm for maximizing benefit in viral marketing,” IEEE/ACM Trans Netw., vol 25, no 4, pp 2419–2429, 2017 [52] W Chen et al., “Influence maximization in social networks when negative opinions may emerge and propagate,” in Proceedings of the 2011 siam international conference on data mining, 2011, pp 379–390 [53] J Kim, S.-K Kim, and H Yu, “Scalable and parallelizable processing of influence maximization for large-scale social networks?,” in 2013 IEEE 29th international conference on data engineering (ICDE), 2013, pp 266–277 [54] C Borgs, M Brautbar, J Chayes, and B Lucier, “Maximizing social influence in nearly optimal time,” in Proceedings of the twenty-fifth annual ACM-SIAM symposium on Discrete algorithms, 2014, pp 946–957 [55] Y Tang, Y Shi, and X Xiao, “Influence maximization in near-linear time: A martingale approach,” in Proceedings of the 2015 ACM SIGMOD international conference on management of data, 2015, pp 1539–1554 [56] W Chen, W Lu, and N Zhang, “Time-critical influence maximization in social networks with time-delayed diffusion process,” 2012 [57] M Cha, A Mislove, and K P Gummadi, “A measurement-driven analysis of information propagation in the flickr social network,” in Proceedings of the 18th international conference on World wide web, 2009, pp 721–730 [58] J Leskovec, L A Adamic, and B A Huberman, “The dynamics of viral marketing,” ACM Trans Web, vol 1, no 1, pp 5-es, 2007 [59] Y Tang, X Xiao, and Y Shi, “Influence maximization: Near-optimal time complexity meets practical efficiency,” in Proceedings of the 2014 ACM SIGMOD international conference on Management of data, 2014, pp 75–86 [60] H T Nguyen, M T Thai, and T N Dinh, “Stop-and-stare: Optimal sampling algorithms for viral marketing in billion-scale networks,” in Proceedings of the 2016 international conference on management of data, 2016, pp 695– 710 [61] S Kwon, M Cha, K Jung, W Chen, and Y Wang, “Prominent features of rumor propagation in online social media,” in 2013 IEEE 13th international conference on data mining, 2013, pp 1103–1108 [62] J Ma, W Gao, Z Wei, Y Lu, and K.-F Wong, “Detect rumors using time series of social context information on microblogging websites,” in Proceedings of the 24th ACM international on conference on information and knowledge management, 2015, pp 1751–1754 [63] C Castillo, M Mendoza, and B Poblete, “Information credibility on twitter,” in Proceedings of the 20th international conference on World wide web, 2011, pp 675–684 [64] J Ma et al., “Detecting rumors from microblogs with recurrent neural networks,” 2016 [65] J Ma, W Gao, and K.-F Wong, “Detect rumor and stance jointly by neural multi-task learning,” in Companion proceedings of the the web conference 2018, 2018, pp 585–593 [66] J Leskovec, A Krause, C Guestrin, C Faloutsos, J VanBriesen, and N Glance, “Cost-effective outbreak detection in networks,” in Proceedings of the 13th ACM SIGKDD international conference on Knowledge discovery and data mining, 2007, pp 420–429 [67] B A Prakash, H Tong, N Valler, M Faloutsos, and C Faloutsos, “Virus propagation on time-varying networks: Theory and immunization algorithms,” in Joint European Conference on Machine Learning and Knowledge Discovery in Databases, 2010, pp 99–114 [68] H Tong, B A Prakash, C Tsourakakis, T Eliassi-Rad, C Faloutsos, and D H Chau, “On the vulnerability of large graphs,” in 2010 IEEE International Conference on Data Mining, 2010, pp 1091–1096 [69] N P Nguyen, G Yan, and M T Thai, “Analysis of misinformation containment in online social networks,” Comput Networks, vol 57, no 10, pp 2133–2146, 2013 [70] C Song, W Hsu, and M L Lee, “Temporal influence blocking: Minimizing the effect of misinformation in social networks,” in 2017 IEEE 33rd International Conference on Data Engineering (ICDE), 2017, pp 847–858 [71] G Tong et al., “An efficient randomized algorithm for rumor blocking in online social networks,” IEEE Trans Netw Sci Eng., vol 7, no 2, pp 845– 854, 2017 [72] X He, G Song, W Chen, and Q Jiang, “Influence blocking maximization in social networks under the competitive linear threshold model technical report,” arXiv Prepr arXiv1110.4723, 2011 [73] C Song, W Hsu, and M L Lee, “Node immunization over infectious period,” in Proceedings of the 24th ACM International on Conference on Information and Knowledge Management, 2015, pp 831–840 [74] C V Pham, Q V Phu, and H X Hoang, “Targeted misinformation blocking on online social networks,” in Asian Conference on Intelligent Information and Database Systems, 2018, pp 107–116 [75] C C Aggarwal, “An introduction to social network data analytics,” in Social network data analytics, Springer, 2011, pp 1–15 [76] S Fortunato, “Community detection in graphs,” Phys Rep., vol 486, no 3–5, pp 75–174, 2010 [77] M E J Newman, “Modularity and community structure in networks,” Proc Natl Acad Sci., vol 103, no 23, pp 8577–8582, 2006 [78] R Guimerà and M Sales-Pardo, “Missing and spurious interactions and the reconstruction of complex networks,” Proc Natl Acad Sci., vol 106, no 52, pp 22073–22078, 2009 [79] L Lü and T Zhou, “Link prediction in complex networks: A survey,” Phys A Stat Mech its Appl., vol 390, no 6, pp 1150–1170, 2011 [80] Z Wu, Y Lin, J Wang, and S Gregory, “Link prediction with node clustering coefficient,” Phys A Stat Mech its Appl., vol 452, pp 1–8, 2016 [81] J Leskovec, D Huttenlocher, and J Kleinberg, “Predicting positive and negative links in online social networks,” in Proceedings of the 19th international conference on World wide web, 2010, pp 641–650 [82] J Leskovec, J Kleinberg, and C Faloutsos, “Graph evolution: Densification and shrinking diameters,” ACM Trans Knowl Discov from Data, vol 1, no 1, pp 2-es, 2007 [83] J Leskovec, L Backstrom, R Kumar, and A Tomkins, “Microscopic evolution of social networks,” in Proceedings of the 14th ACM SIGKDD international conference on Knowledge discovery and data mining, 2008, pp 462–470 [84] T N Dinh, Y Shen, and M T Thai, “The walls have ears: optimize sharing for visibility and privacy in online social networks,” in Proceedings of the 21st ACM international conference on Information and knowledge management, 2012, pp 1452–1461 [85] Y Shen, Y.-S Syu, D T Nguyen, and M T Thai, “Maximizing circle of trust in online social networks,” in Proceedings of the 23rd ACM conference on Hypertext and social media, 2012, pp 155–164 [86] Y Shen, T N Dinh, M T Thai, and H T Nguyen, “Staying safe and visible via message sharing in online social networks,” J Comb Optim., vol 28, no 1, pp 186–217, 2014 [87] S Bharathi, D Kempe, and M Salek, “Competitive influence maximization in social networks,” in International workshop on web and internet economics, 2007, pp 306–311 [88] W Liu, K Yue, H Wu, J Li, D Liu, and D Tang, “Containment of competitive influence spread in social networks,” Knowledge-Based Syst., vol 109, pp 266–275, 2016 [89] C V Pham, M T Thai, H V Duong, B Q Bui, and H X Hoang, “Maximizing misinformation restriction within time and budget constraints,” J Comb Optim., vol 35, no 4, pp 1202–1240, 2018 [90] O Goldreich, P, NP, and NP-Completeness: The basics of computational complexity Cambridge University Press, 2010 [91] W I Gasarch, “SIGACT News Complexity Theory Column 36,” SIGACT News, vol 25, 2002 [92] L G Valiant, “The complexity of computing the permanent,” Theor Comput Sci., vol 8, no 2, pp 189–201, 1979 [93] L G Valiant, “The complexity of enumeration and reliability problems,” SIAM J Comput., vol 8, no 3, pp 410–421, 1979 [94] M R Garey and D S Johnson, “Computers and Intractability, vol 29.” wh freeman New York, 2002 [95] V V Vazirani, Approximation algorithms Springer 2004 [96] M Farajtabar et al., “Fake news mitigation via point process based intervention,” in International Conference on Machine Learning, 2017, pp 1097–1106 [97] S Khuller, A Moss, and J S Naor, “The budgeted maximum coverage problem,” Inf Process Lett., vol 70, no 1, pp 39–45, 1999 [98] V Qazvinian, E Rosengren, D Radev, and Q Mei, “Rumor has it: Identifying misinformation in microblogs,” in Proceedings of the 2011 Conference on Empirical Methods in Natural Language Processing, 2011, pp 1589–1599 [99] S R Sahoo and B B Gupta, “Multiple features based approach for automatic fake news detection on social networks using deep learning,” Appl Soft Comput., vol 100, p 106983, 2021 [100] F Martinelli, F Mercaldo, and A Santone, “Social network polluting contents detection through deep learning techniques,” in 2019 International Joint Conference on Neural Networks (IJCNN), 2019, pp 1–10 [101] Ö Sümer, “Partial covering of hypergraphs,” in Proceedings of the sixteenth annual ACM-SIAM symposium on Discrete algorithms, 2005, pp 572–581 [102] A Goyal, F Bonchi, L V S Lakshmanan, and S Venkatasubramanian, “On minimizing budget and time in influence propagation over social networks,” Soc Netw Anal Min., vol 3, no 2, pp 179–192, 2013 [103] F Chung and L Lu, “Concentration inequalities and martingale inequalities: a survey,” Internet Math., vol 3, no 1, pp 79–127, 2006 [104] H T Nguyen, A Cano, T Vu, and T N Dinh, “Blocking self-avoiding walks stops cyber-epidemics: a scalable gpu-based approach,” IEEE Trans Knowl Data Eng., vol 32, no 7, pp 1263–1275, 2019 [105] H Yin, A R Benson, J Leskovec, and D F Gleich, “Local higher-order graph clustering,” in Proceedings of the 23rd ACM SIGKDD international conference on knowledge discovery and data mining, 2017, pp 555–564 [106] J Leskovec, D Huttenlocher, and J Kleinberg, “Signed networks in social media,” in Proceedings of the SIGCHI conference on human factors in computing systems, 2010, pp 1361–1370 [107] M Kimura, K Saito, and H Motoda, “Solving the contamination minimization problem on networks for the linear threshold model,” in Pacific Rim International Conference on Artificial Intelligence, 2008, pp 977–984 [108] M Kimura, K Saito, and H Motoda, “Blocking links to minimize contamination spread in a social network,” ACM Trans Knowl Discov from Data, vol 3, no 2, pp 1–23, 2009 [109] Y Zhang and B A Prakash, “Scalable vaccine distribution in large graphs given uncertain data,” in Proceedings of the 23rd ACM International Conference on Conference on Information and Knowledge Management, 2014, pp 1719–1728 [110] J Fan et al., “Octopus: An online topic-aware influence analysis system for social networks,” in 2018 IEEE 34th International Conference on Data Engineering (ICDE), 2018, pp 1569–1572 [111] X Tang, Q Miao, S Yu, and Y Quan, “A data-based approach to discovering multi-topic influential leaders,” PLoS One, vol 11, no 7, p e0158855, 2016 [112] J C L Pinto and T Chahed, “Modeling multi-topic information diffusion in social networks using latent Dirichlet allocation and Hawkes processes,” in 2014 Tenth International Conference on Signal-Image Technology and Internet-Based Systems, 2014, pp 339–346 [113] H Sun, X Gao, G Chen, J Gu, and Y Wang, “Multiple influence maximization in social networks,” in Proceedings of the 10th International Conference on Ubiquitous Information Management and Communication, 2016, pp 1–8 [114] J Leskovec, J Kleinberg, and C Faloutsos, “Graphs over time: densification laws, shrinking diameters and possible explanations,” in Proceedings of the eleventh ACM SIGKDD international conference on Knowledge discovery in data mining, 2005, pp 177–187 [115] M Richardson, R Agrawal, and P Domingos, “Trust management for the semantic web,” in International semantic Web conference, 2003, pp 351–368 [116] Y Zhang, A Adiga, A Vullikanti, and B A Prakash, “Controlling propagation at group scale on networks,” in 2015 IEEE International Conference on Data Mining, 2015, pp 619–628 ... 1.3 Phát ngăn chặn lan truyền thông tin sai lệch mạng xã hội 27 1.3.1 Thông tin sai lệch 27 1.3.2 Bài toán lan truyền thông tin mạng xã hội 28 1.3.3 Bài tốn phát thơng tin sai lệch. .. TOÁN PHÁT HIỆN VÀ NGĂN CHẶN LAN TRUYỀN THÔNG TIN SAI LỆCH TRÊN MẠNG Xà HỘI 16 1.1 Giới thiệu mạng xã hội 16 1.1.1 Các thành phần mạng xã hội 17 1.1.2 Một số đặc trưng chung mạng. .. chọn đề tài nghiên cứu: ? ?Một số phương pháp hiệu phát ngăn chặn lan truyền thông tin sai lệch mạng xã hội” Với nhiệm vụ tìm giải pháp hiệu để phát người phát tán MI ngăn chặn đến mức thấp tác hại

Ngày đăng: 12/08/2022, 11:28

Tài liệu cùng người dùng

Tài liệu liên quan