giảm thiểu tối đa thiệt hại do thông tin sai lệch gây ra trên mạng xã hội trực tuyến

71 23 0
giảm thiểu tối đa thiệt hại do thông tin sai lệch gây ra trên mạng xã hội trực tuyến

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

L˝I CAM OAN Tæi xin cam oan, nhœng ki‚n thøc tr…nh b y lu“n v«n l tỉi t…m hiu, nghiản cứu v trnh b y dữợi sỹ hữợng dÔn ca PGS.TS Ho ng XuƠn HuĐn Trong quĂ trnh l m lun vôn, tổi  tham khÊo cĂc t i liằu cõ liản quan v ãu trch dÔn nguỗn y , rê r ng Nhng kt quÊ mợi lun vôn l ca riảng tổi, khổng chp t b§t ký mºt cỉng tr…nh n o kh¡c N‚u câ i•u g… khỉng trung thüc, tỉi xin ho n to n chàu tr¡ch nhi»m Håc vi¶n Vơ Minh M⁄nh L˝IC MèN Trữợc ht, tổi xin gòi lới cÊm ỡn sƠu sc n PGS.TS Ho ng XuƠn HuĐn, ngữới thy  gi nh nhiãu thới gian hữợng dÔn, gõp ỵ gióp tỉi ho n th nh lu“n v«n n y Thy luổn truyãn cho tổi cÊm hứng, nhiằt huyt nghiản cứu khoa hồc, ng viản v cho tổi nhiãu lới khuyản quỵ bĂu Tổi cụng xin b y tọ lặng bit ỡn chƠn th nh tợi cĂc thy, cổ giĂo ¢ gi£ng d⁄y tỉi suŁt n«m håc t⁄i Tr÷íng ⁄i håc Cỉng ngh» - ⁄i håc QuŁc gia H Nºi MØi thƒy cỉ •u cho tỉi nhœng b i gi£ng th“t hay v bŒ ‰ch Tỉi cơng xin gòi lới cÊm ỡn tợi Ban giĂm c Hồc viằn An ninh nhƠn dƠn, L Ânh o Khoa Cổng nghằ v An ninh thổng tin cĂc anh ch ỗng nghiằp  to mồi iãu kiằn thun lổi giúp tổi tham gia v ho n th nh khâa håc CuŁi cũng, tổi xin gòi lới bit ỡn n b mà, anh ch gia nh, bn b, ngữới thƠn  luổn ng h, ng viản tổi vữổt qua nhng khõ kh«n cuºc sŁng, ” tỉi câ th” theo uŒi ữợc mỡ v ho i bÂo ca mnh Hồc viản Vơ Minh M⁄nh Mưc lưc M— U GI˛ITHI UV M NGX HáI 1.1 Giợi thiằu chung vã mng x hºi 5 1.1.1 Làch sß ph¡t tri”n cıa m⁄ng x¢ hºi 1.1.2 Nhœng t‰nh nông ca mng x hi 1.2 CĂc c trững cỡ bÊn ca mng x hi 10 1.2.1 °c tr÷ng th‚ giỵi nhä 10 1.2.2 c trững nhƠn 11 1.2.3 Ph¥n bŁ lu“t lơy thła 11 1.2.4 c trững cĐu trúc cng ỗng 12 1.2.5 C¡c °c trững khĂc ca mng x hi 13 1.3 Mt s ch ã ữổc nghiản cứu trản mng x¢ hºi 14 1.3.1 PhĂt hiằn cĐu trúc cng ỗng trản mng x hi 14 1.3.2 Dỹ oĂn liản kt trản mng x hi 15 1.3.3 Tnh riảng tữ trản m⁄ng x¢ hºi 16 1.3.4 Tin hõa ng trản mng x hi 16 1.3.5 Khai ph¡ dœ li»u tr¶n m⁄ng x¢ hºi 17 1.3.6 TŁi a hõa Ênh hững trản mng x hi 18 1.3.7 Ph¡t hi»n, gi¡m s¡t v ng«n ngła thỉng tin sai lằch trản mng x hi 18 TH˘NG TIN SAI L CH V C C M˘ H NH LAN TRUY N TH˘NG TIN SAI L CH 20 2.1 ành ngh¾a thỉng tin sai l»ch 20 2.2 Mỉ h…nh lan truy•n thỉng tin sai l»ch 24 2.2.1 Mæ h…nh tƒng ºc l“p 25 2.2.2 Mæ h…nh ng÷ïng tuy‚n t‰nh 26 2.3 Mt s hữợng nghiản cứu liản quan ‚n b i to¡n h⁄n ch‚ lan truy•n thỉng tin sai lằch trản mng x hi trỹc tuyn 29 GI IPH PGI MTHI UTăI ATHI TH IDOTHNG TINSAIL CHG YRATR NM NGX H¸ITRÜCTUY N 34 3.1 Ph¡t bi”u b i to¡n 3.2 º khâ cıa b i to¡n 34 39 3.3 CĂc thut toĂn ã xuĐt giÊi quyt b i to¡n MDM 41 3.3.1 Thu“t to¡n tham lam düa tr¶n h m f(I) 41 3.3.2 Thu“t to¡n tham lam düa tr¶n h m (v) 43 THÜC NGHI M 45 4.1 Möc ‰ch thüc nghi»m 45 4.2 Dœ li»u ti‚n h nh thüc nghi»m 45 4.3 C i °t thüc nghi»m 46 4.4 K‚t qu£ thüc nghi»m 47 4.5 K‚t lu“n v nh“n x†t 51 KTLUN 52 DANH MệC CNG TR NHCNG Bă 54 PHệ LệC 62 Danh möc c¡c tł vi‚t t›t Tł vi‚t t›t IC LT MDM MXH Thu“t ngœ ti‚ng Anh Independent Cascade Linear Threshold Minimize Damage of Misinformation Social Network Thu“t ngœ ti‚ng Vi»t Mỉ h…nh tƒng ºc l“p Mỉ h…nh ng÷ïng tuy‚n t‰nh B i to¡n cüc ti”u hâa thi»t h⁄i thổng tin sai lằch gƠy Mng x hi Danh sĂch bÊng 1.1 Mt s mng x hi tiảu bi”u cho ph¥n bŁ lu“t lơy thła 4.1 Dœ li»u thüc nghi»m 12 46 Danh s¡ch h…nh v‡ 1.1 BÊng xp hng cĂc mng x hi theo s lữổng ng÷íi dịng, th¡ng 1/2017 ( ìn Tri»u ng÷íi dịng) 1.2 CĂc trang mng x hi trản Internet 1.3 °c tr÷ng th‚ giợi nhọ ca mng x hi 11 1.4 c trững nhƠn ca mng x hºi 12 1.5 Mng ỗng tĂc giÊ 13 1.6 ữớng knh mng x hi Facebook 14 1.7 Mæ h…nh c¥u l⁄c bº karate cıa Zachary, mºt nhœng mỉ h…nh chu'n cho b i to¡n ph¡t hi»n c§u trúc cng ỗng 1.8 Sỹ tin hõa ca mng lữợi nhœng nh 14 ph¡t minh l m vi»c cho Apple n«m 17 2.1 Mºt v‰ dư qu¡ tr…nh lan truy•n thỉng tin tr¶n mỉ h…nh IC 26 2.2 Mºt v‰ dư qu¡ tr…nh lan truy•n thỉng tin tr¶n mỉ h…nh LT 28 ‚n b i to¡n MDM 40 4.1 TŒng thi»t h⁄i ng¥n s¡ch B thay Œi, d = 6, jSj = 10 48 4.2 TŒng thi»t h⁄i ng¥n s¡ch B thay Œi, d = 6, jSj = 20 4.3 º gi£m thi»t h⁄i kch thữợc nguỗn S thay i, d = 5, B = 25 49 3.1 Php dÔn t b i toĂn T“p phı d⁄ng 50 M— U Ng y nay, c¡c m⁄ng x¢ hºi trüc tuy‚n ¢ trð th nh mºt phƒn khæng th” thi‚u cuºc sŁng cıa ng÷íi, cho ph†p mØi chóng ta câ th” t⁄o, chia sà v trao i thổng tin, ỵ tững mt c¡ch nhanh châng v d„ d ng hìn bao gií ht i vợi nhiãu ngữới dũng, cĂc trang mng x hºi trüc tuy‚n nh÷ Facebook, Twitter, Google+ ÷ỉc coi l nhng kảnh tin tức chnh Trong nhiãu trữớng hổp, cĂc trang mng x hi n y cặn ữa nhng tin tức quan trồng trữợc cÊ mt s phữỡng tiằn truyãn thổng i chúng khĂc nhữ phĂt thanh, truyãn hnh vv V‰ dư, tin tøc v• trịm khıng bŁ Bin Laden b tiảu diằt lan truyãn trản Twitter trữợc Tng thng M chnh thức thổng bĂo trản cĂc phữỡng tiằn truyãn thổng cổng cng [52] hoc cƠu chuyằn vã cĂi cht ca ca sắ Whitney Houston lan rng trản Twitter, trữợc 27 phút so vợi hÂng tin AP (Associated Press) [53] Câ th” nâi r‹ng, c¡c trang m⁄ng x¢ hºi ng y l mt nhng nguỗn cung cĐp thỉng tin phong phó, a chi•u v l "nìi kh¡m ph¡ tin tøc" cıa nhi•u ºc gi£, °c bi»t l nhœng ºc gi£ tr· v phư nœ, chi‚m sŁ ỉng nhĐt nhõm chồn mng x  hi cp nh“t tin tøc B¶n c⁄nh nhœng thỉng tin tin c“y, ch‰nh x¡c th… nhœng thỉng tin sai l»ch cơng lan truyãn rng rÂi trản mng x hi mt cĂch d d ng Mºt nhâm nghi¶n cøu ‚n tł ⁄i håc Columbia (New York, Mÿ) [23] ¢ ch¿ r‹ng tŁc º lan truy•n cıa thỉng tin sai l»ch ngang b‹ng so vợi nhng tin tức chnh thng Chnh nhng iãu n y  gƠy nhng thiằt hi to lợn cho cĂc cĂ nhƠn, t chức khổng nhng vã kinh t, chnh tr m cặn tĂc ng n tƠm lỵ, cuc sng ngữới Gn Ơy, din n Kinh t th giợi (World Economic Forum, 2014)  coi sỹ gia tông nhanh chõng ca thổng tin sai lằch trản cĂc phữỡng tiằn x hi trỹc tuyn l mt mữới xu hữợng h ng u m th giợi phÊi i mt Trữợc nhng thĂch thức nảu trản, l m th n o ” câ th” h⁄n ch‚ sü lan truy•n ca thổng tin sai lằch trản mng x hi mt c¡ch kàp thíi v hi»u qu£? l mºt c¥u häi ang nhn ữổc sỹ quan tƠm nghiản cứu ca nhiãu nh khoa håc thíi gian gƒn ¥y Mºt sŁ nghi¶n cøu t“p trung v o vi»c nh“n d⁄ng thỉng tin sai lằch v tin ỗn (Rumor) nhữ nghiản cứu cıa Qazvinian, 2011, [6] v Kwwon, 2013, [7] Mºt sŁ khĂc, nghiản cứu vĐn ã xĂc nh nh l nguỗn phĂt thổng tin sai lằch ban u Chflng h⁄n, Dung T Nguyen v c¡c cºng sü, 2012, [65]  nghiản cứu b i toĂn xĂc nh k nguỗn ph¡t t¡n thỉng tin sai l»ch kh£ nghi nh§t tł t“p ng÷íi dịng bà k‰ch ho⁄t bði thỉng tin sai lằch cho trữợc Bản cnh õ, mt s tĂc giÊ • xu§t gi£i ph¡p h⁄n ch‚ sü lan truy•n thỉng tin sai lằch trản mng x hi bng cĂch chồn mºt sŁ ¿nh ban ƒu ” ti¶m thỉng tin tŁt, tł â lan truy•n nhœng thỉng tin n y trản mng nhm thuyt phửc nhng ngữới dũng khĂc tin theo, â sß dưng c¡c mỉ h…nh lan truy•n thỉng tin kh¡c [2 4] Budak v c¡c cng sỹ, 2011, [2],  ữa mổ hnh tng c lp a chin dch (Multi-Campaign Independent Cascade Model), gỗm chi‚n dàch phŒ bi‚n thæng tin tŁt v chi‚n dàch phŒ bi‚n thỉng tin sai l»ch cịng c⁄nh tranh vỵi H Zhang v c¡c cºng sü, 2015, [3], ¢ nghiản cứu b i toĂn hn ch sỹ lan truyãn thổng tin sai lằch dữợi mổ hnh kch hot cnh tranh (Competitive Activation Model) Hay nhữ nghiản cứu ca N P Nguyen v c¡c cºng sü, 2013, [4], ¢ nghi¶n cøu b i to¡n h⁄n ch‚ thỉng tin sai lằch dữợi hai mổ hnh tng c lp (Independent Cascade) v ngữùng tuyn t nh (Linear Threshold), ỗng thới ã xu§t thu“t to¡n x¡c ành mºt t“p nhä nh§t c¡c nh cõ Ênh hững lợn nhĐt, t õ lan truyãn nhœng thỉng tin tŁt nh‹m h⁄n ch‚ £nh h÷ðng cıa thổng tin sai lằch c biằt, ngo i nhng hữợng nghiản cứu k trản cặn mt cĂch tip cn khĂc viằc ngôn chn thổng tin sai lằch lan truyãn trản mng x hi ữổc trnh b y cổng tr…nh nghi¶n cøu cıa H Zhang v c¡c cºng sü, 2016, [1], b‹ng c¡ch °t gi¡m s¡t (Monitor Placement) tr¶n mt s nh ca ỗ th mng nhm ngôn chn thỉng tin sai l»ch l¥y lan ‚n nhœng ¿nh kh¡c mng t giĂm sĂt l phữỡng phĂp sò dưng c¡c bº låc nºi dung nh‹m ph¡t hi»n thỉng tin sai l»ch ð ng÷íi dịng ( ¿nh) ÷ỉc c i t v ngôn chn sỹ chia sÃ, lan truyãn thæng tin sai l»ch tł ¿nh n y; ho°c ngœ c£nh kh¡c câ th” hi”u l vi»c thuy‚t phöc ngữới dũng ( nh) khổng tin theo v lan truyãn thỉng tin sai l»ch Mºt sŁ cỉng tr…nh nghi¶n cøu khĂc gồi phữỡng phĂp n y vợi tản gồi õ l ph÷ìng ph¡p t⁄o mi„n dàch (Immunize) cho c¡c ¿nh ỗ th mng x hi ứng trữợc nhng nguy cỡ mĐt an to n, an ninh thổng tin trản mng x hi thổng tin sai lằch gƠy ra, çng thíi thóc 'y bði nhœng cỉng tr…nh nghi¶n cøu ¢ n¶u ð tr¶n, °c bi»t l nghi¶n cøu cıa H Zhang, 2016, [1] ¢ t⁄o ºng lüc cho t¡c gi£ lüa chån • t i "Gi£m thi”u tŁi a thiằt hi thổng tin sai lằch gƠy trản mng x hi trỹc tuyn" l m ã t i lu“n v«n cıa m…nh âng gâp ch‰nh cıa lun vôn bao gỗm: - Thứ nhĐt, ã xuĐt mt mỉ h…nh ng÷ïng tuy‚n t‰nh cho b i to¡n Cüc ti”u hâa thi»t h⁄i thỉng tin sai l»ch g¥y ra, ỗng thới chứng mnh b i toĂn n y thuc lợp b i toĂn NP-khõ - Thứ hai, ã xu§t hai thu“t to¡n tham lam nh‹m gi£i quy‚t b i to¡n °t - Thø ba, k‚t qu£ thüc nghiằm cho thĐy ữu im ni tri ca hai thut toĂn ã xuĐt so vợi cĂc thut toĂn thổng dửng kh¡c nh÷ thu“t to¡n b“c cüc ⁄i (Max Degree) v thut toĂn ngÔu nhiản (Random) viằc hn ch thổng tin sai lằch lan truyãn trản mng Ngo i phn mð ƒu v k‚t lu“n, bŁ cöc ch‰nh cıa lu“n vôn gỗm bn chữỡng nhữ sau: Chữỡng 1: Giợi thiằu vã mng x hi Chữỡng n y giợi thiằu tng quan vã mng x hi gỗm: nh nghắa mng x hºi, làch sß h…nh th nh, ph¡t tri”n v nhœng c trững cỡ bÊn ca mng x hi c biằt, ch÷ìng n y tr…nh b y tŒng quan mºt s ch ã ni bt liản quan n mng x hi,  v ang nhn ữổc sỹ quan tƠm nghiản cứu ca nhiãu hồc giÊ thới gian gn Ơy Ch÷ìng 2: Thỉng tin sai l»ch v c¡c mỉ h…nh lan truyãn thổng tin sai lằch Chữỡng n y tĂc gi£ tr…nh b y ành ngh¾a thỉng tin sai l»ch, nhœng nguy cì v h“u qu£ thỉng tin sai lằch gƠy i vợi cĂc cĂ nhƠn, t chức ỗng thới, phƠn tch cỡ ch lan truyãn thổng tin v nhœng °c t‰nh cıa hai mỉ h…nh lan truy•n thổng tin ang ữổc sò dửng rng rÂi bao gỗm: Mỉ h…nh tƒng ºc l“p v mỉ h…nh ng÷ïng tuy‚n t‰nh Ngo i ra, ð Ch÷ìng tŒng quan mºt s hữợng nghiản cứu liản quan n b i toĂn hn ch lan truyãn thổng tin sai lằch trản mng x hi trỹc tuyn Chữỡng 3: GiÊi phĂp giÊm thiu tŁi a thi»t h⁄i thỉng tin sai l»ch g¥y trản mng x hi trỹc tuyn T thỹc trng  nảu Chữỡng v xuĐt phĂt t nhng cổng trnh nghiản cứu liản quan trữợc õ, tĂc giÊ ph¡t bi”u b i to¡n Cüc ti”u hâa thi»t h⁄i thổng tin sai lằch gƠy trản mng x hºi trüc tuy‚n, chøng minh b i to¡n y thuºc lợp b i toĂn NP-khõ, ỗng thới ã xuĐt thut to¡n nh‹m gi£i quy‚t b i to¡n n y n 49 Nh…n chung, Thu“t to¡n v Thu“t to¡n cõ hiằu quÊ gn nhữ ngƠn sĂch B thay Œi tr¶n ba bº dœ li»u 90 Algorithm Max Degree 80 Random hại 60 Tổng thiệt 70 50 Algorithm 40 30 20 10 0 10 20 30 40 50 60 70 80 90 100 110 Ngân sách (B) (a) Email 160 Algorithm Max Degree 140 Random hại 100 Tổng thiệt 120 80 Algorithm 60 40 20 0 10 20 30 40 50 60 70 80 90 100 110 Ngân sách (B) (b) CollegeMsg 160 Algorithm Max Degree 140 Random hại 100 Tổng thiệt 120 80 Algorithm 60 40 20 0 10 20 30 40 50 60 70 80 90 100 110 Ngân sách (B) (c) Gnutella H…nh 4.2: TŒng thi»t h⁄i ng¥n s¡ch B thay Œi, d = 6, jSj = 20 nh hững kch thữợc nguỗn S thay Œi: Chóng ta so s¡nh hi»u qu£ cıa hai thut toĂn tham lam vợi cĂc thut toĂn cặn li kch thữợc nguỗn phĂt thổng tin sai l»ch S thay Œi, jSj = f5; 10; 15; 20; 25g, vợi d = v ngƠn sĂch c nh B = 25 H…nh 4.3 ch¿ º gi£m thi»t h⁄i thỉng tin sai l»ch 50 g¥y sau ¡p döng c¡c thu“t to¡n nh‹m t…m t“p ¿nh I ” t⁄o mi„n dàch Ta th§y r‹ng, ð tĐt cÊ cĂc trữớng hổp, Thut toĂn v Thut toĂn ãu tt hỡn hai thut toĂn cặn li Vỵi bº dœ li»u Email, jSj = 5, ta th§y Thu“t to¡n hi»u qu£ g§p 2:563 lƒn thu“t toĂn Max Degree, cặn trản b d liằu Gnutella, jSj = 20, Thu“t to¡n hi»u qu£ g§p 3:98 lƒn thu“t to¡n Max Degree 70 Algorithm 60 Độ giảm thiệt hại (%) Algorithm Max Degree 50 Random 40 30 20 10 10 15 20 25 Kích thước tập nguồn (|S|) (a) Email 60 Algorithm Algorithm 50 Độ giảm thiệt hại (%) Max Degree 40 Random 30 20 10 10 15 20 25 Kích thước tập nguồn (|S|) (b) CollegeMsg 90 Algorithm 80 Algorithm 70 Độ giảm thiệt hại (%) Max Degree 60 Random 50 40 30 20 10 10 15 Kích thước tập nguồn (|S|) (c) Gnutella 20 25 H…nh 4.3: º gi£m thi»t h⁄i k‰ch thữợc nguỗn S thay i, d = 5, B = 25 51 4.5 K‚t lu“n v nh“n x†t Khi ng¥n sĂch B tông dn, ta thĐy rng cÊ hai thut to¡n tham lam: Thu“t to¡n v Thu“t to¡n •u hi»u qu£ hìn thu“t to¡n Max Degree v thu“t toĂn Random Tuy nhiản, tnh hiằu quÊ ữổc th hiằn rê nhĐt vợi giĂ tr B nhọ Tnh hiằu quÊ ca hai thut toĂn ã xuĐt khổng thay i nhiãu kch thữợc nguỗn phĂt thổng tin sai lằch tông lản Thut toĂn a s cĂc tr÷íng hỉp l hi»u qu£ hìn Thu“t to¡n 3, nhi¶n hai thu“t to¡n n y ch¶nh l»ch khỉng nhi•u 52 KTLUN Sü bịng nŒ cıa thỉng tin sai lằch trản cĂc mng x hi trỹc tuyn ang l mt nguy cỡ lợn i vợi ngữới dũng Thổng tin sai lằch lan truyãn nhanh chõng trản cĂc mng x¢ hºi câ th” ‚n tł sü chı quan vỉ ỵ ca ngữới dũng hoc ữổc lan truyãn mt cĂch câ chı ‰ch vỵi ºng cì, mưc ‰ch khỉng s¡ng Do nhœng thi»t h⁄i to lỵn m thỉng tin sai lằch gƠy i vợi cĂc cĂ nhƠn, t chức khổng nhng vã kinh t, chnh tr m cặn tĂc ng n tƠm lỵ, cuc sng ngữới, gƠy mĐt n nh an ninh quc gia, cho nản viằc ÷a mºt gi£i ph¡p hi»u qu£ ” ng«n ch°n kàp thíi sü lan truy•n cıa thỉng tin sai l»ch trản mng x hi trỹc tuyn l viằc l m h‚t søc c§p thi‚t nh‹m gi£m thi”u tŁi a thi»t hai chúng gƠy i vợi ngữới dũng, gõp phn l m sch mổi trữớng mng, ỗng thới nƠng cao sỹ tin tững ca ngữới dũng i vợi nhng thổng tin trản mng x hi Trong lun vôn n y, tĂc giÊ ã xuĐt mt giÊi phĂp ngôn ch°n sü lan truy•n cıa thỉng tin sai l»ch b‹ng cĂch to dch cho mt s nh ỗ m⁄ng x¢ hºi, tł â h⁄n ch‚ thỉng tin sai lằch lƠy lan sang nhng nh khĂc Lun vôn ¢ ⁄t ÷ỉc mºt sŁ k‚t qu£ ch‰nh nh÷ sau: Tm hiu tng quan vã mng x hi, cĂc c trững cỡ bÊn ca mng x hi Tm hiu mt s ch ã ni bt liản quan n mng x hi ang nhn ữổc sỹ quan tƠm nghiản cứu ca nhi•u håc gi£ T…m hi”u cì ch‚ lan truy•n thỉng tin v °c t‰nh cıa hai mỉ h…nh lan truy•n thæng tin: Mæ h…nh tƒng ºc l“p (IC) v mæ h…nh ng÷ïng tuy‚n t ‰nh (LT) °c bi»t, t¡c gi£ tm hiu cĂc hữợng nghiản cứu liản quan n b i to¡n h⁄n ch‚ thỉng tin sai l»ch lan truy•n trản mng x hi  cổng b ã xuĐt mổ h…nh ng÷ïng tuy‚n t‰nh cho b i to¡n Cüc ti”u hâa thi»t h⁄i thỉng tin sai l»ch g¥y v chøng minh b i to¡n n y thuºc lỵp NP-Khõ, ỗng thới ã xuĐt hai thut toĂn tham lam ” gi£i quy‚t b i to¡n n y K‚t qu£ thỹc nghiằm cho thĐy ữu im ni tri ca hai thut toĂn ã xuĐt so vợi cĂc thut toĂn thổng dưng kh¡c nh÷ thu“t to¡n Max Degree v thu“t to¡n Random vi»c h⁄n ch‚ thæng tin sai l»ch lan truyãn trản mng Mc dũ  c gng v nỉ lỹc ht mnh, thới gian nghiản cứu v tr nh ca bÊn thƠn cõ hn nản lun v«n khỉng th” tr¡nh khäi nhœng thi‚u 53 sât v hn ch, tĂc giÊ rĐt mong nhn ữổc nhng ỵ kin õng gõp lun vôn t ữổc kt quÊ tt hỡn Hữợng phĂt trin: Trong thới gian tợi, tĂc giÊ ã xuĐt mt s hữợng phĂt trin ca lun vôn nhữ sau: Thit k thut toĂn t t lằ tŁi ÷u cao hìn cho b i to¡n MDM C£i ti‚n thíi gian ch⁄y thu“t to¡n, gióp thu“t to¡n ch⁄y nhanh hỡn i vợi cĂc mng x hi cõ quy mỉ lỵn Mð rºng ph⁄m vi b i to¡n MDM xt vợi trữớng hổp mỉi nh u V bà k ‰ch ho⁄t bði thæng tin sai l»ch s‡ gƠy nhng thiằt hai khĂc nhau, ỗng thới nghiản cứu b i toĂn trản cĂc mổ hnh lan truyãn thỉng tin kh¡c Trong lu“n v«n, t¡c gi£ gi£ thi‚t rng nguỗn thổng tin sai lằch S  ữổc bit trữợc Tuy nhiản, xĂc nh ữổc nguỗn thổng tin sai lằch ban u l mt vĐn ã phức tp, vy Ơy cụng l hữợng nghiản cứu tip theo cıa t¡c gi£ t÷ìng lai 54 DANH MƯC CNG TR NH CNG Bă Manh M Vu and Huan X Hoang, Minimizing the Spread of Misinformation on Online Social Networks with Time and Budget Constraint, In proceeding of the 9th International Conference on Knowledge and Systems Engineering (KSE 2017) (Notification of acceptance: July 30, 2017) Canh V Pham, Manh M Vu and Huan X Hoang, Preventing and Detecting Infiltration on Online Social Networks, In proceeding of the 4th International Conference on Computational Social Networks (CsoNet), 2015, pp 60-73 T i li»u tham kh£o [1] H Zhang, M Alim, X Li, M T Thai, and H Nguyen Misinformation in Online Social Networks: Detect Them All with Limited Budget ACM Transactions on Information Systems, 2016, pp 18:1-18:24 [2] Ceren Budak, Divyakant Agrawal, Amr El Abbadi Limiting the Spread of Misinformation in Social Networks In Proceedings of the 20th International Conference on World Wide Web, 2011, pp 665-674 [3] H Zhang, H Zhang, X Li, and M T Thai Limiting the Spread of Misinfor-mation while Effectively Raising Awareness in Social Networks In Proceed-ings of the 4th International Conference on Computational Social Networks, 2015, pp 35-47 [4] N P Nguyen, G Yan, and M T Thai Analysis of Misinformation Con- tainment in Online Social Networks Elsevier Computer NetworksTowards a Science of Cyber Security, 2013, pp 2133-2146 [5] B Aditya Prakash, Jilles Vreeken, and Christos Faloutsos Spotting Culprits in Epidemics: How many and Which ones? In Data Mining (ICDM), 2012 IEEE 12th International Conference on IEEE, 2012, pp 11-20 [6] V Qazvinian, E Rosengren, D R Radev, and Qiaozhu Mei Rumor has it: Identifying Misinformation in Microblogs In Proc EMNLP, 2011, pp 1589-1599 [7] S Kwon, M Cha, K Jung, W Chen, and Y Wang 2013 Prominent Features of Rumor Propagation in Online Social Media In Proc ICDM, 2013, pp 1103-1108 [8] Devavrat Shah and Tauhid Zaman Rumors in a Network: Who’s the Culprit? IEEE Transactions on Information Theory, 2011, pp 5163-5181 [9] Vahed Qazvinian, Emily Rosengren, Dragomir R Radev, and Qiaozhu Mei Rumor has it: Identifying Misinformation in Microblogs In Proceedings of the Conference on Empirical Methods in Natural Language Processing, 2011, pp 1589-1599 55 56 [10] Sejeong Kwon, Meeyoung Cha, Kyomin Jung, Wei Chen, and Yajun Wang Prominent Features of Rumor Propagation in Online Social Media In Data Mining (ICDM), 2013 IEEE 13th International Conference on IEEE, 2013, pp 1103-1108 [11] Kai Zhu and Lei Ying 2014 A Robust Information Source Estimator with Sparse Observations Computational Social Networks, 2014, pp 1-21 [12] Wuqiong Luo, Wee Peng Tay, and Mei Leng Identifying Infection Sources and Regions in Large Networks IEEE Transactions on Signal Processing, 2013, pp 2850-2865 [13] H Nguyen and R Zheng On budgeted Influence Maximization in Social Networks IEEE Journal on Selected Areas in Communications, 2013, pp 1084-1094 [14] Mng x hi nhn diằn thổng tin xĐu c Truy xu§t tł http://dangcongsan.vn/dien-dan/mang-xa-hoi-nhan-dien-thong-tin-xaudoc-434891.html [Ng y truy c“p 22/5/2017] [15] Bimal Viswanath, Alan Mislove, Meeyoung Cha, Krishna P Gummadi On the Evolution of User Interaction in Facebook In Proceedings of the 2nd ACM Workshop on Online Social Networks, 2009, pp 37-42 [16] N P Nguyen, M A Alim, T N Dinh, and M T Thai A Method to Detect Communities with Stability in Social Networks Social Network Analysis and Mining, 2014, pp 224:1-224:15 [17] N P Nguyen, G Yan, M T Thai, and S Eidenbenz Containment of Mis-information Spread in Online Social Networks In Proceedings of the 4th Annual ACM Web Science Conference, 2012, pp 213-222 [18] H Zhang, M Alim, M T Thai, and H Nguyen Monitor Placement to Timely Detect Misinformation in Online Social Networks In Proceedings of the 2015 IEEE International Conference on Communications, 2015, pp 1152-1157 [19] H Zhang, H Zhang, X Li, and M T Thai Limiting the Spread of Misinfor-mation while Effectively Raising Awareness in Social Networks In Proceed-ings of the 4th International Conference on Computational Social Networks, 2015, pp 35-47 57 [20] T N Dinh, H Zhang, D T Nguyen, and M T Thai Cost-Effective Vi-ral Marketing for Time-Critical Campaigns in Large-Scale Social Networks IEEE/ACM Transactions on Networking, 2014, pp 2001-2011 [21] Wei Chen, Wei Lu, and Ning Zhang Time-Critical Influence Maximization in Social Networks with Time-Delayed Diffusion Process In Proc AAAI, 2012, pp 1-5 [22] Santo Fortunato Community Detection in Graphs Physics reports, 2010, pp 75-174 [23] Misinformation on Social Media: Can Technology Save Us? Avail-able at https://www.usnews.com/news/national-news/articles/2016-11- 28/misinformation-on-social-media-can-technology-save-us [Accessed 12 May 2017] [24] Vi»t Nam s›p Œi ti•n: Ho n to n bàa °t Truy xu§t tł http://vietnamnet.vn/vn/kinh-doanh/tai-chinh/viet-nam-sap-doi-tien-hoantoan-bia-dat-342761.html [Ng y truy c“p 21/5/2017] [25] B¡c thỉng tin t«ng l» ph‰ c§p hº chi‚u t⁄i Vi»t Nam Truy xu§t tł http://dantri.com.vn/xa-hoi/bac-thong-tin-tang-le-phi-cap-ho-chieu-taiviet-nam-20161209192924661.htm [Ng y truy c“p 21/5/2017] [26] D Kempe, J Kleinberg, and E Tardos Influential Nodes in a Diffusion Model for Social Networks In ICALP, 2005, pp 1127-1138 [27] J Goldenberg, B Libai, and E Muller Talk of the Network: A Complex Sys-tems Look at the Underlying Process of Word-of-Mouth Marketing Letters, 2001, pp 211-223 [28] J Leskovec, M Mcglohon, C Faloutsos, N Glance, and M Hurst Cascading Behavior in Large Blog Graphs In Proceedings of the 2007 SIAM International Conference on Data Mining, 2007, pp 551-556 [29] T Carnes, R Nagarajan, S M Wild, and A V Zuylen Maximizing Influence in a Competitive Social Network: a Follower’s Perspective In Proceed-ings of the Ninth International Conference on Electronic Commerce, 2007, pp 351-360 58 [30] Alexandra Marin and Barry Wellman Social Network Analysis: An Introduction The SAGE Handbook of Social Network Analysis, 2011, pp 11-25 [31] Jiyang Chen Community Mining: Discovery Communities in Social Network Thesis, University of Alberta, 2010 [32] Jon Kleinberg Authoritative Sources in a Hyperlinked Environment Journal of the ACM, 1999, pp 604-632 [33] Jurij Lescovec Dynamics of Large Networks Carnegie Mellon University, 2008 [34] Jure Leskovec, Jon Kleinberg, and Christos Faloutsos Graphs Over Time: Densification Laws, Shrinking Diameters and Possible Explanations In Pro-ceedings of the Eleventh ACM SIGKDD International Conference on Knowl-edge Discovery in Data Mining,2005, pp 177-187 [35] Charu C Aggarwal Social Network Data Analytics New York: Springer, 2011 [36] M E J Newman Modularity and Community Structure in Networks In Proceedings of the National Academy of Sciences, 2006, pp 8577-8582 [37] R Guimera, M Sales-Pardo Missing and Spurious Interactions and the Re-construction of Complex Ntworks In Proceedings of the National Academy of Sciences, 2009, pp 22073-22078 [38] Steve Gregory Finding Overlapping Communities Using Disjoint Commu-nity Detection Algorithms Complex networks, 2009, pp 47-61 [39] Leskovec, Huttenlocher, and Kleinberg Predicting Positive and Negative Links in Online Social Networks In Proceedings of the 19th International Conference on World Wide Web, 2010, pp 641-650 [40] Linyuan Lu, Tao Zhou Link Prediction in Complex Networks: A Survey Physica A: Statistical Mechanics and Its Applications, 2011, pp 1150-1170 [41] Zhihao Wu, Youfang Lin, Jing Wang, Steve Gregory Efficient Link Prediction with Node arXiv:1510.07819, 2015 Clustering Coefficient arXiv preprint 59 [42] T N Dinh, Y Shen, and M T Thai The Walls Have Ears: Optimize Sharing for Visibility and Privacy in Online Social Networks In Proceedings of ACM Int Conference on Information and Knowledge Management, 2012, pp 1452-1461 [43] Y Shen, Y-S Syu, D T Nguyen, and M T Thai Maximizing Circle of Trust in Online Social Networks In Proceedings of ACM Conference on Hypertext and Social Media, 2012, pp 155-164 [44] Y Shen, M T Thai, and H Nguyen Staying Safe and Visible via Message Sharing in Online Social Networks Journal of Combinatorial Optimization, 2014, pp 186-217 [45] J Leskovec, L Backstrom, R Kumar, A Tomkins Microscopic Evolution of Social Networks In Proc KDD, 2008, pp 462-470 [46] J Leskovec, J Kleinberg, C Faloutsos Graph Evolution: Densification and Shrinking Diameters ACM TKDD, 2007 [47] D Kempe, J Kleinberg, and E Tardos Maximizing the Spread of Influence through a Social Network In Proceedings of the Ninth ACM SIGKDD In-ternational Conference on Knowledge Discovery and Data Mining, 2003, pp 137 146 [48] Huiyuan Zhang, Thang N Dinh, and My T Thai Maximizing the Spread of Positive Influence in Online Social Networks In Distributed Computing Systems (ICDCS), 2013 IEEE 33rd International Conference on IEEE, 2013, pp 317-326 [49] J Zhang, P Zhou, C Cao, Y Guo L Personalized Influence Maximization on Social Networks In Proceedings of the 22nd ACM International Conference on Information and Knowledge Management, 2013, pp 199-2008 [50] Honglei Zhuang, Yihan Sun, Jie Tang, Jialin Zhangz and Xiaoming Sunz Influence Maximization in Dynamic Social Networks In Data Mining (ICDM), 2013 IEEE 13th International Conference on IEEE, 2013, pp 1313-1318 [51] A Goyal, F Bonchi, and L V S Lakshmanan Learning Influence Probabilities in Social Networks In Proceedings of the third ACM International Conference on Web Search and Data Mining, 2010, pp 241-250 60 [52] How bin Laden news spread on Twitter Available at http://edition.cnn.com/2011/TECH/social.media/05/02/osama.bin.laden twitter/index.html [Accessed 16 April 2017] [53] Twitter Breaks News of Whitney Houston Death 27 Minutes Be-fore Press Available at http://mashable.com/2012/02/12/whitney-houstontwitter/ [Accessed 16 April 2017] [54] Hackers send fake market-moving AP tweet on White House explosions Available at http://www.reuters.com/article/net-us-usa-whitehouseap-idUSBRE93M12Y20130423 [Accessed 16 April 2017] [55] A Goyal, W Lu, and L V S Lakshmanan Simpath: An Efficient Algorithm for Influence Maximization under the Linear Threshold Model In Proc ICDM, 2011, pp 211-220 [56] Swine Flu Frenzy Demonstrates Twitter’s Achilles Heel Available at http://www.pcworld.com/businesscenter/article/163920/swine flufrenzy demonstratest-witters achillesheel.html [Accessed 22 April 2017] [57] Fan, L., Lu, Z., Wu, W., Thuraisingham, B., Ma, H., and Bi, Y Least Cost Rumor Blocking in Social Networks In Distributed Computing Systems, 2013 IEEE 33rd International Conference on IEEE, 2013, pp 540-549 [58] Karlova, Natascha, Fisher Karen A Social Diffusion Model of Misinforma-tion and Disinformation for Understanding Human Information Behaviour Information Research, 2013, pp 1-17 [59] Liang Wu, Fred Morstatter, Huan Liu Misinformation in Social Media: Dif-fusion, Detection and Intervention SBP-BRIMS 2016 Tutorial [60] Wei Chen, Laks V.S Lakshmanan, and Carlos Castillo Information and Influence Propagation in Social Networks A Publication in the Morgan & Claypool Publishers series Synthesis Lectures on Data Management, 2014 [61] Wei Chen, Yifei Yuan, and Li Zhang Scalable Influence Maximization in Social Networks under the Linear Threshold Model In Data Mining (ICDM), 2010 IEEE 10th International Conference on IEEE, 2010, pp 88-97 61 [62] Pedro Domingos and Matthew Richardson Mining the Network Value of Customers In Proceedings of the Seventh ACM SIGKDD International Con-ference on Knowledge Discovery and Data Mining, 2001, pp 57-66 [63] J Leskovec, A Krause, C Guestrin, C Faloutsos, J VanBriesen, N Glance Cost-Effective Outbreak Detection in Networks In Proc KDD, 2007, pp 420-429 [64] A Goyal, W Lu, L V.S Lakshmanan Celf++: Optimizing the Greedy Algorithm for Onfluence Maximization in Social Networks In Proc WWW, 2011, pp 47-48 [65] D T Nguyen, N P Nguyen, and M T Thai Sources of Misinformation in Online Social Networks: Who to Suspect? In Proceedings of the IEEE Military Communications Conference, 2012, pp 1-6 [66] Kempe, 2008 Design and Analysis of Algorithms Available at http://wwwbcf.usc.edu/ dkempe/CS303/solutions13.pdf [Accessed 22 May 2017] 62 PHÖ LÖC Algorithm 4: Thu“t to¡n Max Degree Input : G = (V; E); w(u; v); d; B, nguỗn phĂt thổng tin sai lằch S Output: T“p ¿nh I l líi gi£i cıa b i to¡n MDM begin I ;; N Nd(S); C 0; while (C < B) and (N 6= ;) u maxdegree(N); //Chån ¿nh câ b“c lợn nhĐt N to dch if C + c(u) B then I I [ fug; C C + c(u); 10 end 11 N Nnfug; 12 13 14 end Return I; end Algorithm 5: Thu“t to¡n Random Input : G = (V; E); w(u; v); d; B, nguỗn phĂt thổng tin sai lằch S Output: T“p ¿nh I l líi gi£i cıa b i to¡n MDM begin I ;; N Nd(S); C 0; while (C < B) and (N 6= ;) u random(N); //Chồn ngÔu nhiản ¿nh t“p N ” t⁄o mi„n dàch if C + c(u) B then I I [ fug; C C + c(u); 10 end 11 N Nnfug; 12 13 14 end Return I; end ... s¡t v ng«n ngła thỉng tin sai lằch trản mng x hi 18 TH˘NG TIN SAI L CH V C C M˘ H NH LAN TRUY N TH˘NG TIN SAI L CH 20 2.1 ành ngh¾a thỉng tin sai l»ch ... gn Ơy Ch÷ìng 2: Thỉng tin sai l»ch v c¡c mỉ h…nh lan truyãn thổng tin sai lằch Chữỡng n y tĂc gi£ tr…nh b y ành ngh¾a thỉng tin sai l»ch, nhœng nguy cì v h“u qu£ thỉng tin sai lằch gƠy i vợi cĂc... khò nhim nhng thổng tin sai l»nh, câ th” k” ‚n mºt sŁ nghi¶n cøu i”n h…nh [1,2,18,19,65] 20 Ch÷ìng TH˘NG TIN SAI L CH V C C M˘ H NH LAN TRUY N TH˘NG TIN SAI L CH Thæng tin sai l»ch lan truyãn

Ngày đăng: 30/07/2020, 14:17

Tài liệu cùng người dùng

Tài liệu liên quan