所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

调查警惕社交网络使用即时消息的文本挖掘技术和本体

Thivya.G1,Shilpa.G.V2
  1. PG学者,计算机科学与工程系,Vemana, Visvesvaraya科技大学,Belagavi,卡纳塔克邦,印度
  2. Asst.教授,计算机科学与工程系,Vemana, Visvesvaraya科技大学,Belagavi,卡纳塔克邦,印度
相关文章Pubmed,谷歌学者

访问更多的相关文章国际期刊的创新在计算机和通信工程的研究

文摘

现在所有的非法活动是发生在使用即时消息的通信。目前即时通讯框架控制可疑的单词但不深入。这意味着现行制度无法找出可疑的一切话。拟议的系统是一个框架,它预测和突出了码字和短形式的可疑的单词在关联规则挖掘技术的帮助下和本体概念。因此这个提议框架检测可疑信息即时消息传递系统在早期阶段和有助于识别和预测网络威胁的类型活动和跟踪罪犯的细节。

关键字

即时信使(IM);社交网络(SNS);本体;关联规则挖掘(手臂)。

介绍

社交网络本质上是网络由个人、团体和组织。社会网络分析是关于个体行为的分析,团体和组织,并确定其行为模式。社会网络分析为反恐应用正成为一个重要的工具。
社交网络(SNS)是基于web的服务,促进了个人来构造一个概要文件,公开或半公开的。SNS用户列表包含与我们可以共享一个连接,查看他们的活动在网络和匡威[1]。SNS用户交流信息、博客、聊天视频和音乐文件。社交网络在人类生活中扮演非常重要的角色。它正在成为一个主要通信媒体的个人和组织。其他优点包括与朋友和家人保持联系。雷竞技网页版对于企业家来说,作为一个资源建立一个全球的存在。现在雇主利用SNS有用且有效的招聘工具。一些SNS为企业主提供了低成本的广告。然而所有这些优势,SNS是公共的,也有很多缺点,如信息安全问题,网络欺凌和SNS平台的误用和滥用。
媒介的即时消息在互联网上是一个行之有效的手段用户可以迅速和有效地相互沟通。长期利用公众迅速自由形式的沟通,数据挖掘的任务并没有试图在即时消息。此外,在企业或政府层面,人们刚刚开始注意我提供的潜在的可以从这些收集的信息的类型网络。许多大型即时通讯网络的一般向公众开放注册后,包括时代华纳,雅虎和微软。
自动化信息监测的最大挑战之一是识别包含可疑内容的消息。这个问题一个经典的方法是构造一组关键字。如果通信包含一个或更多的这些话,消息标记为可疑为进一步审查。但是这种方法有两个缺点。首先,它是合理的假设等相对静态的关键词并不总是出现在消息,否则warrantsuspicion。第二,保证一个足够聪明的个体不会把这些监控到位,而是使用替代词的关键词。
互联网的演进导致无数的网络犯罪的增长。网络犯罪是一个快速增长的领域的犯罪。越来越多的罪犯利用速度、便利和互联网的匿名提交一个各种各样的罪犯不分国界的活动,无论是物理或虚拟。罪犯适应发送可疑的消息通过手机、短信和社交网站很难动态跟踪他们的犯罪活动。网上犯罪部门必须设计技术的发展找到罪犯。许多限制他们的即时消息系统限制发送消息,视频和音频会议。他们没有良好的装备在线检测可疑的消息,这导致非法活动。
本文组织如下。第二部分展示了文献调查。第三部分提出处理框架。最后第四部分提出结论和未来的工作。

文献调查

如今,没有即时通讯服务很难生存(IMS)作为用户上瘾。每天数以万亿计的消息被发送通过电子邮件和IMS。AOL等流行的IMS, ICQ, MSN,雅虎、Google Talk, Skype, Facebook、Twitter和LinkedIn已经改变了与朋友交流的方式,熟人和业务的同事。理解背后的动力罪犯之间的关系能够帮助研究者识别犯罪嫌疑人和罪犯理解活动[2]。一旦限于台式机,流行的即时消息传递系统发现到的手持设备和手机,允许用户聊天几乎从任何地方。
很少有作品在SNS领域和内容分析。Julei Fu和剑柴[3]提出了six-element恐怖活动基于社交网络的分析方法。然而,这种方法分析数据从去年获得事件,这是420个网页的形式获取信息的煽动,“东突”恐怖事件。
迈克尔•罗伯逊阴盘和Bo元[4]解释社会的方法来检测恶意网页内容为Facebook与安全启发式仅限于识别恶意URL链接。最近,Facebook静态信息扫描识别犯罪的行为[5]。检测可疑的电子邮件从静态信息使用决策树归纳提出最高纯粹依赖于信息熵确定消息虚假或欺骗性[6]。
John Resig和AnkurTeredesai[7]检测可疑信息收集的数据异常检测、主题检测[8][9]和社会网络分析,将没有披露所有可疑的消息。因此新罪犯不会被这个系统跟踪。
穆罕默德马哈茂德·阿里和Lakshmi Rajamani[10]提出的框架与即时消息的安全系统识别可疑的消息导致罪犯的非法活动。但它不关注保护消息通过使用加密技术,也不专注于短消息形式。给出了各种关于阻止算法和先验的算法。
Sharath Kumar和桑杰辛格[11]集中于集群的SNS用户根据他们的信息进行非法活动的帮助下用户的历史。但在现行制度,罪犯比调查人员更聪明。他们不使用相同的写作方式。
Farkhund伊克巴尔,本杰明:Fung) MouradDebbabi[12]专注于实体如一个人的名字,并试图找到在社交网络的人属于哪一组。它还集中在同一个人发送的消息。但它从来没有专注于可疑的单词由其他罪犯目前只与一个人聊天。所以它将专注于老群罪犯已经在数据库中。它不是为犯罪调查人员提供全部细节。
穆罕默德马哈茂德·阿里KhajaMoizuddinMohd和拉克希米Rajamani[13]提出了安全的即时通讯系统使用本体框架。本文并不关注码字和简式聊天消息。这里,本体建设方法的帮助下把即时消息语义词净[14]数据库等各种主题谋杀、抢劫等等。但本体不定期更新与新的码字,使用数据挖掘技术发现。
所有上面提到的论文都集中在安全的即时消息的形式简单的聊天记录。但现在罪犯太聪明使用码字和短消息的形式。没有论文的重点是适当的本体更新。提出工作关注这方面的消息和适当的基于本体的信息提取系统。

提出了框架

现在所有非法活动使用即时消息通信。目前即时通讯框架控制可疑的单词但不完全。
因此现有系统有几个局限性如下。
网络犯罪有一天天长大,但社交网络没有限制他们的机制。
罪犯可以很容易地传达他们的信息通过不安全的社交网络和互联网。
勒索也从一个人送到另一个人,无法被追踪。
短消息形式和码字信息在社交网络仍然恶化的情况下披露的非法活动。
提出系统有以下提到的特征作为目标。
系统试图提供安全的存储聊天信息通过使用加密技术。然后会发现可疑的单词通过解密存储信息。
检测到可疑的单词从消息甚至在短消息形式或代码形式。
这种非法活动的确定分析的帮助下本体。即使新的码字,也不是可用的预定义的数据库中提取的数据挖掘技术的帮助下,并添加到本体数据库。
如果系统发现了一些网络威胁将报告与罪犯的个人信息网上犯罪部门。
系统的性能也可以评估的帮助下执行用户生成内容称为试验台。
因此该系统是一个框架,预测和突出了这些可疑的信息怀疑威胁活动与罪犯的个人信息。所有的即时消息系统面临的将是该密码线程的活动。这个新框架使用关联规则挖掘算法和基于本体的信息提取技术启动捕获和储存的步骤的即时消息用户之间的沟通和识别可疑的消息与预定义的知识如关键字谋杀,杀死和盗窃等等。此外系统还验证码字和简式可疑的单词。这一系统也可以利用加密/解密methodsto加强安全的消息,算出任何可疑的消息出现在那里。
这个拟议的框架有以下组件:
数据采集系统
可疑的词检测系统
数据收集和可疑的词检测系统正常功能,给出了由所有即时信使如登录模块、更改密码等。
此外,可疑词检测系统具有以下的子组件:
图像
答:本体管理
自从本体被广泛用于表示知识或意义往往被视为提供语义web的骨干。在这个框架中,本体创建数据库和可疑的单词列表,如谋杀、绑架、恐怖主义、腐败和抢劫。这些过程可以实现奥比奖[17](基于本体的信息提取)。奥比奖最近出现了信息提取的一个分支。这里的本体——提供正式的、明确的规范概念化——IE过程中发挥着至关重要的作用。由于本体的使用,这一领域的相关知识表示和有可能帮助语义网的发展。
将军奥比奖建筑构造,如下面图1所示。此体系结构描述本体编辑器中,本体的创造者和IE模块本体的主要部分。即之前文本的预处理是非常重要的。在本体语义词典也重要作用的创造者。因此用户可以有效地提取相关信息在奥比奖的帮助系统。
b .加密/解密模块
提出系统将加密消息并将其存储在数据库中。检测可疑的词可以做在解密消息以及简式和码字。
C。可疑的词检测
在这里,从消息进行过滤不必要的单词;在这个过程中,可疑的词语,如谋杀、绑架、恐怖主义、腐败和抢劫使用数据挖掘技术进行标识。
D。简式管理
保持一个单独的数据库与短形式的可疑等词语政治家的名字,国家名称和短形式的可疑的词如吉隆坡(杀死),丙氨酸(攻击),bom(炸弹)和资金(美元)。再次使用相同的检测算法检测到这些可疑的单词。
e .码字管理
比较几个消息传达同一组内可以确定码字。如果同一个词被不同的人在一起谈话在一组已知的可疑单词数据库然后这些话视为码字也添加到可疑列表来检测可疑的话在未来。
f .本体更新
新的可疑的话,不是已经在数据库的帮助下成立了码字检测方法,将被添加在本体。因此这里使用本体完全更新。这个本体更新有助于发现可疑的单词在高效的方式节省时间在检测可疑的话在未来。
g .罪犯的信息模块
从对话中发现可疑的单词系统可以很容易地计算出罪犯的名字以及他们的个人信息和系统的IP地址。这些信息将显示在数据库的帮助下,这是源自交谈时创建的id。
下面的图2。显示了提出的总体系统结构框架。如图所示,数据采集系统遵循普通web聊天群组聊天的应用程序的特性以及加密技术,以促进安全。可疑单词检测系统侧重于检测可疑的帮助下奥比奖和数据挖掘技术。短词,码字和可疑词数据库维护。最后罪犯的细节都显示在用户的个人数据库的帮助。
图像

结论

框架提出系统艾滋病网上犯罪部门识别可疑的文字从网络信息和跟踪可疑的罪魁祸首。目前现有的即时信使和社交网站缺乏这些特征捕捉重要的可疑的威胁活动模式从动态信息和发现之间的关系的人,地方和事情在网上聊天,罪犯已经适应了它。实验证明是有用的,为监控恐怖和可疑犯罪在网络空间,它提供了国家和国际安全。
如果拟议的框架集成了现有的即时通讯和SNS在服务器端网络的监测将改变世界没有网络犯罪安息吧。

引用

  1. D。博伊德和注意:埃里森,“社交网站:定义、历史和Scholorship”, Journel计算机间接沟通,没有。2007年11月1 - 2日,。
  2. J.S.二Mclllwain,“有组织的犯罪:社交网络的方法”,犯罪法律和社会变革,32卷,pp.301 - 323, 1999。
  3. F.J.傅,J。茶和S.Wangl。,“Multi-factor analysis of terrorist activities based on social network”, Business Intelligence and Financial Engineering (BIFE), 2012 5th International Conference on 18-21 Aug 2012, pp. 476-480, 2012.
  4. 阴盘迈克尔•罗伯逊和Bo元,“一个社会安全方法:用社交网络来帮助检测恶意网页内容,”2010年由IEEE出版。
  5. 可用:http://www.digitaltrends.com/social-media/facebook-scans-chats-and-comments-looking-for-criminal-behavior/ (2012)。(在线)。
  6. Appavu, et al .,“基于数据挖掘的智能分析威胁电子邮件”,由爱思唯尔出版在2009年的知识系统。
  7. John Resig AnkurTeredesai,“矿业即时消息服务的框架”2004年《暹罗——ejohn.org布纳维斯塔湖日期:2011-04-19
  8. 汗。f·M。,Fisher. T. A., Shuler. L, Wu. T and Pottenger. W.M . “Mining chat rooms conversations for social and semantic interactions” from citeseerx.ist.psu.edu/ doi=10.1.1.19.9358.
  9. 克里。T,汉森。L和拉森。J”信号检测使用ica:应用程序来聊天室主题发现“从citeseerx.ist.psu.edu/ doi = 10.1.1.11.8457。
  10. 克里Nirkhi Dr.R.V。Dharaskar Dr.V.M。Thakre”,分析在线消息身份追踪网络犯罪的调查”,IEEE出版,第305 - 300页,2012年。
  11. 郑R,李江,陈H,黄Z。,“A framework for authorship identification of online messages: writing-style features and classification techniques”. Journal of the American Society for Information Science and Technology, February, 57(3), pp.378– 93, 2006.
  12. 穆罕默德马哈茂德·阿里和Lakshmi Rajamani,”美国:手臂欺骗性钓鱼探测器系统网络钓鱼检测即时信使使用数据挖掘方法”在斯普林格出版社2012年柏林海德堡:ObCom 2011,第一部分,CCIS 269 pp.490 - 502, 2012。
  13. Sharath Kumar和桑杰辛格“检测用户集群在在线社交网站与可疑活动”在IEEE出版,第225 - 220页,2013年。
  14. Farkhund伊克巴尔,本杰明:Fung, MouradDebbabi矿业犯罪网络聊天日志”在IEEE / WIC / ACM国际会议,pp.332 - 337, 2012。
  15. 穆罕默德马哈茂德·阿里KhajaMoizuddinMohd Lakshmi Rajamani,“监控框架的即时消息即时信使和社交网站使用数据挖掘和本体”2014年《IEEE学生技术研讨会,pp.297 - 302, 2014。
  16. G.A.米勒和c .编辑“WordNet:英语词汇数据库”。可以在http://wordnet.princeton.edu[网络],2006年。
  17. 亚都c . Wimalasuriya Dejing斗,“基于本体的信息提取:当前方法的介绍和调查,“信息科学学报,36卷,第3期,第323 - 306页,2010年。
全球技术峰会