Optymalizacja metod uczenia maszynowego do deanonimizacji w sieciach społecznościowych
##plugins.themes.bootstrap3.article.sidebar##
Open full text
Numer Tom 15 Nr 1 (2025)
-
Statystyczna wiarygodność decyzji o wadliwości kontrolowanego procesu
Yevhen Volodarskyi, Oleh Kozyr, Zygmunt Warsza5-9
-
Impulsowy generator chaotyczny oparty na klasycznym obwodzie Chuy
Volodymyr Rusyn, Andrii Samila, Bogdan Markovych, Aceng Sambas, Christos Skiadas, Milan Guzan10-14
-
Stabilność metaheurystycznych regulatorów PID w fotowoltaicznych mikrosieciach prądu stałego
Elvin Yusubov, Lala Bekirova15-21
-
Integracja symulacji numerycznej i danych eksperymentalnych dla ulepszonego monitorowania stanu konstrukcji mostów
Om Narayan Singh, Kaushik Dey22-26
-
Zastosowanie programowania wieloagentowego do modelowania zmian lepkości wsadu w produkcji alkoholu
Larysa Gumeniuk, Ludmyla Markina, Viktor Satsyk, Pavlo Humeniuk, Anton Lashch27-32
-
Stochastyczna algebra interwałowa opisująca procesy inteligentnej fabryki
Piotr Dziurzanski, Konrad Kabala, Agnieszka Konrad33-38
-
Rozwój w konserwacji paneli słonecznych: przegląd systemów automatycznego czyszczenia z kurzu opartych na Internecie rzeczy
Balamurugan Rangaswamy, Ramasamy Nithya39-44
-
Zmodyfikowany cosinus-kwadratowy model odbicia światła
Oleksandr Romanyuk, Volodymyr Lytvynenko, Yevhen Zavalniuk45-48
-
Analiza porównawcza urządzeń do magazynowania energii z użyciem akumulatorów litowo-żelazowo-fosforanowych i sodowo-jonowych
Huthaifa A. Al_Issa, Mohamed Qawaqzeh, Lina Hani Hussienat, Ruslan Oksenych, Oleksandr Miroshnyk, Oleksandr Moroz, Iryna Trunova, Volodymyr Paziy, Serhii Halko, Taras Shchur49-54
-
Badania przetwornika DC-AC z mikrokontrolerem sterującym częstotliwością inwertera
Anatolii Tkachuk, Mykola Polishchuk, Liliia Polishchuk, Serhii Kostiuchko, Serhii Hryniuk, Liudmyla Konkevych55-61
-
Aparat matematyczny do znajdowania optymalnej konfiguracji bezpiecznej sieci komunikacyjnej z określoną liczbą abonentów
Wolodymyr Khoroshko, Yuliia Khokhlachova, Oleksandr Laptiev, Al-Dalvash Ablullah Fowad62-66
-
Krytyczne aspekty cyberbezpieczeństwa w celu poprawy ochrony infrastruktury cyfrowej przedsiębiorstwa
Roman Kvуetnyy, Volodymyr Kotsiubynskyi, Serhii Husak, Yaroslav Movchan, Nataliia Dobrovolska, Sholpan Zhumagulova, Assel Aitkazina67-72
-
Modyfikacja algebraicznego dekodera Petersonа
Dmytro Mogylevych, Iryna Kononova, Liudmyla Pogrebniak, Kostiantyn Lytvyn, Igor Gyrenko73-78
-
Opracowanie modelu obliczania rozmycia współczynników precyzji globalnego systemu nawigacji w danym punkcie przestrzeni
Oleksandr Turovsky, Nazarii Blazhennyi, Roman Vozniak, Yana Horbachova, Kostiantyn Horbachov, Nataliia Rudenko79-87
-
Ekspert agenta AI z opcją LLM do zarządzania operacjami misji
Sobhana Mummaneni, Syama Sameera Gudipati, Satwik Panda88-94
-
Przegląd systemów operacyjnych stosowanych w bezzałogowych statkach powietrznych
Viktor Ivashko, Oleh Krulikovskyi, Serhii Haliuk, Andrii Samila95-100
-
Optymalizacja metod uczenia maszynowego do deanonimizacji w sieciach społecznościowych
Nurzhigit Smailov, Fatima Uralova, Rashida Kadyrova, Raiymbek Magazov, Akezhan Sabibolda101-104
-
Skuteczne wykrywanie deepfake'ów przy użyciu sieci Long Short-Term Memory do autentykacji wideo
Ravi Kishan Surapaneni, Hameed Syed, Harshitha Kakarala, Venkata Sai Srikar Yaragudipati105-108
-
Wykrywanie trendów regionalnych na podstawie danych z Twittera w czasie rzeczywistym w celu analizy nastrojów, kontekstu, sieci i czasu
Mousumi Hasan, Mujiba Shaima, Quazi Saad ul Mosaher109-116
-
Opracowanie modelu poprawy niezawodności konserwacji zapobiegawczej urządzeń medycznych
Khalid Musallam Alahmadi, Essam Rabea Ibrahim Mahmoud, Fitrian Imaduddin117-124
-
Wyjaśnialna sztuczna inteligencja do wykrywania raka płuc
Vinod Kumar R S, Bushara A R, Abubeker K M, Smitha K M, Abini M A, Jubaira Mammoo, Bijesh Paul125-130
-
Projektowanie i wdrożenie systemu detekcji żył w celu zwiększenia dokładności pobierania krwi
Omar Boutalaka, Achraf Benba, Sara Sandabad131-134
-
Cechy metrologiczne do określania stężenia cholesterolu, trójglicerydów i fosfolipidów w celu wykrywania łuszczycy
Ivan Diskovskyi, Yurii Kachurak, Orysya Syzon, Marta Kolishetska, Bogdan Pinaiev, Oksana Stoliarenko135-138
-
Opracowanie aplikacji mobilnej do badania zaburzeń motoryki małej
Marko Andrushchenko, Karina Selivanova, Oleg Avrunin, Alla Kraievska, Orken Mamyrbayev, Kymbat Momynzhanova139-143
-
Sztuczna inteligencja w edukacji: symulacje oparte na ChatGPT w przygotowaniu nauczycieli
Marina Drushlyak, Tetiana Lukashova, Volodymyr Shamonia, Olena Semenikhina144-152
-
CKSD: kompleksowa baza danych kurdyjsko-sorani
Jihad Anwar Qadir, Samer Kais Jameel, Wshyar Omar Khudhur, Kamaran H. Manguri153-156
Archiwum
-
Tom 15 Nr 3
2025-09-30 24
-
Tom 15 Nr 2
2025-06-27 24
-
Tom 15 Nr 1
2025-03-31 26
-
Tom 14 Nr 4
2024-12-21 25
-
Tom 14 Nr 3
2024-09-30 24
-
Tom 14 Nr 2
2024-06-30 24
-
Tom 14 Nr 1
2024-03-31 23
-
Tom 13 Nr 4
2023-12-20 24
-
Tom 13 Nr 3
2023-09-30 25
-
Tom 13 Nr 2
2023-06-30 14
-
Tom 13 Nr 1
2023-03-31 12
-
Tom 12 Nr 4
2022-12-30 16
-
Tom 12 Nr 3
2022-09-30 15
-
Tom 12 Nr 2
2022-06-30 16
-
Tom 12 Nr 1
2022-03-31 9
-
Tom 11 Nr 4
2021-12-20 15
-
Tom 11 Nr 3
2021-09-30 10
-
Tom 11 Nr 2
2021-06-30 11
-
Tom 11 Nr 1
2021-03-31 14
##plugins.themes.bootstrap3.article.main##
DOI
Authors
Abstrakt
W ostatnich latach sieci społecznościowe zmagają się z problemem spełnienia wymagań dotyczących ochrony użytkowników i zapobiegania oszustwom w warunkach nieprzewidywalnych zagrożeń. Funkcje anonimowości są powszechnie stosowane, aby pomóc użytkownikom zachować prywatność, ale mogą być również wykorzystywane do celów złośliwych. W niniejszym badaniu opracowaliśmy system deanonimizacji oparty na uczeniu maszynowym, przeznaczony dla sieci społecznościowych, koncentrując się na selekcji cech, dostrajaniu hiperparametrów i redukcji wymiarowości. Dzięki technikom uczenia nadzorowanego system osiąga wysoką dokładność w identyfikowaniu tożsamości użytkowników z anonimizowanych zbiorów danych. W eksperymentach przeprowadzonych na rzeczywistych i syntetycznych danych zoptymalizowane modele konsekwentnie przewyższały metody bazowe średnio. Nawet w przypadkach, gdy tak się nie działo, zaobserwowano znaczące poprawy w zakresie precyzji. Kwestie etyczne związane z deanonimizacją zostały dokładnie omówione, w tym odpowiedzialność za wdrożenie w celu utrzymania równowagi między prywatnością a bezpieczeństwem. Proponując skalowalny i efektywny model analizy anonimizowanych danych w sieciach społecznościowych, badanie to przyczynia się do poprawy wykrywania oszustw i wzmocnienia bezpieczeństwa w Internecie.
Słowa kluczowe:
Bibliografia
[1] Abdykadyrov A. et al.: Optimization of Distributed Acoustic Sensors Based on Fiber Optic Technologies. Eastern-European Journal of Enterprise Technologies 5(131), 2024, 50–59 [https://doi.org/10.15587/1729-4061.2024.313455]. DOI: https://doi.org/10.15587/1729-4061.2024.313455
[2] Fu X. et al.: De-Anonymization of Networks with Communities: When Quantifications Meet Algorithms. GLOBECOM 2017 – 2017 IEEE Global Communications Conference, Singapore 2017, 1–6 [https://doi.org/10.1109/glocom.2017.8254107]. DOI: https://doi.org/10.1109/GLOCOM.2017.8254107
[3] Gao T., Li F.: De-Anonymizing Online Social Network with Conditional Generative Adversarial Network. 19th International Conference on Mobile Ad Hoc and Smart Systems (MASS), 2022, 496–504 [https://doi.org/10.1109/mass56207.2022.00076]. DOI: https://doi.org/10.1109/MASS56207.2022.00076
[4] Jiang H. et al.: Structure-Attribute-Based Social Network Deanonymization with Spectral Graph Partitioning. IEEE Transactions on Computational Social Systems 9(3), 2021, 902–913 [https://doi.org/10.1109/tcss.2021.3082901]. DOI: https://doi.org/10.1109/TCSS.2021.3082901
[5] Kuttybayeva A. et al.: Investigation of a Fiber Optic Laser Sensor with Grating Resonator Using Mirrors. Conference of Young Researchers in Electrical and Electronic Engineering (ElCon), IEEE, 2024, 709–711 [https://doi.org/10.1109/ElCon61730.2024.10468264]. DOI: https://doi.org/10.1109/ElCon61730.2024.10468264
[6] Lee W.-H. et al.: Blind De-Anonymization Attacks Using Social Networks. arXiv (Cornell University), 2018 [https://doi.org/10.48550/arxiv.1801.05534].
[7] Mao J. et al.: Understanding Structure-Based Social Network De-Anonymization Techniques via Empirical Analysis. EURASIP Journal on Wireless Communications and Networking 1, 2018 [https://doi.org/10.1186/s13638-018-1291-2]. DOI: https://doi.org/10.1186/s13638-018-1291-2
[8] Qian J. et al.: Social Network De-Anonymization and Privacy Inference with Knowledge Graph Model. IEEE Transactions on Dependable and Secure Computing 16(4), 2017, 679–692 [https://doi.org/10.1109/tdsc.2017.2697854]. DOI: https://doi.org/10.1109/TDSC.2017.2697854
[9] Qian J. et al.: Social Network De-Anonymization: More Adversarial Knowledge, More Users Re-Identified? arXiv (Cornell University), 2017 [https://doi.org/10.48550/arxiv.1710.10998].
[10] Rutba-Aman R. T., Rani Ghosh P.: Unveiling the Veiled: Leveraging Deep Learning and Network Analysis for De-Anonymization in Social Networks. J. of Primeasia 4(1), 2023, 1–6 [https://doi.org/10.25163/primeasia.4140042]. DOI: https://doi.org/10.25163/primeasia.4140042
[11] Sabibolda A. et al.: Estimation of the Time Efficiency of a Radio Direction Finder Operating on the Basis of a Searchless Spectral Method of Dispersion-Correlation Radio Direction Finding. Mechanisms and Machine Science 167, 2024, 62–70 [https://doi.org/10.1007/978-3-031-67569-0_8]. DOI: https://doi.org/10.1007/978-3-031-67569-0_8
[12] Shao Y. et al.: Fast De-Anonymization of Social Networks with Structural Information. Data Science and Engineering 4(1), 2019, 76–92 [https://doi.org/10.1007/s41019-019-0086-8]. DOI: https://doi.org/10.1007/s41019-019-0086-8
[13] Smailov N. et al.: Approaches to Evaluating the Quality of Masking Noise Interference. International Journal of Electronics and Telecommunications 67(1), 2020, 59–64 [https://doi.org/10.24425/ijet.2021.135944]. DOI: https://doi.org/10.24425/ijet.2021.135944
[14] Smailov N. et al.: Streamlining Digital Correlation-Interferometric Direction Finding with Spatial Analytical Signal. Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska 14(3), 2024, 43–48 [https://doi.org/10.35784/iapgos.6177]. DOI: https://doi.org/10.35784/iapgos.6177
[15] Tereikovskyi I. et al.: Method for Constructing Neural Network Means for Recognizing Scenes of Political Extremism in Graphic Materials of Online Social Networks. International Journal of Computer Network and Information Security 16(3), 2024, 52–69 [https://doi.org/10.5815/ijcnis.2024.03.05]. DOI: https://doi.org/10.5815/ijcnis.2024.03.05
##plugins.themes.bootstrap3.article.details##
Abstract views: 328

