يضع الباحثون نظامًا جديدًا للكشف عن إساءة الاستخدام في مجتمعات الإنترنت
قام فريق من الباحثين في جامعة أفينيون مؤخرًا بتطوير نظام للكشف عن إساءة الاستخدام تلقائيًا في المجتمعات عبر الإنترنت. تم العثور على هذا النظام ، الذي تم تقديمه في بحث تم نشره مسبقًا على arXiv ، ليتفوق على الأساليب الحالية للكشف عن إساءة الاستخدام وإشراف المحتوى الذي ينشئه المستخدم.
وقال الباحثون لـ TechXplore عبر البريد الإلكتروني: "تتيح المجتمعات التي تنمو على الإنترنت باستمرار الفرصة لنشر الأفكار عبر الإنترنت ، مما يضمن عدم الكشف عن هوية المستخدمين". "ومع ذلك ، فغالباً ما يكون لدى هذه الأماكن مستخدمين يعرضون سلوكًا مسيئًا. بالنسبة إلى قادة المجتمع ، من المهم تهدئة هذه الأعمال الخبيثة ، حيث أن الفشل في القيام بذلك قد يسمم المجتمع ، ويؤدي إلى نزوح جماعي للمستخدمين وفضح المسؤولين عن القضايا القانونية."
عادة ما يتم تنفيذ الإشراف على المحتوى عبر الإنترنت بواسطة المستخدم يدويًا بواسطة البشر ؛وبالتالي ، يمكن أن تكون مكلفة وتستغرق وقتا طويلا. لخفض التكاليف ، حاول الباحثون تطوير أدوات إدارة المحتوى المؤتمتة بالكامل والتي يمكن أن تحل محل أو تساعد المشرفين على العمل.
وقال الباحثون "في هذا العمل ، نقوم بصياغة مهمة الإشراف على المحتوى كمشكلة تصنيف ، ونطبق أسلوبنا على مجموعة من الرسائل التي يتبادلها لاعبون من MMORPG ، وهي لعبة أدوار متعددة اللاعبين عبر الإنترنت بشكل كبير".
كخطوة أولى ، استخرج الباحثون شبكات المحادثة من سجلات الدردشة غير المرئية التي تمثل المحادثات التي تم فيها إرسال كل رسالة مسيئة ، وميزوها باستخدام المقاييس الطوبولوجية. وقد استخدموا نتائجهم كميزات ، حيث قاموا بتدريب مصنّف للكشف عن إساءة استخدام المنصات عبر الإنترنت.
عند استخراج شبكات المحادثة ، اتبع الباحثون طريقة من ثلاث خطوات. أولاً ، حددوا مجموعة فرعية من الرسائل التي سيستخدمونها لاستخراج الشبكة. بعد ذلك ، اختاروا مجموعة فرعية من المستخدمين كانت المستقبِلات المحتملة لكل رسالة. وأخيرًا ، أضافوا حوافًا وراجعوا أوزانهم استنادًا إلى أجهزة استقبال الرسائل المحتملة هذه.
وأوضح الباحثون أن "الأساليب الحالية للكشف التلقائي عن الرسائل المسيئة تركز على المحتوى النصي للرسائل المتبادلة ، مما يثير العديد من المشكلات: مشكلات خاصة باللغة ، أخطاء في بناء الجملة ، أخطاء إملائية ، تشويش ، وغير ذلك". "على العكس ، نحن نستخدم فقط وجود / غياب التفاعلات بين المستخدمين ، أي حقيقة أنهم يتبادلون بعض الرسائل (أو لا) ، من خلال الاعتراض على طبيعة الرسائل المتبادلة. تجاهل المحتوى سمح لنا بحل هذه القضايا. "
وبشكل أساسي ، قام الباحثون بتصميم نماذج من المحادثات عبر الإنترنت باستخدام رسم بياني تمثل فيه العقد المستخدمين ، وتمثل الروابط روابط تبادل الرسائل. باستخدام الإجراءات الخاصة بالرسم البياني ، تمكنوا من مراقبة الاختلافات في طريقة هيكلة المحادثات اعتمادًا على ما إذا كانت تحتوي على رسائل مسيئة أم لا. تم استخدام هذه الاختلافات بعد ذلك لتدريب مصنف للكشف عن إساءة الاستخدام في المحادثات بين المستخدمين.
"سنحاول الآن دمج كلا النهجين (المحتوى - والرسم البياني) ، من أجل التحقق مما إذا كانوا يستفيدون من معلومات مماثلة ، وفي هذه الحالة ستكون النتائج متشابهة ، أو إذا كانوا يعتمدون على معلومات تكميلية ، وفي هذه الحالة وأضاف الباحثون أن الجمع بينهم يجب أن يؤدي إلى تحسينات في الأداء. "ثم ، نريد أن نتحرك نحو طريقة أكثر تلقائية لتوصيف الرسوم البيانية المحادثية لدينا ، والتي تسمى الرسوم البيانية embeddings. إنها طريقة تعتمد على التعلم العميقالتي تتكون في تدريب الشبكة العصبية للحصول على تمثيل فعال للرسوم البيانية. على سبيل المقارنة ، نقوم حاليًا بهذا الجزء من
ليست هناك تعليقات: