• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 2
  • 2
  • Tagged with
  • 4
  • 4
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Κατασκευή συστήματος αναγνώρισης κακόβουλων χρηστών στο διαδίκτυο

Βήττας, Ιωάννης 08 March 2010 (has links)
Στη συγκεκριμένη Διπλωματική εργασία μελετώνται μέθοδοι κατασκευής συστήματος αναγνώρισης κακόβουλων - spammer χρηστών στο Διαδίκτυο. Συγκεκριμένα, επικεντρωνόμαστε στα Συστήματα Κοινωνικής Σελιδοσήμανσης, που αποτελούν έναν από τους βασικότερους τομείς σήμερα στο Διαδίκτυο. Οι μέθοδοι που χρησιμοποιούνται βασίζονται στο επιστημονικό πεδίο της Μηχανικής Μάθησης. Δοσμένου ενός πραγματικού συνόλου δεδομένων που περιγράφει έναν από τους πιο δημοφιλής Ιστότοπους Κοινωνικής Σελιδοσήμανσης, τον BibSonomy, εξάγονται χαρακτηριστικά σημασιολογικής φύσεως και εισάγονται σε ταξινομητές ώστε να διερευνηθεί η απόδοσή τους και να ευρεθούν οι βέλτιστες ρυθμίσεις τους στη διαδικασία ταυτοποίησης spammer και νόμιμων χρηστών. / In this Thesis are studied methods of designing a system that identifies malicious – spammer users on the Internet. In particular, we focus on Social Bookmarking Systems, which form one of the key areas on the Internet today. Methods are based on the scientific field of Machine Learning. Given a real dataset that describes one of the most popular Social Bookmarking website, BibSonomy, semantic features are extracted and introduced at classifiers in order to investigate the performance and determine the best settings in the process of identifying spammer and legitimate users.
2

Κατανεμημένη ανίχνευση φάσματος σε γνωστικές ασύρματες επικοινωνίες / Distributed spectrum sensing in cognitive radios

Παναγή, Σπυριδούλα Δανάη 19 April 2010 (has links)
Με τη ραγδαία ανάπτυξη των ασύρματων επικοινωνιών και την μαζική χρήση τους, εμφανίστηκε το πρόβλημα της διάθεσης των ραδιοσυχνοτήτων του φάσματος, του κύριου αλλά πεπερασμένου πόρου για τις ασύρματες επικοινωνίες. Η κύρια πολιτική πρόσβασης στο φάσμα ραδιοσυχνοτήτων, είναι η εξουσιοδότηση επιλεγμένων χρηστών να μεταδίδουν σε συγκεκριμένο εύρος συχνοτήτων. Παρά την κάλυψη όλων των ραδιοσυχνοτήτων από εξουσιοδοτημένους χρήστες, την αυξημένη ζήτηση και το υψηλό κόστος πρόσβασης, μετά από έρευνες αποδεδείχθηκε ότι μόνο το 70% του φάσματος χρησιμοποιείται αποδοτικά μέχρι σήμερα. Η τεχνολογία του Cognitive Radio αναπτύχθηκε με την προοπτική να επιτύχει αποτελεσματικότερη χρήση του φάσματος, δίνοντας τη δυνατότητα σε μη εξουσιοδοτημένους χρήστες να έχουν πρόσβαση σε συχνότητες που είναι καθόλου ή μερικώς κατειλημμένες από τους εξουσιοδοτημένους χρήστες, στο χώρο και στο χρόνο. Η τεχνολογία του Cognitive Radio εφαρμόζει δυο βήματα. Πρώτα αντιλαμβάνεται την κατάσταση του φάσματος στο χώρο σε συγκεκριμένες χρονικές στιγμές και έπειτα διαθέτει δυναμικά τις ελεύθερες συχνότητες που εντόπισε στους μη εξουσιοδοτημένους χρήστες, η διαδικασίες ονομάζονται ανίχνευση και κατανομή φάσματος αντίστοιχα. Ο μόνος περιορισμός είναι, το εκπεμπόμενο σήμα των μη εξουσιοδοτημένων χρηστών να μην παρεμβαίνει (με τη μορφή θορύβου) στο σήμα των εξουσιοδοτημένων χρηστών. Σε αυτήν την εργασία θα υλοποιηθεί μια μέθοδος της διαδικασίας ανίχνευσης φάσματος και οι τεχνικές που την εφαρμόζουν. Ο κύριος στόχος της ανίχνευσης φάσματος είναι ο εντοπισμός των εξουσιοδοτημένων χρηστών όταν αυτοί εκπέμπουν στις καθορισμένες για τον καθένα συχνότητες. Αυτό επιτυγχάνεται όταν φτάνει το σήμα των εξουσιοδοτημένων χρηστών στην κεραία του μη εξουσιοδοτημένου χρήστη. To βασικό εμπόδιο που παρουσιάζεται για τον εντοπισμό αυτών είναι η εξασθένηση του σήματος του εξουσιοδοτημένου χρήστη εξαιτίας των κακών συνθηκών καναλιού που προκύπτουν από τα φαινόμενα multipath, distance dependent path loss και shadowing. Μελέτες έδειξαν ότι η συνεργασία των μη εξουσιοδοτημένων χρηστών σε ένα δίκτυο μπορεί να ακυρώσει την επίδραση τέτοιων φαινόμενων στη διαδικασία εντοπισμού. Έτσι έχουν αναπτυχθεί ποικίλες τεχνικές ανίχνευσης φάσματος βασισμένες στη συνεργασία των μη εξουσιοδοτημένων χρηστών. Η παρούσα εργασία υλοποιεί μια μέθοδο συνεργαζόμενης ανίχνευσης φάσματος που βασίζεται στην ενέργεια του σήματος. Λόγω του κινδύνου αλλοίωσης αποτελεσμάτων από την παρουσία κακόβουλων χρηστών σε συστήματα συνεργασίας, η τεχνική συνεργασίας που επιλέχθηκε εστιάζει στην προστασία του δικτύου από κακόβουλους χρήστες. Μια τέτοια τεχνική θα συγκέντρωνε όλη την απαιτούμενη επεξεργαστική ισχύ σε έναν μη εξουσιοδοτημένο χρήστη που θα αποτελούσε το κέντρο παραγωγής των αποφάσεων-το fusion center. Στην εργασία αυτή η απαιτούμενη επεξεργαστική ισχύς κατανέμεται σε όλους τους μη εξουσιοδοτημένους χρήστες. Αυτό επιτυγχάνεται εισάγοντας ένα επιπλέον βήμα στη διαδικασία. Οι μη εξουσιοδοτημένοι χρήστες εκτελούν αρχικά μια νέα τεχνική ανίχνευσης φάσματος μεμονωμένα, ώστε η τελική απόφαση του fusion center να αφορά αυτές τις συχνότητες για τις οποίες δεν υπήρξε ταύτιση από την πλειοψηφία τους. Η νέα τεχνική που θα εκτελείται μεμονωμένα από τους μη εξουσιοδοτημένους χρήστες είναι μια τεχνική ανίχνευσης φάσματος που δεν διακρίνεται για τα καλά της αποτελέσματα και η μόνη εγγύηση που μπορεί να προσφέρει είναι ο ακριβής εντοπισμός των συχνοτήτων στις οποίες οι εξουσιοδοτημένοι χρήστες δεν μεταδίδουν, θυσιάζοντας πιθανώς κατειλημμένες συχνότητες. Η στοιχειώδης λειτουργία αυτής της τεχνικής σε συνδυασμό με τις ανύπαρκτες απαιτήσεις σε δεδομένα εκ των προτέρων γνωστά, την χαρακτηρίζει πλήρως κατάλληλη για πρώτο βήμα στη μέθοδο που αναπτύχθηκε. / Due to rapid growth of wireless communications and the massive use of them, the problem of sharing the radio spectrum, the main though finite source of wireless communication, made its appearance. The main radio spectrum access policy is to predefine users -named primary- for transmitting to particular radio frequencies. Nevertheless the authorization of the whole the radio spectrum, given the strong competition and the high financial cost for access, doesn’t exploit completely the source. On the contrary, researches have shown that only the 70 % of the radio spectrum is effectively used. The Cognitive Radio technology was developed with the prospect to achieve a more effective use of spectrum, by giving the chance of transmission to non authorization users -secondary- in frequencies which are partially or completely unoccupied with primary users’ signals, from the perspectives of time and space. Cognitive Radio technology applies two processes. At first it senses the spectrum current flow in particular space and time periods, then it dynamically sharing those available frequencies which it sensed, to secondary users. These processes named as Spectrum Sensing and Spectrum Access respectively. The only restriction define to that, transmitted signal of secondary users is forbidden from interfering with primary user signal. In this study, a method of Spectrum Sensing process and individual techniques will be developed. The main objective of Spectrum Sensing process is to determine primary users when they transmit to predefined frequencies. This can be accomplished provided that the signal of primary user can be received from secondary user. Signal deterioration due to channel conditions could be a reason for secondary users in order to not receive primary user signal. Some of these conditions are multipath, distance dependent path loss και shadowing phenomenon. Researches have shown that the secondary users’ cooperation can avoid the effect of those conditions in spectrum sensing process. Thus a variety of spectrum sensing techniques have been developed, which are based on secondary users’ cooperation. In the present study is performed an energy based cooperative spectrum sensing method. Due to the possibility of cooperating with malicious users in the process, the performed cooperation technique focuses on protection from malicious users. Note that such a technique will concentrate the whole computing power on a single secondary user, which one make the final decision and named fusion center. The method of this study distributes the computing power among all the secondary users. That happens by adding one more step in the process. Secondary users firstly execute a spectrum sensing technique individually, in order the process of fusion center to affect only those frequencies, which secondary individual decisions achieved a degree of unanimity for. The individual technique executed by secondary users is not typical of good results in sensing the primary users who transmit, however it gives a guarantee of small values in false alarm possibility. The fundamental operation of this technique in coexistence with very few a-priory requirements made it the appropriate technique for the first step of our method.
3

Discovering and Mitigating Social Data Bias

January 2017 (has links)
abstract: Exabytes of data are created online every day. This deluge of data is no more apparent than it is on social media. Naturally, finding ways to leverage this unprecedented source of human information is an active area of research. Social media platforms have become laboratories for conducting experiments about people at scales thought unimaginable only a few years ago. Researchers and practitioners use social media to extract actionable patterns such as where aid should be distributed in a crisis. However, the validity of these patterns relies on having a representative dataset. As this dissertation shows, the data collected from social media is seldom representative of the activity of the site itself, and less so of human activity. This means that the results of many studies are limited by the quality of data they collect. The finding that social media data is biased inspires the main challenge addressed by this thesis. I introduce three sets of methodologies to correct for bias. First, I design methods to deal with data collection bias. I offer a methodology which can find bias within a social media dataset. This methodology works by comparing the collected data with other sources to find bias in a stream. The dissertation also outlines a data collection strategy which minimizes the amount of bias that will appear in a given dataset. It introduces a crawling strategy which mitigates the amount of bias in the resulting dataset. Second, I introduce a methodology to identify bots and shills within a social media dataset. This directly addresses the concern that the users of a social media site are not representative. Applying these methodologies allows the population under study on a social media site to better match that of the real world. Finally, the dissertation discusses perceptual biases, explains how they affect analysis, and introduces computational approaches to mitigate them. The results of the dissertation allow for the discovery and removal of different levels of bias within a social media dataset. This has important implications for social media mining, namely that the behavioral patterns and insights extracted from social media will be more representative of the populations under study. / Dissertation/Thesis / Doctoral Dissertation Computer Science 2017
4

Detection of malicious user communities in data networks

Moghaddam, Amir 04 April 2011 (has links)
Malicious users in data networks may form social interactions to create communities in abnormal fashions that deviate from the communication standards of a network. As a community, these users may perform many illegal tasks such as spamming, denial-of-service attacks, spreading confidential information, or sharing illegal contents. They may use different methods to evade existing security systems such as session splicing, polymorphic shell code, changing port numbers, and basic string manipulation. One way to masquerade the traffic is by changing the data rate patterns or use very low (trickle) data rates for communication purposes, the latter is focus of this research. Network administrators consider these communities of users as a serious threat. In this research, we propose a framework that not only detects the abnormal data rate patterns in a stream of traffic by using a type of neural network, Self-organizing Maps (SOM), but also detect and reveal the community structure of these users for further decisions. Through a set of comprehensive simulations, it is shown in this research that the suggested framework is able to detect these malicious user communities with a low false negative rate and false positive rate. We further discuss ways of improving the performance of the neural network by studying the size of SOM's.

Page generated in 0.0795 seconds