$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

분할된 네트워크에 기반한 사회 네트워크 모니터링 절차
Social network monitoring procedure based on partitioned networks 원문보기

응용통계연구 = The Korean journal of applied statistics, v.35 no.2, 2022년, pp.299 - 310  

홍휘주 (중앙대학교 응용통계학과) ,  이주원 (중앙대학교 응용통계학과) ,  이재헌 (중앙대학교 응용통계학과)

초록
AI-Helper 아이콘AI-Helper

사회 네트워크 분석에 대한 관심이 높아짐에 따라 사회 네트워크에서 발생하는 변화를 탐지하는 연구에 대한 관심도 높아지고 있다. 사회 네트워크에서 발생하는 변화는 네트워크의 구조적 변화로 나타난다. 따라서 사회 네트워크에서 발생하는 변화를 탐지하는 것은 네트워크의 구조적 특성에 대한 변화를 탐지하는 것이다. 사회 네트워크에서 발생하는 지역적 변화는 가까운 이웃들 간에 발생하는 변화로 네트워크 일부에 집단적으로 나타난다. 이 논문의 목적은 네트워크에서 발생하는 지역적 변화를 효율적으로 탐지하는 절차를 제안하는 것이다. 제안하는 절차는 지역적 변화를 보다 효율적으로 탐지하기 위해 네트워크를 분할하고 각각의 분할된 네트워크에 기반한 관리도를 작성하여 네트워크에서 발생한 변화를 탐지하는 것이다. 네트워크를 분할하여 변화를 탐지하는 절차는 네트워크에서 발생한 지역적 변화를 보다 신속하게 탐지할 수 있으며, 변화가 발생한 위치에 대한 정보를 제공한다는 장점이 있다. 모의실험 결과에 따르면 제안된 절차는 네트워크의 크기가 작고 변화의 크기가 작은 경우 효율적이며, 네트워크를 더 작은 크기로 분할하면 작은 변화를 더 효율적으로 탐지한다는 사실을 확인하였다.

Abstract AI-Helper 아이콘AI-Helper

As interest in social network analysis increases, researchers' interest in detecting changes in social networks is also increasing. Changes in social networks appear as structural changes in the network. Therefore, detecting a change in a social network is detecting a change in the structural charac...

주제어

표/그림 (7)

참고문헌 (23)

  1. Akoglu L, Chandy R, and Faloutsos C (2013). Opinion fraud detection in online reviews by network effects. In Proceedings of the International AAAI Conference on Web and Social Media, 7. 

  2. Chau DH, Pandit S, and Faloutsos C (2006). Detecting fraudulent personalities in networks of online auctioneers. In European conference on principles of data mining and knowledge discovery, Springer, 103-114. 

  3. Cheng A and Dickinson P (2013). Using scan-statistical correlations for network change analysis. In Pacific-Asia Conference on Knowledge Discovery and Data Mining, Springer, 1-13. 

  4. Chung F and Lu L (2002). The average distances in random graphs with given expected degrees. In Proceedings of the National Academy of Sciences, 99, 15879-15882. 

  5. Erdos P and Renyi A (1959). On random graphs I, Publicationes Mathematicae Debrecen, 6, 290-297. 

  6. Fire M, Katz G, and Elovici Y (2012). Strangers intrusion detection-detecting spammers and fake profiles in social networks based on topology anomalies, Human Journal, 1, 26-39. 

  7. Holland PW, Laskey KB, and Leinhardt S (1983). Stochastic blockmodels: first steps, Social Networks, 5, 109-137. 

  8. Karrer B and Newman ME (2011). Stochastic blockmodels and community structure in network, Physical Review E, 83, 016107. 

  9. Krebs VE (2002). Mapping networks of terrorist cells, Connections, 24, 43-52. 

  10. Malm A and Bichler G (2011). Networks of collaborating criminals: Assessing the structural vulnerability of drug markets, Journal of Research in Crime and Delinquency, 48, 271-297. 

  11. McCulloh I and Carley KM (2011). Detecting change in longitudinal social networks, Military Academy West Point NY Network Science Center (NSC). 

  12. Nowicki K and Snijders TA (2001). Estimation and prediction for stochastic block structures, Journal of the American Statistical Association, 96, 1077-1087. 

  13. Page ES (1954). Continuous inspection schemes, Biometrika, 41, 100-115. 

  14. Pandit S, Chau DH, Wang S, and Faloutsos C (2007). Netprobe: a fast and scalable system for fraud detection in online auction networks. In Proceedings of the 16th International Conference on World Wide Web, 201-210. 

  15. Phua C, Lee V, Smith K, and Gayler R (2010). A Comprehensive Survey of Data Mining-Based Fraud Detection Research, arXiv preprint arXiv :1009.6119 

  16. Quesenberry CP (1991a). SPC Q charts for a binomial parameter p: short or long runs, Journal of quality technology, 23, 239-246. 

  17. Quesenberry CP (1991b). SPC Q charts for a Poisson parameter λ: short or long runs, Journal of Quality Technology, 23, 296-303. 

  18. Roberts SW (1959). Control chart tests based on geometric moving averages, Technometrics, 42, 97-101. 

  19. Savage D, Zhang X, Yu X, Chou P, and Wang Q (2014). Performance evaluation of social network anomaly detection using a moving anomaly detection in online social networks, Social networks, 39, 62-70. 

  20. Shetty J and Adibi J (2005). Discovering important nodes through graph entropy the case of enron email database. In Proceedings of the 3rd International Workshop on Link Discovery, 23, 74-81. 

  21. Shewhart WA (1931). Economic Control of Quality of Manufactured Product, Van Nostrand, New York. 

  22. Snijders TA and Nowicki K (1997). Estimation and prediction for stochastic block models for graphs with latent block structure, Journal of Classification, 14, 75-100. 

  23. Zhao MJ, Driscoll AR, Sengupta S, Fricker Jr RD, Spitzner DJ, and Woodall WH (2018). Performance evaluation of social network anomaly detection using a moving window-based scan method, Quality and Reliability Engineering International, 34, 1699-1716. 

저자의 다른 논문 :

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로