바로가기메뉴

본문 바로가기 주메뉴 바로가기

Automatic Classification of Malicious Usage on Twitter

Journal of the Korean Society for Library and Information Science / Journal of the Korean Society for Library and Information Science, (P)1225-598X; (E)2982-6292
2013, v.47 no.1, pp.269-286
https://doi.org/10.4275/KSLIS.2013.47.1.269





  • Downloaded
  • Viewed

Abstract

The advent of Web 2.0 and social media is taking a leading role of emerging big data. At the same time, however, informational dysfunction such as infringement of one's rights and violation of social order has been increasing sharply. This study, therefore, aims at defining malicious usage, identifying malicious feature, and devising an automated method for classifying them. In particular, the rule-based experiment reveals statistically significant performance enhancement.

keywords
Social Media Mining, Twitter, Malicious Usage, Automatic Classification, 소셜미디어 마이닝, 트위터, 악의적 이용, 자동분류

Reference

1.

김현정, 윤영미, 이병문. 2011. 향상된 FFP(Feature Frequency Profile)을 활용한 악성 댓글의판별시스템. ..한국정보기술학회논문지.., 9(1): 207-216.

2.

김묘실, 강승식. 2006. SVM을 이용한 악성 댓글 판별 시스템의 설계 및 구현. ..제18회 한국정보과학회 언어공학연구회 학술발표 논문집.., 285-289.

3.

박건우, 임선열, 이태양, 김정훈, 최웅철. 2011. 감성 단어 분석 모듈을 이용한 모바일 소셜 네트워크서비스에서의 성향 판단 시스템 구현. ..한국정보과학회 2011 가을 학술발표논문집.., 38(2): 97-100.

4.

박수영, 하용호, 김용혁. 2010. 트위터 정보 검색 분야의 최근 연구들. ..한국정보과학회 학술발표논문집.., 27(2): 25-29.

5.

방송통신심의위원회. ..불법.청소년유해정보 개념... [online]. [cited 2012.11.7]. <http://www.kocsc.or.kr/01_online/community_Useinfo.php/>.

6.

배민영, 차정원. 2008. Topic Signature를 이용한 댓글 분류 시스템. ..한국정보과학회.., 35(12): 774-779.

7.

윤미선, 이종혁. 2012. 소셜미디어 이용에 영향을 미치는 요인과 사회자본에 대한 연구: 계획된 행동이론을 적용한 매개모델 분석. ..방송과 커뮤니케이션.., 13(2): 5-44.

8.

이규안. 2012. 사이버범죄의 새로운 양상과 대처방안 연구. ..한국전자통신학회 춘계학술지.., 6(1): 224-226.

9.

이원태, 차미영, 양해륜. 2011. 소셜미디어 유력자의 네트워크 특성. ..언론정보연구.., 48(2): 44-79.

10.

전희원, 임해창. 2007. 본문과 덧글의 동시출현 자질을 이용한 역 카이 제곱 기반 블로그 덧글 스팸필터 시스템. ..제19회 한국정보과학회 언어공학연구회 학술발표 논문집.., 122-127.

11.

정영미. 2005. ..정보검색연구... 서울: 구미무역.

12.

정유진, 배국진. 2008. ..소셜네트워킹서비스의 동향과 전망... 서울: 정보통신정책연구원.

13.

Boyd, D. M., & Ellison, N. B. 2007. Social network sites: Definition, history, and scholarship. Journal of Computer-Mediated Communication, 13(1). [online]. [cited 2012.11.7]. <http://jcmc.indiana.edu/vol13/issue1/boyd.ellison.html/>.

14.

Cha, M., Haddadi, H., Benevenutoz, F., & Gummadi, K. P. 2010. Measuring User Influence in Twitter: The Million Follower Fallacy. Proceedings of the 4th International AAAI Conference on Weblogs and Social Media.

15.

Manning, C. D., Raghavan, P., & Schuetze, H. 2008. Introduction to Information Retrieval. Cambridge: Cambridge University Press.

16.

IT통계포털. ..정보화/IT활용 역기능... [online]. [cited 2012.11.7]. <http://www.itstat.go.kr/stat/graphView.htm?mclass_cd=JD1/>.

17.

Jaynes, E. T. 1957. Information Theory and Statistical Mechanics. The Physical Review, 106(4): 620-630.

18.

Kooti, F., Yang, H., Cha, M., Gummadi, K.P., & Mason, W. A. 2012. The Emergence of Conventions in Online Social Networks. 6th International AAAI Conference on Weblogs and Social Media.

19.

Lee, K., Caverlee, J., & Webb, S. 2010. Uncovering Social Spammers: Social Honeypots + Machine Learning. SIGIR '10 Proceedings of the 33rd international ACM SIGIR conference on Research and development in information retrieval, 435-442.

20.

Song, J., Lee S., & Kim, J. 2011. Spam Filtering in Twitter Using Sender-Receiver Relationship. RAID '11 Proceedings of the 14th international conference on Recent Advances in Intrusion Detection, 301-317.

21.

Yuan, Y., & Shaw, M., J. 1995. Induction of Fuzzy Decision Trees. Fuzzy Sets and Systems, 69: 125-139.

Journal of the Korean Society for Library and Information Science