論文の概要: Deceptive Deletions for Protecting Withdrawn Posts on Social Platforms
- arxiv url: http://arxiv.org/abs/2005.14113v1
- Date: Thu, 28 May 2020 16:08:33 GMT
- ステータス: 処理完了
- システム内更新日: 2022-11-27 06:09:58.031257
- Title: Deceptive Deletions for Protecting Withdrawn Posts on Social Platforms
- Title(参考訳): ソーシャルプラットフォームにおける退職者保護のための虚偽削除
- Authors: Mohsen Minaei, S Chandra Mouli, Mainack Mondal, Bruno Ribeiro, Aniket
Kate
- Abstract要約: 敵の優位性を最小限に抑えるデコイ機構であるDeceptive Deletionを導入する。
我々は、強力な世界的敵が強力な挑戦者によって打ち負かされることを示す。
- 参考スコア(独自算出の注目度): 21.924023700334065
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Over-sharing poorly-worded thoughts and personal information is prevalent on
online social platforms. In many of these cases, users regret posting such
content. To retrospectively rectify these errors in users' sharing decisions,
most platforms offer (deletion) mechanisms to withdraw the content, and social
media users often utilize them. Ironically and perhaps unfortunately, these
deletions make users more susceptible to privacy violations by malicious actors
who specifically hunt post deletions at large scale. The reason for such
hunting is simple: deleting a post acts as a powerful signal that the post
might be damaging to its owner. Today, multiple archival services are already
scanning social media for these deleted posts. Moreover, as we demonstrate in
this work, powerful machine learning models can detect damaging deletions at
scale.
Towards restraining such a global adversary against users' right to be
forgotten, we introduce Deceptive Deletion, a decoy mechanism that minimizes
the adversarial advantage. Our mechanism injects decoy deletions, hence
creating a two-player minmax game between an adversary that seeks to classify
damaging content among the deleted posts and a challenger that employs decoy
deletions to masquerade real damaging deletions. We formalize the Deceptive
Game between the two players, determine conditions under which either the
adversary or the challenger provably wins the game, and discuss the scenarios
in-between these two extremes. We apply the Deceptive Deletion mechanism to a
real-world task on Twitter: hiding damaging tweet deletions. We show that a
powerful global adversary can be beaten by a powerful challenger, raising the
bar significantly and giving a glimmer of hope in the ability to be really
forgotten on social platforms.
- Abstract(参考訳): 言葉の不自由な考えや個人情報の過剰共有は、オンラインソーシャルプラットフォームで一般的である。
多くの場合、ユーザーはそのようなコンテンツを投稿することを後悔している。
ユーザーの共有決定におけるこれらの誤りを遡及的に正すために、ほとんどのプラットフォームはコンテンツを取り下げる(削除)メカニズムを提供し、ソーシャルメディアユーザーはそれらを利用することが多い。
皮肉なことに、おそらく残念なことに、こうした削除は、大規模な削除を特に追求する悪意のある俳優によるプライバシー侵害の影響を受けやすくする。
このような狩猟の理由は単純で、ポストを削除することは、そのポストが所有者に損傷を与えているという強力なシグナルである。
現在、複数のアーカイブサービスが削除された投稿のソーシャルメディアをスキャンしている。
さらに、本研究で示すように、強力な機械学習モデルでは、大規模に障害のある削除を検出できる。
忘れられる権利に対するこのようなグローバルな敵意を抑えるために,敵の優位性を最小限に抑えるデコイ機構であるDeceptive Deletionを導入する。
本機構は,削除された投稿のうち損傷したコンテンツを分類しようとする敵と,実際の損傷的削除をマスカケードするためにデコイ削除を利用する挑戦者との間に,デコイ削除を注入する。
我々は,2人のプレイヤー間での認知ゲームを形式化し,相手または挑戦者がゲームに確実に勝つ条件を決定し,この2つのエクストリーム間のシナリオについて議論する。
私たちは、Deceptive DeletionメカニズムをTwitterの現実世界のタスクに適用します。
我々は、強力な世界的敵が強力な挑戦者に打ち負かされ、バーを大きく上げ、ソーシャルプラットフォームで本当に忘れられる能力に希望の光を与えていることを示す。
関連論文リスト
- Can Sensitive Information Be Deleted From LLMs? Objectives for Defending
Against Extraction Attacks [73.53327403684676]
本稿では,モデル重みから直接センシティブな情報を削除する作業を研究するためのアタック・アンド・ディフェンスフレームワークを提案する。
モデル重み付けへの直接的編集について検討する。この手法は、削除された情報が将来的な攻撃によって抽出されないことを保証すべきである。
我々のホワイトボックスやブラックボックス攻撃は、編集されたモデルの38%から「削除された」情報を復元できるので、ROMEのような最先端のモデル編集方法でさえ、GPT-Jのようなモデルから事実情報を真に消し去るのに苦労している。
論文 参考訳(メタデータ) (2023-09-29T17:12:43Z) - User Identity Linkage in Social Media Using Linguistic and Social
Interaction Features [11.781485566149994]
ユーザーIDのリンクは、ソーシャルメディアアカウントが同一の自然人に属する可能性があることを明らかにすることを目的としている。
本研究は,ユーザのオンライン活動の複数の属性を利用する機械学習に基づく検出モデルを提案する。
モデルの有効性は、乱用とテロ関連のTwitterコンテンツに関する2つのケースで実証されている。
論文 参考訳(メタデータ) (2023-08-22T15:10:38Z) - Detecting and Reasoning of Deleted Tweets before they are Posted [5.300190188468289]
削除されたツイート、特にアラビアの文脈内で識別し、それに対応するきめ細かい偽情報カテゴリにラベル付けします。
次に、削除されるツイートの可能性を予測できるモデルを開発します。
論文 参考訳(メタデータ) (2023-05-05T08:25:07Z) - Classification of social media Toxic comments using Machine learning
models [0.0]
この要約は、ソーシャルメディアプラットフォームにおける有害なコメントの問題を概説している。
この行動は反社会的行動と呼ばれ、オンライン討論、コメント、戦いの間に起こる。
明示的な言語を含むコメントは、有毒、重篤な有毒、わいせつ、脅迫、侮辱、同一性嫌悪など、様々なカテゴリに分類される。
ユーザーを不快な言葉から守るために、企業はコメントを掲示し、ユーザーをブロックし始めた。
論文 参考訳(メタデータ) (2023-04-14T05:40:11Z) - Explainable Abuse Detection as Intent Classification and Slot Filling [66.80201541759409]
我々は、システムがデータ検査だけで乱用を構成する事象を確実に学習できるという非現実的な期待を捨て、政策対応による悪用検出の概念を導入する。
目的分類とスロットフィリングのためのアーキテクチャは、モデル決定の根拠を提供しながら、悪用検出にどのように使用できるかを示す。
論文 参考訳(メタデータ) (2022-10-06T03:33:30Z) - Manipulating Twitter Through Deletions [64.33261764633504]
Twitter上でのインフルエンスキャンペーンの研究は、公開APIを通じて得られたツイートから悪意のあるアクティビティを識別することに大きく依存している。
ここでは,1100万以上のアカウントによる10億以上の削除を含む,異常な削除パターンを網羅的かつ大規模に分析する。
少数のアカウントが毎日大量のツイートを削除していることがわかった。
まず、ツイートのボリューム制限が回避され、特定のアカウントが毎日2600万以上のツイートをネットワークに流すことができる。
第二に、調整されたアカウントのネットワークは、繰り返しのいいね!や、最終的に削除されるコンテンツとは違って、ランキングアルゴリズムを操作できる。
論文 参考訳(メタデータ) (2022-03-25T20:07:08Z) - News consumption and social media regulations policy [70.31753171707005]
我々は、ニュース消費とコンテンツ規制の間の相互作用を評価するために、反対のモデレーション手法であるTwitterとGabを強制した2つのソーシャルメディアを分析した。
以上の結果から,Twitterが追求するモデレーションの存在は,疑わしいコンテンツを著しく減少させることがわかった。
Gabに対する明確な規制の欠如は、ユーザが両方のタイプのコンテンツを扱う傾向を生じさせ、ディスカウント/エンドレスメントの振る舞いを考慮に入れた疑わしいコンテンツに対してわずかに好みを示す。
論文 参考訳(メタデータ) (2021-06-07T19:26:32Z) - "Nice Try, Kiddo": Investigating Ad Hominems in Dialogue Responses [87.89632038677912]
アドホミン攻撃(Ad hominem attack)とは、ある人物が保持している位置ではなく、ある人物の特徴を狙う攻撃である。
本稿では,アノテートされたデータセットを作成し,英語のTwitter投稿に対する人文・対話応答を解析するシステムを構築する。
以上の結果から,1)ヒトとダイアロGPTの両方からの反応は,辺縁化コミュニティに関する議論においてより多くのアドホミンを含むこと,2)訓練データ中の異なる量のアドホミンがアドホミンの生成に影響を及ぼしうること,3)アドホミン化を減らすためのデコード技術に制約があることが示唆された。
論文 参考訳(メタデータ) (2020-10-24T07:37:49Z) - Quantifying the Vulnerabilities of the Online Public Square to Adversarial Manipulation Tactics [43.98568073610101]
ソーシャルメディアモデルを用いて、コンテンツの品質に対するいくつかの敵の操作戦術の影響を定量化する。
ソーシャルメディアの目印である影響力のあるアカウントの存在は、操作するオンラインコミュニティの脆弱性を悪化させる。
これらの知見は、プラットフォームがソーシャルメディアユーザーによる操作のレジリエンスを高めるために使われる可能性があることを示唆している。
論文 参考訳(メタデータ) (2019-07-13T21:12:08Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。