論文の概要: Coordinated Reply Attacks in Influence Operations: Characterization and Detection
- arxiv url: http://arxiv.org/abs/2410.19272v1
- Date: Fri, 25 Oct 2024 02:57:08 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-10-28 13:33:35.316218
- Title: Coordinated Reply Attacks in Influence Operations: Characterization and Detection
- Title(参考訳): 影響操作における協調応答攻撃の特性と検出
- Authors: Manita Pote, Tuğrulcan Elmas, Alessandro Flammini, Filippo Menczer,
- Abstract要約: 我々はTwitter上でのインフルエンス操作の文脈において、協調応答攻撃を特徴付ける。
我々の分析によると、これらの攻撃の主なターゲットは、ジャーナリスト、ニュースメディア、州役人、政治家などの影響力のある人々である。
本稿では,2つの教師付き機械学習モデルを提案する。ひとつはツイートを分類し,それらが応答攻撃の対象であるか否かを判断し,もうひとつはターゲットとするツイートに応答するアカウントを分類し,それらが協調攻撃の一部であるかどうかを判断する。
- 参考スコア(独自算出の注目度): 43.98568073610101
- License:
- Abstract: Coordinated reply attacks are a tactic observed in online influence operations and other coordinated campaigns to support or harass targeted individuals, or influence them or their followers. Despite its potential to influence the public, past studies have yet to analyze or provide a methodology to detect this tactic. In this study, we characterize coordinated reply attacks in the context of influence operations on Twitter. Our analysis reveals that the primary targets of these attacks are influential people such as journalists, news media, state officials, and politicians. We propose two supervised machine-learning models, one to classify tweets to determine whether they are targeted by a reply attack, and one to classify accounts that reply to a targeted tweet to determine whether they are part of a coordinated attack. The classifiers achieve AUC scores of 0.88 and 0.97, respectively. These results indicate that accounts involved in reply attacks can be detected, and the targeted accounts themselves can serve as sensors for influence operation detection.
- Abstract(参考訳): コーディネート・リプライ・アタック(Coordinated response attack)は、オンライン・インフルエンス・オペレーションやその他のコーディネート・キャンペーンにおいて、標的とする個人を支援したり、嫌がらせしたり、彼らや彼らのフォロワーに影響を与えたりする戦術である。
大衆に影響を与える可能性にもかかわらず、過去の研究はまだこの戦術を検出するための方法論を分析または提供していない。
本研究では,Twitter上でのインフルエンス操作の文脈において,協調応答攻撃を特徴付ける。
我々の分析によると、これらの攻撃の主なターゲットは、ジャーナリスト、ニュースメディア、州役人、政治家などの影響力のある人々である。
本稿では,2つの教師付き機械学習モデルを提案する。ひとつはツイートを分類し,それらが応答攻撃の対象であるか否かを判断し,もうひとつはターゲットとするツイートに応答するアカウントを分類し,それらが協調攻撃の一部であるかどうかを判断する。
分類器はそれぞれ0.88と0.97のAUCスコアを得る。
これらの結果は、応答攻撃に関わるアカウントを検知でき、ターゲットアカウント自体が影響操作検出のセンサーとして機能することを示している。
関連論文リスト
- Identifying and Addressing Delusions for Target-Directed Decision-Making [81.22463009144987]
ターゲット指向のエージェントは、問題のあるターゲットを盲目的に追跡する傾向があり、その結果、より一層の一般化と安全性の破滅が生じる。
制御環境における直感的な例を通して異なる種類の妄想を識別し,その原因と緩和について検討する。
提案手法の有効性を実証的に検証し,妄想行動の補正とアウト・オブ・ディストリビューションの一般化の改善を図る。
論文 参考訳(メタデータ) (2024-10-09T17:35:25Z) - Targeted Adversarial Attacks on Deep Reinforcement Learning Policies via
Model Checking [3.5884936187733394]
本稿では,時間論理特性に対する敵攻撃の正確な影響を測定する指標を提案する。
また、敵攻撃に対するRLポリシーの堅牢性を検証するためのモデル検査手法も導入する。
論文 参考訳(メタデータ) (2022-12-10T17:13:10Z) - A Tale of HodgeRank and Spectral Method: Target Attack Against Rank
Aggregation Is the Fixed Point of Adversarial Game [153.74942025516853]
ランクアグリゲーション手法の本質的な脆弱性は文献ではよく研究されていない。
本稿では,ペアデータの変更による集計結果の指定を希望する目的のある敵に焦点をあてる。
提案した標的攻撃戦略の有効性は,一連の玩具シミュレーションと実世界のデータ実験によって実証された。
論文 参考訳(メタデータ) (2022-09-13T05:59:02Z) - Illusory Attacks: Information-Theoretic Detectability Matters in Adversarial Attacks [76.35478518372692]
エプシロン・イリューソリー(epsilon-illusory)は、シーケンシャルな意思決定者に対する敵対的攻撃の新たな形態である。
既存の攻撃と比較して,エプシロン・イリューソリーの自動検出は極めて困難である。
以上の結果から, より優れた異常検知器, 効果的なハードウェアおよびシステムレベルの防御の必要性が示唆された。
論文 参考訳(メタデータ) (2022-07-20T19:49:09Z) - From Curious Hashtags to Polarized Effect: Profiling Coordinated Actions
in Indonesian Twitter Discourse [6.458496335718509]
デジタル空間における協調的なキャンペーンは、実際の抗議や暴動を通じて政治的分極と安全保障への脅威を引き起こす可能性から、ますます重要な研究領域となっている。
インドネシアのTwitter談話における協調行動の2つのケーススタディについて紹介する。
論文 参考訳(メタデータ) (2022-07-16T13:17:30Z) - Zero-Query Transfer Attacks on Context-Aware Object Detectors [95.18656036716972]
敵は、ディープニューラルネットワークが誤った分類結果を生成するような摂動画像を攻撃する。
自然の多目的シーンに対する敵対的攻撃を防御するための有望なアプローチは、文脈整合性チェックを課すことである。
本稿では,コンテキスト整合性チェックを回避可能な,コンテキスト整合性攻撃を生成するための最初のアプローチを提案する。
論文 参考訳(メタデータ) (2022-03-29T04:33:06Z) - Identifying a Training-Set Attack's Target Using Renormalized Influence
Estimation [11.663072799764542]
本研究は、特定のテストインスタンスがトレーニングセットアタックのターゲットであるかどうかを判定するターゲット識別タスクを提案する。
単一の攻撃方法やデータモダリティではなく、各トレーニングインスタンスのモデル予測への貢献度を定量化するインフルエンス推定に基づいて構築する。
論文 参考訳(メタデータ) (2022-01-25T02:36:34Z) - Identification of Attack-Specific Signatures in Adversarial Examples [62.17639067715379]
異なる攻撃アルゴリズムは, その効果だけでなく, 被害者の質的な影響も示している。
以上の結果から, 予測的対人攻撃は, 模擬モデルにおける成功率だけでなく, 被害者に対するより深い下流効果によって比較されるべきであることが示唆された。
論文 参考訳(メタデータ) (2021-10-13T15:40:48Z) - Targeted Attack on Deep RL-based Autonomous Driving with Learned Visual
Patterns [18.694795507945603]
近年の研究では、敵の攻撃に対する深い強化学習を通じて学んだコントロールポリシーの脆弱性が実証されている。
本研究では, 物理的対象物に配置した視覚的学習パターンを用いて, 標的攻撃の実現可能性について検討する。
論文 参考訳(メタデータ) (2021-09-16T04:59:06Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。