DE202022102766U1 - System zur Erkennung und Vermeidung von irreführenden Nachrichten und falschen Gerüchten in sozialen Medien - Google Patents

System zur Erkennung und Vermeidung von irreführenden Nachrichten und falschen Gerüchten in sozialen Medien Download PDF

Info

Publication number
DE202022102766U1
DE202022102766U1 DE202022102766.8U DE202022102766U DE202022102766U1 DE 202022102766 U1 DE202022102766 U1 DE 202022102766U1 DE 202022102766 U DE202022102766 U DE 202022102766U DE 202022102766 U1 DE202022102766 U1 DE 202022102766U1
Authority
DE
Germany
Prior art keywords
network nodes
network
words
records
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE202022102766.8U
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE202022102766.8U priority Critical patent/DE202022102766U1/de
Publication of DE202022102766U1 publication Critical patent/DE202022102766U1/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/52User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail for supporting social networking services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

Ein System (100) zur Erkennung und Verhinderung von irreführenden Nachrichten und falschen Gerüchten aus sozialen Medien, wobei das System (100) umfasst:
eine Leseeinheit (102), die so konfiguriert ist, dass sie einen Datensatz liest, der sich auf einer Anzahl von N Netzwerkknoten ausbreitet, wobei die Anzahl von N Netzwerkknoten übertragene Knoten in einem sozialen Mediennetzwerk sind, wobei die Leseeinheit (102) so konfiguriert ist, dass sie die Glaubwürdigkeitsbewertung der Anzahl von N Netzwerkknoten auf 0.4 setzt;
eine Vorverarbeitungseinheit (104), die so konfiguriert ist, dass sie Stoppwörter und Interpunktionen aus den Datensätzen entfernt, wobei die Vorverarbeitungseinheit (104) ferner so konfiguriert ist, dass sie eine Stammwortbildung und Lemmatisierung auf die Datensätze anwendet, die die Wörter auf Stammwörter reduziert und die Wörter auf Wörterbuchwörter reduziert;
eine Klassifizierungseinheit (106), die mit der Vorverarbeitungseinheit (104) verbunden ist, um Datensätze zu klassifizieren, die Stammwörter und Wörterbuchwörter aufweisen, wobei die klassifizierten Datensätze frei von Stoppwörtern und Interpunktionen sind;
eine Verarbeitungseinheit (108), die so konfiguriert ist, dass sie klassifizierte Datensätze zum Erkennen von bösartigen M Netzwerkknoten aus der Anzahl N von Netzwerkknoten empfängt, wobei die Verarbeitungseinheit (108) Folgendes umfasst:
eine Verifizierungseinheit (110), die so angepasst ist, dass sie die Glaubwürdigkeitseinstufung jedes übertragenen N-Netzknotens verifiziert und die Quelle des Gerüchts findet; und
eine Erkennungseinheit (112), die so konfiguriert ist, dass sie die böswillige Anzahl M von Netzwerkknoten unter einer Anzahl N von Netzwerkknoten auf der Grundlage einer Glaubwürdigkeitsbewertung erkennt, wobei der Knoten als böswilliger Knoten erkannt wird, wenn die Glaubwürdigkeitsbewertung des Knotens unter eine vorbestimmte Schwellen-Glaubwürdigkeitsbewertung fällt; und
eine Filtereinheit (114), die so konfiguriert ist, dass sie die böswillige Anzahl M von Netzwerkknoten aus dem Netzwerk herausfiltert und Datensätze ohne falsche Gerüchte in den sozialen Mediennetzwerken bereitstellt.

Description

  • BEREICH DER ERFINDUNG
  • Die vorliegende Erfindung bezieht sich allgemein auf das Gebiet der Erkennung und Verhinderung von irreführenden Nachrichten und falschen Gerüchten in sozialen Medien.
  • HINTERGRUND DER ERFINDUNG
  • Es ist bekannt, dass es bei der Übermittlung (oder „Verbreitung“) von Informationen zu Interessenkollisionen kommen kann. Einerseits liegt es häufig im Interesse einer Person, eines Unternehmens, einer Behörde, einer politischen Partei usw., bestimmte Informationen wie Nachrichten, Werbung, Bulletins oder Warnungen schnell an eine große Zahl von Menschen zu verbreiten. Dies kann dazu beitragen, den eigenen Standpunkt, das Geschäft oder den sozialen Status zu fördern. Andererseits können die Personen, die die Informationen tatsächlich verbreiten, ein Interesse daran haben, dass die Informationen nur dann verbreitet werden, wenn sie korrekt sind und/oder ihnen nicht schaden.
  • Für die Verbreitung von Informationen gibt es verschiedene Möglichkeiten, die unter anderem von der Art der zu verbreitenden Informationen und den verfügbaren technischen Mitteln abhängen. Häufig werden Informationen als „Nachrichten“ oder „Nachrichtenmeldungen“ bezeichnet, insbesondere wenn der Empfänger ein Mensch ist, auch wenn die empfangenen Informationen für den Empfänger nicht neu sind.
  • In der Antike, vor der Entwicklung fortschrittlicher Technologien, wurden Nachrichten von Mensch zu Mensch weitergegeben, zum Beispiel wenn ein Reisender nach mehreren Jahren in der Fremde aus der Ferne zurückkehrte und über das berichtete, was er auf seiner Reise gesehen hatte. Dabei konnte nicht immer gewährleistet werden, dass die Schilderung eines Reisenden über seine Beobachtungen korrekt war, nicht zuletzt, weil es nicht unüblich war, die Schilderungen auszuschmücken, um sie interessanter zu machen. Der Empfänger der Nachrichten musste also selbst beurteilen, ob und inwieweit der Bericht glaubwürdig war. Da die Menge der von jeder Person verbreiteten und empfangenen Informationen gering war, konnten im Grunde alle Nachrichten von einem Empfänger bis zu einem gewissen Grad im Hinblick auf die Glaubwürdigkeit der berichtenden Person und die Glaubwürdigkeit der Nachricht selbst bewertet werden. Zumindest dann, wenn sowohl die berichtende Person als auch die Nachricht selbst als glaubwürdig eingestuft wurden, war es wahrscheinlich, dass eine solche Nachricht innerhalb der Gemeinschaft des Empfängers weiterverbreitet wurde. Auf diese Weise konnten sowohl persönliche Informationen, die sich auf einzelne Personen oder kleine Gruppen bezogen, z. B. über die Gesundheit eines Verwandten, als auch öffentlich relevante Informationen, z. B. über neue Gesetze, die Absichten eines Monarchen usw., verbreitet werden.
  • Die unvorhersehbare COVID-19-Pandemie hat die Welt vor eine ganze Reihe neuer Herausforderungen gestellt. Staatliche und nichtstaatliche Organisationen haben verschiedene Maßnahmen ergriffen, um das Problem zu bewältigen, z. B. soziale Distanzierung und teilweise oder vollständige Abriegelung. Millionen von Menschen rund um den Globus sind gezwungen, in ihren Häusern zu bleiben, indem sie ihren Lebensstil anpassen und ihre Arbeit von zu Hause aus fortsetzen. Während der COVID-19-Pandemie sind Millionen von Menschen online gegangen, um sich zu unterhalten, zu bilden usw. Vorläufigen Statistiken zufolge ist die gesamte Internetnutzung im Vergleich zu den Szenarien vor der Pandemie um 50 % bis 70 % angestiegen, während in einigen Gebieten sogar ein Anstieg der Internetnutzung um 100 % zu verzeichnen war. Die Zeit der Pandemie hat dazu beigetragen, dass mehr Menschen online gehen, weil sie sich im Internet nach Bildung und Unterhaltung umsehen. Auf der einen Seite verbessert das Online-Leben unseren Lebensstil, indem es die soziale Distanz aufrechterhält. Andererseits birgt es aber auch neue Risiken für das menschliche Leben.
  • Gerüchte sind Elemente, die tief in die menschliche Kommunikation und Interaktion eingebettet sind. Ein Gerücht ist definiert als eine Information, die entweder falsch oder unbestätigt ist und sich schnell verbreitet. Mit anderen Worten, ein Gerücht ist eine schnell überprüfbare und kontroverse Aussage. Ein Gerücht kann extrem gefährlich werden, wenn sich die Beteiligten nicht über die Glaubwürdigkeit der Information im Klaren sind. Falsche Nachrichten verbreiten sich oft schnell über soziale Netzwerke wie Twitter, YouTube und Facebook, weil diese Plattformen heutzutage für die Menschen leicht zugänglich sind. Soziale Netzwerke spielen in jeder Hinsicht eine wichtige Rolle in unserem Leben. Soziale Netzwerke sind sehr komplex und unsicher. Darüber hinaus sind die Informationen in den sozialen Netzwerken sehr dynamisch, d. h. sie ändern sich von Knotenpunkt zu Knotenpunkt. Die rasche Veränderung der Informationen von Knoten zu Knoten führt zu gefälschten Informationen oder zur Verbreitung von Gerüchten in Netzwerken. Manchmal werden die Informationen und ihre Bedeutung während der Informationsverbreitung verändert. Die allmähliche Änderung von Informationen in sozialen Netzwerken ist eine der potenziellen Herausforderungen, die effizient und präzise angegangen werden müssen.
  • Die automatische Erkennung von Gerüchten und das Blockieren ihrer Verbreitung sind anspruchsvolle Aufgaben bei der Entwicklung vertrauenswürdiger Websites für soziale Medien. In der Literatur wurden mehrere Techniken entwickelt, um irreführende Informationen auf Social-Media-Seiten automatisch zu erkennen und zu blockieren. Allerdings nutzen nur wenige von ihnen die Blockchain, um die Sicherheitsprobleme von Informationen in sozialen Medien zu lösen. Die meisten der vorhandenen Verfahren behandeln die Erkennung von Gerüchten als Klassifizierungsproblem.
  • Die bestehenden Systeme gehen nicht auf die Lösung des Problems der Erkennung und Verhinderung von irreführenden Nachrichten und falschen Gerüchten in sozialen Medien ein. Das bestehende System enthält keine spezifischen Funktionen zur Erkennung und Verhinderung von irreführenden Nachrichten und falschen Gerüchten in sozialen Medien, die verbessert werden müssen. Daher besteht ein Bedarf an einer besseren Lösung zur Erkennung und Verhinderung von irreführenden Nachrichten und falschen Gerüchten in sozialen Medien.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Die vorliegende Erfindung schlägt ein System zur Erkennung und Verhinderung von übertragenen Gerüchten vor, indem die Blockchain-Technologie zur Überprüfung der Glaubwürdigkeit von Informationen eingesetzt wird und ein Rahmenwerk mit vier Schichten entworfen wird: Netzwerkschicht, Blockchain-Schicht, Maschinenschicht und Geräteschicht, um die Ausbreitung von Gerüchten im Netzwerk zu verhindern. Das in der vorliegenden Erfindung beanspruchte System wird verwendet, um die Einführung neuer Gerüchte zu verhindern, indem eingehende Nachrichten im Netzwerk kontinuierlich überwacht werden.
  • In einer Ausführungsform wird ein System zur Erkennung und Verhinderung von irreführenden Nachrichten und falschen Gerüchten aus sozialen Medien offenbart, das Folgendes umfasst: eine Leseeinheit, die so konfiguriert ist, dass sie Datensätze liest, die sich über eine Anzahl von N Netzwerkknoten verbreiten, wobei die Anzahl von N Netzwerkknoten übertragene Knoten in einem sozialen Mediennetzwerk sind, wobei die Leseeinheit so konfiguriert ist, dass sie die Glaubwürdigkeitsbewertung der Anzahl von N Netzwerkknoten auf 0.4; eine Vorverarbeitungseinheit, die so konfiguriert ist, dass sie Stoppwörter und Interpunktionen aus den Datensätzen entfernt, wobei die Vorverarbeitungseinheit ferner so konfiguriert ist, dass sie Stemming und Lemmatisierung auf die Datensätze anwendet, was die Wörter auf Stammwörter reduziert und die Wörter auf Wörterbuchwörter reduziert; eine Klassifizierungseinheit, die mit der Vorverarbeitungseinheit verbunden ist, um Datensätze zu klassifizieren, die Stammwörter und Wörterbuchwörter aufweisen, wobei die klassifizierten Datensätze frei von Stoppwörtern und Interpunktionen sind; eine Verarbeitungseinheit, die so konfiguriert ist, dass sie klassifizierte Datensätze zum Erkennen einer bösartigen Anzahl M von Netzwerkknoten unter der Anzahl N von Netzwerkknoten empfängt, wobei die Verarbeitungseinheit Folgendes umfasst: eine Verifizierungseinheit, die angepasst ist, um die Glaubwürdigkeitsbewertung jeder übertragenen N Anzahl von Netzwerkknoten zu verifizieren und die Quelle des Gerüchts zu finden; und eine Erkennungseinheit, die konfiguriert ist, um die böswillige M Anzahl von Netzwerkknoten unter der N Anzahl von Netzwerkknoten auf der Basis der Glaubwürdigkeitsbewertung zu erkennen, wobei, wenn die Glaubwürdigkeitsbewertung des Knotens unter eine vorbestimmte Schwellen-Glaubwürdigkeitsbewertung geht, dann der Knoten als der böswillige Knoten erkannt wird; eine Filtereinheit, die konfiguriert ist, um die böswillige M Anzahl von Netzwerkknoten aus dem Netzwerk herauszufiltern und Datensätze, die frei von falschen Gerüchten sind, in den sozialen Mediennetzwerken bereitzustellen.
  • Ein Ziel der vorliegenden Erfindung ist es, ein System zur Erkennung von irreführenden Nachrichten und falschen Gerüchten in sozialen Medien zu entwickeln.
  • Ein weiteres Ziel der vorliegenden Erfindung ist es, ein System zu entwickeln, das in der Lage ist, einen Nutzer vor irreführenden Nachrichten und falschen Gerüchten aus sozialen Medien zu schützen.
  • Ein weiteres Ziel der vorliegenden Erfindung ist es, die bösartige Anzahl von Netzwerkknoten aus dem Netzwerk herauszufiltern und Datensätze ohne falsche Gerüchte in den sozialen Netzwerken bereitzustellen.
  • Um die Vorteile und Merkmale der vorliegenden Erfindung weiter zu verdeutlichen, wird eine genauere Beschreibung der Erfindung durch Bezugnahme auf bestimmte Ausführungsformen davon, die in den beigefügten Figuren dargestellt sind, gegeben. Es wird davon ausgegangen, dass diese Figuren nur typische Ausführungsformen der Erfindung darstellen und daher nicht als einschränkend für ihren Umfang anzusehen sind. Die Erfindung wird mit zusätzlicher Spezifität und Detail mit den beigefügten Figuren beschrieben und erläutert werden.
  • Figurenliste
  • Diese und andere Merkmale, Aspekte und Vorteile der vorliegenden Erfindung werden besser verstanden, wenn die folgende detaillierte Beschreibung mit Bezug auf die beigefügten Figuren gelesen wird, in denen gleiche Zeichen gleiche Teile in den Figuren darstellen, wobei:
    • 1 ein Blockdiagramm eines Systems zur Erkennung und Verhinderung von irreführenden Nachrichten und falschen Gerüchten in sozialen Medien. Die 1 zeigt alle wesentlichen Komponenten, die in dem beanspruchten System verwendet werden zeigt; und
    • 2 ein Blockdiagramm der Verarbeitungseinheit zeigt.
  • Der Fachmann wird verstehen, dass die Elemente in den Figuren der Einfachheit halber dargestellt sind und nicht unbedingt maßstabsgetreu gezeichnet wurden. Die Flussdiagramme veranschaulichen beispielsweise das Verfahren in Form der wichtigsten Schritte, die zum besseren Verständnis der Aspekte der vorliegenden Erfindung beitragen. Darüber hinaus kann es sein, dass eine oder mehrere Komponenten der Vorrichtung in den Figuren durch herkömmliche Symbole dargestellt sind, und dass die Figuren nur die spezifischen Details zeigen, die für das Verständnis der Ausführungsformen der vorliegenden Erfindung von Bedeutung sind, um die Figuren nicht mit Details zu überfrachten, die für Fachleute, die mit der vorliegenden Beschreibung vertraut sind, ohne weiteres erkennbar sind.
  • DETAILLIERTE BESCHREIBUNG
  • Um das Verständnis der Erfindung zu fördern, wird nun auf die in den Figuren dargestellte Ausführungsform Bezug genommen und diese mit bestimmten Worten beschrieben. Es versteht sich jedoch von selbst, dass damit keine Einschränkung des Umfangs der Erfindung beabsichtigt ist, wobei solche Änderungen und weitere Modifikationen des dargestellten Systems und solche weiteren Anwendungen der darin dargestellten Grundsätze der Erfindung in Betracht gezogen werden, wie sie einem Fachmann auf dem Gebiet der Erfindung normalerweise einfallen würden.
  • Der Fachmann wird verstehen, dass die vorstehende allgemeine Beschreibung und die folgende detaillierte Beschreibung beispielhaft und erläuternd für die Erfindung sind und nicht als einschränkend angesehen werden.
  • Wenn in dieser Beschreibung von „einem Aspekt“, „einem anderen Aspekt“ oder ähnlichem die Rede ist, bedeutet dies, dass ein bestimmtes Merkmal, eine bestimmte Struktur oder eine bestimmte Eigenschaft, die im Zusammenhang mit der Ausführungsform beschrieben wird, in mindestens einer Ausführungsform der vorliegenden Erfindung enthalten ist. Daher können sich die Ausdrücke „in einer Ausführungsform“, „in einer anderen Ausführungsform“ und ähnliche Ausdrücke in dieser Beschreibung alle auf dieselbe Ausführungsform beziehen, müssen es aber nicht.
  • Die Ausdrücke „umfasst“, „enthaltend“ oder andere Variationen davon sollen eine nicht ausschließliche Einbeziehung abdecken, so dass ein Verfahren oder eine Methode, die eine Liste von Schritten umfasst, nicht nur diese Schritte umfasst, sondern auch andere Schritte enthalten kann, die nicht ausdrücklich aufgeführt sind oder zu einem solchen Verfahren oder einer solchen Methode gehören. Ebenso schließen eine oder mehrere Vorrichtungen oder Teilsysteme oder Elemente oder Strukturen oder Komponenten, die mit „umfasst...a“ eingeleitet werden, nicht ohne weitere Einschränkungen die Existenz anderer Vorrichtungen oder anderer Teilsysteme oder anderer Elemente oder anderer Strukturen oder anderer Komponenten oder zusätzlicher Vorrichtungen oder zusätzlicher Teilsysteme oder zusätzlicher Elemente oder zusätzlicher Strukturen oder zusätzlicher Komponenten aus.
  • Sofern nicht anders definiert, haben alle hierin verwendeten technischen und wissenschaftlichen Begriffe die gleiche Bedeutung, wie sie von einem Fachmann auf dem Gebiet, zu dem diese Erfindung gehört, allgemein verstanden wird. Das System, die Methoden und die Beispiele, die hier angegeben werden, dienen nur der Veranschaulichung und sind nicht als Einschränkung gedacht.
  • Ausführungsformen der vorliegenden Erfindung werden im Folgenden unter Bezugnahme auf die beigefügten Figuren im Detail beschrieben.
  • 1 veranschaulicht ein System (100) zur Erkennung und Verhinderung von irreführenden Nachrichten und falschen Gerüchten aus sozialen Medien, wobei das System (100) Folgendes umfasst: eine Leseeinheit (102), die so konfiguriert ist, dass sie Datensätze liest, die sich über eine Anzahl von N Netzwerkknoten ausbreiten, wobei die Anzahl von N Netzwerkknoten übertragene Knoten in einem Netzwerk sozialer Medien sind, wobei die Leseeinheit (102) so konfiguriert ist, dass sie die Glaubwürdigkeitsbewertung von N Netzwerkknoten auf 0.4; eine Vorverarbeitungseinheit (104), die so konfiguriert ist, dass sie Stoppwörter und Interpunktionen aus den Datensätzen entfernt, wobei die Vorverarbeitungseinheit (104) ferner so konfiguriert ist, dass sie Stemming und Lemmatisierung auf die Datensätze anwendet, was die Wörter auf Stammwörter reduziert und die Wörter auf Wörterbuchwörter reduziert; eine Klassifizierungseinheit (106), die mit der Vorverarbeitungseinheit (104) verbunden ist, um Datensätze zu klassifizieren, die Stammwörter und Wörterbuchwörter aufweisen, wobei die klassifizierten Datensätze frei von Stoppwörtern und Interpunktionen sind; eine Verarbeitungseinheit (108), die konfiguriert ist, um klassifizierte Datensätze zu empfangen, um eine Anzahl M von bösartigen Netzwerkknoten unter der Anzahl N von Netzwerkknoten zu erkennen, wobei die Verarbeitungseinheit (108) umfasst eine Verifizierungseinheit (110), die angepasst ist, um die Glaubwürdigkeitsbewertung jeder übertragenen N Anzahl von Netzwerkknoten zu verifizieren und die Quelle des Gerüchts zu finden; und eine Erkennungseinheit (112), die konfiguriert ist, um die böswillige M Anzahl von Netzwerkknoten unter der N Anzahl von Netzwerkknoten auf der Basis der Glaubwürdigkeitsbewertung zu erkennen, wobei, wenn die Glaubwürdigkeitsbewertung des Knotens unter eine vorbestimmte Schwellen-Glaubwürdigkeitsbewertung geht, dann der Knoten als der böswillige Knoten erkannt wird; eine Filtereinheit (114), die konfiguriert ist, um die böswillige M Anzahl von Netzwerkknoten aus dem Netzwerk herauszufiltern und von falschen Gerüchten freie Datensätze in den sozialen Mediennetzwerken bereitzustellen.
  • In einer Ausführungsform werden die Datensätze als Netzwerkknoten anfänglich unter Verwendung einer Geräteschicht in das Netzwerk eingeführt, wobei das soziale Mediennetzwerk Folgendes umfasst: eine Schicht für maschinelles Lernen, die dazu geeignet ist, die Legitimität der Datensätze zu prüfen; eine Blockkettenschicht, die dazu geeignet ist, die Datensätze in einen Block umzuwandeln; und eine Netzwerkschicht, die dazu geeignet ist, den Block im gesamten Netzwerk zu verbreiten.
  • In einer anderen Ausführungsform fungiert die Blockchain-Schicht als Medium für unveränderliche Nachrichten und die Netzwerkschicht als Medium für die Übertragung und Verbindung. Auch die (N-M) Anzahl der Netzwerkknoten sind unvoreingenommene Knoten, die Nachrichten mit echten Informationen senden.
  • In einer anderen Ausführungsform ist die (N-M)-Anzahl der Netzknoten eine Überwachungseinheit, die so konfiguriert ist, dass sie die (N-M)-Anzahl der Netzknoten überwacht und prüft, ob die Glaubwürdigkeitsbewertung der (N-M)-Anzahl der Netzknoten unter den vorgegebenen Schwellenwert der Glaubwürdigkeitsbewertung fällt.
  • In einer anderen Ausführungsform gibt die Überwachungseinheit Informationen an die Filtereinheit (114) weiter, die den Knoten aus dem Social-Media-Netzwerk herausfiltert, wenn die Glaubwürdigkeitsbewertung der (N-M) Anzahl von Netzwerkknoten unter den vorgegebenen Schwellenwert für die Glaubwürdigkeitsbewertung fällt.
  • In einer anderen Ausführungsform beträgt der vorgegebene Schwellenwert für die Glaubwürdigkeit des Knotens 0.25.
  • In einer anderen Ausführungsform ist die Vorverarbeitungseinheit (104) mit einem Zählvektor verbunden, um Wörter in sinnvolle Merkmale umzuwandeln. Die Leseeinheit (102) ist mit einer Bi-LSTM-Schnittstelle (Bidirectional Long Short-Term Memory) verbunden, um die Einführung neuer Gerüchte zu verhindern, indem eingehende Nachrichten im Netzwerk kontinuierlich überwacht werden.
  • Das Hauptziel der beanspruchten Erfindung besteht darin, die Glaubwürdigkeit digitaler Inhalte und Fake News zu überprüfen und Betrügereien zu verhindern, die über maschinelles Lernen und Blockchain im Netzwerk ablaufen könnten. Bei der vorliegenden Erfindung handelt es sich um ein graphenbasiertes soziales Netzwerk, in dem mehrere verbundene Knoten Informationen aneinander übermitteln können. Darüber hinaus wird die Blockchain genutzt, um die Glaubwürdigkeit der Knoten im Netzwerk zu gewährleisten und eine vergleichende Analyse verschiedener Modelle für maschinelles Lernen durchzuführen, um ein optimales System für die Erkennung von Gerüchten und die Überprüfung von Nachrichten aufzubauen. Die Fehlinformationen über COVID-19 haben sich als äußerst gefährlich erwiesen. Sie reichen von der weit verbreiteten Fehlinformation, dass das Virus durch das Einspritzen von Bleichmittel abgetötet werden kann, bis hin zu Fake News, die besagen, dass das Tragen einer Maske das Risiko einer Aktivierung des Virus erhöht. Angesichts der verheerenden Auswirkungen von Fake News und der damit verbundenen Verluste an Menschenleben ist es dringend erforderlich, eine Lösung zu finden, mit der die Glaubwürdigkeit von Informationen schnell überprüft werden kann. Der verteilte Peer-to-Peer-Charakter des Netzes ermöglicht eine umfassende Überprüfung digitaler Inhalte. Dies gibt den Nutzern ein gewisses Maß an Vertrauen in die Glaubwürdigkeit und Vertrauenswürdigkeit der Inhalte, die sie erhalten. Die Verwendung einer mehrschichtigen Architektur, die ein soziales Mediennetzwerk, ein fortschrittliches System der künstlichen Intelligenz und eine Blockchain umfasst, führt zu einer äußerst robusten und effizienten Lösung zur Erkennung und Unterbindung der Verbreitung von Gerüchten und Fake News.
  • Das System besteht aus den folgenden, aufeinander aufbauenden Schichten. Während die Daten die einzelnen Schichten durchlaufen, werden sie bei jedem Schritt überprüft und validiert. Jede Schicht fungiert als Filter, der die Übertragung unter verschiedenen Sicherheitsaspekten validiert. Das System besteht aus einer maschinellen Lernschicht (MLL) zur Erkennung von Gerüchten, einer Blockchain-Schicht für unveränderliche Nachrichten und einer Netzwerkschicht, die als Medium für die Übertragung und Verbindung dient. Das entworfene System folgt der folgenden Infrastruktur: Wenn ein Knoten eine Nachricht in das Netzwerk einbringt, stellt die MLL sicher, dass keine Fehlinformationen vom Quellknoten selbst in das Netzwerk gelangen. Dies geschieht mit Hilfe eines Bi-LSTM, das auf einem großen Nachrichtendatensatz trainiert wurde, der sowohl echte Nachrichten als auch Gerüchte enthält. Darüber hinaus stellt die Blockchain sicher, dass die Informationen während der Übermittlung nicht von einer Partei bearbeitet/geändert werden. Letztendlich stellt sie sicher, dass wahre Informationen zuerst in das Netzwerk gelangen und diese Wahrhaftigkeit über die Blockchain beibehalten wird, bis sie das Ziel erreichen.
  • Die Nachricht wird zunächst über die Geräteschicht in das Netz eingespeist. Anschließend wird die Schicht des maschinellen Lernens verwendet, um die Legitimität der Nachricht zu prüfen. Sobald sie genehmigt ist, wird die Nachricht in der Blockchain-Schicht in einen Block umgewandelt. Schließlich wird sie mithilfe der Netzwerkschicht im gesamten Netzwerk verbreitet.
  • LSTM ist eine Art rekurrentes neuronales Netz (RNN), das in erster Linie zur Vorhersage von Zeitreihen/Sequenzdaten verwendet wird. Das Problem bei herkömmlichen RNN ist das eingebettete Kurzzeitgedächtnis. Bei RNN ist es schwierig, eine lange Sequenz von der ersten bis zur letzten Stufe durchzuhalten. RNN leidet auch unter dem Problem des verschwindenden Gradienten während der Backpropagation. Daher werden die Schichten, die mit einem kleinen Gradienten verbunden sind, nicht richtig aktualisiert. LSTM wurde entwickelt, um diese Probleme von RNN zu überwinden, indem verschiedene Gatter mit versteckten Schichten verwendet werden. LSTM-Modelle haben verschiedene Vorteile gegenüber herkömmlichen Netzen wie CNN und Feed-Forward-Netzen. Die einzigartige Gatterstruktur von LSTM gibt ihnen die Fähigkeit, aus Zeitreihendaten zu lernen, da die Rückkopplung es ermöglicht, dass vergangene Eingaben einen Fußabdruck im Modell hinterlassen. Dadurch eignet sich das LSTM-Modell für Textklassifizierungsaufgaben, bei denen zeitliche Informationen erhalten bleiben müssen. Um zeitliche Daten zu erhalten, wird ein Bi-LSTM-System verwendet, da die gegebenen Textinformationen in beide Richtungen fließen können (vorwärts und rückwärts). Diese Eigenschaft macht das vorgeschlagene Modell besonders geeignet für Textklassifizierungsaufgaben wie die Erkennung von Fake News. In der vorliegenden Erfindung wird eine Variante des LSTM-Systems verwendet, nämlich das Bi-LSTM-System, um die Gesamtgenauigkeit des Systems zu verbessern. Im Bi-LSTM-System werden zwei LSTM-Modelle gleichzeitig trainiert. Das erste System wird mit der gleichen Eingabesequenz trainiert. Das zweite LSTM-Modell hingegen verwendet die umgekehrte Eingangssequenz für das Training. Diese Technik verbessert die Modelleffizienz erheblich, wenn die Informationsmenge im Netzwerk zunimmt.
  • 2 zeigt ein Blockdiagramm der Verarbeitungseinheit (108). Die Verarbeitungseinheit (108) umfasst eine Überprüfungseinheit (110) und eine Erkennungseinheit (112), um die Glaubwürdigkeitsbewertung jedes übertragenen N-Netzknotens zu überprüfen und die Quelle des Gerüchts zu finden bzw. die böswilligen M-Netzknoten unter N-Netzknoten auf der Grundlage der Glaubwürdigkeitsbewertung zu erkennen.
  • In einer Ausführungsform besteht der verwendete Datensatz aus rund 50,000 Dokumenten (bestehend aus Rohtextdaten verschiedener Nachrichtenartikel). Die Daten sind etikettiert und bestehen aus zwei Klassen (echt und gefälscht). Jede Klasse besteht aus mehr als 22,000 Nachrichtenartikeln. In der vorliegenden Erfindung werden die Schritte zur Erstellung effektiver Klassifikatoren befolgt. Die Vorverarbeitung ist ein entscheidender Teil jeder Methode des maschinellen Lernens, indem die Daten verändert und maschinenlesbar gemacht werden. Die Vorverarbeitung des Datensatzes erfolgt durch das Entfernen von Stoppwörtern und Interpunktionen sowie die Anwendung von Stemming und Lemmatisierung. Beim Stemming wird ein Teil eines Wortes entfernt, d. h. das Wort wird auf sein Stammwort reduziert, während das Wort bei der Lemmatisierung auf ein Wörterbuchwort reduziert wird. Die ausgewählten latenten Merkmale für die Klassifizierung der Daten. Der erste Schritt der Vorverarbeitung ist die Entfernung der Stoppwörter. Das Stoppwort wird in einer Liste mit den häufigsten Stoppwörtern und den redundantesten Wörtern in den Trainingsdaten erstellt, die typischerweise nicht in den Standardlisten für Stoppwörter erscheinen. Danach werden alle Stoppwörter aus den Daten entfernt. Allerdings ist die Datenmenge nach diesem Schritt immer noch riesig und besteht aus Wörtern, die weiter reduziert werden können. In der Regel bestehen natürlichsprachliche Daten aus mehreren Welten mit ähnlicher Semantik, aber unterschiedlicher Syntax, was zu mehr Inkonsistenzen und Merkmalen führt, die die Modelle verarbeiten müssen. Um dieses Problem zu lösen, wird das Stemming eingesetzt. Beim Stemming werden alle Wörter mit demselben Wortstamm in eine einzige Standardform gebracht. Zum Beispiel werden die folgenden Wörter (consign, consigned, consignment, consigning) auf ihren Wortstamm-consign reduziert. Durch das Stemming werden die Daten und Merkmale auf eine optimale Menge reduziert. Sobald die Daten bereinigt sind, werden sie zur Merkmalsextraktion in ein maschinelles Lernmodell eingespeist. Die vorverarbeiteten Daten werden in Merkmale umgewandelt, die das System trainiert. Es verwendet einen Zählvektor, um Wörter in sinnvolle Merkmale umzuwandeln. Die Idee ist, einen großen Vektor zu erhalten, dessen Dimensionen der Größe unseres Vokabulars entsprechen. Diese Vektoren enthalten die Häufigkeit jedes Wortes, das in einem Dokument vorkommt. Sie schätzen die Bedeutung eines jeden Wortes in einem Dokument/Datensatz. Schließlich verwenden wir die Merkmale und speisen sie in überwachte Modelle ein, die aussagekräftige Vorhersagen liefern. Um dies zu erreichen, teilen wir die Daten in 75 % Trainingsdaten und 25 % Testdaten auf.
  • Die Figuren und die vorangehende Beschreibung geben Beispiele für Ausführungsformen. Der Fachmann wird verstehen, dass eines oder mehrere der beschriebenen Elemente durchaus zu einem einzigen Funktionselement kombiniert werden können. Alternativ dazu können bestimmte Elemente in mehrere Funktionselemente aufgeteilt werden. Elemente aus einer Ausführungsform können einer anderen Ausführungsform hinzugefügt werden. So kann beispielsweise die Reihenfolge der hier beschriebenen Prozesse geändert werden und ist nicht auf die hier beschriebene Weise beschränkt. Darüber hinaus müssen die Aktionen eines Flussdiagramms nicht in der gezeigten Reihenfolge ausgeführt werden; auch müssen nicht unbedingt alle Aktionen durchgeführt werden. Auch können diejenigen Handlungen, die nicht von anderen Handlungen abhängig sind, parallel zu den anderen Handlungen ausgeführt werden. Der Umfang der Ausführungsformen ist durch diese spezifischen Beispiele keineswegs begrenzt. Zahlreiche Variationen sind möglich, unabhängig davon, ob sie in der Beschreibung explizit aufgeführt sind oder nicht, wie z. B. Unterschiede in der Struktur, den Abmessungen und der Verwendung von Materialien. Der Umfang der Ausführungsformen ist mindestens so groß wie in den folgenden Ansprüchen angegeben.
  • Vorteile, andere Vorzüge und Problemlösungen wurden oben im Hinblick auf bestimmte Ausführungsformen beschrieben. Die Vorteile, Vorzüge, Problemlösungen und Komponenten, die dazu führen können, dass ein Vorteil, ein Nutzen oder eine Lösung auftritt oder ausgeprägter wird, sind jedoch nicht als kritisches, erforderliches oder wesentliches Merkmal oder Komponente eines oder aller Ansprüche zu verstehen
  • Bezugszeichenliste
  • 100
    Ein System zur Erkennung und Verhinderung von irreführenden Nachrichten und falschen Gerüchten in den sozialen Medien
    102
    Leseeinheit
    104
    Vorverarbeitende Einheit
    106
    Klassifizierungseinheit
    108
    Verarbeitungseinheit
    110
    Überprüfungseinheit
    112
    Erkennungseinheit
    114
    Filterungseinheit

Claims (10)

  1. Ein System (100) zur Erkennung und Verhinderung von irreführenden Nachrichten und falschen Gerüchten aus sozialen Medien, wobei das System (100) umfasst: eine Leseeinheit (102), die so konfiguriert ist, dass sie einen Datensatz liest, der sich auf einer Anzahl von N Netzwerkknoten ausbreitet, wobei die Anzahl von N Netzwerkknoten übertragene Knoten in einem sozialen Mediennetzwerk sind, wobei die Leseeinheit (102) so konfiguriert ist, dass sie die Glaubwürdigkeitsbewertung der Anzahl von N Netzwerkknoten auf 0.4 setzt; eine Vorverarbeitungseinheit (104), die so konfiguriert ist, dass sie Stoppwörter und Interpunktionen aus den Datensätzen entfernt, wobei die Vorverarbeitungseinheit (104) ferner so konfiguriert ist, dass sie eine Stammwortbildung und Lemmatisierung auf die Datensätze anwendet, die die Wörter auf Stammwörter reduziert und die Wörter auf Wörterbuchwörter reduziert; eine Klassifizierungseinheit (106), die mit der Vorverarbeitungseinheit (104) verbunden ist, um Datensätze zu klassifizieren, die Stammwörter und Wörterbuchwörter aufweisen, wobei die klassifizierten Datensätze frei von Stoppwörtern und Interpunktionen sind; eine Verarbeitungseinheit (108), die so konfiguriert ist, dass sie klassifizierte Datensätze zum Erkennen von bösartigen M Netzwerkknoten aus der Anzahl N von Netzwerkknoten empfängt, wobei die Verarbeitungseinheit (108) Folgendes umfasst: eine Verifizierungseinheit (110), die so angepasst ist, dass sie die Glaubwürdigkeitseinstufung jedes übertragenen N-Netzknotens verifiziert und die Quelle des Gerüchts findet; und eine Erkennungseinheit (112), die so konfiguriert ist, dass sie die böswillige Anzahl M von Netzwerkknoten unter einer Anzahl N von Netzwerkknoten auf der Grundlage einer Glaubwürdigkeitsbewertung erkennt, wobei der Knoten als böswilliger Knoten erkannt wird, wenn die Glaubwürdigkeitsbewertung des Knotens unter eine vorbestimmte Schwellen-Glaubwürdigkeitsbewertung fällt; und eine Filtereinheit (114), die so konfiguriert ist, dass sie die böswillige Anzahl M von Netzwerkknoten aus dem Netzwerk herausfiltert und Datensätze ohne falsche Gerüchte in den sozialen Mediennetzwerken bereitstellt.
  2. Das System (100) nach Anspruch 1, wobei Datensätze als Netzwerkknoten anfänglich unter Verwendung einer Geräteschicht in das Netzwerk eingeführt werden, wobei das soziale Mediennetzwerk Folgendes umfasst: eine Schicht für maschinelles Lernen, die dafür ausgelegt ist, die Legitimität der Datensätze zu prüfen; eine Blockkettenschicht, die dafür ausgelegt ist, die Datensätze in einen Block umzuwandeln; und eine Netzwerkschicht, die dafür ausgelegt ist, den Block im gesamten Netzwerk zu verbreiten.
  3. Das System (100) nach Anspruch 2, wobei die Blockchain-Schicht als Medium für unveränderliche Nachrichten dient.
  4. Das System (100) nach Anspruch 2, wobei die Netzwerkschicht als Übertragungs- und Verbindungsmedium dient.
  5. System (100) nach Anspruch 1, wobei (N-M) Anzahl von Netzknoten unvoreingenommene Knoten sind, die Nachrichten mit echten Informationen senden.
  6. Das System (100) nach Anspruch 5 umfasst ferner eine Überwachungseinheit, die so konfiguriert ist, dass sie die (N-M)-Anzahl von Netzknoten überwacht und prüft, ob die Glaubwürdigkeitsbewertung der (N-M)-Anzahl von Netzknoten unter den vorbestimmten Schwellenwert der Glaubwürdigkeitsbewertung fällt.
  7. System (100) nach Anspruch 6, wobei die Überwachungseinheit Informationen an die Filtereinheit (114) übermittelt, die den Knoten aus dem Social-Media-Netzwerk herausfiltert, wenn die Glaubwürdigkeitsbewertung der (N-M)-Anzahl von Netzwerkknoten unter den vorbestimmten Schwellenwert der Glaubwürdigkeitsbewertung fällt.
  8. System (100) nach Anspruch 1, wobei der vorgegebene Schwellenwert für die Glaubwürdigkeit des Knotens 0.25 beträgt.
  9. System (100) nach Anspruch 1, wobei die Vorverarbeitungseinheit (104), die mit einem Zählvektor verbunden ist, die Wörter in sinnvolle Merkmale umwandelt.
  10. System (100) nach Anspruch 1, wobei die Leseeinheit (102) mit einer bidirektionalen Langzeitspeicherschnittstelle (Bi-LSTM) verbunden ist, um die Einführung neuer Gerüchte zu verhindern, indem eingehende Nachrichten im Netzwerk kontinuierlich überwacht werden.
DE202022102766.8U 2022-05-19 2022-05-19 System zur Erkennung und Vermeidung von irreführenden Nachrichten und falschen Gerüchten in sozialen Medien Active DE202022102766U1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE202022102766.8U DE202022102766U1 (de) 2022-05-19 2022-05-19 System zur Erkennung und Vermeidung von irreführenden Nachrichten und falschen Gerüchten in sozialen Medien

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE202022102766.8U DE202022102766U1 (de) 2022-05-19 2022-05-19 System zur Erkennung und Vermeidung von irreführenden Nachrichten und falschen Gerüchten in sozialen Medien

Publications (1)

Publication Number Publication Date
DE202022102766U1 true DE202022102766U1 (de) 2022-05-31

Family

ID=82020441

Family Applications (1)

Application Number Title Priority Date Filing Date
DE202022102766.8U Active DE202022102766U1 (de) 2022-05-19 2022-05-19 System zur Erkennung und Vermeidung von irreführenden Nachrichten und falschen Gerüchten in sozialen Medien

Country Status (1)

Country Link
DE (1) DE202022102766U1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110188526A (zh) * 2019-05-31 2019-08-30 阿里巴巴集团控股有限公司 基于区块链的约定信息处理方法、装置、系统及电子设备
CN117743581A (zh) * 2023-12-26 2024-03-22 中国农业科学院农业信息研究所 一种农产品质量安全网络谣言的干预方法
CN117743581B (zh) * 2023-12-26 2024-06-11 中国农业科学院农业信息研究所 一种农产品质量安全网络谣言的干预方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110188526A (zh) * 2019-05-31 2019-08-30 阿里巴巴集团控股有限公司 基于区块链的约定信息处理方法、装置、系统及电子设备
CN110188526B (zh) * 2019-05-31 2023-06-30 创新先进技术有限公司 基于区块链的约定信息处理方法、装置、系统及电子设备
CN117743581A (zh) * 2023-12-26 2024-03-22 中国农业科学院农业信息研究所 一种农产品质量安全网络谣言的干预方法
CN117743581B (zh) * 2023-12-26 2024-06-11 中国农业科学院农业信息研究所 一种农产品质量安全网络谣言的干预方法

Similar Documents

Publication Publication Date Title
DE112019000631T5 (de) Verwenden von gradienten, um backdoors in neuronalen netzen zu erkennen
Bruns Vom Gatekeeping zum Gatewatching: Modelle der journalistischen Vermittlung im Internet
DE112018000334T5 (de) System und Verfahren zur domänenunabhängigen Aspektebenen-Stimmungserkennung
McGhee et al. Learning to identify internet sexual predation
Miah et al. Detection of child exploiting chats from a mixed chat dataset as a text classification task
DE102013205737A1 (de) System und Verfahren zum automatischen Erkennen und interaktiven Anzeigen von Informationen über Entitäten, Aktivitäten und Ereignisse aus multimodalen natürlichen Sprachquellen
WO2015113578A1 (de) Verfahren zur automatischen sinnerkennung und messung der eindeutigkeit von text
DE112016005266T5 (de) Schnelle Musterentdeckung für Protokollanalyse
DE102012218485B4 (de) Verfahren für ein Instant Messaging-System und Instant Messaging-System
DE102021004157A1 (de) Maschinell lernendes Modellieren zum Schutz gegen die Online-Offenlegung empfindlicher Daten
DE112013002654T5 (de) Verfahren zum Klassifizieren von Text
DE112020006402T5 (de) Maschinelle lernmodelle basierend auf veränderter daten sowie systeme und verfahren zum trainieren und deren verwendung
DE102021004562A1 (de) Abwandlung von Szenengraphen auf Grundlage von Befehlen in natürlicher Sprache
DE102021004561A1 (de) Text verfeinerndes Netzwerk
DE202022102766U1 (de) System zur Erkennung und Vermeidung von irreführenden Nachrichten und falschen Gerüchten in sozialen Medien
DE202023105444U1 (de) Auf tiefem Lernen basierendes System zur Verbesserung der Leistung der Stimmungsanalyse bei Daten aus sozialen Medien unter Verwendung von Managementstrategien
DE102021212380A1 (de) System und verfahren zur analyse von datenprotokollen
DE202022102589U1 (de) Ein intelligentes Unterstützungssystem (AapdaSetu) zur Verbesserung der Qualität des Dienstes für intelligente Entscheidungen und zur Lösung von Problemen
Schläppi et al. Visual perception in alpine ski racing
DE112021006602T5 (de) Verfeinern von abfrage-erzeugungsmustern
DE112012005344T5 (de) Verfahren, Computerprogramm und Computer zum Erkennen von Trends in sozialen Medien
Mehler et al. Der eHumanities Desktop als Werkzeug in der historischen Semantik: Funktionsspektrum und Einsatzszenarien
Interdonato et al. Unsupervised crisis information extraction from twitter data
WO2001090932A2 (de) Verfahren und vorrichtung zum abblocken von aus einem netzwerk anforderbaren daten
Yan et al. The Chinese Media Framing of the 2015’s Tianjin Explosion

Legal Events

Date Code Title Description
R207 Utility model specification
R082 Change of representative

Representative=s name: LIPPERT STACHOW PATENTANWAELTE RECHTSANWAELTE , DE