JP5324824B2 - ネットワーク・ノードを分類する情報処理装置、情報処理システム、情報処理方法およびプログラム - Google Patents
ネットワーク・ノードを分類する情報処理装置、情報処理システム、情報処理方法およびプログラム Download PDFInfo
- Publication number
- JP5324824B2 JP5324824B2 JP2008138373A JP2008138373A JP5324824B2 JP 5324824 B2 JP5324824 B2 JP 5324824B2 JP 2008138373 A JP2008138373 A JP 2008138373A JP 2008138373 A JP2008138373 A JP 2008138373A JP 5324824 B2 JP5324824 B2 JP 5324824B2
- Authority
- JP
- Japan
- Prior art keywords
- node
- spammer
- link
- action
- nodes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
また、ノードからの通報を使用する技術も問題があることが知られている。例えば、スパマー・ノードが、一般ユーザがスパム・メールを通報したことを検知すると、通報先に対して、スパマー・ノードを通報した当の通報主(一般ノード)も通報する、いわゆる報復行動を取ることも知られている。このような報復行動が行われると、スパマー・ノードを一意に決定するのはさらに困難となる。また、このような報復行動の故に、一般ノードが通報行為を避けることも多い。さらに、スパマー・ノードが、スパマー集団として存在する場合、通報および逆行為(評価を高くするなど)などが可能となり、スパマー集団の中でお互いに協力しあい、スパム度を低下させてしまう協動的行動も可能としてしまう、という問題点もある。
(1)宣伝の目的などのためのメッセージや元の文書と無関係なコメントなどを送付する。
(2)内容のない宣伝のためだけのコンテンツを作成する。
(3)オークションで落札後一方的にキャンセルする。
(4)オークションで交渉成立後、代金を支払っても商品を送付しない。
(5)他人や他団体の誹謗中傷を書く。
(6)著作権侵害のコンテンツを投稿するなど違法行為を繰り返す。
(7)他ユーザに不快感を与えるコンテンツを発信する。
以下、本発明を実施の形態をもって説明するが、本発明は、後述する実施形態に限定されるものではない。図1は、本実施形態の情報処理システム100の実施形態を示す。情報処理システム100は、ネットワーク116と、ネットワーク116に接続され、ネットワーク116を介してサーバ120にアクセスする複数のノード112、114を含んで構成されている。
図2は、図1に示した分析サーバ126のソフトウェア・モジュール構成200を示す。分析サーバ126には、プログラムおよびハードウェアが協働して複数の機能手段が実現されていて、スパム分析を可能とする機能手段を実現させている。分析サーバ126は、アクション履歴取得部210と、関連ノード取得部220と、無向グラフ生成部230と、最大カット計算部240と、結果出力部250とを含んで構成されている。以下、各機能部が実行する処理について詳細に説明する。
アクション履歴取得部210は、前回アクセスの後に蓄積されたアクセスログを取得する。アクション履歴取得部210は、図2に示すように、アプリケーション・サーバ122のアクション履歴記憶部270にアクセスしてアクセスログを取得することもできるし、またアプリケーション・サーバ122へのアクションを聴取し、所定の期間内のアクセスログを取得し、適切な記憶領域に蓄積しておくこともできる。アクセスログは、アクションを要求した要求元識別子と、要求の対象となったコンテンツまたはノードを固有に示す対象識別子と、アクション内容を識別するためのアクション識別子とを含む構成として実装することができる。
関連ノード取得部220は、スパマー報告アクション履歴集合に登録されたノードを抽出し、ノード集合Vを生成する。ノード集合Vは、スパマー報告アクションに関連したノードを登録するリストのデータ構造体として表現できる。関連ノード取得部220は、当該アクションがコンテンツに対するものである場合、アプリケーション・サーバ122のコンテンツ記憶部124に照会を発行し、対象識別子から、対象となったコンテンツの作成元に対応する対象ノード識別子を取得する。ノード集合は、スパマー報告アクションに関連した各ノードの発信元識別子、対象ノード識別子を重複なく登録して生成することができる。関連ノード取得部220は、ノード集合Vを生成し、ビュー、リストまたはテーブルとして登録する。
無向グラフ生成部230は、ノード集合Vおよびリンク集合Eのレコードを参照して、特定のノード間の嫌悪度または迷惑度を関連付ける無向グラフG(V、E)を生成する。無向グラフG(V、E)は、そのデータ構造としてスパマー報告アクションの関連ノードを節点とし、各ノードについて、当該ノードを含むリンクを、総当たり的にリストしたデータ・テーブルを使用して生成することができる。無向グラフG(V、E)は、上述したデータ・テーブルを使用して、リンクごとに、リンクを定義するノードおよびリンクについて計算されるリンク重付け値wijとを登録するテーブル構造体として表現することができる。
最大カット計算部240は、無向グラフG(V、E)を参照して、無向グラフG(V、E)のノードのユーザ属性を、スパマー・ノードと、一般ノードとに分類するための判断処理を実行する。本実施形態では、スパマー・ノードを要素として含む集合を、スパマー・ノード集合Sとし、一般ノードを要素として含む集合を一般ノード集合Nとして、ノードを分類する。本実施形態では、最大カットとは、ノードをスパマー集合Sおよび一般集合Nに分類した場合、スパマー・ノード集合Sの要素と一般ノード集合Nとの間を連結するリンクが与えるリンク数、またはリンク重付け値の総和を最大とするように、ノード集合を2分割(カット)することとして定義される。
結果出力部250は、スパマー・リスト260に登録されたスパマー・リスト260を照会し、スパム度の高いノードをスパム度順にソートして、アクションの内容などとともにスパム分析の出力結果として出力する。出力結果は、リストなどとして管理者が参照可能にハードコピーすることができる。他の実施形態では、出力結果は、アプリケーション・サーバに送付され、適切なURIを付してアプリケーション・サーバ122のアクセス解析データとして登録することもできる。さらに、結果出力部250は、出力結果をアプリケーション・サーバ122に通知し、アプリケーション・サーバ122における該当するIPアドレス、ユーザ識別値などの自動フィルタリング処理のために利用させることができる。
図10は、本実施形態のスパマー・ノード判断処理の処理概念を、初期集合1000と、スパマー・ノード判断処理で生成される過渡集合1050とを使用して説明した概念図である。本実施形態のスパマー・ノード判断処理は、図2に示した実施形態の最大カット計算部240に実装される。スパマー・ノード判断処理では、初期設定として、初期集合1000として抽出されたスパマー報告アクションに関連するノードを、全部が一般ノードであるものとして一般ノード集合Nに登録し、スパマー・ノード集合Sを空集合として設定する。
図12は、図11の処理で使用する整数計画法ソルバーに実装されるスパマー判定式の実施形態を示す。図12に示すように本実施形態での整数計画法ソルバーは、指標関数(3)を含んで定式化される。また制約条件としては、処理下ノードは、一般ノードの集合Nとスパマー・ノード集合のSに分割され,一般ノードの集合Nのサイズが(n−n−)以上で、スパマー・ノード集合Sのサイズがn−以下となるように,つまり集合Nのサイズと集合Sのサイズの差が値(n−2n−)以上となることを使用する。図12に示した目的関数は、ノードjがスパマー・ノードである場合、xj=−1と設定され、ノードiが一般ノードである場合、xi=+1に設定される。この結果、ノードiとノードjとが同一の属性集合に帰属される場合には、積xixj=1となり、指標関数(3)の値=0となる。すなわち、図12に示した目的関数は、ノードiとノードjとが異なる属性集合に帰属された場合に、2wijの正値を返す。なお、本実施形態では、ノードiおよびノードjについて方向を指定しないため、xixj、xjxiが両方計算されるので、総和の正規化の目的で、図12に示した目的関数には、正規化定数=1/4が追加される。上述した目的関数は、制約条件の下で、最大化するようにユーザ属性分類が実行され、目的関数の値は、最大カット計算における指標値として使用される。
図13には、本実施形態で、ノード総数に対応し、最大カット・ソルバーとして、整数計画法ソルバーの代わりに呼出される半正定値計画法ソルバーが実装するスパマー判定式の実施形態を示す。目的関数は、上述した指標関数(4)を含んで構成され、Xijは、スパム行列Xの要素である。上述したように、スパム行列Xは、対角要素については、Xii=1とされ、非対角要素Xijについては、Xij=Xjiを満たす実数値が設定される。半正定値計画法ソルバーは、ノード総数の増加に対して実質的にその総数の3乗以上の計算量で、整数計画法のよりも小さいが、ノード数の増大するにつれて計算時間が急激に増加する。
図14は、最大カット・ソルバーとしての実施形態の1つである欲張り法ソルバーの処理を示すフローチャートである。図14に示す処理は、ステップS1400から開始し、ステップS1401でスパマー・ノード集合Sを空集合に初期化し、一般ノード集合Nを、ノード集合Vに初期化する。この時点では、全ノードは、一般ノードとして設定される。
図14に示す欲張り法ソルバーについては、一般ノード集合N内の任意のノードuを抽出して順次的にカット値を最大化させる。この観点からは、欲張り法ソルバーは、計算量としては、O(n2)程度で済み、計算量的には半正定値計画法よりも高速となる。
以下、本発明についてさらに、具体的な実施例および図17〜図20に示した結果を参照して説明する。なお、後述する実施例は、本発明を説明する目的で記載するものであり、本発明を限定するものではない。
オペレーティング・システムとしてWindows(登録商標)XPを実装したインターナショナル・ビジネス・マシーンズ・コーポレーション製のパーソナル・コンピュータに、本実施形態のスパマー・ノード判断処理を実行するためのプログラムをインストールし、処理性能について検討を加えた。スパマー・ノード判断処理を実行するためのプログラムは、スクリプト言語である、PYTHONを使用して記述した。
一般ユーザが記述したコンテンツ数は、検査期間の間に正規分布N(α、σ)で記述されるものとし(αは、コンテンツ数の平均値であり、σは、その標準偏差値である。)、一般ユーザのコンテンツは、その他の一般ユーザによって確率pnで削除される(喧嘩などで)ことはあるものの、スパマー・ノードが記述したコンテンツが削除される確率psよりも低い。また、スパマー・ノードが記述したコンテンツはpnよりも顕著に高い確率psで削除され、スパマー・ノードのコンテンツ数は、検査期間中に、指数分布Exp(λ)(λは、コンテンツ数の平均値である。)にしたがって記述されるものとする。スパム・ユーザは、自己のコンテンツが削除された場合、コンテンツを削除した一般ノードをスパマーであるとして復讐報告するなどして、1.0、または0.5、または0.0の確率で削除した一般ノードとの間にスパマー報告アクションを生成し、一般ユーザのスパム度を増加させる。
実施例として、最大カットを求める欲張り法(以下、SDwMC法と呼ぶ)を実装する本発明のスパマー・ノード判断処理を使用し、スパマー・ノードの存在割合を変化させながら、下記表1の条件を使用してスパマー・ノード集合Sを出力させた。評価は、出力された出力結果にスパマー・ノードとして設定したノードが含まれる割合をもって判断した。各実施例の最大カット法ソルバーとして、欲張り法ソルバーを実装させた。実施例および比較例に使用したデータ・インプリメンテーションの詳細条件を、図17に示す。
Claims (19)
- ネットワークに接続された複数のノードのユーザ属性を分類する情報処理装置であって、前記情報処理装置は、
アクセスログからスパマー報告アクションとして指定されるアクセスログを抽出し、スパマー報告アクションのアクション識別子と、発信元識別子と、スパマー報告アクションの対象となった対象識別子とを含むスパマー報告アクション履歴集合を生成するアクション履歴取得部と、
前記スパマー報告アクション履歴集合から、前記スパマー報告アクションに関連した前記ノードを要素とするノード集合および前記スパマー報告アクションに関連した前記ノードを節点とするリンクと、当該リンクに割当てられたアクション重付け値とを要素とするリンク集合を生成する関連ノード取得部と、
前記ノード集合および前記リンク集合から同一のノードの間を結合するリンクを枝とし、前記枝についての前記アクション重付け値を前記リンクについて総和したリンク重付け値とを対応付けて登録し、グラフを生成する、グラフ生成部と、
前記グラフを形成する前記ノードを、2集合へと、前記2集合の間を張る前記リンクの重付け値の総和により規定され、下記式(1)で与えられる指標値を最大化させるように分類する、最大カット計算部と、
を含む、情報処理装置。
- 前記情報処理装置は、スパマー報告アクション定義部を含み、前記アクション履歴取得部は、前記スパマー報告アクション定義部が登録する前記スパマー報告アクションの前記アクション識別子を参照して、前記スパマー報告アクションを登録するレコードを抽出し、前記スパマー報告アクション履歴集合に前記レコードを登録する、請求項1記載の情報処理装置。
- 前記最大カット計算部は、整数計画法ソルバーを使い、前記整数計画法ソルバーは、異なる前記2集合に分類される前記ノードに対して絶対値の等しい正負の値を割当て、前記指標値を最大化することによって、前記ユーザ属性を分類する最大カット計算を実行する、請求項1記載の情報処理装置。
- 前記最大カット計算部は、半正定値計画法ソルバーを使い、前記半正定値計画法ソルバーは、前記ノードに対応する対称行列を定義し、前記対称行列の要素の値を使用して前記指標値を生成し、前記ノードの前記ユーザ属性を分類する最大カット計算を実行する、請求項1記載の情報処理装置。
- 前記最大カット計算部は、欲張り法ソルバーを含み、前記欲張り法ソルバーは、前記2集合の間に張られる前記リンクおよび前記2集合のそれぞれに内部に局在する前記リンクの重付け値の差を使用して前記指標値を生成し最大カット計算を実行する、請求項1記載の情報処理装置。
- 前記最大カット計算部は、整数計画法ソルバーの利用、半正定値計画法ソルバーの利用、および欲張り法ソルバーを含み、前記整数計画法ソルバーは、異なる前記2集合に分類される前記ノードに対して絶対値の等しい正負の値を割当て、前記指標値を最大化することによって、前記ユーザ属性を分類する最大カット計算を実行し、前記半正定値計画法ソルバーは、前記ノードに対応する対称行列を定義し、前記対称行列の要素の値を使用して前記指標値を生成し、前記ノードの前記ユーザ属性を分類する最大カット計算を実行し、前記欲張り法ソルバーは、前記2集合の間に張られる前記リンクおよび前記2集合のそれぞれに内部に局在する前記リンクの前記リンク重付け値の差を使用して前記指標値を生成し最大カット計算を実行し、前記情報処理装置は、処理対象のノードのノード数に応じて異なるソルバーを選択して前記最大カット計算を実行する、請求項1記載の情報処理装置。
- ネットワークに接続された複数のノードのユーザ属性を分類する情報処理システムであって、前記情報処理システムは、
前記ネットワークを介して前記ノードからのアクセス要求を受領し、前記アクセス要求に対して応答するアプリケーション・サーバと、
前記アプリケーション・サーバへのアクセスログを解析して複数の前記ノードを、前記ネットワークに対して善意でアクセスする一般ノードおよび前記ネットワークに対して悪意でアクセスするスパマー・ノードにユーザ属性を分類する分析サーバとを含み、前記分析サーバは、
前記アクセスログからスパマー報告アクションとして指定されるアクセスログを抽出し、スパマー報告アクションのアクション識別子と、発信元識別子と、スパマー報告アクションの対象識別子とを含むスパマー報告アクション履歴集合を生成するアクション履歴取得部と、
前記スパマー報告アクション履歴集合から、前記スパマー報告アクションに関連した前記ノードを要素とするノード集合および前記スパマー報告アクションに関連した前記ノードを節点とするリンクと、当該リンクに割当てられたアクション重付け値とを要素とするリンク集合を生成する関連ノード取得部と、
前記ノード集合および前記リンク集合から同一のノードの間を結合するリンクを枝とし、前記枝についての前記アクション重付け値を前記リンクについて総和したリンク重付け値とを対応付けて登録し、無向グラフを生成する、無向グラフ生成部と、
前記無向グラフを形成する前記ノードを、2集合へと、前記2集合の間を張る前記リンクの重付け値の総和により規定される下記式(1)の指標値を最大化させて分類する、最大カット計算部と、
前記最大カット計算部が生成した前記2集合のうち、前記スパマー・ノードを含む集合からスパマー・リストを生成し、結果出力とする、結果出力部と
を含む、情報処理システム。
- 前記最大カット計算部は、整数計画法ソルバーを使い、前記整数計画法ソルバーは、異なる前記2集合に分類される前記ノードに対して絶対値の等しい正負の値を割当て、前記指標値を最大化することによって、前記ユーザ属性を分類する最大カット計算を実行する、請求項7記載の情報処理システム。
- 前記最大カット計算部は、半正定値計画法ソルバーを使い、前記半正定値計画法ソルバーは、前記ノードに対応する対称行列を定義し、前記対称行列の要素の値から前記指標値を生成し、前記ノードの前記ユーザ属性を分類する最大カット計算を実行する、請求項7記載の情報処理システム。
- 前記最大カット計算部は、欲張り法ソルバーを含み、前記欲張り法ソルバーは、前記2集合の間に張られる前記リンクおよび前記2集合のそれぞれに内部に局在する前記リンクの前記リンク重付け値の差を使用して前記指標値を生成し最大カット計算を実行する、請求項7記載の情報処理システム。
- 前記最大カット計算部は、整数計画法ソルバーの利用、半正定値計画法ソルバーの利用、および欲張り法ソルバーを含み、前記整数計画法ソルバーは、異なる前記2集合に分類される前記ノードに対して絶対値の等しい正負の値を割当て、前記指標値を最大化することによって、前記ユーザ属性を分類する最大カット計算を実行し、前記半正定値計画法ソルバーは、前記ノードに対応する対称行列を定義し、前記対称行列の要素の値を使用して前記指標値を生成し、前記ノードの前記ユーザ属性を分類する最大カット計算を実行し、前記欲張り法ソルバーは、前記2集合の間に張られる前記リンクおよび前記2集合のそれぞれに内部に局在する前記リンクの前記リンク重付け値の差を使用して前記指標値を生成し最大カット計算を実行し、前記情報処理装置は、処理対象のノードのノード数に応じて異なるソルバーを選択して前記最大カット計算を実行する、請求項7記載の情報処理システム。
- 前記分析サーバは、前記アプリケーション・サーバとは独立して実装されるか、または前記分析サーバは、前記アプリケーション・サーバの管理モジュールとして実装される、請求項7記載の情報処理システム。
- ネットワークに接続された複数のノードのユーザ属性を分類するために情報処理装置が実行する情報処理方法であって、前記情報処理装置が、
アクセスログからスパマー報告アクションとして指定されるアクセスログを抽出し、スパマー報告アクションのアクション識別子と、発信元識別子と、スパマー報告アクションの対象識別子とを含むスパマー報告アクション履歴集合を生成するステップと、
前記スパマー報告アクション履歴集合から、前記スパマー報告アクションに関連した前記ノードを要素とするノード集合および前記スパマー報告アクションに関連した前記ノードを節点とするリンクと、当該リンクに割当てられたアクション重付け値とを要素とするリンク集合を生成するステップと、
前記ノード集合および前記リンク集合から同一のノードの間を結合するリンクを枝とし、前記枝についての前記アクション重付け値を前記リンクについて総和したリンク重付け値とを対応付けて登録し、グラフを生成するステップと、
前記グラフを形成する前記ノードを、要素ノードが重複しない2集合へと、前記2集合の間を張る前記リンクの重付け値の総和により規定される下記式(1)の指標値を増大させるように2集合を分類するステップと
を実行する、情報処理方法。
- 前記スパマー報告アクション履歴集合を生成するステップは、スパマー報告アクション定義部が登録する前記スパマー報告アクションの前記アクション識別子を参照して、前記アクセスログの前記スパマー報告アクションを登録するレコードを抽出し、前記スパマー報告アクション履歴集合に前記レコードを登録するステップを含む、請求項13記載の情報処理方法。
- 前記分類するステップは、異なる前記2集合に分類される前記ノードに対して絶対値の等しい正負の値を割当て、前記指標値を最大化することによって、前記ユーザ属性を分類する最大カット計算ステップを含む、請求項13記載の情報処理方法。
- 前記分類するステップは、前記ノードに対応する対称行列を定義し、前記対称行列の要素の値を使用して前記指標値を生成し、前記ノードの前記ユーザ属性を分類する最大カット計算を実行するステップを含む、請求項13記載の情報処理方法。
- 前記分類するステップは、前記2集合の間に張られる前記リンクおよび前記2集合のそれぞれに内部に局在する前記リンクの前記リンク重付け値の差を使用して前記指標値を生成し最大カット計算を実行するステップを含む、請求項13記載の情報処理方法。
- 前記分類するステップは、異なる前記2集合に分類される前記ノードに対して絶対値の等しい正負の値を割当て、前記指標値を最大化することによって、前記ユーザ属性を分類する最大カット計算を実行するステップ、前記ノードに対応する対称行列を定義し、前記対称行列の要素の値を使用して前記指標値を生成し、前記ノードの前記ユーザ属性を分類する最大カット計算を実行するステップ、または前記2集合の間に張られる前記リンクおよび前記2集合のそれぞれに内部に局在する前記リンクの前記リンク重付け値の差を使用して前記指標値を生成し最大カット計算を実行するステップを、処理対象のノードのノード数に応じて選択して呼出す呼出ステップを含む、請求項13記載の情報処理方法。
- ネットワークに接続された複数のノードのユーザ属性を分類するための、情報処理装置実行可能なプログラムであって、前記プログラムは、情報処理装置を、
アクセスログからスパマー報告アクションとして指定されるアクセスログを抽出し、スパマー報告アクションのアクション識別子と、発信元識別子と、スパマー報告アクションの対象識別子とを含むスパマー報告アクション履歴集合を生成する機能手段と、
前記スパマー報告アクション履歴集合から、前記スパマー報告アクションに関連した前記ノードを要素とするノード集合および前記スパマー報告アクションに関連した前記ノードを節点とするリンクと、当該リンクに割当てられたアクション重付け値とを要素とするリンク集合を生成する機能手段と、
前記ノード集合および前記リンク集合から同一のノードの間を結合するリンクを枝とし、前記枝についての前記アクション重付け値を前記リンクについて総和したリンク重付け値とを対応付けて登録し、グラフを生成する機能手段と、
前記グラフを形成する前記ノードを、2集合へと、前記2集合の間を張る前記リンクの重付け値の総和により規定される下記式(1)の指標値を増大するように分類する機能手段と、
生成した前記2集合の前記ユーザ属性から前記スパマー・ノードを含むスパマー・リストを生成し、結果出力とする機能手段と
して機能させる、情報処理装置実行可能なプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008138373A JP5324824B2 (ja) | 2008-05-27 | 2008-05-27 | ネットワーク・ノードを分類する情報処理装置、情報処理システム、情報処理方法およびプログラム |
US12/472,603 US8291054B2 (en) | 2008-05-27 | 2009-05-27 | Information processing system, method and program for classifying network nodes |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008138373A JP5324824B2 (ja) | 2008-05-27 | 2008-05-27 | ネットワーク・ノードを分類する情報処理装置、情報処理システム、情報処理方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009288883A JP2009288883A (ja) | 2009-12-10 |
JP5324824B2 true JP5324824B2 (ja) | 2013-10-23 |
Family
ID=41458062
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008138373A Expired - Fee Related JP5324824B2 (ja) | 2008-05-27 | 2008-05-27 | ネットワーク・ノードを分類する情報処理装置、情報処理システム、情報処理方法およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5324824B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5775508B2 (ja) * | 2012-11-30 | 2015-09-09 | 株式会社Nttドコモ | スパムアカウント抽出装置及びスパムアカウント抽出方法 |
RU2697958C1 (ru) * | 2018-06-29 | 2019-08-21 | Акционерное общество "Лаборатория Касперского" | Система и способ обнаружения вредоносной активности на компьютерной системе |
JP7109645B1 (ja) | 2021-11-12 | 2022-07-29 | Kddi株式会社 | メッセージの中継装置、システム及びプログラム |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03113565A (ja) * | 1989-09-27 | 1991-05-14 | Anritsu Corp | 最適値探索計算機 |
US6727914B1 (en) * | 1999-12-17 | 2004-04-27 | Koninklijke Philips Electronics N.V. | Method and apparatus for recommending television programming using decision trees |
US7272853B2 (en) * | 2003-06-04 | 2007-09-18 | Microsoft Corporation | Origination/destination features and lists for spam prevention |
JP2006237853A (ja) * | 2005-02-23 | 2006-09-07 | Mitsubishi Electric Corp | Sipサーバ |
US7930353B2 (en) * | 2005-07-29 | 2011-04-19 | Microsoft Corporation | Trees of classifiers for detecting email spam |
US8161119B2 (en) * | 2006-12-22 | 2012-04-17 | Cisco Technology, Inc. | Network device provided spam reporting button for instant messaging |
JP5078674B2 (ja) * | 2008-02-29 | 2012-11-21 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 分析システム、情報処理装置、アクティビティ分析方法、およびプログラム |
US8291054B2 (en) * | 2008-05-27 | 2012-10-16 | International Business Machines Corporation | Information processing system, method and program for classifying network nodes |
-
2008
- 2008-05-27 JP JP2008138373A patent/JP5324824B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2009288883A (ja) | 2009-12-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8291054B2 (en) | Information processing system, method and program for classifying network nodes | |
US9756073B2 (en) | Identifying phishing communications using templates | |
US20050198160A1 (en) | System and Method for Finding and Using Styles in Electronic Communications | |
US10599774B1 (en) | Evaluating content items based upon semantic similarity of text | |
Adewole et al. | SMSAD: a framework for spam message and spam account detection | |
US9292493B2 (en) | Systems and methods for automatically detecting deception in human communications expressed in digital form | |
US8805937B2 (en) | Electronic mail analysis and processing | |
Firte et al. | Spam detection filter using KNN algorithm and resampling | |
US8359362B2 (en) | Analyzing news content information | |
US20150254566A1 (en) | Automated detection of deception in short and multilingual electronic messages | |
US20110320542A1 (en) | Analyzing Social Networking Information | |
US20060168006A1 (en) | System and method for the classification of electronic communication | |
CN109933717B (zh) | 一种基于混合推荐算法的学术会议推荐系统 | |
US20130198240A1 (en) | Social Network Analysis | |
Merugu et al. | Text message classification using supervised machine learning algorithms | |
US20220019619A1 (en) | Computerized system and method for display of modified machine-generated messages | |
US20130179516A1 (en) | Method for classifying email | |
Lota et al. | A systematic literature review on sms spam detection techniques | |
JP5324824B2 (ja) | ネットワーク・ノードを分類する情報処理装置、情報処理システム、情報処理方法およびプログラム | |
Arif et al. | Social network extraction: a review of automatic techniques | |
JP4802523B2 (ja) | 電子メッセージ分析装置および方法 | |
US20150026266A1 (en) | Share to stream | |
US10951568B2 (en) | Methods and systems for processing electronic messages | |
KR102188337B1 (ko) | 스파스 토픽들을 위한 분류자 리콜 추정 | |
US20190068535A1 (en) | Self-healing content treatment system and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110214 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130326 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130606 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130625 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20130625 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130719 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5324824 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |