ভিডিও: D लहंगा उठावल पड़ी महंगा Lahunga Uthaw 1 (নভেম্বর 2024)
যদি আপনি গবেষণাটি করতে চান যে কোনও প্রোগ্রাম কীভাবে সাধারণ মেল থেকে দূষিত ইমেল বার্তাগুলি আলাদা করতে পারে, আপনি লক্ষ লক্ষ বাস্তব-বিশ্বের নমুনা বিশ্লেষণ করতে চান want তবে, এনএসএতে আপনার কোনও বন্ধু না থাকলে আপনার এই নমুনাগুলি পেতে খুব অসুবিধা হবে। অন্যদিকে, টুইটার একটি সম্প্রচার মাধ্যম। কার্যত প্রতিটি টুইট যার আগ্রহী তাদের কাছে দৃশ্যমান। অধ্যাপক জেনা ম্যাথিউস এবং পিএইচডি। ক্লার্কসন বিশ্ববিদ্যালয়ের শিক্ষার্থী জোশুয়া হোয়াইট ব্ল্যাকহোল এক্সপ্লোয়েট কিট দ্বারা উত্পাদিত টুইটগুলির জন্য একটি নির্ভরযোগ্য সনাক্তকারী সনাক্ত করতে এই সত্যটি কাজে লাগিয়েছে। তাদের উপস্থাপনাটি ক্ষতিকারক এবং অবাঞ্ছিত সফ্টওয়্যার সম্পর্কিত অষ্টম আন্তর্জাতিক সম্মেলনে সেরা কাগজ হিসাবে স্বীকৃত (সংক্ষেপে ম্যালওয়্যার 2013)।
স্প্যাম প্রেরণ, বটগুলির একটি সেনা তৈরি করতে বা ব্যক্তিগত তথ্য চুরি করার তাগিদ সহ যে কেউ ব্ল্যাকহোল এক্সপ্লয়েট কিট কিনে শুরু করতে পারেন। ম্যাথিউস জানিয়েছে যে একটি অনুমান অনুযায়ী বেক 2012 সালের সমস্ত ম্যালওয়্যার আক্রান্তের অর্ধেকেরও বেশি জড়িত ছিল। অন্য একটি প্রতিবেদন বেককে সমস্ত দূষিত URL এর 29 শতাংশের সাথে যুক্ত করেছে। ব্ল্যাকহোলের কথিত লেখককে সাম্প্রতিকভাবে গ্রেপ্তার করা সত্ত্বেও কিটটি একটি উল্লেখযোগ্য সমস্যা, এবং এর ছড়িয়ে দেওয়ার বিভিন্ন উপায়গুলির মধ্যে একটিতে টুইটার অ্যাকাউন্ট গ্রহণ করা জড়িত। সংক্রামিত অ্যাকাউন্টগুলি লিঙ্কযুক্ত টুইটগুলি প্রেরণ করে যেগুলি ক্লিক করা থাকলে, তাদের পরবর্তী শিকারের দাবি করুন।
সারির নিচে
ম্যাথিউস এবং হোয়াইট ২০১২ চলাকালীন টুইটার থেকে একাধিক টেরাবাইট ডেটা সংগ্রহ করেছিলেন She তিনি অনুমান করেছেন যে তাদের ডেটা সেটে সমস্ত টুইটের 50 থেকে 80 শতাংশ রয়েছে। তারা যা পেয়েছে তা টুইটারে মাত্র ১৪০ টি চরিত্রের চেয়ে বেশি ছিল। প্রতিটি টুইটের JSON শিরোনামে প্রেরক, টুইট এবং অন্যান্য অ্যাকাউন্টগুলির সাথে এর সংযোগ সম্পর্কে প্রচুর পরিমাণে তথ্য থাকে।
এগুলি একটি সাধারণ সত্য দিয়ে শুরু হয়েছিল: কিছু বেক-উত্পাদিত টুইটগুলিতে "এটি আপনি ফটোতে আছেন?" এর মতো নির্দিষ্ট বাক্যাংশ অন্তর্ভুক্ত করে? বা "আপনার পার্টিতে নগ্ন ছিলেন) দুর্দান্ত ছবি" এর মতো উস্কানিমূলক বাক্যাংশ এই পরিচিত বাক্যাংশগুলির জন্য বিশাল ডেটাসেট খনির মাধ্যমে তারা সংক্রামিত অ্যাকাউন্টগুলি সনাক্ত করে। এর ফলে তারা নতুন বাক্যাংশগুলি এবং বিইকে-উত্পাদিত টুইটগুলির অন্যান্য চিহ্নিতকারীগুলিকে দেখা দেয়।
কাগজ নিজে পণ্ডিত এবং সম্পূর্ণ, কিন্তু শেষ ফলাফল বেশ সহজ। তারা একটি অপেক্ষাকৃত সহজ মেট্রিক বিকাশ করেছে যা কোনও প্রদত্ত টুইটার অ্যাকাউন্টের আউটপুটে প্রয়োগ করার সময়, সংক্রামিত অ্যাকাউন্টগুলি নির্ভরযোগ্যভাবে পরিষ্কারের থেকে আলাদা করতে পারে separate যদি অ্যাকাউন্টটি একটি নির্দিষ্ট লাইনের উপরে স্কোর করে তবে অ্যাকাউন্টটি ঠিক আছে; লাইনের নীচে, এটি সংক্রামিত।
কে আক্রান্ত হয়েছে?
সংক্রামিত অ্যাকাউন্টগুলিকে আলাদা করার জন্য এই পরিষ্কার পদ্ধতিটি সহ, তারা সংক্রামক প্রক্রিয়াটি বিশ্লেষণ করতে গিয়েছিল। ধরা যাক খ, বি, যা পরিষ্কার, অ্যাকাউন্টটি অনুসরণ করে যা সংক্রামিত। যদি অ্যাকাউন্ট বি দ্বারা বেক পোস্টের অল্পক্ষণ পরে সংক্রামিত হয়, তবে অ্যাকাউন্টের উত্স ছিল এমন সম্ভাবনা খুব ভাল। গবেষকরা এই সম্পর্কগুলিকে একটি ক্লাস্টার গ্রাফে মডেল করেছেন যা খুব স্পষ্টভাবে দেখায় যে সংখ্যক সংখ্যক অ্যাকাউন্ট বিপুল সংখ্যক সংক্রমণ ঘটায়। এগুলি ব্ল্যাকহোল এক্সপ্লিট কিট মালিক দ্বারা সংক্রমণ ছড়িয়ে দেওয়ার উদ্দেশ্যে বিশেষভাবে সেট আপ করা অ্যাকাউন্ট are
ম্যাথিউস উল্লেখ করেছেন যে এই মুহুর্তে তাদের অ্যাকাউন্টে সংক্রামিত ব্যবহারকারীদের অবহিত করার ক্ষমতা ছিল, তবে তারা অনুভব করেছেন যে এটি খুব আক্রমণাত্মক হিসাবে দেখা যেতে পারে। কী করা যায় তা দেখার জন্য তিনি টুইটারের সাথে একত্র হয়ে কাজ করছেন।
আধুনিক ডেটা মাইনিং এবং বিগ-ডেটা বিশ্লেষণ কৌশলগুলি গবেষকদের এমন নিদর্শন এবং সম্পর্কগুলি সন্ধান করার অনুমতি দেয় যা কেবল কয়েক বছর আগে পৌঁছানো সহজ ছিল না। জ্ঞানের জন্য প্রতিটি অনুসন্ধান বন্ধ করে দেয় না, তবে এইটি কোদাল দিয়ে। আমি আন্তরিকভাবে আশাবাদী যে অধ্যাপক ম্যাথিউস এই গবেষণার ব্যবহারিক প্রয়োগে টুইটারকে আগ্রহী করে তোলেন।