Análise de Coocorrência de Itens Executados em Programações de Rádios
Resumo
Sistemas de recomendação de músicas, como a Last.fm, utilizam bases de conhecimento coletivo, contendo classificações e históricos de uso, para recomendar itens (como artistas e músicas) considerados similares entre si. Tendo como referência esse conhecimento gerado pelos usuários da Last.fm, este trabalho investiga a coocorrência de itens nas programações de estações de rádio, isto é, se as listas de reprodução das rádios representam conjuntos coesos de faixas relacionadas. Nesse sentido, foi elaborada uma metodologia de análise, na qual são extraídos conjuntos de itens frequentes contendo artistas, músicas e gêneros musicais que coocorrem nas programações de rádios, analisando, em seguida, a similaridade entre os itens dos conjuntos gerados, utilizando como referência as listas de itens similares extraídas da Last.fm. Os resultados experimentais deste trabalho revelam que quanto mais rigorosos são os filtros aplicados para se definir os conjuntos de itens frequentes, mais itens presentes nas listas de similaridade da Last.fm são encontrados, através da correlação descoberta pela programação das rádios. No entanto, o estudo também revela que novas correlações entre itens, ainda não classificadas na Last.fm, podem ser descobertas através das programações das rádios, o que evidencia que até mesmo sistemas utilizados em larga escala e de forma colaborativa, como Last.fm, não são completos no que diz respeito à caracterização dos dados para abstração do conceito de similaridade.
Referências
M. GhasemiGol and A. Ghaemi-Bafghi. E-correlator: an entropy-based alert correlation system. Security and Communication Networks, 8(5):822–836, 2015.
A. K. Jain, M. N. Murty, and P. J. Flynn. Data clustering: A review. ACM Comput. Surv., 31(3):264–323, Sept. 1999.
K. Julisch. Clustering intrusion detection alarms to support root cause analysis. ACM Trans. Inf. Syst. Secur., 6(4):443–471, Nov. 2003.
G. J. Kerns. Introduction to Probability and Statistics Using R. Free Software Foundation, first edition, mar 2011.
P. A. Macfarlane. Kansas geological survey, dakota aquifer program - ward’s method, sep 1996.
P. Ning and D. Xu. Learning attack strategies from intrusion alerts. In Proceedings of the 10th ACM Conference on Computer and Communications Security, CCS ’03, pages 200–209, New York, NY, USA, 2003. ACM.
S. Niwattanakul, J. Singthongchai, E. Naenudorn, and S. Wanapu. Using of jaccard coefficient for keywords similarity. In Proceedings of the International MultiConference of Engineers and Computer Scientists, volume 1, page 6, 2013.
R. Ruefle, A. Dorofee, D. Mundie, A. Householder, M. Murray, and S. Perl. Computer security incident response team development and evolution. Security Privacy, IEEE, 12(5):16–26, Sept 2014.
A. Shameli-Sendi, R. Aghababaei-Barzegar, and M. Cheriet. Taxonomy of information security risk assessment (isra). Computers & Security, 57:14 – 30, 2016.
R. Shittu, A. Healing, R. Ghanea-Hercock, R. Bloomfield, and M. Rajarajan. Intrusion alert prioritisation and attack detection using post-correlation analysis. Computers & Security, 50:1 – 15, 2015.
G. P. Spathoulas and S. K. Katsikas. Enhancing ids performance through comprehensive alert post-processing. Comput. Secur., 37:176–196, Sept. 2013.
J. J. Treinen and R. Thurimella. A framework for the application of association rule mining in large intrusion detection infrastructures. In Proceedings of the 9th International Conference on Recent Advances in Intrusion Detection, RAID’06, pages 1–18, Berlin, Heidelberg, 2006. Springer-Verlag.
J. H. Ward Jr. Hierarchical grouping to optimize an objective function. Journal of the American statistical association, 58(301):236–244, 1963.
R. Xu and I. Wunsch, D. Survey of clustering algorithms. Neural Networks, IEEE Transactions on, 16(3):645–678, May 2005.
F. Xuewei, W. Dongxia, H. Minhuan, and S. Xiaoxia. An approach of discovering causal knowledge for alert correlating based on data mining. In Dependable, Autonomic and Secure Computing (DASC), 2014 IEEE 12th International Conference on, pages 57–62, Aug 2014.