Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:tehnike_prikrivanja_plagiranja_teksta [2021/01/17 18:19] itrubic [Prikrivanje plagiranja bazirano na pravilima] |
racfor_wiki:tehnike_prikrivanja_plagiranja_teksta [2023/06/19 18:17] (trenutno) |
||
---|---|---|---|
Redak 32: | Redak 32: | ||
{{ : | {{ : | ||
- | Slika 2: sustav za detekciju plagiranja | + | Slika 2: sustav za detekciju plagiranja |
- | ==== Metode prikrivanja plagiranja ==== | + | ===== Metode prikrivanja plagiranja |
Prikrivanje plagiranja podrazumjeva da osoba ne želi samo prikriti svoj identitet nego i prevariti sustav dovoljno da ne primjeti plagijat. Ove tehnike služe za prikrivanje identiteta autora ali i također kao primjer slabosti sustava za detekciju plagiranja koje se eventualno trebaju popraviti. | Prikrivanje plagiranja podrazumjeva da osoba ne želi samo prikriti svoj identitet nego i prevariti sustav dovoljno da ne primjeti plagijat. Ove tehnike služe za prikrivanje identiteta autora ali i također kao primjer slabosti sustava za detekciju plagiranja koje se eventualno trebaju popraviti. | ||
- | ===== Prikrivanje plagiranja bazirano na pravilima [4] ===== | ||
+ | Alati za prikrivanje koriste jezične modele, isto kao i alati za detekciju. Ukoliko se koristi isti model za prikrivanje i detekciju onda je detekcija znatno lakša. | ||
+ | |||
+ | Metode temeljene na pravilima su efikasne u prikrivanju identiteta autora dok znatno utječu na " | ||
+ | ===== Prikrivanje plagiranja bazirano na pravilima ===== | ||
+ | Prvi pristup [4]: | ||
Tekst se parafrazira tako da stil pisanja više ne odgovara originalnom autoru. | Tekst se parafrazira tako da stil pisanja više ne odgovara originalnom autoru. | ||
Koraci: | Koraci: | ||
- | | + | - Određivanje učestalosti riječi |
- | 2. Stvaranje | + | - Odabir |
- | 3. Generiranje sinonima | + | |
- | 4. Post procesiranje | + | |
- | 5. Zamjena riječi | + | |
**Određivanje učestalosti riječi** | **Određivanje učestalosti riječi** | ||
Redak 51: | Redak 55: | ||
Odabire se najčešćih 200 riječi. | Odabire se najčešćih 200 riječi. | ||
- | ** Stvaranje | + | ** Odabir |
+ | Jezični model predstavlja vjerojatnost pojave riječi u nekome kontekstu, odnosno u okrugu drugih riječi. Može se koristiti već gotov model (spomenuti u poglavlju //Detekcija plagiranja// | ||
- | ===== Skeniranje Priključaka ===== | + | ** Generiranje sinonima ** |
+ | Kreira se podskup sinonima te se ocjenjuju Wu i Palmerovom [4] ocjenom sličnosti koja govori koliko su dvije riječi semantički slične uzimajuči u obzir i semantiku predhodne riječi. | ||
- | Obično se prva faza učinkovitih napada sastoji od identificiranja potencijalnih žrtava među strojevima distribuiranog sustava. Jedna od uobičajenih metoda koja se koristi za pronalaženje osjetljivih domaćina je upravo skeniranje priključaka (engl. //ports//). Ta metoda može se promatrati kao neprijateljska internetska potraga za otvorenim vratima kroz koja uljezi dobivaju pristup računalima. | + | ** Post procesiranje ** |
- | Sastoji se od slanja poruke na isti i preslušavanja odgovora. Primljeni odgovor ukazuje na status priključka koji otkriva informacije potrebne za pokretanje budućih napada. | + | Sinonimi su u krivom jezičnom obliku te treba prilagoditi oblik riječi prema kontekstu |
- | ==== PING Sweep Scan ==== | + | ** Zamjena riječi ** |
+ | Zanji korak, zamjena određenog broja najčešćih riječi kako bi se prikrio originalan stil autora. | ||
- | Ovaj tip skeniranja hakeri koriste da bi saznali koje su IP adrese aktivne u mreži. Ping Sweep sken može se izvesti pomoću ICMP ili TCP/UDP protokola. " | ||
- | ===== Poglavlje 3 ===== | ||
- | ===== Poglavlje | + | Drugi pristup [1]: |
+ | Pojednostavnjenje dokumenta. | ||
+ | Koraci: | ||
+ | - ako je broj skračenica veći od ne skračenoga teksta, zamjeni skračenice i dulji tekst (i obrato ako je obrnuta situacija) | ||
+ | - ukloni tekst u zagradama koji ne sadrži imena ni apozicije | ||
+ | - Zamjeni riječi sinonimima koji još nisu bili iskorišteni. | ||
+ | ===== Složenije prikrivanje plagiranja ===== | ||
+ | Metode bazirane na pravilima obave posao no istraživanja i eksperimentiranja su dovela do nešto složenijih rješenja i načina. | ||
+ | ** Mutant-X ** [5] | ||
+ | Mutant-X je genetski algoritam (GAs) koji u kombinaciji sa sustavom za prepoznavanje pronalazi riječi koje bi pri promjeni davale najveći utjecaj prikrivanja [1]. Kako je sustav za detekciju plagiranja zapravo //crna kutija// ovaj genetski algoritam ga baš na taj način koristi kao funkciju vrednovanja u kombinaciji sa semantikom prikrivenog plagiranog teksta. Na taj način vrlo brzo može doći do rješenja i pronači ispravan set promjena potrebnih za prikrivanje autora. To je već gotov alat koji je vrlo jednostavan i radi na povečim dokumentima, | ||
===== Zaključak ===== | ===== Zaključak ===== | ||
+ | Proučavanje tehnika prikrivanja plagiranja je korisno iz dva bitna razloga. Prvi je pronalazak grešaka i unapređenje trenutnih sustava za detekciju plagiranja dok je drugi zaštita privatnosti i anonimnosti za zviždače, novinare i borce za pravdu. | ||
+ | Tehnike prikrivanja podosta kaskaju za alatima za detekciju te ono što je za sada definitivno moguče je ostati anoniman, no sama anonimnost možda nije posve dovoljna. | ||
===== Literatura ===== | ===== Literatura ===== | ||
Redak 82: | Redak 97: | ||
[4] [[http:// | [4] [[http:// | ||
+ | |||
+ | [5] [[https:// | ||