Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.

Razlike

Slijede razlike između dviju inačica stranice.

Poveznica na ovu usporedbu

Starije izmjene na obje strane Starija izmjena
Novija izmjena
Starija izmjena
racfor_wiki:tehnike_prikrivanja_plagiranja_teksta [2021/01/17 18:29]
itrubic [Prikrivanje plagiranja bazirano na pravilima [4]]
racfor_wiki:tehnike_prikrivanja_plagiranja_teksta [2023/06/19 18:17] (trenutno)
Redak 32: Redak 32:
  
 {{ :racfor_wiki:provjeraplagijata.png?600 |}} {{ :racfor_wiki:provjeraplagijata.png?600 |}}
-Slika 2: sustav za detekciju plagiranja+Slika 2: sustav za detekciju plagiranja [1]
  
-==== Metode prikrivanja plagiranja ====+===== Metode prikrivanja plagiranja =====
  
 Prikrivanje plagiranja podrazumjeva da osoba ne želi samo prikriti svoj identitet nego i prevariti sustav dovoljno da ne primjeti plagijat. Ove tehnike služe za prikrivanje identiteta autora ali i također kao primjer slabosti sustava za detekciju plagiranja koje se eventualno trebaju popraviti. Prikrivanje plagiranja podrazumjeva da osoba ne želi samo prikriti svoj identitet nego i prevariti sustav dovoljno da ne primjeti plagijat. Ove tehnike služe za prikrivanje identiteta autora ali i također kao primjer slabosti sustava za detekciju plagiranja koje se eventualno trebaju popraviti.
-===== Prikrivanje plagiranja bazirano na pravilima [4] ===== 
  
 +Alati za prikrivanje koriste jezične modele, isto kao i alati za detekciju. Ukoliko se koristi isti model za prikrivanje i detekciju onda je detekcija znatno lakša.
 +
 +Metode temeljene na pravilima su efikasne u prikrivanju identiteta autora dok znatno utječu na "glatkoču" i čitkost teksta. Mogu samo parafrazirati tekst kako bi uklonile autorov stil u smislu najčešće korištenih riječi. Neke metode pokušavaju stilski //pogoditi prosjek//.
 +===== Prikrivanje plagiranja bazirano na pravilima =====
 +Prvi pristup [4]:
 Tekst se parafrazira tako da stil pisanja više ne odgovara originalnom autoru. Tekst se parafrazira tako da stil pisanja više ne odgovara originalnom autoru.
 Koraci: Koraci:
Redak 52: Redak 56:
  
 ** Odabir jezičnog modela ** ** Odabir jezičnog modela **
-Jezični model predstavlja vjerojatnost pojave riječi u nekome kontekstu, odnosno u okrugu drugih riječi. Može se koristiti već gotov model (spomenuti u poglavlju //Detekcija plagiranja//+Jezični model predstavlja vjerojatnost pojave riječi u nekome kontekstu, odnosno u okrugu drugih riječi. Može se koristiti već gotov model (spomenuti u poglavlju //Detekcija plagiranja//) ili stvoriti vlastiti. Jezični model se koristi u pri zadnjem koraku gdje prema njemu ocjenjujemo sinonime i riječi za zamjenu na način da na to mjeso stavimo vrlo vjerojatan sinonim.
  
 +** Generiranje sinonima **
 +Kreira se podskup sinonima te se ocjenjuju Wu i Palmerovom [4] ocjenom sličnosti koja govori koliko su dvije riječi semantički slične uzimajuči u obzir i semantiku predhodne riječi.
  
-===== Skeniranje Priključaka =====+** Post procesiranje ** 
 +Sinonimi su u krivom jezičnom obliku te treba prilagoditi oblik riječi prema kontekstu u kojemu se nalazi
  
-Obično se prva faza učinkovitih napada sastoji od identificiranja potencijalnih žrtava među strojevima distribuiranog sustava. Jedna od uobičajenih metoda koja se koristi za pronalaženje osjetljivih domaćina je upravo skeniranje priključaka (engl. //ports//). Ta metoda možse promatrati kao neprijateljska internetska potraga za otvorenim vratima kroz koja uljezi dobivaju pristup računalima. +** Zamjena riječi ** 
-Sastoji se od slanja poruke na isti i preslušavanja odgovora. Primljeni odgovor ukazuje na status priključka koji otkriva informacije potrebne za pokretanje budućih napada+Zanji korak, zamjena određenog broja najčešćih riječi kako bi se prikrio originalan stil autora.
  
-==== PING Sweep Scan ==== 
  
-Ovaj tip skeniranja hakeri koriste da bi saznali koje su IP adrese aktivne u mrežiPing Sweep sken može se izvesti pomoću ICMP ili TCP/UDP protokola. "Pomoću ICMP protokola" jest najpoznatiji način te u ovom načinuECHO zahtjev slijedi ICMP porukom "Echo Reply", ECHO paketi odgovoraju na upit dok su TCP / UDP ping sweep paketi namijenjeni TCP / UDP priključku 7, ECHO priključku. Ako taj ciljni domaćin ne podržava ECHO uslugutada TCP / UDP ping sweep neće raditi. Stoga se uglavnom koristi ICMP ping sweep, ali ako izmeđnjih postoji vatrozid (engl. //firewall//koji je konfiguriran za blokiranje ICMP paketa, onda je čak ICMP ping sweep beskoristan. +Drugi pristup [1]: 
-===== Poglavlje 3 ===== +Pojednostavnjenje dokumenta. 
- +Koraci: 
-===== Poglavlje ..=====+  - ako je broj skračenica veći od ne skračenoga tekstazamjeni skračenice i dulji tekst (i obrato ako je obrnuta situacija) 
 +  - ukloni tekst zagradama koji ne sadrži imena ni apozicije 
 +  - Zamjeni riječi sinonimima koji još nisu bili iskorišteni.
  
 +===== Složenije prikrivanje plagiranja =====
  
 +Metode bazirane na pravilima obave posao no istraživanja i eksperimentiranja su dovela do nešto složenijih rješenja i načina.
  
 +** Mutant-X ** [5]
 +Mutant-X je genetski algoritam (GAs) koji u kombinaciji sa sustavom za prepoznavanje pronalazi riječi koje bi pri promjeni davale najveći utjecaj prikrivanja [1]. Kako je sustav za detekciju plagiranja zapravo //crna kutija// ovaj genetski algoritam ga baš na taj način koristi kao funkciju vrednovanja u kombinaciji sa semantikom prikrivenog plagiranog teksta. Na taj način vrlo brzo može doći do rješenja i pronači ispravan set promjena potrebnih za prikrivanje autora. To je već gotov alat koji je vrlo jednostavan i radi na povečim dokumentima, stoga bi bilo tko mogao ovaj alat iskoristiti. 
  
  
 ===== Zaključak ===== ===== Zaključak =====
  
 +Proučavanje tehnika prikrivanja plagiranja je korisno iz dva bitna razloga. Prvi je pronalazak grešaka i unapređenje trenutnih sustava za detekciju plagiranja dok je drugi zaštita privatnosti i anonimnosti za zviždače, novinare i borce za pravdu. 
 +Tehnike prikrivanja podosta kaskaju za alatima za detekciju te ono što je za sada definitivno moguče je ostati anoniman, no sama anonimnost možda nije posve dovoljna.
  
 ===== Literatura ===== ===== Literatura =====
Redak 84: Redak 97:
  
 [4] [[http://ceur-ws.org/Vol-1609/16090939.pdf| Muharram Mansoorizadeh, Taher Rahgooy,Mohammad Aminiyan, Mahdy Eskandari. Author obfuscation using WordNet and language models Notebook for PAN, CLEF 2016.]] [4] [[http://ceur-ws.org/Vol-1609/16090939.pdf| Muharram Mansoorizadeh, Taher Rahgooy,Mohammad Aminiyan, Mahdy Eskandari. Author obfuscation using WordNet and language models Notebook for PAN, CLEF 2016.]]
 +
 +[5] [[https://content.sciendo.com/configurable/contentpage/journals$002fpopets$002f2019$002f4$002farticle-p54.xml| Asad Mahmood 1 , Faizan Ahmad 2 , Zubair Shafiq 3 , Padmini Srinivasan 4 , and Fareed Zaffar. A Girl Has No Name: Automated Authorship Obfuscation using Mutant-X . University of Iowa, 2019.]]
  
  
racfor_wiki/tehnike_prikrivanja_plagiranja_teksta.1610904543.txt.gz · Zadnja izmjena: 2023/06/19 18:15 (vanjsko uređivanje)
Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
CC Attribution-Share Alike 4.0 International
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0