• 沒有找到結果。

運用社會網絡分析法與網路探勘技術以發掘部落格之仇恨團體

N/A
N/A
Protected

Academic year: 2021

Share "運用社會網絡分析法與網路探勘技術以發掘部落格之仇恨團體"

Copied!
6
0
0

加載中.... (立即查看全文)

全文

(1)

運用社會網絡分析法與網路探勘技術

以發掘部落格之仇恨團體

吳峻興

1

丁一賢

2 1

國立高雄大學 資訊管理學系

E-mail: leowu21@gmail.com

2

國立高雄大學 資訊管理學系

E-mail: iting@nuk.edu.tw

國科會計畫編號:NSC 99-2140-H-390-029

摘要

由於近年來 Web 2.0 概念導入網路世界,人們 可以自由地在網路上分享各自的資訊或想法。由此 基礎衍生而出的虛擬線上社群網站,更是如雨後春 筍般地出現。 透過虛擬線上社群平台,人們常藉由某幾種特 定類型因素而相互依存,形成另一種社會網絡的型 態。儘管社會網絡帶來人與人訊息傳遞之便利,伴 隨而來的亦有網路濫用的問題。在帶有正面意象網 絡生成的同時,負面意象網絡亦悄悄藉由網路逐漸 成形。其中與我們最為貼身相關的便是仇恨團體。 本研究詴圖透過各種社會網絡分析之方法與 網頁探勘之技術,對仇恨團體進行分析,期望對其 概括性的組織結構、特質進行定義,並希望可在既 有的社會網絡中找尋隱藏的仇恨團體,以利後續未 來的關鍵資訊封鎖或是資訊隱藏。 關鍵詞:社會網絡分析、網頁探勘技術、仇恨團體

Abstract

With the growth of Internet and communication technology, people can share their information or ideas more free than before. Base on this background, online social networking web sites spring up on the internet. Although social networks make people easier to transmit messages and interace with each other, problematic internet use (PIU) is also accompanied. The more noteworthy and frequently of which in our daily life are hate groups.

In this study, we try to analysis hate groups through various methods of social network analysis and web mining technologies, and define the general structure, characteristics of hate groups.

Keywords:Social network analysis、Web mining、

Hate groups

1. 前言

1.1. 研究背景 隨著網際網路的蓬勃發展,人與人之間透過網 路互動的管道可說是日益多元。加上近年 Web 2.0 概念的興起,人們可以自由地在網路上分享各自的 資訊或想法。由此基礎衍生而出的虛擬線上社群網 站,更是如雨後春筍般地出現。透過虛擬線上社群 網站,使用者可在網路上便利地從事各種不同的活 動 , 例 如 : 互 動 影 音 分 享 的 Youtube (http://www.youtube.com)、個人網誌交流的 Blogger (http://www.blogger.com) 、 網 路 相 簿 Flickr (http://www.flickr.com)、甚至出現了提供多元服務的 Facebook (http://www.facebook.com) 與 MySpace (http://www.myspace.com),這些新興的虛擬線上社 群平台,提供了人們在網際網路互動上更多元的管 道。 相對於實體社群的社會形態,Rheingold (2000) 認為,虛擬線上社群是一種新型的社會組織,並具 有以下四種特點:(1)表達的自由;(2)缺乏集中的控 制;(3)多對多的傳播;(4)成員出於自願的行為。而 透過虛擬線上社群平台的管道,人們常藉由某幾種 特定類型因素(如:價值觀、理想、衝突、貿易…等) 相互依存,形成另一種社會網絡的型態。其主要由 兩種角色所構成:節點(node)與連結(tie);節點通常 代表著網絡中的個人或特定組織與團體,而節點與 節點間則存在著許多連結,以表示節點間相互作用 的關係,這些關係可以透過社會網絡分析技術(SNA: social network analysis)加以解釋或定義。

社會網絡分析是一個針對社會網絡內部結構 與節點間之關係進行分析與解釋的重要研究領域, 透過社會網絡分析可以了解一個社會網絡的內部 特性(Scott, 2000)。這些用來描述社會網絡內部特性 的元件,包括社會網絡的密度(density)、中介程度 (betweeness) 、 親 密 度 (closeness) 與 集 中 程 度 (centrality),或是各節點所代表的不同角色(role), 如在圖 1 所示的橋梁(bridge)、社交(social)、明星 (star)、孤立點(isolate)與頂端(peak)。以此為基礎架 構分析虛擬線上社群內部節點,整體社會網絡結構 圖形將會非常的複雜。而透過此相似特性取向的社

(2)

會網絡分群,人們可以在網路上清楚的找到相似於 自己特性的社會網絡,結合社會網絡概念,可進一 步了解本身在社會網絡中所擔任的角色,做進一步 的關係連結、資料蒐集以及知識分享。 圖 1. 簡單社會網絡示意圖 (Scott, 2000) 1.2. 研究動機 當資訊科技與網際網路成為大多數人生活中 的一部分時,我們利用這些管道與他人互相溝通的 時間也越久、互動次數也越頻繁。因此,每個人利 用網際網路進行人際通訊的累積資料量越來越多, 其牽涉的範疇也越來越廣。 儘管社會網絡帶來人與人訊息傳遞之便利,伴 隨而來的亦有網路濫用的問題。由於社會網絡的組 成,是由一群持有、推崇特定思想或相同興趣的個 體所組織而成,在帶有正面意象網絡生成的同時, 負面意象網絡亦悄悄藉由網路逐漸成形(如:恐怖分 子組織、極端主義團體、仇恨團體……等)。而網際 網路同時也是極端主義份子當作成員間聯絡的管 道、消息與資訊獲取的來源,並以此為招募新成員 的媒介(Froehling, 1999;Levin, 2002)。由此,網路 濫用的程度可見一斑。而其中較值得注意,同時也 是較常出現在我們生活周遭的,便是仇恨團體(hate group)。 對於仇恨意向的規範,最早可追溯至 1990 年 起,歐美各國陸續建立起反仇恨的法規以及思想。 但當仇恨行為意象出現在複雜的網際網路時,伴隨 而來的又是一連串的新現象與問題:第一、截至目 前為止,對於網路上仇恨的言論或思想傳播尚未有 相關法規可進行規範及限制;第二、網路仇恨團體 的定義與其言論行為標準未建立明確判別準則;第 三、網路仇恨犯罪的進行,通常是跨國際的案例。 舉例而言,2009 年 6 月 10 日發生的華盛頓納粹大 屠殺紀念館槍擊事件,其中槍擊者為馬里蘭州「白 人至上」主義者及新納粹分子,且曾經在網路部落 格上發表「納粹大屠殺紀念館為捏造的事實」等相 關文章。類似上述例子,若可以及早發現並加以防 範,或許可以避免掉不必要的傷亡或是社會案件的 產生。諸如此類的例子層出不窮,也反映出了若放 任仇恨團體在網路上滋長,將會對社會造成許多的 不良影響。 仇恨團體是指對某特定領域與對象(例如:種族、 宗教、性別……等)提倡仇恨、敵視、暴力對待或發 表言論予以牴觸的有組織的團體或運動,其透過網 際網路進行陳述想法、散播信仰、以及吸收新成員 的動作已與日俱增(Lee and Leets, 2002),且因仇視 而犯罪的人約有 60%是青少年(Levin and McDevitt, 1993),而根據台灣網路資訊中心(TWNIC;Taiwan Network Information Center )統計資料顯示,截至 2009 年 1 月,15 歲到 19 歲的青少年中,有 99.45% 曾透過網際網路從事各項不同的活動。由此可知仇 恨團體若透過網際網路對於社會網絡造成顯著負 影響,將可能再次提高青少年的犯罪率。 總結上述,網路上的仇恨視團體已漸漸發展成 不可小覷的勢力,其影響力及帶給社會的衝擊已遠 遠超出網際網路的範疇,而是切身的影響我們周遭 的生活。因此,若能透過相關資訊科技對仇恨團體 進行定義、查覺與界定,對於社會將有相當大的幫 助。

2. 文獻探討

2.1. 仇恨團體 因仇恨所造成的犯罪行為,在美國已是個持續 存在且不容忽視的問題。會有如此的現象產生,主 因在於不同的歷史、文化、政治充斥在美國各地, 甚至種族、性別、宗教、殘疾也常常是造成仇恨行 為的主因(Chau and Xu, 2006)。在台灣,這塊領域雖 鮮少被提及,但在台灣相似於美國多元種族、文化、 宗教的特性,仇視團體是否已悄悄在台灣生根滋長, 將會是我們值得關心的議題。 長久以來,仇視團體被定義:因相同或相似信 仰而聚集在一起的人,對某特定領域與對象(例如: 種族、宗教、性別……等)提倡仇恨、敵視、暴力對 待或發表言論予以牴觸的有組織團體或運動(Chau and Xu, 2006)。例如:在美國存在著許多具有白人 優越感的團體已經長久的在美國活動,Ku Klux Klan(KKK) 和 Neo-Nazis 就 是 其 中 的 一 些 例 子 (Burris et al., 2000)。 仇恨團體最早的起源可追朔到 1980 年代初期, 幾位著名的白人至上主義領導者透過電子佈告欄 系統(BBS:bulletin board system)進行仇恨團體的組 織與運作。較著名的例子為 1985 年,Tom Metzger 透過建立宗旨為「白亞利安抵制 (WAR: white Aryan resistance)」的電子佈告欄系統,正式參與了 種族主義行動(Hamm, 1993)。從此之後,相關團體 就 在 網 路 上 持 續 出 現 且 一 直 相 當 活 躍 (Levin, 2002)。 圖 2. 存活至今的「白亞利安抵制」仇恨團體網頁 隨著網際網路的發達,仇恨團體透過網路進行 傳播思想、散佈信仰、招募新成員的動作已日漸頻 繁(Lee and Leets, 2002)。而 Glaser et al. (2002)則指 出,種族歧視者因網際網路發達而可以更自由地傳 播思想。早期研究指出,因仇恨進行犯罪行為的人, 有 60%是青少年(Levin and McDevitt, 1993)。Lee 和 Leets (2002)則發現,仇恨團體會使用對青少年較具 影響力的「說故事方式」或是「暗示性的資訊」對 其目標的青少年團體進行招募成員的動作。Hate

(3)

directory (Franklin, 2005)則列出數百個網站、新聞團 體或其他類型網路媒體皆充斥著仇恨、種族歧視的 資訊。上述說明了網際網路的發達間接幫助了仇恨 思想的傳播,而受害最深的就是現今接觸網路最頻 繁的青少年族群。 Gerstenfeld et al. (2003)曾手動的對 157 個激進 份子網站進行分析,他們發現在這些組織之間,常 會透過某些思想、個人因素而聯繫在一起。這說明 了各組織間的聯繫可能會對社會造成更顯著的影 響。Zhou et al. (2005)則透過軟體的幫助,對這些網 站進行自動化的內容分析,他們發現這些網站有個 共通的最重要目的-散播組織思想意識。如前所述 的 Ku Klux Klan(KKK)和 Neo-Nazis 網站,都是這 些網站的明顯例子。 2.2. 社會網絡分析 社會網絡分析此一領域的發展,已有相當悠久 的歷史。早在 1994 年 Wasserman 與 Faust 已對社會 網絡分析進行初步的定義-「社會網絡分析是一種 社會學的方法論,透過分析關係之間的模式以及社 會活動者之間的互動,以找尋潛在的社會網絡結構」 (Wasserman and Faust, 1994)。時至今日,許多社會 網絡分析的相關名詞與定義亦已具備一定的成熟 度且廣泛地應用在各種領域,例如:社會學領域、 管理學與商學領域、生物學領域與資訊科學領 域……等(Jun et al., 2006)(Wilson, 1989)。

在 Social Network Analysis:A Hand Book 此本 專書中(Scott, 2000),對於社會網絡之架構以及社會 網絡分析的基本觀念和方法都已有詳盡與完整的 介紹,例如:社會網絡中各種角色的定義(bridge、 social、star、isolate、peak)、社會網絡中角色之間 關係的定義與計算 (centrality、closeness、netwok cluster、network diameter……等)。這些社會網絡分 析已定義完備的名詞與方法,對於欲在此相關領域 進行研究的學者奠定了良好的基礎與典範。 面對一個未知的社會網路,透過社會網絡分析 技術可以擷取出其中的結構模式,例如:哪個節點 扮演著領導者的角色、誰擔任把關者的角色、那些 節點可分為一個群體、群體與群體之間的互動模 式……等。而這些分析出來的社會網絡特徵,對於 一個社會網絡的運作通常佔有舉足輕重的地位。例 如:把關者通常位於兩個或多個群體之間,擔任著 群體間資訊傳遞與接收的重要角色。當把關者的角 色移除掉,則可以很簡單且有效率地破壞多個群體 間的資訊傳遞路徑,甚至影響整體社會網絡原有的 運作。 由上述可知,社會網絡分析可進一步地對社會 網絡結構進行剖析,以了解整體社會網絡的特徵。 在此將針對一些常用的社會網絡技術進行介紹與 探討。 2.2.1. 社會網絡的組成

Hanneman and Riddle 於 2005 年的研究指出, 一個社會網絡的組成,主要包含三種要素;行為者 (actors)、關係(relationships)、連結(linkages)。 行為者為社會網絡中的主體,代表著不同的角 色,可以是個人、組織、國家、事件……等皆可。 而關係則代表者行為者與行為者之間相互依存的 模式,包含關係的存在與關係的型態等。行為者會 因不同關係的存在而影響行為者之間的互動,且不 同的關係型態反映在網絡上的樣貌也略有差異。連 結是指,當行為者之間建立起關係時,透過的途徑 (Path)直接或間接的去建立彼此的關係。 2.2.2. 社會網絡常用技術 運用得當的社會網絡分析技術,通常可以得到 整體社會網絡更進一步的特徵資訊,例如:平均最 短路徑,可用於衡量社會網絡中,資訊在節點與節 點間傳遞的效率,值越小,則代表資訊傳輸的效率 較優於值較大的社會網絡。而社會網絡的密度,則 是用以衡量網絡圖中所有行為者之間關係的連結 緊密程度。 社會網絡中心性,主要是用於衡量個體在網絡 圖中的重要程度,可以藉此掌控整體社會網絡圖的 主要資訊流向、個體控制資源的可能性……等,其 主要目標在於定義出網絡圖中重要的個體角色。而 過去的相關研究把社會網絡中心性細分為程度中 心性、親密中心性、中介中心性(Freeman, 1979)。 程度中心性主要是透過個體其相鄰其他個體 的數量,來衡量個體在社會網絡中的區域中心程度, 可藉此看出個體掌控的社會網絡區域大小。 親密中心性,主要是用以測量個體與其他個體 間接近緊密程度,其所代表的意義是個體是否容易 接收到訊息的程度。親密中心性越低,代表其個體 越不易與其他個體進行通訊聯繫。 中介中心性,主要用於衡量某一節點存在於任 兩節點或社群之間路徑上的重要程度。擁有較高中 介中心度的節點,其通常存在於不同的社群之間, 擔任著守門人(gatekeepers)的角色,掌控著不同社群 間的資料、資訊、資源接收與交換。 上述所提及之社會網絡分析概念及方法,皆可 用以本研究參考之相關資料及輔助研究方法制定。 其中,平均最短路徑與密度,可用於觀察與比較仇 恨團體之社會網絡與一般部落格之社會網絡其內 部資訊傳遞與節點連結之特性,而中心性所包含的 三種方法則可以用來計算與定義仇恨團體組織內 部節點之角色定位。

3. 研究方法

為達成本研究之研究目的,針對文獻探討所獲 得之資訊,本研究所提出之研究方法主要包含下列 四個步驟,(1)Step1-部落格資料擷取蜘蛛程式開發; (2)Step2-資料前置作業;(3)Step3-仇恨團體社會網 絡特徵與內文特徵擷取;(4)Step4-仇恨團體預測實 驗及評估。整體流程如圖 3 所示,並簡述如下:

(4)

圖 3. 研究流程圖 3.1. Step1-部落格資料擷取蜘蛛程式開發 透過撰寫網路部落格資料擷取程式,針對本研 究目標之仇恨團體部落格進行資料擷取之動作。而 本研究設定之部落格為 Xanga.com,由於其提供使 用者可透過關鍵字輸入的搜尋方式,針對其所有部 落格網站進行搜索的動作,此服務可方便本研究之 網路蜘蛛透過設定好的仇恨字彙,對於目標仇恨團 體的部落格資料進行擷取;且根據 2005 年 Franklin 學者的研究指出,Xanga.com 為目前網路上部落格 中,存在最多與仇恨團體有相關聯的部落格。基於 以上兩項原因,本研究之仇恨團體資料來源將設定 為:存在於 Xanga.com 部落格平台上之仇恨團體。 3.2. Step2-資料前置作業 由於網路上擷取所得之資料通常相當繁複且 雜亂,資料量則相當龐大難以處理,因此必須藉此 階段將繁複的資料去蕪存菁,萃取出其中關鍵成分 進行分析,以提高實驗的信度以及效度。本研究綜 合過去學者(Cooley et al., 2000)的研究,提出兩個資 料前置處理的步驟: 3.2.1. 資料淨化 此步驟主要之目的在於刪除並過濾原始資料 多餘雜亂的部分,同時保持資料的品質不變。此步 驟之內容擷取技術,主要是基於自然語言處理(NLP: Nature Language Processing)對於部落格文章內容部 分進行關鍵字的萃取與篩選,利用 Data Mining(資 料探勘)方式,將部落格內容之常用字詞(Stop-Words) 進行篩檢刪除,最後歸納成由字詞儲存之資料集 合。 內文檢索(Content Mining)的領域裡,最常被提 及的 內文探勘準則 就 是 TF-IDF 指數, TF(term frequency)以及 IDF(inverse document frequency),公 式如下: 𝑇𝐹 = 𝑓𝑟𝑒𝑞(𝑖, 𝑗)/𝑚𝑎𝑥𝑓𝑟𝑒𝑞(𝑙, 𝑗) (1) 𝐼𝐷𝐹 = 𝑙𝑜𝑔(𝑁/𝑛𝑖) (2) TF-IDF 指數 = 𝑇𝐹 × 𝐼𝐷𝐹 (3) TF 探討的是單一文章內,目標詞彙的出現頻率, 而 IDF 關心的是總文件出現該詞彙的次數,舉例來 說,詞彙「歐巴馬」在文章內總共出現了 5 次,而 該文件總共可解析出 1000 個字彙,而 TF 的值就等 於 0.005(5/1000),而在目前蒐集的 100000 份文件內 有 1000 份文件是有包含「歐巴馬」此關鍵詞彙, 可求得 IDF 為 2(100000/1000),則所求的 TF-IDF 指數為 0.01(0.005×2),這個公式的值越高代表該詞 彙在文章中的重要程度就越高。 3.2.2. 部落格使用者定義 此步驟之目的在於定義部落格使用者(擁有者), 因受限於確切個人資料在部落格上不易取得且牽 涉隱私權問題,本研究以部落格擁有者之部落格帳 號為身分標記,視之為單一研究個體,凡在資料中 擁有或出現相同帳號皆視為相同使用者處理。 3.3. Step3-仇恨團體社會網絡特徵與內文特 徵擷取 此步驟之目的在於透過社會網絡分析與內文 探勘技術,擷取仇恨團體訓練樣本中之社會網絡特 徵與內文關鍵字特徵,以下將對此兩種技術所應用 之方法分別詳細說明。 3.3.1. 社會網絡分析特徵擷取 從整體社會網絡的角度進行特徵萃取,主要進 行了網絡密度與平均最短路徑特徵值的分析。 密度分析可以了解仇恨樣本社會網絡之內部 節點互動之聯結的強度,密度高的社會網絡通常代 表與核心高度密集或是高度相關且資訊傳遞快速 密集。另一項指標是整體網絡之平均最短路徑,從 文獻中可得知,平均最短路徑可用於衡量社會網絡 中,資訊在節點與節點間傳遞的效率,值越小,則 代表資訊傳輸的效率較優於值較大的社會網絡。 從網絡中節點的角度去進行分析,則進行了節 點的連結度與中心性分析。 探討節點與其他節點相連的連結度可以了解 節點在社會網絡中溝通的範圍廣度,而分析中心性, 則如文獻中所述,社會網絡中心性,主要是用於衡 量個體在網絡圖中的重要程度,可以藉此掌控整體 社會網絡圖的主要資訊流向、個體控制資源的可能 性……等,其主要目標在於定義出網絡圖中重要的 個體角色。 透過此中心性對仇恨樣本進行分析,可得知仇 恨團體樣本內部各節點之角色擔當以及仇恨團體 其內部組成節點之結構,可用以當作仇恨團體節點 角色之特徵值,以利後續研究分析。 3.3.2. 內文探勘關鍵字特徵擷取 基 於 自 然 語 言 處 理 (NLP : Nature Language Processing) 對於訓練樣本中之內文進行關鍵字萃 取與篩選,去除掉無法代表文章內容之贅字(例如: you、me、the、and……等),之後計算所有字詞的 TF-IDF 特徵值並進行排序。而從仇恨團體的探討與

(5)

觀察可得知,仇恨團體其目的在於傳播仇恨思想, 其內容用字與用詞,多半強烈且頻繁。故本研究萃 取每一部落格訓練樣本 TF-IDF 排名前 10 之關鍵字, 作為代表此部落格之內容特徵值。 3.4. Step4-仇恨團體預測實驗及評估 此步驟之目的在於驗證上述特徵值的確立與 是否可藉由內容特徵比對與社會網絡特徵值找尋 潛在仇恨團體。主要包含兩個步驟: 3.4.1. 內容特徵比對 在進行社會網絡特徵比對前,本研究先從事先 建立完備的內容特徵向量(訓練樣本得之)比對測詴 樣本之網頁內容特徵向量(前置處理步驟得之)之相 關程度,其意義在於判斷測詴樣本部落格之內容特 徵與既有之仇恨團體部落格內容特徵,兩者之間是 否具有一定水準之相似度(Similarity)。 透過此步驟之進行,可從此得到測詴樣本中, 其部落格內容與仇恨內容相似度較高的族群,而本 研究將此族群成員列為嫌疑仇恨團體,而透過分析 與比對這些嫌疑團體所建構而成的社會網絡特徵 是否與訓練樣本建構而成的社會網絡特徵存在高 度相關,則可以判定此族群是否為仇恨團體。其詳 細過程如下所述。 3.4.2. 社會網絡特徵比對 對於上述內容特徵比對步驟擷取而來的嫌疑 仇恨團體,進行社會網絡建構與分析,分析的指標 如同 Step3 步驟之所有分析過程,建立相同之社會 網絡特徵向量,如此,則可以進行社會網絡特徵向 量之相似度比對,進而判斷是否為真正仇恨團體。 整體社會網絡特徵向量如下所示,其中包含整 體網絡平均連結度、密度與平均最短路徑長度。 Gn= [𝑎𝑣𝑔𝑑𝑒𝑔𝑟𝑒𝑒, 𝑑𝑒𝑛𝑠𝑖𝑡𝑦, 𝑎𝑣𝑔𝑠𝑝] (4) n = tr(表訓練樣本之社會網絡特徵) te(表測詴樣本之社會網絡特徵) 從網絡節點角度所分析的中心度分析,可定義 出哪些節點屬於領導者與中介者的角色,透過這些 角色在網絡中的組成特徵,其特徵向量可表示如下, 包含網絡中擔任領導者角色節點的比率以及擔任 中介者角色的比率。 Fi= [avgleader, avgbetweeness] (5) i = tr(表訓練樣本之節點角色特徵) te(表測詴樣本之節點角色特徵) 本研究比較特徵向量相似度之方法,採用向量 空間模型中之夾角餘弦法(cosine similarity)。透過進 行各特徵向量間之相似度運算(ℱtr與ℱte,Gtr與Gte), 可分別得到仇恨團體訓練樣本與測詴樣本之間,節 點角色組成之相似度與社會網絡特徵之相似度。當 兩者之相似度皆位於高度相似時,則可判定此嫌疑 團體即為仇恨團體。 而本研究結果之評估方式將會邀請相關專家 學者對於預測的結果進行準確度以及可行性的評 估。

4. 案例討論

本研究透過小樣本之案例討論,呈現已存在之 仇恨團體與一般社會網絡團體,兩者在內容結構與 社會網絡特徵結構上之差異。 4.1. 實驗樣本 透過網路蜘蛛擷取網頁內容技術,本研究蒐集 Xanga.com 部落格平台上,已存在之反微軟仇恨團 體,其社會網絡包含 18 個獨立節點與 20 條連結, 而一般團體則選定一個小型討論棒球相關話題之 社會網絡團體,其包含 20 個節點與 24 條連結。 4.2. 內文特徵向量 針對手上既有的仇恨團體與非仇恨團體,分別 經過自然語言處理程序(NLP),將文章分割成關鍵 字形式同時去除 Stop words(如:in、on、the、is…… 等)與不具內文意義之單字(如:I、You、He、me…… 等)。將剩餘的關鍵字分別計算各 TF-IDF 指數,其 值越高則代表此關鍵字越足以代表整體社會網絡 之內文特徵。 依據排序後之 TF-IDF 指數,各取出前十個關 鍵字作為代表社會網絡的內文特徵,其結果分別所 示如下: 反微軟仇恨團體: [Microsoft、Anti-microsoft、micro$oft、intolerant、 fanatic、 rubbish、crap、product、unethical、software] 一般仇恨團體(棒球議題): [league、baseball、game、score、player、hit、 runner、 pitch、MVP、field] 針對不同主題所產生的社群其所擷取到的內 文特徵便有所不同,透過此種特性便可做為辨別仇 恨團體的根據之一。 4.3. 社會網絡特徵向量 本研究透過 Ucinet6 軟體工具對於兩種不同的 社會網絡進行建構,同時進行各種社會網絡特徵的 運算,藉此結果觀察兩者網絡所呈現之特質。 如圖 4、5 所示,分別代表反微軟仇恨團體與 一般社會網絡團體(棒球相關)所呈現而成的網絡圖 (無向圖)。 圖 4、反微軟仇恨團體 從兩者網絡圖之結構可以看出,仇恨團體之網 絡圖擁有兩個不同之意見領袖(節點 1 與 13),而其 他所屬成員間之資訊大部分皆須透過此兩節點進 行傳遞溝通。

(6)

圖 5、一般社會網絡團體 而一般社會網絡團體,其網絡結構中之領導者 角色較不鮮明,各節點在網絡內部資訊直接交流的 範圍較為相似。 表 1.Degree、Betweenness Centrality (左-反微軟仇恨團體,右-一般社會網絡團體) 從社會網絡特徵值來看,更明確地反映了兩者 在社會網絡角色組成上之差異。仇恨團體具備鮮明 的意見領袖,統一了資訊的傳遞與控制(節點 1、13), 而一般社會網絡團體其整體節點較為鬆散,資訊傳 遞路徑較為平均分散,相較於仇恨團體會進行資訊 控管,兩者之間的節點組成與網絡結構因此而各自 擁有不同面貌。

5. 結論與討論

6. 參考文獻

[1] Burris, V., Smith, E., Strahm, A., White supremacist networks on the internet, Sociological

Focus, 33, pp.215-235, 2000.

[2] Chau, M., & Xu, J., Mining communities and their relationships in blogs: A study of online hate groups. International Journal of Human–Computer Studies, 65, pp.57-70, 2006.

[3] Cooley, R., Mobasher, B., Srivastava, J., Automatic Personalization Based on Web Usage Mining, Communications of The ACM, 43, pp.142-151, 2000.

[4] Freeman, L.C., Centrality in social networks: conceptual clarification. Social Networks 1, pp.215-240, 1979.

[5] Franklin, R.A., The hate directory. Retrieved from http://www.hatedirectory.com/hatedir.pdf, 2005.

[6] Glaser, J., Dixit, J., Green., D.P., Studying hate crime with the internet:what makes racists advocate racial violence?, Journal of Social

Issues, 58, pp.177-193, 2002.

[7] Gerstenfeld, P.B., Grant, D.R., Chiang, C.P., Hate

online: a content analysis of extremist internet sites., Analyses of Social Issues and Public Policy, 3, pp.29-44, 2003.

[8] Hanneman, R. A. and Riddle, M., "Introduction to Social Network Methods. Riverside", CA: University of California, Riverside, 2005.

[9] Hamm, M.,American Skinheads: The criminology and control of hate crime. Westport, CT: Praeger, 1993.

[10] Jun, T., Kim, J. Y., Kim, B. J. and Choi, M. Y., Consumer Referral in A mall World Network,

Social Network, 28, pp.232-246., 2006.

[11] Levin, J. and McDevitt, J., (1993). Hate crimes: The Rising Tide of Bigotry and Bloodshed, lenum, New York, 1993.

[12] Levin, B., Cyberhate: A legal and historical analysis of extremists’ use of computer networks in America. American Behavioral Scientist, 45, pp.958–988, 2002.

[13] Lee, E. and Leets, L., Persuasive storytelling by hate groups online: Examining its effects on adolescents, American Behavioral Scientist, 45, pp.927-957, 2002.

[14] Oliver Froehling, Internauts and guerilleros: the Zapatista rebellion in Chiapas, Mexico and its extension into cyberspace, 1999.

[15] Rheingold, H., The Virtual Community: Homesteading on the Electronic Frontier (2nd ed.), Massachusetts: MIT Press, Cambridge, 2000.

[16] Scott, J., Social Network Analysis: A Hand Book (2nd ed.), SAGE publication, London, 2000. [17] Wasserman, S., Faust, K., Social Network

Analysis: Methods and Applications. Cambridge University Press, Cambridge, 1994.

[18] Wilson, D. S., Levels of Selection: An Alternative to Individualism in Biology and the Human Science, Social Networks, 11, 3, pp.257-272, 1989.

[19] Zhou, Y., Reid, E., Qin, J., Chen, H., Lai, G., US domestic extremist groups on the web: Link and content analysis, IEEE Intelligent Systems, 20,pp.44-51, 2005.

參考文獻

相關文件

The study of purpose: We use Structure-Conduct-Performance structure of industry organization economy theory by Mason-Bain to analysis the influence of market

This study collected consumer expectations and perception of medical tourism industry, with Neural Network Analysis and Mahalanobis Distance Analysis found the key to the

In this paper, we first applied grey relational analysis and grey prediction of grey system theory to analyze the ranking of IT industry competitiveness and e-readiness of

This study evaluates the service quality gap of leisure farms through the consumers' ideas, and applies Kano’s two-dimensional quality analysis to not only explore service

Through systematic statistical analysis on the three dimensions: attributes of technology, environmental protection, socioeconomic and governmental enactment, this study targeting

In this study, through mergers and acquisitions case analysis to explore the TFT-LCD Driver industry, before and after the merger synergies; study found that

The data mining methods included classification analysis and association analysis; indicators included the current quarter return rate, ß risk factor, debt to equity ratio

And the competitive strategy for the case company to apply in the industry of tourism factory was established through SWOT analysis and TOWS matrix matching analysis in hope of