کشف تقلب در شبکه های اجتماعی با استفاده از فناوری داده کاوی

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 952

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

SENACONF02_027

تاریخ نمایه سازی: 30 آبان 1394

چکیده مقاله:

انواع گوناگون کاربردهای وب ، رضایت بیشتر مشتریان و منافع بیشتر را بدست آورده است چون که با موفقیت با توصیه های شخصی سازی ، مجهز شده است . با این حال ،افزایش شایع حمله کننده های شیلینگ از پروفایل های رتبه بندی سودار برای دستکاری توصیه سیستم استفاده می کند .که نه تنها دقت توصیه و رضایت مشتری را پایین می آورد، بلکه به قابلیت اعتماد پلات فورم های تراکنش و شرکت کنندگان آسیب می زند. بسیاری از مطالعات، روش هایی را در بربر حملات شیلینگ ، به خصوص پروفایل کاربر مبتنی بر ردیابی ، پیشنهاد داده اند . با این حال،این ردیابی از استخراج مشخصه جهانی حمله کنندگان رنج می برد.که مستقیما منجر به عملکرد ضعیف هنگام رویارویی بابهبود انواع حملات شیلینگ می شود. این مقاله،یک تکنیک قطعه بندی فاصله زمانی دینامیک را براساس رویکرد ردیابی ناهنجاری آیتم برای نشاان دادن ایا مشکل، ارائه میکند. به ویژه، این مطالعه توسط مشخصه های حمله مشترک از جایگاه پروفایل آیتم بازرسی می شود و می تواند حملات را صرف نظر از نوع خاص حملات ردیابی کند. تکنیک قطعه بندی پیشنهاد شده ، می تواند سایز فاصله زمانی را برای گروه به عنوان رتبه بندی حملات پیاپ ، تایید کند . بعلاوه ، جدا از سنجش های تاثیر پذیری ، توجه کمی به استحکام روش های ردیابی شده است،که شامل اندازه گیری دقت و پایداری نتایج می شود .از این رو ،یک سنجش پایداری را به عنوان یک مکمل برای تخمین استحکام معرفی کردیم . از طریق آزمایشات روی دیتاست MovieLens ، عملکرد رویکرد پیشنهادی نشان داده شده است ، و مقدار رویکرد پیشنهادی برای کاربردهای آنلاین ، توجیه شده است.

نویسندگان

سید محمد سلیمانی

مدرس (مربی) ،گروه فناوری اطلاعات ، مرکز آموزش علمی کاربردی شهرداری بیارجمند

افسانه سلیمانی

دانشجو ،گروه کامپیوتر ، دانشکده فنی دختران شاهرود

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • G. Adomavicius, T. Alexander, Toward the next generation of recommender ...
  • G. Adomavicius, J. J. Zhang, Stability of Reco mmendation Algorithms, ...
  • V. Agarwal, K.K. Bharadwaj, A collaborative filtering framework for friends ...
  • E. Ayday, F. Fekri, Application of belief propagation to trust ...
  • E. Ayday, F. Fekri. Iterative trust and reputation management using ...
  • A. B. Barragans Martinez, E. Costa Montenegro, J. C. Burguillo, ...
  • decomposition, Information Sciences, 180 (22) (2010) 4290-431 1.DOI: 10. 1 ...
  • R. Bhaumik, C. Williams, B. Mobasher, R. Burke, Securing collaborative ...
  • R. Bhaumik, B. Mobasher, R. Burke, A clustering approach to ...
  • J. Borras, A. Morento, A. Valls, Intelligent tourism recommender systems: ...
  • K. Bryan, M. OMahony, P. Cunningham, Unsupervised Retrieval of Attack ...
  • systems, In: Proc 12th ACM SIGKDD Int Conf. Knowledge discovery ...
  • R. Burke, B. Mobasher, C. Williams, R. Bhaumik, Detecting profile ...
  • J. Cao, Z. Wu, B. Mao, Y C. Zhang, Shilling ...
  • C. Carlos, O. Rodriguez, J. Rivera, J. Betancourt, M. Mendoza, ...
  • W. Chen, Z. D. Niu, X. Y. Zhao, Y. Li, ...
  • Z. P. Cheng, N. Hurley, Effective diverse and obfuscated attacks ...
  • P. A. Chirita, W. Nejdl, C. Zamfir, Preventing shilling attacks ...
  • Y. H. Cho and J. K. Kim, Application of Web ...
  • filtering rec ommendations inside large learning object repositories, Information Processing ...
  • J. L. Devore, Probability and Statistics for Engineering and the ...
  • نمایش کامل مراجع