کاهش نرخ هشدار غلط برای حملات شیلینگ در متدهای تشخیص مبتنی بر سری های زمانی

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 667

فایل این مقاله در 18 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CONECE01_021

تاریخ نمایه سازی: 8 اردیبهشت 1396

چکیده مقاله:

در سال های اخیر سیستم های پیشنهاد دهنده یکی از موثرترین متدهای پردازش اطلاعات شناخته شده اند. و مشکل سریع اطلاعات را بر طرف نموده اند. در این میان سیستم ها که پیشنهاد دهنده که از الگوریتم پالایش مشارکتی استفاده می کنند به دلیل طبیعت بازشان هنوز هم دارای یک سری از مشکلات هستند. یکی از این مشکلات حملات شیلینگ یا تزریق پروفایل می باشد. این عمل سبب تغییر در نتیجه پیشنهاد یک سیستم به کاربران و در نتیجه عدم رضایت مشتریان از این سیستم می شود. تحقیقات نشان داده است که تمام حملات واردشده به این سیستم ها در یک بازه زمانی کوتاه، به منظور افزایش و یا کاهش رتبه بندی های موجود در سیستم انجام می شود. اکثر مهاجمان مایل هستند در حوزه های درون این سیستم ها را به نفع اهداف خود دست کاری کنند تا کنون روش های زیادی برای تشخیص این دست از حملات ارایه شده است که از آنها دقت تشخیص پایین و نرخ تشخیص غلط بالا است که بایستی کمتر شود. روش های تشخیص اکثرا به دو دسته کلی مبتنی بر ایتم و مبتنی بر کار برطرف می شوند و در آنها از الگوریتم های داده کاوی استفاده می شود. در این پژوهش یک روش تشخیص حملات آیتم های ناهنجار، بر مبنای خوشه بندی سری های زمانی رتبه ها ارایه شده است. سپس برای توصیف رفتار رتبه های قرار گرفته درون هر خوشه مدل احتمالی توزیع نرمال استفاده شده است. در نهایت به منظور مقایسه و یافتن تفاوت بین توضیح های هر خوشه از مفهوم واگرایی استفاده می شود. روش پیشنهادی ارایه شده در این مقاله با روش تشخیص آیتم های ناهنجار توسط پارتیشن بندی پویای سری های زمانی که براساس دانش فعلی، نتایج ارزیابی قابل قبولی در بین دیگر روش ها داشته است مقایسه گردید. نتایج آزمایش ها بر روی مجموعه داده Movielens 100K و با شبیه سازی دو نوع حملات تصادفی و باندواگن در سایز های 5% و 10% و 15% و 20% و 25% ثبت گردیده است. نتایج حاصل از دو معیار ارزیابی دقت تشخیص حملات و نرخ تشخیص غلط به صورت میانگین حاکی از آن بود که به ترتیب 3/7 و 2/1 درصد بهبود حاصل شده است.

نویسندگان

صبا خسرویان

دانشجوی کارشناسی ارشد هوش مصنوعی، دانشگاه شیخ بهایی

نسرین مظاهری

استاد، دانشگاه شیخ بهایی

ناصر قاسم اقایی

استاد، دانشگاه شیخ بهایی

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • attack detection, " In: Proceedings of the Statisticalه [1] Hurley, ...
  • Bobadill, j, Ortega, F., Hernando, A., Gutierrez, A., 2013, _ ...
  • Burke, R., Mobasher, B., Williams, C., Bhaumik, R., 2006, "Classification ...
  • Bhaumik, R., Willims, C., Mobasher, B., Burke, R., 2006, "Securing ...
  • Burke, R., 2002, "Hybrid Recommender System: Survey and experiments, " ...
  • Dhimmar, J., Chauhan, R., 2014, _ Survey On Profile-inj ection ...
  • Gao, M., Tian, R., Wen, J., Xiong, Q., Ling, B., ...
  • Gunes, I., Polat, H., 2015, "Robustness Analysis of Privacy-Pre serving ...
  • Gunes, I., Kaleli, C., Bilge, A., Polat, H., 2012, "Shilling ...
  • Grcar, M., Fortuna, B., Mladenic, D., Grobelnik, M., 2006, "kNN ...
  • Gao, M., Yuan, Q., Ling, B., Xiong, Q.Y., 2014, "Detection ...
  • Kaleli, C., Polat, H., 2013, "Robustness Analysis of Naive Bayesian ...
  • Kumar, A., Garg, D., Singh Rana, P., 2015, "Ensemble Approach ...
  • Lee, T., Xiao, Y., Meng, X., Duling, D., 2014, "Clustering ...
  • Li, Y., Xia, J., Zhang, S., Yan, J., Ai, X., ...
  • Priyadharshini, j., AkilaDevi, S., Askerunisa, A., 2014, _ _ ack-Leibler ...
  • novel item anomaly detection A:ه [17] Xia, H., Fang, B., ...
  • _ _ _ _ _ _ ا ا « interval ...
  • Yang, X., Guo, Y., Liu, Y., Steck, H., 2014, _ ...
  • Yang, Z, Xu, L., Cai, Z., 2015, "Re-scale AdaBoost for ...
  • Yang, Z., 2015, "Defending Grey Attacks by Exploiting Wavelet Analysis ...
  • Yi1, H., Zhang, F., 2015, "Robust rec ommendation method based ...
  • Zhang, F., 2015, "Robust Analysis of Network based Re commendation ...
  • Zhang, S., Chakrabarti, _ Ford, J., Makedon, F., 2006, _ ...
  • Zhang, F., 2009, _ Survey of Shilling Attacks in Collaborative ...
  • Zhou, W., Wen, J., Koh, YS., Xiong, Q., Gao, M., ...
  • نمایش کامل مراجع