یک رویکرد جدید ردیابی ناهنجاری آیتم در برابر حملات شیلینگ در سیستم های توصیه همکاری با استفاده از تکنیک قطعه بندی فاصله زمانی دینامیک

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 705

فایل این مقاله در 25 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

SENACONF02_178

تاریخ نمایه سازی: 30 آبان 1394

چکیده مقاله:

انواع گوناگون کاربردهای وب ، رضایت بیشتر مشتریان و منافع بیشتر را بدست آورده است چون که با موفقیت با توصیه های شخصی سازی ، مجهز شده است . با این حال ،افزایش شایع حمله کننده های شیلینگ از پروفیل های رتبه بندی سودار برای دستکاری توصیه سیتسم استفاده می کند.که نه تنها دقت توصیه و رضایت مشتری را پایین می آورد، بلکه به قابلیت اعتماد پلات فورم های تراکنش و شرکت کنندگان آسیب می زند. بسیاری از مطالعات، روش هایی را در بربر حملات شیلینگ ، به خصوص پروفایل کاربر مبتنی بر ردیابی ، پیشنهاد داده اند . با این حال،این ردیابی از استخراج مشخصه جهانی حمله کنندگان رنج می برد.که مستقیما منجر به عملکرد ضعیف هنگام رویارویی بابهبود انواع حملات شیلینگ می شود.این مقاله،یک تکنیک قطعه بندی فاصله زمانی دینامیک را براساس رویکرد ردیابی ناهنجاری آیتم برای نشان دادن این مشکل ارائه میکند. به ویژه، این مطالعه توسط مشخصه های حمله مشترک از جایگاه پروفایل آیتم بازرسی می شود و می تواند حملات را صرف نظر از نوع خاص حملات ردیابی کند.تکنیک قطعه بندی پیشنهاد شده، می تواند سایز فاصله زمانی را برای گروه به عنوان رتبه بندی حملات پیاپ، تایید کند. بعلاوه، جدا از سنجش های تاثیر پذیری ، توجه کمی به استحکام روش های ردیابی شده است،که شامل اندازه گیری دقت و پایداری نتایج می شود .از این رو ،یک سنجش پایداری را به عنوان یک مکمل برای تخمین استحکام معرفی کردیم . از طریق آزمایشات روی دیتاست MovieLens، عملکرد رویکرد پیشنهادی نشان داده شده است ، و مقدار رویکرد پیشنهادی برای کاربردهای آنلاین ، توجیه شده است .

نویسندگان

سید محمد سلیمانی

مدرس (مربی) ،گروه فناوری اطلاعات ، مرکز آموزش علمی کاربردی شهرداری بیارجمند

حسن خاکپورچناری

دانشجو ،گروه فناوری اطلاعات ، مرکز آموزش علمی کاربردی شهرداری بیارجمند

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • G. Adomavicius, T. Alexander, Toward the next generation of recommender ...
  • G. Adomavicius, J. J. Zhang, Stability of _ commendatio Algorithms, ...
  • V. Agarwal, K.K. Bharadwaj, A collaborative filtering framework for friends ...
  • E. Ayday, F. Fekri, Application of belief propagation to trust ...
  • E. Ayday, F. Fekri. Iterative trust and reputation management using ...
  • A. B. Barragans Martinez, _ Costa Montenegro, J. C. Burguillo, ...
  • decomposition, Information Sciences, 180 (22) (2010) 4290-431 1.DOI: 10. 101 ...
  • R. Bhaumik, C. Williams, B. Mobasher, R. Burke, Securing collaborative ...
  • R. Bhaumik, B. Mobasher, R. Burke, A clustering approach to ...
  • J. Borras, A. Morento, A. Valls, Intelligent tourism recommender systems: ...
  • K. Bryan, M. O'Mahony, P. Cunningham, Unsupervised Retrieval of Attack ...
  • systems, In: Proc 12th ACM SIGKDD Int. Conf. Knowledge discovery ...
  • R. Burke, B. Mobasher, C. Williams, R. Bhaumik, Detecting profile ...
  • J. Cao, Z. Wu, B. Mao, Y. C. Zhang, Shilling ...
  • C. Carlos, O. Rodriguez, J. Rivera, J. Betancourt, M. Mendoza, ...
  • W. Chen, Z. D. Niu, X. Y. Zhao, Y. Li, ...
  • Z. P. Cheng, N. Hurley, Effective diverse and obfuscated attacks ...
  • P. A. Chirita, W. Nejdl, C. Zamfir, Preventing shilling attacks ...
  • Y. H. Cho and J. K. Kim, Application of Web ...
  • filtering recommendat ons inside large learning object repositories, Information Processing ...
  • J. L. Devore, Probability and Statistics for Engineering and the ...
  • M. Gao, K. C. Liu, Z. F. Wu, Personalization in ...
  • M. Gao, Q. Yuan, B. Ling, Q. Y. Xiong, Detection ...
  • D. Gavalas, C. Kon stantopoulos, K. Mastakas, G. Pantziou, Mobile ...
  • I. Gunes, C. Kaleli, A. Bilge, H. Polat, Shilling attacks ...
  • F. M. He, X. R. Wang, B. X. Liu, Attack ...
  • [27] N. Hu, P. A. Pavlou, J. Zhang, Why do ...
  • N. .J. Hurley, Z. P. Cheng, M. Zhang, Statistical attack ...
  • A. Jssang, R. Ismail, C. Boyd, A survey of trust ...
  • J. K. Kim, H. K. Kim, H. Y. Oh, Y. ...
  • Y. Kim, R. Phalak, A trust prediction framework in rating-based ...
  • J. A. Konstan, B. N. Miller, D. Maltz, J. L. ...
  • J. S. Lee, D. Zhu, Shilling Attack Detection-A _ Approach ...
  • Y. Li, L. Lu, X. F. Li, A hybrid collaborative ...
  • C. Li, Z. G. Luo, Detection of shilling attacks in ...
  • N. N. Liu, L. H. He, M. Zhao, Social temporal ...
  • Transactions on Intelligent Systems and Technology (TIST) _ Special section ...
  • N. Manouselis, Nikos, R. Vuorikari, F. Van Assche, Collaborative re ...
  • B. Mehta, W. Nejdl, Unsupervised strategies for shilling detection and ...
  • B. Mobasher, R. Burke, R. Bhaumik, C. Wi lliams, Toward ...
  • M. Montaner, B. Lopez, J. Lluis de la Rosa, A ...
  • M. P. O' Mahony, N. J. Hurley, N. Kushmerick, G. ...
  • M. P. O'Mahony, N. J. Hurley, G. C. M. Silvestre, ...
  • M. P. O" Mahony, N. J. Hurley, G. C. M. ...
  • L. Ott, M. T. Longnecker, An Introduction to Statistical Methods ...
  • C. Porcel, A. Tej eda-Lorente, M.A. Martinez, E. Herrera-V iedma, ...
  • W. G. Rong, Q. F. Wu, Y. X. Ouyang, K. ...
  • management, In: Proc. 20th IEEE In. Conf. Web Services (ICWS ...
  • J. B. Schafer, J. Konstan and . Riedl, Recommender systems ...
  • J. S errano- Guerrero, E. Herrera-V iedma, J. A. Olivas, ...
  • behaviour, In: 6th European Workshop on Multi-Agent Systems, Bath, UK, ...
  • W. T. Teacy, M. Luck, A. Rogers, N. R. Jennings, ...
  • A. Tej eda-Lorente, C. Porcel, E. Peis, R. Sanz, E. ...
  • M. G. Vozalis, K. G. Margaritis, Using SD and demographic ...
  • Z. Wang, L. F. Sun, W. W. Zhu, S. Q. ...
  • C. A. Williams, B. Mobasher, R. Burke, Defending recommender systems: ...
  • Z. Wu, J. J. Wu, J. Cao, D. C. Tao, ...
  • S. Zhang, A. Chakrabarti, J. Ford, F. Makedon, Attack detection ...
  • S. Zhang, Y. Ouyang, J. Ford, F. Makedon, Analysis of ...
  • MovieLens, http :/grouplens .org/datasets ...
  • نمایش کامل مراجع