推荐系统内攻击块检测算法研究

来源 :中国科学技术大学 | 被引量 : 0次 | 上传用户:xncjdx
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
推荐系统作为一个高效的信息过滤工具,已广泛应用于电子商务和社交网络等诸多领域。然而,当前一些称为“水军”的恶意用户为获取不正当利益,往往通过伪造用户行为影响推荐结果,给商家和用户的利益都造成了损害。这种行为被称作托攻击。当前托攻击大致可以分为两类,一类是“推攻击”,即为某些项目生成大量褒奖记录以推销该项目,另一类是“核攻击”,即为某些项目生成大量的差评记录来诋毁该项目。随着推荐系统的兴起,对托攻击的检测已然成为当前的研究热点,本文所关注的即是对“托攻击”中“核攻击”的检测。许多现有的研究方法主要从两个角度解决核攻击的问题,第一种注重检测独立的攻击者而忽略攻击者之间可能存在的团体合作性;第二种先分别找到“一组合作的攻击者”和被其攻击的“一组攻击项目”的候选者,再从中对攻击进行侦测,这样做既不直接也不高效,难以处理当前的海量数据。针对不能同时找出合作的“攻击者组”和“攻击项目组”的问题,本文从一个新的角度,提出算法MAB (Mining Attack-Block),该算法同时考虑“攻击者组”和“攻击项目组”,并采用频繁项集挖掘的思路,把攻击行为检测出来。此外,为应对较大数据量的挑战,本文进一步探究了针对MAB算法的剪枝策略以提高算法效率,并在数据集上对算法的有效性和高效性进行了检验。本文的主要工作可以概括如下:1.为检测“核攻击”内的“攻击者组”和“攻击项目组”,创新性地提出将“攻击者和攻击者”之间的关系以及“攻击者和攻击项”之间的关系作为特征引入攻击检测之中,并据此提出了“攻击块”的概念。2.提出两个用于评估“攻击块”的衡量标准,“块面积率”和“块打分率”,并据此提出攻击块检测算法MAB,该算法采用频繁项集挖掘的思想对“攻击块”进行检测。还探究了两个标准的上界以对检测范围进行剪枝,提高检测效率。3.在数据集上对MAB算法进行检验。实验结果表明,MAB算法能够准确地检测出攻击块,并且算法中采用的剪枝策略表现出了良好的性能,具有广泛的应用前景。
其他文献
Internet的飞速发展已经对传统商业模式的运作产生了深刻地影响,电子商务已经被大家广泛地接受,目前基Agent电子商务的研究已经成为研究热点,多Agent系统(Multi-Agent System
信息技术和网络的迅猛发展已经使当今社会进入了多媒体时代。数字图像以其直观、容易理解的特点,为人类构建了一个形象具体的思维模式,帮助人们学习和思考问题,这对图像的管
粗糙集理论由波兰科学家Z.Pawlak于1982年提出的一种处理模糊和不确定知识的数学工具。粗糙集理论建立在论域中的不可分辨关系之上,用上、下近似来描述概念,不依赖于所需处理
随着XML在移动计算中应用的迅速普及,对于XML访问和传输的效率要求越来越高。因此,在移动计算环境中高效地访问和传输XML文档成为当前研究的热点。在移动计算环境中,数据广播
P2P网络中的资源定位问题是一个开放性的问题,应该针对具体的应用设计性能更优的定位方法来实现系统。当然,关于各种定位方法性能上的优劣分析为P2P网络设计更优的定位方法具
随着互联网和多媒体技术的发展,网络服务器提供了大量的图像,给后续的图像处理和分析带来极大地挑战。人类视觉系统可以很容易地判断图像中的显著性区域,并注意到图像的重要
随着工作流的不断发展,出现了多种工作流语言和服务编排语言,而每一种服务编排引擎只执行一种语言,缺乏可移植性。因此,在实现科学研究的流程化和自动化的同时,如何高效地利用分布
在我们实际的嵌入式的开发之中,真实的嵌入式硬件开发环境跟嵌入式的仿真开发的环境还是很有差别的情况的,我们在开发的最后不能够完全依靠仿真开发平台,实际的情况还是要在最后
本文主要对无线传感器网络的路由协议进行研究,并针对无线传感器网络的能量受限特性,着重研究路由协议中的层次路由协议——LEACH及在其之上发展的诸多协议。本文提出的基于
随着计算机网络的不断发展,互联网已经成为了人类社会主流的一个重要组成部分。人们希望互联网能够不断地提供应用所需的各种网络服务。特别是,以视频会议、视频点播、远程教