推荐系统中托攻击防御方法研究
【摘要】伴随互联网的普及与电子商务的快速发展,信息数据量以指数级别增长的同时带来了“信息过载”问题。推荐算法通过数据挖掘、机器学习等方式挖掘海量信息中能够帮助电子商务网站为其客户提供符合个性化需求的决策支撑和信息服务,一定程度上有效的缓解了海量数据问题。但系统自身的公开性、推荐算法本身存在的设计缺陷以及用户的介入性导致系统容易遭受恶意干扰、蓄意攻击等操纵行为。因此,安全性成为推荐系统的关键问题。通常将有目的去伪造、更改评分数据的恶意操作称为用户概貌注入攻击或者托攻击。传统的协同过滤技术已然无法满足推荐系统对高安全性、防御性、准确性等推荐可靠性要求。部分商家向推荐系统中恶意注入攻击用户概貌,对推荐系统结果进行人为干预企图谋取私利。这些恶意操作行为严重危害了推荐系统的安全性。如何检测出托攻击并采取有效的方法来防御托攻击刻不容缓,已成为该领域专家学者重要研究问题。相似度度量是协同过滤算法的核心模块,但易于遭受推荐攻击问题。近年来,信誉模型被融合到推荐流程中,加强协同过滤算法的鲁棒性和推荐精确性。基于目前研究趋势,本文提出了两种改进方法提高推荐系统的防御能力。本文主要创新改进内容如下:(1)基于信息熵相似度的托攻击防御方法在协同过滤相关理论的基础上,针对当前相似度度量方法仅考虑评分矩阵数据的局限性,本文提出信息熵来度量正常用户与恶意用户间评分变化幅度差异。融合信息熵模型作为度量相似度的影响因子,弥补了系统遭受攻击时仅依靠传统相似度不足以区分恶意用户的缺陷性。在皮尔森相关系数基础上,本文提出一种改进的相似度度量方法(E-CF),结合评分变化幅度差异降低注入用户概貌的相似性。实验结果表明,E-CF客观地反映托攻击情况下系统防御性增强,并提高了算法精确性。(2)融合信任更新机制的防攻击推荐算法研究随着社交网络研究的飞速发展,信任关系网络被广泛应用到个性化推荐算法研究中。考虑到推荐用户在过去的推荐历史中所起到的作用也是一个重要的推荐依据因素,即推荐用户的信任度,引入信任更新机制。通过融合信任度和相似度,建立复合推荐权重模型(TE-CF),以真实评分反馈为手段动态更新复合权重,降低攻击用户概貌对推荐结果的影响。实验结果表明,TE-CF客观地反映攻击情况下系统防御性增强,并提高了算法精确性。基于目前研究现状,本文提出两种托攻击防御解决方案。最后,与现有算法进行实验验证和对比分析,并提出进一步研究内容。
【作者】牛晓龙;
【导师】郝志峰;
【作者基本信息】广东工业大学,计算机技术,2014,硕士
【关键词】协同过滤;托攻击;评分变化幅度;复合权重;脆弱性;
【参考文献】
[1]张书林.基于反应谱特征的地震动分类方法研究[D].哈尔滨工业大学,结构工程,2013,硕士.
[2]鲁莹.小儿肠套叠与轮状病毒及腺病毒感染的相关性[D].吉林大学,儿科学,2014,硕士.
[3]余大锴.长江下游地区周代原始瓷器墓葬研究[D].安徽大学,考古学与博物馆学,2013,硕士.
[4]夏冰,兰涛,贺善安.马尾松直径生长与气侯的非线性响应函数[J].植物生态学报,1996,01:51-56.
[5]刘舒考,刘雯林,郑晓东.格子气自动机模型──一种地震数据正演研究的新方法[J].石油地球物理勘探,1998,05:658-662+706.
[6]嵇昊威.中国煤炭铁路运输网络可达性演变特征与优化研究[D].南京师范大学,资源科学,2014,博士.
[7]李娟.玻璃/铝多层阳极键合接头残余应力应变数值模拟研究[D].太原科技大学,材料加工工程,2013,硕士.
[8]孔令金.河北省第三产业劳动收入占比问题研究[D].河北大学,数量经济学,2014,硕士.
[9]吴中君.地方政府债券信用风险控制研究[D].浙江工商大学,行政管理,2013,硕士.
[10]赵一霖.原生贡寮山药多酚提取物抗氧化性质的研究[D].宁波大学,食品科学(专业学位),2014,硕士.
[11]边振辉.巴西劳工党在巴西民主化进程中的作用[D].河北师范大学,国际政治,2004,硕士.
[12]王响.中医正骨手法治疗腰椎间盘突出症的临床研究[D].河北医科大学,中医骨伤科学,2014,硕士.
[13]李莉.小组学习在小学教学中的应用研究[D].华中师范大学,课程与教学论,2013,硕士.
[14]李玲.改性丝瓜络复合内垫的抗菌整理及研制[D].陕西科技大学,服装设计与工程,2013,硕士.
[15]郑晓东.AVO异常检测技术及其应用[J].石油地球物理勘探,1991,05:643-649+672.
[16]邢路明.日本参加泛太平洋伙伴关系协定(TPP)谈判的政策与前景[D].吉林大学,国际政治,2014,硕士.
[17]白紫熙,周磊山,王劲,郭彬.基于拉格朗日的高速铁路车站作业优化[J].交通运输系统工程与信息,2014,04:120-125.
[18]刘国亮.个人所得税费用扣除制度的法律研究[D].大连海事大学,法律,2013,硕士.
[19]秦悦.Hammerstein-Wiener型非线性系统的辨识与控制[D].东北大学,控制理论与控制工程,2011,硕士.
[20]刘娜,路莹,姚春龙,唐晓君.”数据结构”课程教学方法改革与探索[J].中国电力教育,2014,02:112-114.
[21]唐恺.面向企业竞争情报的文本聚类技术的研究与应用[D].西安电子科技大学,计算机应用技术,2012,硕士.
[22]邱海.我国中小商业银行核心竞争力发展方向和要素分析[D].湖南大学,2003.
[23]余杏.高职英语写作与测试训练系统设计与实现[D].吉林大学,软件工程,2014,硕士.
[24]赵奇奇.公共计算平台运营模式研究[D].西北师范大学,公共管理,2013,硕士.
[25]赵云.内蒙古中部地区传统村落空间形态更新策略研究[D].西安建筑科技大学,建筑与土木工程(专业学位),2013,硕士.
[26]曾纪才,巨亚峰.电冰箱用聚氯乙烯门封条的结构、性能及其生产工艺[J].特种橡胶制品.1989(05)
[27]夏春情.聚氨酯注浆加固材料蓄热性能的研究[D].辽宁工程技术大学,材料学,2012,硕士.
[28]刘振邦.苏云金芽孢杆菌晶体杀虫蛋白Cry1Ac基因在虫生真菌球孢白僵菌中的表达[D].安徽农业大学,森林保护学,2011,硕士.
[29]王哲禄.蔬菜嫁接机器人自动上苗装置的设计与试验研究[D].浙江理工大学,机械设计及理论,2013,硕士.
[30]张婧.嵌入式视频监控传输系统的研究及实现[D].北京交通大学,2013.
[31]柴阳.盗窃罪之规范诠释[D].北方工业大学,法律,2014,硕士.
[32]于君.正中神经调控抑制室性心律失常的实验研究[D].北京协和医学院,内科学,2014,博士.
[33]陈红兵.片上网络的低功耗模拟及映射研究[D].广东工业大学,计算机应用技术,2014,硕士.
[34]王佳.输电线路雷电暂态综合建模及仿真算法研究[D].北京交通大学,2013.
[35]孙鹏,陈昌领,韩正之.多目的批处理过程的短期调度[J].控制与决策,2002,S1:685-689.
[36]翁捷.基于效率评价的宁波港经营管理模式研究[D].大连海事大学,交通运输规划与管理,2012,硕士.
[37]方云,蔡阳,陈波.浅析不同楼梯跑数对现浇框架结构抗震性能的影响[J].江西建材,2015,01:47.
[38]胡院生.三维辊弯成型系统动态特性测试与分析[D].北方工业大学,机械电子工程,2014,硕士.
[39]陈新亚.激光-MAG复合摆动焊的焊接特性研究[D].哈尔滨工业大学,材料加工工程,2014,硕士.
[40]刘少峰.我国建筑施工企业横向整合管理模式研究[D].华南理工大学,企业管理,2012,硕士.
[41]龙超.兰州国家级文化与科技融合示范基地建设的金融支持对策研究[D].兰州商学院,金融学,2013,硕士.
[42]洪玉.合同解除若干法律问题研究[D].华东政法学院,民商法学,2004,硕士.
[43]周源.超声导波在轨头中缺陷检测的有限元模拟研究[D].西南交通大学,光学工程,2014,硕士.
[44]舒淼.自制冰敷袋在人工全膝关节置换术术后患者中的应用与分析[D].黑龙江中医药大学,护理学,2013,硕士.
[45]戴红星.银杏内生真菌的分离及其对核盘菌生防活性研究[D].吉林大学,植物保护,2012,硕士.
[46]刘洋洋.花样跳绳对辽宁省建昌县中学生体能影响的应用研究[D].沈阳体育学院,体育教育训练学,2014,硕士.
[47]刘航龙,罗宿星,卢恒一,代小容,伍远辉.离子液体/石墨烯修饰玻碳电极快速检测辣椒粉中苏丹红Ⅰ[J].广东农业科学,2012,14:119-121.
[48]周玉冰,董桥梁,张玉斌.多参数多信息储层预测中岩性特征及层位标定技术[J].石油地球物理勘探,2003,01:53-57+117-112.
[49]定梦君.教师幽默在高中英语教学中的使用研究[D].华中师范大学,学科教学,2014,硕士.
[50]刘钦.约束梁高温后力学性能及其研究[D].北京建筑大学,防灾减灾及防护工程,2013,硕士.
- 下一篇: 政府干预情境下物流企业信息平台采纳行为比较
- 上一篇: 化学混凝—亚铁与次氯酸钠处理石化废水实验研究
相关推荐
- 河津发电厂入炉煤质调整与控制
- 09月25日
- COSO风险管理框架下基于国有钢贸企业内部控制研究
- 06月14日
- 悬吊训练对软式网球运动员专项能力的影响
- 08月07日
- 百威英博啤酒公司物料控制研究
- 02月14日