Table | Card | RUSMARC | |
Allowed Actions: –
Action 'Read' will be available if you login or access site from another network
Action 'Download' will be available if you login or access site from another network
Group: Anonymous Network: Internet |
Annotation
Тема выпускной квалификационно работы: «Метод защиты от атаки манипулирования рекомендательных систем с коллаборативной фильтрацией». Целью работы является разработка метода защиты рекомендательных систем, основанных на коллаборативной фильтрации, от атак манипулирования. Предметом исследования являются методы, позволяющие защитить рекомендательные системы с коллаборативной фильтрацией от атаки манипулирования. Задачи, решаемые в ходе исследования: Анализ и классификация атак, направленных на манипулирование результатом работы рекомендательных систем с коллаборативной фильтрацией. Анализ методов защиты от атак манипулирования рекомендательными системами с коллаборативной фильтрацией. Разработка метода защиты от атаки манипулирования рекомендательными системами с коллаборативной фильтрацией. Проведение экспериментального тестирования разработанного метода защиты. В ходе работы были проанализированы атаки манипулирования на рекомендательные системы с коллаборативной фильтрацией, а также методы защиты от атак манипулирования рекомендательными системами с коллаборативной фильтрацией. В результате работы был разработан метод защиты от атак манипулирования рекомендательными системами с коллаборативной фильтрацией и проведено экспериментальное тестирование метода. Полученные результаты могут быть использованы в качестве основы для проектирования системы защиты от атак манипулирования рекомендательными системами с коллаборативной фильтрацией.
The topic of the graduate qualification work is a «The method of protection against the attack of manipulation of recommendation systems with collaborative filtering». The purpose of the study is to develop a method of protecting recommendation systems based on collaborative filtering from manipulation attacks. The subject of the research is methods that allow to protect recommendation systems with collaborative filtering from manipulation attacks. The research set the following goals: Analysis and classification of attacks aimed at manipulating the result of the work of recommendation systems with collaborative filtering. Analysis of methods of protection against attacks of manipulation of recommendation systems with collaborative filtering. Development of a method of protection against the attack of manipulation of recommendation systems with collaborative filtering. Conducting experimental testing of the developed method of protection.In the course of the work, manipulation attacks on recommendation systems with collaborative filtering were analyzed, as well as methods of protection against manipulation attacks by recommendation systems with collaborative filtering. As a result of the work, a method of protection against attacks of manipulation of recommendation systems with collaborative filtering was developed and experimental testing of the method was carried out. The results could be used as a base for designing an attack detection system for manipulating recommendation systems with collaborative filtering.
Document access rights
Network | User group | Action | ||||
---|---|---|---|---|---|---|
ILC SPbPU Local Network | All | |||||
Internet | Authorized users SPbPU | |||||
Internet | Anonymous |
Table of Contents
- РЕФЕРАТ
- ABSTRACT
- Содержание
- Определения, обозначения и сокращения
- Введение
- 1 Рекомендательные системы
- 1.1 Общие сведения
- 1.2 Этапы формирования рекомендаций
- 1.2.1 Этап сбора информации о пользователе
- 1.2.1.1 Явная обратная связь
- 1.2.1.2 Неявная обратная связь
- 1.2.1.3 Гибридная обратная связь
- 1.2.2 Этап обучения
- 1.2.3 Этап формирования рекомендаций
- 1.2.1 Этап сбора информации о пользователе
- 1.3 Классификация рекомендательных систем
- 1.3.1 Коллаборативная фильтрация
- 1.3.2 Фильтрация на основе контента
- 1.3.3 Фильтрация на основе знаний
- 1.3.4 Демографическая фильтрация
- 1.3.5 Гибридная фильтрация
- 1.4 Примеры рекомендательных систем
- 1.4.1 Рекомендательная система интернет-магазина «Ozon»
- 1.4.1.1 Отбор кандидатов
- 1.4.1.2 Ранжирование кандидатов
- 1.4.2 Рекомендательная система социальной сети «TikTok»
- 1.4.2.1 Базовая коллаборативная фильтрация на основе пользовательской информации
- 1.4.2.2 Точная рекомендация, основанная на социальных отношениях пользователей
- 1.4.3 Рекомендательная система «Диско» от «Яндекс»
- 1.4.1 Рекомендательная система интернет-магазина «Ozon»
- 1.5 Выводы
- 2 Коллаборативная фильтрация
- 2.1 Общие сведения
- 2.2 Методы коллаборативной фильтрации
- 2.2.1 Методы на основе памяти
- 2.2.2 Методы на основе модели
- 2.2.3 Гибридные методы
- 2.3 Проблемы безопасности коллаборативной фильтрации
- 2.4 Выводы
- 3 Атака шиллинга на рекомендательные системы
- 3.1 Общие сведения
- 3.2 Профиль атаки шиллинга
- 3.2.1 Размер атаки
- 3.2.2 Размер наполнителя
- 3.3 Модели атаки
- 3.3.1 Стандартные атаки
- 3.3.1.1 Случайная атака (random)
- 3.3.1.2 Средняя атака (average)
- 3.3.1.3 Групповая атака (bandwagon)
- 3.3.1.4 Обратная групповая атака (reverse bandwagon)
- 3.3.1.5 Сегментная атака (segment)
- 3.3.1.6 Атака зондированием (probe)
- 3.3.1.7 Атака любви/ненависти (love/hate)
- 3.3.2 Обфусцированные атаки
- 3.3.2.1 Внедрение шума (noise injection)
- 3.3.2.2 Смещение внедряемого профиля (user shifting)
- 3.3.2.3 Смещение целевого элемента (target shifting)
- 3.3.2.4 Среднее по популярности (average over popular)
- 3.3.2.5 Смешанная атака (mixed attack)
- 3.3.2.6 Атака силовыми элементами (power item)
- 3.3.2.7 Атака силовыми пользователями (power user)
- 3.3.1 Стандартные атаки
- 3.4 Выводы
- 4 Методы защиты от атаки шиллинга
- 4.1 Общие сведения
- 4.2 Классификация методов обнаружения атаки шиллинга
- 4.2.1 Неконтролируемые методы
- 4.2.2 Контролируемые методы
- 4.3 Выводы
- 5 Разработка метода защиты от атаки шиллинга
- 5.1 Предлагаемый метод
- 5.2 Программная реализация разработанного метода
- 5.3 Экспериментальное тестирование разработанного метода
- 5.4 Выводы
- Заключение
- Список использованных источников
- Приложение 1. Модуль обнаружения атак шиллинга
- Приложение 2. Модуль генерации атак шиллинга
- Приложение 3. Модуль чтения и записи набора данных
Usage statistics
Access count: 13
Last 30 days: 1 Detailed usage statistics |