دانلود مقاله ترجمه شده isi

این ترجمه مقاله را با دوستان خود به اشتراک بگذارید.

تشخیص حملات شیلینگ چالش بزرگی در مطالعات سیستم های توصیه گر است. مقاله طبقه بندی حملات شیلینگ و یادگیری نیمه نظارتی برای تشخیص حملات شیلینگ را بازبینی می‌کند.

چکیده

تکنیک فیلترینگ مشترک (CF) قادر به تولید توصیه های شخصی شده است. اگرچه سیستم های توصیه گر که از CF بعنوان الگوریتم‌های کلیدی شان استفاده می‌کنند نسبت به حملات شیلینگ آسیب پذیر هستند که پروفایل های کاربری مخرب را برای فشار و حمله به اعتبار آیتم های هدف گرفته شده قرار می‌دهد.

تنها تعداد کمی از کاربران نشان شده در بیشتر سیستم های توصیه گر عملی وجود دارند در حالی که تعداد زیادی از کاربران به دلیل اینکه بدست آوردن هویت آنها گران است نشان نشده اند. در این مقاله، نیمه SAD، یک الگوریتم تشخیص حمله شیلینگ مبتنی بر یادگیری نیمه نظارتی جدید برای بهره گیری از هر دو نوع داده پیشنهاد شده است.

این ابتدا یک دسته کنندهBayes ساده را روی یک مجموعه کوچک از کاربران نشان شده تربیت می‌کند، و سپس کاربران نشان نشده با EM-λ را برای بهبود دسته کننده Bayes ساده اولیه داخل می‌کند. آزمایشات بر روی مجموعه های داده MovieLensجهت مقایسه بهره وری نیمه SADبا تشخیص دهنده مبتنی بر یادگیری نظارتی و تشخیص دهنده مبتنی بر یادگیری غیرنظارتی پیاده سازی شده اند. نتایج نشان می‌دهد که نیمه SAD بهتر از دیگران می‌تواند انواع مختلف حملات شیلینگ ـ مخصوصا بر ضد حملات شیلینگ مبهم و ترکیبی ـ را تشخیص دهد.

مقدمه ای بر تشخیص حملات شیلینگ

شیوع فناوری‌های Web 2.0به افزایش بزرگ داده های تولید شده زمان واقعی در فرمت های مختلف مانند، متن، XML، چند رسانه ای، سری های زمانی، ویدیو، تصویر، و خیلی های دیگر می انجامد[۲۲]. بنابراین برای کاربران عادی بدست آوردن اطلاعاتی که آنها واقعا به موقع و دقیق می‌خواهند سخت تر می‌شود.

شاید این مقاله هم به دردتان بخورد  حملات شیلینگ علیه سیستم توصیه‌گر

سیستم های توصیه گر ازنظرات یک جامعه به منظور کمک به کاربران همان جامعه جهت شناسایی محتوای مورد علاقه شان از یک مجموعه انتخاب های بالقوه عظیم استفاده می‌کنند [۳, ۵].فیلتر مشترک (CF) یکی از موفق ترین تکنولوژی های استفاده شده در سیستم های توصیه گر، از سایت های کسب و کار الکترونیک (Amazon.com)، اخبار، سایت های اطلاعات (dig and slashdot) تا سایت های شبکه های اجتماعی (Facebook) است. فرآیند فیلتر کردن CFبراساس پروفایل های دیگر کاربران است، پس سیستم های توصیه گری که از CF استفاده می‌کنند نسبت به حملات شیلینگ آسیب پذیر هستند، که در آن مهاجمین با معرفی پروفایل های رتبه بندی جهت دار به خودشان سود می‌رسانند[۹].

تأمین کنندگان انگیزه استفاده از آن را برای ترویج محصولات خودشان و برای آلودن رقبای خود دارند. برای مثال نویسنده ای که با وسوسه فروش بیشتر کتاب هایش تحریک شده ممکن است یک مجموعه از پروفایل های شیلینگ برای امتیاز بالا دادن به کتابش جهت ارتقای ساختگی رتبه بندی های داده شده به کاربران واقعی توسط سیستم،ایجاد کند. این موضوع دقت را کاهش خواهد داد و به اعتماد کاربران در سیستم های توصیه شده آسیب میزند. بنابراین، چگونگی تشخیص حملات شیلینگ چالش بزرگی در مطالعات سیستم های توصیه گر است.

برخی وب سایت های تجارت الکترونیک، مانند Amazon و Taobao، واقعا تعداد بسیار زیادی کاربر دارند اما تنها تعداد کمی از کاربران می‌توانند بعنوان کاربران عادی یا مهاجمان شیلینگ تشخیص داده شوند. برای نمونه، در Taobao، مالکانفروشگاه هایتاج دار و خریداران با رتبه بندی های مثبت بالا می‌توانند بعنوان کاربران عادی شناخته شوند، و کاربران با سابقه کلاهبرداری یا رتبه بندی مثبت بسیار پائین می‌توانند بعنوان مهاجمین شیلینگ شناخته شوند.

شاید این مقاله هم به دردتان بخورد  مدلهای حملات شیلینگ در سیستم توصیه گر

اما طبیعت های دیگر کاربران با رتبه بندی های مثبت معتدل نمی‌توانند بدون تحلیل دستی شناخته شوند. کاربران شناخته شده، داده های برچسب دار، و دیگران داده های بدون برچسب خوانده می شوند. بطور کلی، داده های بدون برچسب به تنهایی برای عملکرد طبقه بندی بهتر از تصادفی کافی نیست زیرا هیچ اطلاعاتی در مورد برچسب کلاس وجود ندارد.اما داده بدون برچسب حاوی اطلاعات در مورد توزیع مشترک ویژگی‌های داده است. بنابراین روش های بهره برداری مثل داده های بدون برچسب می‌توانند هم در زمان و هم در هزینه تا حد زیادی صرفه جویی کنند.

یادگیری نیمه نظارتی

یادگیری نیمه نظارتی که در نیمه ۱۹۹۰ شروع شد نوعی تکنیک ماشین یادگیری (ML) است که می‌تواند به نحو موثری از هر دو داده برچسب دار و بدون برچسب بهره برداری کند [۱۷].این توجه بیشتری را از زمینه های مختلف مثل طبقه بندی متن، طبقه بندی صفحه وب، تحلیل تصویر پزشکی و غیره جذب کرده است. در این مقاله، یادگیری نیمه نظارتیدر تشخیص حمله شیلینگ اعمال شده است.سه نوع الگوریتم یادگیری نیمه نظارتی وجود دارد : مدل مولد، استنباط ماورایی و پارادایم همکاری آموزشی [۲۵].سر راست ترین الگوریتم ها از یک مدل مولد برای دسته بندی کننده استفاده می‌کنند و حداکثر انتظار (EM) را برای ساختن تخمین برچسب بکار می‌گیرند [۲۰].در این مقاله، براساس مدل مولد، رویکرد پیشنهادیBayes ساده را بعنوان تشخیص دهنده اولیه و EM-λ، یک EM افزوده شده را برای بهبود تشخیص دهنده استفاده می‌کنند.

همانطور که قبلا ذکر شد، معمول است که تعداد کاربران برچسب دار خیلی کمتر از کاربران بدون برچسب باشد. در آن صورت، اکثریت بزرگی از داده ها تخمین های پارامترEM که از داده های بدون برچسب می‌آید را تشخیص می‌دهند.بنابراین، EMتقریبا معادل یک خوشه بندی نظارت نشده است.بخاطر اینکهکاربران برچسب دار برای تشخیص حمله شیلینگبا ارزش هستند، یک فاکتور وزن λ(۰ ≤ λ ≤ ۱) جهت کاهش اثر داده بدون برچسب برای EMاضافه می‌کنیم که EM-λ خوانده می‌شود[۱۶]. آزمایشات بر روی مجموعه داده MovieLensنشان می‌دهد که انتخاب با دقت λمی‌تواند به طرز چشمگیری عملکرد تشخیص دهنده را، مخصوصا برای این مورد با تعداد اندک کاربران برچسب دار، بهبود ببخشد.

شاید این مقاله هم به دردتان بخورد  شناسایی رفتار کاربر در شبکه‌های اجتماعی آنلاین

سازماندهی مقاله

اکثر روش های تشخیص حمله شیلینگ قبلی از یادگیری نظارت شده و بعضی روش ها از یادگیری غیر نظارتی استفاده می‌کنند. برای بهتر کردن دانسته ها، هیچ روش تشخیص حمله شیلینگ وجود ندارد که از یادگیری نیمه نظارتی بجز گزارش مختصر شده ما استفاده کند[۲۳]. در این مقاله ما استفاده از یادگیری نیمه نظارتی را برای تشخیصبا جزئیاتپروفایل های حمله پیشنهاد می‌کنیم و چگونگی اعمال یادگیری نیمه نظارتی به تشخیص حمله شیلینگ را با جزئیات شرح می‌دهیم. ما الگوریتم را در سناریوهای حملات گیج گننده مختلف و حملات ترکیبی ارزیابی می‌کنیم. باقی مقاله بصورت زیر سازماندهی شده است. بخش ۲ کارهای مرتبط روی الگوریتم های CF، طبقه بندی حملات شیلینگ و روش های تشخیص حملات شیلینگ را بازبینی می‌کند. بخش ۳ فرمت داده و بیان مسئله را ارائه می‌دهد. در بخش ۴ یادگیری نیمه نظارتی مبتنی بر الگوریتم تشخیص حمله شیلینگ (نیمه SAD)با جزئیات شرح داده شده است. در بخش ۵، اثربخشی و کارآیی الگوریتم نیمه SAD ما را با آزمایشات نشان میدهیم. بخش ۶ تمامی مقاله را به طور مختصر بیان میکند.

 

این ترجمه مقاله را با دوستان خود به اشتراک بگذارید.

درباره احسان رضایی

سفارش ترجمه آنلاین خدمات ترجمه مقاله isi به صورت فوری کاهش هزینه و زمان در سفارش ترجمه آنلاین

ارسال دیدگاه

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *