این ترجمه مقاله را با دوستان خود به اشتراک بگذارید.

در این مقاله، ما به طور عمده در مورد روش تشخیص حملات شیلینگ در سیستم های توصیه گر که بر اساس فیلترینگ تشریک مساعی کار می کنند بحث خواهیم کرد.

چکیده

با توجه به ماهیت باز و در دسترس بودن سیستم پیشنهاد دهنده، این سیستم ها نسبت به حملات به پروفایل ها آسیب پذیر می باشند. در این حملات کاربران مخرب پروفایل های قلابی را وارد ماتریس امتیازدهی می کنند. هدف از این کار تغییر در رتبه بندی سیستم می باشد. سیستم های پیشنهاد دهنده نسبت به حملات شیلینگ بسیار آسیب پذیر هستند. این حملات می تواند توسط یک فرد یا یک گروه انجام گیرد. بسیاری از تحقیقات قبلی فقط بر روی تمایز قایل شدن بین یک پروفایل واقعی و یک پروفایل قلابی متمرکز شده اند و این تحقیقات به ویژگی های گروهی که حملات پروفایل را ایجاد می کنند توجهی نکردند. علاوه بر این یکی از مشکلاتی که در روش تشخیص تحت نظارت حملات وجود دارد مشکل عدم تعادل طبقاتی می باشد.

مشکل عدم تعادل طبقاتی وقتی بوجود می آید تعداد نمونه های پروفیل قلابی که برای حمله به سیستم ایجاد شده اند در مجموعه آموزش کم باشند. این مشکل باعث کاهش کارایی سیستم تشخیص تحت نظارت حملات می گردد. در این مقاله، ما به بررسی استفاده از روش های SVM و ویژگی های گروه در تشخیص حمله به پروفایل ها می پردازیم. در این مقاله یک روش دو مرحله ای با نام SVM-TIA برای تشخیص حملات به پروفایل ها ارایه شده است. در مرحله اول، از روش Borderline-SMOTE برای کاهش مشکل عدم تعادل کلاس ها در روند طبقه بندی پروفایل ها استفاده شده است. در این مرحله پروفایل های قلابی تا حدی شناسایی می گردند. در مرحله دوم پروفایل هایی که بیشتر احتمال دارد که قلابی باشند مورد بررسی و تجزیه و تحلیل قرار می گیرند. ما برای مقایسه ی کارایی و مقدار تاثیر روش پیشنهادی در این تحقیق با روش های اکتشافی شیلینگ دیگر اقدام به مقایسه ی بین این روش ها با استفاده از داده های موجود در پایگاه داده ی MovieLens 100 K کردیم.

شاید این مقاله هم به دردتان بخورد  حملات شیلینگ علیه سیستم توصیه‌گر

۱٫ مقدمه

ما هم اکنون در عصر اطلاعات زندگی می کنیم.سربار اطلاعاتی زمانی بوجود می آید که سیستم توانایی پردازش مقدار اطلاعاتی که برای ایجاد یک تصمیم گیری معقول باید پردازش گردد را ندارد. سیستم های توصیه گر یک ابزار موثر برای غلبه بر مشکل سربار اطلاعاتی هستند. سیستم های توصیه گر قادر هستند امتیازی را که یک کاربربه یک موضوع می دهد پیش بینی کنند و می توانند علایق کاربران را پیش بینی کنند. روش فیلترینگ تشریک مساعی می تواند بر اساس رفتار گذشته یک کاربر و تصمیم گیری های کاربران دیگر که دارای رفتار مشابه می باشند اقدام به ایجاد یک مدل برای کاربر مربوطه بکند. سپس از این مدل برای پیش بینی و رتبه بندی آیتم هایی که یک کاربر ممکن است به آنها علاقه مند باشد، استفاده می شود.

مزایای فیلترینگ تشریک مساعی

در این مقاله، ما به طور عمده در مورد روش تشخیص حملات شیلینگ در سیستم توصیه گری که بر اساس فیلترینگ تشریک مساعی کار می کند بحث خواهیم کرد. تکنیک های فیلترینگ تشریک مساعی یکی از محبوب ترین تکنیک ها برای شخصی سازی پیشنهاد ها به کاربران می باشد. استفاده از روش فیلترینگ تشریک مساعی دارای مزایایی می باشد. اولین مزیت این روش این است که فیلترینگ تشریک مساعی قادر به تجزیه و تحلیل اطلاعاتی می باشد که کامپیوتر به صورت خودکار قادر به آنالیز آنها نیست. مواردی از این اطلاعات شامل کتاب، موسیقی، متن و غیره می باشند.

دومین مزیت این است که فیلترینگ تشریک مساعی با استفاده از تجربه ی مشترک کاربران می تواند اطلاعات را دقیق تر و بهتر آنالیز کند. فیلترینگ تشریک مساعی توانایی فیلتر کردن برخی مفاهیم پیچیده مانند علایق کاربران را دارد. سومین مزیت این است که فیلترینگ تشریک مساعی دارای قابلیت پیشنهاد دادن اطلاعات جدید به کاربران وکمک کردن به کاربران برای پیدا کردن علایقشان را دارد. اما مطالعات نشان داده اند که روش فیلترینگ تشریک مساعی دارای کاستی ها و کمبود هایی می باشد. روش فیلتریگ تشریک مساعی برای پیشنهاد دادن به کاربران به پروفایل های آنها نیاز دارد و این موضوع باعث آسیب پذیری الگوریتم این روش در مقابل حملاتی مانند ایجاد کاربران و پروفایل های دروغین می گردد.

شاید این مقاله هم به دردتان بخورد  تشخیص حمله شیلینگ از طریق تحلیل الگوهای انتخاب

حملات پروفایل های قلابی

به خاطر ماهیت باز روش فیلترینگ تشریک مساعی در سیستم های توصیه گر، این روش از حملات پروفایل های قلابی رنج می برد. این حملات بوسیله ی کاربرانی بوجود می آید که دوست دارند سیستم امتیاز دهی آیتم ها را دستکاری کنند. این حملات به منظور تغییر در رفتار سیستم توصیه گر انجام شده و با نام حملات “شیلینگ” یا ” تزریق پروفایل های قلابی” انجام گرفته و حمله کنندگان با نام مهاجمان shillers  شناخته می شوند.

در برخی از وب سایت های تجارت الکترونیک، یک تیم از شیلر ها وجود دارند که می توانند در ازای دریافت پول در مدت کوتاهی یک آیتم مشخص را به لیست توصیه های وب سایت اضافه کنند. همیشه افرادی وجود دارند که دوست دارند با دستکاری سیستم توصیه گر اقدام به ترویج و یا تنزل درجه یک آیتم بکنند. اکثر حملات می تواند به صورت زیر پیاده سازی شوند: مهاجم با هویت های مختلف به سیستم وارد شده و برای هر هویت یک پروفایل کاربری را ایجاد می کند. به این پروفایل ها پروفایل های حمله می گویند. سپس مهاجم با استفاده از پروفایل های قلابی ایجاد شده اقدام به امتیاز دهی یا نظر دهی در مورد آیتم ها می کند.

پروفایل های حمله برای مخفی سازی خودشان و مشابه سازی خودشان با دیگر پروفایل ها دارای امتیاز دهی به آیتم هایی که هدف حمله ی نیستند نیز می باشند. این امتیاز دهی ها به روش های مختلفی پیاده سازی می شوند. امتیاز دهی ها می توانند به صورت تصادفی باشند یا به صورت هوشمندانه. برای امتیاز دهی هوشمندانه نفوذگر باید دارای دانش قبلی از امتیاز دهی در سیستم را داشته باشد. تحقیقات اخیر نشان داده است که حتی حملات ضعیف قادر به دستکاری رفتار اغلب سیستم های توصیه گر می باشند. حمله به سیستم های توصیه گر موجب ایجاد مشکلاتی می گردد. حملات می توانند زیان های مختلفی را به سیستم های محافظت نشده وارد آورند. اولین مشکل این است که این حملات موجب ایجاد نمایش نادرستی از تعداد و رفتار کاربران سیستم می شوند. دومین مشکل این است که این حملات موجب کاهش عملکرد سیستم در ارایه ی پیشنهاد های مفید به کاربران می گردند. در برخی شرایط، تعداد زیادی از حملات پروفایل می توانند منجر به از کار افتادگی سیستم گردند. جلوگیری از ورود اطلاعات جعلی )پروفایل ها( توسط کاربران دشوار می باشد.

شاید این مقاله هم به دردتان بخورد  جلوگیری از حملات شیلینگ در سیستم های توصیه گر آنلاین

دستاوردهای تحقیق

برای اطمینان از قابل اعتماد بودن سیستم های توصیه گر باید پروفایل های حمله با دقت شناسایی شده و حذف گردند. اولین دست آورد این پژوهش این است که ما با استفاده از یک روش تطبیقی و ترکیبی با نام Borderline-SMOTE اقدام به کاهش عدم تعادل در کلاس هایی می کنیم که برای تشخیص حمله شیلینگ مورد استفاده قرار می گیرند. دومین دست آورد این تحقیق ارایه ی روشی ترکیبی برای تشخیص حمله با نام آنالیز آیتم های هدف می باشد. این روش از خصوصیات مجموعه پروفایل های مورد حمله قرار گرفته برای شناسایی ویژگی های حمله استفاده می کند. ادامه ی این مقاله بدین صورت سازماندهی شده است. در بخش بعد ما به بررسی کارهای قبلی در زمینه ی شناسایی حملات در سیستم های توصیه گر می پردازیم. در بخش ۳ ما جزئیات روش پیشنهادیمان را توضیح خواهیم داد. نتایج تجربی ما در بخش ۴ ارایه شده است. بحث و نتیجه گیری در بخش ۶ ارایه شده است.

این ترجمه مقاله را با دوستان خود به اشتراک بگذارید.

درباره احسان رضایی

سفارش ترجمه آنلاین خدمات ترجمه مقاله isi به صورت فوری کاهش هزینه و زمان در سفارش ترجمه آنلاین

ارسال دیدگاه

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *