دانلود مقاله ترجمه شده isi

این ترجمه مقاله را با دوستان خود به اشتراک بگذارید.

این مقاله حملات شیلینگ در الگوریتم فیلترینگ تشریک مساعی را مورد بررسی قرار داده‌ایم. طرح توصیه علیرغم موفقیت در تجارت الکترونیک مقابل حملات شیلینگ آسیب‌پذیر است

چکیده

فروشندگان اینترنتی از الگوریتم های فیلترینگ تشریک مساعی  (همکار) به منظور ارائه توصیه ها برای مشتریان خود استفاده می کنند تا بتوانند فروش و سود خود را افزایش دهند. اگرچه طرح های توصیه در سایت های تجارت الکترونیکی موفق هستند. اما در مقابل حملات شیلینگ یا تزریق  نمایه ، آسیب پذیرند.

از یک سو، سایت‌های خرید اینترنتی از طرح های فیلترینگ توصیه برای بهبود مزیت رقابتی خود نسبت به سایر شرکت ها استفاده می‌کنند. از سوی دیگر، کاربران ./یا رقبای مخرب ممکن است تصمیم بگیرند نمایه های جعلی را وارد ماتریس‌های کاربر-آیتم  کنند تا بتوانند آنگونه که تمایل دارند بر رتبه‌بندی‌های پیش بینی شده اثر بگذارند.

در دهه گذشته مطالعات متنوعی صورت گرفته است تا استراتژی های مختلف حملات شیلینگ، انواع نفوذ به نمایه، طرح‌های کشف حمله شیلینگ و الگوریتم نیرومندی  برای غلبه بر چنین حملاتی را موشکافی کند و آنها را با توجه به دقت، هزینه/منفعت و عملکرد کلی ارزیابی کند.

به علت محبوبیت و اهمیت، ما پیمایشی را درباره حملات شیلینگ در الگوریتم های فیلترینگ تشریک مساعی انجام دادیم. ارائه یک تصویر کلی درباره انواع مختلف حملات شیلینگ به وسیله مشخصه های جدید دسته بندی برای تحقیقات بیشتر، ضروری است.

تشریح با دقت طرح های کشف حمله شیلینگ و الگوریتم های نیرومندی که تاکنون ارائه شده است می تواند منجر به توسعه طرح های جدید کشف و بهبود هر چه بیشتر چنین الگوریتم هایی شود و حتی موارد جدیدی را مطرح کند.

بنابراین، ما انواع مختلف حملات را معین و ابعاد جدیدی برای دسته بندی حملات معرفی می‌کنیم. توصیف دقیق الگوریتم‌های کشف و نیرومندی توصیه، ارائه شده است. به علاوه، ما خلاصه ای از ارزیابی طرح های ارائه شده را تشریح می‌کنیم. ما این مقاله را به وسیله بحث درباره مباحث باز، استنتاج می کنیم.

تشخیص حملات شیلینگ در سیستم‌های توصیه‌گر

تشخیص حملات شیلینگ در سیستم‌های توصیه‌گر

مقدمه حملات شیلینگ

با افزایش محبوبیت اینترنت، خرید آنلاین نیز مورد توجه بیشتری قرار گرفته است. بسیاری از مشتریان ترجیح می دهند، به صورت اینترنتی از سایت های تجارت الکترونیکی خرید (خرید و/یا فروش محصولات مختلف) کنند. به علت افزایش تعداد کاربران استفاده کننده از فروشندگان آنلاین و تعداد آیتم‌های در دسترس، انتخاب محصول درست بدون هدر دادن وقت زیاد، چالش برانگیز شده است.

بسیاری از سایت های تجارت الکترونیک برای کمک به مشتریان خود و از بین بردن چنین چالشی از الگوریتم های فیلترینگ تشریک مساعی (CF) استفاده می کنند. طرح های CF به مشتریان کمک می کند محصولاتی را انتخاب کنند که می تواند بر طبق مجموعه ای از موارد احتمالی، مورد پسند آنها باشد.

در یک سیستم CF نوعی، یک ماتریس کاربر-آیتمm×n ایجاد شده است، در جایی که n ترجیح کاربران درباره m محصول، به عنوان رتبه، چه عددی و چه دودویی  معرفی شده است. برای به دست آوردن یک پیش بینی برای آیتم هدف q یا فهرستی از آیتم‌ها که ممکن است پسندیده شود، یک کاربر فعال a، رتبه بندی شناخته شده خود و یک پرسشنامه را برای سیستم ارسال می‌کند.

سیستم CF مشابهات میان a و هر کاربر را در پایگاه داده تخمین می زند که یک همسایگی را به وسیله انتخاب بهترین کاربران مشابه شکل می دهد و یک پیش بینی (paq) یا یک فهرست توصیه‌ای (N توصیه برتر) را با استفاده از الگوریتم CF، تخمین می زند (هرلاکر و دیگران ۲۰۰۴).

شاید این مقاله هم به دردتان بخورد  تشخیص حملات شیلینگ با استفاده از روش یادگیری نیمه نظارتی برای سیستم توصیه گر مشترک

فروشندگان آنلاین که از سیستم های CF استفاده می کنند، به منظور خسته نکردن مشتریان خود باید توصیه‌های با کیفیت بالا را ارائه کنند. به بیان دیگر، دو هدف عمده وجود دارد که سیستم های CF سنتی باید به آنها دست یابند که به آنها عملکرد آنلاین و دقت گفته می شود.

دقت در این متن بدین معنا است که پیش‌بینی‌های تخمینی باید تا حد امکان به مقادیر صحیح دارایی  آنها نزدیک باشد. توصیه های غیر دقیق می تواند منجر به مشتریانی عصبانی شود که ممکن است تصمیم بگیرند از سایت های جایگزین خرید کنند. فروشندگان آنلاین همچنین باید در طول تعاملات آنلاین و بدون هدر دادن وقت، پیش بینی هایی را برای مشتریان خود تولید کنند.

انتظار دائمی برای یک پیش بینی می تواند مشتریان را خسته کند. توصیه های غیر دقیق و عملکرد آنلاین ضعیف می تواند به این منجر شود که سایت های تجارت آنلاین، مزیت رقابتی خود را نسبت به سایر شرکت ها از دست بدهند. بنابراین، فراهم کردن پیش بینی های دقیق توسط فروشندگان آنلاین، حیاتی است.
سیستم های CF می تواند اهداف فوق الذکر را به دست آورد اگر داده های با کیفیت را جمع آوری کند. تخمین پیش بینی های دقیق از داده های کم کیفیت، تقریبا غیر ممکن است. داده های جمع آوری شده برای اهداف CF می تواند در مقابل برخی حملات، آسیب پذیر باشد.

کاربران مخرب و/یا شرکت های رقیب ممکن است سعی کنند به منظور اثرگذاری بر رتبه بندی های پیش بینی شده و /یا تقلیل عملکرد سیستم به نفع اهداف خودشان، نمایه های جعلی را در ماتریس های کاربر-آیتم وارد کنند. برخی حملات ممکن است قصد داشته باشند که محبوبیت برخی از آیتم‌های هدف گذاری شده را افزایش دهند (که به عنوان حمله پوش از آنها یاد می شود) در حالیکه سایر حملات ممکن است قصد کاهش محبوبیت را داشته باشند (حمله نیوک) (مباشر و دیگران ۲۰۰۷).

به علت ورود نمایه های جعلی، کیفیت داده ها تقلیل می یابد در حالیکه مقدار داده های در دسترس، افزایش یافته است. کیفیت پایین یا داده های مخدوش، دقت را از بین می برد در حالیکه داده های الحاقی به علت ورود نمایه های جعلی، کیفیت عملکرد آنلاین را کاهش می دهد.

برای موفقیت کلی طرح های CF، مدیریت حملات شیلینگ ضروری است. به علت اهمیت آن، محققان توجه بیشتری به چنین حملاتی کرده اند. از آنجایی که جلوگیری از حملات شیلینگ تقریبا غیر ممکن است، برخی محققان در پژوهش های پیشین بر روی طرح های کشف حملات شیلینگ تمرکز کرده اند.

برخی از آنها حملات شیلینگ و انواع آن را بررسی می کنند و برخی دیگر چگونگی نیرومندسازی الگوریتم های CF یا بهبود نیرومندی این الگوریتم ها را در مقابل حملات تزریق نمایه مورد مداقه قرار می دهند. محققان همچنین با استفاده از مجموعه داده های محک و انجام تحلیل هزینه-منفعت، حملات مختلف را ارزیابی می کنند.

در پیشینه پژوهش، حملات شیلینگ براساس نیت و مقدار دانش مورد نیاز برای حمله به یک سیستم، دسته‌بندی شده اند (مباشر و دیگران ۲۰۰۷). بنا به نیت، آنها به صورت حملات پوش و نیوک گروه بندی شده اند در حالیکه بنا به دانش مورد نیاز، به صورت حملات با دانش کم و زیاد دسته بندی گردیده اند.

اگرچه، علاوه بر مشخصه‌های نیت و دانش، حملات ممکن است براساس انواع رتبه بندی، عملکرد و الگوریتم های CF نیز دسته بندی شوند. با افزایش محبوبیت حریم خصوصی، طرح های متنوع فیلترینگ تشریک مساعی حافظ حریم خصوصی (PPCF)، ارائه شده است (پولات و دو ۲۰۰۵). اگرچه محققان بر روی حملات شیلینگ بر الگوریتم های CF تمرکز دارند، اما چنین حملاتی می تواند علیه طرح های PPCF نیز انجام شود. بنابراین آنها باید مسیری را برای موشکافی الگوریتم های PPCF در مقابل حملات شیلینگ باز کنند. علاوه بر این، اگرچه مطالعات پیمایشی بر روی حملات شیلینگ صورت گرفته است، تعداد این مباحث در ۵ سال گذشته، کم بوده است. هیچ پیمایش جامعی، حملات شیلینگ، الگوریتم های کشف و نیرومندی و ارزیابی آنها را به صورت دقیق، مورد بحث قرار نداده است.

در این مطالعه ما پیمایشی را درباره حملات شیلینگ علیه الگوریتم های متنوع CF انجام می دهیم. ما مطالعات مختلف مرتبط با حملات شیلینگ را بررسی می کنیم. ما مشخصه های دسته بندی حملات شیلینگ را توصیف کرده و یک مشخصه جدید معرفی می کنیم.

به علاوه، مسیرهای اصلی تحقیق (انواع حمله، کشف حمله، الگوریتم‌های نیرومندی و تحلیل هزینه/منفعت) را بررسی می کنیم. از آنجایی که ارزیابی نیازمند توجه اکثر محققان است، ما توصیف دقیق روش ارزیابی، مجموعه داده های محک، سنجه های ارزیابی را می آوریم و به طور خلاصه درباره هزینه با توجه به حملات شیلینگ صحبت می کنیم.
این مقاله به این شرح ساختاربندی شده است:

در بخش ۲ ما مطالعات مرتبط که بر روی پیمایش درباره حملات شیلینگ تمرکز دارند را به بحث می نشینیم. پس از توضیح انواع حملات شیلینگ در بخش ۳، ما حوزه های مهم تحقیقاتی درباره حملات تزریق نمایه را در بخش ۴ مطالعه می کنیم. ما سپس درباره مطالعات مرتبط با ارزیابی به وسیله تشریح مجموعه داده های محک و ماتریس های ارزیابی در بخش ۵ بحث می کنیم. در بخش ۶ ما بحث کوتاهی درباره مسیرهای جدید می کنیم. سرانجام در بخش ۷ ما مقاله خود را استنتاج کرده و چند مسیر را برای آینده ارائه می کنیم.

این ترجمه مقاله را با دوستان خود به اشتراک بگذارید.

درباره احسان رضایی

سفارش ترجمه آنلاین خدمات ترجمه مقاله isi به صورت فوری کاهش هزینه و زمان در سفارش ترجمه آنلاین

ارسال دیدگاه

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *