دانلود مقاله ترجمه شده isi

این ترجمه مقاله را با دوستان خود به اشتراک بگذارید.

چکیده

سیستم های توصیه گر که مبتنی بر فیلترنیگ مشترک هستند نسبت به حملات شیلینگ به دلیل ماهیت باز خود آسیب پذیر می باشند. شیلرها پروفابل های شیلینگ بی پروایی را در پایگاه داده رتبه بندی برای تغییر توصیه های سیستم ها وارد میکنند، که به دلیل برخی از آیتم های نامناسب توسط سیستم پیشنهاد میشوند.

در این مقاله، ما حملات شیلینگ بنام تصادفی، میانگین، موجی و بخش را در مجموعه داده Mpvie;Lens شبیه سازی میکنیم که بروی مجموعه ای از کاربران دارای علایق مشابه تمرکز کرده اند. رتبه بندی جهت دار آیتم ها نیز در سیستم معرفی شده است. نتایج نشان میدهد که اگرچه حملات بخش بروی فیلربندی مشترک مبتنی بر آیتم تاثیرگذار است، هنوز استحکام بسیار قویتر از رویکرد فیلترینگ مشترک مبتنی بر کاربر دارد

مقدمه

سیستم های توصیه گر در تجارت الکترونیک بسیار رایج هستند، که در آن توصیه های آیتم ها ممکن است برای مشتری در  یافتن آیتم مورد علاقه خود بسیار کمک کننده است. RS رتبه بندی را پیش بینی میکند که به توسط کاربر به آیتم اختصاص می یابد. تحقیقات اخیر به بررسی استحکام و آسیب پذیری تکنیک های مختلف فیلترینگ مشترک برای توصیه ها پرداخته اند. سیستم توصیه گر فیلترینگ مشترک نسبت به  تزریف پروفایل یا حملات شیلینگ آسیب پذیر هستند. کاربران ناشناخته، که نمیتوانند از کاربران آشنا متمایز شوند، به تعداد زیادی از پروفایل های مستعار در سیستم با هدف دستکاری توصیه آن با توجه به آیتم هدف علاقمند هستند.

رویکردهای توصیه CF

رویکردهای توصیه CF به دو دسته طبقه بندی میشوند: CF مبتنی بر کا ربر و CF مبتنی بر آیتم. CFRS به دلیل باز بودن خود به حملات RF آسیب پذیر است. الگوریتم CF مبتنی بر کاربر پروفایل های کاربر را جمع آوری میکند، که نشان دهنده پیش بینی افراد مختلف است و توصیه های آیتم و پیش بینی هایی را بر اساس دیدگاه سایر پروقایل های متجانس ارائه میدهد. درصورتیکه پایگاه داده سیستم دارای داده هایی باشد که سوگیری کرده اند، سپس پروفایل حمله گر ممکن است همتای کاربر اصلی شد و ممکن است نتایجی را به نفع حمله کننده ایجاد کند. در مورد فیلترینگ مبتنی بر آیتم، آیتم های شبیه به آیتم هدف مدنظر قرار میگیرند  و رتبه بندی کاربر در آیتم های مشابه را پیش بینی میکند.

از دیدگاه حمله کننده

از دیدگاه حمله کننده، دو نوع تلاش بروی حمله انجام میشود. اول، میزان دانش مورد نیاز برای استقرار یک حمله. در حملات با آگاهی زیاد، حمله گر باید از توزیع رتبه بندی در سیستم آگاه باشد. یک حمله با آگاهی کم، موردی است که به جزئیات سیستم نیازی نداردم جنبه دوم تلاش مورد نیاز برای اضافه کردن تعدادی پروفایل و رتبه بندی در پایگاه داده سیستم برای ایجاد حملات موثر است. با این حال، رتبه بندی اهمیت کمتر از عوامل نرم افزاری خودکار دارد که میتواند برای ورود رتبه بندی استفاده شود. سایتها ممکن است از سیاستهایی استفاده کنند که سرعت دستکاری پروفایل را محدود میکند. بنابراین حمله ای که به تعداد زیادی از پروفایل های تزریق شده در این سیستم نیاز دارد کمتر عملی تر از موردی است که به تعداد کمتری از پروفایل های تزریق شده نیاز دارد.

ساختار مقاله

بقیه مقاله به شرح زیر است. در بخش ۲ ما کارهای انجام شده در حملات شیلینگ را  توضیح میدهیم. در بخش ۳ توصیف دقیق مدلهای حمله مورد استفاده در آزمایش های خود ، الگوریتم های CF و معیارهای مورد استفاده برای ارزیابی سیستم را توصیف کرده ایم. بخش ۴ آزمایشهای گسترده انجام شده و نتایج آنها  را ارائه میدهد و در بخش ۵، نتیجه گیری مقاله با جهتهای بالقوه برای کارهای آتی که میتواند انجام شود ارائه شده است.

 

این ترجمه مقاله را با دوستان خود به اشتراک بگذارید.

شاید این مقاله هم به دردتان بخورد  بررسی تکنیک‌های فیلترینگ مشارکتی
درباره احسان رضایی

سفارش ترجمه آنلاین خدمات ترجمه مقاله isi به صورت فوری کاهش هزینه و زمان در سفارش ترجمه آنلاین

ارسال دیدگاه

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *