تشخیص حمله شیلینگ در سیستم های توصیه گر از طریق تجزیه و تحلیل الگوهای انتخاب
ترجمه شده

تشخیص حمله شیلینگ در سیستم های توصیه گر از طریق تجزیه و تحلیل الگوهای انتخاب

عنوان فارسی مقاله: تشخیص حمله شیلینگ در سیستم های توصیه گر از طریق تجزیه و تحلیل الگوهای انتخاب
عنوان انگلیسی مقاله: Shilling Attack Detection in Recommender Systems via Selecting Patterns Analysis
مجله/کنفرانس: تراکنش های IEICE در اطلاعات و سیستم ها - IEICE Transactions on Information and Systems
رشته های تحصیلی مرتبط: مهندسی کامپیوتر و فناوری اطلاعات
گرایش های تحصیلی مرتبط: مهندسی نرم افزار، شبکه های کامپیوتری، رایانش امن و امنیت اطلاعات
کلمات کلیدی فارسی: استخراج ویژگی، محبوبیت، الگوهای انتخاب، سیستم های توصیه گر، حملات شیلینگ
نمایه: scopus
شناسه دیجیتال (DOI): https://doi.org/10.1587/transinf.2015EDP7500
دانشگاه: آزمایشگاه محاسبه خدمات قابل اعتماد در انجمن فیزیکی سایبر (دانشگاه چونگکینگ)، گروه آموزش، چین
ناشر: J-Stage
نوع ارائه مقاله: ژورنال
نوع مقاله: ISI
سال انتشار مقاله: 2016
ایمپکت فاکتور: 0.718 در سال 2019
شاخص H_index: 48 در سال 2020
شاخص SJR: 0.225 در سال 2019
شناسه ISSN: 0916-8532
شاخص Quartile (چارک): Q4 در سال 2019
صفحات مقاله انگلیسی: 12
صفحات ترجمه فارسی: 28
فرمت مقاله انگلیسی: pdf
فرمت ترجمه فارسی: pdf و ورد تایپ شده با قابلیت ویرایش
مشخصات ترجمه: تایپ شده با فونت B Nazanin 14
ترجمه شده از: انگلیسی به فارسی
وضعیت ترجمه: ترجمه شده و آماده دانلود
آیا این مقاله بیس است: خیر
آیا این مقاله مدل مفهومی دارد: ندارد
آیا این مقاله پرسشنامه دارد: ندارد
آیا این مقاله متغیر دارد: ندارد
آیا منابع داخل متن درج یا ترجمه شده است: بله
آیا توضیحات زیر تصاویر و جداول ترجمه شده است: بله
آیا متون داخل تصاویر و جداول ترجمه شده است: خیر
کد محصول: 8353
رفرنس: دارای رفرنس در داخل متن و انتهای مقاله
رفرنس در ترجمه: در داخل متن مقاله درج شده است
ترجمه فارسی فهرست مطالب

خلاصه


1. معرفی


2. کار مربوطه


1.2 مدل های حمله


2.2 ویژگی های مشتق شده از الگوهای امتیاز


3.2 روش های تشخیص حمله شیلینگ


3. تجزیه و تحلیل محبوبیت پروفایل های کاربر


1.3 ویژگی توزیع محبوبیت آیتم


2.3 ویژگی محبوبیت پروفایل های کاربر


4. روش پیشنهادی


1.4 بررسی اجمالی


2.4 روش استخراج ویژگی


3.4 تشخیص مهاجمان


5. آزمایش و بحث


1.5 روش تجربی


2.5 عملکرد تشخیص روش های مختلف


3.5 تاثیر تعداد فواصل بر عملکرد تشخیص


4.5 ارزش عملی روش تشخیص پیشنهادی


5.5 بحث


6. نتیجه گیری و کارهای آینده

نمونه ترجمه فارسی مقاله

خلاصه


فیلتر مشترک (CF) در سیستم های توصیه گر به طور گسترده ای برای تولید توصیه های شخصی، استفاده می شود. با این حال، سیستم های توصیه گر  CFبرای حملات شیلینگ آسیب پذیر هستند و حملات، پروفایل های جعلی را برای دستکاری نتایج توصیه تزریق می کنند. بنابراین، حملات شیلینگ شامل تهدیدی علیه اعتبار سیستم های توصیه گر می باشند. مطالعات قبلی به طور عمده ویژگی هایی را از مشخصات رتبه آیتم در پروفایل های کاربر برای تشخیص حملات استخراج می کند، اما در روش ها،  وقتی مهاجمان الگوهای جدید امتیازی را اتخاذ می کنند از دقت کم رنج می برند. برای غلبه بر این مشکل، ویژگی هایی را از خواص محبوبیت آیتم در پروفایل های کاربر استخراج می کنیم که توسط الگوهای انتخاب مختلف کاربران تعیین می شود. این روش استخراج ویژگی، بر دانش قبلی مبتنی است که مهاجمان موارد را برای امتیازدهی با قوانین بشری انتخاب می کنند در حالی که کاربران عادی این را با توجه به تنظیمات درونی خود انجام می دهند. سپس، روش طبقه بندی یادگیری ماشین مورد بهره برداری قرار می گیرد تا از این ویژگی ها جهت شناسایی و حذف مهاجمان استفاده نماید. نتایج آزمایش بر روی مجموعه داده موویلنز  و آمازون ، مجموعه داده را مرور می کند که روش پیشنهادی ما عملکرد تشخیص را بهبود می بخشد. علاوه بر این، توجیه نتایج ارزش عملی ویژگی ها از  الگوهای انتخاب مشتق شده اند. 


1.     معرفی


فیلتر مشترک (CF)  یک تکنیک با استفاده گسترده  در سیستم های توصیه گر است [1]، [2]. سیستم های توصیه گر از CF  استفاده می کنند که با ایجاد نتایج توصیه عالی، سود بزرگی برای کاربران صنایع بدست می آورد[3] . فرآیند فیلتر CF  مبتنی بر پروفایل است[4]، [5]، و در نتیجه در هنگام مواجهه با حملات شیلینگ شکست می خورد [6]، [7]، که در آن مهاجمان پروفایل های جعلی را برای دستکاری نتایج توصیه های ساخته شده توسط CF تزریق  می کنند [8] . در نتیجه، مهاجمان می توانند رتبه های هرز را اضافه کنند یا برای گمراه کردن استفاده های عادی سیستم های توصیه گر  در آن تجدید نظر نمایند [11] - [9].  با توجه به هدف حملات، حملات شیلینگ می توانند به عنوان حملات فشار و حملات اتمی طبقه بندی شوند. قبلا برای ساخت یک آیتم هدف آسان تر برای توصیه تلاش می شد، در حالی که بعدا برعکس شد [12]، [13]. حملات شیلینگ دقت پیش بینی سیستم های توصیه گر را را کاهش دهند[12] . درنتیجه، موارد توصیه شده برای کاربران، با  اولویت های آنها مطابق نیست تا رضایت کاربران را تحت تاثیر قرار دهد. تحقیقات قبلی نشان می دهد که هدف آیتم می تواند بالای لیست توصیه را با افزودن یک درصد پروفایل های جعلی تحت فشار قرار دهد [14]. بنابراین، چگونگی تشخیص حملات شیلینگ برای استحکام سیستم توصیه گر از اهمیت زیادی برخوردار است [13] . 

نمونه متن انگلیسی مقاله

Abstract


Collaborative filtering (CF) has been widely used in recommender systems to generate personalized recommendations. However, recommender systems using CF are vulnerable to shilling attacks, in which attackers inject fake profiles to manipulate recommendation results. Thus, shilling attacks pose a threat to the credibility of recommender systems. Previous studies mainly derive features from characteristics of item ratings in user profiles to detect attackers, but the methods suffer from low accuracy when attackers adopt new rating patterns. To overcome this drawback, we derive features from properties of item popularity in user profiles, which are determined by users' different selecting patterns. This feature extraction method is based on the prior knowledge that attackers select items to rate with man-made rules while normal users do this according to their inner preferences. Then, machine learning classification approaches are exploited to make use of these features to detect and remove attackers. Experiment results on the MovieLens dataset and Amazon review dataset show that our proposed method improves detection performance. In addition, the results justify the practical value of features derived from selecting patterns. 

محتوای این محصول:
- اصل مقاله انگلیسی با فرمت pdf
- ترجمه فارسی مقاله با فرمت ورد (word) با قابلیت ویرایش، بدون آرم سایت ای ترجمه
- ترجمه فارسی مقاله با فرمت pdf، بدون آرم سایت ای ترجمه
قیمت محصول: ۲۱,۸۰۰ تومان
خرید محصول
  • اشتراک گذاری در

دیدگاه خود را بنویسید:

تاکنون دیدگاهی برای این نوشته ارسال نشده است

تشخیص حمله شیلینگ در سیستم های توصیه گر از طریق تجزیه و تحلیل الگوهای انتخاب
مشاهده خریدهای قبلی
نوشته های مرتبط
مقالات جدید
لوگوی رسانه های برخط

logo-samandehi

پیوندها