基于图节点中心性特征的托攻击检测研究与实现
发布时间:2020-05-28 21:16
【摘要】:互联网的出现和快速发展给人们带来了海量信息,但随着信息量的爆炸增长,用户能获取到信息更丰富但也越来越嘈杂,而推荐系统被认为能很好的解决这个问题。推荐系统根据用户需要,主动向用户推荐其感兴趣的内容。和搜索引擎等通过用户来主动获取信息所不同的是,推荐系统对用户各方面信息进行个性化处理,挖掘用户需求,进而完成对用户的引导。协同过滤推荐技术在推荐系统中应用最为广泛,它基于最近邻方法,使用用户的历史信息来衡量用户间的距离,找到用户的最近邻,通过最近邻用户对项目的喜好来预测目标用户的喜好,从而决定是否将该项目推荐给用户。这种推荐技术十分有效,对非结构化对象,如视频、音乐等也能处理,但这种技术也让攻击者找到了漏洞,攻击者通过模拟正常用户的行为,将虚假信息注入到推荐系统中,导致推荐结果的有效性受到了很大影响,这类攻击称为“托攻击”。现有的托攻击检测算法主要从评分特征入手,如PCA-SAD算法、Semi-SAD算法,或者通过统计信息来获取特征,如Degree-SAD算法,本文提出一下新的托攻击检测思路,将推荐系统看作一个复杂网络图结构,用户代表用户节点,项目代表项目节点,用户对项目的评分代表节点间存在连边,通过研究节点重要性,即节点中心性特征来掌握图结构特征,节点中心性值的异常分布很可能代表着用户的异常行为,通过大量的实验对比,发现节点中心性特征对托攻击检测有着良好的效果,中心性特征结合分类算法得到了本文提出的托攻击检测算法Cdn-SAD(Central distribution of nodes-shilling attack detection)。本文从以下几个方面来展开工作:(1)归纳了推荐系统下的攻击模型,分析了现有的推荐算法,同时对图结构下节点的多种中心性度量方法进行总结。(2)研究项目节点中心性分布,提出用户节点中心性特征,并将特征与基于EM算法的朴素贝叶斯分类器结合提出基于图节点中心性特征的托攻击检测算法Cdn-SAD,实现多种攻击模型,在MovieLens100K数据集上完成攻击注入,并与Degree-SAD、PCA-SAD和Semi-SAD等算法进行实验对比,同时在全标注数据集Amazon上进行实验对比,在F1值上分别提高了26.36%,39.49%,34.97%。(3)设计和实现一个托攻击检测系统。本系统基于MVC框架,根据系统的功能主要分为两大模块,注入攻击模块和攻击检测模块。攻击注入建模块主要实现了常见的攻击注入手段,如随机攻击、平均攻击、流行攻击等,攻击检测模块主要实现了数据集预处理、特征值获取、分类器构建和托攻击检测,通过对多种托攻击检测算法的实现完成模块设计,最后对系统的运行效果进行了测试。
【图文】:
1 绪论节点的距离很远,那么该节点受它邻近节点的影响可能更大,因此节点局部中心性分析方法被提出,,使用这种方法可以找到具有较大局部影响力的节点,这些节点也可以称为图的重要节点。研究图结构中点的中心性特征,能更好的了解图的信息,同时也能更容易发现图中的异常结构,为节点中心性特征与托攻击检测相结合提供了理论基础。1.3 论文的工作和结构安排1.3.1 论文的主要工作本文将图节点中心性特征与托攻击检测相结合,并从图节点中心性特征的获取,托攻击检测分类算法,托攻击检测系统的设计与实现三个方面进行深入探讨。
图 2.1 推荐系统原理图Fig.2.1 The diagram of recommendation systems推荐系统有着很多不同的分类方式,在这里根据使用的算法不同,分为协同过滤推荐算法,基于内容的推荐算法和混合推荐三类算法[21]。2.2.1 协同过滤推荐算法协同过滤算法通过获取用户的行为,找到一种固定行为模式来对用户进行推荐。它依赖于用户的过去产生的一些信息,比如用户看过视频之后的评分或对商品的收藏或加入购物车等行为,其主要思想是:如果有不同两个用户对一些相同项目的喜好比较相似,那么认为两个用户对其他项目的喜好也很可能类似。协同过滤方法分为三种:基于用户或项目的协同过滤方法和基于模型协同过滤方法[22]。基于用户的方法通过找出不同的使用者之间的联系来找到相似用户,通过相似用户对未评分项目的评分来给出推荐[24]。而基于项目的协同过滤方法找出不同项目之间的关系,会为用户推荐与用户喜欢的项目接近的项目,通过项目一起出现的概率来给出的接近程度,比如其他用户在购买了 A 的同时也购买了 B,
【学位授予单位】:重庆大学
【学位级别】:硕士
【学位授予年份】:2018
【分类号】:TP391.3;O157.5
本文编号:2685849
【图文】:
1 绪论节点的距离很远,那么该节点受它邻近节点的影响可能更大,因此节点局部中心性分析方法被提出,,使用这种方法可以找到具有较大局部影响力的节点,这些节点也可以称为图的重要节点。研究图结构中点的中心性特征,能更好的了解图的信息,同时也能更容易发现图中的异常结构,为节点中心性特征与托攻击检测相结合提供了理论基础。1.3 论文的工作和结构安排1.3.1 论文的主要工作本文将图节点中心性特征与托攻击检测相结合,并从图节点中心性特征的获取,托攻击检测分类算法,托攻击检测系统的设计与实现三个方面进行深入探讨。
图 2.1 推荐系统原理图Fig.2.1 The diagram of recommendation systems推荐系统有着很多不同的分类方式,在这里根据使用的算法不同,分为协同过滤推荐算法,基于内容的推荐算法和混合推荐三类算法[21]。2.2.1 协同过滤推荐算法协同过滤算法通过获取用户的行为,找到一种固定行为模式来对用户进行推荐。它依赖于用户的过去产生的一些信息,比如用户看过视频之后的评分或对商品的收藏或加入购物车等行为,其主要思想是:如果有不同两个用户对一些相同项目的喜好比较相似,那么认为两个用户对其他项目的喜好也很可能类似。协同过滤方法分为三种:基于用户或项目的协同过滤方法和基于模型协同过滤方法[22]。基于用户的方法通过找出不同的使用者之间的联系来找到相似用户,通过相似用户对未评分项目的评分来给出推荐[24]。而基于项目的协同过滤方法找出不同项目之间的关系,会为用户推荐与用户喜欢的项目接近的项目,通过项目一起出现的概率来给出的接近程度,比如其他用户在购买了 A 的同时也购买了 B,
【学位授予单位】:重庆大学
【学位级别】:硕士
【学位授予年份】:2018
【分类号】:TP391.3;O157.5
【参考文献】
相关期刊论文 前10条
1 张莉;秦桃;滕丕强;;一种改进的基于用户聚类的协同过滤算法[J];情报科学;2014年10期
2 伍之昂;王有权;曹杰;;推荐系统托攻击模型与检测技术[J];科学通报;2014年07期
3 李聪;骆志刚;;基于数据非随机缺失机制的推荐系统托攻击探测[J];自动化学报;2013年10期
4 伍之昂;庄毅;王有权;曹杰;;基于特征选择的推荐系统托攻击检测算法[J];电子学报;2012年08期
5 朱郁筱;吕琳媛;;推荐系统评价指标综述[J];电子科技大学学报;2012年02期
6 高占林;;浅谈信息过载的影响及消除[J];天水行政学院学报;2010年06期
7 李大学;谢名亮;赵学斌;;基于朴素贝叶斯方法的协同过滤推荐算法[J];计算机应用;2010年06期
8 刘建国;周涛;汪秉宏;;个性化推荐系统的研究进展[J];自然科学进展;2009年01期
9 孙志国;;Web2.0,以个人为中心的互联网时代的到来[J];农业网络信息;2005年12期
10 曾艳,麦永浩;基于内容预测和项目评分的协同过滤推荐[J];计算机应用;2004年01期
本文编号:2685849
本文链接:https://www.wllwen.com/kejilunwen/yysx/2685849.html