基于攻击识别的鲁棒推荐算法研究

基于攻击识别的鲁棒推荐算法研究

ID:35065559

大小:2.20 MB

页数:64页

时间:2019-03-17

基于攻击识别的鲁棒推荐算法研究_第1页
基于攻击识别的鲁棒推荐算法研究_第2页
基于攻击识别的鲁棒推荐算法研究_第3页
基于攻击识别的鲁棒推荐算法研究_第4页
基于攻击识别的鲁棒推荐算法研究_第5页
资源描述:

《基于攻击识别的鲁棒推荐算法研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、硕士学位论文MASTER’SDISSERTATION论文题目基于攻击识别的鲁棒推荐算法研究作者姓名甘鹤学科专业软件工程指导教师张付志2016年5月中图分类号:TP393学校代码:10216UDC:621.3密级:公开工学硕士学位论文基于攻击识别的鲁棒推荐算法研究硕士研究生:甘鹤导师:张付志申请学位:工学硕士学科专业:软件工程所在单位:信息科学与工程学院答辩日期:2016年5月授予学位单位:燕山大学ADissertationinSoftwareEngineeringRESEARCHONROBUSTC

2、OLLABORATIVERECOMMENDATIONBASEDONATTACKIDENTIFICATIONbyGanHeSupervisor:ProfessorZhangFu-zhiYanshanUniversityMay,2016燕山大学硕士学位论文原创性声明本人郑重声明:此处所提交的硕士学位论文《基于攻击识别的鲁棒推荐算法研究》,是本人在导师指导下,在燕山大学攻读硕士学位期间独立进行研究工作所取得的成果。论文中除已注明部分外不包含他人已发表或撰写过的研究成果。对本文的研究工作做出重要贡献的个人

3、和集体,均已在文中以明确方式注明。本声明的法律结果将完全由本人承担。作者签字:日期:年月日燕山大学硕士学位论文使用授权书《基于攻击识别的鲁棒推荐算法研究》系本人在燕山大学攻读硕士学位期间在导师指导下完成的硕士学位论文。本论文的研究成果归燕山大学所有,本论文的研究内容不得以其它单位的名义发表。本人完全了解燕山大学关于保存、使用学位论文的规定,同意学校保留并向有关部门送交论文的复印件和电子版本,允许论文被查阅和借阅。本人授权燕山大学,可以采用影印、缩印或其它复制手段保存论文,可以公布论文的全部或部分内

4、容。保密□,在年解密后适用本授权书。本学位论文属于不保密□。(请在以上相应方框内打“√”)作者签名:日期:年月日导师签名:日期:年月日摘要摘要系统中存在一些攻击用户人为地向系统注入大量的虚假评分,企图使系统产生对它们有利的推荐结果,严重影响了系统的推荐质量。并且攻击用户在已有的攻击模型基础上一直在寻求新的攻击方法来破坏推荐系统。因此,解决系统在面临不同攻击时的安全问题刻不容缓。本文则通过分析现存的攻击模型和新出现的攻击模型的特征,对推荐系统在面对攻击时保证推荐准确率情况下提高抗攻击能力即鲁棒性做了

5、研究,基于攻击识别的思想提出基于攻击识别的鲁棒推荐算法。首先,由于现有的鲁棒推荐算法对标准托攻击的防御能力不强,并且有些鲁棒推荐算法通过牺牲推荐精度的方法来提高鲁棒性。针对这一问题,本文提出了基于托攻击识别的鲁棒推荐算法。首先计算用户评分行为特征得到可疑用户集合,再利用统计学知识确定目标项目,然后依据目标项目计算用户的行为可疑度来识别攻击用户。最后与概率矩阵分解算法结合,提高推荐精度和鲁棒性。然后,针对现存在的鲁棒推荐算法一般是针对已有的托攻击模型提出来的,而在面对新的高级项目攻击时体现出弱鲁棒性

6、的问题,本文提出了基于高级项目攻击识别的鲁棒推荐算法。该算法首先分析了高级项目用户评分特征,利用用户的流行项目密度识别攻击用户并标记。然后在矩阵分解过程中判断被标记用户是否对受攻击项目有过评分,如果有评分,则该项目不参与迭代更新。这样可以消除攻击用户对受攻击项目的影响,并一定程度上提高系统的推荐精度。最后,对本文提出的两种基于攻击识别的鲁棒推荐算法在Movielens和Netflix数据集上进行了实验验证与分析,并与现有算法进行了对比研究。关键词:托攻击识别;用户行为可疑度;概率矩阵分解;高级项目

7、攻击识别;矩阵分解-I-AbstractAbstractDuetosomemalicioususersartificiallyprovidelargescalefakeratingstothesystem,tryingtomakethesystemproductadvantagerecommendationresultsforthemselves,leadingtothequalityofthesystemrecommendedareseriouslyaffected.Andattackusers

8、havebeenlookingfornewattackmethodstodamagethesystem.So,solvingthesecurityproblemsofrecommendedsystemfacingtodifferentattacksisurgentlyneeded.Thispaperconductsresearchontheproblemoftherecommenderaccuracyandtheabilityrejectingtoattackforrecommen

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。