
推荐系统托攻击
今天不标数据的小wu
这个作者很懒,什么都没留下…
展开
-
基于DTI内T分布托攻击检测
论文: Detection of Shilling Attack Based on Tdistribution on the Dynamic Time Intervals in Recommendation Systems 上一篇我们讲到通过保证用户行为特征可信来抵御推荐系统托攻击,还有一种方法是剔除fake data,比如这一篇基于动态时间间隔的T分布,它的假设条件是攻击一定是在很短的时间间隔里注入大量的fake data。 为了方便理解后边的算法,介绍一些基本的概念,I是项目集合,U是用户集合,H’原创 2020-10-26 22:28:42 · 886 阅读 · 0 评论 -
基于随机游走的推荐系统托攻击抵御
论文:A DeepWalk-Based Approach to Defend Profile Injection Attack 这篇文章重点研究了一种基于深度用户行为分析的推荐算法,以便找到与在线用户档案相似的用户群,从而产生推荐。该算法对所有用户数据信息进行建模和分析,对数据进行抽象,并比较同一user behavior之间的相似性,剔除掉受到攻击影响的user behavior,以此消除了偏向攻击概要文件的大部分影响。 比如这是用户的购买行为记录。 首先将用户购买行为当作节点,并构建节点之间的网络,在原创 2020-10-26 22:12:06 · 1205 阅读 · 3 评论