レコメンデーションシステムへの攻撃の例の分析

1.信頼できる攻撃のケース分析

  たとえば、レコメンデーションシステムが攻撃され、レコメンデーション結果がシフトされます。

                                表1.1 用户评分矩阵
                            Tab. 1.1 User rating matrix

ここに画像の説明を挿入
  表1.1はユーザー評価マトリックスです。行はユーザーを表し、そのうちUser1とUser6は通常のユーザー、Attacker1、Attacker2、Attacker3は攻撃ユーザー、列はプロジェクトMovie1を表します。Movie6は6つの異なる映画です。数字はプロジェクトに対するユーザーの評価を表します。評価範囲は1〜5、5は非常に好き、1はあまり好きではない、-評価されていない、?ユーザーを予測することを意味します。プロジェクトMovie6スコアのUser6の評価。協調フィルタリングのアイデアを使用して、ユークリッド距離を使用して、User1〜User5とUser6の間の類似性を計算します。類似性の値は3.60、5.92、3.46、4.80、および7.41です。類似性の値が小さいほど、類似性が高くなります。 User6を選択し、次に3を選択します。類似性の値が最も小さいものがUser6のネイバーと見なされ、最小値は3.60、3.46、および4.80であり、それぞれUser1、User3、およびUser4に対応します。プロジェクトMovie6でのUser1、User3、およびUser4のスコアは、プロジェクトMovie6でのUser6の評価を包括的に予測します。スコア、User1、User3、およびUser4は、プロジェクトMovie6でスコア3、2、および1を持ちます。計算後、User6の予測スコアはプロジェクトMovie6は1.35であり、User6がプロジェクトMovie6をあまり好きではなく、システムがMovie6をUser6に推奨しないことを示しています。次に、攻撃ユーザーAttack1、Attack2、Attack3を追加し、類似度を再計算します。類似度の値は3.60、5.92、3.46、4.80、7.41、3.16、1.73、2.82です。3人の攻撃ユーザーが最小の類似性値。したがって、攻撃ユーザーAttacker1、Attacker2、およびAttacker3をUser6のネイバーとして選択して、プロジェクトMovie6に対するUser6の評価を予測します。プロジェクトMovie6に対する3つの攻撃ユーザーの評価はすべて5です。計算後、User6はプロジェクトMovie6の予測評価は4.80です。これは、User6がプロジェクトMovie6を気に入っていることを意味し、システムはMovie6をUser6に推奨します。攻撃される前に、User6はプロジェクトMovie6があまり好きではなく、システムはMovie6をUser6に推奨しないと予測しました。攻撃された後、User6はプロジェクトMovie6が好きで、システムはMovie6をUser6に推奨します。これは推奨されますシステムが攻撃されています。推奨される結果。

おすすめ

転載: blog.csdn.net/qq_25064691/article/details/115279242