Розробка моделі динаміки станів рекомендаційної системи в умовах інформаційних атак ін’єкцією профілів
DOI:
https://doi.org/10.15587/1729-4061.2020.209047Ключові слова:
рекомендаційна система, інформаційна безпека, мережа ботів, марківські процеси, напівмарківські процесиАнотація
Рекомендаційні системи, що застосовуються для формування стрічки новин у соціальних мережах або для створення списків рекомендацій на контентних веб-сайтах чи Інтернет-магазинах, часто зазнають інформаційних атак ін’єкцією профілів. Такі атаки мають на меті зміну рейтингів, а отже, і зміну частоти показів у рекомендаціях, певних об’єктів системи. Це може призводити до загроз інформаційній безпеці користувачам та збитків власникам системи. Існують методи виявлення атак у рекомендаційних системах, але вони вимагають постійних повторюваних перевірок усіх профілів користувачів, що є досить ресурсномісткою операцією. В той же час у даних методах немає пропозицій по визначенню оптимальної частоти перевірки наявності атаки. Однак правильно підібрана частота таких перевірок не буде занадто перевантажувати систему і, одночасно, забезпечить достатній рівень безпеки її роботи.
Розроблено математичну модель динаміки станів рекомендаційної системи в умовах інформаційної атаки з застосуванням математичного апарату марківських та напівмарківських процесів. Розроблена модель дозволяє досліджувати вплив атак ін’єкцією профілів на рекомендаційні системи, зокрема на ефективність їх роботи та обсяги витрат для забезпечення їх інформаційної безпеки. Практичне застосування розробленої моделі дає змогу розраховувати для рекомендаційних систем оптимальну частоту перевірки на наявність інформаційних атак з врахуванням шкоди від таких атак та витрат на постійні перевірки.
На основі розробленої математичної моделі запропоновано спосіб визначення повних витрат рекомендаційної системи внаслідок моніторингу власної інформаційної безпеки, нейтралізації діяльності бот-мереж та внаслідок інформаційних атак.
Розроблено спосіб визначення оптимальної частоти перевірки рекомендаційної системи на наявність інформаційних атак для оптимізації загальних витрат системи. Застосування даного способу дозволить власникам веб-сайтів з рекомендаційними системами мінімізувати свої фінансові витрати на забезпечення їх інформаційної безпекиПосилання
- Ricci, F., Rokach, L., Shapira, B., Kantor, P. B. (Eds.) (2011). Recommender Systems Handbook. Springer, 842. doi: https://doi.org/10.1007/978-0-387-85820-3
- Valois, C., Armada, M. (2011). Recommender Systems In Social Networks. JISTEM Journal of Information Systems and Technology Management, 8 (3), 681–716. doi: https://doi.org/10.4301/s1807-17752011000300009
- Social networking and recommendation systems. Available at: https://courses.cs.washington.edu/courses/cse140/13wi/homework/hw4/homework4.html
- He, J., Chu, W. W. (2010). A Social Network-Based Recommender System (SNRS). Annals of Information Systems, 47–74. doi: https://doi.org/10.1007/978-1-4419-6287-4_4
- Kurban, A. (2016). Researches of modern information wars in online social networks. Informatsiyne suspilstvo, 23, 85–90. Available at: http://nbuv.gov.ua/UJRN/is_2016_23_15
- Ulichev, O. S., Meleshko, Y. V., Sawicki, D., Smailova, S. (2019). Computer modeling of dissemination of informational influences in social networks with different strategies of information distributors. Photonics Applications in Astronomy, Communications, Industry, and High-Energy Physics Experiments 2019. doi: https://doi.org/10.1117/12.2536480
- Lam, S. K., Riedl, J. (2004). Shilling recommender systems for fun and profit. Proceedings of the 13th Conference on World Wide Web - WWW ’04. doi: https://doi.org/10.1145/988672.988726
- O’Mahony, M. P., Hurley, N. J., Silvestre, G. C. M. (2002). Promoting Recommendations: An Attack on Collaborative Filtering. Database and Expert Systems Applications, 494–503. doi: https://doi.org/10.1007/3-540-46146-9_49
- Kumari, T., Bedi, P. (2017). A Comprehensive Study of Shilling Attacks in Recommender Systems. International Journal of Computer Science Issues, 14 (4), 44–50. doi: https://doi.org/10.20943/01201704.4450
- Zhou, W., Wen, J., Qu, Q., Zeng, J., Cheng, T. (2018). Shilling attack detection for recommender systems based on credibility of group users and rating time series. PLOS ONE, 13 (5), e0196533. doi: https://doi.org/10.1371/journal.pone.0196533
- Chirita, P.-A., Nejdl, W., Zamfir, C. (2005). Preventing shilling attacks in online recommender systems. Proceedings of the Seventh ACM International Workshop on Web Information and Data Management - WIDM ’05. doi: https://doi.org/10.1145/1097047.1097061
- Zhou, W., Wen, J., Koh, Y. S., Alam, S., Dobbie, G. (2014). Attack detection in recommender systems based on target item analysis. 2014 International Joint Conference on Neural Networks (IJCNN). doi: https://doi.org/10.1109/ijcnn.2014.6889419
- Williams, C. A., Mobasher, B., Burke, R. (2007). Defending recommender systems: detection of profile injection attacks. Service Oriented Computing and Applications, 1 (3), 157–170. doi: https://doi.org/10.1007/s11761-007-0013-0
- Mobasher, B., Burke, R., Bhaumik, R., Williams, C. (2007). Toward trustworthy recommender systems. ACM Transactions on Internet Technology, 7 (4), 23. doi: https://doi.org/10.1145/1278366.1278372
- Mobasher, B., Burke, R., Bhaumik, R., Williams, C. (2005). Effective attack models for shilling item-based collaborative filtering systems. In Proceedings of the WebKDD Workshop.
- Kaur, P., Goel, S. (2016). Shilling attack models in recommender system. 2016 International Conference on Inventive Computation Technologies (ICICT). doi: https://doi.org/10.1109/inventive.2016.7824865
- Gunes, I., Kaleli, C., Bilge, A., Polat, H. (2012). Shilling attacks against recommender systems: a comprehensive survey. Artificial Intelligence Review, 42 (4), 767–799. doi: https://doi.org/10.1007/s10462-012-9364-9
- Mohammed, A. S., Meleshko, Y., Balaji B, S., Serhii, S. (2019). Collaborative Filtering Method with the use of Production Rules. 2019 International Conference on Computational Intelligence and Knowledge Economy (ICCIKE). doi: https://doi.org/10.1109/iccike47802.2019.9004257
- Su, X., Khoshgoftaar, T. M. (2009). A Survey of Collaborative Filtering Techniques. Advances in Artificial Intelligence, 2009, 1–19. doi: https://doi.org/10.1155/2009/421425
- Jones, M. (2013). Recommender systems, Part 1. Introduction to approaches and algorithms. Learn about the concepts that underlie web recommendation engines. IBM. Available at: https://www.ibm.com/developerworks/opensource/library/os-recommender1/os-recommender1-pdf.pdf
- Jia, Y., Zhang, C., Lu, Q., Wang, P. (2014). Users' brands preference based on SVD++ in recommender systems. 2014 IEEE Workshop on Advanced Research and Technology in Industry Applications (WARTIA). doi: https://doi.org/10.1109/wartia.2014.6976489
- Çano, E., Morisio, M. (2017). Hybrid recommender systems: A systematic literature review. Intelligent Data Analysis, 21 (6), 1487–1524. doi: https://doi.org/10.3233/ida-163209
- Koren, Y. (2009). Collaborative filtering with temporal dynamics. Proceedings of the 15th ACM SIGKDD International Conference on Knowledge Discovery and Data Mining - KDD ’09. doi: https://doi.org/10.1145/1557019.1557072
- Meleshko, Y., Raskin, L., Semenov, S., Sira, O. (2019). Methodology of probabilistic analysis of state dynamics of multidimensional semiMarkov dynamic systems. Eastern-European Journal of Enterprise Technologies, 6 (4 (102)), 6–13. doi: https://doi.org/10.15587/1729-4061.2019.184637
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2020 Yelyzaveta Meleshko, Oleksandr Drieiev, Mykola Yakymenko, Dmytro Lysytsia
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.
Ліцензійний договір – це документ, в якому автор гарантує, що володіє усіма авторськими правами на твір (рукопис, статтю, тощо).
Автори, підписуючи Ліцензійний договір з ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР», мають усі права на подальше використання свого твору за умови посилання на наше видання, в якому твір опублікований. Відповідно до умов Ліцензійного договору, Видавець ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР» не забирає ваші авторські права та отримує від авторів дозвіл на використання та розповсюдження публікації через світові наукові ресурси (власні електронні ресурси, наукометричні бази даних, репозитарії, бібліотеки тощо).
За відсутності підписаного Ліцензійного договору або за відсутністю вказаних в цьому договорі ідентифікаторів, що дають змогу ідентифікувати особу автора, редакція не має права працювати з рукописом.
Важливо пам’ятати, що існує і інший тип угоди між авторами та видавцями – коли авторські права передаються від авторів до видавця. В такому разі автори втрачають права власності на свій твір та не можуть його використовувати в будь-який спосіб.