Розробка моделі динаміки станів рекомендаційної системи в умовах інформаційних атак ін’єкцією профілів

Автор(и)

  • Yelyzaveta Meleshko Центральноукраїнський національний технічний університет пр. Університетський, 8, м. Кропивницький, Україна, 25006, Україна https://orcid.org/0000-0001-8791-0063
  • Oleksandr Drieiev Центральноукраїнський національний технічний університет пр. Університетський, 8, м. Кропивницький, Україна, 25006, Україна https://orcid.org/0000-0001-6951-2002
  • Mykola Yakymenko Центральноукраїнський національний технічний університет пр. Університетський, 8, м. Кропивницький, Україна, 25006, Україна https://orcid.org/0000-0003-3290-6088
  • Dmytro Lysytsia Національний технічний університет «Харківський політехнічний інститут» вул. Кирпичова, 2, м. Харків, Україна, 61002, Україна https://orcid.org/0000-0003-1778-4676

DOI:

https://doi.org/10.15587/1729-4061.2020.209047

Ключові слова:

рекомендаційна система, інформаційна безпека, мережа ботів, марківські процеси, напівмарківські процеси

Анотація

Рекомендаційні системи, що застосовуються для формування стрічки новин у соціальних мережах або для створення списків рекомендацій на контентних веб-сайтах чи Інтернет-магазинах, часто зазнають інформаційних атак ін’єкцією профілів. Такі атаки мають на меті зміну рейтингів, а отже, і зміну частоти показів у рекомендаціях, певних об’єктів системи. Це може призводити до загроз інформаційній безпеці користувачам та збитків власникам системи. Існують методи виявлення атак у рекомендаційних системах, але вони вимагають постійних повторюваних перевірок усіх профілів користувачів, що є досить ресурсномісткою операцією. В той же час у даних методах немає пропозицій по визначенню оптимальної частоти перевірки наявності атаки. Однак правильно підібрана частота таких перевірок не буде занадто перевантажувати систему і, одночасно, забезпечить достатній рівень безпеки її роботи.

Розроблено математичну модель динаміки станів рекомендаційної системи в умовах інформаційної атаки з застосуванням математичного апарату марківських та напівмарківських процесів. Розроблена модель дозволяє досліджувати вплив атак ін’єкцією профілів на рекомендаційні системи, зокрема на ефективність їх роботи та обсяги витрат для забезпечення їх інформаційної безпеки. Практичне застосування розробленої моделі дає змогу розраховувати для рекомендаційних систем оптимальну частоту перевірки на наявність інформаційних атак з врахуванням шкоди від таких атак та витрат на постійні перевірки.

На основі розробленої математичної моделі запропоновано спосіб визначення повних витрат рекомендаційної системи внаслідок моніторингу власної інформаційної безпеки, нейтралізації діяльності бот-мереж та внаслідок інформаційних атак.

Розроблено спосіб визначення оптимальної частоти перевірки рекомендаційної системи на наявність інформаційних атак для оптимізації загальних витрат системи. Застосування даного способу дозволить власникам веб-сайтів з рекомендаційними системами мінімізувати свої фінансові витрати на забезпечення їх інформаційної безпеки

Біографії авторів

Yelyzaveta Meleshko, Центральноукраїнський національний технічний університет пр. Університетський, 8, м. Кропивницький, Україна, 25006

Кандидат технічних наук, доцент

Кафедра кібербезпеки та програмного забезпечення

Oleksandr Drieiev, Центральноукраїнський національний технічний університет пр. Університетський, 8, м. Кропивницький, Україна, 25006

Кандидат технічних наук, доцент

Кафедра кібербезпеки та програмного забезпечення

Mykola Yakymenko, Центральноукраїнський національний технічний університет пр. Університетський, 8, м. Кропивницький, Україна, 25006

Кандидат фізико-математичних наук, доцент

Кафедра кібербезпеки та програмного забезпечення

Dmytro Lysytsia, Національний технічний університет «Харківський політехнічний інститут» вул. Кирпичова, 2, м. Харків, Україна, 61002

Кандидат технічних наук

Кафедра обчислювальна техніка та програмування

Посилання

  1. Ricci, F., Rokach, L., Shapira, B., Kantor, P. B. (Eds.) (2011). Recommender Systems Handbook. Springer, 842. doi: https://doi.org/10.1007/978-0-387-85820-3
  2. Valois, C., Armada, M. (2011). Recommender Systems In Social Networks. JISTEM Journal of Information Systems and Technology Management, 8 (3), 681–716. doi: https://doi.org/10.4301/s1807-17752011000300009
  3. Social networking and recommendation systems. Available at: https://courses.cs.washington.edu/courses/cse140/13wi/homework/hw4/homework4.html
  4. He, J., Chu, W. W. (2010). A Social Network-Based Recommender System (SNRS). Annals of Information Systems, 47–74. doi: https://doi.org/10.1007/978-1-4419-6287-4_4
  5. Kurban, A. (2016). Researches of modern information wars in online social networks. Informatsiyne suspilstvo, 23, 85–90. Available at: http://nbuv.gov.ua/UJRN/is_2016_23_15
  6. Ulichev, O. S., Meleshko, Y. V., Sawicki, D., Smailova, S. (2019). Computer modeling of dissemination of informational influences in social networks with different strategies of information distributors. Photonics Applications in Astronomy, Communications, Industry, and High-Energy Physics Experiments 2019. doi: https://doi.org/10.1117/12.2536480
  7. Lam, S. K., Riedl, J. (2004). Shilling recommender systems for fun and profit. Proceedings of the 13th Conference on World Wide Web - WWW ’04. doi: https://doi.org/10.1145/988672.988726
  8. O’Mahony, M. P., Hurley, N. J., Silvestre, G. C. M. (2002). Promoting Recommendations: An Attack on Collaborative Filtering. Database and Expert Systems Applications, 494–503. doi: https://doi.org/10.1007/3-540-46146-9_49
  9. Kumari, T., Bedi, P. (2017). A Comprehensive Study of Shilling Attacks in Recommender Systems. International Journal of Computer Science Issues, 14 (4), 44–50. doi: https://doi.org/10.20943/01201704.4450
  10. Zhou, W., Wen, J., Qu, Q., Zeng, J., Cheng, T. (2018). Shilling attack detection for recommender systems based on credibility of group users and rating time series. PLOS ONE, 13 (5), e0196533. doi: https://doi.org/10.1371/journal.pone.0196533
  11. Chirita, P.-A., Nejdl, W., Zamfir, C. (2005). Preventing shilling attacks in online recommender systems. Proceedings of the Seventh ACM International Workshop on Web Information and Data Management - WIDM ’05. doi: https://doi.org/10.1145/1097047.1097061
  12. Zhou, W., Wen, J., Koh, Y. S., Alam, S., Dobbie, G. (2014). Attack detection in recommender systems based on target item analysis. 2014 International Joint Conference on Neural Networks (IJCNN). doi: https://doi.org/10.1109/ijcnn.2014.6889419
  13. Williams, C. A., Mobasher, B., Burke, R. (2007). Defending recommender systems: detection of profile injection attacks. Service Oriented Computing and Applications, 1 (3), 157–170. doi: https://doi.org/10.1007/s11761-007-0013-0
  14. Mobasher, B., Burke, R., Bhaumik, R., Williams, C. (2007). Toward trustworthy recommender systems. ACM Transactions on Internet Technology, 7 (4), 23. doi: https://doi.org/10.1145/1278366.1278372
  15. Mobasher, B., Burke, R., Bhaumik, R., Williams, C. (2005). Effective attack models for shilling item-based collaborative filtering systems. In Proceedings of the WebKDD Workshop.
  16. Kaur, P., Goel, S. (2016). Shilling attack models in recommender system. 2016 International Conference on Inventive Computation Technologies (ICICT). doi: https://doi.org/10.1109/inventive.2016.7824865
  17. Gunes, I., Kaleli, C., Bilge, A., Polat, H. (2012). Shilling attacks against recommender systems: a comprehensive survey. Artificial Intelligence Review, 42 (4), 767–799. doi: https://doi.org/10.1007/s10462-012-9364-9
  18. Mohammed, A. S., Meleshko, Y., Balaji B, S., Serhii, S. (2019). Collaborative Filtering Method with the use of Production Rules. 2019 International Conference on Computational Intelligence and Knowledge Economy (ICCIKE). doi: https://doi.org/10.1109/iccike47802.2019.9004257
  19. Su, X., Khoshgoftaar, T. M. (2009). A Survey of Collaborative Filtering Techniques. Advances in Artificial Intelligence, 2009, 1–19. doi: https://doi.org/10.1155/2009/421425
  20. Jones, M. (2013). Recommender systems, Part 1. Introduction to approaches and algorithms. Learn about the concepts that underlie web recommendation engines. IBM. Available at: https://www.ibm.com/developerworks/opensource/library/os-recommender1/os-recommender1-pdf.pdf
  21. Jia, Y., Zhang, C., Lu, Q., Wang, P. (2014). Users' brands preference based on SVD++ in recommender systems. 2014 IEEE Workshop on Advanced Research and Technology in Industry Applications (WARTIA). doi: https://doi.org/10.1109/wartia.2014.6976489
  22. Çano, E., Morisio, M. (2017). Hybrid recommender systems: A systematic literature review. Intelligent Data Analysis, 21 (6), 1487–1524. doi: https://doi.org/10.3233/ida-163209
  23. Koren, Y. (2009). Collaborative filtering with temporal dynamics. Proceedings of the 15th ACM SIGKDD International Conference on Knowledge Discovery and Data Mining - KDD ’09. doi: https://doi.org/10.1145/1557019.1557072
  24. Meleshko, Y., Raskin, L., Semenov, S., Sira, O. (2019). Methodology of probabilistic analysis of state dynamics of multi­dimensional semi­Markov dynamic systems. Eastern-European Journal of Enterprise Technologies, 6 (4 (102)), 6–13. doi: https://doi.org/10.15587/1729-4061.2019.184637

##submission.downloads##

Опубліковано

2020-08-31

Як цитувати

Meleshko, Y., Drieiev, O., Yakymenko, M., & Lysytsia, D. (2020). Розробка моделі динаміки станів рекомендаційної системи в умовах інформаційних атак ін’єкцією профілів. Eastern-European Journal of Enterprise Technologies, 4(2 (106), 14–24. https://doi.org/10.15587/1729-4061.2020.209047