МЕТОД ВИЯВЛЕННЯ ОБ’ЄКТІВ ІНФОРМАЦІЙНОЇ АТАКИ У РЕКОМЕНДАЦІЙНІЙ СИСТЕМІ НА ОСНОВІ АНАЛІЗУ ТРЕНДІВ РЕЙТИНГІВ
DOI:
https://doi.org/10.30837/ITSSI.2020.13.052Ключові слова:
рекомендаційні системи, інформаційні атаки, інформаційна безпека, виявлення інформаційної атаки, технічний аналіз, ковзне середнє, R/S-аналізАнотація
Предметом дослідження є процес виявлення інформаційних атак на рекомендаційну систему. Метою даної роботи є розробка методу виявлення об’єктів інформаційної атаки у рекомендаційній системі на основі аналізу трендів у рейтингах об’єктів системи. Задача: розробити метод виявлення об’єктів інформаційної атаки у рекомендаційній системі. Результати. У роботі проведено дослідження методів визначення наявних трендів у часових рядах, зокрема, методів на основі ковзного середнього, декількох ковзних середніх та вершин зиґзаґу. А також розглянуто метод прогнозування динаміки трендів часового ряду у майбутньому на основі R/S-аналізу. Запропоновано множину показників, по значенням яких можна визначити наявність чи відсутність інформаційної атаки на об’єкт рекомендаційної системи. У дану множину показників увійшли: наявний тренд числового ряду рейтингів об’єкту системи, прогнозований тренд рейтингів об’єкту системи, велика кількість потраплянь об’єкту у списки рекомендацій та статистичні характеристики ряду, наприклад, кількість цільових оцінок, дисперсія оцінок, дисперсія часу виставлення оцінок, тощо. На основі запропонованої множини показників розроблено метод виявлення об’єктів інформаційної атаки у рекомендаційній системі з використанням аналізу трендів у рейтингах об’єктів системи. Даний метод дозволяє виявити наявність інформаційної атаки на об’єкти рекомендаційної системи та формує список ймовірних цілей ботів. Множину ймовірних цілей можна використати для подальшого пошуку профілів ботів та уточнення інформації про їх дійсні цілі. Це дозволить при пошуку бот-мереж перевіряти не всі профілі системи, а тільки ті, які взаємодіяли з ймовірними об’єктами атаки. Висновки. Розроблено метод виявлення об’єктів інформаційної атаки у рекомендаційній системі на основі аналізу трендів рейтингів. Створено програмну реалізацію та проведено експерименти для перевірки ефективності розробленого методу. Проведені експерименти показали, що запропонований метод дозволяє з високою точністю виявляти об’єкти інформаційних атак на рекомендаційні системи при випадкових, середніх та популярних моделях атак.
Посилання
Editors Ricci, F., Rokach, L., Shapira, B., Kantor, P. B. (2010), Recommender Systems Handbook, 1st edition, New York, NY, USA : Springer-Verlag New York, Inc., 842 p. DOI: https://doi.org/10.1007/978-0-387-85820-3
Valois, B. Jr. C., Oliveira, M. A. (2011), "Recommender systems in social networks", JISTEM J.Inf.Syst. Technol. Manag., Vol. 8 No. 3, P. 681–716, available at : https://www.scielo.br/scielo.php?script=sci_arttext&pid=S1807-17752011000300009
Lam, S. K., Riedl, J. (2004), "Shilling recommender systems for fun and profit", Proceedings of the 13th International World Wide Web Conference, P. 393–402.
O’Mahony, M. P., Hurley, N. J., Silvestre G. C. M. (2002), "Promoting recommendations: An attack on collaborative filtering", From book Database and Expert Systems Applications: 13th International Conference, DEXA Aix-en-Provence, France, P. 494–503, available at : https://link.springer.com/chapter/10.1007/3-540-46146-9_49
Kumari, T., Punam, B. (2017), "A Comprehensive Study of Shilling Attacks in Recommender Systems", IJCSI International Journal of Computer Science Issues, Vol. 14, Issue 4, available at : https://www.ijcsi.org/papers/IJCSI-14-4-44-50.pdf
Kaur, P., Goel, S., (2016), "Shilling attack models in recommender system", 2016 International Conference on Inventive Computation Technologies (ICICT), Coimbatore, P. 1–5. DOI: 10.1109/INVENTIVE.2016.7824865
Gunes, I., Kaleli, C., Bilge, A., et al. (2014), "Shilling attacks against recommender systems: a comprehensive survey", Artif Intell Rev, No. 42, P. 767–799. DOI: https://doi.org/10.1007/s10462-012-9364-9
Zhou, W., Wen, J., Qu, Q., Zeng, J., Cheng, T. (2018), "Shilling attack detection for recommender systems based on credibility of group users and rating time series", PLoS ONE, No. 13 (5): e0196533, available at : https://journals.plos.org/plosone/article?id=10.1371/journal.pone.0196533
Chirita, P. A., Nejdl, W., Zamfir, C. (2005), "Preventing shilling attacks in online recommender systems", In Proceedings of the ACM Workshop on Web Information and Data Management, P. 67–74, available at : https://dl.acm.org/doi/10.1145/1097047.1097061
Zhou, W., Wen, J., Koh, Y. S., Alam, S., Dobbie, G. (2014), "Attack detection in recommender systems based on target item analysis", 2014 International Joint Conference on Neural Networks (IJCNN), Beijing, P. 332–339, available at : https://ieeexplore.ieee.org/document/6889419
Williams, C. A., Mobasher, B., Burke, R. (2007), "Defending recommender systems: detection of profile injection attacks, Service Oriented Computing and Applications, P. 157–170.
Murphy, J. J. (2011), Technical Analysis of the Futures Markets: A Comprehensive Guide to Trading Methods and Applications, Moscow : Alpina Publisher, 610 p.
Schwager, J. (2017), Technical Analysis. Complete course, Moscow : Alpina Publisher, 804 p.
Prechter, R., Frost A. (2012), Elliot Wave Principle: Key to Stock Market Profits, Moscow : Alpina Publisher, 269 p.
Peters, E. (2004), Fractal Market Analysis: Applying Chaos Theory to Investment and Economics, Moscow : Internet-Trading, 304 p.
Anis, A. A., Lloyd, E. H. (1976), "The expected value of the adjusted rescaled Hurst range of independent normal summands", Biometrica, No. 63, P. 283–298.
Kalush, Ju. A., Loginov, V. M. (2002), "Hurst exponent and its hidden properties", Siberian Journal of Industrial Mathematics, Vol. 5, No. 4, P. 29–37.
##submission.downloads##
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2020 Yelyzaveta Meleshko
Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.
Наше видання використовує положення про авторські права Creative Commons для журналів відкритого доступу.
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:
Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License (CC BY-NC-SA 4.0), котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
Автори мають право укладати самостійні додаткові угоди щодо не комерційного та не ексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису опублікованої роботи, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи.