МЕТОД ВИЯВЛЕННЯ ОБ’ЄКТІВ ІНФОРМАЦІЙНОЇ АТАКИ У РЕКОМЕНДАЦІЙНІЙ СИСТЕМІ НА ОСНОВІ АНАЛІЗУ ТРЕНДІВ РЕЙТИНГІВ

Автор(и)

DOI:

https://doi.org/10.30837/ITSSI.2020.13.052

Ключові слова:

рекомендаційні системи, інформаційні атаки, інформаційна безпека, виявлення інформаційної атаки, технічний аналіз, ковзне середнє, R/S-аналіз

Анотація

Предметом дослідження є процес виявлення інформаційних атак на рекомендаційну систему. Метою даної роботи є розробка методу виявлення об’єктів інформаційної атаки у рекомендаційній системі на основі аналізу трендів у рейтингах об’єктів системи. Задача: розробити метод виявлення об’єктів інформаційної атаки у рекомендаційній системі. Результати. У роботі проведено дослідження методів визначення наявних трендів у часових рядах, зокрема, методів на основі ковзного середнього, декількох ковзних середніх та вершин зиґзаґу. А також розглянуто метод прогнозування динаміки трендів часового ряду у майбутньому на основі R/S-аналізу. Запропоновано множину показників, по значенням яких можна визначити наявність чи відсутність інформаційної атаки на об’єкт рекомендаційної системи. У дану множину показників увійшли: наявний тренд числового ряду рейтингів об’єкту системи, прогнозований тренд рейтингів об’єкту системи, велика кількість потраплянь об’єкту у списки рекомендацій та статистичні характеристики ряду, наприклад, кількість цільових оцінок, дисперсія оцінок, дисперсія часу виставлення оцінок, тощо. На основі запропонованої множини показників розроблено метод виявлення об’єктів інформаційної атаки у рекомендаційній системі з використанням аналізу трендів у рейтингах об’єктів системи. Даний метод дозволяє виявити наявність інформаційної атаки на об’єкти рекомендаційної системи та формує список ймовірних цілей ботів. Множину ймовірних цілей можна використати для подальшого пошуку профілів ботів та уточнення інформації про їх дійсні цілі. Це дозволить при пошуку бот-мереж перевіряти не всі профілі системи, а тільки ті, які взаємодіяли з ймовірними об’єктами атаки. Висновки. Розроблено метод виявлення об’єктів інформаційної атаки у рекомендаційній системі на основі аналізу трендів рейтингів. Створено програмну реалізацію та проведено експерименти для перевірки ефективності розробленого методу. Проведені експерименти показали, що запропонований метод дозволяє з високою точністю виявляти об’єкти інформаційних атак на рекомендаційні системи при випадкових, середніх та популярних моделях атак.

Біографія автора

Yelyzaveta Meleshko, Центральноукраїнський національний технічний університет

кандидат технічних наук, доцент, доцент кафедри кібербезпеки та програмного забезпечення

Посилання

Editors Ricci, F., Rokach, L., Shapira, B., Kantor, P. B. (2010), Recommender Systems Handbook, 1st edition, New York, NY, USA : Springer-Verlag New York, Inc., 842 p. DOI: https://doi.org/10.1007/978-0-387-85820-3

Valois, B. Jr. C., Oliveira, M. A. (2011), "Recommender systems in social networks", JISTEM J.Inf.Syst. Technol. Manag., Vol. 8 No. 3, P. 681–716, available at : https://www.scielo.br/scielo.php?script=sci_arttext&pid=S1807-17752011000300009

Lam, S. K., Riedl, J. (2004), "Shilling recommender systems for fun and profit", Proceedings of the 13th International World Wide Web Conference, P. 393–402.

O’Mahony, M. P., Hurley, N. J., Silvestre G. C. M. (2002), "Promoting recommendations: An attack on collaborative filtering", From book Database and Expert Systems Applications: 13th International Conference, DEXA Aix-en-Provence, France, P. 494–503, available at : https://link.springer.com/chapter/10.1007/3-540-46146-9_49

Kumari, T., Punam, B. (2017), "A Comprehensive Study of Shilling Attacks in Recommender Systems", IJCSI International Journal of Computer Science Issues, Vol. 14, Issue 4, available at : https://www.ijcsi.org/papers/IJCSI-14-4-44-50.pdf

Kaur, P., Goel, S., (2016), "Shilling attack models in recommender system", 2016 International Conference on Inventive Computation Technologies (ICICT), Coimbatore, P. 1–5. DOI: 10.1109/INVENTIVE.2016.7824865

Gunes, I., Kaleli, C., Bilge, A., et al. (2014), "Shilling attacks against recommender systems: a comprehensive survey", Artif Intell Rev, No. 42, P. 767–799. DOI: https://doi.org/10.1007/s10462-012-9364-9

Zhou, W., Wen, J., Qu, Q., Zeng, J., Cheng, T. (2018), "Shilling attack detection for recommender systems based on credibility of group users and rating time series", PLoS ONE, No. 13 (5): e0196533, available at : https://journals.plos.org/plosone/article?id=10.1371/journal.pone.0196533

Chirita, P. A., Nejdl, W., Zamfir, C. (2005), "Preventing shilling attacks in online recommender systems", In Proceedings of the ACM Workshop on Web Information and Data Management, P. 67–74, available at : https://dl.acm.org/doi/10.1145/1097047.1097061

Zhou, W., Wen, J., Koh, Y. S., Alam, S., Dobbie, G. (2014), "Attack detection in recommender systems based on target item analysis", 2014 International Joint Conference on Neural Networks (IJCNN), Beijing, P. 332–339, available at : https://ieeexplore.ieee.org/document/6889419

Williams, C. A., Mobasher, B., Burke, R. (2007), "Defending recommender systems: detection of profile injection attacks, Service Oriented Computing and Applications, P. 157–170.

Murphy, J. J. (2011), Technical Analysis of the Futures Markets: A Comprehensive Guide to Trading Methods and Applications, Moscow : Alpina Publisher, 610 p.

Schwager, J. (2017), Technical Analysis. Complete course, Moscow : Alpina Publisher, 804 p.

Prechter, R., Frost A. (2012), Elliot Wave Principle: Key to Stock Market Profits, Moscow : Alpina Publisher, 269 p.

Peters, E. (2004), Fractal Market Analysis: Applying Chaos Theory to Investment and Economics, Moscow : Internet-Trading, 304 p.

Anis, A. A., Lloyd, E. H. (1976), "The expected value of the adjusted rescaled Hurst range of independent normal summands", Biometrica, No. 63, P. 283–298.

Kalush, Ju. A., Loginov, V. M. (2002), "Hurst exponent and its hidden properties", Siberian Journal of Industrial Mathematics, Vol. 5, No. 4, P. 29–37.

##submission.downloads##

Як цитувати

Meleshko, Y. (2020). МЕТОД ВИЯВЛЕННЯ ОБ’ЄКТІВ ІНФОРМАЦІЙНОЇ АТАКИ У РЕКОМЕНДАЦІЙНІЙ СИСТЕМІ НА ОСНОВІ АНАЛІЗУ ТРЕНДІВ РЕЙТИНГІВ. СУЧАСНИЙ СТАН НАУКОВИХ ДОСЛІДЖЕНЬ ТА ТЕХНОЛОГІЙ В ПРОМИСЛОВОСТІ, (3 (13), 52–57. https://doi.org/10.30837/ITSSI.2020.13.052

Номер

Розділ

ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ