学位论文 > 优秀研究生学位论文题录展示

安全推荐系统中基于信任的检测模型研究

作 者: 张强
导 师: 骆源
学 校: 上海交通大学
专 业: 计算机系统结构
关键词: 推荐系统 协同过滤 用户概貌注入攻击 信任
分类号: TP393.09
类 型: 硕士论文
年 份: 2009年
下 载: 84次
引 用: 3次
阅 读: 论文下载
 

内容摘要


基于协同过滤的传统推荐系统在解决信息过量问题时发挥着越来越重要的作用。在网格环境中,推荐系统通过提供高品质的个性化推荐,帮助网格用户选择更好的服务。另外,推荐系统也应用于虚拟机管理平台来评估虚拟机的性能和可靠性。协同过滤包含2类基本算法:基于用户(User-Based)和基于项目(Item-Based)。另外,其他因素也被加入到推荐过程中以提高推荐的精度,例如用户的可信性等。然而,推荐结果对用户偏好信息的敏感性使得推荐系统易受到人为攻击。攻击者通过注入虚假用户概貌信息,试图改变系统的推荐结果以达到自己的企图,这类攻击称之为用户概貌注入攻击(Profile Injection Attack)或托攻击(Shilling Attack)。在以前的研究中,学者已经定义了一系列攻击模型:从基本的随机攻击、平均攻击到复杂的流行攻击、分块攻击等。最近的研究表明大部分的流行协同过滤算法很容易被虚假用户概貌攻击所操纵,导致用户对系统满意度的下降。最近一段时间,推荐领域的一个研究热点就是降低攻击对推荐系统的影响。通过分析恶意用户中的评分模式信息,RDMA检测模型能有效检测并移除被怀疑的攻击用户。在本文中,我们同样考虑使用统计学的方法来揭示攻击用户的概貌特征。与以前的研究不同的是,我们新引入的检测方法的最突出特征是基于信任的。我们讨论了构建信任的过程,并对其做了一些调整以更好适用于攻击探测。在试验中我们评估了基于信任的新方法对平均攻击的检测性能,并建立了使用这些属性的安全检测机制来发现并隔离恶意攻击者。另外,我们描述了如何将基于信任的检测与已存在的检测方法进行结合,例如与RDMA分别在用户级别和项目级别上的结合等。最后,为了衡量新检测机制的性能,我们在试验中使用标准的评估准则来评估其有效性和准确性。

全文目录


摘要  3-5
ABSTRACT  5-9
第一章 绪论  9-17
  1.1 本文的研究背景  9-14
    1.1.1 推荐系统的产生和发展  9-11
    1.1.2 推荐系统的研究意义  11
    1.1.3 国内外研究现状  11-13
    1.1.4 推荐系统面临的安全问题  13-14
  1.2 安全推荐系统及本文的研究对象和工作  14-15
    1.2.1 安全推荐系统  14-15
    1.2.2 本文的研究对象和主要工作  15
  1.3 本文的结构安排  15-16
  1.4 小结  16-17
第二章 个性化推荐系统及其核心技术  17-35
  2.1 基于内容的过滤技术  17-18
  2.2 协同过滤技术  18-31
    2.2.1 协同过滤算法的分类  20-21
    2.2.2 基于内存的协同过滤算法(Memory-Based CF)  21-28
    2.2.3 基于模型的协同过滤算法(Model-Based CF)  28-30
    2.2.4 协同过滤技术的优缺点  30-31
  2.3 各种推荐技术特点的比较  31-33
  2.4 组合推荐技术  33-34
  2.5 小结  34-35
第三章 用户概貌注入攻击  35-45
  3.1 用户概貌注入攻击的概念  35-38
    3.1.1 攻击的目的  35
    3.1.2 攻击所需知识  35-36
    3.1.3 攻击的成本(Attack Cost)  36
    3.1.4 攻击效率  36-38
    3.1.5 攻击规模  38
  3.2 攻击模型  38-43
    3.2.1 攻击模型的特征框架  39-40
    3.2.2 具体的攻击模型  40-43
    3.2.3 攻击模型比较  43
  3.3 小结  43-45
第四章 攻击检测模型  45-52
  4.1 通用检测模型  45-46
  4.2 RDMA 检测模型  46-49
    4.2.1 基础RDMA 检测模型  46-47
    4.2.2 增强的RDMA 检测模型  47-49
  4.3 信任检测和TWDMA 检测模型  49-51
    4.3.1 信任检测(Trust)  49-50
    4.3.2 TWDMA(Trust-Weighted Deviation from Mean Agreement)  50-51
  4.4 小结  51-52
第五章 试验设计和结果分析  52-57
  5.1 实验数据  52
  5.2 试验设计  52-56
    5.2.1 评估标准  52-54
    5.2.2 试验过程  54
    5.2.3 试验结果及分析  54-56
  5.3 小结  56-57
第六章 总结和展望  57-59
  6.1 本文的工作  57
  6.2 进一步的工作  57
  6.3 研究展望  57-59
参考文献  59-63
致谢  63-64
攻读硕士学位期间已发表或录用的论文  64-67
上海交通大学学位论文答辩决议书  67

相似论文

  1. 大学生疏离感现狀调查及与家庭功能及人际信任的关系研究,B844.2
  2. 云计算平台下的动态信任模型的研究,TP309
  3. ATN中敏感信息保护技术研究,TP309
  4. 农业供应链系统网络平台的构建,S126
  5. 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
  6. 基于云模型的软件可信性评估模型,TP311.53
  7. 基于自然遗忘的个性化推荐算法研究,TP311.52
  8. 正交中继窃听信道的最优资源分配研究,TN929.5
  9. 自动信任协商框架研究及其原型设计,TP393.08
  10. 基于改进RT语言的信任链发现机制研究,TP393.08
  11. 面向服务类型的电子商务信任模型研究,TP393.08
  12. 基于移动互联网的VoIP安全机制研究与实现,TN916.2
  13. 无线传感器网络定位及目标跟踪的研究,TN929.5
  14. 基于蚁群算法的移动商务个性化推荐体系研究,TP391.3
  15. 基于域信任的自适应网格工作流调度算法,TP311.52
  16. P2P网络信任模型及其相关技术的研究,TP393.08
  17. 对等网络的信任机制研究,TP393.08
  18. Web挖掘技术在电子商务推荐系统中的研究与应用,TP391.3
  19. 基于协同过滤的用户兴趣发现,TP391.3
  20. 基于随机游走模型的个性化信息推荐,TP391.3
  21. @Trust:基于反馈仲裁的结构化P2P网络信任模型,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络应用程序
© 2012 www.xueweilunwen.com