当前位置: 首页 > 网络应用技术

数据中毒进攻和国防技术-2。推荐系统中的推荐数据毒

时间:2023-03-06 00:21:40 网络应用技术

  我们正处于信息爆炸的时代,从阅读书籍和报纸到观看现场广播,刷牙,简短的视频,信息的数量在增加,并且信息演示的形式越来越丰富。我们享受信息的满意度。便利性,但是信息的过载也会使我们感到焦虑。作为解决信息超载问题的有效手段,当前推荐系统目前在E-商业网站,电影音乐,社交网络和其他领域的领域中广泛使用。

  有关推荐系统中毒攻击研究的研究:

  目的:攻击者受到某些目的的支持或抑制。

  方法:数据中毒攻击(因为本课程是数据中毒攻击课程,只引入这种类型)攻击者可以分批制作假用户数据,并假装是有兴趣被欺骗的人。随附项目的作用会影响建议结果。

  推荐系统的评分矩阵如下:

  假设您发现的目标是:攻击行为:伪造的类似用户以实现攻击目的。

  具体思维如下所示:

  建议系统的特定算法可以根据其特征分为协作过滤,内容,混合建议和其他类型的算法。例如,协作过滤可以分为:

  根据不同建议算法的特征,可以开发相应的攻击模型

  最基本的攻击方法是选择一个假用户以根据不同的方法选择填充项目的不同方法来设计得分量。这是常见的攻击示例:

  上述方法不需要知道推荐系统的特定算法。它几乎适用于所有建议。一般方法的优势很容易实现,但“精确罢工”的强度不足。DATA中毒攻击

  有时,它也会转化为“潜在因素模型”和“潜在因素模型”。在推荐系统中,最先进的方法之一用于使用一些著名的缩小方法来填充缺失的部分

  分解得分矩阵r:u是m k,v是a n k矩阵m的矩阵是用户数,n是分配的项目数。分组不特别有用。在实际推荐系统中,矩阵r是不完全知道的。如果您仍然可以估计隐藏的因子U和V,则该方法将变得非常有用。

  一旦估算了矩阵U和V,可以一次使用UV^t完成整个评分矩阵,然后可以获得所有缺失的分数。如下所示:

  为了推荐目标项目,攻击者可以伪造得分矩阵

  类似于伪造得分矩阵

  (待续)

  原始:https://juejin.cn/post/7097241009754472462