We use cookies to improve your experience with our site.

Web社会网络环境下个性化推荐系统推荐攻击研究

Preventing Recommendation Attack in Trust-Based Recommender Systems

  • 摘要: 1. 本文的创新点
    1)Web社会网络的兴起,带给推荐技术的新思路是在传统协同过滤技术中引入信任机制。在基于显式信任的个性化推荐系统中发现了有别于传统“概貌”注入形式的推荐攻击方式。
    2) 发现“牺牲”节点在基于信任的推荐攻击邻居形成过程中起着关键的作用,并在此基础上提出了旨在清除“牺牲”节点的防御方法——数据起源方法(data lineage)。
    3)数据起源方法其中一个步骤需要用户配合识别自己的不信任节点,我们用著名的Epinions网站数据验证了操作的可行性。 2.实现方法
    在Web社会网络环境中,推荐邻居可以分为直接信任邻居和间接信任邻居两类,直接信任邻居都是用户自己加入的,而间接信任邻居是通过信任传递形成的。恶意用户不太能够通过直接信任邻居进行推荐攻击,如文中Fig. 1所示,恶意用户一般是通过“牺牲”节点来导入大量带有目标项目高评分的编造节点,从而改变推荐结果。
    设(P0, P1, P2,…,Pk)为被预测评分用户P0到邻居Pk的信任传递路径,在数据起源方法中,如果某推荐项目与该用户的偏好相去甚远,系统允许该用户从推荐历史中追踪到那些给该项目打高分的推荐邻居(Pk1, Pk2,…, Pkn)及其评分情况,从中把跟自己兴趣偏好相差甚远的邻居Pki 加入自己的不信任黑名单,但“牺牲”节点仍旧隐藏在传递路径P1,P2,…,Pki 中,考虑到“牺牲”节点影响的用户数目较多,识别“牺牲”节点的思路是把传递路径上不同节点对每个用户不信任黑名单上的节点的信任度进行综合(用牺牲度θ表示),系统将定期对每个不属于牺牲节点的节点计算θ值,高于阈值的那些节点就是“牺牲”节点,将加入系统黑名单,并提醒各用户注意。为了计算方便,间接信任度计算如公式1所示,其中d为设定的最大信任传递深度,n为Pi,Pk之间的信任传递深度,而θ的计算则如公式2所示。
    s(p1,pk)=(d-n+1)/d (1)
    θ(pi)=ΣpkUs(p1,pk) (2)
    数据起源方法的其中一个关键点是需要用户配合,通过推荐历史,识别自己的不信任节点,这种行为一方面符合Web2.0下用户对互联网的参与热情,也改变了用户对传统推荐系统的黑匣子问题的不满,另一方面,我们用采集到的Epinions网站真实数据,验证了由于推荐邻居的稀疏性,在推荐攻击的情况下,用户很容易找到不信任节点。 3.结论及未来待解决的问题
    web社会网络环境下,基于信任的电子商务个性化推荐系统虽然对克服传统协同过滤的缺陷有很好的帮助,但也面临着新的推荐安全问题。本文通过分析,认为“牺牲”节点在基于信任的电子商务个性化推荐系统的推荐攻击中,起着关键作用。在此基础上,给出了数据起源法来追踪“牺牲”节点,进而限制其为不信任节点。Epinions网站的实际运行数据验证了该方法具有可行性。本文提供的方法只适合于推攻击(Push Attack),而对于核攻击(Nuke Attack)则不适用,所以将来要研究核攻击下的防御方法。

     

    Abstract: Despite its success, similarity-based collaborative filtering suffers from some limitations, such as scalability, sparsity and recommendation attack. Prior work has shown incorporating trust mechanism into traditional collaborative filtering recommender systems can improve these limitations. We argue that trust-based recommender systems are facing novel recommendation attack which is different from the profile injection attacks in traditional recommender system. To the best of our knowledge, there has not any prior study on recommendation attack in a trust-based recommender system. We analyze the attack problem, and find that "victim" nodes play a significant role in the attack. Furthermore, we propose a data provenance method to trace malicious users and identify the "victim" nodes as distrust users of recommender system. Feasibility study of the defend method is done with the dataset crawled from Epinions website.

     

/

返回文章
返回