header

An enhanced method for detecting attack in collaborative recommender system / (Record no. 170530)

MARC details
000 -LEADER
fixed length control field 06970namaa22004211i 4500
003 - CONTROL NUMBER IDENTIFIER
control field OSt
005 - أخر تعامل مع التسجيلة
control field 20250211110911.0
008 - FIXED-LENGTH DATA ELEMENTS--GENERAL INFORMATION
fixed length control field 250201s2024 |||a|||f m||| 000 0 eng d
040 ## - CATALOGING SOURCE
Original cataloguing agency EG-GICUC
Language of cataloging eng
Transcribing agency EG-GICUC
Modifying agency EG-GICUC
Description conventions rda
041 0# - LANGUAGE CODE
Language code of text/sound track or separate title eng
Language code of summary or abstract eng
-- ara
049 ## - Acquisition Source
Acquisition Source Deposit
082 04 - DEWEY DECIMAL CLASSIFICATION NUMBER
Classification number 004
092 ## - LOCALLY ASSIGNED DEWEY CALL NUMBER (OCLC)
Classification number 004
Edition number 21
097 ## - Degree
Degree Ph.D
099 ## - LOCAL FREE-TEXT CALL NUMBER (OCLC)
Local Call Number Cai01.18.02.Ph.D.2024.Re.E
100 0# - MAIN ENTRY--PERSONAL NAME
Authority record control number or standard number Reda Ahmed Mohamed Abd El Sadek Zayed,
Preparation preparation.
245 13 - TITLE STATEMENT
Title An enhanced method for detecting attack in collaborative recommender system /
Statement of responsibility, etc. by Reda Ahmed Mohamed Abd El Sadek Zayed ; Supervised Prof. Dr. Hesham Ahmed Hefny, Prof. Dr.Lamiaa Fattouh Ibrahim, Dr. Hesham A. Salman.
246 15 - VARYING FORM OF TITLE
Title proper/short title أسلوب مجود للكشف عن الهجمات في نظام التوصيات التعاوني /
264 #0 - PRODUCTION, PUBLICATION, DISTRIBUTION, MANUFACTURE, AND COPYRIGHT NOTICE
Date of production, publication, distribution, manufacture, or copyright notice 2024.
300 ## - PHYSICAL DESCRIPTION
Extent 133 leaves :
Other physical details illustrations ;
Dimensions 30 cm. +
Accompanying material CD.
336 ## - CONTENT TYPE
Content type term text
Source rda content
337 ## - MEDIA TYPE
Media type term Unmediated
Source rdamedia
338 ## - CARRIER TYPE
Carrier type term volume
Source rdacarrier
502 ## - DISSERTATION NOTE
Dissertation note Thesis (Ph.D)-Cairo University, 2024.
504 ## - BIBLIOGRAPHY, ETC. NOTE
Bibliography, etc. note Bibliography: pages 124-133.
520 ## - SUMMARY, ETC.
Summary, etc. The internet serves as a vast and continually expanding repository of information, which poses a challenge for users when it comes to finding specific content. Consequently, online recommendations and reviews have become increasingly important in helping users refine their choices. However, unscrupulous individuals can manipulate both reviews and recommendations, leading to user deception.<br/>A recommendation system is a type of information filtering that utilizes user generated ratings and reviews to generate suggestions for other users. While collaborative filtering is one of the most common recommendation systems, it is susceptible to shilling attacks. These attacks involve deceptive efforts to influence the rankings of a product or service by creating fake user profiles and submitting biased ratings or reviews. This can significantly impact user satisfaction by steering them towards items that do not align with their genuine interests, thereby tarnishing the reputation of the recommendation system.<br/>To address the shortcomings of existing Shilling Attacks detection methods, this study introduces an innovative approach based on ensemble learning for identifying Shilling Attacks in collaborative recommender systems. Ensemble learning, a machine learning technique that combines multiple models to improve performance and generalization capability, forms the foundation of this proposed method. <br/>The primary innovation of the proposed method lies in its hybrid approach, which leverages both statistical and machine learning techniques. While statistical methods excel at detecting abnormal user behavior that may elude machine learning approaches, machine learning techniques excel at accurately categorizing users as either malicious or benign. The proposed method evaluated using a real-world dataset and observed remarkable detection accuracy. This achievement was made possible by combining ensemble learning with feature selection techniques. Furthermore, the proposed method was rigorously evaluated on a real-world dataset, successfully detecting approximately 98.7% of fake profiles. This attests to the effectiveness of the proposed approach in shilling Attacks detection. 
520 ## - SUMMARY, ETC.
Summary, etc. تعمل الإنترنت كمستودع ضخم ودائم التوسع للبيانات والمعلومات، مما يشكل تحديًا للمستخدمين عند البحث عن محتوى محدد. وبالتالي، أصبحت التوصيات والمراجعات عبر الإنترنت أمرًا مهمًا بشكل متزايد لمساعدة المستخدمين في تحسين اختياراتهم. ومع ذلك، يمكن لأفراد غير أخلاقيين ومزيفين التلاعب في كل من المراجعات والتوصيات، مما يؤدي إلى خداع المستخدمين. <br/>نظام التوصية هو نوع من أنظمة تصفية المعلومات التي تستخدم تقييمات ومراجعات المستخدمين المُنشأة لتوليد اقتراحات للمستخدمين الآخرين. في حين أن التصفية التعاونية هي واحدة من أكثر أنظمة التوصية شيوعًا، فإنها عُرضة لهجمات التلاعب. تشمل هذه الهجمات الجهود الخادعة للتأثير على تصنيف منتج أو خدمة عن طريق إنشاء ملفات مستخدم مزيفة وإرسال تقييمات أو مراجعات ذات تحيز وتمييز. يمكن أن يؤثر هذا بشكل كبير على رضا المستخدمين عن طريق توجيههم نحو عناصر لا تتوافق مع اهتماماتهم الحقيقية، مما يلحق الضرر بسمعة نظام التوصية.<br/>يكمن الابتكار الرئيسي للأسلوب المقترح في هذا النهج المتكامل، حيث تستفيد من تقنيات الإحصاء وتعلم الآلة. في حين تتفوق الطرق الإحصائية في اكتشاف سلوك المستخدم المزيف الذي قد يفوتها الطرق المعتمدة على تعلم الآلة فقط، إلا أن تقنيات تعلم الآلة تتفوق في تصنيف المستخدمين بدقة كمستخدمين خبيثين أو غير ضارين. تم تقييم الطريقة المقترحة لدينا باستخدام مجموعة بيانات حقيقية ولاحظنا دقة ملحوظة في الكشف. وقد تم تحقيق هذا الإنجاز من خلال دمج تعلم المجموعة مع تقنيات اختيار السمات.<br/>أظهرت النتائج التجريبية ان تقييم النهج المقترح بشكل دقيق على مجموعة بيانات حقيقية أفضل من أحدث التجارب، حيث تم اكتشاف حوالي 98.7% من الملفات الشخصية المزيفة. وهذا يشهد على فعالية النهج المقترح في اكتشاف هجمات التلاعب ويمكننا القول بأن النموذج المقترح أظهر فاعلية أفضل من حيث دقة النتائج.
530 ## - ADDITIONAL PHYSICAL FORM AVAILABLE NOTE
Issues CD Issues also as CD.
546 ## - LANGUAGE NOTE
Text Language Text in English and abstract in Arabic & English.
650 ## - SUBJECT ADDED ENTRY--TOPICAL TERM
Topical term or geographic name entry element Computer Sciences
Source of heading or term qarmk
653 #0 - INDEX TERM--UNCONTROLLED
Uncontrolled term shilling Attacks
-- Recommender systems
-- Information retrieval systems
-- machine Learning
-- Artificial intelligence
-- An enhanced method for detect attacks in RS
700 0# - ADDED ENTRY--PERSONAL NAME
Personal name Hesham Ahmed Hefny
Relator term thesis advisor.
700 0# - ADDED ENTRY--PERSONAL NAME
Personal name Lamiaa Fattouh Ibrahim
Relator term thesis advisor.
700 0# - ADDED ENTRY--PERSONAL NAME
Personal name Hesham A. Salman
Relator term thesis advisor.
900 ## - Thesis Information
Grant date 01-01-2024
Supervisory body Hesham Ahmed Hefny
-- Lamiaa Fattouh Ibrahim
-- Hesham A. Salman
Universities Cairo University
Faculties Faculty of Graduate Studies for Statistical Research
Department Department of Computer Sciences
905 ## - Cataloger and Reviser Names
Cataloger Name Shimaa
Reviser Names Huda
942 ## - ADDED ENTRY ELEMENTS (KOHA)
Source of classification or shelving scheme Dewey Decimal Classification
Koha item type Thesis
Edition 21
Suppress in OPAC No
Holdings
Source of classification or shelving scheme Home library Current library Date acquired Inventory number Full call number Barcode Date last seen Effective from Koha item type
Dewey Decimal Classification المكتبة المركزبة الجديدة - جامعة القاهرة قاعة الرسائل الجامعية - الدور الاول 01.02.2025 90328 Cai01.18.02.Ph.D.2024.Re.E 01010110090328000 01.02.2025 01.02.2025 Thesis