An enhanced method for detecting attack in collaborative recommender system / by Reda Ahmed Mohamed Abd El Sadek Zayed ; Supervised Prof. Dr. Hesham Ahmed Hefny, Prof. Dr.Lamiaa Fattouh Ibrahim, Dr. Hesham A. Salman.
Material type:
- text
- Unmediated
- volume
- أسلوب مجود للكشف عن الهجمات في نظام التوصيات التعاوني [Added title page title]
- 004
- Issues also as CD.
Item type | Current library | Home library | Call number | Status | Date due | Barcode | |
---|---|---|---|---|---|---|---|
![]() |
قاعة الرسائل الجامعية - الدور الاول | المكتبة المركزبة الجديدة - جامعة القاهرة | Cai01.18.02.Ph.D.2024.Re.E (Browse shelf(Opens below)) | Not for loan | 01010110090328000 |
Thesis (Ph.D)-Cairo University, 2024.
Bibliography: pages 124-133.
The internet serves as a vast and continually expanding repository of information, which poses a challenge for users when it comes to finding specific content. Consequently, online recommendations and reviews have become increasingly important in helping users refine their choices. However, unscrupulous individuals can manipulate both reviews and recommendations, leading to user deception.
A recommendation system is a type of information filtering that utilizes user generated ratings and reviews to generate suggestions for other users. While collaborative filtering is one of the most common recommendation systems, it is susceptible to shilling attacks. These attacks involve deceptive efforts to influence the rankings of a product or service by creating fake user profiles and submitting biased ratings or reviews. This can significantly impact user satisfaction by steering them towards items that do not align with their genuine interests, thereby tarnishing the reputation of the recommendation system.
To address the shortcomings of existing Shilling Attacks detection methods, this study introduces an innovative approach based on ensemble learning for identifying Shilling Attacks in collaborative recommender systems. Ensemble learning, a machine learning technique that combines multiple models to improve performance and generalization capability, forms the foundation of this proposed method.
The primary innovation of the proposed method lies in its hybrid approach, which leverages both statistical and machine learning techniques. While statistical methods excel at detecting abnormal user behavior that may elude machine learning approaches, machine learning techniques excel at accurately categorizing users as either malicious or benign. The proposed method evaluated using a real-world dataset and observed remarkable detection accuracy. This achievement was made possible by combining ensemble learning with feature selection techniques. Furthermore, the proposed method was rigorously evaluated on a real-world dataset, successfully detecting approximately 98.7% of fake profiles. This attests to the effectiveness of the proposed approach in shilling Attacks detection.
تعمل الإنترنت كمستودع ضخم ودائم التوسع للبيانات والمعلومات، مما يشكل تحديًا للمستخدمين عند البحث عن محتوى محدد. وبالتالي، أصبحت التوصيات والمراجعات عبر الإنترنت أمرًا مهمًا بشكل متزايد لمساعدة المستخدمين في تحسين اختياراتهم. ومع ذلك، يمكن لأفراد غير أخلاقيين ومزيفين التلاعب في كل من المراجعات والتوصيات، مما يؤدي إلى خداع المستخدمين.
نظام التوصية هو نوع من أنظمة تصفية المعلومات التي تستخدم تقييمات ومراجعات المستخدمين المُنشأة لتوليد اقتراحات للمستخدمين الآخرين. في حين أن التصفية التعاونية هي واحدة من أكثر أنظمة التوصية شيوعًا، فإنها عُرضة لهجمات التلاعب. تشمل هذه الهجمات الجهود الخادعة للتأثير على تصنيف منتج أو خدمة عن طريق إنشاء ملفات مستخدم مزيفة وإرسال تقييمات أو مراجعات ذات تحيز وتمييز. يمكن أن يؤثر هذا بشكل كبير على رضا المستخدمين عن طريق توجيههم نحو عناصر لا تتوافق مع اهتماماتهم الحقيقية، مما يلحق الضرر بسمعة نظام التوصية.
يكمن الابتكار الرئيسي للأسلوب المقترح في هذا النهج المتكامل، حيث تستفيد من تقنيات الإحصاء وتعلم الآلة. في حين تتفوق الطرق الإحصائية في اكتشاف سلوك المستخدم المزيف الذي قد يفوتها الطرق المعتمدة على تعلم الآلة فقط، إلا أن تقنيات تعلم الآلة تتفوق في تصنيف المستخدمين بدقة كمستخدمين خبيثين أو غير ضارين. تم تقييم الطريقة المقترحة لدينا باستخدام مجموعة بيانات حقيقية ولاحظنا دقة ملحوظة في الكشف. وقد تم تحقيق هذا الإنجاز من خلال دمج تعلم المجموعة مع تقنيات اختيار السمات.
أظهرت النتائج التجريبية ان تقييم النهج المقترح بشكل دقيق على مجموعة بيانات حقيقية أفضل من أحدث التجارب، حيث تم اكتشاف حوالي 98.7% من الملفات الشخصية المزيفة. وهذا يشهد على فعالية النهج المقترح في اكتشاف هجمات التلاعب ويمكننا القول بأن النموذج المقترح أظهر فاعلية أفضل من حيث دقة النتائج.
Issues also as CD.
Text in English and abstract in Arabic & English.
There are no comments on this title.