000 | 06970namaa22004211i 4500 | ||
---|---|---|---|
003 | OSt | ||
005 | 20250211110911.0 | ||
008 | 250201s2024 |||a|||f m||| 000 0 eng d | ||
040 |
_aEG-GICUC _beng _cEG-GICUC _dEG-GICUC _erda |
||
041 | 0 |
_aeng _beng _bara |
|
049 | _aDeposit | ||
082 | 0 | 4 | _a004 |
092 |
_a004 _221 |
||
097 | _aPh.D | ||
099 | _aCai01.18.02.Ph.D.2024.Re.E | ||
100 | 0 |
_aReda Ahmed Mohamed Abd El Sadek Zayed, _epreparation. |
|
245 | 1 | 3 |
_aAn enhanced method for detecting attack in collaborative recommender system / _cby Reda Ahmed Mohamed Abd El Sadek Zayed ; Supervised Prof. Dr. Hesham Ahmed Hefny, Prof. Dr.Lamiaa Fattouh Ibrahim, Dr. Hesham A. Salman. |
246 | 1 | 5 | _aأسلوب مجود للكشف عن الهجمات في نظام التوصيات التعاوني / |
264 | 0 | _c2024. | |
300 |
_a133 leaves : _billustrations ; _c30 cm. + _eCD. |
||
336 |
_atext _2rda content |
||
337 |
_aUnmediated _2rdamedia |
||
338 |
_avolume _2rdacarrier |
||
502 | _aThesis (Ph.D)-Cairo University, 2024. | ||
504 | _aBibliography: pages 124-133. | ||
520 | _aThe internet serves as a vast and continually expanding repository of information, which poses a challenge for users when it comes to finding specific content. Consequently, online recommendations and reviews have become increasingly important in helping users refine their choices. However, unscrupulous individuals can manipulate both reviews and recommendations, leading to user deception. A recommendation system is a type of information filtering that utilizes user generated ratings and reviews to generate suggestions for other users. While collaborative filtering is one of the most common recommendation systems, it is susceptible to shilling attacks. These attacks involve deceptive efforts to influence the rankings of a product or service by creating fake user profiles and submitting biased ratings or reviews. This can significantly impact user satisfaction by steering them towards items that do not align with their genuine interests, thereby tarnishing the reputation of the recommendation system. To address the shortcomings of existing Shilling Attacks detection methods, this study introduces an innovative approach based on ensemble learning for identifying Shilling Attacks in collaborative recommender systems. Ensemble learning, a machine learning technique that combines multiple models to improve performance and generalization capability, forms the foundation of this proposed method. The primary innovation of the proposed method lies in its hybrid approach, which leverages both statistical and machine learning techniques. While statistical methods excel at detecting abnormal user behavior that may elude machine learning approaches, machine learning techniques excel at accurately categorizing users as either malicious or benign. The proposed method evaluated using a real-world dataset and observed remarkable detection accuracy. This achievement was made possible by combining ensemble learning with feature selection techniques. Furthermore, the proposed method was rigorously evaluated on a real-world dataset, successfully detecting approximately 98.7% of fake profiles. This attests to the effectiveness of the proposed approach in shilling Attacks detection. | ||
520 | _aتعمل الإنترنت كمستودع ضخم ودائم التوسع للبيانات والمعلومات، مما يشكل تحديًا للمستخدمين عند البحث عن محتوى محدد. وبالتالي، أصبحت التوصيات والمراجعات عبر الإنترنت أمرًا مهمًا بشكل متزايد لمساعدة المستخدمين في تحسين اختياراتهم. ومع ذلك، يمكن لأفراد غير أخلاقيين ومزيفين التلاعب في كل من المراجعات والتوصيات، مما يؤدي إلى خداع المستخدمين. نظام التوصية هو نوع من أنظمة تصفية المعلومات التي تستخدم تقييمات ومراجعات المستخدمين المُنشأة لتوليد اقتراحات للمستخدمين الآخرين. في حين أن التصفية التعاونية هي واحدة من أكثر أنظمة التوصية شيوعًا، فإنها عُرضة لهجمات التلاعب. تشمل هذه الهجمات الجهود الخادعة للتأثير على تصنيف منتج أو خدمة عن طريق إنشاء ملفات مستخدم مزيفة وإرسال تقييمات أو مراجعات ذات تحيز وتمييز. يمكن أن يؤثر هذا بشكل كبير على رضا المستخدمين عن طريق توجيههم نحو عناصر لا تتوافق مع اهتماماتهم الحقيقية، مما يلحق الضرر بسمعة نظام التوصية. يكمن الابتكار الرئيسي للأسلوب المقترح في هذا النهج المتكامل، حيث تستفيد من تقنيات الإحصاء وتعلم الآلة. في حين تتفوق الطرق الإحصائية في اكتشاف سلوك المستخدم المزيف الذي قد يفوتها الطرق المعتمدة على تعلم الآلة فقط، إلا أن تقنيات تعلم الآلة تتفوق في تصنيف المستخدمين بدقة كمستخدمين خبيثين أو غير ضارين. تم تقييم الطريقة المقترحة لدينا باستخدام مجموعة بيانات حقيقية ولاحظنا دقة ملحوظة في الكشف. وقد تم تحقيق هذا الإنجاز من خلال دمج تعلم المجموعة مع تقنيات اختيار السمات. أظهرت النتائج التجريبية ان تقييم النهج المقترح بشكل دقيق على مجموعة بيانات حقيقية أفضل من أحدث التجارب، حيث تم اكتشاف حوالي 98.7% من الملفات الشخصية المزيفة. وهذا يشهد على فعالية النهج المقترح في اكتشاف هجمات التلاعب ويمكننا القول بأن النموذج المقترح أظهر فاعلية أفضل من حيث دقة النتائج. | ||
530 | _aIssues also as CD. | ||
546 | _aText in English and abstract in Arabic & English. | ||
650 |
_aComputer Sciences _2qarmk |
||
653 | 0 |
_ashilling Attacks _aRecommender systems _aInformation retrieval systems _amachine Learning _aArtificial intelligence _aAn enhanced method for detect attacks in RS |
|
700 | 0 |
_aHesham Ahmed Hefny _ethesis advisor. |
|
700 | 0 |
_aLamiaa Fattouh Ibrahim _ethesis advisor. |
|
700 | 0 |
_aHesham A. Salman _ethesis advisor. |
|
900 |
_b01-01-2024 _cHesham Ahmed Hefny _cLamiaa Fattouh Ibrahim _cHesham A. Salman _UCairo University _FFaculty of Graduate Studies for Statistical Research _DDepartment of Computer Sciences |
||
905 |
_aShimaa _eHuda |
||
942 |
_2ddc _cTH _e21 _n0 |
||
999 | _c170530 |