000 06970namaa22004211i 4500
003 OSt
005 20250211110911.0
008 250201s2024 |||a|||f m||| 000 0 eng d
040 _aEG-GICUC
_beng
_cEG-GICUC
_dEG-GICUC
_erda
041 0 _aeng
_beng
_bara
049 _aDeposit
082 0 4 _a004
092 _a004
_221
097 _aPh.D
099 _aCai01.18.02.Ph.D.2024.Re.E
100 0 _aReda Ahmed Mohamed Abd El Sadek Zayed,
_epreparation.
245 1 3 _aAn enhanced method for detecting attack in collaborative recommender system /
_cby Reda Ahmed Mohamed Abd El Sadek Zayed ; Supervised Prof. Dr. Hesham Ahmed Hefny, Prof. Dr.Lamiaa Fattouh Ibrahim, Dr. Hesham A. Salman.
246 1 5 _aأسلوب مجود للكشف عن الهجمات في نظام التوصيات التعاوني /
264 0 _c2024.
300 _a133 leaves :
_billustrations ;
_c30 cm. +
_eCD.
336 _atext
_2rda content
337 _aUnmediated
_2rdamedia
338 _avolume
_2rdacarrier
502 _aThesis (Ph.D)-Cairo University, 2024.
504 _aBibliography: pages 124-133.
520 _aThe internet serves as a vast and continually expanding repository of information, which poses a challenge for users when it comes to finding specific content. Consequently, online recommendations and reviews have become increasingly important in helping users refine their choices. However, unscrupulous individuals can manipulate both reviews and recommendations, leading to user deception. A recommendation system is a type of information filtering that utilizes user generated ratings and reviews to generate suggestions for other users. While collaborative filtering is one of the most common recommendation systems, it is susceptible to shilling attacks. These attacks involve deceptive efforts to influence the rankings of a product or service by creating fake user profiles and submitting biased ratings or reviews. This can significantly impact user satisfaction by steering them towards items that do not align with their genuine interests, thereby tarnishing the reputation of the recommendation system. To address the shortcomings of existing Shilling Attacks detection methods, this study introduces an innovative approach based on ensemble learning for identifying Shilling Attacks in collaborative recommender systems. Ensemble learning, a machine learning technique that combines multiple models to improve performance and generalization capability, forms the foundation of this proposed method. The primary innovation of the proposed method lies in its hybrid approach, which leverages both statistical and machine learning techniques. While statistical methods excel at detecting abnormal user behavior that may elude machine learning approaches, machine learning techniques excel at accurately categorizing users as either malicious or benign. The proposed method evaluated using a real-world dataset and observed remarkable detection accuracy. This achievement was made possible by combining ensemble learning with feature selection techniques. Furthermore, the proposed method was rigorously evaluated on a real-world dataset, successfully detecting approximately 98.7% of fake profiles. This attests to the effectiveness of the proposed approach in shilling Attacks detection. 
520 _aتعمل الإنترنت كمستودع ضخم ودائم التوسع للبيانات والمعلومات، مما يشكل تحديًا للمستخدمين عند البحث عن محتوى محدد. وبالتالي، أصبحت التوصيات والمراجعات عبر الإنترنت أمرًا مهمًا بشكل متزايد لمساعدة المستخدمين في تحسين اختياراتهم. ومع ذلك، يمكن لأفراد غير أخلاقيين ومزيفين التلاعب في كل من المراجعات والتوصيات، مما يؤدي إلى خداع المستخدمين. نظام التوصية هو نوع من أنظمة تصفية المعلومات التي تستخدم تقييمات ومراجعات المستخدمين المُنشأة لتوليد اقتراحات للمستخدمين الآخرين. في حين أن التصفية التعاونية هي واحدة من أكثر أنظمة التوصية شيوعًا، فإنها عُرضة لهجمات التلاعب. تشمل هذه الهجمات الجهود الخادعة للتأثير على تصنيف منتج أو خدمة عن طريق إنشاء ملفات مستخدم مزيفة وإرسال تقييمات أو مراجعات ذات تحيز وتمييز. يمكن أن يؤثر هذا بشكل كبير على رضا المستخدمين عن طريق توجيههم نحو عناصر لا تتوافق مع اهتماماتهم الحقيقية، مما يلحق الضرر بسمعة نظام التوصية. يكمن الابتكار الرئيسي للأسلوب المقترح في هذا النهج المتكامل، حيث تستفيد من تقنيات الإحصاء وتعلم الآلة. في حين تتفوق الطرق الإحصائية في اكتشاف سلوك المستخدم المزيف الذي قد يفوتها الطرق المعتمدة على تعلم الآلة فقط، إلا أن تقنيات تعلم الآلة تتفوق في تصنيف المستخدمين بدقة كمستخدمين خبيثين أو غير ضارين. تم تقييم الطريقة المقترحة لدينا باستخدام مجموعة بيانات حقيقية ولاحظنا دقة ملحوظة في الكشف. وقد تم تحقيق هذا الإنجاز من خلال دمج تعلم المجموعة مع تقنيات اختيار السمات. أظهرت النتائج التجريبية ان تقييم النهج المقترح بشكل دقيق على مجموعة بيانات حقيقية أفضل من أحدث التجارب، حيث تم اكتشاف حوالي 98.7% من الملفات الشخصية المزيفة. وهذا يشهد على فعالية النهج المقترح في اكتشاف هجمات التلاعب ويمكننا القول بأن النموذج المقترح أظهر فاعلية أفضل من حيث دقة النتائج.
530 _aIssues also as CD.
546 _aText in English and abstract in Arabic & English.
650 _aComputer Sciences
_2qarmk
653 0 _ashilling Attacks
_aRecommender systems
_aInformation retrieval systems
_amachine Learning
_aArtificial intelligence
_aAn enhanced method for detect attacks in RS
700 0 _aHesham Ahmed Hefny
_ethesis advisor.
700 0 _aLamiaa Fattouh Ibrahim
_ethesis advisor.
700 0 _aHesham A. Salman
_ethesis advisor.
900 _b01-01-2024
_cHesham Ahmed Hefny
_cLamiaa Fattouh Ibrahim
_cHesham A. Salman
_UCairo University
_FFaculty of Graduate Studies for Statistical Research
_DDepartment of Computer Sciences
905 _aShimaa
_eHuda
942 _2ddc
_cTH
_e21
_n0
999 _c170530