Journal of Information Technology Management University of Tehran
ISSN: 2008-5893 Faculty of Management
EISSN: 2423-5059
Vol. 9, No. 4; PP. 871-892
Winter 2018
DOI: 10.22059/jitm.2017.237094.2088

A New Mechanism to Improve the Detection Rate of Shilling Attacks in the Recommender Systems
Javad Nehriri 1, Sasan Hosseinalizadeh 2
Abstract: Recommender systems are widely used, in social networks and online stores, to overcome the problems caused by the large amount of information. Most of these systems use a collaborative filtering method to generate recommendations to the users. But, as in this method users’ feedback is considered for recommendations, it can be significantly erroneous by the malicious people. In other words, there may be some users who open fake profiles and vote one-sided or biased in the system that may cause disturbance in providing proper recommendations to other users. This kind of damage is said to be shiling attacks. If the attackers succeed, the user’s trust in the recommender systems will reduce. In recent years, efficient attack detection algorithms have been proposed, but each has its own limitations. In this paper, we use profile-based and item-based algorithms to provide a new mechanism to significantly reduce the detection error for shilling attacks.

Key words: Collaborative filtering, HHT algorithm, Recommender systems, SDF algorithm, Shilling attacks.

MSc. Student, Faculty of Computer and Information Technology Engineering, Qazvin Branch, Islamic Azad University, Qazvin, Iran
Assistant Prof., Faculty of Computer and Information Technology Engineering, Qazvin Branch, Islamic Azad University, Qazvin, Iran

Submitted: 04 / July / 2017
Accepted: 02 / December / 2017
Corresponding Author: Sasan Hosseinalizadeh
Email: sasan.h.alizadeh@qiau.ac.ir

Journal of Information Technology Management
DOI: 10.22059/jitm.2017.237094.2088 دانشكدة مديريت دانشگاه تهران دورة 9، شمارة 4 زمستان 1396 صص. 892- 871

سازوكار جديدي براي كاهش خطاي تشخيص حملات شيلينگ در
سيستمهاي توصيهگر
جواد نحريري1، ساسان حسينعلي زاده2
چكيده: در شبكههاي اجتماعي و فروشگاههاي اينترنتي، براي مواجهه با مشـكلات برآمـده ازحجم فراوان اطلاعات، به طور گستردهاي از سيستمهاي توصيهگر اسـتفاده مـي شـود . پـالايش مشاركتي روشي است كه اغلب اين سيستمها براي توليد توصيه به كاربر اسـتفاده مـي كننـد . از آنجا كه اين روش، براي توصيه، رأي كاربران را در نظر ميگيرد، رأي افـراد مخـرب مـي توانـدآسيبهاي شايان توجهي به آن وارد كند. به بيان ديگر، ممكن است كاربراني وجود داشته باشند كه با ايجاد پروفايلهاي جعلي، آراي خود را بـه صـورت مغرضـانه، وارد سيسـتم كننـد و باعـث اختلال در توليد توصيهاي مناسب به ساير كاربران شوند. به اين نوع آسـيب ، حمـلات شـيلينگ گفته ميشود. اگر مهاجمان در اين امر موفق شوند، اعتماد كاربران به سيسـتم هـاي توصـيه گـر كاهش خواهد يافت. در سالهاي اخير، الگوريتمهاي تشخيص حملة خوبي ارائه شده است، امـا هر يك محدوديتهايي دارند. در اين مقاله با استفاده از الگوريتمهاي مبتني بر پروفايل و آيـتم،سازوكاري ارائه شده است كه خطاي تشخيص حملات شيلينگ را به صورت چشمگيري كاهش مي دهد.
واژه هاي كليدي: پالايش مشاركتي، حملات شيلينگ، سيستمهـاي توصـيهگـر ، الگـوريتمSDF، الگوريتم HHT.

دانشجوي كارشناسي ارشد نرم افزار، دانشكدة مهندسي كامپيوتر و فناوري اطلاعـات ، واحـد قـزوين، دانشـگاه آزاداسلامي، قزوين، ايران
استاديار دانشكدة مهندسي كامپيوتر و فناوري اطلاعات، دانشكدة مهندسي كـامپيوتر و فنـاوري اطلاعـات، واحـدقزوين، دانشگاه آزاد اسلامي، قزوين، ايران

تاريخ دريافت مقاله: 13/04/1396 تاريخ پذيرش نهايي مقاله: 11/09/1396 نويسندة مسئول مقاله: ساسان حسينعلي زاده
E-mail: sasan.h.alizadeh@qiau.ac.ir
مقدمه
رشد انفجاري مقدار دادههاي ديجيتالي، تعداد بازديدكنندگان اينترنتي و نيز گسترش سريع و مـداوم وب گستردة جهاني1 و تجـارت الكترونيـك 2، بـه مشـكلي جـدي در دنيـاي وب منجـر شـده بـود .
سيستم هاي بازيابي اطلاعات3، مانند گوگل4 تا حدي اين مشكل را حل كردند، امـا اولويـت بنـدي و شخصي سازي5 اطلاعات كاربر، رشد محسوسي نكرد تا اينكه، سيستمهاي توصيه گر بـراي بهبـود و ايجاد پيشرفت در اين مشـكل پديـدار شـدند. سيسـتم هـاي توصـيه گـر 6، نـوعي سيسـتم پـالايش اطلاعاتي7 هستند كـه بـا مشـكل اضـافه بـار اطلاعـات سـروكار دارنـد و از طريـق فيلتركـردن وقطعه قطعه كردن اطلاعات حياتي، از مقدار زياد اطلاعات پوياي توليدشده با توجه به علاقه يا رفتـار مشاهدهشدة كاربر در مورد آيتمها8، ميكاهند. به بيان ديگر اين سيستمها با توجه به واكـنش هـاي 9 كاربر، ميتوانند پيشبيني كنند كه گزينـة پيشـنهادي را مـي پـذيرد يـا آن را رد مـي كنـد (سـان وهمكاران، 2015). بر اين اساس، اين سيستمها با روند رو به افزايشي در وب سايتهاي تجاري بــه كـار گرفته شدند (كريمي، عسكري و پرسته، 1394).
سيستمهاي توصيهكننده هم براي خدمتگزارها10 و هم براي كاربران11 مفيدند. آنها در محيط خريد آنلاين، هزينههاي معامله و انتخاب گزينـه هـا را كـاهش مـي دهنـد . هــدف اصــلي ايـنسيستم ها فراهم آوردن ابزاري است كه به وسيلة آن بتوانند كاربران را در يافتن سـريع و مناسـباطلاعـات و رفع نيازها ياري كنند (مطهري نژاد، ذوالفقـارزاده ، خـدنگي و سـعدآبادي، 1395). در حال حاضر بسياري از سايتهاي تجارت الكترونيك از مزيتهاي اين سيستم اطلاعاتي، بهرهمند شدهاند. براي مثال، آمازون12 كه يكي از بزرگ ترين سايتهاي فروشگاه اينترنتي اسـت و افـزون بر 80 ميليون عضو داد، در سال 2006 اعلام كرد كه 35 درصد از محصولات خـود را بـه وسـيلة سيستمهاي توصيهگر فروخته است. يا نتفليكس13 در همان سال مدعي شد كه توانسته 60 درصـداز كسبوكار اجاره نامههاي خود را با استفاده از سيستمهاي توصيهگر معامله كند (ژانگ و فوگـو،
ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
World Wide Web
Electronic Business
Information Retrieval Systems
Google
Personalization
Recommender Systems
Information Filtering
Items
Actions
Servers
Users
Amazon
Netflix
2015). باتوجه به اهميت اين موضوع، تاكنون الگوريتمهاي فراواني براي ارتقـاي سيسـتمهـايتوصيهگر ارائه شده است. يكي از پركاربرترين و مهمترين تكنيك هايي كه در اين زمينه اسـتفادهميشود، پالايش مشاركتي1 است و همان طور كه ميدانيم ايـن تكنيـك از الگـوي رأي كـاربرانبراي توصيههاي خـود اسـتفاده مـيكنـد . در سـال 2002 سـايت آمـازون از مشـتر يانش دربـارة پيشنهادهاي نامناسب سيستم توصيهگر خود شكايت هـاي فراوانـي دري افـت كـرد كـه بعـدها در تحقيقاتي كه توسط اين سايت انجام شد، نتيجه به فروشندگان ب يپروا ختم شد (ژانـگ و فوگـو،2015). پس اين ظرفيت وجود دارد كه افراد سودجو به اين سيسـتم هـا توجـه كننـد و بـا ايجـادپروفايلهاي جعلي2 و آراي مغرضانه، درصدد پ ايين آوردن محصولات رقيبان خـود و بـالا بـردن محصول خود بهعنوان محصول برتر سيستمهاي توصيهگر باشند. بـه ايـن نـوع حملـه، حمـلاتشيلينگ3 ميگويند (ايزينكاي، فولاجيمي و اوجوكوه، 2015).
مهمترين مسئلهاي كه باعث ميشود كاربران به پيشنهاد توصيهگرها توجه داشته باشند و آن را بپذيرند، اعتماد آنها به محصولات و نزديك بودن توصيه به علايقشان است. از اين رو بايد بـهافرادي كه با ساختن پروفايلهاي جعلي و دادن آراي مغرضانه درصدد پـايين آوردن محصـولاتديگران و بالا بردن محصولات خود هستند، توجه ويژه اي كرد. تاكنون الگـوريتمهـاي مختلفـيبراي شناسايي پروفايلهاي مخرب و پيدا كردن آيتمهايي كه مورد حمله واقـعشـده، ارا ئـ ه شـدهاست كه هر يك مشكلاتي دارند. آيا ميتوان الگوريتمي ارائـ ه داد كـه تشـخيص بهتـر و درصـد خطاي كمتري داشته باشد؟ ما در اين پژوهش براي پيدا كردن پروفايلهاي حمله و در بر داشتن نتايج بهتر، الگوريتمي تركيبي4 ارائه ميدهيم.
پيشينة پژوهش
به دليل طبيعت باز سيستمهاي توصيهگر پالايش مشاركتي، طراحي سيستمي كه مورد حمله واقع نشود، دشوار است، از اين رو بايد دربارة حملات شيلينگ شناخت داشت. در اين زمينه، تحقيقـات به دو گروه دسته بندي ميشوند؛ تكنيكهاي كه براي بهبود استحكام5 الگوريتم هـاي توصـيهگـرايجاد شدهاند و تكنيكهايي كـه بـراي تشـخيص حملـه 6، بـه كـار گرفتـه مـيشـوند . از جملـهراهكارهايي كه در زمينة استحكام الگوريتم ارائه شده است، ميتوان به راهكار افزايش تجز يـه و
ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Collaborative filtering
Fake profiles
Shilling Attacks
Hybrid
Robustness
Detection attack
تحليل معنايي1 (محتا و هـافمن، 2008)، سـازوكار اعتمـاد2 (ژانـگ ، لـي و پيتسـيليس ، 2013) وكنترل تصديق3 (نوح، كانگ، اوه و كيم، 2014) اشاره كرد، امـا ايـن تكنيـك هـا نيـز روي تمـامحملات استحكام ندارند. تكنيكهاي تشخيص حمله خود به دو دستة تشخيص پروفايل حمله4 و تشخيص آي تمهاي مورد حمله واقع شده، طبقه بندي ميشوند.
تشخيص حمله مبتني بر پروفايل
از لحاظ يادگيري ماشين، تشخيص را ميتوان به سه گروه دسته بندي كرد. طبقهبندي با نظارت5
كه در اين روش از تكنيكهايي مانند C4.5 ،6 KNN و SVM براي تفكيـك كـاربر مهـاجم ازكاربر عادي استفاده مي شود و پركاربردترين آنها SVM است. طبقه بندي نيمه نظارتي7 دسته اي از روش هاي يادگيري ماشين هستند كه در آن براي بهبـود دقـت يـادگيري، همزمـان از داده هـاي بدون برچسب8 و داده هاي برچسب دار استفاده م يشود. طبقه بندي بـدون نظـارت9 كـه يـادگيري روي داده هاي بدون برچسب و براي يافتن الگوهـاي پنهـان در ايـن داده هـا انجـام شـود؛ روش خوشهبندي10 (بهاميك، مباشر و بورك، 2011)، روش تجزيه و تحل يـل مؤ لفـة اصـلي (PCA)11 مبتني بر انتخاب متغير خوشه (چنگ و هارلي، 2009) و روش توزيع احتمالي بتا12 (چانگ، اچسـوو هانگ، 2013) از جملة اين روشها هستند. اما هر يك از اين سه دسته، از ويژگيهـايي بـراي طبقهبندي استفاده ميكنند كه آنها نيز به سه دسته تقسـيم مـي شـوند. ويژگـيهـاي عمـومي13، خاص14 و درون ـ پروفايلي15.
1. ويژگيهاي عمومي: اين ويژگيها با استفاده از آمار توصيفي، مشخصـه هـايي از پروفايـل كاربران حمله را پيدا ميكنند كه از مشخصههاي پروفايل كاربران عادي متمايز است. براي مثال،
ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Semantic Analysis
Trust Mechanisms
Admission Control
Attack Profile
Supervised
K-Nearest Neighbors
Semi-Supervised
Label
UnSupervised
Clustering
Principal Component Analysis based on selection cluster
Beta-Protection
Generic
Specific
Intra-Profile
ويژگيهاي عمومي RDMA1 و WDMA2 انحراف از امتياز را براي هر پروفايل كاربر اندازهگيري ميكند.
انحراف امتياز از ميانگين شرط (RDMA) و درجة تشابه با همسايههاي بالايي (DegSim)3 در سال 2005 توسط چريتا ارائه شد.(چيريتا، نجدل و زمفير، 2005) RDMA، انحراف م يـانگين پروفايل از هر آيتم را بر اسـاس وزن معكـوس تعـداد امتياز هـاي هـر آ يـتم بررسـي مـي كنـد و Degsim، ميانگين همبستگي پيرسون از k همساية نزديك است. و در در سال 2006 ويژگي هـايدرجة وزن از شرط (DMA)4 و انحراف وزن از ميانگين شرط (WDMA) توسط بـورك معرفـيشد كه از مشتقات RDMA محسوب ميشوند. LengthVar5 نوعي ويژگي است كه بر اسـاستعداد رأيهاي دادهشده توسط كاربر محاسبه ميشود. اين ايده توسط واريانس اندازه گيري طـول(LengthVar) اندازه گرفته ميشود و در اصل ميزان طول پروفايل از طـول متوسـط در پاي گـاه داده را اندازهگيري مي كند (بورك، مباشر، ويليامز و بهاميك، 2006).
ويژگيهاي مدل ـ خاص: روشهاي مبتني بر مدلي هستند كه با توجه به دانش قبلـي در مورد مدلهاي حمله به اندازه گيري صحت پروفا يـل كـاربران مـيپردازنـد . بـراي مثـال وي ژگـي واريانس پركنندة ميانگين (MeanVar)6 با استفاده از الگوي رأي مدل حملـة ميـانگين بـه ايـننتيجه رسيد كه واريانس امتياز يك آيتم پركننده (آيتمي است كه فرد مخرب براي تشابه بيشتر با كاربر نرمال به آن رأي ميدهد) بوده و ميانگين امتيازهاي آن آيتم به هم بسيار نزديك هسـتند .
اين ويژگي فقط براي تشخيص حملة ميانگين كاربرد دارد و ويژگي تفاوت پركنندة متوسط هدف (FMTD)7 ويژگي اي است كه از آن ميتوان فقط بـراي تشـخيص پروفا يـل حملـ ة بنـدوگن 8 و سگمنت9 استفاده كرد. اين ويژگي براي هر كاربر از طريق تفاوت در بالاترين يا پايين ترين امتياز به آيتمها توسط كاربر نسبت به همة آيتمهايي كـه توسـط وي امت يـاز داده شـده اسـت (بـه جـزآي تمهايي با بالاترين يا پايين ترين امتياز) محاسبه ميشود (بورك و همكاران، 2006).
ويژگيهاي درون ـ پروفايلي: بر خلاف ويژگيهاي مدل خاص، اين ويژگي، مشخصههاي يك پروفايل را به تنهايي بررسي مي كند. براي مثال، اندازة پركننده با مجموعة آيتمهـا (FSTI)10
ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Rating Deviation from Mean Agreement
Weighted Deviation from Mean Agreement
Degree of Similarity with Top Neighbors
Deviation from Mean Agreement
Length Variance
Mean Variance
Filler Mean Target Difference
Bandwagon
Segment
Filler Size with Total Items
نسبت تعداد آيتمهاي رأي داده شده توسط كاربر به تعداد آيتمهاي كل سيسـتم توصـيهگـر يـكويژگي است؛ يا اندازة پركننده با آيتمهاي مشهور (FSPI)1 نسبت تعداد آ يـتم هـاي مشـهور رأيداده شده توسط كاربر به تعداد كل آيتمهاي مشهور در سيستم توصيه گـر اسـت (ژائـو و شـانگ ، 2010). مشكل اين ويژگيها اين است كه در اندازة حملة پايين كارآمد نيستند و معمولاً هر يـك براي يك يا دو مدل حمله جوابگو هستند. البته الگوريتمهايي نيز معرفي شده انـد كـه از تركيـباين ويژگيها استفاده مي كنند، مانند الگوريتمي كه ژائـو و همكـارانش ارائـ ه دادنـد و بـا تركيـبويژگيهاي RDMA و Degsim و آناليز آيتم هدف2 عمل ميكند.(ژائو و همكاران، 2015) البته اين مدل ضمن زمان زيادي كه صرف مي كند، روي همة مدلهاي حمله كارايي ندارد و بايـد بـادانش از نوع حملة رخداده، ويژگي مناسب را انتخ اب كرد يا الگـوريتم HHT-SVM3 را بـه كـاربرد كه از ويژگيهاي درون ـ پروفايلي براي تشخيص كاربران حمله استفاده ميكند. اگرچه دقت اين الگوريتم از ساير الگوريتمها بيشتر است، براي مدل جديد حمله، نيازمند به روزرسـاني پايگـاهدادة خود است (ژانگ و ژوو، 2014).
تشخيص مبتني بر آيتم
در اين روش با پيدا كردن آيتمهايي كه به آنها حمله شده و بازههاي زماني حمله، كار بـه پايـانميرسد. مشكل بسياري از روشهاي تشخيص ناهنجاري آيتم، تعيين انـدازة بـازة زمـاني اسـت. برخي محققان، بازههاي زماني را بهصورت آزمايشي تعيين كردند و برخي نيز با طراحـي روي كـرد اكتشافي به حل اين مشكل پرداختند. تشخيص آماري ناهنجاري، روشـي متكـي بـر دو تكن يـك كنترل حد بازة اطمينان4 و كنترل حد است (بهاميك، ويليـامز، مباشـر و بـورك، 2006). در ايـن روش يك آيتم زماني مشكوك در نظر گرفته ميشود كه مقـدار متوسـط آن در خـارج از سـطحاعتماد تنزل كند. نوع ديگر اين الگوريتمها ، الگوريتمي است كه با اسـتفاده از توز يـع مربـع كـاي (2χ)5 براي مقايسة توزيع رأيها در فواصل زمـاني مختلـف و تع يـين فواصـل زمـاني غير عـادي، معرفي شده است (گائو و همكاران، 2015). همچنين ميتوان در اين زمينـه ، الگـوريتم چـارچوبدسته بندي پويا (SDF)6 را كه توسط ژيا ارائه شده، نام برد؛ در اين چارچوب از تكنيك دسته بندي بازة زماني به صورت پويا استفاده شده است (ژيا و همكاران، 2015).
ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Filler Size with Popular Items
Target Item Analysis
Hilbert–Huang Transform and Support Vector Machine
Confidence Interval Control Limit
Chi Square Distribution
Segmented Dynamic Framework
در جدول 1 ضعف ها و قوت هاي چندين الگـوريتم مبتنـي بـر كـاربر و آيـتم مهـم را كـه در سالهاي اخير ارائه شدهاند، بر رسي مي كنيم. با توجه به ضعف ها و قوت هاي هر الگوريتم، بهترين الگوريتم در زمينة پيدا كردن پروفايلهاي حمله را الگوريتم HHT-SVM مـي دانـيم و بهتـرينالگوريتمي كه تاكنون براي پيدا كردن آيتمهاي مورد حمله واقع شده، ارائه شده است را الگـوريتم
SDF در نظر ميگيريم.
جدول 1. ضعف ها و قوت هاي الگوريتمها
ضعف ها قوت ها تجربي/ نظري نوع تشخيص/ سال انتشار تكنيك
• عملكرد ضعيف در ماتريس خلوت • ساده ترين روش تجربي كاربر / 2007 PCA-Based
عـدم پويـايي بـهعلـت اسـتفاده از توزيع بتا
عملك رد ض عيف در براب ر ان دازة حملات بزرگ • عملكـرد خـوب در مـاتريس خلوت تجربي كاربر / 2013 βP
نياز به دانش نسبت به نوع حمله
زمان زياد براي تشخيص • دقت زياد تجربي كاربر / 2015
RD-TIA
• نيازمنـد بـه روزرسـاني پايگـاه داده براي بهروزرساني مدل هاي جديـدحمله • به بررسـي كـل پايگـاه داده نياز ندارد. نظري كاربر / 2014
HHT-SVM
• دقت كـم در بـازه هـاي بـا تـراكمامتيازي • پيچيدگي زماني ندارد تجربي آيتم / 2006 x-bar
• هشـدار غلـط زيـاد كـه ناشـي از مقدار آستانة توقف يا تقسـيم بـازةزماني نامناسب است. • پويايي تجربي آيتم / 2015 χ2
• عملكــرد ضــعيف در مقابلــه بــا حملات تغيير هدف (اگـر كـاربرانحمله امتياز max-1 به آيتمهـايهدف بدهند). به دانـش در مـورد حمـلات نياز ندارد
پيچيدگي زماني خطي
مقياس پذير، مـ ؤثر در حملـ ة وسيع تجربي آيتم / 2015 SDF
روش شناسي پژوهش
با توجه به مشكلات بيان شده براي پيـدا كـردن پروفايـلهـاي حملـه، در صـدد بهبـود خطـايتشخيص1 اين پروفايلها برآمديم و الگوريتم جديدي متشكل از دو الگوريتم مبتني بر پروفايل و آيتم كه به صورت موازي روي مجموعة دادة كاربر ـ آيتم ـ امتياز اعمال مـيشـوند، ارا ئـ ه داديـم .
ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
1. False Alarm Rate
نوآوري ما در اين است كه توانستيم در يك روش تركيبي براي پيدا كردن پروفايلهاي حمله، ازالگوريتمي كه صرفاً براي پيدا كردن آيتمهاي مورد حمله واقع شده استفاده ميشود، بهـره بـريم.
تكنيك نخست يا اصليHHT به شناسايي پروفايلهاي حمله ميپردازد و ماتريسي از آنهـا ارائـ ه ميدهد. تكنيك دوم يا كمكي SDF، آيتمهايي را كه در بازههاي خاص به آنها حمله شده است، شناسايي ميكند و با پيدا شدن اين آيتمها، ميتوان پروفايلهايي را كه به آنها رأي دادهاند، پيـداكرد و آنها را در ماتريسي جداگانه، ذخيره نمود. نقطة تلاقي درايههاي غيرتهياي كه در ايـن دوتكنيك تشخيص داده شوند را به عنوان پروفايل مهاجم در نظر مي گيريم. به اين نكته بايد توجـهكرد كه تكنيك دوم، تكنيكي مبتني بر آيتم است و به همين علـت در تشـخيص پروفايـلهـايحمله خطاي بيشتري خواهد داشت. شكل 1 معماري سيستم پيشـنهادي الگـوريتم تركيبـي ايـنپژوهش را نشان ميدهد.

شكل 1. معماري الگوريتم پيشنهادي
ناوریزمستان
الگوريتم HHT
همان طور كه در شكل 2 ديده ميشود، اين الگوريتم از دو فاز اصلي به وجود آمـده اسـت . در فـازنخست، ويژگيها استخراج1 ميشوند و در فاز دوم ماشين بردار پشتيبان به تشخيص ميپردازد.

شكل 2. معماري الگوريتمHHT ژانگ و همكاران (2014)
در فاز نخست، رأيهاي هر پروفايل طي فرايندي بايد به سيگنال تبديل شوند، اين كار ابتـدابا مرتبسازي سريهاي امتيازي2 يك كاربر بر حسب مشهوريت3 يا تازگي4 آيتم انجام ميشـود(البته بهدليل زمان اجراي بسيار زياد مرت بسازي بر حسب تازگي، از آن صرفنظر كرديم). آنگـاهسري امتيازي مرتب شده را با شرط زير به سيگنال با دامنة 1 تا 1- تبديل ميكنيم.

رابطة 1) ,,,1−1

,,
اگر كاربرu به آيتم i رأي داده باشد، با شرط اينكه آيتمِ نخست باشد يـا آيـتم قبـل از آننباشد، عدد 1 را جايگزين آن ميكنيم و اگر كاربرu به آيتمi رأ ي نداده باشد با شرط اينكه ِآيتم نخست باشد يا آيتم قبل از آن 1- نباشد، جاي آن 1- م يگذاريم. در غير اين صورت، هـر شـرطديگري رخ دهد، جاي آن 0 قرار ميدهيم. حال بايد از اين سيگنال اطلاعات به دست آوريم.
ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Feature Extraction
Rating Series
Popularity
Novelty
يكي از قدرتمندترين ابزاري كه براي اين كار وجود دارد، تبديل هلبريـت هوانـگ اسـت كـه شامل دو بخش تجزية حالت تجربي (EMD)1 براي تجزية هر سيگنال و تابعهاي حالـت ذاتـي(IMF)2 براي استخراج ويژگيهاست. ويژگيهاي ميانگين فاز3 نسبت به تعداد آيتمهاي مشـهور،ميانگين فاز نسبت به تمام آيتمها، ميانگين دامنه4 نسبت به تعداد آيتمهـاي مشـهور و ميـانگيندامنه نسبت به تمام آيتمها، تفكيككنندة مناسبي براي پروفايلهاي عادي از مخرب هستند كـهدر كار خود از آنها براي آمورزش SVM استفاده كرديم. در نهايت ماتريسي از پروفايلهاي حمله و عادي به عنوان پروفايل حمله بهدست آورديم.
الگوريتم SDF

اين

الگوريتم

شامل

دو

فاز

است

اصلي
،

تقسيم

بندي

بازة

زماني
5

و

تشخيص

بازة

مشكوك
6
.

شكل
3
.

الگوريتم

معماري
SDF

همكاران

و

ژيا
)
2015
(

تقسيم

سري

بندي

هاي

بازه

يك

امتيازي

در

آيتم

يك

امتيازي

سري
مشخص

وارسي

نقطة

بخش

بندي

بازه

زماني

هاي

بازة

تشخيص
مشكوك

نتيجه

فرض

آزمون

در

چولگي

اختلاف
سري

امتيازي

هاي

قسيم
ت
به

بندي
وسيلة
چولگي
مختلف

هاي

اين

الگوريتم

شامل

دو


پاسخ دهید