一种基于卷积自动编码器的推荐系统攻击检测方法

小型微型计算机系统Journal of C h i n e s e C o m p u t e r S y s t e m s 2021年5月第5期 V o l.42No. 5 2021
一种基于卷积自动编码器的推荐系统攻击检测方法
费艳、缪骞云u,刘学军1
、南京工业大学计算机科学与技术学院,南京211816)
2(南瑞集团有限公司(国网电力科学研究院),南京210003)
E-mail :1850603964@qq. c o m
摘要:协同过滤推荐已经成为解决互联网上信息过栽的有效方法之一,但是,协同过滤推荐系统本身所具有的高度开放性,容易受到恶意用户的攻击,导致产生欺诈性的推荐结果,因此,有效的攻击检测对于提高推荐系统的可用性具有重要的意义.特 征工程的质量很大程度上决定了攻击检测性能,而目前大多数攻击检测方法都是基于人工方式来提取用户特征,面对不同的攻 击模型,构建通用的、合适的特征指标往往是非常困难的,因此,本文提出了 一种基于卷积自动编码器的推荐系统攻击检测方 法,将自动特征提取和人工设计特征相结合来构造攻击检测特征,将自动编码器与卷积神经网络相结合,以卷积神经网络的卷 积操作完成自动编码器的编码和解码功能,实现特征自动提取,采用深度学
习方法进行攻击检测.实验验证了本文提出方法的 有效性.
关键词:推荐系统;卷积自动编码器;攻击检测;深度学习
中图分类号:TP393 文献标识码:A文章编号:丨000-1220(2021)05-1088^05
Recommendation System Attack Detection Method Based on Convolutional Autoencoder
F E I Y a n' ,M I A O Q i a n-y u n1'2 ,L I U X u e-j u n1
1 (College of Computer Science and Technology,Nanjing Tech University,Nanjing 211816,China)
2(Nari Group Corporation(State Grid Electric Power Research Institute) .Nanjing 210003 .China)
A bstract:Collaborative filtering r e c o m m e n d a t i o n h a s b e c o m e o n e o f the effective m e t h o d s to solve the Internet infor m a t i o n over l o a d, but the collaborative filtering r e c o m m e n d a t i o n s y s t e m itself is highly o p e n a n d vulnerable to m a l i c i o u s u s e r s,lead to fraudulent r e c o m­m e n d e d as a result,therefore,effective attack detection to i m p r o v e the usability o f r e c o m m e n d a t i o n s y s t e m h a s i m p o r t a n t significance. Characteristics o f e n gineering largely d e t e r m i n e s the quality o f the attack detection p e r f o r m a n c e, a n d m
o s t current attack detection m e t h o d s are b a s e d o n the artificial w a y to extract the user characteristics,in the face o f different attack m o d e l,the construction o f a g e n e r a l,suitable characteristic i n d e x is often v e r y difficult,therefore,this p a p e r p r o p o s e s a r e c o m m e n d a t i o n s y s t e m b a s e d o n c o n v o l u­tional autoencoder a u t o m a t i c a l l y attack detection m e t h o d,c o m b i n i n g the a u t o m a t i c feature extraction a n d artificial d e s i g n features to construct the attack detection characteristics,c o m b i n i n g a u t o e n c o d e r a n d convolutional neural n e t w o r k,T h e function o f a u t o e n c o d e r e n­c o d i n g a n d d e c o d i n g is a c c o m p l i s h e d b y c o n v o l u t i o n operation o f convolutional neural n e t w o r k,to realize a u t o m a t i c feature extraction, D e e p learning m e t h o d is u s e d to detect attacks. E x p e r i m e n t s verify the effectiveness o f the p r o p o s e d m e t h o d.
Key words :r e c o m m e n d a t i o n s y s t e m;convolutional a u t o e n c o d e r;attack dete c t i o n;d e e p learning
i引言
基于协同过滤的推荐已经成为解决现代互联网上信息过 载的有效途径之一,目前已经被广泛应用于电子商务领域.但 是,协同过滤推荐系统本身所具有的高度开放性,使得恶意攻 击用户极容易利用这一
点,为攻击系统而注入大量的虚假用 户概貌,一方面极力伪装成正常用户的邻居用户,另一方面伪 造用户对于项目的虚假评分信息,试图令推荐系统有利于攻 击用户,产生虚假的推荐.
目前大多托攻击检测方法都是采用人工方式来提取用户 特征,认为攻击概貌与真实概貌在评分方式上有着显著的差 异,并将其作为特征属性来区分出攻击用户并剔除,但是,人工特征往往有很大局限性:i)攻击者为了避免被检测出来,往往会模仿真实用户的评分行为,使得人工特征的区分能力 降低;2)不同的攻击类型往往需要采用不同的特征指标,而 构建合适的特征指标往往是非常困难的,而且,也需要较高的 知识成本.在混合攻击、类型未知的攻击中,构建人工特征就 更为困难,但是,特征工程的质量却很大程度上决定了检测性 能.因此,采用自动、半自动策略提取用户特征已经引起人们 的关注.
深度神经网络具有非常强的计算能力以及非线性映射等 优点,在手写数字识别、模式识别等分类问题中有着广泛的应 用,同时也适用于多变的攻击检测环境.因此,本文引入卷积 自动编码器从原始的评分矩阵中自动提取特征,降低分析和
收稿日期:202(M)5>09收修改稿日期:202(W)W)4基金项目:国家重点研发计划项目(20I8Y F C0808500)资助;江苏省重点研发计划项目 (BE2017617)资助.作者简介:费艳,女,1998年生,硕士研究生,研究方向为数据挖掘、推荐系统:缪骞云,男,1988年生,硕士研究生,工程师,研 究方向
为数据挖掘、推荐系统;刘学军,男,1970年生,博士,教授,C C F高级会员,研究方向为数据挖掘,传感器网络、推荐系统、知识图谱等.
费艳等:一种基于卷积自动编码器的推荐系统攻击检测方法
1089
5期设计特征指标的难度,尤其适用于混合攻击、类型未知的攻 击.实际上,如果能够人工设计出有效的特征检测指标,对于 提高检测性能会产生非常大的作用.因此,本文将自动提取特 征和人工设计特征指标相结合,以提高攻击检测的性能.人工 设计的特征指标只考虑通用的检测指标,不同攻击类型的特 征指标由评分矩阵自动提取,提高了算法的鲁棒性.
本节将原始用户评分矩阵与人工设计的特征指标矩阵合 并为新的数据矩阵,利用卷积自动编码器(C A E )进行特征提 取,通过全连接层的分类来实现攻击检测.本节的主要工作可 归纳如下:
1)
提出了一种自动特征提取和人工设计特征相结合的
攻击检测特征构造方法;
2)
将自动编码器与卷积神经网络相结合,以卷积神经网
络的卷积操作完成自动编码器的编码和解码功能,形成卷积
自动编码器神经网络结构,实现特征自动提取和有效攻击检 测的功能.
2相关工作
结合人工提取的特征属性在传统的托攻击检测方法中, W i l l i a m S[l ]等学者提出了一种基于逆向工程攻击模型的属性 生成方法,结合R
D M A
等六种通用特征及K
N N
、S V
M
、C 4. 5
3种分类方法实现托攻击检测.论文验证了这些属性的组合 优势以及分类器的选择对提高推荐系统的鲁棒性的影响. W u [2’31等学者基于W i l l i a m s 等学者提出的特征,利用期望最 大化的方法对特征进行筛选,同时针对筛选的特征利用贝叶 斯分类器实现托攻击的检测.彭飞[4]等学者提出K C I 兴趣峰 度系数这一特征属性用来描述用户兴趣集中程度,并与已有 的用户特征属性相结合,提出一种特征子集的无监督检测方 法.李文涛[5]等人提出区分正常用户和攻击用户基于流行度 的分类特征属性M
U D
,R U
D
,Q U
D
,得到基于流行度的托攻
击检测方法.以上这些方法都需要人工从用户的评分或者项 目的流行度等方面,使用不同的数据分析方法特区特征,这些 方法普适性不强,因此面对新的攻击类型时会出现不太理想 的检测效果.
深度神经网络学习技术近年来在自然语言处理、计算机 视觉、个性化推荐等领域都取得了巨大成功[6].目前,已有学
者将这些技术应用到推荐系统的攻击检测领域.T o n g 等人[7] 等人提出了一种基于卷积神经网络和社会感知网络(S A N ) 的新方法C N N -S A D ,由于所实现的深层特性能够比人工设 计的特征更准确
地描述用户的评分行为,该方法能够更有效 地检测托攻击;H a o 等人[8:从用户评分矩阵、用户邻接矩阵等 多个角度分析用户的行为,利用利用堆叠的去噪自编码器自 动提取用户特征,在主成分分析的基础上对多视图提取的特 征进行有效的组合,利用S V M 作为分类器生成检测结果;X u  等人[9]针对诽镑性用户在评分和评论之间给出相反评价的 行为,设计了双注意递归神经网络(H
D  A N ),利用改进的
G R U
网络来计算评论是积极或是消极,在此基础上提出了联
合过滤的方法捕捉评分与评论之间的差距从而检测出攻击. 郝耀军n e i 等人基于用户评分项目的时间偏好信息,提出了一 种利用深度稀疏自编码器自动提取特征的托攻击集成检测方 法.但是,总的来说,这方面的工作还刚刚开始.
3基于CAE 推荐系统托攻击检测方法
本节详细介绍了基于卷积自编码器的推荐系统托攻击检
测方法(A  A t t a c k  D e t e c t i o n  M e t h o d  b a s e d  o n  C o n v o l u t i o n a l
A u t o e n c o d e r ,简写A D M
-C A E ),包括特征的提取、模型的构建 和算法的描述等.A
D M
-C
A E
攻击检测的框架结构如图1所
示,主要分为训练学习以及预测分类两部分,训练学习主要包 括如下步骤:注人攻击后,首先为了捕捉托攻击用户的潜在属 性特征以便于更好地构造分类模型,本文首先将电影按照类 型分类,将相同类型的电影分到一起,这样分到同一个簇集的
操作便于后续捕捉数据的二维相关性,然后对分类好的数据 进行分析,参考现有的用户评分属性特征从多个角度提取不 同用户的属性特征;其次将提取到的用户属性以特征矩阵的 形式,与原评分矩阵一起合并为最终的数据矩阵,类似于一个 二维图像的输入,将得到的数据矩阵输入卷积自编码器托攻 击检测模型,完成正常用户与虚假用户的分类操作.本节的最 后部分会给出本文所使用的A D M -C A E 算法的卷积自编码 器结构和算法的详细描述.
图1算法整体框架
F i g . 1 O v e r a U  f r a m e w o r k  o f  the  a l g o r i t h m
3.1特征选取
在推荐系统领域,庞大的用户行为数据可以用来描绘用 户,例如用户对某项电影的评分通常可以反应用户对这部电 影的喜好.但是一个用户的行为数据可能涉及各种各样成千 上万条信息,同时面对极其稀疏的用户高维数据,处理起来也 十分复杂,这种情况加大了数据分析处理的难度,而特征提取
(Feature  Extr a t i o n )技术的出现就恰恰缓解了这样的现状,它 能够通过变换将原始数据转换为一系列具有统计意义的用户 特征,这些特征可以用来区分正常用户和攻击用户.而正常用 户和攻击用户的差异性通常可以通过评分反映出来,本文根 据相关研究者们提出的人工特征,从用户之间的评分差异性 角度,分析原始评分矩阵,提取5个通用的用户属性特性["], 包括平均评分偏离度(
)、评分向量长度方差(
V a r )、加
权平均评分偏离度(W D M A
)、加权评分偏离度
(V
W M
),以及与其他用户的评分偏离度(Z M O U
),进一步结
合原始评分矩阵,采用卷积自编码器结构实现攻击检测.
通过统计用户评分数据,可以得到上述5种通用特征属 性.将5种通用特征属性与评分矩阵组合,即在用户-项目评 分矩阵增加5列,每列表示一个通用特征属性.为了后续更好 地发挥卷积神经网络的作用,依据项目类型的不同,将相同类 型的项目划分到相同的簇集中,将原始的用户-项目评分矩阵 按簇重新排序,相同簇集的项目列相邻.生成最终的数据矩阵 用于神经网络的输入,特征矩阵以及最终的数据矩阵的构造
过程如图2
所示.
1090小型微型计算机系统2021 年
图2特征矩阵以及最终数据矩阵构造过程
F i g.2 Fea t u r e m a t r i x a n d the construction o f final data matr i x
3.2 CAE模型结构和算法描述
在卷积神经网络中,卷积层是核心,同样也是卷积自编码 器的核心.网络对输人数据利用卷积核执行卷积计算,提取攻 击特征.卷积核相当于一个滤波器,卷积计算就是通过将卷积 核作用于输人数据并沿着宽度方向及高度方向滑动,每次滑 动都计算卷积核与其覆盖部分的内积.在本文提出的模型中, 用户对电影t e m,.的评分矩阵表示为R,r u,.表达的是用户 u对项目i的评分,则e i?,特征矩阵用Q表示,则R、Q合
并后的数据矩阵为T,大小设为(H,W),毎次卷积同时还需 要以下超参数:filter的大小/,x/2,filter数量为 步幅zero P a d d i n g的填充数为p,矩阵T作为输人会首先经过卷积层的
特征提取,转换为(〇H,O W)大小,则:
H+ 2p-f,
O H=—y1 + \
s
W+ 2p
O W=----+ 1(1)
s
假设有k个卷积核,则输人;c经过卷积后形成的第k 个 feature m a p为:
hk=F(x®Wk+b k)(2)其中,x代表输入,®符号表示卷积计算,达是偏置,是一 个实数.本文的零填充P设为1,步幅s设为1,则经过公式计 算后,输出的feature m a p圮的大小O H=//,0W= 则发现 可通过卷积实现自动编码器尺寸无损的特征提取效果.卷积 操作后的feature m a p会受到下面一层激励层的激励作用.该 层是一种非线性的激活函数,通过在模型中引人非线性因素,解决了线性模型表达能力不够的的问题,激活函数能够将特 征保留并映射到下一层.通常的激活函数有S i g m o i d函数函 数,R e l u函数,以及T a n h函数,如式(3)所示:
S i g m o i d(x) =
1 + e
R e l u(x) = m a x(0,x)
T a n h(x)=4^(3)
e+e
本文所选用的激活函数是R e l u函数,令八表示第k个 经过卷积操作后的特征图的激活结果,即:
pk =m a x(0 ,\x W k+b t)(4)编码部分为3层卷积层以及2层激励函数层的叠加.经 过编码部分一层层地卷积提取特征以及激活函数的作用后,卷积自编码器的编码部分就结束.得到的数据特征的间接表 示输人解码部分.首先进人解码器进行反卷积操作,则经过第 C个卷积核反卷积后的feature m a p心可表示为:
= F(x'®w,+b't)(5)其中表示经过编码操作后的间接特征表示,vv t.表示第
f个反卷积核同样也是偏置.反卷积层输出的结果同样通 过R e L U激励函数的激励作用:
p k, =m a x(0,x,(x)w t.+ b'k)(6)
解码部分为3层卷积层以及2层激励函数层的叠加,数据 经过最后一层反卷积层的作用后,卷积自编码器数据提取的解 码部分就结束,得到用户的高维特征表示,通过F c全连接层二 分类,完成托攻击分类与检测,预测出每一个的类别标签
t通过反向传播算法去改进模型,逐层更新网络权重.由于本 质上属于分类问题,所以本文选用交叉熵损失函数,见式(7).
loss= - ^xm(x)logq(x)(7)其中表示预测值,m(x)表示真实值,便于我们使用
梯度下降的方法到最优解.本文的优化算法采用了自适应 动量项(adaptive m o m e n t s,A d a m)算法,A d a m优化器正则化 权重,防止过拟合,同时更新神经网络参数.真实标签为若/,•=(•,则预测正确,反之,则预测错误.
网络结构如图3所示.
A D M-C A E托攻击检测算法具体描述如下:
算法•托攻击检测算法(A D M-C A E)
输入:用户评分矩阵R;特征矩阵Q;两者合并后的数据矩阵 T;所有的输人记作X.
输出:攻击检测算法的召回率(Recall )、准确率(P r e c i s i o n)
过程:
1. data preprocessing
2. for e <= epoch do
3. for each user^ d o
4. /i*=F(x®%+\)//卷积操作
5. =m a x(0,x * //激活操作
6. +M)反卷积操作
7. =m a x(0,?®w v); //激活操作
8. loss = -Y,x m{x)logq(x)
9.计算损失并反向传播更新网络权值,优化模型
10. end for
11. end for
第2步的e代表设置的迭代次数,第4步和第5步是模型 的编码阶段,卷积操作的目的是提取特征并通过激活函数的作 用加人非线性因素,从而提高模型的表达能力.中间省略了一 部分的卷积操作以及激活操作.第6步和第7步是模型的解码 阶段,反卷积还原数据,第8步是计算损失,通过反向传播算法 优化模型,不断地参数更新优化,直至迭代数不满足迭代条件. 最终经过不同情况下实验的对比,分析召回率(Recall)以及准 确率(Precision)的差异评价该模型.
RDMA WDMA LaigthVar WDA DAOU
U S C T 1
User 2
U s c t 3
U sct4
Film 1RDMA DAOU U S C T1
User 2
U s c t 3
User 4特征属性矩阵寡后数据矩
卷积编码阵
费艳等:一种基于卷积自动编码器的推荐系统攻击检测方法
1091
■均值攻击□流行攻击
100「■均值攻击□流行攻击-。随机攻击
f  99 •■随机攻击
dMlgaMfl
图5(a )和图5(b )为
A D M
-C
A E
算法对不同攻击规模的
3种攻击在两种评价标准下检测效果的对比.在一般的系统
中,注人3%的的攻击已经很不容易,有些攻击的攻击成本更 是高.这里选择的攻击强度分别为1%、2%、5%以及10%,填 充规模选择5% .可以看出在较低的攻击强度下,该算法依然 具有较高的检测能力,这也验证了算法的有效性.
_l O 〇r •■均值攻击〇流行攻击
£ 98n  96
回印94
92
攻击强度(%) ⑻召回率对比10
—1〇〇(■■均值攻击D流行攻击 ■随机攻击 冢^-»随机攻^
r i H n l l  111,1,1,11
攻击强度(%)
(b )查准率对比
图5
填充率为5%时的3种攻击对比
F i g . 5 C o m p a r i s o n  for  three  attacks  at  5% filler  size
相对于流行攻击和均值攻击,随机攻击更容易被识别,这 是因为随机攻击所需的知识成本最低,知识成本越低越容易 检测.
4.3.2与多种攻击检测算法比较
为了更好地体现出本文提出的检测算法的优越性,决定 与以下算法进行对比:
1) D S A E -E D M [1()]—种深度学习托攻击集成检测方法,该 方法则直接消除了本文前期所采用的的传统的人工特征工 程,采用深度学习技术深度自动编码器自动提取特征以达到 攻击检测的效果.2) P C A  V a r S e l e C t [12’13]作为典型的无监督托攻击检测算 法,该算法可自动构建用户特征,该方法通过P L S A
到具有
相似偏好的用户体,结合P C A  V a r S e l e c t 从多元统计学角度
重新描述评分矩阵,这种方法的泛用性很好,但是需要预先知
道攻击规模.
表1
流行攻击对比
T a b l e  1 C o m p a r i s o n  for  p o p u l a r  attacks
攻击规模
算法类型
填充规模1%3%5%10%25%1%
C A E 93.2%95.8%98.9%99.3%99.7%
D S A
E 92.7%95.2%96.3%97.6%98.9%P C A
86.3%93.2%
95.9%96.1%97.4%2%
C A E 94.2%96.8%98.0%98.1%99.8%
D S A
E 93.2%96.2%96.9%98.0%99.3%P C A
91.2%95.2%96.8%96.9%97.3%5%
C A E 96.0%96.6%98.1%99.2%99.4%
D S A
E 95.9%96.6%96.8%98.7%99.2%P C A
95.3%96.4%96.9%97.1%97.7%10%
C A E 98.0%98.7%99.1%99.6%99.9%
D S A
E 97.2%98.3%98.8%99.3%99.5%P C A
95.6%
96. 1%
97.4%
97.8%
98.2%
实验参数设置如下:注入的攻击规模分别是1%、2%、 5%和10%;注人的填充规模分别是1%、3%、5%、10%和 25% ;攻击类型分别是流行攻击和均值攻击.以准确率为评价 指标,实验结果如表1和表2所示.
5期4实验与评价
4.1实验数据集
本次实验采用的数据集为M o v i e L e n s l O O k 1数据集,包含 了 943个不同用户对1682部不同电影的评分,评分区间为 [1,5],分数由低到高分别表示用户对电影的喜爱程度的不 同.其中,既包括普通的用户如一般的大学生或者上班族等, 也包括专业的影评用户,且每个用户在这1682部电影中至少 有20条评分记录,数据真实可靠,所以我们假定这数据集中 的用户全部为真实用户.4.2实验配置
实验中数据的处理、特征的提取、托攻击检测模型的训练 以及测试过程均采用P y t h o n 环境来实现.具体硬件环境为:
i 7>6800k
,16G  D
D R
4,单路 1080ti ;软件环境为\¥丨11£1〇〜10^乂-
t o r c h l . 0, C u d a 9. 0, C u d n n 7. 0.
在实验中,为了确定C
A E
的结构,对卷积核的大小,卷积
层层数以及步幅等大小进行了多次试验对比,最终确定设置
A D M -C A E 托攻击检测模型的参数为:filter 为大小始终是 3 x
l
的一维卷积核,每一层的filter 数量为分别设置为1->
16- >32- >64- >32- > 16- >8,步幅 s  始终为 1,z ero  P a d d i n g  的 填充数P 也始终为1.实验中,为了验证该算法检测能力的有 效性,将前期经过数据预处理后的数据矩阵T 在输人C A E 模 型前划分为训练集与测试集,其之比为7: 3,利用训练集训练 好的C
A E
模型作用在测试集上,并输出测试集的检测结果.
在机器学习、推荐系统或者数据挖掘完成建模后一般会 需要对模型的效果进行评价,目前常常采用的评价指标有准 确率(P r e c i s i o n )、召回率(R e c a l l )、F  值(F -M e a s u r e )等.本节 采用召回率以及准确率作为评价指标.4.3实验结果分析 4.3.1 精确性和有效性分析
在M o v i e L e n l O O k 的数据集上,通过比较A
D M
-C
A E
算法
在对数据集注人不同攻击规模和不同填充规模下的检测能力 来评价模型性能,结果如图4和图5所示.
3
5
10
25
3
5
10
25
填充率(%) 填充率(%)(a )召回率对比 (b )査准率对比
图4
攻击规模为5%时的3种攻击对比
F i g . 4 C o m p a r i s o n  for  three  attacks  at  5% attack  size
图4( a )和图4( b )为A
D M
-C
A E
托攻击检测模型采用注
人攻击规模为5%的同时,分别注人不同填充率(3%、5%、 10%和25% )的均值攻击、流行攻击以及随机攻击的攻击检 测结果.以准确率和召回率为评价准则,可以看出A
D M -C A E
算法随着攻击概貌的填充规模的增大,召回率和准确率会逐 渐提高,检测效果逐渐增强.我们也可以看出较高的填充率更 容易检测出攻击行为.
o  8 6 4
o
9 9 9 C
)
#
P P
https ://grouplens. org/datasets/movielens/
1092小型微型计算机系统2021 年
通过表1和表2可以看出,A D M-C A E算法的攻击检测
效果优于P C A V a r S e l e c t方法,这是因为传统的攻击检测算法
P C A V a r S e l e c t对数据的降维是线性的,在恢复数据的时候会
有一定程度的失真,而A D M-C A E是非线性的,信息丢失得更
少,特征学习得效果也更好,所以取得更优的攻击检测的效
果.且与D S A E-E D M算法相比,无论是哪种攻击,本文的检测
算法都比D S A E-E D M表现地更有优势,这是因为A D M-C A E
表2均值攻击对比
T a b l e2 C o m p a r i s i o n for a v e r a g e attacks
攻击规模算法
类型
填充规模
1%3%5%10%25%
1%C A E94.2%95.6%96.2%96.3%97.0%
D S A E93.9%95.2%95.9%96.1%96.5%
P C A85.7%86.4%93.3%93.4%86.4% 2%C A E94.6%96.1%95.3%97.1%99.4%
D S A E92.6%95.9%96.0%96.7%98.7%
P C A86.3%95.8%93.4%94.6%91.3% 5%C A E94.0%97.1%97.6%98.5%98.9%
D S A E93.7%97.2%96.6%98.1%97.7%
P C A93.3%96.2%96.4%96.3%95.4% 10%C A E97. 1%98.6%97.6%98.8%99. 1%
D S A E96.3%98.3%98.1%98.5%99.0%
P C A94.8%96.8%97.4%97.1%97.3%
算法在前期添加了 D S A E-E D M算法所没有的传统的人工特 征工程,达到了强化数据特征,增加数据分类的准确性的效 果,再与深度学习技术卷积自编码器的自动学习特征相结合,不但使得人工特征在面对不同的攻击时所表现出来的普适性 不强的特征可以忽略不计,更是增加了攻击识别的准确性. 4.
3.3 A D M-C A E中反卷积层的效果
此外,为了理解与评估A D M-C A E中的反卷积层给实验 带来的效果与影响,本文在有反卷积层作用和无反卷积层的 作用下,在攻击规模为5% ,填充规模为5%的情况下进行了 对比实验,图6给出了在随机攻击,均值攻击以及流行攻击3 种攻击下的P r e c i s i o n值的对比情况.
査准率对比
100%
98%
96%
94%
92%
90%
88%
86%
均值攻击流行攻击随机攻击
图6 A D M-C A E在有无反卷积层作用下的查准率对比
F i g.6 C o m p a r i s o n for the precision o f A D M-C A E wit h
a n d wit h o u t d e c onvolutional layer
从图6可以看出,在3种不同类型的攻击检测中,没有反 卷积层的A D M-C A E查准率位于92%-94%之间,而有反卷积 层的A D M-C A E查准率位于97%-98%之间,没有反卷积层的 检测效果并没有在有反卷积层进一步学习特征的作用下效果 显著.由此可见反卷积层在A D M-C A E中的重要作用,它可以 进一步学习特征,提高整体的攻击检测能力.5小结
本文结合使用了传统的人工特征提取和深度神经网络方 法,利用R D M A等属性首先分析出用户评分的显著特征,得 到用户特征属性数据集,再结合原始的评分构造新的数据矩 阵作为数据集输入.利用卷积层代替全连接层,完成自动编码 器的编码以及解码功能,为了实现自动编码器的输出数据矩 阵的大小与输人相同的目标,从卷积层的卷积核尺寸、步幅、填充以及激活函数等方面选择恰当的C A E结构,结合了卷积 神经网络权值共享以及自动编码器无监督快速提取的优点,最后通过全连接层实现二
分类,实现攻击检测.
References:
[1 ]Williams C A,M o b a s h e r B,Burke R. Defending recommender sys­
tems :detection of profile injection attacks [ J ]. Service-Oriented Computing and Applications,2007,1 (3) :157-170.
[2 ]W u Z A,G a o J,M a o B,et a l. S e m i-S A D:applying semi-supervised
learning to shilling attack detection[C]//Proceedings of the 5th A C M
Conference on Recommender Systems (RecSys) ,2011 :289-292.
[3 ]W u Z A,W u J J,C a o J,et a l. H y S A D:a semi-supervised hybrid
shilling attack detector for trustworthy product recommendation
[C]//Proceedings of the 18 th A C M S I G K D D International C o n­
ference on Knowledge Discovery and Data Mining ( S I G K D D), 2012:985-993.
[4 ]Peng Fei,Zeng X u e-w e n,D e n g Hao-jiang,et a l. Unsupervised de­
tection of shilling attack for recommender system based on feature subset [J ]. Computer Engineering,2014,40 (5) :109 -114.
[5 ]Li Wen-tao,Gao Min,Li Hua,et a l. A n shilling attack detection al­
gorithm based on popularity degree features [J ]. Acta Automatica Sinica,2015,41(9) :1563-1576.
[6 ]Y u L,Z h a n g W,W a n g J,et a l. S e q G A N:sequence generative ad­
versarial nets with policy gradient[ C]//Proceedings of the Thirty- First A A A I Conference on Artificial Intelligence(Al) ,2017 :2852- 2858.
[7 ]Tong C,Yin X,Li J,et a l.A shilling attack detector based on convolu­
tional neural network for collaborative recommender system in social aware network[ J].Computer Journal ,2018,61(7) :949-958.
[8 ]H a o Y,Z h a n g F, W a n g J,et a l. Detecting shilling attacks with auto­
matic features from multiple views [J ]. Security &Communication Networks, 2019,2019 :1-13.
[9 ]X u Y,Y a n g Y,H a n J,et a l. Slanderous user detection with mod i­
fied recurrent neural networks in recommender system [J ]. Infor­
mation Sciences,2019,505 :265-281.
[10] H a o Yao-jun,Zhang Fu-zhi. Ensemble detection method for shil­
ling attacks based on deep sparse autoencoder[ J].Computer Engi­
neering and Applications,2019,55( 1) :9-22.
[11] Y ang Z,X u L,Cai Z,et a l.Re-scale AdaBoost for attack detection in
collaborative filtering recommender systems [J ]. Knowledge Based Systems,2016,100:74-88 ,doi :10.1016/j. knosys. 2016.02.008. [12] Mehta B,H o f m a n n T,Fankhauser P. Lies and propaganda:detec­
ting spam users in collaborative filtering [C]//Proceedings of the 12th International Conference on Int
elligent User Interfaces,A C M
(IUI) ,2007:14-21.
[13] Mehta B,Nejdl W. Unsupervised strategies for shilling detection
and robust collaborative filtering [J ]. User Modeling and User A- dapted Interaction,2009,19(1-2) :65 -97.
附中文参考文献:
[4]彭飞,曾学文,邓浩江,等.基于特征子集的推荐系统托攻击无
监督检测[J].计算机工程,2014,40(5) :109-114.
[5]李文涛,高旻,李华,等.一种基于流行度分类特征的托攻击
检测算法[J].自动化学报,2015,41(9) :1563-1576_
[10]郝耀军,张付志.基于深度自动编码器的托攻击集成检测方法
[J].计算机工程与应用,2019,55(1) :9-22.
_■有反卷积层B无反卷积层L hi

本文发布于:2024-09-21 12:28:03,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/1/378040.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:攻击   特征   用户   卷积   检测
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议