首页> 中国专利> 基于随机森林和目标项目识别的攻击检测鲁棒推荐方法

基于随机森林和目标项目识别的攻击检测鲁棒推荐方法

摘要

本发明公开了一种基于随机森林和目标项目识别的攻击检测鲁棒推荐方法,包括以下步骤,S1:基于卡方统计理论提取评分数据中能够区分正常用户与攻击用户的有效特征;S2:基于步骤S1中提取的有效特征,对随机森林分类器进行训练,使用训练好的随机森林分类器对待检测用户集进行第一阶段检测,得到第一阶段的用户概貌检测结果;S3:通过目标项目识别对步骤S2得到的初始攻击概貌类进行标识,实现第二阶段的攻击概貌检测;S4:根据攻击概貌检测结果构建鲁棒推荐算法,实现攻击检测的鲁棒推荐。该方法与已有的鲁棒推荐算法相比较,本发明中所提算法在保障推荐精度的前提下提升了算法的鲁棒性,从而使得协同过滤推荐系统推荐结果更加准确。

著录项

  • 公开/公告号CN113343079A

    专利类型发明专利

  • 公开/公告日2021-09-03

    原文格式PDF

  • 申请/专利权人 辽宁工业大学;

    申请/专利号CN202110511665.9

  • 发明设计人 伊华伟;徐文倩;冯晗;李晓会;

    申请日2021-05-11

  • 分类号G06F16/9535(20190101);G06F16/9536(20190101);G06K9/62(20060101);G06N3/00(20060101);G06Q30/00(20120101);G06Q30/06(20120101);

  • 代理机构61239 西安研创天下知识产权代理事务所(普通合伙);

  • 代理人梁宝龙

  • 地址 121001 辽宁省锦州市古塔区士英街169号

  • 入库时间 2023-06-19 12:25:57

说明书

技术领域

本发明涉及利用计算机技术进行个性化推荐技术领域,尤其涉及基于随机森林和目标项目识别的攻击检测鲁棒推荐方法。

背景技术

协同过滤推荐系统作为电子商务领域的重要组成部分,能够主动为用户提供个性化的推荐服务。为了获取用户的偏好数据,推荐系统对用户具有开放特性。然而,一些商家利用系统的开放特性向系统中注入伪造的评分数据,通过改变系统的推荐结果来达到个人目的,这种带有恶意的行为被称为“托攻击”,也叫推荐攻击。托攻击会干扰系统的推荐过程,使推荐结果产生偏差,容易引起用户和商家的不满。因此,如何使推荐系统具有抗攻击能力,确保推荐结果的准确性已成为一个亟待解决的问题。

针对以上提出的问题,基于机器学习理论,人们从有监督和无监督两个方面提出了一些相应的鲁棒推荐算法。

从有监督方法角度,Williams等人针对攻击用户提取了13种特征,并在此基础上利用SVM、KNN和C4.5方法对攻击概貌进行检测识别。伍之昂等人提取有效的托攻击检测指标,利用朴素贝叶斯分类和k近邻分类算法对用户进行分类。李文涛等人利用项目流行度为不同用户提取特征,基于提出的特征,使用改进的ID3算法提出基于流行度的攻击概貌检测算法。Zhou等人为了缓解分类中的类不平衡问题,提出了一种基于SVM-TIA攻击概貌检测算法。Zhou等人利用文本特征TF-IDF对Aop攻击进行特征提取,并提出了基于SVM的攻击概貌检测算法。Hao等人提出一种特征自动提取方法,并给出了一种基于Adaboost的检测方法来解决分类不平衡的问题。

从无监督方法角度,Zhang等人提出了一种基于隐马尔可夫模型和层次聚类的无监督托攻击检测方法。李聪等人提出了一种LFAMR模型,对评分缺失的潜在因素进行解析。周全强等人利用信息熵对攻击用户的通用特征进行提取,使用仿生模式识别技术对用户进行覆盖,覆盖之外的用户被判定为攻击用户。Mobasher等人提出了两种推荐算法,一种是基于k-means推荐算法,一种是基于概率隐语义分析推荐算法,在面对攻击时比传统的k近邻方法在鲁棒性方面有显著的提高。于洪涛等人首先引入风险因子概念,计算用户评分行为的风险值,然后使用信息熵对风险因子的分类权重进行计算,最后提出多维风险因子攻击概貌检测方法。Zhang等人提出了一种基于用户评分行为的无监督攻击检测算法。

现有的这些鲁棒推荐算法仍存在一些不足,一是容易将真实概貌误判为攻击概貌,导致算法准确性受损;二是算法鲁棒性的提高是以损失准确性为代价的。

发明内容

针对上述存在的问题,本发明旨在提供一种基于随机森林和目标项目识别的鲁棒推荐方法,在协同过滤推荐系统保障推荐精度的前提下具有较强的鲁棒性。

为了实现上述目的,本发明所采用的技术方案如下:

基于随机森林和目标项目识别的攻击检测鲁棒推荐方法,其特征在于,包括以下步骤,

S1:基于卡方统计理论提取评分数据中能够区分正常用户与攻击用户的有效特征;

S2:基于步骤S1中提取的有效特征,对随机森林分类器进行训练,使用训练好的随机森林分类器对待检测用户集进行第一阶段检测,得到第一阶段的用户概貌检测结果;

S3:通过目标项目识别对步骤S2得到的初始攻击概貌类进行标识,实现第二阶段的攻击概貌检测;

S4:根据攻击概貌检测结果构建鲁棒推荐算法,实现攻击检测的鲁棒推荐。

进一步的,步骤S1的具体操作包括以下步骤,

S101:令U={u

S102:计算所有项目的项目流行度T={IPop

S103:根据排序结果,采用10折交叉验证方法将n个项目分为两个集合,一个是流行项目集合I

S104:把项目和用户作为两个统计量,它们的值域分别为{流行项目,非流行项目}和{用户评过分,用户没有评分},计算非流行项目与用户u之间的相关联程度,也即非流行项目卡方值,

S105:将步骤S104中检测出来的非流行项目卡方值特征,结合WDMA、RDMA、WDA、Length Variance、DegSim,DegSim’、FMV、FAC、FAC、FMD、FMD、FMD和PV13个检测特征,组成用户特征向量的特征矩阵V,作为区分正常用户与攻击用户的有效特征。

进一步的,步骤S2的具体操作包括以下步骤,

S201:将原始用户评分数据按比例分为两部分,一部分作为训练集用来训练随机森林分类器,另一部分作为待检测用户集;

S202:根据步骤S1中提取出来的特征矩阵V,分别计算训练集和待检测用户集的特征矩阵;

S203:利用训练集数据构建一个随机森林分类器并进行训练;

S204:利用已训练好的随机森林分类器对待检测用户集进行检测,输出分类预测结果,得到第一阶段的用户概貌检测结果,将用户概貌检测结果初步划分为初始真实概貌类和初始攻击概貌类。

进一步的,步骤S203的具体操作包括以下步骤,

S2031:假设训练集的数据集中含有t个样本,使用Bootsrap重抽样技术从中随机选择k个子集,分别用来训练k个决策树,训练子集中的每个样本包含m个属性;

S2032:当决策树的每个节点需要分裂时,随机从m个属性中选取s个属性(s<<m),从这s个属性中选择一个属性作为该节点的分裂属性,重复执行上述划分过程,直到满足停止条件;

S2033:将k个Bootsrap样本集分别按照步骤S2032中的方式训练k个决策树模型,最后把所有生成的决策树组合成一个随机森林分类器{T

进一步的,步骤S3的具体操作包括以下步骤,

S301:计算初始攻击概貌类中的项目对应的评分均值,将均值最大的项目确认为目标项目;

S302:依次检查含有初始攻击概貌的用户集中的用户,找到所有对目标项目进行最高评分的用户,将这些用户标识为最终攻击概貌,完成第二阶段的检测。

6、根据权利要求5所述的基于随机森林和目标项目识别的攻击检测鲁棒推荐方法,其特征在于,步骤S4的具体操作包括以下步骤,

S401:基于步骤S2得到的初始真实概貌类和步骤S3得到的最终攻击概貌类,使用PSO方法进行特征矩阵初始化,得到初始的用户特征矩阵和项目特征矩阵;

S402:根据步骤S3中最终攻击概貌的检测结果,构造指示函数I

S403:将指示函数I

S404:利用公式p

S405:根据最优的用户特征矩阵和项目特征矩阵,产生针对目标用户的推荐。

本发明的有益效果是:

本发明提出了一种融合随机森林和目标项目识别的鲁棒推荐方法,首先,利用训练得到的随机森林分类器对用户概貌进行第一阶段攻击概貌检测,再对目标项目进行识别完成对用户概貌进行第二阶段的攻击概貌检测,得到最终的攻击概貌检测结果,将攻击概貌检测结果与矩阵分解模型相结合,提出一种鲁棒推荐算法RRA-RFTII,与已有的基于M-估计量的矩阵分解方法(MMF)、基于最小截尾二乘估计量的矩阵分解方法(MMF)和基于增量聚类和矩阵分解的鲁棒推荐算法(KMCQR-M)相比较,本发明中所提算法在推荐精度和鲁棒性方面都占优势,通过粒子群优化技术获取初始的特征矩阵,提高了模型训练获取最优解的能力,从而保障了算法的推荐精度,从而使得协同过滤推荐系统推荐结果更加准确。

附图说明

图1为本发明鲁棒推荐方法流程框图;

图2为本发明鲁棒推荐方法步骤S1-S3的流程框图;

图3为本发明实施例一中四种攻击检测算法的准确率对比结果;

图4为本发明实施例一中四种攻击检测算法的召回率对比结果;

图5为本发明实施例一中四种推荐算法的MAE值;

图6为本发明实施例一中四种推荐算法的PS值。

具体实施方式

为了使本领域的普通技术人员能更好的理解本发明的技术方案,下面结合附图和实施例对本发明的技术方案做进一步的描述。

如附图1所示,基于随机森林和目标项目识别的攻击检测鲁棒推荐方法,包括以下步骤,

S1:基于卡方统计理论提取评分数据中能够区分正常用户与攻击用户的有效特征;

具体的,S101:令U={u

S102:计算所有项目的项目流行度T={IPop

S103:根据排序结果,采用10折交叉验证方法将n个项目分为两个集合,一个是流行项目集合I

S104:把项目和用户作为两个统计量,它们的值域分别为{流行项目,非流行项目}和{用户评过分,用户没有评分},计算非流行项目与用户u之间的相关联程度,也即非流行项目卡方值,

CSUI值越大说明用户u与非流行项目相关程度越大,表明用户u对非流行项目评分次数多;CSUI值越小说明用户u与非流行项目相关程度越小,表明用户u对非流行项目评分次数少;CSUI值为0说明用户u与非流行项目相互独立,表明用户u对非流行项目评分次数为0;由于正常用户更偏向于对流行项目评分,而攻击用户采用随机选取的项目进行评分,所以攻击用户对非流行项目评分次数要大于正常用户对非流行项目评分次数,所以正常用户的CSUI值要小于攻击用户的CSUI值;

S105:将步骤S104中检测出来的非流行项目卡方值特征,结合现有技术的文献《Defending recommender systems:detection of profileinjection attacks[J].》(Chad A W,Bamshad M,Robin B.D;Service Oriented Computing and Applications,2007,1(3):157-170.)和《Detecting profile injection attacks in collaborativefiltering:a classification-based approach[C]//Proceedings of the 8thKnowledge Discovery on the Web International Conference on Advances in WebMining and Web Usage Analysis》(illiams C A,Mobasher B,Burke R,et al;Berlin:Springer,2007.167-186.)中提出的WDMA、RDMA、WDA、Length Variance、DegSim,DegSim’、FMV(均值攻击模型)、FAC(随机攻击模型)、FAC(流行攻击模型)、FMD(随机攻击模型)、FMD(流行攻击模型)、FMD(均值攻击模型)和PV(均值攻击模型)13个检测特征,组成用户特征向量的特征矩阵V,作为区分正常用户与攻击用户的有效特征。

将步骤S1的具体算法命名为算法1(融合特征提取算法FFEA),则算法1具体为:

输入:用户-项目评分矩阵R,用户集合U,项目集合I;

输出:特征矩阵V.

该算法中第1~8行是计算每个项目的流行度,然后按照项目流行度降序排序,再把所有项目分为流行项目集合I

进一步的,步骤S2:基于步骤S1中提取的有效特征,对随机森林分类器进行训练,使用训练好的随机森林分类器对待检测用户集进行第一阶段检测,得到第一阶段的用户概貌检测结果;

具体的,S201:将原始用户评分数据按比例分为两部分,一部分作为训练集用来训练随机森林分类器,另一部分作为待检测用户集;

S202:根据步骤S1中提取出来的特征矩阵V,分别计算训练集和待检测用户集的特征矩阵;

S203:利用测试集数据构建一个随机森林分类器并进行训练;

构建随机森林分类器并具体训练的具体操作步骤一下步骤,

S2031:假设训练集的数据集中含有t个样本,使用Bootsrap重抽样技术从中随机选择k个子集,分别用来训练k个决策树,训练子集中的每个样本包含m个属性;

S2032:当决策树的每个节点需要分裂时,随机从m个属性中选取s个属性(s<

S2033:将k个Bootsrap样本集分别按照步骤S2032中的方式训练k个决策树模型,最后把所有生成的决策树组合成一个随机森林分类器{T

S204:利用已训练好的随机森林分类器对待检测用户集进行检测,输出分类预测结果,得到第一阶段的用户概貌检测结果,将用户概貌检测结果初步划分为初始真实概貌类和初始攻击概貌类。

将步骤S2中的算法命名为算法2(攻击概貌检测算法APDA_RF),则算法2具体为:

输入:训练集Train,待检测用户集Test;

输出:用户类标签集T

算法2中第1~3行是根据算法1提出的14个特征计算训练集和测试集的特征矩阵;第4行训练随机森林分类器;第5~6行,利用训练好的分类器对训练集特征矩阵进行预测分类得到T

进一步的,步骤S3:通过目标项目识别对步骤S2中检测出来的初始攻击概貌类进行标识,实现第二阶段的攻击概貌检测;

通过基于随机森林的攻击概貌检测算法(算法2)可以初步把用户概貌分成两类,但是,在检测过程中部分正常用户有可能被误检为攻击用户。为了使得检测结果更加准确,进一步的提出基于目标项目识别的攻击概貌检测算法(Attack Profile DetectionAlgorithm Based on Target Item Identification,APDA_TII)。具体的,

S301:计算初始攻击概貌类中的项目对应的评分均值,将均值最大的项目确认为目标项目;

S302:依次检查含有初始攻击概貌的用户集中的用户,找到所有对目标项目进行最高评分的用户,将这些用户标识为最终攻击概貌,完成第二阶段的检测。

将步骤S3中的算法命名为算法3(攻击概貌检测算法APDA_TII),则算法3具体为:

输入:初始攻击概貌类T

输出:攻击用户概貌集C

算法3中第1~7行是确定目标项目,计算各个项目的均值,均值最大的就是目标项目;第8~13行,找到攻击用户,并把攻击用户从初始攻击概貌类中剔除;第14行返回攻击用户概貌集C

进一步的,步骤S4:根据攻击概貌检测结果构建鲁棒推荐算法,实现攻击检测的鲁棒推荐。

为了保障算法的推荐精度,采用基于PSO的特征矩阵初始化算法(IFM_PSO)来提升模型训练获取最优解的能力,并结合步骤S3得到的攻击概貌检测结果,构建鲁棒推荐算法RRA-RFTII。

将用户对项目的评分表述为一个线性模型,假定存在若干隐含分类特征,用户对某个项目的评分可以表示为该项目属于每个隐含分类特征的程度和用户对每个隐含分类特征的喜好程度的线性组合,则该线性模型具体表示为公式

具体的,S401:基于步骤S2得到的初始真实概貌类和步骤S3得到的最终攻击概貌类,使用PSO方法进行特征矩阵初始化,得到初始的用户特征矩阵和项目特征矩阵;

S402:根据步骤S3中最终攻击概貌的检测结果,构造指示函数I

S403:将指示函数I

S404:对初始化后的项目特征向量q

S405:根据最优的用户特征矩阵和项目特征矩阵,产生针对目标用户的推荐。

将步骤S4中的算法命名为算法4(鲁棒推荐算法RRA-RFTII),则算法4具体为:

输入:待检测用户矩阵R,训练集Train,测试集Test,攻击用户概貌C

输出:用户特征矩阵P、项目特征矩阵Q.

算法4中,行1~2用来获取初始的用户特征矩阵和项目特征矩阵;第2部分为行3~21,对特征向量p

实施例一:

本实施例中采用MovieLens电影推荐系统中的1M评分信息数据,该数据集包括6040个用户对3952部电影的1000209条评分信息。评分数值范围是从1到5之间的整数,数值越大,表示用户对所评电影的喜好程度越大。

采用均值攻击(AverageAttack)模型、流行攻击(PopularAttack)模型、随机攻击(RandomAttack)模型和Aop攻击(AopAttack)模型生成攻击概貌,设置不同的填充规模,其中随机攻击,均值攻击和流行攻击的填充规模分别为{1%,3%,5%,10%,25%,50%},Aop攻击的填充规模分别为{1%,3%,5%,10%}。

下表1给出了本实施例实验数据的设置方案,包含1组训练集和7组测试集。训练集用来训练随机森林分类器,包含600个真实用户,随机攻击用户、均值攻击用户和流行攻击用户分别为120个,20%Aop攻击用户、30%Aop攻击用户和40%Aop攻击用户分别为80个。7组测试集数据用来测试攻击检测算法的性能和推荐算法的鲁棒性。第1组中包含500个真实用户和60个随机攻击用户。第2组中包含500个真实用户和60个均值攻击用户。第3组中包含500个真实用户和60个流行攻击用户。第4组中包含500个真实用户和60个20%Aop攻击用户。第5组中包含500个真实用户和60个30%Aop攻击用户。第6组中包含500个真实用户和60个40%Aop攻击用户。第7组中包含500个真实用户和150个混合攻击用户(HybridAttack)。

表1实验数据

本实施例中使用平均绝对误差(Mean Absolute Error,MAE)和预测偏差(Prediction Shift,PS)来评价算法的推荐精度和鲁棒性。

MAE值越低,说明算法的精度就越好,MAE计算公式为

PS是指用户对目标项目在受攻击前后的预测评分的变化值的平均值,值越小,表示算法的抗攻击能力越强,PS的计算公式为

使用准确率(Precision)和召回率(Recall)来评价算法的托攻击检测性能,计算公式为:

为了评价本发明中提出的攻击检测算法(TS_APDA)的性能,将其与现有的3种攻击检测算法进行实验对比。

(1)SVM_APDA:选择文献《Defending recommender systems:detection ofprofileinjection attacks[J].》(Chad A W,Bamshad M,Robin B.D;Service OrientedComputing and Applications,2007,1(3):157-170.)和《Detecting profile injectionattacks in collaborative filtering:a classification-based approach[C]//Proceedings of the 8th Knowledge Discovery on the Web InternationalConference on Advances in Web Mining and Web Usage Analysis》(illiams C A,Mobasher B,Burke R,et al;Berlin:Springer,2007.167-186.)中提出的WDMA、RDMA、WDA、LengthVariance、DegSim,DegSim’、FMV(均值攻击模型)、FAC(随机攻击模型)、FAC(流行攻击模型)、FMD(随机攻击模型)、FMD(流行攻击模型)、FMD(均值攻击模型)和PV(均值攻击模型)中提到的13个检测特征,训练SVM分类器对用户概貌进行攻击检测。

(2)KNN_APDA:选择文献《Defending recommender systems:detection ofprofileinjection attacks[J].》(Chad A W,Bamshad M,Robin B.D;Service OrientedComputing and Applications,2007,1(3):157-170.)和《Detecting profile injectionattacks in collaborative filtering:a classification-based approach[C]//Proceedings of the 8th Knowledge Discovery on the Web InternationalConference on Advances in Web Mining and Web Usage Analysis》(illiams C A,Mobasher B,Burke R,et al;Berlin:Springer,2007.167-186.)中提出的WDMA、RDMA、WDA、LengthVariance、DegSim,DegSim’、FMV(均值攻击模型)、FAC(随机攻击模型)、FAC(流行攻击模型)、FMD(随机攻击模型)、FMD(流行攻击模型)、FMD(均值攻击模型)和PV(均值攻击模型)中提到的13个检测特征,利用KNN分类器对用户概貌进行分类。

(3)C4.5_APDA:选择文献《Defending recommender systems:detection ofprofileinjection attacks[J].》(Chad A W,Bamshad M,Robin B.D;Service OrientedComputing and Applications,2007,1(3):157-170.)和《Detecting profile injectionattacks in collaborative filtering:a classification-based approach[C]//Proceedings of the 8th Knowledge Discovery on the Web InternationalConference on Advances in Web Mining and Web Usage Analysis》(illiams C A,Mobasher B,Burke R,et al;Berlin:Springer,2007.167-186.)中提出的WDMA、RDMA、WDA、LengthVariance、DegSim,DegSim’、FMV(均值攻击模型)、FAC(随机攻击模型)、FAC(流行攻击模型)、FMD(随机攻击模型)、FMD(流行攻击模型)、FMD(均值攻击模型)和PV(均值攻击模型)中提到的13个检测特征,利用决策树C4.5分类器对用户概貌进行分类。

为了评价本发明提出的推荐算法RRA-RFTII的推荐精度和鲁棒性,对照已有的推荐算法,进行如下实验对比。

(1)MMF:文献(Mehta B,Hofmann T,and Nejdl W.Robust collaborativefiltering[C].Proceedings of the 2007ACM conference on Recommender Systems,Recsys,Minneapolis,MN,USA,2007:49-56.)中提出的基于M-估计量的矩阵分解方法。

(2)LTSMF:文献(Cheng Z,HurleyN.Robust collaborative recommendationbyleast trimmed squares matrix factorization[C].Proceedings of the IEEE201022nd International Conference on Tools with Artificial Intelligence(ICTAI),Arras,France,2010:105-112.)中提出的基于最小截尾二乘估计量的矩阵分解方法。

(3)KMCQR-M:文献(Xu Yu-chen,Liu Zhen,Zhang Fu-zhi.Robustrecommendation approachbased on incremental clustering and matrixfactorization[J].Journal ofChinese Computer Systems,2015,36(04):689-695.)提出的基于增量聚类和矩阵分解的鲁棒推荐算法。

对比结果如下:

(1)准确率和召回率对比

攻击检测算法TS_APDA、SVM_APDA、KNN_APDA和C4.5_APDA在7组测试集上对攻击概貌进行检测的准确率和召回率如图3和图4所示。

从附图3中可以看出,针对不同类型的攻击,TS_APDA算法的检测准确率接近1;SVM_APDA算法对随机攻击、均值攻击、流行攻击和混合攻击的检测准确率在0.5到0.65之间,对Aop攻击检测无效;KNN_APDA算法对随机攻击、均值攻击、流行攻击和混合攻击的检测准确率在0.4到0.52之间,对Aop攻击检测无效;C4.5_APDA算法对各种攻击的检测准确率在0.02到0.26之间。总体来说,TS_APDA算法在7组测试集中的检测准确率明显高于其他三种算法,主要原因是在第一阶段检测过程中,除了采用现有技术中提到的13个检测特征之外,还采用基于卡方统计提出的非流行项目卡方值检测特征,用提取的特征去训练随机森林分类器,使得分类器精度有一定提升;同时,针对第一阶段的检测结果,通过对目标项目的识别,对含有攻击概貌的类别又进行第二阶段检测,使得检测结果更加准确。

从附图4中可以看出,在对随机攻击、均值攻击和流行攻击的检测中,TS_APDA检测算法的召回率都达到1,其他三种检测算法召回率也接近1。在对Aop攻击和混合攻击的检测中,TS_APDA检测算法的召回率分别达到0.7和0.8以上,而其他三种检测算法在对Aop攻击和混合攻击的检测中,召回率明显下降,尤其是SVM_APDA和KNN_APDA检测算法,在对Aop攻击的检测中,召回率为0。总体来说,在四种检测算法中,TS_APDA检测算法识别攻击概貌能力最强。

(2)MAE和PS对比

RRA-RFTII、MMF、LTSMF和RRA-RFTII四种推荐算法在7组测试集上的MAE和PS如附图5和附图6所示。

从附图5可以看出,在不同类型攻击下,MMF、LTSMF和KMCQR-M这三种算法的MAE值都在0.7以上,而RRA-RFTII算法只有在混合攻击下MAE值接近0.7。由于MAE值越小,说明算法的推荐精度越高,因此,本发明提出的RRA-RFTII算法的推荐精度在四种算法里面是最好的。主要原因是RRA-RFTII算法在进行梯度下降之前,初始特征矩阵不是随机产生的,而是采用粒子群优化技术得到初始的用户特征矩阵和项目特征矩阵,提高了模型训练获取最优解的能力,保障了算法的推荐精度。

从附图6可以看出,在随机攻击、均值攻击和流行攻击下,本发明提出的RRA-RFTII算法的PS值较小,而其他三种算法的PS值比较大。在Aop攻击和混合攻击下,四种算法的抗攻击能力都有降低,但是,RRA-RFTII算法的PS值仍旧要低于其他三种算法的PS值。由于PS值越小,算法的鲁棒性越好,所以RRA-RFTII算法的鲁棒性在四种算法里面是最好的。主要原因是RRA-RFTII算法采用二阶段攻击概貌检测算法,在进行推荐之前,能够对检测攻击概貌进行有效检测。

以上显示和描述了本发明的基本原理、主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号