自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 Triple Adversarial Learning for Influence based PoisoningAttack in Recommender Systems

摘要:推荐系统作为解决信息超载问题的一种重要手段,在电子商务、广告等多个领域得到了广泛的应用。然而,最近的研究表明,推荐系统很容易受到中毒攻击;也就是说,在推荐系统中注入一组精心设计的用户档案会严重影响推荐质量。目的(从先令攻击发展到基于优化的攻击,但在大多数攻击中生成的数据的不可感知性和危害是难以平衡的)为此,我们提出了一种基于影响的中毒攻击(三重对抗性中毒攻击),这是一种灵活的端到端中毒框架,可以生成不显著和有害的用户档案。具体来说,在考虑到输入噪声的情况下,试验攻击通过对生成器、鉴别器和影响模块的三重

2022-09-29 16:05:32 1669

原创 Contrastive Self-supervised Sequential Recommendation withRobust Augmentation

摘要:顺序推荐描述了一组技术来对动态用户行为进行建模,以预测顺序用户数据中的未来交互。这些方法的核心是对序列中项目之间的转换概率进行建模,无论是通过马尔可夫链、循环网络还是最近的变形金刚。然而,新旧问题仍然存在,包括数据稀疏和噪声数据;此类问题可能会影响性能,尤其是在复杂、需要参数的模型中。在本文中,我们研究了对比自我监督学习 (SSL) 在顺序推荐中的应用,作为缓解其中一些问题的一种方法。对比 SSL 构建未标记实例的增强,其中正对之间的协议被最大化。由于其离散性、项目之间的相关性和长度分布的偏度,设计一

2022-09-26 10:24:09 1624

原创 【阅】Beyond Learning from Next Item: Sequential Recommendationvia Personalized Interest Sustainability

论文链接:https://arxiv.org/abs/2209.06644摘要:顺序推荐系统通过捕捉用户的兴趣漂移显示出有效的建议。现有的序列模型有两组:以用户为中心的模型和以项目为中心的模型。以用户为中心的模型基于每个用户的连续消费历史来捕捉个性化的兴趣漂移,但没有明确考虑用户对物品的兴趣是否会持续超过训练时间,即兴趣可持续性。另一方面,以项目为中心的模型考虑了用户的普遍兴趣在训练时间后是否持续,但它不是个性化的。在这项工作中,我们提出了一个利用这两个类别的模型的推荐系统。我们提出的模型捕捉了个性化兴趣的

2022-09-20 14:56:54 858

原创 Detection of Trust Shilling Attacks in Recommender Systems

我们还使用我们提出的信任攻击特征来检测传统的先令攻击,在不同的实验设置下获得大约 87% ∼ 95% 的平均 F1 分数。结果表明,我们提出的方法可以有效地检测信任先令攻击以及传统的先令攻击,而之前传统的先令检测方法的性能有限。最后,利用这些提取的特征,我们应用不同的机器学习模型来检测信任先令攻击,区分信任先令攻击者和普通用户。tgi 是用户 i 的信任给予者的数量,tri 是用户 i 的信任接收者的数量,分子是用户 i 的信任给予者和信任接收者的重叠数,分母是信任给予者和信任的并集数用户 i 的接收器。

2022-09-19 10:40:16 342 1

原创 Knowledge-enhanced Black-box Attacks for Recommendations

摘要最近的研究表明,基于深度神经网络的推荐系统容易受到对抗性攻击,攻击者可以将精心制作的假用户配置文件(即假用户与之交互的一组项目)注入目标推荐系统以实现恶意攻击。目的,例如提升或降级一组目标项目。由于安全和隐私问题,在黑盒设置下执行对抗性攻击更为实用,因为攻击者无法轻易访问目标系统的架构/参数和训练数据。然而,由于目标系统的资源有限,在黑盒设置下生成高质量的虚假用户配置文件相当具有挑战性。为了应对这一挑战,在这项工作中,我们通过利用项目的属性信息(即项目的知识图谱)引入了一种新颖的策略,该策略可以公开访问

2022-09-14 18:31:03 497

原创 阅读笔记[3]Revisiting Adversarially Learned Injection Attacks AgainstRecommender Systems

摘要推荐系统在现代信息和电子商务应用中发挥着重要的作用。虽然越来越多的研究致力于提高建议的相关性和多样性,但最先进的推荐模型的潜在风险探索不足,也就是说,这些模型可能会受到来自恶意第三方的攻击,通过注入虚假的用户交互来实现其目的。本文重新讨论了反向学习的注入攻击问题,即注入的假用户“行为”由攻击者用自己的模型在局部学习——该模型可能与被攻击的模型不同,但具有相似的属性,允许攻击转移。我们发现,现有文献中的大多数作品都有两个主要的局限性:(1)他们不能精确地解决优化问题,使攻击的危害更小,(2)他们假设完

2022-09-13 14:51:14 314

原创 [阅读笔记]PoisonRec: An Adaptive Data Poisoning Frameworkfor Attacking Black-box Recommender Systems

摘要可以帮助预测用户偏好的数据驱动的推荐系统被部署在许多真实的在线服务平台上。几项研究表明,它们很容易受到数据中毒攻击,而攻击者有能力误导系统按照他们的意愿行事。考虑到现实情况,推荐系统通常是攻击者的黑盒,其中可能部署复杂的算法,如何在推荐系统上学习有效的攻击策略仍然是一个有待探索的问题。在本文中,我们提出了一个自适应的数据中毒框架,该框架可以在非常有限的知识条件下自动学习各种推荐系统的有效攻击策略。PoisonRec利用了强化学习架构,即攻击代理主动将假数据(用户行为)注入推荐系统,然后通过严格的黑盒

2022-09-05 18:35:27 458

原创 阅读笔记[2]Practical Data Poisoning Attack against Next-ItemRecommendation

摘要在线推荐系统利用各种信息源,为用户提供用户可能感兴趣的项目。然而,由于在线平台的开放性,推荐系统很容易受到数据中毒的攻击。现有的攻击方法要么基于简单的启发式规则,要么针对特定的推荐方法进行设计。前者的性能往往不理想,而后者需要对目标系统的深入了解。在本文中,我们着重介绍了一般的下一推荐设置,并提出了一种实用的中毒攻击方法LOKI针对黑箱推荐系统。所提出的LOKI利用强化学习算法来训练攻击代理,可用于生成数据中毒的用户行为样本。在现实世界的推荐系统中,用户对推荐模型的再培训成本较高,用户与推荐系统之间

2022-09-05 16:47:39 475

原创 Black-Box Attacks on Sequential Recommenders via Data-Free ModelExtraction

摘要我们研究了模型提取是否可以用来“窃取”顺序推荐系统的权值,以及对此类攻击的受害者构成的潜在威胁。这种风险在图像和文本分类中引起了关注,但据我们所知,在推荐系统中却没有。我们认为,序列推荐系统由于特定的自回归机制,受到独特的弱点。(自回归预测法(Autoregression,AR)是指,利用预测目标的历史时间数列在不同时期取值之间存在的依存关系(即自身相关),建立起回归方程进行预测。具体说,就是用一个变量的时间数列作为因变量数列,用同一变量向过去推移若干期的时间数列作自变量数列,分析一个因变量数列和另一个

2022-08-30 15:14:37 1383 1

原创 Defending Substitution-Based Profile Pollution Attacks on SequentialRecommenders

摘要虽然序列推荐系统在捕获用户动态方面取得了显著的改进,但我们认为序列推荐系统对基于替代的轮廓污染攻击是脆弱的。为了证明我们的假设,我们提出了一种基于替代的对抗性攻击算法,该算法通过选择某些脆弱元素并用对抗性项目替换它们来修改输入序列。在非目标和目标攻击场景中,我们观察到使用所提出的轮廓污染算法的性能显著下降。基于这些观察结果,我们设计了一种有效的对抗性防御方法,称为狄利克雷邻域抽样(Dirichlet neighborhood sampling)。具体地说,我们从一个由多跳邻居构造的凸包中采样项嵌入,以替

2022-08-29 10:33:58 914

原创 阅读:IA-GCN: Interactive Graph Convolutional Network forRecommendation

摘要:近年来,图卷积网络(GCN)已成为一种新型的基于协同过滤(CF)的推荐系统(RS)的新技术。通过在用户-项目二部图上进行嵌入传播来学习信息丰富的用户和项目表示方式,然后根据这些表示方式为用户提供个性化的项目建议。尽管现有算法有效,但在嵌入过程中忽略了用户-项目对之间宝贵的交互特征。当预测用户对不同项目的偏好时,他们仍然以相同的方式聚合用户树,而不强调用户社区中的目标相关信息。这种统一的聚合方案很容易导致用户和项目表示的次优,在一定程度上限制了模型的表达性。在这项工作中,我们通过在每个用户-项对之间建立

2022-06-24 11:28:41 1008 1

原创 [阅读笔记]Recommendation attack detection based on deep learning

摘要协同推荐系统容易受到推荐攻击,即恶意用户将虚假的个人资料插入评级数据库,以使系统输出产生偏差。为了降低这种风险,已经提出了许多方法来检测这种攻击。尽管这些方法很有效,但许多这些方法都是基于手工设计的特性构建的,即使是领域专家,通常也难以提取这些特性。为了在不采用手工设计的特征的情况下建立该检测方法,本文提出了一种基于深度学习的推荐攻击检测方法(称为DL-DRA)。该方法可以直接从低级的评级数据中学习,以进行分类器的训练。因此,它并没有如何提取手工设计的特征的问题。我们首先提出了一个框架来展示所提出的检测

2022-06-12 10:45:55 218

原创 Attacking Black-box Recommendations viaCopying Cross-domain User Profiles

摘要-旨在为用户提供个性化项目列表的推荐系统,已经引起了广泛的关注。事实上,许多这些最先进的推荐系统都是建立在深度神经网络(DNNs)上的。最近的研究表明,这些深度神经网络很容易受到攻击,比如数据中毒,它会产生虚假的用户来推广一组选定的物品。相应地,有效的防御策略已经被开发出来来检测这些产生的带有假个人资料的用户。因此,应该研究创建更“现实”的用户档案来推广一组项目的新策略,以进一步了解基于dnn的推荐系统的脆弱性。在这项工作中,我们提出了一个新的框架复制攻击。这是一种基于强化学习的黑盒攻击方法,通过将源用

2022-05-26 11:12:07 318

原创 [论文阅读2]Influence Function based Data Poisoning Attacks to Top-NRecommender Systems

摘要:推荐系统是web服务的重要组成部分。流行的推荐系统使用大量的众包用户-项目交互数据对用户偏好和项目属性进行建模,例如,评分分数;然后向用户推荐与用户偏好最匹配的n顶级项目。在这项工作中,我们展示了攻击者可以向推荐系统发起数据的数据中毒攻击,通过向虚假用户注入精心设计的用户-项交互数据,根据攻击者的要求提出建议。具体来说,攻击者可以欺骗推荐系统,向尽可能多的普通用户推荐目标项目。我们关注基于矩阵分解的推荐系统,因为它们在工业中得到了广泛的应用。考虑到攻击者可以注入的假用户的数量,我们将对假用户的评分

2022-05-19 09:03:31 525 1

原创 [阅读笔记1]Data Poisoning Attacks to Deep Learning BasedRecommender Systems

摘要推荐系统在帮助用户在亚马逊、YouTube和谷歌News等各种网络服务中找到他们感兴趣的信息中扮演着至关重要的作用。各种推荐系统,从基于邻域、基于关联规则、基于矩阵分解到基于深度学习的,已经在工业中开发和部署。其中,基于深度学习的推荐系统因其优越的性能而越来越受欢迎。在这项工作中,我们对基于深度学习的推荐系统的数据中毒攻击进行了系统研究。攻击者的目标是操作推荐系统,使攻击者选择的目标项目被推荐给许多用户。为了实现这一目标,我们的攻击将虚假用户注入精心设计的评级。具体来说,我们将攻击表述为一个优化问题

2022-05-13 10:07:53 1078

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除