基于攻击用户识别和贝叶斯概率矩阵分解的鲁棒推荐算法

基于攻击用户识别和贝叶斯概率矩阵分解的鲁棒推荐算法

ID:35065583

大小:2.10 MB

页数:59页

时间:2019-03-17

基于攻击用户识别和贝叶斯概率矩阵分解的鲁棒推荐算法_第1页
基于攻击用户识别和贝叶斯概率矩阵分解的鲁棒推荐算法_第2页
基于攻击用户识别和贝叶斯概率矩阵分解的鲁棒推荐算法_第3页
基于攻击用户识别和贝叶斯概率矩阵分解的鲁棒推荐算法_第4页
基于攻击用户识别和贝叶斯概率矩阵分解的鲁棒推荐算法_第5页
资源描述:

《基于攻击用户识别和贝叶斯概率矩阵分解的鲁棒推荐算法》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、硕士学位论文MASTER’SDISSERTATION论文题目基于攻击用户识别和贝叶斯概率矩阵分解的鲁棒推荐算法作者姓名孙丽君学科专业计算机科学与技术指导教师张付志教授2016年05月中图分类号:TP393学校代码:10216UDC:004密级:公开工学硕士学位论文基于攻击用户识别和贝叶斯概率矩阵分解的鲁棒推荐算法硕士研究生:孙丽君导师:张付志教授申请学位:工学硕士学科专业:计算机科学与技术所在单位:信息科学与工程学院答辩日期:2016年05月授予学位单位:燕山大学ADissertationinComputerScienceandTechnologyROBUSTCO

2、LLABORATIVEFILTERINGALGORITHMBASEDONATTACKUSERSIDENTIFINGANDBAYESIANPROBABILISTICMATRIXFACTORIZATIONbySunLijunSupervisor:ProfessorZhangFuzhiYanshanUniversity2016.05燕山大学硕士学位论文原创性声明本人郑重声明:此处所提交的硕士学位论文《基于攻击用户识别和贝叶斯概率矩阵分解的鲁棒推荐算法》,是本人在导师指导下,在燕山大学攻读硕士学位期间独立进行研究工作所取得的成果。论文中除已注明部分外不包含他人已发表或撰写

3、过的研究成果。对本文的研究工作做出重要贡献的个人和集体,均已在文中以明确方式注明。本声明的法律结果将完全由本人承担。作者签字:日期:年月日摘要摘要随着大数据时代的到来和电子商务的发展,协同过滤推荐系统以其个性化的推荐优势正逐渐渗透人们的生活。但是由于推荐系统的开放性,容易招致恶意用户向推荐系统中注入攻击概貌以改变推荐结果,这严重影响了推荐系统的安全性。本文针对这个问题提出了一种鲁棒推荐算法,用于提高推荐系统的鲁棒性,同时保证推荐精准度。具体研究内容如下。首先,针对推荐系统中恶意攻击用户的存在影响推荐系统鲁棒性的问题,提出了一种嫌疑用户聚类算法,该算法从项目流行度入

4、手,引入了用户平均评分流行度的概念,并基于此概念重新定义了用户之间距离的计算公式。该算法目的是将嫌疑用户聚集到一类,方便攻击用户的识别。其次,针对嫌疑用户聚类算法中存在的真实用户误判问题,由于真实用户误判会影响推荐系统的推荐精准度,所以提出了一种基于嫌疑用户聚类和目标项目识别的攻击用户识别方法,在嫌疑攻击类中进一步准确识别并标记攻击用户。该算法首先识别目标项目,然后在嫌疑攻击类中识别并标记攻击用户,目的是减小真实用户误判率,保障推荐系统的推荐精准度。然后,针对推荐算法低鲁棒性的问题,将攻击用户识别标记结果与贝叶斯概率矩阵分解模型结合,形成基于攻击用户识别和贝叶斯概

5、率矩阵分解的鲁棒推荐算法。该算法在模型的学习过程中屏蔽被标记的攻击用户对目标项目的评分,目的是在保证推荐精准度的同时提高推荐系统的鲁棒性。最后利用MovieLens100K数据集在MatLab实验平台上模拟仿真实验,并与一些经典鲁棒推荐算法作对比分析。实验结果表明,本文算法可以在提高推荐鲁棒性的同时保证推荐精准度。关键词:推荐系统;攻击概貌;攻击用户识别;概率矩阵分解;预测精度;鲁棒性-I-AbstractAbstractWiththedevelopmentofbigdataande-commerce,collaborativefilteringrecommend

6、ationsystemisgraduallypermeatingpeople’sdailylife.However,duetotheopennessofrecommendersystems,malicioususerscanmanipulatetherecommendationresultsbyinjectinganumberoffakeprofiles.Thisbehaviorhasseriouslyaffectedthesafetyofrecommendationsystem.Inthispaper,weproposearobustcollaborativef

7、ilteringmethodbasedonattackusersidentifyingandBayesianprobabilisticmatrixfactorization.Thespecificcontentisshownasbelow.Firstly,fortheproblemofexitingattackusersindataset,becausemalicioususerscanmanipulatetherecommendationresultsbyinjectinganumberoffakeprofiles,weproposeaclusteringapp

8、roach

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。