基于隐私保护的推荐算法研究

来源 :北京交通大学 | 被引量 : 0次 | 上传用户:shen648491077
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
推荐系统是应用在电子商务系统中的一门非常成功的技术,它能有效缓解由于互联网飞速发展所带来的信息超载问题,并根据人们的行为、偏好等特点从海量数据中挖掘用户的潜在需求,为用户提供个性化的推荐服务。协同过滤算法作为其中最为广泛应用的一类算法,它的基本思想是根据和目标用户具有相同爱好的用户的偏好为目标用户提供预测。然而,协同过滤算法也易受到恶意用户的攻击,常见的攻击模型有托攻击模型和kNN攻击模型。在托攻击模型中,攻击者会构造一定数目的概貌特征接近真实用户的虚假用户来扰乱推荐算法的预测,提高或是降低某些商品的预测评分;在kNN攻击模型中,攻击者会构造一定数目的概貌特征和目标用户接近的虚假用户来获取用户的隐私信息。不论哪一种攻击,都将损害用户的切身利益,使得用户丧失对推荐系统的信任。因此推荐算法的隐私保护问题成为当今的研究热点。本文分别针对推荐算法中常见的托攻击模型和kNN攻击模型展开深入研究,提出解决方案,主要研究成果如下:第一,针对托攻击模型的实现方式以及攻击特点,对当前存在的抵抗托攻击的主要算法展开深入研究。当前的解决方案主要是攻击检测方法和鲁壮性的协同过滤算法,为解决这些算法中的假正率较高、预测不准确等缺点,本文提出一种软决策处理方法,首先应用支持向量机方法获取每个用户可疑程度,然后构建选择邻居的变长分区,最后在保证给定的安全度量标准的前提下,选择与目标用户最相似的邻居。该方法通过标记可疑用户而不是直接删除他们,能有效的使被错误判断为虚假用户的正常用户在相似性计算中做出贡献,进而降低假正率。实验结果表明,该算法在抵抗托攻击时能取得较优异的预测准确性。第二,针对kNN攻击模型的特点,对当前存在的隐私保护协同过滤算法展开研究。当前的隐私保护协同过滤算法主要以加密方法、随机扰乱方法、模糊处理方法为主,针对这些方法的计算成本高、数据实用性低、噪音量级难调节等缺点,本文主要研究k-匿名方法在隐私保护协同过滤算法中的应用,结合推荐算法数据集的数据特点,提出一种新的匿名化准则应用到推荐算法中,该方法基于重要性划分改进微聚集算法来提高匿名化后等价类中用户间的同质性,以达到较好的数据实用性效果;并提出(p,l)-多样性和(p,l,α)-多样性模型增加用户间的差异性,提升用户敏感数据的隐私保护水平,其中p指攻击者所拥有的背景知识,l和(l,α)指用户间的多样性。实验结果表明,该算法能在较低信息损失量的前提下确保较高隐私保护水平。
其他文献
由于计算机网络和数据库技术的发展需要,数据库中的KDD(知识获取)和数据挖掘技术方法的研究已经成为人工智能和机器学习过程中非常热门的研究领域。KDD技术主要是用来发现信
在现代商业社会中,商标已成为企业信誉的象征,是企业的一项重要的无形资产。因此在商标的分类和注册过程中,应该保证同一类型的商标之间具有一定的可区分度。基于文本检索的
随着互联网和多媒体技术的迅速发展,语义网络必将成为网络发展的下一阶段。图像的语义分割(Semantic Segmentation)是构建语义网络的基础,关键环节是寻找视频或图像基于内容的表
数据库技术中,存储过程以其程序执行效率高、安全性好、可维护性高、代码精简,而被大量用于软件项目的逻辑封装中。为此,在数据库的教学中存储过程的学习占有极其重要的地位
计算机网络协议的研究热点之一是如何更有效地传输数据,包括数据传输的高效性、可靠性、公平性等等,实际应用中最为广泛的协议是TCP/IP协议。其中,UDP协议是它的一个重要研究
随着经济快速增长以及社会不断变化,现实世界中的优化问题也变得越来越复杂多变,影响因素和目标都渐渐趋向于多样化,多目标进化算法应运而生。要达到多个目标的同时优化,并不
在21世纪的今天,跟着全球化日益加强的脚步,国家与国家之间的交流也越来越频繁,自然语言之间互译的需要也越来越迫切,在人力资源有限的情况下,机器翻译的出现使人们看到了曙
随着Internet的普及和发展,软件的运行环境从静态、封闭、可控转向动态、开放、难控。在网络环境下实现资源集成和共享成为计算机软件技术面临的重要挑战之一。网构软件的提出
随着计算机和信息技术的发展,人们可以无节制地从互联网上获取资源并存放到个人电脑硬盘上。这些日益积累而成的大量资源文件,具有格式多样和存放位置不一等特点,从而导致我
近年来,关键行业的关键任务对工业自动化日益强烈和多样化的需求促进了工业控制计算机(简称工控机)的快速发展。作为微处理器主要供应商的ARM公司为了适应这一发展需求,针对工控