CN116361785A - 基于深度学习的推荐系统恶意攻击检测方法及系统 - Google Patents

基于深度学习的推荐系统恶意攻击检测方法及系统 Download PDF

Info

Publication number
CN116361785A
CN116361785A CN202310357449.2A CN202310357449A CN116361785A CN 116361785 A CN116361785 A CN 116361785A CN 202310357449 A CN202310357449 A CN 202310357449A CN 116361785 A CN116361785 A CN 116361785A
Authority
CN
China
Prior art keywords
commodity
user
embedding
embedded
target click
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310357449.2A
Other languages
English (en)
Other versions
CN116361785B (zh
Inventor
纪科
刘慧�
杨波
陈贞翔
马坤
孙润元
周劲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Jinan
Original Assignee
University of Jinan
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Jinan filed Critical University of Jinan
Priority to CN202310357449.2A priority Critical patent/CN116361785B/zh
Publication of CN116361785A publication Critical patent/CN116361785A/zh
Application granted granted Critical
Publication of CN116361785B publication Critical patent/CN116361785B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/0464Convolutional networks [CNN, ConvNet]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biophysics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • Molecular Biology (AREA)
  • Computational Linguistics (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Evolutionary Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开的基于深度学习的推荐系统恶意攻击检测方法及系统,包括:获取目标点击行为对应的用户编号、商品编号、用户特征和商品特征;根据用户编号、商品编号和基于GCN的嵌入表示模型,获得用户嵌入和商品嵌入;根据用户嵌入、商品嵌入、用户特征、商品特征和训练好的恶意攻击识别分类器,获得目标点击行为的识别结果,其中,恶意攻击识别分类器以用户嵌入、商品嵌入、用户特征和商品特征为输入,以目标点击行为的识别结果为输出,通过集成学习构建获得。在提高目标点击行为识别准确率的基础上,能够有效解决不平衡分类问题。

Description

基于深度学习的推荐系统恶意攻击检测方法及系统
技术领域
本发明涉及恶意攻击检测技术领域,尤其涉及基于深度学习的推荐系统恶意攻击检测方法及系统。
背景技术
本部分的陈述仅仅是提供了与本发明相关的背景技术信息,不必然构成在先技术。
随着互联网的发展,网购成为越来越多人的选择。
为了满足不同用户的个性化需求,电商平台会根据用户的兴趣爱好推荐合适的商品,从而实现商品排序的千人千面需求。推荐系统会基于用户的评级评论和点击等用户行为信息通过U2I(User-Item)、I2I(Item-Item)等召回路径进行实时的U2I及I2I的更新,并且基于用户最近的行为信息进行相关性的推荐。
然而,由于推荐系统的开放性和基本漏洞,尽管来自用户的这些输入丰富了推荐系统的数据库,但也使系统容易受到多种类型的恶意攻击。恶意用户为了获取更多的平台流量曝光,将自己的商品展现在更多的消费者面前,要么向系统中注入足够数量的精心设计的虚假用户概貌,并根据经验对目标项目进行更高或更低的评分(托攻击)。要么通过点击目标商品和锚点商品向系统中注入虚假的共同访问,以欺骗推荐系统,改变推荐系统的结果(共同访问注入攻击)。因此,恶意攻击行为不仅损害了消费者的利益,降低其购物体验,还影响了平台和其他商家的信誉,严重扰乱了平台的公平性。
为了减少恶意攻击的发生,多种机制被提出。用于识别出点击行为是否为攻击行为的推荐系统恶意攻击检测问题可以看为一个二分类问题。现有的攻击检测方法主要包括统计的方法,分类的方法和聚类的方法。统计的方法依赖于评级矩阵,通过检测可疑的评分来查找恶意用户。分类的方法根据用户给物品的评分信息提取出该用户的特征,再根据用户的特征和标记(即是否是恶意攻击者)训练得到一个检测恶意攻击者的分类模型。聚类的方法根据用户的评分信息将用户聚成若干表现相近的簇,将最小簇中的用户视为恶意攻击者。以上方法大多都是基于从原始评级数据中提取的评级行为的表示来设计的,原始评级数据具有丰富的信息来表征用户的基本评级行为。然而检测性能很大程度上取决于提取的特征的表示。
在推荐系统中,具有相似偏好的用户会选择相似的商品,基于这种思想,攻击者通过大规模注入有偏见的数据,不仅在给定的评级中引起异常,而且也影响了用户-商品二部图。用户-商品二部图及高阶连通性表示中承载了用户商品协作信号的丰富语义。现有的大多数检测模型都是基于统计的方式来识别攻击的,未能捕获用户和商品之间的多阶交互信息。另外,在推荐系统中,攻击行为仅占很小的一部分,存在不平衡分类问题。
故发明人认为,现有的推荐系统恶意攻击检测方法存在以下缺陷和不足:绝大多数现有的方法都是假定恶意攻击的某些属性是预先给定的,基于原始评级数据和人为设计的特征进行的托攻击检测。人工方式构建的特征非线性最小,通常也难以提取,区分能力不高,需要较高的知识成本,不足以处理复杂攻击的影响。基于原始评级数据进行检测具有一定的局限性。另外,现有方法大多是无监督聚类方法,没有很好的处理不平衡分类问题,对用户-商品之间的交互关系信息没有充分探索利用,不能有效的检测更为高级的共同访问注入攻击。
发明内容
本发明为了解决上述问题,提出了基于深度学习的推荐系统恶意攻击检测方法及系统,利用GCN端到端学习用户嵌入和商品嵌入,之后通过用户嵌入、商品嵌入、用户特征和商品特征,来构造攻击检测特征,通过集成学习与卷积神经网络对攻击检测特征进行识别,获得目标点击行为的识别结果,在提高目标点击行为识别准确率的基础上,能够有效解决不平衡分类问题。
为实现上述目的,本发明采用如下技术方案:
第一方面,提出了基于深度学习的推荐系统恶意攻击检测方法,包括:
获取目标点击行为对应的用户编号、商品编号、用户特征和商品特征;
根据用户编号、商品编号和基于GCN的嵌入表示模型,获得用户嵌入和商品嵌入;
根据用户嵌入、商品嵌入、用户特征、商品特征和训练好的恶意攻击识别分类器,获得目标点击行为的识别结果,其中,恶意攻击识别分类器以用户嵌入、商品嵌入、用户特征和商品特征为输入,以目标点击行为的识别结果为输出,通过集成学习构建获得。
第二方面,提出了基于深度学习的推荐系统恶意攻击检测系统,包括:
目标点击行为特征获取模块,用于获取目标点击行为对应的用户编号、商品编号、用户特征和商品特征;
用户嵌入和商品嵌入获取模块,用于根据用户编号、商品编号和基于GCN的嵌入表示模型,获得用户嵌入和商品嵌入;
目标点击行为识别模块,用于根据用户嵌入、商品嵌入、用户特征、商品特征和训练好的恶意攻击识别分类器,获得目标点击行为的识别结果,其中,恶意攻击识别分类器以用户嵌入、商品嵌入、用户特征和商品特征为输入,以目标点击行为的识别结果为输出,通过集成学习构建获得。
第三方面,提出了一种电子设备,包括存储器和处理器以及存储在存储器上并在处理器上运行的计算机指令,所述计算机指令被处理器运行时,完成基于深度学习的推荐系统恶意攻击检测方法所述的步骤。
第四方面,提出了一种计算机可读存储介质,用于存储计算机指令,所述计算机指令被处理器执行时,完成基于深度学习的推荐系统恶意攻击检测方法所述的步骤。
与现有技术相比,本发明的有益效果为:
1、本发明利用GCN端到端学习用户嵌入和商品嵌入,之后通过用户嵌入、商品嵌入、用户特征和商品特征,来构造攻击检测特征,通过集成学习与卷积神经网络对攻击检测特征进行识别,获得目标点击行为的识别结果,在提高目标点击行为识别准确率的基础上,能够有效解决不平衡分类问题。
2、本发明利用图卷积神经网络(GCN)端到端的学习执行嵌入传播,捕获用户商品多阶交互特征,构建用户嵌入和商品嵌入,有效的利用和捕获了用户商品之间的多阶细粒度交互。图卷积神经网络端到端学习用户商品多阶交互信息,对用户商品的高阶连通性表示有着更好的利用,能够有效解决依赖评级数据和人为设计特征的问题,提高对用户商品行为的表征能力。
3、本实施例通过重复组合少数攻击样本与抽样同样数量的多数正常样本,训练若干基于CNN网络的基分类器进行集成学习,通过分类器权重软投票策略,将每个基分类器识别的准确率设为该基分类器的权重,对所有基分类器的识别结果进行投票获取最终的目标点击行为的识别结果进行输出,避免模型分类边界会偏向侵占少数类的区域问题,提高模型的鲁棒性,有效的解决了不平衡分类问题,提高检测精度。
本发明附加方面的优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
构成本申请的一部分的说明书附图用来提供对本申请的进一步理解,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。
图1为实施例1公开方法的流程图;
图2为实施例1公开方法所采用的整体框架示意图;
图3为实施例1公开的基于图卷积神经网络的用户、商品嵌入表示模型图;
图4为实施例1公开的基分类器的特征提取模型图;
图5为实施例1公开的基于集成学习的分类模型图。
具体实施方式
下面结合附图与实施例对本发明作进一步说明。
应该指出,以下详细说明都是例示性的,旨在对本申请提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本申请所属技术领域的普通技术人员通常理解的相同含义。
实施例1
在该实施例中,公开了基于深度学习的推荐系统恶意攻击检测方法,如图1、图2所示,包括:
S1:获取目标点击行为对应的用户编号、商品编号、用户特征(UserFeature)和商品特征(ItemFeature)。
本实施例获取的目标点击行为,是来自阿里云天池实验室的真实数据,均为合法的,且为经过用户允许的数据。
S2:根据用户编号、商品编号和基于GCN的嵌入表示模型,获得用户嵌入(UserEmbedding)和商品嵌入(ItemEmbedding)。
本实施例利用嵌入表示模型对目标点击行为进行处理,嵌入表示模型基于GCN构建获得,利用多层GCN端到端学习用户嵌入和商品嵌入,实现更高阶的用户-商品交互信息的汇聚,得到用户和商品的交互特征表示。
基于GCN的嵌入表示模型,包括嵌入层、多个嵌入传播层和聚合层,每个嵌入传播层均基于GCN构建获得;嵌入层以用户编号和商品编号为输入,根据用户编号、商品编号,获得初始化用户嵌入和初始化商品嵌入;多个嵌入传播层依次连接,初始化用户嵌入和初始化商品嵌入输入第一个嵌入传播层中,每个嵌入传播层能够聚合来自商品邻居传播的消息以及用户在该嵌入层的自身原始特征信息,获得用户在该嵌入层的用户表示,聚合来自用户邻居传播的消息以及商品在该嵌入层的自身原始特征信息,获得商品在该嵌入层的商品表示;聚合层对所有嵌入传播层的用户表示进行拼接,获得用户嵌入;对所有嵌入传播层的商品表示进行拼接,获得商品嵌入。
具体的,嵌入层对目标点击行为中的用户编号和商品编号进行数据处理,将用户编号对应点击过的所有商品的商品编号,构建初始化用户嵌入和初始化商品嵌入。
在用户编号对应点击过的所有商品的商品编号的基础上,通过Xavier初始化器进行初始化嵌入。用初始化用户嵌入向量eu描述用户u,用初始化商品嵌入向量ei描述商品i,其中,eu∈Rd,ei∈Rd,d表示嵌入尺寸。通过初始化用户嵌入向量和初始化商品嵌入向量构建嵌入查找表E:
E=[eu1,…,euN,ei1,…,eiM]
其中,eu1,…,euN是userembddings,ei1,…,eiM是itemembeddings,该嵌入查找表E作为用户嵌入和商品嵌入的初始状态。
嵌入传播层基于GCN构建获得,通过堆叠多个嵌入传播层注入高阶连通关系来细化嵌入。
在消息构造阶段,将初始化用户嵌入和初始化商品嵌入输入到GCN中,通过堆叠l个嵌入传播层,用户或商品能够接收到从其l跳邻居传播的消息。
Figure BDA0004163826470000081
除了从邻居获得的传播消息外,还考虑第l跳中用户u自身的原始特征信息,和商品i自身的原始特征的信息。
Figure BDA0004163826470000082
其中,
Figure BDA0004163826470000083
是提取传播有用信息的可训练的变换矩阵,dl是变换大小,
Figure BDA0004163826470000084
是从前面信息传递步骤中生成的项目表示,储存其(l-1)跳邻居的信息,/>
Figure BDA0004163826470000085
编码用户和项目的相互作用。pui设置为图拉普拉斯范数/>
Figure BDA0004163826470000086
其中Nu和Ni表示用户u和项目i的第l跳邻居。
在消息聚合阶段,聚合从u的第l跳邻居传播的消息,以细化u的表示,通过堆叠l嵌入传播层,用户能够接收到从其l跳邻居传播的消息,用户u的embeddings递归地表示为:
Figure BDA0004163826470000087
其中,
Figure BDA0004163826470000088
为嵌入传播的第l跳后获得的用户表示,/>
Figure BDA0004163826470000089
表示第l跳用户u自连接保留的u的原始特征信息,/>
Figure BDA00041638264700000810
表示第l跳从i到u传播的信息,Nu表示用户u的第l跳邻居,LeakyReLU是激活函数,允许信息对正信号和负信号进行编码。
类似地,可以通过传播来自其连接用户的信息来获得商品i的第l跳表示为:
Figure BDA0004163826470000091
其中,
Figure BDA0004163826470000092
为嵌入传播的第l跳后获得的商品表示,/>
Figure BDA0004163826470000093
表示第l跳商品i自连接保留的i的原始特征信息,/>
Figure BDA0004163826470000094
表示第l跳从u到i传播的信息,Ni表示商品i的第l跳邻居,LeakyReLU是激活函数,允许信息对正信号和负信号进行编码。
经过消息构造和消息聚合,得到嵌入传播的第l跳之后获得的用户表示和商品表示,下面是分层传播规则的矩阵形式表示。
Figure BDA0004163826470000095
其中,
Figure BDA0004163826470000096
是在嵌入传播的第l跳后获得的用户和商品表示,L表示用户-商品图的拉普拉斯矩阵,I表示单位矩阵,R∈RN×M是用户-项目交互矩阵,N是用户数量,M是商品数量。
聚合层聚合来自不同嵌入传播层的用户表示和商品表示,并输出用户嵌入和商品嵌入。
在l层传播之后,获得了用户u的多个表示
Figure BDA0004163826470000097
由于在不同层中获得的表示强调通过不同的交互传递的消息,因此本实施例将它们拼接起来,构成融合了用户-商品交互信息的最终的用户嵌入/>
Figure BDA0004163826470000098
对商品执行同样的操作,将不同嵌入层学习到的商品表示
Figure BDA0004163826470000099
拼接起来,以获得融合了用户-商品交互信息的最终的商品嵌入/>
Figure BDA00041638264700000910
其中:
Figure BDA0004163826470000101
S3:根据用户嵌入、商品嵌入、用户特征、商品特征和训练好的恶意攻击识别分类器,获得目标点击行为的识别结果,其中,恶意攻击识别分类器以用户嵌入、商品嵌入、用户特征和商品特征为输入,以目标点击行为的识别结果为输出,通过集成学习构建获得。
恶意攻击识别分类器包括多个并行的基分类器,每个基分类器均以用户嵌入、商品嵌入、用户特征和商品特征为输入,以目标点击行为的初始识别结果为输出,通过分类器权重软投票策略对所有基分类器获得的目标点击行为的初始识别结果进行投票,获得目标点击行为的识别结果
如图5所示,本实施例的恶意攻击识别分类器,基于集成学习构建获得,包括多个并行的基分类器,如多个并行的基分类器包括C1分类器、C2分类器...C9分类器,每个基分类器均以用户嵌入、商品嵌入、用户特征和商品特征为输入,以目标点击行为的初始识别结果为输出,通过分类器权重软投票策略对所有基分类器获得的目标点击行为的初始识别结果进行投票,获得目标点击行为的识别结果。
具体的,每个基分类器均以用户嵌入、商品嵌入、用户特征和商品特征为输入,以目标点击行为的初始识别结果为输出,通过卷积神经网络(CNN)构建获得。每个基分类器均对用户嵌入、商品嵌入、用户特征和商品特征分别进行特征提取,对应获得用户嵌入高级特征、商品嵌入高级特征、用户高级特征和商品高级特征;对用户嵌入高级特征、商品嵌入高级特征、用户高级特征和商品高级特征进行识别,获得目标点击行为的初始识别结果。
如图4所示,每个基分类器对用户特征和商品特征分别进行三次卷积操作(Conv)和池化操作(Maxpooling),并将池化结果进行全局平均池化(GAP),避免过拟合,再通过全连接层(Dense)获得用户高级特征和商品高级特征;对用户嵌入和商品嵌入分别进行一次卷积和池化操作,并将池化结果进行全局平均池化,避免过拟合,再通过全连接层分别得到用户嵌入高级特征和商品嵌入高级特征,实现了对用户-商品交互特征进一步的特征提取。
然后将用户高级特征、商品高级特征以及用户嵌入高级特征、商品嵌入高级特征进行拼接,并输入sigmoid层分类,获得目标点击行为的初始识别结果,作为基分类器的识别结果。
基于集成学习和分类器权重软投票策略对所有基分类器的识别结果进行投票,得到目标点击行为是否为虚假点击行为的识别结果。
具体的,将每个基分类器的识别准确率作为对应的每个基分类器的权重,对所有基分类器获得的目标点击行为的初始识别结果进行投票。分类器权重软投票策略,具体步骤如下:
为每个基分类器的初始识别结果hi赋予特定的权重wi,T是分类器的个数,得到了类别cj的最终输出Hj(x),即目标点击行为是否为攻击行为的结果。
其中,
Figure BDA0004163826470000111
式中,Hj(x)为目标点击行为属于类别cj的识别结果。
获取训练好的恶意攻击识别分类器的过程为:
获取大量已有的正常样本和攻击样本,将正常样本构建多数类样本集,将多数类样本集中的正常样本随机分成N个子集,且每一个子集样本数量与攻击样本的数量相同,通过随机采样,重复组合攻击样本和同样数量的正常样本得到多个数据集。
通过多个数据集对多个基分类器进行训练,训练完成,获得训练好的基分类器,并获得每个基分类器的识别准确率。
将每个基分类器的识别准确率作为权重,通过分类器权重软投票策略对所有分类器的识别结果进行投票,从而获得训练好的恶意攻击识别分类器。
本实施例公开方法,通过图卷积神经网络对点击行为进行端到端的学习,得到用户和商品嵌入,将其作为特征结合用户商品本身特征随机采样后作为输入,通过基于CNN的神经网络进行特征提取。最后通过集成学习进行模型融合决定最终输出,有效的弥补了人工设计特征的不足,很好的解决了不平衡分类问题,保证了检测精度,能够有效的检测出共同访问注入攻击。且图神经网络端到端的学习执行嵌入传播,捕获用户商品多阶交互特征,构建用户嵌入和商品嵌入,有效的利用和捕获了用户商品之间的多阶细粒度交互。在以往的工作中,大多数检测模型都是基于统计的方式来识别攻击的,很大程度上取决于统计特征的属性以及从评级行为中提取的特征的表示,大多数仅对托攻击的某些类型有效。CoDetector联合分解用户-物品交互矩阵和具有共享用户潜在因素的用户-用户共现矩阵,将学习到的包含网络嵌入信息的用户潜在因子作为特征来检测攻击者,该方法利用了用户嵌入,仅适用于检测推荐系统中的托攻击者。与该模型相比,图卷积神经网络端到端学习用户商品多阶交互信息,对用户商品的高阶连通性表示有着更好的利用,能够有效解决依赖评级数据和人为设计特征的问题,提高对用户商品行为的表征能力。
在现实推荐系统中,相对于真实的行为,恶意攻击行为仅占极小部分,存在不平衡分类问题。大多数攻击检测方案对不同类型的较小规模的攻击总是表现比较差的性能。本实施例通过重复组合少数攻击样本与抽样同样数量的多数正常样本,训练若干基于CNN网络的特征提取分类器进行集成学习,通过分类器权重软投票策略,将每个分类器的权重设为该分类器的准确率,对每个分类器的结果进行投票决定最终输出,避免模型分类边界会偏向侵占少数类的区域,提高模型的鲁棒性,有效的解决了不平衡分类问题,提高检测精度。
实施例2
在该实施例中,公开了基于深度学习的推荐系统恶意攻击检测系统,包括:
目标点击行为特征获取模块,用于获取目标点击行为对应的用户编号、商品编号、用户特征和商品特征;
用户嵌入和商品嵌入获取模块,用于根据用户编号、商品编号和基于GCN的嵌入表示模型,获得用户嵌入和商品嵌入;
目标点击行为识别模块,用于根据用户嵌入、商品嵌入、用户特征、商品特征和训练好的恶意攻击识别分类器,获得目标点击行为的识别结果,其中,恶意攻击识别分类器以用户嵌入、商品嵌入、用户特征和商品特征为输入,以目标点击行为的识别结果为输出,通过集成学习构建获得。
实施例3
在该实施例中,公开了一种电子设备,包括存储器和处理器以及存储在存储器上并在处理器上运行的计算机指令,所述计算机指令被处理器运行时,完成实施例1公开的基于深度学习的推荐系统恶意攻击检测方法所述的步骤。
实施例4
在该实施例中,公开了一种计算机可读存储介质,用于存储计算机指令,所述计算机指令被处理器执行时,完成实施例1公开的基于深度学习的推荐系统恶意攻击检测方法所述的步骤。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制,尽管参照上述实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者等同替换,而未脱离本发明精神和范围的任何修改或者等同替换,其均应涵盖在本发明的权利要求保护范围之内。

Claims (10)

1.基于深度学习的推荐系统恶意攻击检测方法,其特征在于,包括:
获取目标点击行为对应的用户编号、商品编号、用户特征和商品特征;
根据用户编号、商品编号和基于GCN的嵌入表示模型,获得用户嵌入和商品嵌入;
根据用户嵌入、商品嵌入、用户特征、商品特征和训练好的恶意攻击识别分类器,获得目标点击行为的识别结果,其中,恶意攻击识别分类器以用户嵌入、商品嵌入、用户特征和商品特征为输入,以目标点击行为的识别结果为输出,通过集成学习构建获得。
2.如权利要求1所述的基于深度学习的推荐系统恶意攻击检测方法,其特征在于,基于GCN的嵌入表示模型,包括嵌入层、多个嵌入传播层和聚合层,每个嵌入传播层均基于GCN构建获得;嵌入层以用户编号和商品编号为输入,获得初始化用户嵌入和初始化商品嵌入;多个嵌入传播层依次连接,初始化用户嵌入和初始化商品嵌入输入第一个嵌入传播层中,每个嵌入传播层能够聚合来自商品邻居传播的消息以及用户在该嵌入层的自身原始特征信息,获得用户在该嵌入层的用户表示,聚合来自用户邻居传播的消息以及商品在该嵌入层的自身原始特征信息,获得商品在该嵌入层的商品表示;聚合层对所有嵌入传播层的用户表示进行拼接,获得用户嵌入;对所有嵌入传播层的商品表示进行拼接,获得商品嵌入。
3.如权利要求2所述的基于深度学习的推荐系统恶意攻击检测方法,其特征在于,将用户编号对应点击过的所有商品的商品编号,构建初始化用户嵌入和初始化商品嵌入。
4.如权利要求1所述的基于深度学习的推荐系统恶意攻击检测方法,其特征在于,恶意攻击识别分类器包括多个并行的基分类器,每个基分类器均以用户嵌入、商品嵌入、用户特征和商品特征为输入,以目标点击行为的初始识别结果为输出,通过分类器权重软投票策略对所有基分类器获得的目标点击行为的初始识别结果进行投票,获得目标点击行为的识别结果。
5.如权利要求4所述的基于深度学习的推荐系统恶意攻击检测方法,其特征在于,将每个基分类器的识别准确率作为对应的每个基分类器的权重,对所有基分类器获得的目标点击行为的初始识别结果进行投票。
6.如权利要求4所述的基于深度学习的推荐系统恶意攻击检测方法,其特征在于,每个基分类器均对用户嵌入、商品嵌入、用户特征和商品特征分别进行特征提取,对应获得用户嵌入高级特征、商品嵌入高级特征、用户高级特征和商品高级特征;对用户嵌入高级特征、商品嵌入高级特征、用户高级特征和商品高级特征进行识别,获得目标点击行为的初始识别结果。
7.如权利要求6所述的基于深度学习的推荐系统恶意攻击检测方法,其特征在于,每个基分类器对用户特征和商品特征分别进行三次卷积操作和池化操作,并将池化结果进行全局平均池化,再通过全连接层获得用户高级特征和商品高级特征;对用户嵌入和商品嵌入分别进行一次卷积和池化操作,并将池化结果进行全局平均池化,再通过全连接层分别得到用户嵌入高级特征和商品嵌入高级特征。
8.基于深度学习的推荐系统恶意攻击检测系统,其特征在于,包括:
目标点击行为特征获取模块,用于获取目标点击行为对应的用户编号、商品编号、用户特征和商品特征;
用户嵌入和商品嵌入获取模块,用于根据用户编号、商品编号和基于GCN的嵌入表示模型,获得用户嵌入和商品嵌入;
目标点击行为识别模块,用于根据用户嵌入、商品嵌入、用户特征、商品特征和训练好的恶意攻击识别分类器,获得目标点击行为的识别结果,其中,恶意攻击识别分类器以用户嵌入、商品嵌入、用户特征和商品特征为输入,以目标点击行为的识别结果为输出,通过集成学习构建获得。
9.一种电子设备,其特征在于,包括存储器和处理器以及存储在存储器上并在处理器上运行的计算机指令,所述计算机指令被处理器运行时,完成权利要求1-7任一项所述的基于深度学习的推荐系统恶意攻击检测方法的步骤。
10.一种计算机可读存储介质,其特征在于,用于存储计算机指令,所述计算机指令被处理器执行时,完成权利要求1-7任一项所述的基于深度学习的推荐系统恶意攻击检测方法的步骤。
CN202310357449.2A 2023-03-31 2023-03-31 基于深度学习的推荐系统恶意攻击检测方法及系统 Active CN116361785B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310357449.2A CN116361785B (zh) 2023-03-31 2023-03-31 基于深度学习的推荐系统恶意攻击检测方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310357449.2A CN116361785B (zh) 2023-03-31 2023-03-31 基于深度学习的推荐系统恶意攻击检测方法及系统

Publications (2)

Publication Number Publication Date
CN116361785A true CN116361785A (zh) 2023-06-30
CN116361785B CN116361785B (zh) 2024-04-05

Family

ID=86937731

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310357449.2A Active CN116361785B (zh) 2023-03-31 2023-03-31 基于深度学习的推荐系统恶意攻击检测方法及系统

Country Status (1)

Country Link
CN (1) CN116361785B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110826056A (zh) * 2019-11-11 2020-02-21 南京工业大学 一种基于注意力卷积自编码器的推荐系统攻击检测方法
CN111967909A (zh) * 2020-08-17 2020-11-20 国网山西省电力公司营销服务中心 一种基于卷积神经网络的托攻击检测方法
CN114519605A (zh) * 2022-01-28 2022-05-20 哈尔滨工业大学(深圳) 广告点击欺诈检测方法、系统、服务器和存储介质
CN114817758A (zh) * 2022-04-13 2022-07-29 南通大学 一种基于nsgc-gru集成模型的推荐系统方法
CN114912027A (zh) * 2022-05-31 2022-08-16 济南大学 一种基于学习成效预测的学习方案推荐方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110826056A (zh) * 2019-11-11 2020-02-21 南京工业大学 一种基于注意力卷积自编码器的推荐系统攻击检测方法
CN111967909A (zh) * 2020-08-17 2020-11-20 国网山西省电力公司营销服务中心 一种基于卷积神经网络的托攻击检测方法
CN114519605A (zh) * 2022-01-28 2022-05-20 哈尔滨工业大学(深圳) 广告点击欺诈检测方法、系统、服务器和存储介质
CN114817758A (zh) * 2022-04-13 2022-07-29 南通大学 一种基于nsgc-gru集成模型的推荐系统方法
CN114912027A (zh) * 2022-05-31 2022-08-16 济南大学 一种基于学习成效预测的学习方案推荐方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
伍之昂 等: "基于特征选择的推荐系统托攻击检测算法", 《电子学报》, no. 08, 15 August 2012 (2012-08-15), pages 193 - 199 *
刘梦娟 等: "实时竞价在展示广告中的应用研究及进展", 《计算机学报》, vol. 43, no. 10, 31 October 2020 (2020-10-31), pages 1810 - 1841 *

Also Published As

Publication number Publication date
CN116361785B (zh) 2024-04-05

Similar Documents

Publication Publication Date Title
CN109345348B (zh) 基于旅行社用户的多维信息画像的推荐方法
Tingting et al. Three‐stage network for age estimation
Wang et al. RecSys-DAN: Discriminative adversarial networks for cross-domain recommender systems
Boididou et al. Verifying information with multimedia content on twitter: a comparative study of automated approaches
CN111898031B (zh) 一种获得用户画像的方法及装置
WO2014160282A1 (en) Classifying resources using a deep network
Gao et al. Self-attention driven adversarial similarity learning network
CN111783903B (zh) 文本处理方法、文本模型的处理方法及装置、计算机设备
CN109992784B (zh) 一种融合多模态信息的异构网络构建和距离度量方法
CN114662497A (zh) 一种基于协同神经网络的虚假新闻检测方法
Jin et al. Image credibility analysis with effective domain transferred deep networks
Seo et al. FaNDeR: fake news detection model using media reliability
CN113806630A (zh) 基于注意力的多视角特征融合跨域推荐方法及装置
CN111522979B (zh) 图片排序推荐方法、装置、电子设备、存储介质
Wu et al. Are neighbors alike? A semisupervised probabilistic collaborative learning model for online review spammers detection
CN111415167B (zh) 网络欺诈交易检测方法及装置、计算机存储介质和终端
Yu et al. Graph learning for fake review detection
Song et al. Answering knowledge-based visual questions via the exploration of question purpose
CN112100509B (zh) 信息推荐方法、装置、服务器和存储介质
CN107070702B (zh) 基于合作博弈支持向量机的用户账号关联方法及其装置
Kumar et al. Graph Convolutional Neural Networks for Link Prediction in Social Networks
Pérez-Núñez et al. Users' photos of items can reveal their tastes in a recommender system
CN116361785B (zh) 基于深度学习的推荐系统恶意攻击检测方法及系统
CN112364258B (zh) 基于图谱的推荐方法、系统、存储介质及电子设备
CN116955707A (zh) 内容标签的确定方法、装置、设备、介质及程序产品

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant