2020
DOI: 10.21303/2461-4262.2020.001394
|View full text |Cite
|
Sign up to set email alerts
|

Method for Detecting Shilling Attacks Based on Implicit Feedback in Recommender Systems

Abstract: The problem of identifying shilling attacks, which are aimed at forming false ratings of objects in the recommender system, is considered. The purpose of such attacks is to include in the recommended list of items the goods specified by the attacking user. The recommendations obtained as a result of the attack will not correspond to customers' real preferences, which can lead to distrust of the recommender system and a drop in sales. The existing methods for detecting shilling attacks use explicit feedback fro… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1
1
1

Citation Types

0
1
0
2

Year Published

2020
2020
2021
2021

Publication Types

Select...
2

Relationship

0
2

Authors

Journals

citations
Cited by 2 publications
(3 citation statements)
references
References 15 publications
0
1
0
2
Order By: Relevance
“…Для побудови рекомендацій такі системи використовують інформацію про продажі та рейтинги товарів, а також про зміну останніх з часом [1,3]. Однак рейтинги можуть бути спотворені в результатів шилінг-атак [4,5]. Рекомендований перелік товарів або послуг після атаки відображає вподобання не користувача, а атакуючого.…”
Section: вступunclassified
See 1 more Smart Citation
“…Для побудови рекомендацій такі системи використовують інформацію про продажі та рейтинги товарів, а також про зміну останніх з часом [1,3]. Однак рейтинги можуть бути спотворені в результатів шилінг-атак [4,5]. Рекомендований перелік товарів або послуг після атаки відображає вподобання не користувача, а атакуючого.…”
Section: вступunclassified
“…Отримані патерни відповідають моделям (4) та (5). Патерн альтернативного вибору містить два базових варіанти поведінки користувача.…”
Section: рис 3 патерни послідовно-альтернативного вибору користувачівunclassified
“…Recommendations for target users are formed based on information about the choice of goods and services by similar users, as well as information about product ratings. Ratings reflect the degree of popularity of users, but they can be falsified as a result of attacks [4,5] by virtual users, or shilling attacks.…”
Section: Introductionmentioning
confidence: 99%