دانلود ترجمه مقاله ردیابی حمله شیلینگ با تحلیل الگوی انتخاب (J-Stage ۲۰۱۶) (ترجمه ویژه – طلایی ⭐️⭐️⭐️)
این مقاله انگلیسی ISI در نشریه J-Stage در ۱۲ صفحه در سال ۲۰۱۶ منتشر شده و ترجمه آن ۲۸ صفحه میباشد. کیفیت ترجمه این مقاله ویژه – طلایی ⭐️⭐️⭐️ بوده و به صورت کامل ترجمه شده است.
دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی
|
|
عنوان فارسی مقاله: |
تشخیص حمله شیلینگ در سیستم های توصیه گر از طریق تجزیه و تحلیل الگوهای انتخاب |
عنوان انگلیسی مقاله: |
Shilling Attack Detection in Recommender Systems via Selecting Patterns Analysis |
|
مشخصات مقاله انگلیسی (PDF) | |
سال انتشار مقاله | ۲۰۱۶ |
تعداد صفحات مقاله انگلیسی | ۱۲ صفحه با فرمت pdf |
رشته های مرتبط با این مقاله | مهندسی کامپیوتر و فناوری اطلاعات |
گرایش های مرتبط با این مقاله | مهندسی نرم افزار، شبکه های کامپیوتری، رایانش امن و امنیت اطلاعات |
مجله مربوطه | تراکنش های IEICE در اطلاعات و سیستم ها – IEICE Transactions on Information and Systems |
دانشگاه تهیه کننده | آزمایشگاه محاسبه خدمات قابل اعتماد در انجمن فیزیکی سایبر (دانشگاه چونگکینگ)، گروه آموزش، چین |
کلمات کلیدی این مقاله | استخراج ویژگی، محبوبیت، الگوهای انتخاب، سیستم های توصیه گر، حملات شیلینگ |
رفرنس | دارد |
نشریه J-Stage |
مشخصات و وضعیت ترجمه فارسی این مقاله (Word) | |
کیفیت ترجمه | ویژه – طلایی ⭐️⭐️⭐️ |
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin | ۲۸ صفحه |
ترجمه عناوین تصاویر و جداول | ترجمه نشده است |
ترجمه متون داخل تصاویر | ترجمه نشده است |
ترجمه متون داخل جداول | ترجمه نشده است |
درج تصاویر در فایل ترجمه | درج شده است |
درج جداول در فایل ترجمه | درج شده است |
درج فرمولها و محاسبات در فایل ترجمه به صورت عکس | درج شده است |
- فهرست مطالب:
خلاصه
۱٫ معرفی
۲٫ کار مربوطه
۱٫۲ مدل های حمله
۲٫۲ ویژگی های مشتق شده از الگوهای امتیاز
۳٫۲ روش های تشخیص حمله شیلینگ
۳٫ تجزیه و تحلیل محبوبیت پروفایل های کاربر
۱٫۳ ویژگی توزیع محبوبیت آیتم
۲٫۳ ویژگی محبوبیت پروفایل های کاربر
۴٫ روش پیشنهادی
۱٫۴ بررسی اجمالی
۲٫۴ روش استخراج ویژگی
۳٫۴ تشخیص مهاجمان
۵٫ آزمایش و بحث
۱٫۵ روش تجربی
۲٫۵ عملکرد تشخیص روش های مختلف
۳٫۵ تاثیر تعداد فواصل بر عملکرد تشخیص
۴٫۵ ارزش عملی روش تشخیص پیشنهادی
۵٫۵ بحث
۱٫۵٫۵ هزینه زمان
۲٫۵٫۵ تجزیه و تحلیل اثربخشی
۶٫ نتیجه گیری و کارهای آینده
- بخشی از ترجمه:
۶٫ نتیجه گیری و کارهای آینده
در این مقاله، حملات شیلینگ از طریق تجزیه و تحلیل الگوهای انتخاب شناسایی شده است. در حالی که محبوبیت آیتم در سیستم های توصیه گر معمولا توزیع قدرت قانون را دنبال می کند، الگوهای انتخاب مختلف بین کاربران عادی و مهاجمان به تفاوت هایی در محبوبیت منجر می گردد. بنابراین، ویژگی ها از توزیع محبوبیت پروفایل های کاربر استخراج شده است. پس از آن، الگوریتم Naive Bayes برای استفاده ی ویژگی های ارائه شده جهت به دست آوردن ردیاب Pop-SAD حمله شیلینگ به کار رفته است. آزمایشات بر روی مجموعه داده موویلنز ۱۰۰K و مجموعه داده آمازون، عملکرد بهتر ردیاب Pop-SAD ساخته شده بر روی این ویژگی های به دست آمده را از الگوهای امتیاز از نظر عملکرد تشخیص نشان می دهد.
برای کار در آینده، برنامه ای در مورد ترکیب ویژگی های مشتق شده الگوهای امتیاز و الگوهای انتخاب برای بدست آوردن ردیاب با دقت بالا داریم. علاوه بر این، اطلاعات دیگر، مانند برچسب زمانی و فاصله در رتبه بندی، همچنین می تواند برای پیدا کردن مهاجمان استفاده شود. در نهایت، کاربران برچسب دار کمی وجود دارد، کاربران بدون برچسب متعددی در دسترس هستند، روش های تشخیص که با برچسب جزئی کاربران برخورد می کند، برای برای برنامه های کاربردی دنیای واقعی پیشنهاد خواهد شد.
تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد |
|
دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی
|
|
عنوان فارسی مقاله: |
ردیابی حمله شیلینگ در سیستم های توصیه شده از طریق آنالیز الگوهای انتخاب |
عنوان انگلیسی مقاله: |
Shilling Attack Detection in Recommender Systems via Selecting Patterns Analysis |
|