资讯详情

Attacking Black-box Recommendations viaCopying Cross-domain User Profiles

摘要

推荐系统旨在为用户提供个性化的项目列表,引起了广泛的关注。事实上,许多最先进的推荐系统都是基于深度神经网络(DNNs)最近的研究表明,这些研究表明。因此,开发了有效的防御策略来检测这些带有假个人数据的用户。因此,应该进行研究。在这项工作中,我们提出了一个新的框架复制攻击。这是一种,通过。复制攻击可以有效地学习战略梯度网络,先选择,然后从源域进一步细化/制作用户配置文件,最后复制到目标域。CopyAttack的目标是。我们在两个真实数据集上进行了实验,并通过经验验证了框架的有效性。可以实现复制攻击https://github.com/wenqifan03/CopyAttack上找到。

I.介绍

推荐系统作为数据挖掘领域的一项重要任务,旨在推荐个性化的项目列表,用户可能会互动(如点击或购买),特别是在电子商务(如亚马逊和淘宝)和社交媒体网站(如Faceboook和推特)[1]和[2]。近年来,越来越多的人试图使用深度神经网络进行推荐,如RNNs[3]和GNNs[4],[5]。基于深度神经网络的推荐系统取得了最先进的性能。然而,众所周知,深度神经网络(DNNs)很容易受到[6]-[9]的攻击,其中。事实上,最近的研究表明,这些基于深度神经网络的推荐系统也很容易受到敌对攻击[10]和[11]的攻击,。数据中毒攻击(也称先令攻击)[10]-[14]是攻击推荐系统最常用的方法之一。在这些攻击中,,[11],[12],[15]。但最近的国防研究[13],[16]-[18]已经证明,因此,实施成功攻击能力的关键挑战。

一些现实世界的推荐平台也有类似的功能,所以它们有很多共同的信息。例如,电影推荐平台IMDb和Netflix亚马逊和电子商务网站分享了很多电影eBay共有数百万种产品。此外,这些功能相似的平台的用户也分享相似的行为模式/偏好。比如漫威粉丝可能会看漫威电影宇宙电影,比如美国队长、钢铁侠、奇异博士IMDB,用户喜欢电影《钢铁侠》在奈飞推荐看电影《奇异博士》或其他漫威电影(如《蜘蛛侠》和《黑豹》)。事实上,这些观察结果鼓励大量的工作,旨在利用一个平台的信息来帮助另一个平台周知的跨领域推荐[19]。回想一下,。为了应对这一挑战,我们在这项工作中改变了观点-。图1显示了一个解释性的例子,其中我们有一个目标域a和一个电影推荐的源域B。这两个领域共享一组电影。攻击目标域A中的目标项目(即升级/降级)vj,源域B中的用户uBn的配置文件{vj?1,vj}可作为新用户使用uAm 1复制到目标域A,这样电影就可以了vj将被攻击为对手的愿望(即升级/降级)。此外,还可能有两个电子商务平台相互竞争,其中一个可能希望攻击其竞争对手的推荐性能,如淘宝vs京东,或亚马逊vseBay。

我们的。从源域复制的用户配置文件自然是真实的。面临巨大的挑战,因为在黑框设置中,我们只有查询和访问目标模型的权限,每个查询反馈都包括特定用户[20]和[21]Top-k推荐项目。此外,现有的攻击方法大多是在白盒设置下设计的,攻击者需要对目标模型(即模型架构和参数)、数据集[11]、[12]和[22]有充分的了解。这些基于投影梯度法和随机梯度朗之万动力学[11]和[12]的现有白盒法不适用于我们的问题。此外,由于隐私和安全的关键问题,这种类型的完全访问(即模型架构、参数和数据集)是不现实和不可用的。因此,我们提出了一个。我们的主要贡献总结如下:

提出了新的策略,

2相关工作

本节简要回顾了深度神经网络对抗攻击和推荐系统攻击的相关工作。

A. 深度神经网络(DNNs)对抗攻击在各个领域都取得了巨大的成功,包括计算机版(CV)[23]自然语言处理(NLP)[24]和推荐系统[3]、[25]、[26]。此外,基于深度神经网络的应用程序可广泛应用于自动驾驶汽车、恶意软件检测和金融欺诈检测系统[7]等安全安全关键环境。然而,最近的研究表明,现有的dnn很容易被对抗攻击[6]和[9]使用dnn重点关注安全关键任务。更具体地说,对手可以巧妙地操纵合法的输入,这可能是无法察觉的,但可以迫使训练模型产生不正确的输出[7]。例如,攻击者可能会在路标上贴上贴纸,从任何角度[27]混淆自动驾驶汽车的图像识别系统。因此,深度神经网络的安全关键问题已成为一个重要的研究领域。

B. 推荐系统技术是数据挖掘领域最成功的商业应用,在阿里巴巴、亚马逊[28]等众多电商平台上贡献了大部分收入和流量。推荐系统的目标是帮助用户缓解信息过载问题,并向他们推荐个性化点击或购买的个性化项目列表。由于恶意目的(如经济激励和恶意竞争对手),一些竞争对手可能会注入虚假数据攻击推荐系统,以便操纵推荐结果。用户对项目的信念/决策可能会尽可能多地影响[11]、[13]和[15]。研究这个方向提出了一些方法。在子分解协同滤波的情况下,优化数据中毒攻击模型。在[11]中,引入了攻击推荐系统的两步对抗框架。他们首先通过生成对抗网络(GAN)生成假用户,然后采用投影梯度法进一步制作具有适当对抗意图的假用户档案。在[29]中,他们将推荐系统中的数据中毒攻击描述为一个非凸整数优化问题,并开发了一种基于梯度的方法来逐一优化虚假用户的分数。然而,这些数据中毒的许多方法基本上依赖于白盒模型,攻击者需要访问目标模型(即模型架构和参数)或访问数据集[11]、[12]和[29]。也就是说,它们需要直接访问目标模型和推荐系统中的数据集。事实上,由于推荐系统中的隐私和安全问题,期望这种完全访问是不可能和不现实的。因此,由于攻击者对目标模型和数据集没有足够的攻击知识,因此在推荐系统中需要研究黑盒攻击。在本文中,我们提出了一个填补这个空白。

3问题陈述

将目标推荐系统A定义为和一组项目VA={v1、v2..,vmA},其中n。此外,用户项目交互表示矩阵∈RnA×mA,其中交互表示用户uiA与项目vj交互(如点击/购买),否则为0。此外,我们将定义为:

其中→表示与(长度l可以因用户而异)。然后我们将目标域A中的所有用户配置文件表示为

我们类似地定义了一个源推荐系统B,包括nB用户UB集、mB项VB集,交互矩阵YB∈RnB×mB收集用户配置文件PUB集。请注意,源域B选择之间有重叠的目标域和源域B。换句话说,有一组项目。V=VA∩VB,在||6=?和重叠(即V)被认为足够大。所以,我们为vj∈V定义项目配置文件PAvj,它是a与YA中与vj交互用户集(如点击/购买)如下所示:

与vj交互过的用户。

o是项目(项目不同)。在目标域A中设置项目配置文件集。

目前,给定目标和源推荐系统的符号A和B,我们正式定义了目标推荐系统的目标。总的来说,A目标(我们表示规则(·,·))预测用户是否喜欢(即将交互)项目vjyij=转速(PuAiPvAj)。因此,目标推荐系统的任务是为每个用户预测一个而不失去一般性Topk潜在项目清单的排名。更正式地说,本建议的定义如下:

其中,yAi,>k=v[1],v[2]..,v[k]。为了完全起见,我们注意到了yAi,>k这些候选项目是基于Rec(·,·)用户uAi更有可能点击/购买项目v[i],而不是v[i 1]。

最后,我们决定

标签: fxd101套管式温度传感器

锐单商城拥有海量元器件数据手册IC替代型号,打造 电子元器件IC百科大全!

锐单商城 - 一站式电子元器件采购平台