要約
シリング攻撃では、敵対者がいくつかの偽のユーザー プロファイルを推奨システム (RS) に挿入して、ターゲット アイテムを昇格または降格できるようにします。
シリング攻撃手法の開発に多大な努力が注がれてきましたが、既存のアプローチはまだ実用的ではありません。
この論文では、実用的なシリング攻撃手法が持つべき特性を分析し、クロスシステム攻撃の新しい概念を提案します。
クロスシステム攻撃のアイデアにより、攻撃を実行するための被害者 RS モデルとターゲット RS データに関する情報をほとんど必要としない、実用的なクロスシステム シリング攻撃 (PC-Attack) フレームワークを設計します。
PC-Attack は、公開されている RS データからグラフ トポロジの知識を自己管理型の方法で取得するようにトレーニングされています。
次に、簡単にアクセスできるターゲット データのごく一部を微調整して、偽のプロファイルを作成します。
広範な実験により、最先端のベースラインに対する PC 攻撃の優位性が実証されています。
PC-Attack の実装は、https://github.com/KDEGroup/PC-Attack で入手できます。
要約(オリジナル)
In shilling attacks, an adversarial party injects a few fake user profiles into a Recommender System (RS) so that the target item can be promoted or demoted. Although much effort has been devoted to developing shilling attack methods, we find that existing approaches are still far from practical. In this paper, we analyze the properties a practical shilling attack method should have and propose a new concept of Cross-system Attack. With the idea of Cross-system Attack, we design a Practical Cross-system Shilling Attack (PC-Attack) framework that requires little information about the victim RS model and the target RS data for conducting attacks. PC-Attack is trained to capture graph topology knowledge from public RS data in a self-supervised manner. Then, it is fine-tuned on a small portion of target data that is easy to access to construct fake profiles. Extensive experiments have demonstrated the superiority of PC-Attack over state-of-the-art baselines. Our implementation of PC-Attack is available at https://github.com/KDEGroup/PC-Attack.
arxiv情報
著者 | Meifang Zeng,Ke Li,Bingchuan Jiang,Liujuan Cao,Hui Li |
発行日 | 2023-02-14 15:53:12+00:00 |
arxivサイト | arxiv_id(pdf) |
提供元, 利用サービス
arxiv.jp, Google