論文の概要: Shilling Black-box Recommender Systems by Learning to Generate Fake User
Profiles
- arxiv url: http://arxiv.org/abs/2206.11433v1
- Date: Thu, 23 Jun 2022 00:40:19 GMT
- ステータス: 処理完了
- システム内更新日: 2022-06-24 14:41:57.373935
- Title: Shilling Black-box Recommender Systems by Learning to Generate Fake User
Profiles
- Title(参考訳): 偽ユーザープロファイル生成学習によるブラックボックス推薦システム
- Authors: Chen Lin, Si Chen, Meifang Zeng, Sheng Zhang, Min Gao, Hui Li
- Abstract要約: 本稿では,ジェネレーティブ・アタック・ネットワークに基づく新たな攻撃モデルLeg-UPを提案する。
Leg-UPはサンプルテンプレート'で実際のユーザからユーザ行動パターンを学び、フェイクユーザプロファイルを構築する。
ベンチマーク実験では、Leg-UPは幅広い犠牲者RSモデルにおいて最先端のシリング攻撃法を超えることが示されている。
- 参考スコア(独自算出の注目度): 14.437087775166876
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Due to the pivotal role of Recommender Systems (RS) in guiding customers
towards the purchase, there is a natural motivation for unscrupulous parties to
spoof RS for profits. In this paper, we study Shilling Attack where an
adversarial party injects a number of fake user profiles for improper purposes.
Conventional Shilling Attack approaches lack attack transferability (i.e.,
attacks are not effective on some victim RS models) and/or attack invisibility
(i.e., injected profiles can be easily detected). To overcome these issues, we
present Leg-UP, a novel attack model based on the Generative Adversarial
Network. Leg-UP learns user behavior patterns from real users in the sampled
``templates'' and constructs fake user profiles. To simulate real users, the
generator in Leg-UP directly outputs discrete ratings. To enhance attack
transferability, the parameters of the generator are optimized by maximizing
the attack performance on a surrogate RS model. To improve attack invisibility,
Leg-UP adopts a discriminator to guide the generator to generate undetectable
fake user profiles. Experiments on benchmarks have shown that Leg-UP exceeds
state-of-the-art Shilling Attack methods on a wide range of victim RS models.
The source code of our work is available at:
https://github.com/XMUDM/ShillingAttack.
- Abstract(参考訳): 顧客を購入へと導く上で、レコメンダシステム(rs)が重要な役割を担っているため、不正な当事者が利益のためにrsをスプーフする自然の動機がある。
本稿では,敵が不適切な目的のために複数の偽ユーザープロフィールを注入するシリング攻撃について検討する。
従来のシリングアタックアプローチでは、攻撃の転送可能性(例えば、一部のRSモデルでは攻撃は有効ではない)と攻撃の可視性(すなわち、注入されたプロファイルを容易に検出できる)が欠如している。
これらの問題を克服するために,ジェネレーティブ・アドバイサル・ネットワークに基づく新たな攻撃モデルLeg-UPを提案する。
Leg-UPはサンプルの ``templates'' で実際のユーザからユーザ行動パターンを学び、偽のユーザプロファイルを構築する。
実際のユーザをシミュレートするために、Leg-UPのジェネレータは個別のレーティングを直接出力する。
攻撃伝達性を高めるために、サロゲートrsモデルの攻撃性能を最大化することにより、ジェネレータのパラメータを最適化する。
攻撃の可視性を改善するため、Leg-UPはジェネレータを誘導する識別器を採用し、検出不能な偽ユーザープロファイルを生成する。
ベンチマーク実験により、Leg-UPは幅広い犠牲者RSモデルにおいて最先端のシリング攻撃法を超えることが示された。
私たちの作業のソースコードは、https://github.com/XMUDM/ShillingAttack.comで公開されています。
関連論文リスト
- Poisoned Forgery Face: Towards Backdoor Attacks on Face Forgery
Detection [62.595450266262645]
本稿では,バックドア攻撃による顔偽造検出の新たな脅威について紹介する。
バックドアをモデルに埋め込むことで、攻撃者は検知器を騙して偽造された顔の誤予測を発生させることができる。
我々は,顔偽造検知器に対するクリーンラベルバックドア攻撃を可能にするemphPoisoned Forgery Faceフレームワークを提案する。
論文 参考訳(メタデータ) (2024-02-18T06:31:05Z) - Review-Incorporated Model-Agnostic Profile Injection Attacks on
Recommender Systems [24.60223863559958]
本稿では, R-Trojan という新たな攻撃フレームワークを提案する。このフレームワークは, 攻撃目標を最適化問題として定式化し, それを解決するために, トランスフォーマベース生成対向ネットワーク (GAN) を採用している。
実世界のデータセットの実験では、R-Trojanはブラックボックス設定下で、さまざまな犠牲者RSに対する最先端の攻撃方法を大幅に上回っている。
論文 参考訳(メタデータ) (2024-02-14T08:56:41Z) - DTA: Distribution Transform-based Attack for Query-Limited Scenario [11.874670564015789]
敵の例を生成する際、従来のブラックボックス攻撃法は攻撃対象モデルからの十分なフィードバックに依存している。
本稿では,攻撃された動作が限られた数のクエリを実行可能であることをシミュレートするハードラベル攻撃を提案する。
提案したアイデアの有効性とDTAの最先端性を検証する実験を行った。
論文 参考訳(メタデータ) (2023-12-12T13:21:03Z) - Black-Box Training Data Identification in GANs via Detector Networks [2.4554686192257424]
訓練されたGANへのアクセスと、基礎となる分布からの新鮮なサンプルが、攻撃者が与えられたポイントがGANのトレーニングデータのメンバーであるかどうかを効率的に識別できるかどうかを調査する。
これは、著作権のあるデータがGANのトレーニングに使用されたかどうかをユーザが判断したいという著作権に関する理由と、トレーニングセットのメンバシップを検出する能力がメンバシップ推論アタックとして知られているデータプライバシに関する理由の両方に興味深い。
ブラックボックス設定におけるGANに対するメンバーシップ推論攻撃のスイートを導入し、我々の攻撃を評価する。
論文 参考訳(メタデータ) (2023-10-18T15:53:20Z) - PRAT: PRofiling Adversarial aTtacks [52.693011665938734]
PRofiling Adversarial aTacks (PRAT) の新たな問題点について紹介する。
敵対的な例として、PRATの目的は、それを生成するのに使用される攻撃を特定することである。
AIDを用いてPRATの目的のための新しいフレームワークを考案する。
論文 参考訳(メタデータ) (2023-09-20T07:42:51Z) - Backdoor Attack with Sparse and Invisible Trigger [57.41876708712008]
ディープニューラルネットワーク(DNN)は、バックドア攻撃に対して脆弱である。
バックドアアタックは、訓練段階の脅威を脅かしている。
軽度で目に見えないバックドアアタック(SIBA)を提案する。
論文 参考訳(メタデータ) (2023-05-11T10:05:57Z) - PORE: Provably Robust Recommender Systems against Data Poisoning Attacks [58.26750515059222]
実証可能な堅牢なレコメンデータシステムを構築する最初のフレームワークであるPOREを提案する。
POREは、既存のレコメンデータシステムを、ターゲットのないデータ中毒攻撃に対して確実に堅牢に変換することができる。
POREは、データ中毒攻撃を受けたユーザに対して、少なくとも$N$アイテムの$r$を推奨していることを証明しています。
論文 参考訳(メタデータ) (2023-03-26T01:38:11Z) - Generalizable Black-Box Adversarial Attack with Meta Learning [54.196613395045595]
ブラックボックス攻撃では、ターゲットモデルのパラメータが不明であり、攻撃者はクエリのフィードバックに基づいて、クエリの予算に基づいて摂動を成功させることを目指している。
本稿では,実例レベルの逆転可能性という,過去の攻撃に対するフィードバック情報を活用することを提案する。
この2種類の逆転送性を持つフレームワークは,市販のクエリベースのアタック手法と自然に組み合わせて性能を向上させることができる。
論文 参考訳(メタデータ) (2023-01-01T07:24:12Z) - Ready for Emerging Threats to Recommender Systems? A Graph
Convolution-based Generative Shilling Attack [8.591490818966882]
プリミティブアタックは、非常に実現可能であるが、単純な手作りのルールのため効果が低い。
アップグレードされた攻撃は、より強力だが、費用がかかり、展開が困難である。
本稿では,グラフcOnvolutionに基づく生成シリングアタック(GOAT)と呼ばれる新たなシリング攻撃を探索し,攻撃の実現可能性と効果のバランスをとる。
論文 参考訳(メタデータ) (2021-07-22T05:02:59Z) - Discriminator-Free Generative Adversarial Attack [87.71852388383242]
生成的ベースの敵攻撃は、この制限を取り除くことができる。
ASymmetric Saliency-based Auto-Encoder (SSAE) は摂動を生成する。
SSAEが生成した敵の例は、広く使われているモデルを崩壊させるだけでなく、優れた視覚的品質を実現する。
論文 参考訳(メタデータ) (2021-07-20T01:55:21Z) - Attacking Recommender Systems with Augmented User Profiles [35.52681676059885]
対戦相手が多数のユーザプロファイルを注入し、ターゲットアイテムの宣伝やデモを行う、永続的で利益率の高い攻撃であるシリング攻撃について検討する。
本稿では,Augmented Shilling Attack framework (AUSH) を提案する。
AUSHは、特定のユーザーグループをターゲットにするなど、予算や複雑な攻撃目標に応じてRSに対する攻撃を調整できる。
論文 参考訳(メタデータ) (2020-05-17T04:44:52Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。