对个性化推荐系统的操纵攻击方法及装置制造方法及图纸

技术编号:38726986 阅读:20 留言:0更新日期:2023-09-08 23:18
本发明专利技术涉及一种对大数据环境下基于X

【技术实现步骤摘要】
对个性化推荐系统的操纵攻击方法及装置


[0001]本专利技术涉及数据安全
,具体涉及一种对大数据环境下基于X

armed bandits的个性化推荐系统的操纵攻击方法及装置

技术介绍

[0002]X

armed bandits问题的核心是如何在连续数据空间下针对特定用户进行个性化推荐,在大数据环境下的视频、物联网服务及广告等领域的个性化推荐应用中起着至关重要的作用。
[0003]X

armed bandits不同于传统的多臂老虎机(Multi

armed Bandits,MAB)问题,MAB算法解决的问题是在有限个臂,且每个臂(arm)拉动后的反馈对应一个未知的概率分布的情况下,如何选择拉臂使收益最大化。算法每一轮选择拉一个臂并获得反馈(reward),同时逐渐得知其概率分布,因此为了收益最大化,算法在每一轮选择拉臂时,需要兼顾收益以及获得有关拉臂反馈的概率分布的更多信息。而X

armed bandits算法的不同在于,其是在假设臂本文档来自技高网...

【技术保护点】

【技术特征摘要】
1.一种基于X

armed bandits的个性化推荐系统的操纵攻击方法,其特征在于,包括:对臂空间进行离散化;截获系统的推荐结果,所述推荐结果为学习者利用HCT算法确定本轮所选择的HCT覆盖树中的节点后,在节点对应的臂空间中选取的一个臂;判断所述臂空间中是否包含目标臂,如果包含,本轮不进行攻击,否则选取其他臂替代学习者所选择的臂并提交给环境,环境产生反馈,被学习者和攻击者所接收;其中,所述学习者指个性化推荐系统,所述环境指所述个性化推荐系统所面向的用户。2.根据权利要求1所述的方法,其特征在于,所述的对臂空间进行离散化包括:将臂空间分为M个子空间,M的取值为M=2
X
,其中,X的取值如下:,T为HCT算法运行的总轮次。3.根据权利要求2所述的方法,其特征在于,所述的判断所述臂空间中是否包含目标臂,如果包含,本轮不进行攻击,否则选取其他臂替代学习者所选择的臂并提交给环境,包括:S10,在第t轮,截获学习者选取的臂为x
t
;若所述臂空间中包含目标臂,则进入下一轮,即:t=t+1;否则执行步骤S20;S20,对每个臂x(i),i∈[1,M],计算一个L值,即:,其中:表示第t轮第i个臂对应的L值;表示中轮次环境反馈的平均值,表示截至第t轮选择臂x(i)的轮次的集合;表示截至第t轮,选择臂x(i)的次数;为一个取值范围为(0,1)的参数;S30,选取一个使值最小的臂x(s),即,将x
t
篡改为x(s)并提交给环境,获得环境的反馈r
t
;S40,更新T
i
(t)=T
i
(t)+1以及;S50,令t=t+1,并跳转至步骤S10。4.一种基于X

armed bandits的个性化推荐系统的操纵攻击装置,其特征在于,包括:臂空间离散模块,用于对臂空间进行离散化;结果截获模块,用于截获系统的推荐结果,所述推荐结果为学习者利用HCT算法确定本轮所选择的HCT覆...

【专利技术属性】
技术研发人员:周潘罗志孙裕华徐子川袁增辉
申请(专利权)人:华中科技大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1