25.7 ConclusionCollaborative recommender systems are meant to be adapt การแปล - 25.7 ConclusionCollaborative recommender systems are meant to be adapt ไทย วิธีการพูด

25.7 ConclusionCollaborative recomm

25.7 Conclusion

Collaborative recommender systems are meant to be adaptive – users add their preferences to these system and their output changes accordingly. Robustness in this
context must mean something different than the classical computer science sense of
being able to continue functioning in the face of abnormalities or errors. Our goal is
to have systems that adapt, but that do not present an attractive target to the attacker.
An attacker wishing to bias the output of a robust recommender system would have
to make his attack sufficiently subtle that it does not trigger the suspicion of an attack detector, sufficiently small that it does not stand out from the normal pattern of
new user enrollment, and sufficiently close to real user distribution patterns that it
is not susceptible to being separated out by dimensionality reduction. If this proves
a difficult target to hit and if the payoff for attacks can be sufficiently limited, the
attacker may not find the impact of his attack sufficiently large relative to the effort
required to produce it. This is the best one can hope for in an adversarial arena.
It is difficult to say how close we have come to this ideal. If an attacker is aware
that such detection strategies are being applied, then the attack can be modified to
avoid detection. For example, [23] shows that if the attacker is aware of the criteria used to decide if an attack profiles exist in the user’s neighbourhood, then
the attacker can construct profiles which, although somewhat less effective than the
standard attacks, can circumvent detection. In [34] the effectiveness of various types
of attack profile obfuscation are evaluated. The general finding is that obfuscated attacks are not much less effective than optimal ones and much harder to detect. More
research is needed in this area.
Similar issues apply in the context of attack resistant recommendation algo-
rithms. While model-based algorithms show robustness to attacks that are effective
on memory-based algorithms, it is possible to conceive of new attacks that target
model-based algorithms. [31], for example, shows that association rule based recommendation is vulnerable to segment attacks.
Another way to view the problem is as a game between system designer and
attacker. For each system that the designer creates, an optimal attack against it can be
formulated by the attacker, which then requires another response from the designer,
etc. What we would like to see is that there are diminishing returns for the attacker,
so that each iteration of defense makes attacking more expensive and less effective.
One benefit of a detection strategy is that a system with detection cannot be more
vulnerable to attack than the original system, since in the worst case, the attacks are
not detected. We do not yet know if the robust algorithms that have been proposed
such as RMF have some as-yet-undiscovered flaw that could make them vulnerable
to a sophisticated attack, perhaps even more vulnerable than the algorithms that they
replace.

0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
25.7 บทสรุประบบการทำงานร่วมกันผู้แนะนำจะหมายถึงการปรับให้เหมาะสม – ผู้ใช้เพิ่มการตั้งค่าระบบเหล่านี้และเปลี่ยนแปลงผลผลิตตาม เสถียรภาพในบริบทต้องหมายถึง สิ่งที่แตกต่างแง่วิทยาศาสตร์คอมพิวเตอร์คลาสสิกของความสามารถในการทำหน้าของความผิดปกติหรือข้อผิดพลาด เป้าหมายของเราคือมีระบบที่ปรับ แต่ที่ไม่นำเสนอเป้าหมายที่น่าสนใจให้ผู้โจมตีจะมีผู้โจมตีต้อง bias ของระบบผู้แนะนำที่แข็งแกร่งทำ sufficiently การโจมตีของเขาลึกซึ้งว่า มันไม่ทำให้เกิดความสงสัยของเครื่องตรวจจับการโจมตี sufficiently เล็กว่า มันไม่โดดเด่นออกมาจากรูปแบบปกติของลงทะเบียนผู้ใช้ใหม่ และ sufficiently ใกล้กับผู้ใช้จริงแจก patternsไม่ไวต่อการถูกแยกออกโดย dimensionality ลด ถ้านี้พิสูจน์เป้าหมาย difficult ตีและถ้าผลตอบแทนการโจมตีสามารถ sufficiently จำกัด การผู้โจมตีอาจไม่ find ผลกระทบของ sufficiently ของเขาโจมตีขนาดใหญ่เมื่อเทียบกับความพยายามต้องผลิตได้ นี่คือส่วนหนึ่งสามารถหวังในสำนัก adversarialได้ difficult ว่าวิธีปิดเรามาถึงห้องนี้ หากผู้โจมตีทราบการใช้กลยุทธ์ดังกล่าวที่ตรวจพบ แล้วการโจมตีสามารถ modified การหลีกเลี่ยงการตรวจสอบ ตัวอย่าง, [23] แสดงว่าถ้าผู้โจมตีไม่ทราบเกณฑ์ที่ใช้ในการตัดสินใจถ้าโจมตี profiles มีอยู่ในผู้เขียน จากนั้นผู้โจมตีสามารถสร้าง profiles ที่ แม้ว่าค่อนข้างน้อยกว่ามีประสิทธิภาพกว่าการมาตรฐานการโจมตี สามารถหลีกเลี่ยงการตรวจสอบ ใน [34] ประสิทธิภาพของชนิดต่าง ๆของ obfuscation profile โจมตีจะประเมิน finding ทั่วไปมี obfuscated โจมตีไม่มีประสิทธิภาพมากน้อย กว่าคนที่ดีที่สุด และมากหนักเพื่อ ตรวจหา เพิ่มเติมจำเป็นต้องใช้งานวิจัยในพื้นที่นี้ปัญหาที่คล้ายกันใช้ในบริบทของ algo แนะนำทนโจมตี-rithms ในขณะที่อัลกอริทึมที่ใช้แบบจำลองแสดงเสถียรภาพการโจมตีที่มีประสิทธิภาพบนหน่วยความจำโดยใช้อัลกอริทึม ก็สามารถตั้งครรภ์ใหม่โจมตีเป้าหมายนั้นตามแบบจำลองกระบวนการ [31], เช่น แสดงว่าคำแนะนำตามกฎของสมาคมเครือเซ็กเมนต์วิธีอื่นดูปัญหาคือเป็นเกมระหว่างผู้ออกแบบระบบ และผู้โจมตี สำหรับแต่ละระบบที่สร้างแบบ สูงสุดโจมตีมันได้สูตรโจมตี ใดนั้นต้องตอบสนองอื่นจาก designerฯลฯ สิ่งที่เราอยากจะดูเป็นว่า มีกลับ diminishing สำหรับผู้โจมตีเพื่อ ให้เกิดซ้ำแต่ละครั้งของการป้องกันทำให้โจมตีค่อน และ ไม่มีประสิทธิภาพเป็น benefit หนึ่งของกลยุทธ์การตรวจสอบว่า ระบบ มีการตรวจสอบไม่สามารถเพิ่มเติมง่ายต่อการโจมตีมากกว่าระบบเดิม ตั้งแต่ในกรณีเลวร้ายที่สุด การโจมตีได้ไม่พบ เราไม่ยังทราบว่าอัลกอริทึมที่มีประสิทธิภาพที่ได้รับการเสนอ เช่น RMF มี flaw เป็น ยังไม่เคยค้นพบบางอย่างที่อาจทำให้เสี่ยงในการโจมตีมีความซับซ้อน เสี่ยงบางทียิ่งกว่าอัลกอริทึมที่พวกเขาแทน
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
25.7 สรุประบบความร่วมมือ recommender จะหมายถึงการปรับตัว - ผู้ใช้เพิ่มค่าของพวกเขาเหล่านี้ไปยังระบบการส่งออกและการเปลี่ยนแปลงของพวกเขาตาม ทนทานในบริบทต้องหมายถึงบางสิ่งบางอย่างที่แตกต่างจากความรู้สึกวิทยาการคอมพิวเตอร์คลาสสิกของความสามารถในการทำงานอย่างต่อเนื่องในการเผชิญกับความผิดปกติหรือข้อผิดพลาด เป้าหมายของเราคือจะมีระบบที่ปรับตัว แต่ที่ไม่ได้นำเสนอเป้าหมายที่น่าสนใจที่จะโจมตี. โจมตีที่ประสงค์จะอคติการส่งออกของระบบ recommender ที่แข็งแกร่งจะมีที่จะทำให้ไฟ SUF การโจมตีของเขา ciently ลึกซึ้งว่ามันไม่ได้ก่อให้เกิดความสงสัยของ เครื่องตรวจจับการโจมตีสาย SUF ciently เล็ก ๆ ว่ามันไม่ได้โดดเด่นจากรูปแบบปกติของการลงทะเบียนผู้ใช้ใหม่และสาย SUF ciently ใกล้กับรูปแบบการกระจายผู้ใช้จริงว่ามันไม่ได้เป็นความเสี่ยงที่จะถูกแยกออกจากการลดมิติ ถ้านี้พิสูจน์ยากที่จะตีเป้าหมายและหากผลตอบแทนสำหรับการโจมตีที่สามารถ Suf ไฟ จำกัด ciently, โจมตีอาจไม่ fi ครั้งที่ผลกระทบของไฟ SUF การโจมตีของเขาญาติขนาดใหญ่ ciently ความพยายามที่จำเป็นในการสร้างมันขึ้นมา นี้เป็นที่ดีที่สุดสามารถหวังในที่เกิดเหตุขัดแย้ง. มันเป็นความยากที่จะบอกว่าใกล้ที่เราได้มานี้เหมาะ หากผู้โจมตีจะทราบว่ากลยุทธ์การตรวจสอบดังกล่าวจะถูกนำไปใช้แล้วโจมตีสามารถ Modi เอ็ดสายเพื่อหลีกเลี่ยงการตรวจสอบ ตัวอย่างเช่น [23] แสดงให้เห็นว่าถ้าโจมตีตระหนักถึงเกณฑ์ที่ใช้ในการตัดสินใจว่าการโจมตีโปรไฟ les อยู่ในพื้นที่ใกล้เคียงของผู้ใช้แล้วโจมตีสามารถสร้างโปรไฟ les ซึ่งแม้ว่าค่อนข้างมีประสิทธิภาพน้อยกว่าการโจมตีมาตรฐานสามารถหลีกเลี่ยงการตรวจสอบ ใน [34] ประสิทธิผลของประเภทต่างๆของการโจมตีโปรไฟเลอ obfuscation ได้รับการประเมิน nding สายทั่วไปคือการโจมตี obfuscated ไม่ได้มีประสิทธิภาพมากน้อยกว่าคนที่ดีที่สุดและยากมากที่จะตรวจสอบ เพิ่มเติมการวิจัยเป็นสิ่งจำเป็นในพื้นที่นี้. ปัญหาที่คล้ายกันนำไปใช้ในบริบทของคำแนะนำที่ทนต่อการโจมตีอัรวมถึงวิธี ในขณะที่ขั้นตอนวิธีการแบบที่ใช้แสดงความทนทานต่อการโจมตีที่มีประสิทธิภาพในขั้นตอนวิธีการของหน่วยความจำที่ใช้ก็เป็นไปได้ที่จะตั้งครรภ์ของการโจมตีใหม่ที่กำหนดเป้าหมายขั้นตอนวิธีการแบบที่ใช้ [31] ตัวอย่างเช่นแสดงให้เห็นว่าการปกครองของสมาคมที่ตามคำแนะนำจะมีความเสี่ยงต่อการโจมตีส่วน. วิธีที่จะดูปัญหาที่เกิดขึ้นก็คือเป็นเกมระหว่างนักออกแบบระบบและการโจมตี สำหรับแต่ละระบบที่ออกแบบสร้างการโจมตีที่ดีที่สุดกับมันสามารถสูตรโดยโจมตีที่แล้วต้องมีการตอบสนองอื่นจากนักออกแบบ, ฯลฯ สิ่งที่เราอยากจะเห็นก็คือว่ามีผลตอบแทนลดลงสำหรับโจมตีเพื่อให้ซ้ำของการป้องกันในแต่ละทำให้การโจมตีที่มีราคาแพงมากขึ้นและมีประสิทธิภาพน้อย. หนึ่งประโยชน์เสื้อสายของกลยุทธ์การตรวจสอบคือการที่ระบบมีการตรวจสอบไม่สามารถจะมีมากขึ้นความเสี่ยงที่จะถูกโจมตีกว่า ระบบเดิมเนื่องจากในกรณีที่เลวร้ายที่สุดการโจมตีที่มีการตรวจไม่พบ เรายังไม่ทราบว่าขั้นตอนวิธีการที่มีประสิทธิภาพที่ได้รับการเสนอเพื่อการเลี้ยงชีพเช่นมีบางอัฟลอริด้าที่ยังไม่ถูกค้นพบที่จะทำให้พวกเขาเสี่ยงที่จะมีการโจมตีที่มีความซับซ้อนบางทีอาจจะมีความเสี่ยงมากกว่าขั้นตอนวิธีการที่พวกเขามาแทนที่



































การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
สินค้าแนะนำระบบร่วมกันสรุป

ตั้งใจจะปรับเปลี่ยนการตั้งค่าของผู้ใช้และเพิ่มผลผลิตของระบบเหล่านี้และการเปลี่ยนแปลงตาม ความแข็งแกร่งในบริบทนี้
ต้องมีความหมายที่แตกต่างกว่าคลาสสิกคอมพิวเตอร์ความรู้สึก
สามารถดำเนินการต่อการทำงานในหน้าของการผิดปกติ หรือผิดพลาด เป้าหมายของเราคือ
มีระบบที่ปรับแต่ที่ไม่ได้แสดงเป้าหมายที่น่าสนใจกับคนร้าย คนร้ายประสงค์
อคติ ผลของการแนะนำระบบที่แข็งแกร่งจะ
ให้โจมตีซุฟจึง ciently บอบบางนั่นมันไม่ได้เรียกความสงสัยของการโจมตีเครื่อง , ซุฟจึง ciently ขนาดเล็กที่ไม่โดดเด่นจากรูปแบบปกติของ
การลงทะเบียนผู้ใช้ใหม่ซุฟจึง ciently ใกล้และรูปแบบการกระจายของผู้ใช้จริงว่ามัน
ไม่ไวต่อการแยกโดยการลด dimensionality . ถ้านี้พิสูจน์การถ่ายทอดเป้าหมาย DIF ลัทธิตีและถ้าจ่ายเงินสำหรับการโจมตีสามารถซุฟ จำกัด จึง ciently ,
ผู้โจมตีอาจไม่ถ่ายทอดและผลกระทบของการโจมตีของเขาซุฟจึง ciently ขนาดใหญ่เมื่อเทียบกับความพยายาม
ต้องผลิตมันนี่เป็นสิ่งที่ดีที่สุดหนึ่งสามารถหวังในเวทีขัดแย้ง
เป็นดิฟจึงศาสนา ว่าเราได้มานี้เหมาะ ถ้าโจมตีจะทราบว่ากลยุทธ์การตรวจสอบดังกล่าว
มีการสมัครแล้วโจมตีสามารถโมดิจึงเอ็ด
เลี่ยงการตรวจสอบ ตัวอย่างเช่น [ 23 ] แสดงว่า ถ้าคนร้ายทราบเกณฑ์ที่ใช้ตัดสินว่าการโจมตี Pro จึงเล อยู่ในละแวกของผู้ใช้แล้ว
ผู้โจมตีสามารถสร้างโปรจึงเล ซึ่งแม้ว่าค่อนข้างมีประสิทธิภาพน้อยกว่า
การโจมตีมาตรฐาน สามารถหลบเลี่ยงการตรวจจับ ใน [ 34 ] ประสิทธิภาพของชนิดต่าง ๆของการโจมตีโปรเลอคลุมเครือ
จึงจะประเมิน โดยทั่วไปจึงหาอ่านได้ยากอยู่ที่การโจมตีจะไม่มากที่มีประสิทธิภาพน้อยกว่าที่เหมาะสมและยากมากที่จะตรวจ การวิจัยเพิ่มเติมเป็นสิ่งจำเป็นในพื้นที่นี้
.
ปัญหาที่คล้ายกันใช้ในบริบทของอัลโก - แนะนำป้องกันการโจมตี
rithms . ในขณะที่สำหรับขั้นตอนวิธีแสดงความแข็งแกร่งเพื่อการโจมตีที่มีประสิทธิภาพ
ในหน่วยความจำตามขั้นตอนวิธี มันเป็นไปได้ที่จะตั้งครรภ์ของการโจมตีใหม่ที่เป้าหมาย
สำหรับอัลกอริธึม [ 31 ] ตัวอย่าง พบว่า การแนะนำตามกฎสมาคมมีความเสี่ยงส่วนการโจมตี
อีกวิธีหนึ่งที่จะมองปัญหาเป็นเกมระหว่างผู้ออกแบบระบบและ
โจมตี สำหรับแต่ละระบบที่ออกแบบสร้างที่เหมาะสมในการโจมตีได้
ยุทธศาสตร์ โดยคนร้ายซึ่งก็ต้องอีกคำตอบจากนักออกแบบ
ฯลฯ สิ่งที่เราอยากเห็นคือ มีผลตอบแทนลดน้อยถอยลง เพื่อโจมตี
เพื่อให้แต่ละ iteration กลาโหมทำให้การโจมตีราคาแพงมากขึ้นและมีประสิทธิภาพน้อย .
1 ดีจึงของกลยุทธ์การตรวจสอบว่าระบบไม่สามารถตรวจจับได้มากกว่า
เสี่ยงโจมตีกว่าระบบเดิม เนื่องจากในกรณีที่เลวร้ายที่สุด การโจมตี
ไม่พบ . เรายังไม่รู้ว่าถ้าอัลกอริทึมที่แข็งแกร่งที่ได้รับการเสนอ
เช่น RMF มีเป็นยังยังไม่ได้เปิดfl AW ที่อาจทำให้พวกเขาเสี่ยง
เพื่อการโจมตีที่ซับซ้อน บางทียิ่งเสี่ยงกว่าขั้นตอนวิธีที่พวกเขา

แทน
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: