Grin logo
en de es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - IT-Security

Attacken und Gegenmaßnahmen

Informationsabfragen und Recommender Systeme

Title: Attacken und Gegenmaßnahmen

Bachelor Thesis , 2008 , 14 Pages , Grade: A

Autor:in: Marko Haschej (Author)

Computer Science - IT-Security
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

In this paper I describe several attacks and remedies on collaborative recommendation systems and information retrieval systems in particular the websearch-engine Google. The paper also includes and compares different types of attacks and whose remedies. Furthermore I consider and compare the costs and benefits of several attacks on Recommendation Systems.

Excerpt


Inhaltsverzeichnis

  • EINLEITUNG
  • Effizienz
    • Recommender Systeme
      • Collaborative-Filtering Recommender Systeme (CFRS)
    • Online Informationsabfragesysteme - Suchmaschinen
      • Google
  • FUNKTIONSWEISE VON RECOMMENDERSYSTEMEN UND WEBSEARCHENGINES
    • Recommender Systeme
      • Speicherbasierte Verfahren
      • Modellbasierte Verfahren
    • Suchmaschinen
  • ATTACKEN AUF RECOMMENDER SYSTEME
    • Arten von Attacken
      • Random attack
      • Targeted attack
      • Average attack
      • Hybrid attack
      • Sybil attack
      • Shilling attack
      • Spam attack
  • ABHILFEMASSNAHMEN
    • Gegenmaßnahmen
      • Trust-basierte Methoden
      • Content-basierte Methoden
      • Hybrid-basierte Methoden
  • KOSTEN-NUTZEN-VERGLEICH
  • FAZIT
  • LITERATURVERZEICHNIS

Zielsetzung und Themenschwerpunkte

Die vorliegende Arbeit befasst sich mit der Analyse von Attacken auf Recommender Systeme und Informationsabfragesysteme, insbesondere auf Websuchmaschinen wie Google. Ziel ist es, verschiedene Arten von Attacken und deren Abhilfemöglichkeiten zu beschreiben und zu vergleichen. Dabei werden die Effektivität, der Aufwand und die Erfolgsaussichten der Attacken sowie die Kosten und Nutzen der verschiedenen Abwehrmechanismen untersucht.

  • Funktionsweise von Recommender Systemen und Websuchmaschinen
  • Arten von Attacken auf Recommender Systeme
  • Abhilfemöglichkeiten und Gegenmaßnahmen
  • Kosten-Nutzen-Vergleich von Attacken und Abwehrmechanismen
  • Aktuelle Situation und Herausforderungen im Bereich der Sicherheit von Recommender Systemen

Zusammenfassung der Kapitel

Die Einleitung führt in die Thematik der Recommender Systeme und Informationsabfragesysteme ein und erläutert die Bedeutung dieser Systeme im Kontext der Informationstechnologie. Es wird auf die Möglichkeit der Manipulation von Informationen und die daraus resultierenden Folgen für User und Unternehmen hingewiesen.

Das Kapitel „Effizienz“ beschäftigt sich mit der Funktionsweise von Recommender Systemen und deren Einteilung in personalisierte und nicht-personalisierte Systeme. Es werden die verschiedenen Algorithmen, wie z. B. Collaborative Filtering und Content-based Filtering, vorgestellt und deren Funktionsweise erläutert.

Das Kapitel „Funktionsweise von Recommender Systemen und Websearchengines“ geht detaillierter auf die Funktionsweise von Collaborative Filtering und Suchmaschinen ein. Es werden die verschiedenen Schritte des Collaborative Filtering, wie z. B. die Ähnlichkeitsberechnung und die Auswahl von Mentoren, beschrieben. Außerdem werden die verschiedenen Komponenten einer Suchmaschine, wie z. B. Spider, Indexer und Inverser Index, vorgestellt.

Das Kapitel „Attacken auf Recommender Systeme“ beschreibt verschiedene Arten von Attacken auf Recommender Systeme, wie z. B. Random Attack, Targeted Attack und Sybil Attack. Es werden die Motivationen und Ziele der Angreifer sowie die Funktionsweise der verschiedenen Attacken erläutert.

Das Kapitel „Abhilfemassnahmen“ befasst sich mit verschiedenen Gegenmaßnahmen gegen Attacken auf Recommender Systeme. Es werden Trust-basierte Methoden, Content-basierte Methoden und Hybrid-basierte Methoden vorgestellt und deren Funktionsweise erläutert.

Das Kapitel „Kosten-Nutzen-Vergleich“ analysiert die Kosten und Nutzen von Attacken und Abwehrmechanismen. Es werden die verschiedenen Faktoren, die bei der Bewertung der Kosten und Nutzen zu berücksichtigen sind, erläutert.

Schlüsselwörter

Die Schlüsselwörter und Schwerpunktthemen des Textes umfassen Recommender Systeme, Informationsabfragesysteme, Websuche, Attacken, Abhilfemassnahmen, Collaborative Filtering, Content-based Filtering, Trust-basierte Methoden, Kosten-Nutzen-Vergleich, Google, Online-Shopping, Informationstechnologie, Sicherheit, Manipulation, User-Profile, Bewertungen, Empfehlungen.

Excerpt out of 14 pages  - scroll top

Details

Title
Attacken und Gegenmaßnahmen
Subtitle
Informationsabfragen und Recommender Systeme
College
Klagenfurt University  (Institut für Angewandte Informatik (Applied Informatics))
Grade
A
Author
Marko Haschej (Author)
Publication Year
2008
Pages
14
Catalog Number
V149327
ISBN (eBook)
9783640603848
ISBN (Book)
9783640603992
Language
German
Tags
Attacke Abhilfe Empfehlungssystem Websuche Informationsabfrage online
Product Safety
GRIN Publishing GmbH
Quote paper
Marko Haschej (Author), 2008, Attacken und Gegenmaßnahmen, Munich, GRIN Verlag, https://www.grin.com/document/149327
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  14  pages
Grin logo
  • Grin.com
  • Payment & Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint