Grin logo
en de es fr
Shop
GRIN Website
Texte veröffentlichen, Rundum-Service genießen
Zur Shop-Startseite › Informatik - IT-Security

Attacken und Gegenmaßnahmen

Informationsabfragen und Recommender Systeme

Titel: Attacken und Gegenmaßnahmen

Bachelorarbeit , 2008 , 14 Seiten , Note: A

Autor:in: Marko Haschej (Autor:in)

Informatik - IT-Security
Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

In this paper I describe several attacks and remedies on collaborative recommendation systems and information retrieval systems in particular the websearch-engine Google. The paper also includes and compares different types of attacks and whose remedies. Furthermore I consider and compare the costs and benefits of several attacks on Recommendation Systems.

Leseprobe


Inhaltsverzeichnis

  • EINLEITUNG
  • Effizienz
    • Recommender Systeme
      • Collaborative-Filtering Recommender Systeme (CFRS)
    • Online Informationsabfragesysteme - Suchmaschinen
      • Google
  • FUNKTIONSWEISE VON RECOMMENDERSYSTEMEN UND WEBSEARCHENGINES
    • Recommender Systeme
      • Speicherbasierte Verfahren
      • Modellbasierte Verfahren
    • Suchmaschinen
  • ATTACKEN AUF RECOMMENDER SYSTEME
    • Arten von Attacken
      • Random attack
      • Targeted attack
      • Average attack
      • Hybrid attack
      • Sybil attack
      • Shilling attack
      • Spam attack
  • ABHILFEMASSNAHMEN
    • Gegenmaßnahmen
      • Trust-basierte Methoden
      • Content-basierte Methoden
      • Hybrid-basierte Methoden
  • KOSTEN-NUTZEN-VERGLEICH
  • FAZIT
  • LITERATURVERZEICHNIS

Zielsetzung und Themenschwerpunkte

Die vorliegende Arbeit befasst sich mit der Analyse von Attacken auf Recommender Systeme und Informationsabfragesysteme, insbesondere auf Websuchmaschinen wie Google. Ziel ist es, verschiedene Arten von Attacken und deren Abhilfemöglichkeiten zu beschreiben und zu vergleichen. Dabei werden die Effektivität, der Aufwand und die Erfolgsaussichten der Attacken sowie die Kosten und Nutzen der verschiedenen Abwehrmechanismen untersucht.

  • Funktionsweise von Recommender Systemen und Websuchmaschinen
  • Arten von Attacken auf Recommender Systeme
  • Abhilfemöglichkeiten und Gegenmaßnahmen
  • Kosten-Nutzen-Vergleich von Attacken und Abwehrmechanismen
  • Aktuelle Situation und Herausforderungen im Bereich der Sicherheit von Recommender Systemen

Zusammenfassung der Kapitel

Die Einleitung führt in die Thematik der Recommender Systeme und Informationsabfragesysteme ein und erläutert die Bedeutung dieser Systeme im Kontext der Informationstechnologie. Es wird auf die Möglichkeit der Manipulation von Informationen und die daraus resultierenden Folgen für User und Unternehmen hingewiesen.

Das Kapitel „Effizienz“ beschäftigt sich mit der Funktionsweise von Recommender Systemen und deren Einteilung in personalisierte und nicht-personalisierte Systeme. Es werden die verschiedenen Algorithmen, wie z. B. Collaborative Filtering und Content-based Filtering, vorgestellt und deren Funktionsweise erläutert.

Das Kapitel „Funktionsweise von Recommender Systemen und Websearchengines“ geht detaillierter auf die Funktionsweise von Collaborative Filtering und Suchmaschinen ein. Es werden die verschiedenen Schritte des Collaborative Filtering, wie z. B. die Ähnlichkeitsberechnung und die Auswahl von Mentoren, beschrieben. Außerdem werden die verschiedenen Komponenten einer Suchmaschine, wie z. B. Spider, Indexer und Inverser Index, vorgestellt.

Das Kapitel „Attacken auf Recommender Systeme“ beschreibt verschiedene Arten von Attacken auf Recommender Systeme, wie z. B. Random Attack, Targeted Attack und Sybil Attack. Es werden die Motivationen und Ziele der Angreifer sowie die Funktionsweise der verschiedenen Attacken erläutert.

Das Kapitel „Abhilfemassnahmen“ befasst sich mit verschiedenen Gegenmaßnahmen gegen Attacken auf Recommender Systeme. Es werden Trust-basierte Methoden, Content-basierte Methoden und Hybrid-basierte Methoden vorgestellt und deren Funktionsweise erläutert.

Das Kapitel „Kosten-Nutzen-Vergleich“ analysiert die Kosten und Nutzen von Attacken und Abwehrmechanismen. Es werden die verschiedenen Faktoren, die bei der Bewertung der Kosten und Nutzen zu berücksichtigen sind, erläutert.

Schlüsselwörter

Die Schlüsselwörter und Schwerpunktthemen des Textes umfassen Recommender Systeme, Informationsabfragesysteme, Websuche, Attacken, Abhilfemassnahmen, Collaborative Filtering, Content-based Filtering, Trust-basierte Methoden, Kosten-Nutzen-Vergleich, Google, Online-Shopping, Informationstechnologie, Sicherheit, Manipulation, User-Profile, Bewertungen, Empfehlungen.

Ende der Leseprobe aus 14 Seiten  - nach oben

Details

Titel
Attacken und Gegenmaßnahmen
Untertitel
Informationsabfragen und Recommender Systeme
Hochschule
Alpen-Adria-Universität Klagenfurt  (Institut für Angewandte Informatik (Applied Informatics))
Note
A
Autor
Marko Haschej (Autor:in)
Erscheinungsjahr
2008
Seiten
14
Katalognummer
V149327
ISBN (eBook)
9783640603848
ISBN (Buch)
9783640603992
Sprache
Deutsch
Schlagworte
Attacke Abhilfe Empfehlungssystem Websuche Informationsabfrage online
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Marko Haschej (Autor:in), 2008, Attacken und Gegenmaßnahmen, München, GRIN Verlag, https://www.grin.com/document/149327
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  14  Seiten
Grin logo
  • Grin.com
  • Zahlung & Versand
  • Impressum
  • Datenschutz
  • AGB
  • Impressum