Grin logo
de en es fr
Boutique
GRIN Website
Publier des textes, profitez du service complet
Aller à la page d’accueil de la boutique › Informatique - Sécurité des Données

Attacken und Gegenmaßnahmen

Informationsabfragen und Recommender Systeme

Titre: Attacken und Gegenmaßnahmen

Thèse de Bachelor , 2008 , 14 Pages , Note: A

Autor:in: Marko Haschej (Auteur)

Informatique - Sécurité des Données
Extrait & Résumé des informations   Lire l'ebook
Résumé Extrait Résumé des informations

In this paper I describe several attacks and remedies on collaborative recommendation systems and information retrieval systems in particular the websearch-engine Google. The paper also includes and compares different types of attacks and whose remedies. Furthermore I consider and compare the costs and benefits of several attacks on Recommendation Systems.

Extrait


Inhaltsverzeichnis

1. Einleitung

2. Recommender Systeme

2.1 Collaborative-Filtering Recommender Systeme (CFRS)

3. Online Informationsabfragesysteme - Suchmaschinen

4. Google

5. FUNKTIONSWEISE VON RECOMMENDERSYSTEMEN UND WEBSEARCHENGINES

5.1 Recommender Systeme

5.1.1 Speicherbasierte Verfahren

5.1.2 Modellbasierte Verfahren

5.2 Suchmaschinen

6. ATTACKEN AUF RECOMMENDER SYSTEME

6.1 Arten von Attacken

6.2 Gegenmaßnahmen

6.2.1 Klassifizierung der Profile

6.2.2 Aufspüren von Anomalien

7. ATTACKEN AUF WEBSUCHMASCHINEN

7.1 Arten von Attacken

7.1.1 Spamdexing / Link Spam

7.1.2 Keyword Spamming / Keyword Stuffing

7.1.3 Doorway Domains

7.1.4 Cloaking

7.1.5 Pagejacking

7.1.6 Anchor Text Spam

7.2 Gegenmaßnahmen

7.2.1 Statistische Erkennung

7.2.2 Graph Based Detection

7.2.3 Comment Spam Detection

7.2.4 Aufspüren von Cloaking und Redirection

7.2.5 Geheimhaltung

8. KOSTEN-NUTZEN ANALYSE

8.1 Kosten-Nutzen Vergleich

8.2 Das Kosten-Nutzen Modell

8.3 Empirische Kosten-Nutzen Analyse

8.4 Interpretation der Ergebnisse

9. FAZIT UND AUSBLICK

Zielsetzung & Themen

Die vorliegende Arbeit untersucht die Schwachstellen von Recommender-Systemen und Web-Suchmaschinen gegenüber gezielten Manipulationsversuchen. Das Hauptziel besteht darin, verschiedene Angriffstypen zu identifizieren, deren Funktionsweise zu analysieren und entsprechende Gegenmaßnahmen sowie deren Effektivität zu bewerten.

  • Mechanismen von Collaborative-Filtering-Systemen und deren Manipulationsanfälligkeit.
  • Klassifizierung und Analyse von Angriffen auf Recommender-Systeme (z.B. Push- und Nuke-Attacken).
  • Methoden zur Manipulation von Suchergebnissen durch externe Eingriffe (Spamming, Cloaking, etc.).
  • Kosten-Nutzen-Analyse von Angriffsszenarien auf Empfehlungssysteme.
  • Bewertung von Abwehrmechanismen und technischer Erkennungsmethoden.

Auszug aus dem Buch

Arten von Attacken

Random attack

Diese Attacke generiert User-Profile mit zufällig gewählten und zu bewerteten Produkten und deren Bewertungen. Mit einer Ausnahme: das Zielprodukt. Grundsätzlich ist die Implementierung dieser Attacke trivial, jedoch ist die Effektivität eingeschränkt. [25]

Die Random Attacke zählt zu den direktesten und einfachsten Attacken in diesem Bereich. Die Angreiferprofile bestehen aus l - 1 zufällig gewählten Produkten der attackierten Produktpalette. Die Bewertungen dieser Produkte basieren einheitlich und nach Zufallsprinzip auf der Bewertungsskala des Systems. Das Zielprodukt ist in diesen Profilen ebenfalls enthalten und mit der Maximalbewertung ausgestattet. In dieser und allen nachfolgenden Attacken ist l die durchschnittliche Profilgröße der echten Userprofile, welche im System enthalten sind. [13]

Zusammenfassung der Kapitel

1. Einleitung: Diese Einleitung führt in die Bedeutung elektronischer Informationssysteme ein und erläutert die Relevanz von Manipulationen an Recommender-Systemen und Suchmaschinen.

2. Recommender Systeme: Hier werden die Grundlagen personalisierter Systeme sowie die Bedeutung von User-Profilen und Collaborative Filtering erläutert.

3. Online Informationsabfragesysteme - Suchmaschinen: Dieses Kapitel behandelt die zunehmende Bedeutung von Suchmaschinen zur Informationsfindung und den Einsatz von Recommender-Methoden im Information-Retrieval.

4. Google: Es wird die technische Infrastruktur und die Marktentwicklung der Suchmaschine Google detailliert beschrieben.

5. FUNKTIONSWEISE VON RECOMMENDERSYSTEMEN UND WEBSEARCHENGINES: Eine tiefgehende Analyse der Algorithmen, Datenmatrizen und Architekturen von Empfehlungssystemen und Suchmaschinen.

6. ATTACKEN AUF RECOMMENDER SYSTEME: Darstellung der Schwachstellen in Empfehlungsalgorithmen sowie eine detaillierte Auflistung verschiedener Angriffstypen und deren Abwehrmechanismen.

7. ATTACKEN AUF WEBSUCHMASCHINEN: Untersuchung von Manipulationstechniken im Web-Spamming und den Möglichkeiten der Suchmaschinenbetreiber, diese zu identifizieren.

8. KOSTEN-NUTZEN ANALYSE: Eine betriebswirtschaftliche Bewertung der Angriffe, basierend auf empirischen Daten und dem Return-on-Investment (ROI) von Manipulationsversuchen.

9. FAZIT UND AUSBLICK: Zusammenfassende Einschätzung der aktuellen Sicherheitslage und Ausblick auf zukünftige Entwicklungen im Bereich der Informationssysteme.

Schlüsselwörter

Attacke, Abhilfe, Empfehlungssystem, Websuche, Informationsabfrage, Online, Collaborative Filtering, PageRank, Suchmaschinen, Web-Spam, Manipulation, Kosten-Nutzen-Analyse, ROI, Sicherheit, Algorithmen

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit analysiert Sicherheitsaspekte von Recommender-Systemen und Web-Suchmaschinen, insbesondere deren Verwundbarkeit durch gezielte Manipulationen und Angriffe.

Was sind die zentralen Themenfelder der Arbeit?

Die Schwerpunkte liegen auf den Funktionsweisen von Empfehlungsalgorithmen, der Identifikation von Angriffsmethoden auf diese Systeme und der Untersuchung effektiver Gegenmaßnahmen.

Was ist das primäre Ziel der Forschungsarbeit?

Ziel ist es aufzuzeigen, wie Angreifer Systeme beeinflussen können, und zu bewerten, welche Strategien zur Erkennung und Abwehr von Manipulationen am effektivsten sind.

Welche wissenschaftliche Methode verwendet der Autor?

Der Autor führt eine Literaturrecherche und qualitative Analyse durch, kombiniert mit der Betrachtung empirischer Studien zu Angriffsmodellen, insbesondere durch den Vergleich von Kosten und Nutzen.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in die technische Funktionsweise von Suchmaschinen und Recommender-Systemen, die detaillierte Klassifizierung von Angriffen sowie die Analyse von Abwehrstrategien.

Welche Schlüsselwörter charakterisieren die Arbeit?

Die Arbeit lässt sich am besten durch Begriffe wie Attacke, Empfehlungssystem, Websuche, Web-Spam, Manipulation und Kosten-Nutzen-Analyse beschreiben.

Was genau ist eine „Push-Attacke“ bei Recommender-Systemen?

Dies ist eine Methode, bei der Angreifer versuchen, die Bewertung eines bestimmten Zielprodukts durch manipulierte User-Profile künstlich zu erhöhen, um die Empfehlungsrate dieses Produkts zu steigern.

Warum ist das Aufspüren von „Cloaking“ laut Arbeit so schwierig?

Cloaking ist schwer zu identifizieren, da Server den Zugriffstyp (Bot vs. User) in Echtzeit erkennen können und es zudem legitime, technische Gründe für eine unterschiedliche Auslieferung von Webseiten-Inhalten geben kann.

Fin de l'extrait de 14 pages  - haut de page

Résumé des informations

Titre
Attacken und Gegenmaßnahmen
Sous-titre
Informationsabfragen und Recommender Systeme
Université
Klagenfurt University  (Institut für Angewandte Informatik (Applied Informatics))
Note
A
Auteur
Marko Haschej (Auteur)
Année de publication
2008
Pages
14
N° de catalogue
V149327
ISBN (ebook)
9783640603848
ISBN (Livre)
9783640603992
Langue
allemand
mots-clé
Attacke Abhilfe Empfehlungssystem Websuche Informationsabfrage online
Sécurité des produits
GRIN Publishing GmbH
Citation du texte
Marko Haschej (Auteur), 2008, Attacken und Gegenmaßnahmen, Munich, GRIN Verlag, https://www.grin.com/document/149327
Lire l'ebook
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
Extrait de  14  pages
Grin logo
  • Grin.com
  • Expédition
  • Contact
  • Prot. des données
  • CGV
  • Imprint