Grin logo
de en es fr
Boutique
GRIN Website
Publier des textes, profitez du service complet
Aller à la page d’accueil de la boutique › Informatique - Sécurité des Données

Attacken und Gegenmaßnahmen

Informationsabfragen und Recommender Systeme

Titre: Attacken und Gegenmaßnahmen

Thèse de Bachelor , 2008 , 14 Pages , Note: A

Autor:in: Marko Haschej (Auteur)

Informatique - Sécurité des Données
Extrait & Résumé des informations   Lire l'ebook
Résumé Extrait Résumé des informations

In this paper I describe several attacks and remedies on collaborative recommendation systems and information retrieval systems in particular the websearch-engine Google. The paper also includes and compares different types of attacks and whose remedies. Furthermore I consider and compare the costs and benefits of several attacks on Recommendation Systems.

Extrait


Inhaltsverzeichnis

  • EINLEITUNG
  • Effizienz
    • Recommender Systeme
      • Collaborative-Filtering Recommender Systeme (CFRS)
    • Online Informationsabfragesysteme - Suchmaschinen
      • Google
  • FUNKTIONSWEISE VON RECOMMENDERSYSTEMEN UND WEBSEARCHENGINES
    • Recommender Systeme
      • Speicherbasierte Verfahren
      • Modellbasierte Verfahren
    • Suchmaschinen
  • ATTACKEN AUF RECOMMENDER SYSTEME
    • Arten von Attacken
      • Random attack
      • Targeted attack
      • Average attack
      • Hybrid attack
      • Sybil attack
      • Shilling attack
      • Spam attack
  • ABHILFEMASSNAHMEN
    • Gegenmaßnahmen
      • Trust-basierte Methoden
      • Content-basierte Methoden
      • Hybrid-basierte Methoden
  • KOSTEN-NUTZEN-VERGLEICH
  • FAZIT
  • LITERATURVERZEICHNIS

Zielsetzung und Themenschwerpunkte

Die vorliegende Arbeit befasst sich mit der Analyse von Attacken auf Recommender Systeme und Informationsabfragesysteme, insbesondere auf Websuchmaschinen wie Google. Ziel ist es, verschiedene Arten von Attacken und deren Abhilfemöglichkeiten zu beschreiben und zu vergleichen. Dabei werden die Effektivität, der Aufwand und die Erfolgsaussichten der Attacken sowie die Kosten und Nutzen der verschiedenen Abwehrmechanismen untersucht.

  • Funktionsweise von Recommender Systemen und Websuchmaschinen
  • Arten von Attacken auf Recommender Systeme
  • Abhilfemöglichkeiten und Gegenmaßnahmen
  • Kosten-Nutzen-Vergleich von Attacken und Abwehrmechanismen
  • Aktuelle Situation und Herausforderungen im Bereich der Sicherheit von Recommender Systemen

Zusammenfassung der Kapitel

Die Einleitung führt in die Thematik der Recommender Systeme und Informationsabfragesysteme ein und erläutert die Bedeutung dieser Systeme im Kontext der Informationstechnologie. Es wird auf die Möglichkeit der Manipulation von Informationen und die daraus resultierenden Folgen für User und Unternehmen hingewiesen.

Das Kapitel „Effizienz“ beschäftigt sich mit der Funktionsweise von Recommender Systemen und deren Einteilung in personalisierte und nicht-personalisierte Systeme. Es werden die verschiedenen Algorithmen, wie z. B. Collaborative Filtering und Content-based Filtering, vorgestellt und deren Funktionsweise erläutert.

Das Kapitel „Funktionsweise von Recommender Systemen und Websearchengines“ geht detaillierter auf die Funktionsweise von Collaborative Filtering und Suchmaschinen ein. Es werden die verschiedenen Schritte des Collaborative Filtering, wie z. B. die Ähnlichkeitsberechnung und die Auswahl von Mentoren, beschrieben. Außerdem werden die verschiedenen Komponenten einer Suchmaschine, wie z. B. Spider, Indexer und Inverser Index, vorgestellt.

Das Kapitel „Attacken auf Recommender Systeme“ beschreibt verschiedene Arten von Attacken auf Recommender Systeme, wie z. B. Random Attack, Targeted Attack und Sybil Attack. Es werden die Motivationen und Ziele der Angreifer sowie die Funktionsweise der verschiedenen Attacken erläutert.

Das Kapitel „Abhilfemassnahmen“ befasst sich mit verschiedenen Gegenmaßnahmen gegen Attacken auf Recommender Systeme. Es werden Trust-basierte Methoden, Content-basierte Methoden und Hybrid-basierte Methoden vorgestellt und deren Funktionsweise erläutert.

Das Kapitel „Kosten-Nutzen-Vergleich“ analysiert die Kosten und Nutzen von Attacken und Abwehrmechanismen. Es werden die verschiedenen Faktoren, die bei der Bewertung der Kosten und Nutzen zu berücksichtigen sind, erläutert.

Schlüsselwörter

Die Schlüsselwörter und Schwerpunktthemen des Textes umfassen Recommender Systeme, Informationsabfragesysteme, Websuche, Attacken, Abhilfemassnahmen, Collaborative Filtering, Content-based Filtering, Trust-basierte Methoden, Kosten-Nutzen-Vergleich, Google, Online-Shopping, Informationstechnologie, Sicherheit, Manipulation, User-Profile, Bewertungen, Empfehlungen.

Häufig gestellte Fragen

Welche Arten von Attacken auf Recommender Systeme gibt es?

Unterschieden werden unter anderem Random Attacks, Targeted Attacks (gezielte Manipulation), Sybil Attacks (Nutzung multipler Identitäten) und Shilling Attacks.

Wie funktionieren Collaborative-Filtering Recommender Systeme (CFRS)?

Diese Systeme basieren auf der Ähnlichkeit zwischen Nutzerprofilen. Sie berechnen Empfehlungen basierend auf den Bewertungen von Nutzern mit ähnlichem Geschmack (Mentoren).

Welche Gegenmaßnahmen können gegen solche Angriffe ergriffen werden?

Es gibt trust-basierte Methoden (Vertrauensbewertung), content-basierte Methoden (Prüfung der Inhalte) sowie hybride Ansätze, die beide Verfahren kombinieren.

Was ist das Ziel einer „Sybil Attack“?

Ein Angreifer erstellt eine Vielzahl gefälschter Profile, um das Empfehlungssystem zu täuschen und bestimmte Produkte künstlich auf- oder abzuwerten.

Wie werden Attacken auf Websuchmaschinen wie Google beschrieben?

Die Arbeit behandelt Manipulationen der Suchergebnisse (Spam Attacks), die darauf abzielen, das Ranking bestimmter Webseiten unrechtmäßig zu verbessern.

Was wird im Kosten-Nutzen-Vergleich untersucht?

Es wird analysiert, wie viel Aufwand ein Angreifer für eine erfolgreiche Manipulation betreiben muss und ob der potenzielle Gewinn die Kosten der Attacke rechtfertigt.

Fin de l'extrait de 14 pages  - haut de page

Résumé des informations

Titre
Attacken und Gegenmaßnahmen
Sous-titre
Informationsabfragen und Recommender Systeme
Université
Klagenfurt University  (Institut für Angewandte Informatik (Applied Informatics))
Note
A
Auteur
Marko Haschej (Auteur)
Année de publication
2008
Pages
14
N° de catalogue
V149327
ISBN (ebook)
9783640603848
ISBN (Livre)
9783640603992
Langue
allemand
mots-clé
Attacke Abhilfe Empfehlungssystem Websuche Informationsabfrage online
Sécurité des produits
GRIN Publishing GmbH
Citation du texte
Marko Haschej (Auteur), 2008, Attacken und Gegenmaßnahmen, Munich, GRIN Verlag, https://www.grin.com/document/149327
Lire l'ebook
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
Extrait de  14  pages
Grin logo
  • Grin.com
  • Expédition
  • Contact
  • Prot. des données
  • CGV
  • Imprint