APP下载

基于多元隐式信任关系挖掘的抗攻击社会化推荐算法研究

2020-10-23吕成戍

运筹与管理 2020年1期
关键词:信任度全局信任

吕成戍

(东北财经大学 管理科学与工程学院,辽宁 大连 116025)

0 引言

随着电子商务和社会化网络营销的迅猛发展,社会化推荐系统成为新的研究方向[1]。Facebook和Twitter涉足电子商务,向用户推送更加符合个性化需求的产品;阿里巴巴5.86亿美元投资新浪微博加速实现社交推荐;Amazon、e-Bay等电子商务平台也与社交网络合作,强化用户社交推荐体验。社会化推荐系统在实际应用中获得了巨大的成功,如Amazon超过30%的销售额来自于推荐系统;京东推荐系统实现了“场景智能推荐”,为京东贡献了10%的订单;Netflix推荐系统使被推荐影片的接受度有了巨大提升。但是,受推荐系统在电子商务领域重大经济利益的驱动,恶意用户以非法牟利为目的,人为地向推荐系统注入大量的虚假用户概貌,伪装成目标用户的最近邻,操纵改变推荐结果,使推荐系统面临严峻的信息安全威胁,这种攻击行为被称为托攻击(Shilling Attack)[2]。当前,我国网络信息安全形式严峻,大量有目的、不真实的信息充斥互联网环境,严重影响了网民的辨识力、扰乱网络秩序、妨害经济利益。提高推荐算法的抗攻击能力,最大程度地降低托攻击的负面影响,为用户提供精准、鲁棒的推荐服务已经成为信息安全领域的研究热点。

社交网络的发展为推荐技术提供了新的信息来源,其中信任关系作为现实社会关系的模拟和映射,直接影响用户的购买决策,因而备受关注。将信任关系作为推荐算法的重要维度,保障了推荐结果始终来自于最受信任的用户群,而受经济利益驱动的攻击者由于与信任用户的行为特征存在明显的差异,无法与正常用户建立信任关系,被隔离在目标用户的可信近邻之外,从而有效抑制了托攻击造成的影响。因此,准确度量用户间的信任关系,成为解决托攻击问题的关键[3]。

显式信任和隐式信任是推荐算法中的两大类信任关系。目前,显式信任关系得到了广泛的应用。例如,电子商务商品推荐网站Epinions的用户可以直接表示对他人的信任或不信任、电影推荐网站Flim Trust允许用户将其他用户添入可信列表。国内外学者提出了大量基于显式信任的推荐算法。Massa等人[4]利用信任网络进行信任权重的估算,并用信任关系代替用户的相似度实现商品推荐。Golbeck等人[5]使用信任语义网与社交网络集成的方法实现基于信任关系的电影推荐。Guo等人[6]提出一种基于可信Top-K个用户近邻的推荐算法,通过提高可信用户近邻选取的准确性,优化推荐精度。在进一步的研究中,为了缓解显式信任的稀疏性问题,研究者根据信任链的传播和聚合原则计算信任值。Ziegler等人[7]提出了TidalTrust模型,使用改进的广度优先搜索策略,以用户之间的链接关系为基础推理出用户之间的信任关系。Hamdi等人[8]利用信任网络中的信任传播理论计算信任值,进而构建了TISoN模型。张琳等人[9]提出了基于推荐链分类的信任模型,将信息增益作为基础参数,使推荐信息更精准。李慧等人[10]提出了TTRM推荐算法,解决了信任传递问题,同时通过评分权重弱化策略减轻攻击用户的负面影响。然而,基于显式信任的推荐算法存在以下问题:首先,出于对个人隐私的保护,在大多数系统中并不提供用户的显示信任关系。而公开可用的显式信任数据集如Film Trust,只包含信任链接并没有提供具体的信任值。另外一些数据集如Epinions,虽然提供了信任值,但是也只使用了0和1的二元组(信任,不信任)来表示。这些间接的或者同质的二元信任值忽略了信任关系的多样性,因此无法获得理想的推荐效果。其次,显式信任关系可能是表示用户偏好方面的噪声数据。例如,有的用户仅仅是由于线下的社交关系(例如,同事关系)才将其他用户声明为可信用户,而这两个用户之间并不一定具有共同的兴趣偏好。最后,显式信任的稀疏性也进一步限制了这类方法的性能。虽然研究者通过信任传播在某种程度上缓解了这个问题,但是同时也会带来新的信任噪声[11]。

相反地,隐式信任不是由用户指定的,而是通过对用户的历史购买记录、交互行为等有价值的信息分析和挖掘获得的,与稀疏的显式信任关系相比,隐式信任关系具有更为丰富的数据来源。另外,采用连续型数据的隐式信任能细致刻画用户间的信任关系强度。因此,近年来研究者也逐步开始了对隐式信任关系的挖掘工作,但研究尚处在起步阶段。Zhang等人[12]从用户-项目评分数据中提取了一系列特征用于信任预测。贾冬艳等人[13]根据用户-项目评分数据计算用户信任度,并综合利用用户相似度和用户信任度选取可信近邻,完成对用户的推荐。Nepal等人[14]提出了基于关联行为的信任模型,通过用户与电子社区中其他用户的交互行为来计算社交信任值。Fu等人[15]借鉴博弈理论,提出了一种基于交互的社会信任模型,有效检测了传播恶意信息的攻击用户。王鹏等人[16]根据用户行为特征权重和特征信任值计算用户的可信度,进而识别异常用户。上述研究工作大多以数据为中心度量信任关系,缺乏社会学和行为科学等相关理论的支持,构建的信任模型无法准确揭示用户之间的联系。因此,信任关系的研究需要社会学和行为科学中的原理和方法作为指导,从而获得贴近实际的信任模型。另外,现有方法只考虑了用户交互产生的局部信任,当用户之间不存在直接交互活动时,无法有效预测用户之间的隐式信任关系。在日常生活中,如果两个用户之间没有直接交互经历,无法度量局部信任时,一般会通过可信赖的朋友了解对方的声望即全局信任从而评估对方的信誉情况。进一步的理论研究也表明局部信任和全局信任存在一定的互补性,用户的全局信任对信任评估具有重要的作用[17]。所以,综合考虑全局信任和局部信任在信任计算精度方面更具优势。

基于上述分析,本文借鉴社会学和行为科学中的信任产生原理,在社交信任计算中综合考虑多个信任要素,提出用户社交信任预测模型;并充分挖掘整体的社交网络结构信息和用户-项目评分数据,从用户局部信任和用户全局信任两个视角量化、集成各个信任要素;最后根据用户总体信任度提出一种基于多元隐式信任关系挖掘的抗攻击社会化推荐算法。在两个公开实验数据集上进行了丰富的实验,实验结果证明了算法的有效性。

1 理论基础

1.1 信任前因框架模型

在社会学和组织行为科学领域关于信任的理论研究中,最具影响力的当属Mayer等人[18]在总结了Hovland和Butler等23位学者的相关研究后所提出的信任前因框架模型,如图1所示。

图1 信任前因框架

Mayer提出的信任模型包含了三个关于信任受托人的因素:基于能力的信任(认为被信任者有能力而产生的信任)、基于善意的信任(因了解被信任者有愿意将事情做好而产生的信任)、基于诚信的信任(因被信任者认同并遵守一些信任者所认可的原则而产生的信任);一个关于信任委托人的因素,即一个用户信任他人的意愿,称为信任倾向。一旦信任委托人信任了信任受托人,信任委托人愿意冒更大的风险,风险承担的结果将作为反馈来修正对受托人能力、善意和诚信的看法。信任前因框架模型在企业管理和电子商务领域得到了广泛的验证[19,20],但是该模型还没用于开发在线社交网络环境下的定量信任模型。

1.2 扩展的信任前因框架模型

信任前因框架模型根据两个用户之间的直接交互活动构建信任受托人的信任因素,因此获得的仅仅是用户之间的局部信任。然而,在两个特定用户之间的这种直接交互可能是非常稀疏的,甚至是不存在的。在这种情况下,信任委托人无法做出正确的是否信任潜在信任受托人的决定。Sankar等人[17]的研究结果表明全局信任是信任计算的重要来源之一。因此,有必要进一步考虑其他用户与目标信任受托人通过交互活动所产生的全局信任。本文扩展了信任前因框架模型,考虑了来自目标信任受托人与其他用户交互产生的全局信任,该模型如图2所示。

图2 扩展信任前因框架

与信任前因框架模型类似,本文所提出的扩展信任前因框架模型也是以能力信任、善意信任、诚信信任和信任倾向四个信任要素为基础。不同之处在于,本文从全局和局部两个视角分别给出每个信任要素的形式化定义。局部信任是指通过两个用户之间的直接交互实现信任因素的定量化计算,而全局信任(图2中加星号表示)是对其他所有用户与目标信任委托人或信任受托人的交互行为进行建模。

具体地,基于全局视角的三个与信任受托人有关的因素(能力信任、善意和诚信)构成了全局信任,而基于局部视角的能力信任和善意信任以及全局的诚信信任形成生了局部信任。特别需要说明的是,诚信信任是根据信任受托人对所有用户的行为而不是针对某一个具体的信任委托人的行为进行定义的,因此诚信信任只有全局的形式化定义,它同时影响全局信任和局部信任。局部信任和全局信任构成了总体信任,进一步结合信任委托人的信任倾向就可以实现个性化的信任计算。

2 多元隐式信任的计算方法

2.1 全局信任度计算

1)基于能力的全局信任度计算

本文使用全局信誉度来衡量用户基于能力的全局信任。在信任网络G中,信任用户uj的用户数量和相关用户的个人信誉情况共同决定了推荐用户uj的全局信誉度PR(uj)。用户Uj的全局信誉度PR(uj)的计算公式如下:

(1)

其中,T(uj)表示信任uj的用户;PR(u1)表示u1的信誉度;Ind(u1)是u1的信任入度,即u1的信任用户数;Num表示信任网络G中的用户规模;α是调和因子。

基于上述分析,用户uj基于能力的全局信任度计算公式如下:

(2)

2)基于善意的全局信任度计算

本文将用户的善意与用户在给商品评分时的宽容态度联系起来,商品的实际质量是评价用户善意的基础。直观上,商品Ii的实际质量可以用所有用户对商品Ii的平均评分衡量。但是,其他用户对商品Ii的评分也受自身评分标准的影响。此外,商品Ii的实际质量还受对其评分用户数量的影响。本文采用下面的公式计算商品Ii的实际质量:

(3)

其中,IQ(Ii)表示Ii的实际质量,Ui表示评价过Ii的用户,ruj,Ii是uj对Ii的评分,lluj,Ii表示uj对Ii的评分宽容程度,β是调节因子,控制lluj,Ii对ruj,Ii的影响。

计算局部宽容时,利用ui与uj共同评价商品的评分标准,公式如下:

(4)

其中,lluj(Iui,uj)表示uj的局部宽容度,Iui,uj表示ui与uj共同评分商品集。

计算全局宽容时,利用uj对所有项目的评分标准,公式如下:

(5)

其中,gluj(Iuj)表示uj的全局宽容度,minll和maxll分别表示uj局部宽容度的最小值和最大值,Iuj表示uj评价过的商品集。

得到uj的全局宽容度后,本文对全局宽容度进行规范化处理得到uj基于善意的全局信任度,公式如下:

(6)

其中,mingl和maxgl分别表示所有用户中全局宽容度的最小值和最大值。

3)基于诚信的全局信任度计算

诚信通常是指用户行为的一致性,即坚持一套社会规范。在电子商务推荐系统中,用户评分行为所体现的一致性意味着信任受托人给出的评分总是接近大多数用户(被视为社会规范)。基于这种考虑,本文采用Pearson相关系数来度量用户与其他用户评分的相似度,利用相似度衡量基于诚信的全局信任度,具体计算公式如下:

(7)

2.2 局部信任度计算

1)基于能力的局部信任度计算

本文采用用户交互行为中的推荐准确率度量基于能力的局部信任度。首先,采用Pearson相关系数计算ui和uj的相似度:

(8)

然后,将用户uj当作唯一的推荐用户向用户ui推荐商品Ik,Ik∈Iui,uj,根据下列公式预测ui对Ik的评分:

(9)

(10)

其中,rmax和rmin分别表示预测值和实际值的最大差值和最小差值。

最后,通过下列公式计算用户uj向用户ui推荐商品的准确率:

(11)

基于上述分析,用户uj基于能力的局部信任度计算公式如下:

(12)

2)基于善意的局部信任度计算

与基于善意的全部信任度类似,本文通过对用户uj局部宽容度的规范化处理来计算用户uj基于善意的局部信任度:

(13)

2.3 用户信任倾向的计算

本文采用ui所信任的用户数Nui来度量信任倾向。为了避免Nui过大对整体信任计算结果造成的影响,利用神经网络中常用的Sigmoid函数将其取值范围控制在[0,1]范围之内,具体公式如下:

(14)

其中,Nui表示用户ui所信任的用户数量,γ和μ是控制函数曲线斜率和中心对称点的控制参数,当Nui足够大时ζ|Nui,γ,μ|趋近于1,当Nui很小时,ζ|Nui,γ,μ|趋近于0。

基于上述分析,用户ui的信任倾向计算公式如下:

Puiζ|Nui,γ,μ|

(15)

2.4 基于多元隐式信任关系的总体信任度计算

从全局和局部两个视角提取和量化基于能力、善意以及诚信的信任因素之后,再结合用户的信任倾向,就可以获得用户ui对用户uj的总体信任度计算公式:

(16)

(17)

(18)

公式(17)中包含一个常数0.3,常数的设置一方面是为了均衡局部信任度和全局信任度的取值范围,另一方面可以认为是基于诚信的全局信任因素对局部信任度的影响。公式(16)考虑了全局信任和局部信任两个视角,即使用户ui和用户uj之间没有直接交互行为,也可以通过全局信任度了解其他用户对用户uj的信任评价,为用户ui是否信任用户uj提供决策依据。

3 基于多元隐式信任关系挖掘的社会化推荐算法

3.1 算法思想

传统推荐算法将评分矩阵作为唯一的信息源,不参看其他的可用信息,这正是推荐算法对托攻击高度敏感的根源所在。如果推荐算法能吸纳攻击者难以篡改的信息,势必会增强推荐系统的鲁棒性。在实际的交易过程中,用户更愿意接受来自朋友或者可信用户的推荐结果,通过信任关系可以为目标用户选取可靠的近邻用户,从而提高推荐算法的抗攻击能力和推荐精度。

针对以上分析,本文提出了基于多元隐式信任关系挖掘的抗攻击社会化推荐算法,其核心思想如下:

(1)根据目标用户ui和目标项目Ik选取候选近邻集合C(ui);

(3)根据用户之间的总体信任度Tui,uj进行降序排列,选择总体信任度Tui,uj最高的TOP-K个用户作为可信近邻集合TN(ui);

(4)根据可信近邻集合TN(ui)中的用户评分信息,利用公式(19)采用多元隐式信任关系的协同过滤算法计算目标用户ui对推荐商品Ik的预测评分:

(19)

3.2 算法流程

基于上述描述,利用本文所提出的多元隐式信任关系模型实现可信推荐的具体过程如下:

算法1CF-ABIP算法

输入:用户-项目评分矩阵R、用户集合U、原始信任矩阵、目标用户ui

输出:目标用户ui对推荐商品Ik的预测评分rui,Ik

Begin

1.C(ui)←φ

2.TN(ui)←φ

3.for eachuj∈C(ui)do

4.computePR(uj)by Equation(1)

6.computeIQ(Ii)by Equation (3)/*randomly initialize local leniencylluj,Iiwith small value in(0,1)*/

7.update local leniencylluj,Iiby Equation(4)

9.computeRA(ui,uj)by Equation (7)-(11)

12.computeζ|Nui,γ,μ|by Equation(14)

13.Pui←ζ|Nui,γ,μ|

14.computeTui,ujby Equation(16)

15.end for

16.TN(ui)←Top-K users with the greatestTui,uj

17.rui,Ik←CR-ABIP(ui,Ik)

End

3.3 算法复杂度分析

算法复杂度是指算法运行时需要的空间资源和时间资源,所以算法复杂度分析通常包括算法空间复杂度分析和算法时间复杂度分析。

通过上述对CF-ABIP算法的描述可知,算法执行过程中主要存储用户-项目评分矩阵、用户集合、原始信任矩阵、目标用户的候选近邻集合、可信近邻集合及预测评分,占用存储空间较小,并且存储空间随着用户数量的增加而线性增加,存储空间数量级不变。另外,近年来硬件技术不断成熟,较低的存储代价就能获得较高的存储容量,算法空间复杂度对算法的影响在渐渐减弱。因此,对CF-ABIP算法时间复杂度进行比较分析成为本节的重点。

CF-ABIP算法的时间开销集中在全局信任度计算、局部信任度计算、用户信任倾向的计算、信任度整合、选择总体信任度最大的TOP-K个用户、预测评分六个部分。

(1)全局信任度计算

(2)局部信任度计算

(3)用户信任倾向的计算

Pui:用户信任倾向//执行Num次,Num表示信任网络中的用户数。

(4)信任度整合

Tuiuj:用户之间的总体信任度//执行Unum次,Unum表示推荐系统的用户总数。

(5)选择总体信任度最大的TOP-K个用户

(6)预测评分

r′ui,Ik:根据K个信任用户计算预测评分//执行kI次,k表示近邻数,I表示商品数。

算法执行总次数

计算得到时间复杂度:

综上,本文提出的CF-ABIP算法没有大幅增加空间复杂度,时间复杂度和对比算法具有相同的数量级别,没有增加额外的时间开销,适合大规模数据环境下的应用。

4 实验结果及分析

4.1 实验数据集

本文采用Ciao和Epinions两个公开实验数据集验证本文算法的推荐精度和抗攻击能力。

(1)Ciao Dataset:Ciao是著名的电子社区,Ciao数据集包含17615个用户对16121个不同项目的72665条项目评分记录,评分范围为1~5,同时Ciao数据集还收集了19533条用户之间的信任关系记录。

(2)Epinions Dataset:Epinions是著名的大众消费者点评网站,Epinions数据集包括49298个用户对139738个不同的项目的664823条评分记录,评分范围为1~5。同时Epinions数据集还包含了487183条用户之间信任关系记录。

4.2 实验设置

为了防止过拟合问题,本文采用5-folder crossvalidation方法。将数据集分为5个子集,交叉验证重复5次,每次选择一个子集做一次测试集,其余的作为训练集。并将5次的平均交叉验证的平均值作为结果。实验中采用推荐研究领域流行的评价指标:平均绝对误差MAE和平均预测偏差APS。平均绝对误差MAE和平均预测偏差PAS的计算公式如下:

(20)

(21)

4.3 无托攻击情况下的推荐精度对比

将本文提出的基于多元隐式信任关系挖掘的抗攻击社会化推荐算法CF-ABIP与传统协同过滤推荐算法CF、文献[13]提出的CF-DNC算法、本文算法的退化算法CF-ABIPl(与本文方法基本一致,唯一区别在于退化算法仅考虑局部信任)、以及仅考虑一种信任要素的算法(包括仅考虑能力信任的算法CF-A、仅考虑善意信任的算法CF-B、仅考虑诚信信任的算法CF-I、仅考虑用户信任倾向的算法CF-P)进行对比实验。采用Ciao和Epinions两个公开实验数据集,以MAE值作为评测指标。实验结果如图3~图4所示。

图3 不同k值下Ciao数据集的推荐精度对比

分析图3和图4的实验结果可知,Ciao数据集和Epinions数据集中当可信近邻集合TN(ui)的用户数k分别取10和20时推荐算法的推荐精度最佳。另外,在两个数据集中本文的CF-ABIP算法均获得了最低MAE值,表明该算法具有较高的推荐精度。具体分析如下:(1)在Ciao数据集中,当可信近邻数k取10时,CF-ABIP算法的推荐精度比CF和CF-DNC算法分别提高了约30%和15%,比基于单一信任因素的CF-A、CF-B、CF-I、CF-P算法分别提高了约14%、16%、25%、34%。在Epinions数据集中,当可信近邻数k取20时,CF-ABIP算法的推荐精度比CF和CF-DNC算法分别提高了约22%和11%,比基于单一信任因素的CF-A、CF-B、CF-I、CF-P算法分别提高了约11%、13%、21%、30%。这说明社交网络中的信任关系可以改善推荐精度,尤其是本文的CF-ABIP算法以社会学和行为科学中的信任前因框架模型为基础,综合考虑了多个信任要素,因此可信近邻的选择更加精确,有效提高了推荐精度。(2)另外值得一提的是,与CF-ABIPl算法相比,CF-ABIP算法推荐精度的提高幅度更为显著。在Ciao数据集中,当可信近邻数k取10时,CF-ABIP算法的推荐精度比本文算法的退化算法CF-ABIPl提高了约6%。在Epinions数据集中,当可信近邻数k取20时,CF-ABIP算法的推荐精度比本文算法的退化算法CF-ABIPl提高了约5%。这说明全局信任度对总体信任度的计算具有积极作用,综合考虑用户全局信任和用户局部信能进一步提高推荐精度。(3)在Ciao和Epinions数据集中,CF-P算法的推荐精度都是最低的。这一方面说明显示信任关系是非常稀疏的,仅仅根据显示信任关系计算的信任倾向不能有效提高推荐精度,另外这也表明本文对用户信任倾向的计算还不够完善。

4.4 有托攻击情况下的抗攻击能力对比

假设Ciao和Epinions数据集中不存在攻击概貌,人为注入随机攻击(Random Attack)、均值攻击(Average Attack)、流行攻击(Bandwagon Attack)各占1/3的混合攻击概貌,对比在填充率分别为3%,5%,10%,攻击规模为1%、3%、5%的情形下本文提出的CF-ABIP与CF、CF-DNC、CF-ABIPl四种算法的MAE值,实验结果如表1~表2所示。

表1 混合攻击情况下Ciao数据集的推荐精度对比表

表2 混合攻击情况下Epinions数据集的推荐精度对比表

分析表1和表2的实验结果可知,Ciao数据集和Epinions数据集中随着攻击规模和填充规模的不断增加,四种推荐算法的MAE值都有不同程度的上升,这表明随着托攻击用户概貌的增加会降低推荐算法的推荐精度。但是在不同的攻击规模和攻击强度下本文的CF-ABIP算法均获得了最小MAE值,体现了较强的抗攻击能力。具体分析如下:(1)在Ciao数据集中,在受到混合攻击的情况下,CF-ABIP算法的推荐精度比CF、CF-DNC以及CF-ABIPl算法分别提高了约30%、15%、6%。在Epinions数据集中,在受到混合攻击的情况下,CF-ABIP算法的推荐精度比CF、CF-DNC以及CF-ABIPl算法分别提高了约25%、13%、6%。这说明本文提出的多元隐式信任关系模型能比较完整精确的计算用户之间的社交信任度,从而有效地将攻击概貌隔离在可信近邻之外,提高了推荐算法的抗攻击能力。另外需要特别指出的是,在受到混合攻击的情况下,与CF-ABIPl算法相比CF-ABIP算法的推荐精度更高。这说明综合考虑全局信任和局部信任可以有效缓解用户之间由于缺乏直接交互活动对信任计算的负面影响,更有利于度量用户之间的总体信任度,进一步提高了算法的鲁棒性。(2)对比注入托攻击前后的实验结果可知,在Ciao和Epinions数据集中,CF-ABIP算法是四种算法中注入托攻击前后MAE值变化最小的算法,这也进一步表明了本文方法具有较好的抗攻击能力。

为了深入探讨本文算法的抗攻击能力,采用Ciao和Epinions数据集,在填充率分别为3%,5%,10%,攻击规模为1%、3%、5%的情形下,实验结果如表3~表4所示。

表3 混合攻击情况下Ciao数据集的平均预测偏差对比表

表4 混合攻击情况下Epinions数据集的平均预测偏差对比表

从表3~表4可以看出,在同一填充规模下,无论是Ciao数据集还是Epinions数据集中,四种推荐算法的值都随攻击规模的增大而增大,这表明随着攻击用户数的增加推荐质量受到了不同程度的影响。在各种填充规模和攻击规模的组合情形下,CF-ABIP算法都比CF算法和CF-DNC算法预测偏差要小很多,比CF-ABIPl算法的预测偏差也要略小一些,说明CF-ABIP算法对于用户概貌攻击具有较强的抵抗能力。具体分析如下:(1)在Ciao数据集中,与传统的协同过滤算法CF相比,CF-ABIP算法、CF-ABIPl算法以及CF-DNC算法的预测偏差分别减少了约37%、25%、19%。在Epinions数据集中,在受到混合攻击的情况下,与传统的协同过滤算法CF相比,CF-ABIP算法、CF-ABIPl算法以及CF-DNC算法的预测偏差分别减少了约26%、21%、15%。这说明信任关系抑制了托攻击对推荐算法的负面影响,改善了推荐算法的抗攻击能力。(2)进一步分析可知:在Ciao数据集中,与CF-DNC算法相比,CF-ABIP算法和CF-ABIPl算法的预测偏差分别减少了约19%、10%。在Epinions数据集中,与CF-DNC算法相比,CF-ABIP算法和CF-ABIPl算法的预测偏差分别减少了约17%、11%。这是由于CF-DNC算法虽然考虑了用户之间社交信任关系,但是与本文算法相比CF-DNC算法仅采用推荐准确率计算用户信任度,没有考虑基于善意、诚信产生信任度以及用户的信任倾向等信任因素,信任关系没有被充分挖掘。另一方面CF-DNC算法先根据目标用户与所有候选邻居的评分相似度建立兴趣相似度集合,然后选择该集合中信任度最大的一个用户作为目标用户的可信邻居,并实现评分预测。但是托攻击与真实用户的相似度很高,极端情况下,最近邻全部由攻击概貌构成。在这种情况下CF-DNC算法的性能就会受到很大的影响。而本文方算法采用信任关系替代相似关系进行可信最近邻的选择,有效地将攻击用户隔离在最近邻集合之外,从而提高了算法的抗攻击能力。另外,与CF-ABIPl算法相比CF-ABIP算法的值APS更低。与之前的实验结果类似,这体现了综合考虑全局信任和局部信任对总体信任度量的积极作用。

5 结论

本文从全局信任和局部信任两个视角对社会学和组织行为科学领域的信任前因框架模型进行扩展,并将扩展的信任前因框架模型引入推荐系统中实现隐式信任关系预测,该信任预测模型比较细致、精确地刻画了用户之间隐含的社交信任关系,综合考虑全局信任和局部信任也可以在用户之间缺乏直接交互的情况下提高信任计算的准确度。在多元隐式信任关系预测模型的基础上进一步提出了一种基于多元隐式信任关系挖掘的抗攻击社会化推荐算法,利用用户的总体信任度选取目标用户的可信最近邻,有效剔除托攻击用户,最终实现精准、鲁棒的个性化推荐服务。在后续的研究工作中,可以考虑更多的用户交互特征,例如用户交互持续的时间和频度等。从而更好的提取信任因素,进一步提高本文算法的推荐性能。

猜你喜欢

信任度全局信任
Cahn-Hilliard-Brinkman系统的全局吸引子
量子Navier-Stokes方程弱解的全局存在性
落子山东,意在全局
全球民调:中国民众对政府信任度最高
嘤嘤嘤,人与人的信任在哪里……
汽车养护品行业运行环境分析及提高客户信任度的途径
信任
新思路:牵一发动全局
2014,如何获得信任