厦门大学纪荣嵘获国家专利权
买专利卖专利找龙图腾,真高效! 查专利查商标用IPTOP,全免费!专利年费监控用IP管家,真方便!
龙图腾网获悉厦门大学申请的专利数据访问受限的实用跨系统托攻击方法获国家发明授权专利权,本发明授权专利权由国家知识产权局授予,授权公告号为:CN115859286B 。
龙图腾网通过国家知识产权局官网在2026-02-17发布的发明授权授权公告中获悉:该发明授权的专利申请号/专利号为:202211631256.3,技术领域涉及:G06F21/56;该发明授权数据访问受限的实用跨系统托攻击方法是由纪荣嵘;李辉;曾梅芳设计研发完成,并于2022-12-19向国家知识产权局提交的专利申请。
本数据访问受限的实用跨系统托攻击方法在说明书摘要公布了:数据访问受限的实用跨系统托攻击方法,属于推荐系统鲁棒性研究。利用跨系统思想,设计实用的跨系统托攻击框架,从源数据中捕获推荐知识,迁移并应用到推荐模型数据上,缓解推荐系统攻击中存在的数据稀疏和不完整问题。训练图编码器捕获源数据结构模式,将一部分公开目标数据传入图编码器中微调得模拟的攻击成功后的表示,基于模拟的表示搜索影响目标项目被推荐给普通用户概率的共同交互项目并填充到虚假用户配置文件中,虚假用户配置文件被注入到受害者推荐系统中启动攻击。在公开完整的源数据上预训练能够学习内在和可转移的结构表示的图编码器后,构建虚假用户配置文件并注入推荐模型中污染目标数据,达到修改推荐结果的目的。
本发明授权数据访问受限的实用跨系统托攻击方法在权利要求书中公布了:1.数据访问受限的实用跨系统托攻击方法,其特征在于构建跨系统托攻击框架PC‑Attack,PC‑Attack不假设跨不同域系统的实体对应存在,即使确实存在;PC‑Attack模型不需要额外的先验知识,也不需要借助任何辅助特征,仅需要用户项目ID以及构建在交互数据上的结构图即可,用户和项目的特征向量完全由模型训练得到,PC‑Attack模型仅捕获源数据的结构模式;所述方法包括如下步骤: 步骤1:在源数据上构建一个用户‑项目二部图,其中每条用户‑项目边表示存在相应的用户‑项目交互; 步骤2:训练一个图结构编码器GS‑Encoder,以自监督的方式捕获源数据的结构模式; 每个节点的子图视图被传递到GS‑Encoder中的GNN编码器,采用GIN作为GNN编码器,或采用其他GNN,GNN编码器更新节点表示如下: 其中,是节点v在GNN编码器第b层的表示向量,Nv是节点v的1跳节点的集合,MLP·表示多层感知机;使用子图的归一化图拉普拉斯算子的特征向量来初始化子图中每个节点的h0,对于节点j,从子图视图来看,其表示是在所有GNN层中生成的其邻域表示的聚合的级联: 其中,Concat·表示级联操作,Readout·函数在每次迭代中聚合节点j的子图的节点表示,表示图编码器的层数; 每个节点j的序列视图被传递给LSTM,使用最后一个隐藏状态作为序列视图的表示,hg和hs进一步被馈送到完全连接的前馈神经网络,以将它们映射到相同的潜在空间: 其中,W1,W2,b1,b2都是可学习的权重,σ·表示sigmoid激活函数; 在对比学习中,需要定义正样本和负样本,对于每个节点j,将其正样本posj和负样本negj分别定义为,从节点j开始随机游走获得的子图视图及其相应序列视图,以及从其他节点开始随机游走获得的子图视图及其相应序列视图,为了提高效率并避免处理过多的负子图序列,使用同一批中其他节点的子图序列视图作为负样本; 子图视图下的对比损失为: 其中,sim·表示余弦相似度,τ表示温度参数; 序列视图下的对比损失定义类似: GS‑Encoder的总体多视图对比目标函数如下: 其中λg和λs是平衡两个视图的超参数,I表示项目集合,n表示项目数量; 步骤3:将目标推荐系统的一小部分可获取的公开数据输入GS‑Encoder,并进行微调以在成功攻击后获得模拟表示; 步骤4:基于模拟的表示,搜索影响目标项目被推荐给普通用户概率的共同交互项目并将它们填充到虚假用户配置文件中,虚假用户配置文件被注入到受害者推荐系统中以启动攻击;根据共同访问攻击的思想,目标项目的共同交互项目,即二分图中目标项目的2跳邻居节点,可以影响是否推荐目标项目; 根据以上考虑,从一个受欢迎的项目开始,通过无重启的随机行走在其2跳子图中收集用户项目,同时将采样的节点总数限制在目标数据的百分之p以下,以保持较低的知识水平;除了收集的流行项目的子图之外,还收集一个用户集合Mt,其中包含与目标项目t交互过的用户;基于从目标数据收集的可用数据,构建一个以流行项目为中心的小子图,并将其输入到预训练的GS‑Encoder中,以生成子图中用户项目的初始表示: 其中,ηg和ηs是平衡两种视图的超参数,hj是节点j的融合表示,和分别为预训练好的GS‑Encoder生成的节点j的子图视图表示和序列视图表示; 继续对上述收集的数据进行微调,目标1的目标是模拟成功攻击后的表现: 其中,表示项目i的向量表示; 同样,对于目标2,对以下目标进行微调,以模拟成功攻击后的表现: 其中,表示用户u的向量表示; 总体目标函数如下所示: Lfine‑tune=μitem·Litem+μuser·Luser,其中,μitem和μuser是平衡两种损失的影响的超参数。
如需购买、转让、实施、许可或投资类似专利技术,可联系本专利的申请人或专利权人厦门大学,其通讯地址为:361005 福建省厦门市思明区思明南路422号;或者联系龙图腾网官方客服,联系龙图腾网可拨打电话0551-65771310或微信搜索“龙图腾网”。
以上内容由龙图腾AI智能生成。
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。

皖公网安备 34010402703815号
请提出您的宝贵建议,有机会获取IP积分或其他奖励