Bachelorarbeit, 2008
14 Seiten, Note: A
1. Einleitung
2. Recommender Systeme
2.1 Collaborative-Filtering Recommender Systeme (CFRS)
3. Online Informationsabfragesysteme - Suchmaschinen
4. Google
5. FUNKTIONSWEISE VON RECOMMENDERSYSTEMEN UND WEBSEARCHENGINES
5.1 Recommender Systeme
5.1.1 Speicherbasierte Verfahren
5.1.2 Modellbasierte Verfahren
5.2 Suchmaschinen
6. ATTACKEN AUF RECOMMENDER SYSTEME
6.1 Arten von Attacken
6.2 Gegenmaßnahmen
6.2.1 Klassifizierung der Profile
6.2.2 Aufspüren von Anomalien
7. ATTACKEN AUF WEBSUCHMASCHINEN
7.1 Arten von Attacken
7.1.1 Spamdexing / Link Spam
7.1.2 Keyword Spamming / Keyword Stuffing
7.1.3 Doorway Domains
7.1.4 Cloaking
7.1.5 Pagejacking
7.1.6 Anchor Text Spam
7.2 Gegenmaßnahmen
7.2.1 Statistische Erkennung
7.2.2 Graph Based Detection
7.2.3 Comment Spam Detection
7.2.4 Aufspüren von Cloaking und Redirection
7.2.5 Geheimhaltung
8. KOSTEN-NUTZEN ANALYSE
8.1 Kosten-Nutzen Vergleich
8.2 Das Kosten-Nutzen Modell
8.3 Empirische Kosten-Nutzen Analyse
8.4 Interpretation der Ergebnisse
9. FAZIT UND AUSBLICK
Die vorliegende Arbeit untersucht die Schwachstellen von Recommender-Systemen und Web-Suchmaschinen gegenüber gezielten Manipulationsversuchen. Das Hauptziel besteht darin, verschiedene Angriffstypen zu identifizieren, deren Funktionsweise zu analysieren und entsprechende Gegenmaßnahmen sowie deren Effektivität zu bewerten.
Arten von Attacken
Random attack
Diese Attacke generiert User-Profile mit zufällig gewählten und zu bewerteten Produkten und deren Bewertungen. Mit einer Ausnahme: das Zielprodukt. Grundsätzlich ist die Implementierung dieser Attacke trivial, jedoch ist die Effektivität eingeschränkt. [25]
Die Random Attacke zählt zu den direktesten und einfachsten Attacken in diesem Bereich. Die Angreiferprofile bestehen aus l - 1 zufällig gewählten Produkten der attackierten Produktpalette. Die Bewertungen dieser Produkte basieren einheitlich und nach Zufallsprinzip auf der Bewertungsskala des Systems. Das Zielprodukt ist in diesen Profilen ebenfalls enthalten und mit der Maximalbewertung ausgestattet. In dieser und allen nachfolgenden Attacken ist l die durchschnittliche Profilgröße der echten Userprofile, welche im System enthalten sind. [13]
1. Einleitung: Diese Einleitung führt in die Bedeutung elektronischer Informationssysteme ein und erläutert die Relevanz von Manipulationen an Recommender-Systemen und Suchmaschinen.
2. Recommender Systeme: Hier werden die Grundlagen personalisierter Systeme sowie die Bedeutung von User-Profilen und Collaborative Filtering erläutert.
3. Online Informationsabfragesysteme - Suchmaschinen: Dieses Kapitel behandelt die zunehmende Bedeutung von Suchmaschinen zur Informationsfindung und den Einsatz von Recommender-Methoden im Information-Retrieval.
4. Google: Es wird die technische Infrastruktur und die Marktentwicklung der Suchmaschine Google detailliert beschrieben.
5. FUNKTIONSWEISE VON RECOMMENDERSYSTEMEN UND WEBSEARCHENGINES: Eine tiefgehende Analyse der Algorithmen, Datenmatrizen und Architekturen von Empfehlungssystemen und Suchmaschinen.
6. ATTACKEN AUF RECOMMENDER SYSTEME: Darstellung der Schwachstellen in Empfehlungsalgorithmen sowie eine detaillierte Auflistung verschiedener Angriffstypen und deren Abwehrmechanismen.
7. ATTACKEN AUF WEBSUCHMASCHINEN: Untersuchung von Manipulationstechniken im Web-Spamming und den Möglichkeiten der Suchmaschinenbetreiber, diese zu identifizieren.
8. KOSTEN-NUTZEN ANALYSE: Eine betriebswirtschaftliche Bewertung der Angriffe, basierend auf empirischen Daten und dem Return-on-Investment (ROI) von Manipulationsversuchen.
9. FAZIT UND AUSBLICK: Zusammenfassende Einschätzung der aktuellen Sicherheitslage und Ausblick auf zukünftige Entwicklungen im Bereich der Informationssysteme.
Attacke, Abhilfe, Empfehlungssystem, Websuche, Informationsabfrage, Online, Collaborative Filtering, PageRank, Suchmaschinen, Web-Spam, Manipulation, Kosten-Nutzen-Analyse, ROI, Sicherheit, Algorithmen
Die Arbeit analysiert Sicherheitsaspekte von Recommender-Systemen und Web-Suchmaschinen, insbesondere deren Verwundbarkeit durch gezielte Manipulationen und Angriffe.
Die Schwerpunkte liegen auf den Funktionsweisen von Empfehlungsalgorithmen, der Identifikation von Angriffsmethoden auf diese Systeme und der Untersuchung effektiver Gegenmaßnahmen.
Ziel ist es aufzuzeigen, wie Angreifer Systeme beeinflussen können, und zu bewerten, welche Strategien zur Erkennung und Abwehr von Manipulationen am effektivsten sind.
Der Autor führt eine Literaturrecherche und qualitative Analyse durch, kombiniert mit der Betrachtung empirischer Studien zu Angriffsmodellen, insbesondere durch den Vergleich von Kosten und Nutzen.
Der Hauptteil gliedert sich in die technische Funktionsweise von Suchmaschinen und Recommender-Systemen, die detaillierte Klassifizierung von Angriffen sowie die Analyse von Abwehrstrategien.
Die Arbeit lässt sich am besten durch Begriffe wie Attacke, Empfehlungssystem, Websuche, Web-Spam, Manipulation und Kosten-Nutzen-Analyse beschreiben.
Dies ist eine Methode, bei der Angreifer versuchen, die Bewertung eines bestimmten Zielprodukts durch manipulierte User-Profile künstlich zu erhöhen, um die Empfehlungsrate dieses Produkts zu steigern.
Cloaking ist schwer zu identifizieren, da Server den Zugriffstyp (Bot vs. User) in Echtzeit erkennen können und es zudem legitime, technische Gründe für eine unterschiedliche Auslieferung von Webseiten-Inhalten geben kann.
Der GRIN Verlag hat sich seit 1998 auf die Veröffentlichung akademischer eBooks und Bücher spezialisiert. Der GRIN Verlag steht damit als erstes Unternehmen für User Generated Quality Content. Die Verlagsseiten GRIN.com, Hausarbeiten.de und Diplomarbeiten24 bieten für Hochschullehrer, Absolventen und Studenten die ideale Plattform, wissenschaftliche Texte wie Hausarbeiten, Referate, Bachelorarbeiten, Masterarbeiten, Diplomarbeiten, Dissertationen und wissenschaftliche Aufsätze einem breiten Publikum zu präsentieren.
Kostenfreie Veröffentlichung: Hausarbeit, Bachelorarbeit, Diplomarbeit, Dissertation, Masterarbeit, Interpretation oder Referat jetzt veröffentlichen!

