{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期部分”:[[2023,9,10]],“日期时间”:“2023-09-10T11:10:44Z”,“时间戳”:1694344244730},“出版商位置”:“美国纽约州纽约市”,“参考数”:61,“出版者”:“ACM”,“资助者”:[{“名称”:“台湾国家科学技术委员会”,“奖项”:[“NSTC-109-2221-E-009-114-MY3和NSTC-11-2221-E-001-021”]}],“内容域”:{“域”:[“dl.acm.org”],“交叉标记限制”:true},“短容器-时间”:[],“发布-打印”:{“日期-部分”:[[2023,8,6]]},”DOI“:”10.1145\/3580305.3599502“,”类型“:”proceedings-article“,”创建“:{”日期-部分“:[[2023,8,4]],“日期时间”:“2023-08-04T18:13:58Z”,“时间戳”:1691172838000},“更新策略”:“http://\/dx.doi.org\/10.1145\/crossmark-policy”,“源”:“Crossref”,“is-referenced-by-count”:0,“标题”:[“通过假审查生成先令基于黑盒审查的推荐系统”],“前缀”:“10.1145”,”作者“:[{”ORCID“:”http://\/ORCID.org\/0009-0940-1816“,”authenticated-ORCID“:false,”给定“:“鸿运”,“家族”:“蒋介石”,“序列”:“第一”,“隶属关系”:[{“名称”:“国立清华大学,新竹,台湾Roc”}]},{“ORCID”:“http://\/ORCID.org\/00000-0003-3233-020X”,“authenticated-ORCID”:false,“给定”:“易思源”,“家庭”:“陈”,“顺序”:“附加”,“附属关系”:[{“姓名”:“台湾新竹国立杨明桥东大学”}]},{“ORCID”:“http://\/ORCID.org\/0000-0003-4542-8505”,“authenticated-ORCID”:false,“given”:”Yun-Zhu“,“family”:“Song”,“sequence”:“additional”,“affiliation”:[{“name”:“台湾新竹国立杨明桥东大学(National Yang Ming Chiao-Tung University,HsinChu,Taiwan Roc)”}]{,“ORCID”:“http:\\/ORCID.org\/00000-0003-2216-077 7倍“,“authenticated-orcid”:false,“given”:“Hong-Han”,“family”:“Shuai”,“sequence”:“additional”,“affiliation”:[{“name”:“国立杨明交通大学,台湾新竹”}]},{“orcid”:”http://\/orcid.org\/00000-0002-8227-7382:“国立清华大学,新竹,台湾Roc”}]}],“成员”:“320”,“在线发布”:{“日期-部件”:[[2023,8,4]]},“参考”:[{“密钥”:“e_1_3_2_1_1”,“卷时间”:“走向下一代推荐系统:最新技术和可能扩展的调查”,“作者”:“Adomavicius Gedimisas”,“年份”:“2005”,“非结构化”:“Gedimisas Adomavicius和Alexander Tuzhilin,2005年。面向下一代推荐系统:对最新技术和可能扩展的调查。IEEE Trans Knowl Data Eng(2005),734--749。格迪米亚斯·阿多马维修斯和亚历山大·图志林。2005年。面向下一代推荐系统:对最新技术和可能的扩展的调查。IEEE Trans Knowl Data Eng(2005),734--749。“},{”key“:”e_1_3_2_2_1“,”doi-asserted-by“:”crossref“,“unstructured”:“Arthur Brainskas Mirella Lapata和Ivan Titov,2020。很少有针对意见总结的快速学习。在EMNLP中。4119--4135. 亚瑟·布兰斯卡斯·米雷拉·拉帕塔(Arthur Brainskas Mirella Lapata)和伊万·蒂托夫(Ivan Titov)。2020年,针对意见总结的快速学习很少。在EMNLP中。4119-4135.“,”DOI“:”10.18653\/v1\/2020.emnlp-main.337“},{”key“:”e_1_3_2_2_3_1“,”DOI-asserted-by“:”crossref“,“unstructured”:“Arthur Brainskas Mirella Lapata and Ivan Titov.2021。通过选择信息性评论学习意见摘要。在EMNLP中。9424--9442. Arthur Brainskas Mirella Lapata和Ivan Titov。2021.通过选择信息性评论来学习意见摘要。在EMNLP中。9424--9442.“,”DOI“:”10.18653\/v1\/2021.emnlp-main.743“},{”key“:”e_1_3_2_2_4_1“,“DOI-asserted-by”:“crossref”,“unstructured”:“Robin Burke Bamshad Mobasher Chad Williams and Runa Bhumik.2006。协作推荐系统中用于攻击检测的分类功能。在KDD中。542--547. Robin Burke Bamshad Mobasher Chad Williams和Runa Bhaumik。2006.协作推荐系统中攻击检测的分类功能。在KDD中。542--547.“,”DOI“:”10.1145\/1150402.1150465“},{”key“:”e_1_3_2_2_5_1“,”DOI-asserted-by“:”crossref“,“unstructured”:“Chong Chen Min Zhang Yiqun Liu and Shaoping Ma.2018。神经注意评分回归与回顾级解释。WWW.1583-1592。Chong Chen Min Zhang Yiqun Liu和Shaopping Ma。2018。神经注意评分回归与回顾级解释。在WWW.1583--1592中,“DOI”:“10.1145\/3178876.3186070”},{“key”:“e_1_3_2_6_1”,“DOI-asserted-by”:“crossref”,”unstructured“:“井范陈文琪范广慧朱湘玉赵春峰袁庆丽,黄一华.2022。知识增强型黑盒攻击建议。在KDD中。108--117. 井范陈文琪范广慧朱湘玉赵春风袁庆丽黄一华。2022.知识增强型黑盒攻击建议。在KDD中。108-117.“,”DOI“:”10.1145\/3534678.3539359“},{”key“:”e_1_3_2_2_7_1“,”DOI-asserted-by“:”crossref“,“unstructured”:“Xu Chen Yali Du Long Xia and Jun Wang.2021。用户多方面偏好的强化建议。在WWW.425--435中。徐陈亚丽、杜龙霞、王军。2021.用户多方面偏好的强化建议。在WWW.425--435.“,”DOI“:”10.1145\/3442381.3449846“},{“key”:“e_1_3_2_2_8_1”,“DOI-asserted-by”:“crossref”,”unstructured“:”Zunping Cheng and Neil Hurley。2009。对基于模型的推荐系统进行有效的多样化和模糊攻击。在RecSys中。141--148. 郑遵平和尼尔·赫尔利。2009.对基于模型的推荐系统进行有效的多样化和模糊攻击。在RecSys中。141--148.“,”DOI“:”10.1145\/1639714.1639739“},{”key“:”e_1_3_2_2_9_1“,”volume-title“:”Dietmar Jannach,and Amihood Amir.“,“author”:“Cohen Rami”,“year”:“2021”,“unstructured”:“拉米·科恩(Rami Cohen)、奥伦·萨·沙洛姆(Oren Sar Shalom)、迪特马尔·贾纳赫(Dietmar Jannach)和阿米胡德·阿米尔(Amihood Amir)。2021 . 可视化软件推荐系统的黑盒攻击模型。在WSDM中。拉米·科恩(Rami Cohen)、奥伦·萨·沙洛姆(Oren Sar Shalom)、迪特马尔·贾纳赫(Dietmar Jannach)和阿米胡德·阿米尔(Amihood Amir)。2021.可视化软件推荐系统的黑盒攻击模型。在WSDM中。”},{“键”:“e_1_3_2_10_1”,“非结构化”:“Nan Ding和Radu Soricut。2017。使用Softmax策略梯度进行冷启动强化学习。在NeurIPS中。南丁和拉杜·索里克特。2017.利用Softmax政策梯度冷启动强化学习。在NeurIPS中。“},{”key“:”e_1_3_2_2_11_1“,”doi-asserted-by“:”crossref“,”unstructured“:”Pierre Dognin Inkit Padhi Igor Melnyk and Payel Das.2021。ReGen:使用预训练语言模型生成文本和知识库的再强制学习。在EMNLP中。1084--1099. 皮埃尔·多格宁(Pierre Dognin Inkit Padhi Igor Melnyk)和佩耶尔·达斯(Payel Das)。2021.ReGen:使用预训练语言模型生成文本和知识库的再强制学习。在EMNLP中。1084--1099.“,”DOI“:”10.18653\/v1\/2021.emnlp-main.83“},{”key“:”e_1_3_2_2_12_1“,”volume-title“:”可解释的基于评论的建议的注意交互的非对称层次网络。AAAI“,“author”:“Dong Xin”,“year”:“2020”,“unstructured”:“董欣、倪景超、程伟、陈正章、宗博、宋东进、刘燕池、陈海峰和Gerard de Melo。2020年。基于可解释审查的建议的具有注意交互的非对称层次网络。AAAI(2020),7667-7674。辛东、倪京超、魏成、陈正章、宗波、宋东进、刘彦驰、陈海峰和杰拉德·德·梅洛。2020年。基于可解释审查的建议的具有注意交互的非对称层次网络。AAAI(2020),7667--7674.“},{”key“:”e_1_3_2_2_13_1“,”doi-asserted-by“:”crossref“,“unstructured”:“银鹏董其安傅晓阳天宇庞杭苏子豪肖,朱军.2020。图像分类对抗鲁棒性基准测试。在CVPR中。尹鹏董其安傅晓阳天宇庞杭苏子豪肖军朱。2020年,对图像分类的对抗稳健性进行基准测试。在CVPR中。“,”DOI“:”10.1109\/CVPR42600.2020.00040“},{”key“:”e_1_3_2_2_14_1“,”DOI-asserted-by“:”crossref“,“unstructured”:“Javid Ebrahimi Anyi Rao Daniel Lowd and Dejing Dou.2018。HotFlip:文本分类的白盒对手示例。在ACL中。31--36. 贾维德·易卜拉希米·安伊·拉奥·丹尼尔·洛德(Javid Ebrahimi Anyi Rao Daniel Lowd)和杜德静(Dejing Dou)。2018.HotFlip:文本分类的白盒对手示例。在ACL中。31-36.“,”DOI“:”10.18653\/v1\/P18-2006“},{”key“:”e_1_3_2_2_15_1“,”volume-title“:”Neil Zhenqiang Gong和Jia Liu“,”author“:”Fang Minghong“,”year“:”2020“,”unstructured“:”MinghongFang,Neil Zhang Gong,and Jia Liu.200.基于数据中毒攻击对Top-N推荐系统的影响。WWW.3019-3025。方明红、龚振强、刘佳。2020年。影响基于功能的数据毒化攻击,以支持排名前N的推荐系统。在WWW.3019--3025.“}中,{“key”:“e_1_3_2_2_16_1”,“volume-title”:“Neil Zhenqiang Gong,and Jia Liu”,“author”:“Fang Minghong”,《年份》:“2018”,“unstructured”:“Minghun Fang,Guolei Yang,Neil Zhang Gong和Jia Liu.2018.对基于图形的推荐系统的毒化攻击。在ACSAC.381-392。方明红、杨国雷、龚振强、刘佳。2018.对基于图形的推荐系统的中毒攻击。在ACSAC中。381--392.“},{”key“:”e_1_3_2_2_17_1“,”unstructured“:”净月高阳林雅夏王西亭王昭阳袁铎何和徐楚.2020。集合序列图:一种利用评论进行推荐的多视图方法。在CIKM中。395--404. 净月高阳林雅莎王希廷王昭阳元铎何和徐楚。2020年,集合序列图:一种利用评论进行推荐的多视角方法。在CIKM中。395--404.“},{”key“:”e_1_3_2_2_18_1“,”unstructured“:”Ihsan Gunes Cihan Kaleli Alper Bilge和Huseyin Polat.2014。针对推荐系统的先令攻击:一项综合调查。Artif公司。因特尔。版本(2014)。Ihsan Gunes Cihan Kaleli Alper Bilge和Huseyin Polat。2014.针对推荐系统的先令攻击:综合调查。Artif公司。因特尔。版本(2014)。“},{”key“:”e_1_3_2_2_19_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145\/3447548.3467390”}“,{“key”:“e_1_ 3_2_2_20_1”,“volume-title”:“Hwee Tou Ng,and Daniel Dahlmeier”,“author”:“He Ruidan”,“year”:“2017”,“unstructured”:“何瑞丹、李伟善、吴惠图和丹尼尔·达尔梅尔。2017 . 面向方面提取的无监督神经注意模型。在ACL中。388--397. 何瑞丹(Ruidan He)、李维新(Wee Sun Lee)、吴惠头(Hwee Tou Ng)和丹尼尔·达尔梅尔(Daniel Dahlmeier)。2017.用于方面提取的无监督神经注意模型。在ACL中。388--397.“},{”key“:”e_1_3_2_21_1“,”volume-title“:”齐丽、刘斌、徐明伟“,”author“:”黄海“,”year“:”2021“,“unstructured”:“黄海、穆嘉明、龚振强、李琦、刘斌和徐明伟。2021 . 基于深度学习的推荐系统的数据中毒攻击。在NDSS中。黄海、穆嘉明、龚振强、李琦、刘斌和徐明伟。2021.基于深度学习的推荐系统的数据中毒攻击。在NDSS中。“},{”key“:”e_1_3_2_22_1“,”doi-asserted-by“:”publisher“,”doi“:”10.3390\/a14070190“}”,{“key”:“e_1_ 3_2_23_1”,“首页”:“1”,“文章标题”:“推荐系统中的Shilling攻击模型”,“卷”:“2”,“作者”:“Kaur Parneet”,“年份”:“2016”,“非结构化”:“帕尼特·科尔(Parneet Kaur)和希瓦尼·戈尔(Shivani Goel)。2016 . 推荐系统中的Shilling攻击模型。ICICT,第2卷。1 -- 5 . 帕尼特·科尔(Parneet Kaur)和希瓦尼·戈尔(Shivani Goel)。2016.推荐系统中的Shilling攻击模型。ICICT,第2卷。1-5.“,”journal-title“:”ICICT“},{“key”:“e_1_3_2_24_1”,“volume-title”:“Lam and John Riedl”,“author”:“Shyong”,“year”:“2004”,“unstructured”:“Shyong K.Lam and约翰Riedl。2004.Shilling Recommender Systems for Fun and Profit.In WWW.393-402。Shyong K.Lam和John Riedl。2004年。先令娱乐和盈利推荐系统。在WWW.393--402.“}中,{“key”:“e_1_3_2_25_1”,“doi asserted by”:“publisher”,“doi”:“10.1145\/1297211297255”},{“key”:“e_1_3_2_26_1”,“volume title”:“NeurIPS”,“volume”:“29”,“author”:“Li Bo”,“year”:“2016”,“nonstructured”:“李波、王一宁、阿尔蒂·辛格和叶夫根尼·沃罗比奇克。2016 . 基于因子分解的协作筛选的数据中毒攻击。在NeurIPS,第29卷。李波(Bo Li)、王以宁(Yining Wang)、阿提·辛格(Aarti Singh)和叶夫根尼·沃勒德米奇克(Yevgeniy Vortombichik)。2016.基于因子分解的协同过滤的数据中毒攻击。在NeurIPS,第29卷。“},{“key”:“e_1_3_2_27_1”,“unstructured”:“金凤李寿龄季天宇杜波李和王婷。2019。TextBugger:针对现实世界应用程序生成对手文本。在NDSS中。金凤李寿玲季天宇杜伯丽和王婷。2019.TextBugger:针对现实世界应用程序生成对手文本。在NDSS中。“},{“key”:“e_1_3_2_28_1”,“doi断言者”:“crossref”,“非结构化”:“Chen Lin Si Chen Hui Li Yanghua Xiao Lianyun Li and Qian Yang.2020。使用增强的用户配置文件攻击推荐系统。在CIKM中。陈林思陈慧李阳华肖连云李倩阳。2020年。使用增强的用户配置文件攻击推荐系统。在CIKM中。“,”DOI“:”10.1145\/3340531.3411884“},{”key“:”e_1_3_2_29_1“,”DOI-asserted-by“:”publisher“,“DOI”:“10.1109\/TNNLS.2022.3183210”},“key”:“e_1_ 3_2_30_1”,“volume-title”:“ROUGE:自动评估摘要的包。文本摘要分支。74-81.”,“author”:“Lin Chin-Yew”,“year”:“2004”,“unstructured”:“”林进耀。2004 . ROUGE:自动评估摘要的软件包。文本内摘要分支。74--81. Chin-Yew Lin.2004年。ROUGE:自动评估摘要的软件包。文本内摘要分支。74-81.“},{”key“:”e_1_3_2_2_31_1“,”volume-title“:”DAML:项目推荐评分和评论之间的双注意相互学习。KDD.344--352。“,”author“:”刘东华“,”year“:”2019“,”unstructured“:”刘东华、李静、杜波、张军和高荣。2019 . DAML:项目推荐评分和评审之间的双注意相互学习。在KDD中。344--352. 刘东华、李静、杜波、张军和高荣。2019.DAML:项目推荐评分和评审之间的双注意相互学习。在KDD中。344--352.“},{”key“:”e_1_3_2_2_32_1“,”doi-asserted-by“:”publisher“,”doi“:”10.1145\/3331184.3331371“}”,{“key”:“e_1_ 3_2_33_1”,”unstructured“:”Mington Liu Erguang Yang Deyi Xiong Yujie Zhang Yao Meng Changjian Hu Jian Xu和Yufeng Chen.2020。一种使用多目标深度强化学习生成多样化短语的学习-探索方法。在CICLing中。2310--2321. 明通刘二光杨德义熊玉杰张尧孟长建胡纪南徐玉峰陈玉峰。2020年。一种通过多目标深度强化学习生成多样化短语的学习探索方法。在CICLing中。2310--2321.“},{”key“:”e_1_3_2_2_34_1“,”unstructured“:”Yicao Lu Himanshu Rai Jason Chang Boris Knyazev Guangwei Yu Shashank Shekhar Graham W.Taylor和Maksims Volkovs.2021。使用Seq2Seq变形金刚生成上下文软件场景图。在ICCV中。15931--15941. Yicao Lu Himanshu Rai Jason Chang Boris Knyazev Guangwei Yu Shashank Shekhar Graham W.Taylor和Maksims Volkovs。2021.使用Seq2Seq Transformers生成上下文软件场景图。在ICCV中。15931--15941.“},{”key“:”e_1_3_2_2_35_1“,”unstructured“:”Songyin Lu Xiangkui Lu Jun Wu和Jianbo Yuan.2021。具有跨模态相互注意的回顾感知神经推荐。在CIKM中。3293--3297. 松荫罗祥奎、卢俊武、袁建波。2021.回顾跨模态相互关注的预警神经系统建议。在CIKM中。3293-3297.“},{”key“:”e_1_3_2_2_36_1“,”doi-asserted-by“:”crossref“,“unstructured”:“Bamshad Mobasher Robin Burke Runa Bhumik和Chad Williams,2007。面向可信推荐系统:攻击模型和算法鲁棒性分析。ACM事务处理。互联网技术。(2007)23-es.Bamshad Mobasher Robin Burke Runa Bhaumik和Chad Williams。2007.面向可信推荐系统:攻击模型和算法鲁棒性分析。ACM事务处理。互联网技术。(2007)23-es.“,“DOI”:“10.1145\/1278366.1278372”},{“key”:“e_1_3_2_37_1”,“volume-title”:“Jin Yong Yoo和Yanjun Qi”,“author”:“Morris John X.”,“year”:“2020”,“unstructured”:“John X.Morris,Eli Lifland,Jin Yoo,and Yanjun-Qi.2020。文本攻击:自然语言处理中对抗性攻击的框架。CoRR.John X。莫里斯(Morris)、埃利·利弗兰德(Eli Lifland)、金勇友(Jin Yong Yoo)和齐彦军(Yanjun Qi)。2020年,文本攻击:自然语言处理中的对抗性攻击框架。CoRR.“},{“key”:“e_1_3_2_2_38_1”,“非结构化”:“Ni Jianmo和Julian McAuley,2018。通过扩展短语和关注方面软件表示生成个性化评论。在ACL中。706--711. 倪建墨和朱利安·麦考利。2018.通过扩展短语和参与Aspect-Aware表示生成个性化评论。在ACL中。706--711.“},{”key“:”e_1_3_2_2_39_1“,”doi-asserted-by“:”crossref“,“unstructured”:“John O'Donovan and Barry Smyth.2006。信任可靠吗?基于信任的推荐分析。在IUI中。101--108. 约翰·奥多诺万和巴里·史密斯。2006年。信任是否稳健?基于信任的推荐分析。在IUI中。101--108.“,”DOI“:”10.1145\/1111449.1111476“},{“key”:“e_1_3_2_2_40_1”,“DOI-asserted-by”:“publisher”,”DOI:“10.1360\/N112017-00112”},“key“:”e_1_a_2_2_41_1“,”DOI-assert-by“:”publisher“,ford Jeffrey Wu Rewon Child David Luan Dario Amodei Ilya Sutskever等人2019年。语言模型是无监督的多任务学习者。OpenAI博客。Alec Radford Jeffrey Wu Rewon Child David Luan Dario Amodei Ilya Sutskever等人,2019年。语言模型是无监督的多任务学习者。OpenAI博客。“},{”key“:”e_1_3_2_2_43_1“,”doi-asserted-by“:”crossref“,“unstructured”:“Steven J Rennie Etiene Marcheret Youssef Mroueh Jerret Ross and Vaibhava Goel.2017。图像字幕的自我关键序列训练。在CVPR中。Steven J Rennie Etienne Marcheret Youssef Mroueh Jerret Ross和Vaibhava Goel。2017.图像字幕的自我关键序列训练。在CVPR中。“,”DOI“:”10.1109\/CVPR.2017.131“},{”key“:”e_1_3_2_2_44_1“,”DOI-asserted-by“:”crossref“,“unstructured”:“Francesco Ricci Lior Rokach and Bracha Shapira.2015。推荐系统:介绍和挑战。在推荐系统手册中。1--34. 弗朗西斯科·里奇·利奥尔·罗卡奇和布拉夏·夏皮拉。2015.推荐系统:介绍和挑战。在推荐系统手册中。1-34.“,”DOI“:”10.1007\/9781-4899-7637-6_1“},{“key”:“e_1_3_2_2_45_1”,“DOI-asserted-by”:“crossref”,”unstructured“:”杰帅坤张乐武培杰孙日昌洪萌王,李勇.2022。推荐的回顾-软件图对比学习框架。在SIGIR中。1283--1293. 解帅坤张乐吴培杰孙日昌洪萌王永利.2022。推荐的回顾-软件图对比学习框架。在SIGIR中。1283--1293.“,”DOI“:”10.1145\/3477495.3531927“},{”key“:”e_1_3_2_2_46_1“,”DOI-asserted-by“:”crossref“,“unstructured”:“J.Song Z.Li Z.Hu Y.Wu Z.Lie J.Li and J.Gao.2020。PoisonRec:用于攻击黑盒推荐系统的自适应数据中毒框架。在ICDE中。157--168. J.Song Z.Li Z.Hu Y.Wu Z.李J.Li和J.Gao。2020年。毒物记录:用于攻击黑盒推荐系统的自适应数据毒物框架。在ICDE中。157--168.“,”DOI“:”10.1109\/ICDE48307.2020.00021“},{”key“:”e_1_3_2_2_47_1“,”DOI-asserted-by“:”crossref“,“unstructured”:“裴杰孙乐武坤张玉素和孟旺.2021。一种带解释文本生成的无监督方面软件推荐模型。ACM事务处理。信息系统。(2021). 孙乐武坤张玉素和王萌。2021.一种具有解释文本生成的无监督方面感知推荐模型。ACM事务处理。信息系统。(2021).“,”DOI“:”10.1145\/3483611“},{”key“:”e_1_3_2_2_48_1“,”unstructured“:”Richard S Sutton David McAllester Satinder Singh和Yishay Mansour.1999。基于函数逼近的强化学习策略梯度方法。在NeurIPS中。理查德·萨顿·大卫·麦卡莱斯特·萨廷德·辛格和伊莎·曼苏尔。1999.函数逼近强化学习的政策梯度方法。在NeurIPS中。“},{”key“:”e_1_3_2_2_49_1“,”volume-title“:”NeurIPS“,”卷“:”30“,”author“:”Vaswani Ashish“,”year“:”2017“,”unstructured“:”阿什什·瓦斯瓦尼(Ashish Vaswani)、诺姆·沙泽尔(Noam Shazeer)、尼基·帕尔玛(Niki Parmar)、雅各布·乌兹科雷特(Jakob Uszkoreit)、利昂·琼斯(Llion Jones)、艾丹·戈麦斯(Aidan N Gomez)、\u0141ukasz Kaiser和伊利亚·波卢什金(Illia Polosukhin)。2017 . 注意力是你所需要的。在NeurIPS,第30卷。Ashish Vaswani、Noam Shazeer、Niki Parmar、Jakob Uszkoreit、Llion Jones、Aidan N Gomez、\u0141ukasz Kaiser和Illia Polosukhin。2017年。关注是你所需要的。在NeurIPS第30卷“}中,{“key”:“e_1_3_2_2_50_1”,“doi-asserted-by”:“crossref”、“unstructured”:“Eric Wallace Shi Feng Nikhil Kandpal Matt Gardner和Sameer Singh,2019。攻击和分析NLP的通用对抗触发。在EMNLP-IJCNLP中。2153--2162. 埃里克·华莱士·史冯·尼基尔·坎帕尔·马特·加德纳(Eric Wallace Shi Feng Nikhil Kandpal Matt Gardner)和萨米尔·辛格(Sameer Singh)。2019.攻击和分析NLP的通用对抗触发。在EMNLP-IJCNLP中。2153--2162.“,”DOI“:”10.18653\/v1\/D19-1221“},{”key“:”e_1_3_2_2_51_1“,”DOI-asserted-by“:”crossref“,“unstructured”:“Jianyu Wang Rui Wen Chunming Wu Yu Huang and Jian Xiong。2019。FdGars:在线应用程序审查系统中通过图卷积网络进行欺诈检测。WWW.310--316。王建宇、文春明、吴玉煌、熊健。2019.FdGars:在线应用程序审查系统中通过图形卷积网络检测欺诈。在WWW.310--316.“中,“DOI”:“10.1145\/3308560.3316586”},{“key”:“e_1_3_2_2_52_1”,“DOI-asserted-by”:“crossref”,”unstructured“:”Xinyue Wang Xiangoo Zhang Chengzhi Jiang和Haihang Liu.2018。使用语义和行为特征识别虚假评论。在ICIM中。92--97. 欣悦王祥国张承志蒋刘海航。2018.使用语义和行为特征识别虚假评论。在ICIM中。92-97.“,”DOI“:”10.1109\/INFOMAN.2018.8392816“},{”key“:”e_1_3_2_2_53_1“,”DOI-asserted-by“:”crossref“,“unstructured”:“紫韩王娜黄飞孙鹏杰任朱敏陈恒亮罗马滕·德瑞克和赵春任。2022。针对推荐系统的成员资格推断攻击的Debiasing Learning。在KDD中。1959--1968. 紫韩王娜黄飞孙鹏杰任朱敏陈恒亮罗马滕·德瑞克和赵春任。2022.针对推荐系统的成员推断攻击的去偏学习。在KDD中。1959年——1968.“,”DOI“:”10.1145 \/3534678.3539392“},”{“key”:”e_1_3_2_2_54_1“,”DOI-asserted-by“:”publisher“,“DOI”:”10.1007\/BF00992696“}”,{“key”:“e_1_ 3_2_55_1”,“unstructured”:“Chenwang Wu Lian Yong Ge Zhihao Zhu and Enhong Chen.2021。推荐系统中基于影响的中毒攻击的三重对抗学习。在KDD中。1830--1840. 陈旺吴德福、连勇戈、朱志浩、陈恩红。2021.推荐系统中基于影响的中毒攻击的三重对抗学习。在KDD中。1830--1840.“},{“key”:“e_1_3_2_2_56_1”,“volume-title”:“Reviews Meet Graphs:Enhanced User and Item Representations for Recommendation with Hierarchical Attentive Graph Neural Network.In EMNLP-IJCNLP.4884-4893”,“author”:“Wu Chuhan”,《年份》:“2019”,“unstructured”:“吴楚汉、吴方钊、陶琪、葛素玉、黄永丰和谢兴。2019 . 评论与图表:使用层次注意图神经网络增强推荐的用户和项目表示。在EMNLP-IJCNLP中。4884--4893 . 吴楚汉、吴方钊、陶琪、葛素玉、黄永丰和谢兴。2019.评论与图表:使用分层注意图神经网络增强推荐的用户和项目表示。在EMNLP-IJCNLP中。4884-4893.“},{”key“:”e_1_3_2_2_57_1“,”volume-title“:”沈恒涛、刘伟“,”author“:”徐燕“,”year“:”2019“,”unstructured“:”徐燕、吴宝元、沈富民、范燕波、张勇、沈恒涛和刘伟。2019 . 通过具有潜在变量的结构化输出学习对图像字幕进行精确的对抗性攻击。在CVPR中。徐燕、吴宝元、沈富民、范燕波、张勇、沈恒涛和刘伟。2019.通过具有潜在变量的结构化输出学习对图像字幕进行准确的对抗性攻击。在CVPR中。},{“key”:“e_1_3_2_2_58_1”,“unstructured”:“曾振瑞岳占奎何惠民,朱利安·麦考利.2021。通过无数据模型提取对顺序推荐器进行黑盒攻击。在RecSys中。曾振瑞岳占奎何惠民和朱利安·麦考利。2021.通过无数据模型提取对顺序推荐器进行黑盒攻击。在RecSys中。“},{”key“:”e_1_3_2_2_59_1“,”volume-title“:”Wayne Xin Zhao,and Jing Gao“,”author“:”Zhang Hengtong“,”year“:”2021“,”unstructured“:”Hengton Zhang,Changxin Tian,Yaliang Li,Lu Su,Nan Yang,Wayne Xin Zhao和Jing Gao.2021.使用不完整和扰动数据对推荐系统进行数据中毒攻击。在KDD.2154-2164中。张恒通、田长新、李亚良、苏璐、杨楠、赵欣和高静。2021.使用不完整和受干扰的数据对推荐系统进行数据中毒攻击。在KDD中。2154--2164.“},{”key“:”e_1_3_2_2_60_1“,”volume-title“:”基于深度学习的建议系统:调查与新视角。CSUR“,“作者”:“张帅”,“年份”:“2019”,“非结构化”:“张帅,姚丽娜,孙爱欣,伊泰。2019。基于深度学习的建议系统:调查和新观点。CSUR(2019),1-38。张帅、姚丽娜、孙爱欣和易泰。2019.基于深度学习的建议系统:调查和新视角。CSUR(2019),1-38.“},{”key“:”e_1_3_2_2_61_1“,”volume-title“:”Yu“,”author“:”Zheng Lei“,”year“:”2017“,”unstructured“:”Lei Zheng,Vahid Noroozi,and Philip S.Yu.2017.《使用评论进行推荐的用户和项目联合深度建模》,WSDM.425-434 Lei Zhong,Vahid-Noroozi.and Philips S.Yu,2017。使用推荐评论对用户和项目进行联合深度建模。在WSDM中。425--434“}],“event”:{“name”:“KDD’23:第29届ACM SIGKDD知识发现和数据挖掘会议”,“location”:“Long Beach CA USA”,“缩写词”:“WDD’23”,“赞助商”:[“SIGMOD ACM Special Interest Group on Management of Data”,“SIGKDD-ACM Specical Interest Group on Knowledge Discovery in Data”]},“container-title”:[”第29届ACM SIGKDD知识发现和数据挖掘会议论文集“],”原标题“:[],”链接“:[{”URL“:”https:\/\/dl.ACM.org/doi\/pdf\/10.1145\/3580305.3599502“,”内容类型“:”未指定“,”内容版本“:”vor“,”预期应用“:”相似性检查“}],”存放“:{”日期部分“:[[2023,9,9]],”日期时间“:”2023-09-09T05:03:39Z”,“时间戳”:1694235819000},“分数”:1,“资源”:{“主要”:{“URL”:“https:\/\/dl.acm.org/doi\/10.1145\/3580305.3599502”},“副标题”:[],“短标题”:[],“已发布”:{“日期部分”:[[2023,8,4]]},“引用次数”:61,“替代id”:[“10.1145\/3580305.3599502”,“10.1145\/3580305”],“URL”:”http:\/\/dx.doi.org\/10.1145\/3580305.3599502“,”关系“:{},”主题“:[],”已发布“:{”日期部分“:[[2023,8,4]]},“断言”:[{“值”:“2023-08-04”,“顺序”:2,“名称”:“已发布”,“标签”:“发布的”,“组”:{“name”:“publication_history”,“label”:“出版历史”}}}}