From: Support attack detection algorithm for recommendation system based on deep learning
Alice | User1 | User2 | … | Userm | Attacker1 | Attacker2 | … | Attackerp | |
---|---|---|---|---|---|---|---|---|---|
Alice | 0 | 1 | 0 | … | 1 | 1 | 0 | … | 1 |
User1 | 1 | 0 | 0 | … | 4 | 0 | 0 | … | 2 |
User2 | 0 | 1 | 0 | … | 1 | 2 | 5 | … | 5 |
… | … | … | … | … | … | … | 0 | … | 0 |
Userm | 1 | 0 | 3 | … | 0 | 3 | 0 | … | 0 |
Attacker1 | 1 | 1 | 0 | … | 0 | 0 | 1 | … | 1 |
Attacker2 | 0 | 0 | 1 | … | 1 | 1 | 0 | … | 1 |
… | … | … | … | … | … | … | … | … | … |
Attackerp | 1 | 1 | 0 | … | 1 | 0 | 1 | … | 0 |