前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >网站被ddos攻击怎么办_服务器遭受攻击

网站被ddos攻击怎么办_服务器遭受攻击

作者头像
全栈程序员站长
发布于 2022-11-14 08:45:26
发布于 2022-11-14 08:45:26
13.5K0
举报

大家好,又见面了,我是你们的朋友全栈君。

网站遭遇DOS攻击
一、事件背景

长假对于IT人员来说是个短暂的休整时期,可IT系统却一时也不能停,越是节假日,越可能出大问题,下面要讲述的就是一起遭受DOS攻击的案例

春节长假刚过完,小李公司的Web服务器就出了故障。下午1点,吃完饭回来,小李习惯性的检查了Web服务器。Web服务器的流量监控系统显示下行的红色曲线,与此同时收到了邮件报警,可以判断服务器出现了状况。

根据上述问题,小李马上开始核查Web服务器的日志,尝试发现一些关于引起中断的线索。正当查询线索过程中,部门经理告诉小李,他已经接到客户的投诉电话,说无法访问他们的网站。

在Web服务器的日志文件中没有发现任何可疑之处,因此接下来小李仔细查看了防火墙日志和路由器日志。打印出了那台服务器出问题时的记录,并过滤掉正常的流量,保留下可疑的记录。表1显示了打印出来的结果。

表 1 防火墙日志统计

源IP地址

目的IP地址

源端口

目的端口

协议

172.16.45.2

192.168.0.175

7843

7

17

10.18.18.18

192.168.0.175

19

7

17

10.168.45.3

192.168.0.175

34511

7

17

10.18.18.18

192.168.0.175

19

7

17

192.168.89.111

192.168.0.175

1783

7

17

10.18.18.18

192.168.0.175

19

7

17

10.231.76.8

192.168.0.175

29589

7

17

192.168.15.12

192.168.0.175

17330

7

17

10.18.18.18

192.168.0.175

19

7

17

172.16.43.131

192.168.0.175

8935

7

17

10.23.67.9

192.168.0.175

22387

7

17

10.18.18.18

192.168.0.175

19

7

17

192.168.57.2

192.168.0.175

6588

7

17

172.16.87.11

192.168.0.175

21453

7

17

10.18.18.18

192.168.0.175

19

7

17

10.34.67.89

192.168.0.175

45987

7

17

10.65.34.54

192.168.0.175

65212

7

17

192.168.25.6

192.168.0.175

52967

7

17

172.16.56.15

192.168.0.175

8745

7

17

10.18.18.18

192.168.0.175

19

7

17

他在路由器日志上做了同样的工作并打印出了看上去异常的记录。在表5-1中是网站遭受攻击期间,经过规整化处理后的路由器日志信息。

为了获取更多信息,小李接着查看了路由器中NetFlow综合统计信息,详情如下:

为了有参考基准,他还打印了在Web服务器开始出现问题的前几周他保存的缓存数据(这些是正常状态的数据)。正常路由日志,如下所示:

IP packet size distribution 这个标题下的两行显示了数据包按大小范围分布的百分率。这里显示的内容表明:只有2%的数据包的大小在33~64字节之间。

注意,网站的访问量直线下降。很明显,在这段时间没人能访问他的Web服务器。小李开始研究到底发生了什么,以及该如何尽快地修复故障。

二、疑难问答

1.小李的Web服务器到底发生了什么?可能的攻击类型是什么?

2.如果地址未伪装,那么小李如何才能追踪到攻击者?

3.如果地址伪装过,那么他怎样才能跟踪到攻击者?

三、事件推理

小李的Web服务器遭受到什么样的攻击呢?这一攻击是通过对回显端口(echo端口号为7),不断发送UDP数据包实现。攻击看似发自两个地方,可能是两个攻击者同时使用不同的工具。在任何情况下,超负荷的数据流都会拖垮Web服务器。然而攻击地址源不确定,不知道是攻击源本身是分布的,还是同一个真实地址伪装出许多不同的虚假IP地址,这个问题比较难判断。假如源IP地址不是伪装的,则可以咨询ARINI美国Internet号码注册处,从它的“Whois”数据库查出这个入侵IP地址属于哪个网络。接下来只需联系那个网络的管理员就可以得到进一步的信息不过这对DOS攻击不太可能。

假如源地址是伪装的,追踪这个攻击者就麻烦得多。若使用的是Cisco路由器,则还需查询NetFlow高速缓存。但是为了追踪这个伪装的地址,必须查询每个路由器上的NetFlow缓存,才能确定流量进入了哪个接口,然后通过这些路由器接口,逐个往回追踪,直至找到那个IP地址源。然而这样做是非常难的,因为在Web Server和攻击者的发起PC之间可能有许多路由器,而且属于不同的组织。另外,必须在攻击正在进行时做这些分析。如果不是由司法部门介入很难查到源头。

经过分析之后,将防火墙日志和路由器日志里的信息关联起来,发现了一些有趣的相似性,如表5-1中粗黑体黑色标记处。攻击的目标显然是Web服务器(192.168.0.175,端口为UDP 7。这看起来很像拒绝服务攻击(但还不能确定,因为攻击的源IP地址分布随机)。地址看起来是随机的,只有一个源地址固定不变,其源端口号也没变。这很有趣。他接着又将注意力集中到路由器日志上。

他发现,攻击发生时路由器日志上有大量的64字节的数据包,而此时Web服务器日志上没有任何问题。他还发现,案发时路由器日志里还有大量的“UDP-other”数据包,而Web服务器日志也一切正常。这种现象与基于UDP的拒绝服务攻击的假设还是很相符的。

此时,可假设攻击者正是用许多小的UDP数据包对Web服务器的回显(echo 7)端口进行洪泛式攻击,因此小李他们的下一步任务就是阻止这一攻击行为。首先,小李在路由器上堵截攻击。快速地为路由器设置了一个过滤规则。因为源地址的来源随机,他们认为很难用限制某个地址或某一块范围的地址来阻止攻击,因此决定禁止所有发给192.168.0.175的UDP包。这种做法会使服务器丧失某些功能,如DNS,但至少能让Web服务器正常工作。

路由器最初的临时DOS访问控制链表(ACL)如下:

access-list 121 remark Temporary block DoS attack on web server 192.168.0.175

access-list 105 deny udp any host 192.168.0.175

access-list 105 permit ip any any

这样的做法为Web服务器减轻了负担,但攻击仍能到达Web,在一定程度上降低了网络性能。 那么下一步工作是联系上游带宽提供商,想请他们暂时限制所有在小李的网站端口7上的UDP进入流量,这样做会显著降低网络上到服务器的流量。

四 、针对措施

对于预防及缓解这种带宽相关的DOS攻击并没有什么灵丹妙药。本质上,这是一种“粗管子打败细管子”的攻击。攻击者能“指使”更多带宽,有时甚至是巨大的带宽,就能击溃带宽不够的网络。在这种情况下,预防和缓解应相辅相成。

有许多方法可以使攻击更难发生,或者在攻击发生时减小其影响,具体如下:

网络入口过滤网络服务提供商应在他的下游网络上设置入口过滤,以防止假信息包进入网络。这将防止攻击者伪装IP地址,从而易于追踪。网络流量过滤软件过滤掉网络不需要的流量总是不会错的。这还能防止DOS攻击,但为了达到效果,这些过滤器应尽量设置在网络上游。

网络流量速率限制。一些路由器有流量速率的最高限制。这些限制条款将加强带宽策略,并允许一个给定类型的网络流量匹配有限的带宽。这一措施也能预先缓解正在进行的攻击。

入侵检测系统和主机监听工具。IDS能警告网络管理员攻击的发生时间,以及攻击者使用的攻击工具,这将能协助阻止攻击。主机监听工具能警告管理员系统中是否出现DOS工具

单点传送RPF(Reverse Path Forwarding),这是CEF(路由器的Cisco Express Forwarding功能简称)用于检查在接口收到的数据包的另一特性。如果源IP地址CEF表上不具有与指向接收数据包时的接口一致的路由,路由器就会丢掉这个数据包。丢弃RPF的妙处在于,它阻止了所有伪装源IP地址的攻击。

1)检测DOS攻击

利用主机监测系统和IDS系统联合分析,可以很快发现问题,例如通过EtherApe工具(一款监视连接的开源工具),当然,利用Sniffer Pro以及科莱网络分析工具可以达到同样效果。Sniffer能实时显示网络连接情况,如果遇到DOS攻击,从它内部密密麻麻的连线,以及IP地址就能初步判定攻击类型,这时可以采用Ossim系统中的流量监控软件例如Ntop,以及IDS系统来仔细判断。后两者将在《Unix/Linux网络日志分析与流量监控》一书中详细讲解。最快捷的方式还是命令行,我们输入以下命令:

# netstat -an|grep SYN_RECV|wc –l

通过结果可以发现网络中存在大量TCP同步数据包,而成功建立TCP连接的却寥寥无几,根据TCP三次握手原理分析可知,这肯定不是正常现象,网络肯定存在问题,需要进一步查实,如果数值很高,例如达到上千数值,那么很有可能是受到了攻击。如图1所示。

图 1 Ossim发现DOS攻击

在图1中OSSIM系统中的Snort检测到DOS攻击并以图形方式显示出大量告警信息。例如,某网站在受到DOS攻击时TCP连接如下:

我们统计“SYN_RECV”状态的数量,命令如下:

#netstat –na |grep SYN_RECV |wc –l

1989

这么大数值,在配合上面5-1图形可以判断网站受到DOS攻击。

小技巧:还可以用下面的Shell命令,显示哪个IP连接最多。

#netstat -nta |awk ‘{print $5}’ |cut –d:f1 |sort|uniq –c |sort –n

1 192.168.150.10

2 192.168.150.20

… …

1987 192.168.150.200

这条命令得到的信息更详细。数值达到1989,有近两千条,这明显说明受到了DOS攻击。 这时我们利用Wireshark工具进行数据包解码可以法相更多问题,当前通讯全都是采用TCP协议,查看TCP标志发送所有的数据包均为SYN置1,即TCP同步请求数据包,而这些数据包往往指向同一个IP地址。至此可以验证上面的判断:这台主机遭受到DOS攻击,而攻击方式为SYN Flood攻击。

五、疑难解答

1.小李的服务器遭到了DOS攻击,攻击是通过对端口7不断发送小的UDP数据包实现的。这次攻击看起来源自两个地方,很可能是两个攻击者使用不同的工具。大量的数据流很快拖垮Web服务器。难点在于攻击地址源不确定,攻击源本身是分布的,还是同一个地址伪装出的许多不同IP地址不好确定。

2.假设地址不是伪装的,小李查询ARIN,从它的Whois数据库中查出这个入侵IP地址属于哪个网络。

3.如果IP地址是伪装的,这种追踪比较麻烦,需要查询每台路由器上的NetFlow数据,才能确定流量进出在哪些接口,然后对这些路由器一次一个接口的往回逐跳追踪查询,直到找到发起的IP地址源。但是这样做涉及多个AS(自治系统),如果在国内寻找其攻击源头

的过程往往涉及很多运营商,以及司法机关,工作量和时间都会延长,如果涉及跨国追查工作就更加复杂。最困难的是必须在攻击期间才能做准确分析,一旦攻击结束就只好去日志系统里查询了。

看了上面的实际案例我们也了解到,许多DoS攻击都很难应对,因为搞破坏的主机所发出的请求都是完全合法、符合标准的,只是数量太大。我们可以先在路由器上借助恰当的ACL阻断ICMP echo请求。

Router(config)#ip tcp intercept list 101

Router(config)#ip tcp intercept max-incomplete high 3500

Router(config)#ip tcp intercept max-incomplete low 3000

Router(config)#ip tcp intercept one-minute high 2500

Router(config)#ip tcp intercept one-minute low 2000

Router(config)#access-list 101 permit any any

如果能采用基于上下文的访问控制(Context Based Access Control,CBAC),则可以用其超时和阈值设置应对SYN洪流和UDP垃圾洪流。例如:

Router(config)# ip inspect tcp synwait-time 20

Router(config)# ip inspect tcp idle-time 60

Router(config)# ip inspect udp idle-time 20

Router(config)# ip inspect max-incomplete high 400

Router(config)# ip inspect max-incomplete low 300

Router(config)# ip inspect one-minute high 600

Router(config)# ip inspect one-minute low 500

Router(config)# ip inspect tcp max-incomplete host 300 block-time 0

警告:建议不要同时使用TCP截获和CBAC防御功能,因为这可能导致路由器过载。

打开Cisco快速转发(Cisco Express Forwarding,CEF)功能可帮助路由器防御数据包为随机源地址的洪流。可以对调度程序做些设置,避免在洪流的冲击下路由器的CPU完全过载:

Router(config)#scheduler allocate 3000 1000

在配置之后,IOS会用3秒的时间处理网络接口中断请求,之后用1秒执行其他任务。对于较早的系统,可能必须使用命令scheduler interval<milliseconds>。

另一种方法是利用Iptables预防DOS脚本

#!/bin/bash

netstat -an|grep SYN_RECV|awk ‘{print5}’|awk -F: ‘{print1}’|sort|uniq -c|sort -rn|awk ‘{if (1 >1) print

for i in $(cat /tmp/dropip)

do

/sbin/iptables -A INPUT -s $i -j DROP

echo “$i kill at `date`” >>/var/log/ddos

done

该脚本会对处于SYN_RECV并且数量达到5个的IP做统计,并且把写到Iptables的INPUT链设置为拒绝。

六、案例总结

无论是出于何种目的而发起更大规模攻击或其他目的DOS/DDoS攻击都必须重视。防范这种攻击的办法主要有及时打上来自厂商的补丁。同时,要关闭有漏洞的服务,或者用访问控制列表限制访问。常规的DOS攻击,特别是DDOS攻击更难防范。如果整个带宽都被Ping洪流耗尽,我们能做的就很有限了。针对DOS攻击,首先要分析它的攻击方式,是ICMP Flood 、UDP Flood和SYN Flood等流量攻击,还是类似于TCP Flood、CC等方式,然后再寻找相对有效的应对策略。对于这种攻击可以采取下面介绍的几种方法:

1).利用“蜜网”防护,加强对攻击工具和恶意样本的第一时间分析和响应。大规模部署蜜网设备以便追踪僵尸网络的动态,捕获恶意代码。部署网站运行监控设备,加强对网页挂马、访问重定向机制和域名解析的监控,切断恶意代码的主要感染途径。采用具备沙箱技术和各种脱壳技术的恶意代码自动化分析设备,加强对新型恶意代码的研究,提高研究的时效性。

2).利用Ossim系统提供的Apache Dos防护策略可以起到监控的作用。

3).利用云计算虚拟化等新技术平台,提高对新型攻击尤其是应用层攻击和低速率攻击的检测和防护的效率。国外己经有学者开始利用Hadoop平台进行Http Get Flood的检测算法研究。

4).利用IP信誉机制。在信息安全防护的各个环节引入信誉机制,提高安全防护的效率和准确度。例如对应用软件和文件给予安全信誉评价,引导网络用户的下载行为,通过发布权威IP信誉信息,指导安全设备自动生成防护策略,详情见《Unix/linux网络日志分析与流量监控》2.1节。

5).采用被动策略即购买大的带宽,也可以有效减缓DDOS攻击的危害。

6).构建分布式的系统,将自己的业务部署在多地机房,将各地区的访问分散到对应的机房,考虑部署CDN,在重要IDC节点机房部署防火墙(例如Cisco、Juniper防火墙等)这样即使有攻击者进行DOS攻击,破坏范围可能也仅仅是其中的一个机房,不会对整个业务造成影响。

7).如果规模不大,机房条件一般,那可以考虑在系统中使用一些防DDos的小工具,如DDoS Deflate,它的官网地址是http://deflate.medialayer.com ,它是一款免费的用来防御和减轻DDOS攻击的脚本,通过系统内置的netstat命令,来监测跟踪创建大量网络连接的IP地址,在检测到某个结点超过预设的限制时,该程序会通过APF或IPTABLES禁止或阻挡这些IP。当然此工具也仅仅是减轻,并不能全部防止攻击。

最后还要用不同供应商、不同AS路径并支持负载均衡功能的不止一条到因特网的连接,但这与应对消耗高带宽的常规DOS/DDOS洪流的要求还有差距。我们总是可以用CAR(Committed Access Rate,承诺访问速率)或NBAR(Network-Based Application Recognition,网络应用识别)来抛弃数据包或限制发动进攻的网络流速度,减轻路由器CPU的负担,减少对缓冲区和路由器之后的主机的占用。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/187270.html原文链接:https://javaforall.cn

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022年10月1日 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
基于用户行为的个性化推荐
在数字化时代,个性化推荐系统已经成为各种在线服务的关键组成部分。无论是在电子商务平台、社交媒体、流媒体服务,还是新闻门户网站,个性化推荐系统都在帮助用户发现他们感兴趣的内容。通过分析用户的历史行为和偏好,推荐系统可以为每个用户提供定制化的内容推荐,从而提升用户体验和平台的使用粘性。
数字扫地僧
2024/07/31
3510
BOOM!多模态遇上推荐系统
关于多模态和推荐系统融合的文章,我们之前有分享过一期:BOOM!推荐系统遇上多模态信息。
NewBeeNLP
2022/04/14
2.3K0
BOOM!多模态遇上推荐系统
读书笔记 |《推荐系统实践》- 个性化推荐系统总结
推荐系统实践 对于推荐系统,本文总结内容,如下图所示: 推荐系统.png 文章很长,你可以跳着看你感兴趣的部分。 一、什么是推荐系统 1. 为什么需要推荐系统 结论是,为了解决互联网时代下的信息超载问
小莹莹
2018/04/20
1.8K0
读书笔记 |《推荐系统实践》- 个性化推荐系统总结
尝试改进微信读书个性化推荐:一个基于 CTR 预估的方法
本文设计了一个离线实验,用 CTR 预估方法做书籍个性化推荐,发现效果(准确率、召回率)较现网方法(Word2vec)提升接近一倍。
刘笑江
2018/05/28
1.4K0
个性化推荐算法总结[通俗易懂]
并且,推荐系统能够很好的发掘物品的长尾,挑战传统的2/8原则(80%的销售额来自20%的热门品牌)。
全栈程序员站长
2022/08/15
2.1K0
个性化推荐算法总结[通俗易懂]
「文生图」再升级!学习个性化参照,无限生成多样图片,轻松设计玩具建筑
最近,来自南加州大学、哈佛大学等机构的研究团队提出了一种全新的基于提示学习的方法——DreamDistribution。
新智元
2024/01/17
2260
「文生图」再升级!学习个性化参照,无限生成多样图片,轻松设计玩具建筑
Tailored Visions:利用个性化提示重写增强文本到图像生成
当前,我们正在通过自监督学习的方式来训练越来越强大的基础模型。这些大型预训练模型(LPM)充当高效的压缩器,压缩大量互联网数据。这种压缩使得我们可以通过自然语言描述方便地提取这些模型中编码的知识。尽管还处于起步阶段,但这种方法显示出超越传统搜索引擎的潜力,成为知识和信息获取的优质来源。与改进搜索引擎的查询类似,提供给LPM的提示(Prompt)也必须精心设计。然而,与传统搜索引擎相比,提示的复杂性、模型响应的不可预测性带来了独特的挑战。为了理解LPM如何对各种提示做出反应,一些研究检验了重写提示以提高特异性的可行性。然而,在无法访问用户个人数据和行为的情况下,定制提示以准确满足用户的需求仍然具有挑战性。
用户1324186
2023/12/20
2530
Tailored Visions:利用个性化提示重写增强文本到图像生成
集体智慧的结晶:个性化推荐系统
在DT(datatechnology)时代,人们的日常生活已经和各种各样的数据密不可分,例如在网络购物、在线视频、在线音乐、新闻门户等都在产生海量的数据。海量的数据产生也带来了信息过载和选择障碍的困扰,每个用户的时间和精力是有限的,怎样帮助用户进行信息的过滤和选择,在DT时代是非常有价值的。
博文视点Broadview
2020/06/12
9510
集体智慧的结晶:个性化推荐系统
算法入侵,不如拥抱、打造更好的个性化推荐系统?
此时此刻,算法正在监视着你。她们监视你去哪里、买了什么、遇见了谁,包括你的每一次呼吸、每一次心跳。
mixlab
2021/07/08
5390
算法入侵,不如拥抱、打造更好的个性化推荐系统?
生成式推荐: 迈向下一代推荐系统新范式
TLDR: 这篇论文提出了一种新的生成式推荐系统范式GeneRec,它通过结合content generation和instruction guidance来服务用户的个性化信息需求。此外,作者还强调了多种fidelity checks的重要性,以确保生成内容的可信度。作者探索了在短视频生成上实现GeneRec的可行性,并在多种任务上展示了不错的结果,为未来的研究留下了许多有价值的方向。
张小磊
2023/08/22
7500
生成式推荐: 迈向下一代推荐系统新范式
[自然语言处理|NLP]推荐系统中的应用:从原理到实践
在推荐系统领域,自然语言处理(NLP)技术的崭新应用正迅速改变着用户体验和推荐精度。本文将深入研究NLP在推荐系统中的关键角色,探讨其对个性化推荐、搜索排序和用户交互的积极影响。我们将通过详细的示例和实践代码演示NLP在推荐系统中的实际应用,让你更好地理解这一领域的前沿发展。
数字扫地僧
2023/11/16
8100
Embedding 背景 发展 生成方法 在推荐中的应用
随着深度学习在工业届不断火热,Embedding技术便作为“基本操作”广泛应用于推荐、广告、搜索等互联网核心领域中。Embedding作为深度学习的热门研究方向,经历了从序列样本、图样本、再到异构的多特征样本的发展过程。本文主要主要参考几个篇大神写的文章,总结了现在主流的Embedding技术,简单介绍它们的基本原理,以及在推荐下的使用场景,希望对大家快速整理相关知识有所帮助。
大鹅
2021/01/26
3.5K0
Embedding 背景 发展 生成方法 在推荐中的应用
AI 驱动的个性化推荐系统设计
文章链接:https://cloud.tencent.com/developer/article/2469020
Swift社区
2024/11/25
4020
AI 驱动的个性化推荐系统设计
超火的个性化推荐你再不会就OUT啦,让飞桨手把手来教你
导读:随着电子商务规模的不断扩大,电商平台的商品数量和种类呈爆发式增长,用户往往需要花费大量的时间才能找到自己想买的商品,这就是信息超载问题。为了解决这个难题,“个性化推荐”技术应运而生,有效地节约用户时间,提升电商成单率。本篇文章中,将为大家介绍个性化推荐系统的实现方法,并送上一份基于飞桨(PaddlePaddle)实现个性化推荐的代码教程。
用户1386409
2019/10/14
4910
超火的个性化推荐你再不会就OUT啦,让飞桨手把手来教你
《探秘AI驱动的个性化推荐系统:精准触达用户的科技密码》
在这个信息爆炸的时代,海量的信息如潮水般涌来,用户面临着选择的困境,企业也在思考如何让自己的产品或内容脱颖而出。AI驱动的个性化推荐系统应运而生,它像一位贴心的私人顾问,精准地洞察用户需求,为用户呈上符合心意的推荐。那么,这个神奇的系统是如何运作的呢?
程序员阿伟
2025/02/21
1860
【机器学习】推荐系统——基于用户行为分析的个性化推荐技术
推荐系统是一种信息过滤技术,其核心任务是通过分析用户的历史行为、兴趣偏好以及其他用户的行为数据,为用户预测和推荐他们可能感兴趣的内容或产品。推荐系统不仅能提高用户的满意度,还可以帮助平台提升用户粘性、增加收益。
2的n次方
2024/10/15
1.4K0
【机器学习】推荐系统——基于用户行为分析的个性化推荐技术
如何用深度学习推荐电影?教你做自己的推荐系统!
简介 几乎所有人都喜欢与家人、朋友一起观看电影度过闲暇时光。大家可能都有过这样的体验:本想在接下来的两个小时里看一个电影,却坐在沙发上坐了20分钟不知道看什么,选择困难症又犯了,结果好心情也变得沮丧。所以,我们很需要一个电脑代理,在做挑选电影的时候提供推荐。 现在,电影智能推荐系统已经成为日常生活中的一部分。 Data Science Central 曾表示: “虽然硬数据很难获得,但知情人士估计,对亚马逊和Netflix这样的大型电商平台,推荐系统为它们带来高达10%至25%的收入增长”。 在这个项
AI研习社
2018/03/28
1.7K0
如何用深度学习推荐电影?教你做自己的推荐系统!
读懂你性格的个性化推荐
作者 | 谢幸、张富峥 编者按:互联网的迅猛发展为信息量的惊人膨胀提供了肥沃的土壤。丰富的信息资源给用户提供更多选择的同时,信息的泛滥也意味着用户必须为信息筛选付出更大的成本。 应运而生的个性化推荐技术能够在这个被信息淹没的时代,把用户最感兴趣的内容直接呈现在用户面前。本文中,微软亚洲研究院研究员谢幸、张富峥将为你揭开大数据背后个人性格的神秘面纱,近距离感受个性化推荐的神奇之处。原论文刊登于《中国人工智能学会通讯》2017年第07期。 个性化推荐系统大致可以分为三层境界,以电商推荐场景为例: 第一层
用户1737318
2018/06/05
5500
百度NLP | Familia:开源的中文主题模型应用工具包
机器之心专栏 作者:百度NLP 本期百度NLP 专栏介绍了百度开源的中文主题模型应用工具包 Familia。在本文中,作者结合 Familia 汇总主题模型在工业界的一些典型应用案例,方便开发者按图索骥,找到适合自己任务的模型以及该模型的应用方式。 主题模型是文本挖掘的重要工具,近年来在学术界和工业界都获得了非常多的关注。虽然学术界的研究人员提出了多种多样的主题模型来适应不同的场景,这些工作主要集中在「建模」层面,即设计合理的模型来适配各色各样的数据,而指导主题模型在工业场景「落地」的资源和文
机器之心
2018/05/09
2.1K0
基于生成模型的推荐系统综述 (Gen-RecSys)
TLDR: 本篇综述旨在调研生成式推荐模型(Gen-RecSys)的主要进展,包括:交互驱动生成模型的基本概述;大型语言模型(LLM)在生成式推荐、检索和会话推荐中的应用;推荐系统中处理和生成图像视频内容的多模态模型的整合。本文以整体视角讨论了Gen-RecSys的影响和危害,并指出了其面临的挑战。
张小磊
2024/06/18
2K0
基于生成模型的推荐系统综述 (Gen-RecSys)
推荐阅读
相关推荐
基于用户行为的个性化推荐
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档