首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

微博恶意用户识别

致谢第5-6页
摘要第6-8页
ABSTRACT第8-9页
1 绪论第13-18页
    1.1 研究背景第13-14页
    1.2 研究意义第14-15页
    1.3 国内外研究现状第15-17页
    1.4 论文主要内容第17-18页
2 主要技术和基本理论第18-30页
    2.1 微博基础研究第18-21页
        2.1.1 微博相关概念第18-19页
        2.1.2 微博的传播特点第19页
        2.1.3 微博社交模式第19-21页
    2.2 博弈论基础研究第21-23页
        2.2.1 博弈论相关概念第21页
        2.2.2 博弈论的分类第21-22页
        2.2.3 博弈论的相关定义第22-23页
    2.3 机器学习第23-27页
        2.3.1 基本概念第23-24页
        2.3.2 支持向量机第24-26页
        2.3.3 基于随机游走的标签分类第26-27页
    2.4 蚁群算法第27-28页
    2.5 本章小结第28-30页
3 微博恶意用户行为策略研究第30-39页
    3.1 微博用户样本收集第30-33页
        3.1.1 建立主动型微博蜜罐第30-31页
        3.1.2 使用爬虫程序第31-32页
        3.1.3 购买粉丝第32页
        3.1.4 关键词搜索第32-33页
    3.2 恶意用户分类第33-34页
        3.2.1 激进策略恶意用户第33-34页
        3.2.2 谨慎策略恶意用户第34页
    3.3 恶意用户特征分析第34-38页
    3.4 本章小结第38-39页
4 基于博弈论的微博用户谨慎度第39-54页
    4.1 谨慎度第39-40页
    4.2 用户行为博弈模型第40-44页
    4.3 基于谨慎度的用户行为博弈模型第44-45页
    4.4 用户谨慎度的求解第45-46页
    4.5 基于谨慎度的参数调整第46-49页
        4.5.1 响应率第47-48页
        4.5.2 聚类系数第48-49页
    4.6 相关实验与结果分析第49-52页
    4.7 本章小结第52-54页
5 基于CARW算法的微博恶意用户识别第54-74页
    5.1 群体随机游走算法框架搭建第54-57页
        5.1.1 微博恶意用户识别问题刻画第54-56页
        5.1.2 群体随机游走模型第56-57页
    5.2 微博用户关系强度第57-62页
        5.2.1 链接相关度第58-59页
        5.2.2 文本相似度第59-60页
        5.2.3 行为相似度第60-61页
        5.2.4 微博用户关系强度第61-62页
    5.3 基于置信度的多蚁群随机游走分类算法第62-69页
        5.3.1 多蚁群随机游走建模第62-64页
        5.3.2 多蚁群随机游走分类算法第64-68页
        5.3.3 基于置信度的多蚁群随机游走第68-69页
    5.4 利用CARW算法识别微博恶意用户第69-71页
    5.5 相关实验与结果分析第71-73页
    5.6 本章小结第73-74页
6 总结与展望第74-75页
参考文献第75-79页
作者简历及攻读硕士学位期间取得的研究成果第79-81页
学位论文数据集第81页

论文共81页,点击 下载论文
上一篇:地铁隧道图像数据分析系统
下一篇:基于视觉注意机制的图像分割算法研究及其应用