基于机器学习的智能终端风险控制系统
| 摘要 | 第4-5页 |
| Abstract | 第5-6页 |
| 第1章 绪论 | 第12-19页 |
| 1.1 风险控制市场现状 | 第12页 |
| 1.2 风险控制介绍 | 第12-13页 |
| 1.3 风险控制系统要求 | 第13-14页 |
| 1.4 工作的挑战 | 第14-17页 |
| 1.4.1 特征缺乏 | 第14-15页 |
| 1.4.2 数据不可靠以及设备不固定 | 第15-16页 |
| 1.4.3 数据集不平衡 | 第16页 |
| 1.4.4 未标号数据 | 第16页 |
| 1.4.5 恶劣的智能设备网络环境 | 第16-17页 |
| 1.5 工作的贡献 | 第17-18页 |
| 1.6 系统介绍 | 第18页 |
| 1.7 论文结构 | 第18-19页 |
| 第2章 背景知识 | 第19-26页 |
| 2.1 身份认证技术 | 第19-21页 |
| 2.1.1 身份认证技术概念 | 第19-20页 |
| 2.1.2 身份认证技术介绍 | 第20-21页 |
| 2.2 机器学习技术 | 第21-22页 |
| 2.2.1 监督学习 | 第22页 |
| 2.2.2 无监督学习 | 第22页 |
| 2.3 步态识别技术 | 第22-24页 |
| 2.4 设备现状 | 第24-25页 |
| 2.5 本章小结 | 第25-26页 |
| 第3章 数据处理分析算法 | 第26-41页 |
| 3.1 数据采集策略 | 第26-28页 |
| 3.2 原始数据处理 | 第28-30页 |
| 3.3 特征生成及选择 | 第30-33页 |
| 3.3.1 离散时间数据转换 | 第30-32页 |
| 3.3.2 特征选择 | 第32-33页 |
| 3.4 半监督学习算法 | 第33-39页 |
| 3.4.1 训练集 | 第33-37页 |
| 3.4.2 分类算法 | 第37页 |
| 3.4.3 算法调优 | 第37-39页 |
| 3.5 用户授权判定 | 第39-40页 |
| 3.6 本章小结 | 第40-41页 |
| 第4章 系统设计及实现 | 第41-50页 |
| 4.1 系统整体设计 | 第41-43页 |
| 4.2 服务器设计及实现 | 第43-47页 |
| 4.2.1 数据接收模块 | 第43-44页 |
| 4.2.2 数据处理模块 | 第44-45页 |
| 4.2.3 结果查询模块 | 第45-46页 |
| 4.2.4 反馈模块 | 第46-47页 |
| 4.3 智能终端设计及实现 | 第47-48页 |
| 4.3.1 数据采集模块 | 第47-48页 |
| 4.3.2 测试认证模块 | 第48页 |
| 4.4 本章小结 | 第48-50页 |
| 第5章 系统评估及展示 | 第50-62页 |
| 5.1 数据集及评估指标 | 第50-52页 |
| 5.1.1 测试数据集 | 第50-51页 |
| 5.1.2 评估指标 | 第51-52页 |
| 5.2 精度评估 | 第52-55页 |
| 5.2.1 确定型数据的评估 | 第52-54页 |
| 5.2.2 非确定型数据的评估 | 第54-55页 |
| 5.3 性能评估 | 第55-56页 |
| 5.4 抵抗暴力攻击测试 | 第56-58页 |
| 5.4.1 基于自动产生随机数据的攻击 | 第57-58页 |
| 5.4.2 手动攻击 | 第58页 |
| 5.5 系统可能存在的问题 | 第58-59页 |
| 5.6 功能展示 | 第59-61页 |
| 5.7 本章小结 | 第61-62页 |
| 第6章 总结与展望 | 第62-64页 |
| 6.1 总结 | 第62页 |
| 6.2 展望 | 第62-64页 |
| 参考文献 | 第64-68页 |
| 攻读硕士学位期间主要的研究成果 | 第68页 |