| 摘要 | 第5-6页 |
| ABSTRACT | 第6-7页 |
| 第一章 绪论 | 第10-15页 |
| 1.1 研究背景及意义 | 第10-11页 |
| 1.2 相关研究现状 | 第11-13页 |
| 1.3 论文主要工作 | 第13-14页 |
| 1.4 论文组织结构 | 第14页 |
| 1.5 本章小结 | 第14-15页 |
| 第二章 信息搜索行为研究 | 第15-23页 |
| 2.1 Web用户浏览行为研究 | 第15-17页 |
| 2.1.1 Web用户浏览行为基本概念 | 第15页 |
| 2.1.2 Web用户浏览行为模型研究 | 第15-16页 |
| 2.1.3 基于Web日志的用户行为模式挖掘 | 第16页 |
| 2.1.4 基于Web用户浏览行为的异常检测 | 第16-17页 |
| 2.2 电子商务网站用户信息搜索行为研究 | 第17-22页 |
| 2.2.1 电子商务网站用户信息搜索行为基本概念 | 第17-18页 |
| 2.2.2 电子商务网站用户信息搜索行为影响因素 | 第18-20页 |
| 2.2.3 电子商务网站用户信息搜索行为模型研究 | 第20-22页 |
| 2.3 本章小结 | 第22-23页 |
| 第三章 虚增销量运作机制及虚假销量识别方法 | 第23-28页 |
| 3.1 虚假销量的基本概念 | 第23页 |
| 3.2 虚增销量的运作机制研究 | 第23-25页 |
| 3.3 基于信息搜索行为的虚假销量识别研究 | 第25-27页 |
| 3.3.1 虚假销量识别的研究现状 | 第25-26页 |
| 3.3.2 基于信息搜索行为的虚假销量识别的方法 | 第26-27页 |
| 3.4 本章小结 | 第27-28页 |
| 第四章 基于模板用户信息搜索行为的虚假销量识别方法 | 第28-41页 |
| 4.1 基于模板的“刷单”行为分析 | 第28页 |
| 4.2 模板用户信息搜索行为模型 | 第28-32页 |
| 4.2.1 模型定义 | 第28-29页 |
| 4.2.2 相似度计算 | 第29-32页 |
| 4.3 欺诈嫌疑的聚类挖掘算法 | 第32-33页 |
| 4.4 基于统计分析的“刷单”欺诈识别 | 第33-34页 |
| 4.4.1 共谋“刷单”交易的信息搜索行为聚类特征分析 | 第33-34页 |
| 4.4.2 结合交易次数识别欺诈嫌疑中的“刷单” | 第34页 |
| 4.5 实验及结果分析 | 第34-40页 |
| 4.5.1 数据集的构建及验证设计 | 第34-38页 |
| 4.5.2 实验结果及分析 | 第38-40页 |
| 4.6 本章小结 | 第40-41页 |
| 第五章 基于有向带权行为树的虚增销量识别方法 | 第41-54页 |
| 5.1 层次性信息搜索行为分析 | 第41页 |
| 5.2 基于有向带权树的信息搜索行为模型 | 第41-44页 |
| 5.2.1 模型定义 | 第41-42页 |
| 5.2.2 相似度计算 | 第42-44页 |
| 5.3 构造差异性矩阵与基于有向带权树编辑距离的聚类算法 | 第44-45页 |
| 5.4 基于账户-交易二部图的“刷单”者的识别 | 第45-47页 |
| 5.4.1 账户-交易二部图 | 第45-46页 |
| 5.4.2 结合二部图特征识别欺诈嫌疑中的“刷单” | 第46-47页 |
| 5.5 实验及结果分析 | 第47-53页 |
| 5.5.1 数据集与有向带权树的构造 | 第47-48页 |
| 5.5.2 实验结果及分析 | 第48-53页 |
| 5.6 本章小结 | 第53-54页 |
| 第六章 总结与展望 | 第54-56页 |
| 参考文献 | 第56-59页 |
| 攻读学位期间参与的科研项目 | 第59页 |
| 攻读学位期间发表的学术论文目录 | 第59-60页 |
| 致谢 | 第60页 |