中文摘要 | 第3-5页 |
英文摘要 | 第5-6页 |
1 绪论 | 第9-13页 |
1.1 研究背景与意义 | 第9-10页 |
1.2 国内外研究现状 | 第10-11页 |
1.2.1 托攻击检测研究现状 | 第10页 |
1.2.2 图节点中心性 | 第10-11页 |
1.3 论文的工作和结构安排 | 第11-13页 |
1.3.1 论文的主要工作 | 第11-12页 |
1.3.2 论文的组织结构 | 第12-13页 |
2 托攻击检测相关知识和图节点中心性度量 | 第13-23页 |
2.1 符号定义 | 第13页 |
2.2 推荐算法 | 第13-16页 |
2.2.1 协同过滤推荐算法 | 第14-15页 |
2.2.2 基于内容的推荐算法 | 第15-16页 |
2.2.3 混合推荐算法 | 第16页 |
2.3 托攻击检测 | 第16-20页 |
2.3.1 托攻击模型 | 第17-19页 |
2.3.2 托攻击检测算法 | 第19-20页 |
2.4 图节点中心性度量 | 第20-21页 |
2.5 本章小结 | 第21-23页 |
3 基于图节点中心性特征的托攻击检测算法 | 第23-47页 |
3.1 引言 | 第23页 |
3.2 预备知识 | 第23-25页 |
3.2.1 基本概念 | 第23-24页 |
3.2.2 基于评分的托攻击分类特征 | 第24-25页 |
3.3 方法依据 | 第25-36页 |
3.3.1 项目节点中心性分析 | 第25-28页 |
3.3.2 三种常见攻击下的用户节点中心性分布分析 | 第28-36页 |
3.4 基于图节点中心性特征的托攻击检测算法 | 第36-40页 |
3.4.1 算法框架 | 第36页 |
3.4.2 特征提取方法 | 第36-39页 |
3.4.3 分类器 | 第39-40页 |
3.4.4 托攻击检测算法Cdn-SAD | 第40页 |
3.5 实验结果与分析 | 第40-46页 |
3.5.1 实验准备 | 第40-42页 |
3.5.2 实验结果与分析 | 第42-46页 |
3.6 本章小结 | 第46-47页 |
4 托攻击检测系统研究与实现 | 第47-67页 |
4.1 系统总体框架和设计 | 第47-50页 |
4.1.1 系统概述 | 第47页 |
4.1.2 系统结构框架和流程 | 第47-48页 |
4.1.3 系统总体模块设计 | 第48-50页 |
4.1.4 系统总体界面 | 第50页 |
4.2 算法运行模块设计 | 第50-58页 |
4.2.1 攻击注入算法模块设计 | 第51-55页 |
4.2.2 攻击检测算法模块设计 | 第55-58页 |
4.3 上传模块设计 | 第58-60页 |
4.4 检索模块设计 | 第60-61页 |
4.5 信息显示模块设计 | 第61-62页 |
4.6 系统功能测试和评估分析 | 第62-65页 |
4.7 本章小结 | 第65-67页 |
5 总结与展望 | 第67-69页 |
5.1 总结 | 第67-68页 |
5.2 展望 | 第68-69页 |
致谢 | 第69-71页 |
参考文献 | 第71-74页 |