基于高斯混合模型的社交网络攻击用户识别
| 摘要 | 第2-3页 |
| Abstract | 第3页 |
| 1 绪论 | 第6-11页 |
| 1.1 研究目的及意义 | 第6-7页 |
| 1.2 研究现状 | 第7-8页 |
| 1.2.1 国外研究进展 | 第7-8页 |
| 1.2.2 国内研究现状 | 第8页 |
| 1.3 社交网络攻击信息特点 | 第8-9页 |
| 1.4 本文组织结构 | 第9-11页 |
| 2 相关技术 | 第11-21页 |
| 2.1 分类方法 | 第11-14页 |
| 2.2 聚类方法 | 第14-17页 |
| 2.3 值传递方法 | 第17-19页 |
| 2.4 策略奖励方法 | 第19-21页 |
| 3 基于高斯混合模型的识别 | 第21-41页 |
| 3.1 社交网络数据提取 | 第21-28页 |
| 3.1.1 特征缩放 | 第22-23页 |
| 3.1.2 移除离群点 | 第23-24页 |
| 3.1.3 特征选择与处理 | 第24-26页 |
| 3.1.4 降维 | 第26-28页 |
| 3.2 EM期望最大化 | 第28-32页 |
| 3.2.1 极大似然估计 | 第28-30页 |
| 3.2.2 样本抽取及期望最大化的估计 | 第30-32页 |
| 3.3 半监督训练 | 第32-36页 |
| 3.4 GMM分类 | 第36-41页 |
| 4 基于强化学习的屏蔽策略 | 第41-48页 |
| 4.1 屏蔽的回报 | 第41-44页 |
| 4.1.1 节点与边的贡献值 | 第41-42页 |
| 4.1.2 折扣累积回报 | 第42-44页 |
| 4.2 训练过程的改进 | 第44-45页 |
| 4.2.1 节点选择的改进 | 第44页 |
| 4.2.2 参数的改进 | 第44-45页 |
| 4.3 从Q_Table中寻找拓扑结构 | 第45-48页 |
| 5 实验结果及分析 | 第48-56页 |
| 5.1 评价指标 | 第48-50页 |
| 5.2 实验结果 | 第50-55页 |
| 5.2.1 实验对比方案 | 第50页 |
| 5.2.2 结果对比 | 第50-55页 |
| 5.3 小结 | 第55-56页 |
| 结论 | 第56-57页 |
| 参考文献 | 第57-60页 |
| 致谢 | 第60-62页 |