首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--检索机论文

基于隐马尔科夫模型和聚类的托攻击检测算法研究

摘要第5-6页
Abstract第6-7页
第1章 绪论第10-16页
    1.1 研究背景和意义第10页
    1.2 国内外研究现状第10-13页
        1.2.1 无监督检测方法第11-12页
        1.2.2 有监督检测方法第12-13页
        1.2.3 半监督检测方法第13页
    1.3 本文的主要研究内容第13-14页
    1.4 本文的组织结构第14-16页
第2章 相关理论与技术简介第16-27页
    2.1 协同过滤推荐算法介绍第16-19页
        2.1.1 基于用户的协同过滤推荐算法第16-18页
        2.1.2 基于项目的协同过滤推荐算法第18-19页
        2.1.3 混合协同过滤推荐算法第19页
    2.2 托攻击相关检测理论介绍第19-22页
        2.2.1 托攻击概貌第19-20页
        2.2.2 攻击模型的分类第20-21页
        2.2.3 攻击规模和填充规模第21-22页
        2.2.4 托攻击收益和成本第22页
    2.3 隐马尔科夫模型简介第22-25页
        2.3.1 隐马尔科夫模型的相关概念第22-23页
        2.3.2 隐马尔科夫模型解决的三个基本问题第23页
        2.3.3 隐马尔科夫模型三类基本问题解决的相关算法第23-25页
    2.4 本章小结第25-27页
第3章 基于隐马尔科夫模型的托攻击检测算法第27-38页
    3.1 基于隐马尔科夫模型的托攻击检测框架图第27-28页
    3.2 用户评分差异性度量第28-31页
        3.2.1 获取用户偏好序列第28-30页
        3.2.2 计算用户匹配度第30-31页
    3.3 攻击概貌检测第31-37页
        3.3.1 计算项目可疑度第31-33页
        3.3.2 计算用户可疑度第33-36页
        3.3.3 基于层次聚类的攻击检测算法第36-37页
    3.4 本章小结第37-38页
第4章 基于改进K均值聚类和项目流行度的攻击检测算法第38-47页
    4.1 基于改进K均值聚类和项目流行度的攻击检测框架第38-39页
    4.2 攻击检测特征及分析第39-41页
    4.3 基于改进K均值聚类的攻击用户聚类算法第41-46页
        4.3.1 K均值聚类算法的基本思想第41-42页
        4.3.2 SAD_IKC算法的基本思想第42-44页
        4.3.3 攻击用户识别第44-46页
    4.4 本章小结第46-47页
第5章 实验验证与分析第47-57页
    5.1 实验数据与环境配置第47-48页
        5.1.1 实验数据第47页
        5.1.2 实验环境第47-48页
        5.1.3 实验评价标准第48页
        5.1.4 对比实验第48页
    5.2 基于隐马尔科夫模型的无监督攻击检测算法实验对比及分析第48-52页
        5.2.1 模型参数的选取第49-50页
        5.2.2 准确率对比第50-51页
        5.2.3 召回率对比第51-52页
    5.3 基于改进K均值聚类和项目流行度的攻击检测算法实验对比及分析第52-55页
        5.3.1 准确率对比第53-54页
        5.3.2 召回率对比第54-55页
    5.4 运行时间对比及分析第55页
    5.5 本章小结第55-57页
结论第57-58页
参考文献第58-62页
攻读硕士学位期间承担的科研任务与主要成果第62-63页
致谢第63页

论文共63页,点击 下载论文
上一篇:开滦总医院患者服务管理系统构建研究
下一篇:基于旅行时间的轨迹查询