首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--检索机论文

基于网络嵌入的托攻击检测系统的研究与实现

中文摘要第3-4页
英文摘要第4-8页
1 绪论第8-14页
    1.1 研究背景第8-9页
    1.2 研究意义第9页
    1.3 国内外研究现状第9-11页
    1.4 研究内容第11-12页
    1.5 本文的组织结构第12-14页
2 相关技术第14-24页
    2.1 协同过滤算法推荐第14-16页
    2.2 托攻击模型第16-18页
    2.3 托攻击实例第18-20页
    2.4 托攻击检测方法第20-22页
    2.5 评价标准第22-23页
        2.5.1 准确率(Precision)第22页
        2.5.2 召回率(Recall)第22页
        2.5.3 F1值第22-23页
    2.6 本章小结第23-24页
3 真实托攻击者概貌特征分析第24-40页
    3.1 数据集第24-25页
    3.2 用户概貌特征研究第25-34页
        3.2.1 RDMA、DegSim第25-29页
        3.2.2 DegreeSAD第29-34页
    3.3 基于潜在分布的研究第34-39页
        3.3.1 主成分分析PCA第35-36页
        3.3.2 t-SNE第36-39页
    3.4 本章小结第39-40页
4 基于网络嵌入的托攻击检测模型第40-52页
    4.1 基于网络嵌入的检测方法第40-47页
        4.1.1 矩阵分解第41-42页
        4.1.2 用户嵌入第42-44页
        4.1.3 算法步骤第44-47页
    4.2 实验及结果分析第47-49页
        4.2.1 注入虚假用户检测第47-49页
        4.2.2 真实数据集检测第49页
    4.3 参数敏感性分析第49-50页
    4.4 本章小结第50-52页
5 托攻击检测系统的设计与实现第52-64页
    5.1 系统分析与设计第52-58页
        5.1.1 系统需求分析第52页
        5.1.2 系统架构第52-53页
        5.1.3 系统功能模块设计第53-57页
        5.1.4 系统数据库设计第57-58页
    5.2 系统实现第58-63页
        5.2.1 用户信息管理模块实现第59-60页
        5.2.2 注入攻击实现第60-61页
        5.2.3 托攻击检测功能实现第61-63页
    5.3 本章小结第63-64页
6 总结与展望第64-66页
    6.1 总结第64-65页
    6.2 展望第65-66页
致谢第66-68页
参考文献第68-72页
附录第72页
    A作者在攻读学位期间发表的论文目录第72页
    B作者在攻读学位期间参与的科研项目第72页

论文共72页,点击 下载论文
上一篇:基于隐式朋友的社会化推荐研究
下一篇:永川区医疗大数据可视化系统的设计与实现