致谢 | 第5-7页 |
摘要 | 第7-9页 |
Abstract | 第9-10页 |
第1章 绪论 | 第18-32页 |
1.1 课题研究背景和意义 | 第18-22页 |
1.2 国内外研究现状与进展 | 第22-26页 |
1.2.1 基于运动传感器的移动设备用户认证方法的国内外研究现状 | 第22-24页 |
1.2.2 社交网络异常用户垃圾信息在线检测方法的国内外研究现状 | 第24-26页 |
1.3 本文主要研究内容与创新点 | 第26-29页 |
1.3.1 基于运动传感器的移动设备用户认证方法 | 第26-28页 |
1.3.2 社交网络异常用户垃圾信息在线检测方法 | 第28-29页 |
1.4 本文组织结构 | 第29-32页 |
第2章 移动互联网客户端及服务端异常用户行为威胁模型 | 第32-37页 |
2.1 引言 | 第32-33页 |
2.2 客户端威胁模型 | 第33-34页 |
2.3 服务端威胁模型 | 第34-35页 |
2.4 本章小结 | 第35-37页 |
第3章 移动认证中的传感器选择与误差校正 | 第37-43页 |
3.1 引言 | 第37页 |
3.2 移动认证传感器选择策略 | 第37-39页 |
3.3 移动设备运动传感器简介 | 第39-41页 |
3.3.1 加速度传感器 | 第39页 |
3.3.2 陀螺仪传感器 | 第39-40页 |
3.3.3 重力传感器 | 第40-41页 |
3.3.4 运动传感器数据调用接口 | 第41页 |
3.4 移动设备运动传感器误差校正 | 第41-42页 |
3.5 本章小结 | 第42-43页 |
第4章 面向移动设备的隐式实时用户认证方法 | 第43-70页 |
4.1 引言 | 第43-45页 |
4.2 移动设备隐式实时用户认证框架 | 第45-46页 |
4.3 数据采集方法 | 第46-48页 |
4.4 数据预处理方法 | 第48-51页 |
4.4.1 无效数据过滤 | 第48-49页 |
4.4.2 用户运动状态区分 | 第49-50页 |
4.4.3 数据归一化 | 第50-51页 |
4.5 特征提取与选择策略 | 第51-53页 |
4.5.1 特征提取 | 第51页 |
4.5.2 费舍尔评分简介 | 第51-52页 |
4.5.3 基于费舍尔评分的特征选择方法 | 第52-53页 |
4.6 模型创建与优化 | 第53-59页 |
4.6.1 训练集选取策略 | 第54-55页 |
4.6.2 分类器选取策略 | 第55-56页 |
4.6.3 优化策略 | 第56-59页 |
4.6.3.1 半监督在线学习算法 | 第56-58页 |
4.6.3.2 模型优化 | 第58-59页 |
4.6.4 用户认证 | 第59页 |
4.7 系统测试与评估 | 第59-67页 |
4.7.1 数据集说明 | 第59-60页 |
4.7.2 分类精度 | 第60-64页 |
4.7.2.1 基于实验环境下有标签数据的精度评价 | 第61-63页 |
4.7.2.2 基于真实复杂环境下无标签数据的精度评价 | 第63页 |
4.7.2.3 与已有认证工作的精度比较 | 第63-64页 |
4.7.3 能耗分析 | 第64-65页 |
4.7.4 抗攻击能力测试 | 第65-66页 |
4.7.4.1 对暴力攻击的抵御能力 | 第65-66页 |
4.7.4.2 对模仿攻击的抵御能力 | 第66页 |
4.7.4.3 对模型攻击的抵御能力 | 第66页 |
4.7.5 可用性分析 | 第66-67页 |
4.7.5.1 系统可用性量表介绍 | 第66-67页 |
4.7.5.2 基于系统可用性量表的可用性分析 | 第67页 |
4.8 系统的局限性分析以及改进 | 第67-68页 |
4.8.1 根据传感器数据来推断设备使用模式 | 第68页 |
4.8.2 篡改移动设备传感器数据 | 第68页 |
4.9 本章小结 | 第68-70页 |
第5章 社交网络异常用户垃圾信息特征分析 | 第70-75页 |
5.1 引言 | 第70页 |
5.2 社交网络数据采集与垃圾信息划分 | 第70-71页 |
5.3 垃圾信息分类与统计 | 第71-73页 |
5.4 垃圾信息模板通用表征模型 | 第73-74页 |
5.5 本章小结 | 第74-75页 |
第6章 面向社交网络的异常用户垃圾信息实时检测方法 | 第75-98页 |
6.1 引言 | 第75-76页 |
6.2 社交网络异常用户垃圾信息实时检测系统框架 | 第76页 |
6.3 单源模板重构方法 | 第76-80页 |
6.3.1 模板重构概述 | 第77页 |
6.3.2 公共超序列计算 | 第77-80页 |
6.3.2.1 公共超序列矩阵化表示 | 第78-79页 |
6.3.2.2 公共超序列矩阵列合并 | 第79-80页 |
6.3.3 公共超序列矩阵列连接 | 第80页 |
6.3.4 模板的正则表达式构建 | 第80页 |
6.4 多源信息增量聚类方法 | 第80-83页 |
6.4.1 基于聚类的多源数据拆分方法 | 第81-82页 |
6.4.2 单源模板重构优化方案 | 第82-83页 |
6.5 噪音序列标注方法 | 第83-85页 |
6.5.1 噪音对模板重构的影响分析 | 第83页 |
6.5.2 基于条件随机场的去噪方法 | 第83-85页 |
6.6 系统测试与评估 | 第85-92页 |
6.6.1 数据集说明 | 第85页 |
6.6.2 检测精度评价 | 第85-89页 |
6.6.2.1 检出率与误报率分析 | 第86-87页 |
6.6.2.2 模板分析 | 第87-88页 |
6.6.2.3 与基于信息内容检测工作的精度比较 | 第88-89页 |
6.6.2.4 与基于URL检测工作的精度比较 | 第89页 |
6.6.3 辅助过滤器对系统检测结果的影响分析 | 第89-90页 |
6.6.4 模板匹配/重构耗时分析 | 第90-91页 |
6.6.5 模板重构灵敏度分析 | 第91-92页 |
6.7 异常用户推送垃圾信息的策略探究 | 第92-95页 |
6.7.1 垃圾信息账户创建的集中性分析 | 第92-93页 |
6.7.2 垃圾信息活动的同源性分析 | 第93-94页 |
6.7.3 垃圾信息账户选择策略分析 | 第94-95页 |
6.8 系统抗逃逸能力分析及改进 | 第95-96页 |
6.8.1 辅助过滤器绕过 | 第95页 |
6.8.2 训练集干扰 | 第95-96页 |
6.8.3 意译垃圾信息绕过 | 第96页 |
6.8.4 非文本垃圾信息攻击 | 第96页 |
6.9 本章小结 | 第96-98页 |
第7章 总结与展望 | 第98-101页 |
7.1 主要工作总结 | 第98-99页 |
7.2 未来工作展望 | 第99-101页 |
参考文献 | 第101-110页 |
攻读博士学位期间主要的研究成果 | 第110页 |