首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据驱动的移动互联网异常用户行为检测方法及其应用研究

致谢第5-7页
摘要第7-9页
Abstract第9-10页
第1章 绪论第18-32页
    1.1 课题研究背景和意义第18-22页
    1.2 国内外研究现状与进展第22-26页
        1.2.1 基于运动传感器的移动设备用户认证方法的国内外研究现状第22-24页
        1.2.2 社交网络异常用户垃圾信息在线检测方法的国内外研究现状第24-26页
    1.3 本文主要研究内容与创新点第26-29页
        1.3.1 基于运动传感器的移动设备用户认证方法第26-28页
        1.3.2 社交网络异常用户垃圾信息在线检测方法第28-29页
    1.4 本文组织结构第29-32页
第2章 移动互联网客户端及服务端异常用户行为威胁模型第32-37页
    2.1 引言第32-33页
    2.2 客户端威胁模型第33-34页
    2.3 服务端威胁模型第34-35页
    2.4 本章小结第35-37页
第3章 移动认证中的传感器选择与误差校正第37-43页
    3.1 引言第37页
    3.2 移动认证传感器选择策略第37-39页
    3.3 移动设备运动传感器简介第39-41页
        3.3.1 加速度传感器第39页
        3.3.2 陀螺仪传感器第39-40页
        3.3.3 重力传感器第40-41页
        3.3.4 运动传感器数据调用接口第41页
    3.4 移动设备运动传感器误差校正第41-42页
    3.5 本章小结第42-43页
第4章 面向移动设备的隐式实时用户认证方法第43-70页
    4.1 引言第43-45页
    4.2 移动设备隐式实时用户认证框架第45-46页
    4.3 数据采集方法第46-48页
    4.4 数据预处理方法第48-51页
        4.4.1 无效数据过滤第48-49页
        4.4.2 用户运动状态区分第49-50页
        4.4.3 数据归一化第50-51页
    4.5 特征提取与选择策略第51-53页
        4.5.1 特征提取第51页
        4.5.2 费舍尔评分简介第51-52页
        4.5.3 基于费舍尔评分的特征选择方法第52-53页
    4.6 模型创建与优化第53-59页
        4.6.1 训练集选取策略第54-55页
        4.6.2 分类器选取策略第55-56页
        4.6.3 优化策略第56-59页
            4.6.3.1 半监督在线学习算法第56-58页
            4.6.3.2 模型优化第58-59页
        4.6.4 用户认证第59页
    4.7 系统测试与评估第59-67页
        4.7.1 数据集说明第59-60页
        4.7.2 分类精度第60-64页
            4.7.2.1 基于实验环境下有标签数据的精度评价第61-63页
            4.7.2.2 基于真实复杂环境下无标签数据的精度评价第63页
            4.7.2.3 与已有认证工作的精度比较第63-64页
        4.7.3 能耗分析第64-65页
        4.7.4 抗攻击能力测试第65-66页
            4.7.4.1 对暴力攻击的抵御能力第65-66页
            4.7.4.2 对模仿攻击的抵御能力第66页
            4.7.4.3 对模型攻击的抵御能力第66页
        4.7.5 可用性分析第66-67页
            4.7.5.1 系统可用性量表介绍第66-67页
            4.7.5.2 基于系统可用性量表的可用性分析第67页
    4.8 系统的局限性分析以及改进第67-68页
        4.8.1 根据传感器数据来推断设备使用模式第68页
        4.8.2 篡改移动设备传感器数据第68页
    4.9 本章小结第68-70页
第5章 社交网络异常用户垃圾信息特征分析第70-75页
    5.1 引言第70页
    5.2 社交网络数据采集与垃圾信息划分第70-71页
    5.3 垃圾信息分类与统计第71-73页
    5.4 垃圾信息模板通用表征模型第73-74页
    5.5 本章小结第74-75页
第6章 面向社交网络的异常用户垃圾信息实时检测方法第75-98页
    6.1 引言第75-76页
    6.2 社交网络异常用户垃圾信息实时检测系统框架第76页
    6.3 单源模板重构方法第76-80页
        6.3.1 模板重构概述第77页
        6.3.2 公共超序列计算第77-80页
            6.3.2.1 公共超序列矩阵化表示第78-79页
            6.3.2.2 公共超序列矩阵列合并第79-80页
        6.3.3 公共超序列矩阵列连接第80页
        6.3.4 模板的正则表达式构建第80页
    6.4 多源信息增量聚类方法第80-83页
        6.4.1 基于聚类的多源数据拆分方法第81-82页
        6.4.2 单源模板重构优化方案第82-83页
    6.5 噪音序列标注方法第83-85页
        6.5.1 噪音对模板重构的影响分析第83页
        6.5.2 基于条件随机场的去噪方法第83-85页
    6.6 系统测试与评估第85-92页
        6.6.1 数据集说明第85页
        6.6.2 检测精度评价第85-89页
            6.6.2.1 检出率与误报率分析第86-87页
            6.6.2.2 模板分析第87-88页
            6.6.2.3 与基于信息内容检测工作的精度比较第88-89页
            6.6.2.4 与基于URL检测工作的精度比较第89页
        6.6.3 辅助过滤器对系统检测结果的影响分析第89-90页
        6.6.4 模板匹配/重构耗时分析第90-91页
        6.6.5 模板重构灵敏度分析第91-92页
    6.7 异常用户推送垃圾信息的策略探究第92-95页
        6.7.1 垃圾信息账户创建的集中性分析第92-93页
        6.7.2 垃圾信息活动的同源性分析第93-94页
        6.7.3 垃圾信息账户选择策略分析第94-95页
    6.8 系统抗逃逸能力分析及改进第95-96页
        6.8.1 辅助过滤器绕过第95页
        6.8.2 训练集干扰第95-96页
        6.8.3 意译垃圾信息绕过第96页
        6.8.4 非文本垃圾信息攻击第96页
    6.9 本章小结第96-98页
第7章 总结与展望第98-101页
    7.1 主要工作总结第98-99页
    7.2 未来工作展望第99-101页
参考文献第101-110页
攻读博士学位期间主要的研究成果第110页

论文共110页,点击 下载论文
上一篇:煤炭资源富集区科技协同创新绩效研究
下一篇:中空多壳层结构SnO2在紫外光电探测器中的应用