协同过滤推荐系统托攻击防御技术研究
摘要 | 第1-12页 |
ABSTRACT | 第12-15页 |
第一章 绪论 | 第15-38页 |
·推荐系统概述 | 第15-18页 |
·推荐系统安全性问题 | 第18-22页 |
·推荐系统托攻击 | 第18-20页 |
·托攻击模型 | 第20-22页 |
·托攻击防御技术的相关研究 | 第22-35页 |
·托攻击探测技术 | 第23-28页 |
·鲁棒推荐技术 | 第28-35页 |
·本文主要工作 | 第35-36页 |
·论文结构 | 第36-38页 |
第二章 基于遗传优化的托攻击探测算法 | 第38-54页 |
·引言 | 第38页 |
·迭代贝叶斯推断遗传探测算法 | 第38-46页 |
·存在攻击时用户概貌之间的统计特征 | 第39-40页 |
·广义方差诱导的攻击概貌群体效应度量 | 第40-43页 |
·遗传优化目标函数 | 第43-45页 |
·算法描述与解释 | 第45-46页 |
·实验与结果分析 | 第46-53页 |
·数据集与实验设置 | 第46-47页 |
·托攻击探测过程实例分析 | 第47-48页 |
·托攻击探测效果 | 第48-53页 |
·小结 | 第53-54页 |
第三章 基于数据非随机缺失机制的托攻击探测算法 | 第54-73页 |
·引言 | 第54页 |
·预备知识 | 第54-58页 |
·数据缺失模式 | 第54-55页 |
·Dirichlet过程 | 第55-58页 |
·缺失评分潜在因素分析模型 | 第58-66页 |
·缺失评分的潜在因素 | 第58-59页 |
·LFAMR的形式化描述 | 第59-60页 |
·LFAMR的抽样产生语义 | 第60-61页 |
·LFAMR的变分推断 | 第61-64页 |
·攻击类的识别 | 第64-66页 |
·实验与结果分析 | 第66-72页 |
·数据集与实验设置 | 第66-67页 |
·托攻击探测示例 | 第67页 |
·探测结果分析 | 第67-72页 |
·小结 | 第72-73页 |
第四章 基于攻击概貌在线过滤器的鲁棒推荐算法 | 第73-86页 |
·引言 | 第73页 |
·基于用户的推荐算法 | 第73-75页 |
·攻击概貌在线过滤器 | 第75-79页 |
·托攻击前后目标用户最近邻的统计特征 | 第75-77页 |
·过滤器工作流程及解释 | 第77-79页 |
·实验与结果分析 | 第79-85页 |
·数据集与实验设置 | 第79页 |
·攻击概貌过滤效果 | 第79-80页 |
·参数选取 | 第80-82页 |
·实验结果 | 第82-85页 |
·小结 | 第85-86页 |
第五章 基于元信息融合的鲁棒推荐算法 | 第86-105页 |
·引言 | 第86页 |
·元信息增强变分贝叶斯矩阵分解模型 | 第86-98页 |
·用户嫌疑性的评估 | 第87-88页 |
·MVBMF的形式化描述 | 第88-90页 |
·MVBMF的抽样产生语义 | 第90-91页 |
·MVBMF的鲁棒性保障机制 | 第91-92页 |
·MVBMF的变分推断 | 第92-95页 |
·MVBMF的增量学习 | 第95-97页 |
·基于MVBMF的协同推荐 | 第97-98页 |
·实验与结果分析 | 第98-103页 |
·数据集与实验设置 | 第98页 |
·维数选取 | 第98页 |
·弱泛化情形 | 第98-103页 |
·强泛化情形 | 第103页 |
·小结 | 第103-105页 |
第六章 总结与展望 | 第105-108页 |
致谢 | 第108-109页 |
参考文献 | 第109-121页 |
作者在学期间取得的学术成果 | 第121页 |