首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--检索机论文

针对协同过滤托攻击的防御方法

摘要第5-6页
Abstract第6页
第一章 绪论第9-17页
    1.1 课题研究背景及意义第9-10页
    1.2 国内外研究现状第10-14页
    1.3 本文主要研究内容第14-15页
    1.4 本文安排第15页
    1.5 本章小结第15-17页
第二章 背景知识第17-36页
    2.1 推荐系统基本概念第17-18页
    2.2 协同过滤推荐系统第18-22页
    2.3 针对协同过滤的托攻击第22-26页
        2.3.1 攻击目的第22页
        2.3.2 攻击相关定义第22-23页
        2.3.3 攻击方法第23-25页
        2.3.4 攻击效率评估第25-26页
    2.4 托攻击的防御方法第26-35页
        2.4.1 防御方法简介第27-34页
        2.4.2 评估标准第34-35页
    2.5 本章小结第35-36页
第三章 真实与伪造用户项目关联差异度分析第36-42页
    3.1 引言第36页
    3.2 相关性阐述第36-37页
    3.3 实验验证第37-40页
        3.3.1 实验设定第37页
        3.3.2 实验结果和分析第37-40页
    3.4 本章小结第40-42页
第四章 协同过滤中基于项目相关性的攻击第42-55页
    4.1 引言第42页
    4.2 基于项目相关性的攻击模型第42-47页
    4.3 实验验证第47-54页
        4.3.1 实验设定第47-48页
        4.3.2 实验结果和分析第48-54页
    4.4 本章小结第54-55页
第五章 基于项目关联差异性的托攻击检测方法第55-66页
    5.1 引言第55页
    5.2 背后的意义第55-57页
    5.3 基于项目关联差异性的检测方法第57-58页
    5.4 实验验证第58-65页
        5.4.1 实验设定第58-59页
        5.4.2 实验结果和分析第59-65页
    5.5 本章小结第65-66页
总结与展望第66-68页
参考文献第68-75页
攻读硕士学位期间取得的研究成果第75-76页
致谢第76-77页
附件第77页

论文共77页,点击 下载论文
上一篇:GriDoc实时计算接口的设计与实现
下一篇:基于OPENCV&OPENGL的虚拟眼镜试戴系统的设计与实现