首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--检索机论文

推荐系统中基于目标项目分析的托攻击检测研究

中文摘要第3-5页
英文摘要第5-7页
1 绪论第11-21页
    1.1 研究背景与意义第11-13页
        1.1.1 研究背景第11-13页
        1.1.2 研究意义第13页
    1.2 国内外研究现状第13-15页
        1.2.1 推荐系统研究现状第13-14页
        1.2.2 托攻击检测研究状况第14-15页
    1.3 研究内容和创新点第15-17页
        1.3.1 研究内容第15-17页
        1.3.2 研究创新点第17页
    1.4 论文组织结构第17-19页
    1.5 本章小结第19-21页
2 推荐系统与推荐系统托攻击检测综述第21-37页
    2.1 推荐系统综述第21-23页
        2.1.1 推荐系统分类第21-22页
        2.1.2 相似度计算方法第22-23页
    2.2 推荐系统托攻击第23-28页
        2.2.1 托攻击攻击模型建模第24-26页
        2.2.2 攻击模型分类第26-28页
    2.3 推荐系统托攻击检测第28-33页
        2.3.1 托攻击检测方法第28-32页
        2.3.2 托攻击检测评价指标第32-33页
    2.4 概貌属性综述第33-36页
    2.5 本章小结第36-37页
3 基于目标项目分析的推荐系统托攻击检测框架第37-47页
    3.1 问题的提出第38页
    3.2 推荐系统鲁棒性分析第38-40页
        3.2.1 推荐系统鲁棒性第38-39页
        3.2.2 推荐系统预测偏移第39-40页
    3.3 目标项目分析方法第40-45页
        3.3.1 目标项目分析思想第40-42页
        3.3.2 托攻击意图识别函数第42-43页
        3.3.3 检索托攻击用户函数第43-44页
        3.3.4 目标项目分析方法可行性分析第44-45页
    3.4 基于目标项目分析的托攻击检测框架TIAF第45-46页
    3.5 本章小结第46-47页
4 基于概貌属性和目标项目分析的托攻击检测研究第47-67页
    4.1 基于概貌属性和目标项目分析的托攻击检测框架第47-50页
        4.1.1 概貌属性和目标项目分析方法第48页
        4.1.2 概貌属性提取第48-50页
    4.2 RD-TIA托攻击检测方法第50-52页
        4.2.1 RD-TIA算法思想第50-51页
        4.2.2 参数的设置第51-52页
    4.3 DeR-TIA托攻击检测方法第52-55页
        4.3.1 概貌属性DegSim’第53-55页
        4.3.2 算法思想第55页
    4.4 实验过程与结果分析第55-65页
        4.4.1 实验数据集及环境第55-56页
        4.4.2 RD-TIA检测结果及分析第56-60页
        4.4.3 DeR-TIA检测结果及分析第60-64页
        4.4.4 实验结果分析第64-65页
    4.5 本章小结第65-67页
5 基于支持向量机和目标项目分析的托攻击检测研究第67-83页
    5.1 问题的提出第67页
    5.2 相关理论第67-71页
    5.3 基于支持向量机和目标项目分析的托攻击检测第71-74页
        5.3.1 SVM-TIA算法基本流程第71页
        5.3.2 概貌属性信息增益分析第71-74页
    5.4 实验过程与结果分析第74-82页
        5.4.1 实验数据与环境第74页
        5.4.2 评价标准第74-75页
        5.4.3 基于SVM-TIA的托攻击检测第75页
        5.4.4 实验结果第75-79页
        5.4.5 和其他方法的比较第79-82页
    5.5 本章小结第82-83页
6 基于时间序列和目标项目分析的托攻击检测研究第83-95页
    6.1 问题的提出第83-84页
    6.2 时间序列建模第84-85页
        6.2.1 样本均值和样本熵第84-85页
        6.2.2 置信区间第85页
        6.2.3 时间序列建模第85页
    6.3 基于目标项目分析和时间序列的托攻击检测框架第85-90页
        6.3.1 基于目标项目分析和时间序列的托攻击检测算法第86-87页
        6.3.2 时间窗.值第87-88页
        6.3.3 窗.大小值的确定第88-89页
        6.3.4 自适应时间窗.值第89-90页
    6.4 实验过程与结果分析第90-93页
        6.4.1 实验数据与环境第90页
        6.4.2 评价标准第90页
        6.4.3 实验结果第90-92页
        6.4.4 和其他算法的比较第92-93页
    6.5 本章小结第93-95页
7 结论与展望第95-99页
    7.1 主要结论第95-96页
    7.2 后续工作展望第96-99页
致谢第99-101页
参考文献第101-113页
附录第113-114页
    A. 作者在攻读博士学位期间发表的学术论文目录第113页
    B. 作者在攻读博士学位期间录用未检索、在审学术论文第113-114页
    C. 作者在攻读博士学位期间申请的专利第114页
    D. 作者在攻读博士学位期间参与的科研项目第114页

论文共114页,点击 下载论文
上一篇:石墨烯基复合光催化剂的制备及其催化性能的探索研究
下一篇:遗传聚类的协同推荐方法在点餐系统中的应用设计