首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--检索机论文

针对协同过滤推荐系统的推举托攻击研究

摘要第3-5页
Abstract第5-6页
1.绪论第10-18页
    1.1 课题的背景与意义第10-11页
    1.2 国内外发展现状第11-13页
        1.2.1 国外相关研究第12页
        1.2.2 国内相关研究第12-13页
    1.3 课题内容及拟解决关键问题第13-15页
        1.3.1 研究内容第13-14页
        1.3.2 拟解决关键问题第14-15页
    1.4 论文结构第15-16页
    1.5 本章小结第16-18页
2.协同过滤推荐系统及安全问题第18-30页
    2.1 协同过滤推荐技术第18-21页
        2.1.1 基于用户的最近邻推荐第19-20页
        2.1.2 基于物品的最近邻推荐第20页
        2.1.3 基于用户和基于物品的推荐算法比较第20-21页
    2.2 安全问题第21-28页
        2.2.1 推荐系统托攻击第22-23页
        2.2.2 攻击成本第23页
        2.2.3 托攻击模型和分类第23-25页
        2.2.4 攻击检测指标第25-27页
        2.2.5 攻击检测方法性能评价第27页
        2.2.6 托攻击检测技术第27-28页
    2.3 本章小结第28-30页
3.基于特征指标的半监督推荐系统托攻击检测第30-42页
    3.1 相关定义第30-31页
    3.2 选择标记用户初始聚类中心第31-32页
    3.3 K-Means改进算法第32-33页
    3.4 特征指标MUS的计算第33-34页
    3.5 用户概貌特征指标的选择第34-35页
    3.6 基于特征值半监督检测算法第35-37页
        3.6.1 攻击检测算法流程第35-36页
        3.6.2 攻击目标项It确定第36-37页
    3.7 算法总体框架第37-38页
    3.8 实验分析第38-40页
        3.8.1 特征指标重要性比较第38-39页
        3.8.2 实验结果分析第39-40页
    3.9 本章小结第40-42页
4.混淆托攻击模型对推荐系统的影响第42-52页
    4.1 相关定义第42-43页
    4.2 托攻击中的混淆策略第43-44页
    4.3 构建混淆流行交叉项托攻击模型第44-46页
        4.3.1 混淆流行交叉项托攻击模型的构成第44页
        4.3.2 混淆流行交叉项托攻击模型第44-46页
    4.4 攻击流程框架及模块设计第46-47页
        4.4.1 攻击模拟框架第46页
        4.4.2 攻击模块设计第46-47页
    4.5 攻击仿真第47-50页
    4.6 本章小结第50-52页
5.半监督推荐系统混淆托攻击检测第52-62页
    5.1 相关定义第52-53页
    5.2 两种混淆托攻击模型第53-54页
    5.3 混淆托攻击模型特征指标的选取第54-55页
    5.4 特征指标向量的压缩第55-58页
        5.4.1 用户概貌特征指标均值第55页
        5.4.2 高信任度标记用户特征指标向量空间压缩第55-57页
        5.4.3 输入用户特征指标向量空间压缩第57-58页
    5.5 半监督混淆托攻击检测算法第58-59页
    5.6 算法总体框架第59页
    5.7 实验分析第59-60页
    5.8 本章小结第60-62页
6.总结与展望第62-64页
    6.1 总结第62页
    6.2 展望第62-64页
参考文献第64-67页
硕士阶段发表论文第67-68页
致谢第68页

论文共68页,点击 下载论文
上一篇:脂毒性致甲状腺功能异常的机制研究
下一篇:计及全寿命周期风险效能成本的高压配电网规划方案评价