首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--检索机论文

推荐系统中的攻击检测研究

摘要第5-6页
abstract第6-7页
第1章 绪论第10-18页
    1.1 研究背景和意义第10-12页
    1.2 国内外研究现状第12-15页
    1.3 研究内容和论文组织结构第15-18页
        1.3.1 研究内容第15页
        1.3.2 论文组织结构第15-18页
第2章 推荐系统与推荐攻击第18-29页
    2.1 推荐系统介绍第18-22页
        2.1.1 推荐系统概述第18-19页
        2.1.2 相似度计算方法第19-20页
        2.1.3 协同过滤推荐算法第20-22页
    2.2 推荐攻击介绍第22-28页
        2.2.1 托攻击概念第22-24页
        2.2.2 托攻击模型第24-26页
        2.2.3 托攻击检测及评价指标第26-28页
    2.3 本章小结第28-29页
第3章 用户特征提取和特征选择第29-40页
    3.1 用户概貌特征提取第29-34页
    3.2 特征选择第34-37页
        3.2.1 特征选择概述第34-36页
        3.2.2 用户概貌特征选择方法第36-37页
    3.3 特征选择实验分析第37-39页
    3.4 本章小结第39-40页
第4章 基于孤立森林的托攻击检测模型第40-56页
    4.1 孤立森林算法介绍第40-42页
    4.2 基于孤立森林的托攻击检测模型第42-47页
        4.2.1 基于孤立森林的托攻击检测方法第42-46页
        4.2.2 FW-IForest算法第46-47页
    4.3 孤立森林算法参数优化第47-50页
        4.3.1 粒子群优化算法第47-48页
        4.3.2 PSO-IForest算法第48-50页
    4.4 托攻击检测实验分析第50-55页
        4.4.1 孤立森林算法与其他方法比较第50-51页
        4.4.2 孤立森林算法参数分析实验第51-53页
        4.4.3 孤立森林改进算法效果比较实验第53页
        4.4.4 推荐系统托攻击检测实验第53-55页
    4.5 本章小结第55-56页
第5章 基于标签传播的托攻击检测模型第56-63页
    5.1 托攻击群体性研究第56-58页
        5.1.1 问题的提出第56页
        5.1.2 标签传播算法介绍第56-58页
    5.2 托攻击检测模型第58-60页
    5.3 实验分析第60-62页
    5.4 本章小结第62-63页
总结与展望第63-65页
    总结第63页
    展望第63-65页
致谢第65-66页
参考文献第66-71页
攻读硕士期间发表的论文第71页

论文共71页,点击 下载论文
上一篇:基于属性加密的访问结构隐藏技术研究
下一篇:MDA软件范型中模型的形式化与转换研究