致谢 | 第6-7页 |
摘要 | 第7-9页 |
abstract | 第9-11页 |
1 绪论 | 第19-29页 |
1.1 前言 | 第19-20页 |
1.2 国内外研究现状 | 第20-21页 |
1.3 安全生产信息化“十三五”规划建设 | 第21-27页 |
1.4 研究内容及组织结构 | 第27-29页 |
2 基于机器学习的用户行为认证与预测 | 第29-53页 |
2.1 用户行为认证 | 第29-33页 |
2.2 机器学习简介 | 第33-35页 |
2.3 机器学习在用户行为认证中的应用 | 第35-36页 |
2.4 用户行为证据的获取和预处理 | 第36-43页 |
2.5 基于支持向量机的用户行为认证 | 第43-50页 |
2.6 本章小结 | 第50-53页 |
3 基于神经网络的用户行为认证 | 第53-61页 |
3.1 神经网络模型基础 | 第53-54页 |
3.2 用户行为特征提取 | 第54-55页 |
3.3 构建用户行为认证的神经元模型 | 第55-56页 |
3.4 基于Tensorflow的用户行为分析模型 | 第56-59页 |
3.5 本章小结 | 第59-61页 |
4 基于博弈论的弱可信用户行为分析 | 第61-69页 |
4.1 博弈控制的意义 | 第61页 |
4.2 博弈论基础 | 第61-62页 |
4.3 博弈论的分类 | 第62-63页 |
4.4 基于用户行为信任属性的博弈分析 | 第63-67页 |
4.5 本章小结 | 第67-69页 |
5 访问控制模型的建立 | 第69-77页 |
5.1 信任值计算 | 第70-72页 |
5.2 访问控制模型在煤矿企业管理系统中的应用 | 第72-73页 |
5.3 改进的访问控制技术 | 第73-74页 |
5.4 TBAC模型特征分析 | 第74-75页 |
5.5 本章小结 | 第75-77页 |
6 结论与展望 | 第77-79页 |
参考文献 | 第79-83页 |
作者简历 | 第83-87页 |
学位论文数据集 | 第87页 |