首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

安全推荐系统中基于信任的检测模型研究

摘要第1-5页
ABSTRACT第5-9页
第一章 绪论第9-17页
   ·本文的研究背景第9-14页
     ·推荐系统的产生和发展第9-11页
     ·推荐系统的研究意义第11页
     ·国内外研究现状第11-13页
     ·推荐系统面临的安全问题第13-14页
   ·安全推荐系统及本文的研究对象和工作第14-15页
     ·安全推荐系统第14-15页
     ·本文的研究对象和主要工作第15页
   ·本文的结构安排第15-16页
   ·小结第16-17页
第二章 个性化推荐系统及其核心技术第17-35页
   ·基于内容的过滤技术第17-18页
   ·协同过滤技术第18-31页
     ·协同过滤算法的分类第20-21页
     ·基于内存的协同过滤算法(Memory-Based CF)第21-28页
     ·基于模型的协同过滤算法(Model-Based CF)第28-30页
     ·协同过滤技术的优缺点第30-31页
   ·各种推荐技术特点的比较第31-33页
   ·组合推荐技术第33-34页
   ·小结第34-35页
第三章 用户概貌注入攻击第35-45页
   ·用户概貌注入攻击的概念第35-38页
     ·攻击的目的第35页
     ·攻击所需知识第35-36页
     ·攻击的成本(Attack Cost)第36页
     ·攻击效率第36-38页
     ·攻击规模第38页
   ·攻击模型第38-43页
     ·攻击模型的特征框架第39-40页
     ·具体的攻击模型第40-43页
     ·攻击模型比较第43页
   ·小结第43-45页
第四章 攻击检测模型第45-52页
   ·通用检测模型第45-46页
   ·RDMA 检测模型第46-49页
     ·基础RDMA 检测模型第46-47页
     ·增强的RDMA 检测模型第47-49页
   ·信任检测和TWDMA 检测模型第49-51页
     ·信任检测(Trust)第49-50页
     ·TWDMA(Trust-Weighted Deviation from Mean Agreement)第50-51页
   ·小结第51-52页
第五章 试验设计和结果分析第52-57页
   ·实验数据第52页
   ·试验设计第52-56页
     ·评估标准第52-54页
     ·试验过程第54页
     ·试验结果及分析第54-56页
   ·小结第56-57页
第六章 总结和展望第57-59页
   ·本文的工作第57页
   ·进一步的工作第57页
   ·研究展望第57-59页
参考文献第59-63页
致谢第63-64页
攻读硕士学位期间已发表或录用的论文第64-67页
上海交通大学学位论文答辩决议书第67页

论文共67页,点击 下载论文
上一篇:P2P网络中支持权利转让的DRM框架
下一篇:基于统计推断的P2P信誉评估机制