摘要 | 第1-5页 |
ABSTRACT | 第5-9页 |
第一章 绪论 | 第9-17页 |
·本文的研究背景 | 第9-14页 |
·推荐系统的产生和发展 | 第9-11页 |
·推荐系统的研究意义 | 第11页 |
·国内外研究现状 | 第11-13页 |
·推荐系统面临的安全问题 | 第13-14页 |
·安全推荐系统及本文的研究对象和工作 | 第14-15页 |
·安全推荐系统 | 第14-15页 |
·本文的研究对象和主要工作 | 第15页 |
·本文的结构安排 | 第15-16页 |
·小结 | 第16-17页 |
第二章 个性化推荐系统及其核心技术 | 第17-35页 |
·基于内容的过滤技术 | 第17-18页 |
·协同过滤技术 | 第18-31页 |
·协同过滤算法的分类 | 第20-21页 |
·基于内存的协同过滤算法(Memory-Based CF) | 第21-28页 |
·基于模型的协同过滤算法(Model-Based CF) | 第28-30页 |
·协同过滤技术的优缺点 | 第30-31页 |
·各种推荐技术特点的比较 | 第31-33页 |
·组合推荐技术 | 第33-34页 |
·小结 | 第34-35页 |
第三章 用户概貌注入攻击 | 第35-45页 |
·用户概貌注入攻击的概念 | 第35-38页 |
·攻击的目的 | 第35页 |
·攻击所需知识 | 第35-36页 |
·攻击的成本(Attack Cost) | 第36页 |
·攻击效率 | 第36-38页 |
·攻击规模 | 第38页 |
·攻击模型 | 第38-43页 |
·攻击模型的特征框架 | 第39-40页 |
·具体的攻击模型 | 第40-43页 |
·攻击模型比较 | 第43页 |
·小结 | 第43-45页 |
第四章 攻击检测模型 | 第45-52页 |
·通用检测模型 | 第45-46页 |
·RDMA 检测模型 | 第46-49页 |
·基础RDMA 检测模型 | 第46-47页 |
·增强的RDMA 检测模型 | 第47-49页 |
·信任检测和TWDMA 检测模型 | 第49-51页 |
·信任检测(Trust) | 第49-50页 |
·TWDMA(Trust-Weighted Deviation from Mean Agreement) | 第50-51页 |
·小结 | 第51-52页 |
第五章 试验设计和结果分析 | 第52-57页 |
·实验数据 | 第52页 |
·试验设计 | 第52-56页 |
·评估标准 | 第52-54页 |
·试验过程 | 第54页 |
·试验结果及分析 | 第54-56页 |
·小结 | 第56-57页 |
第六章 总结和展望 | 第57-59页 |
·本文的工作 | 第57页 |
·进一步的工作 | 第57页 |
·研究展望 | 第57-59页 |
参考文献 | 第59-63页 |
致谢 | 第63-64页 |
攻读硕士学位期间已发表或录用的论文 | 第64-67页 |
上海交通大学学位论文答辩决议书 | 第67页 |