首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--检索机论文

基于LDA模型和灰色理论的托攻击检测算法研究

摘要第5-6页
abstract第6-7页
第1章 绪论第10-14页
    1.1 研究背景及意义第10页
    1.2 国内外研究现状第10-12页
    1.3 本文的主要研究内容第12-13页
    1.4 本文的组织结构第13-14页
第2章 协同过滤推荐算法及相关理论第14-22页
    2.1 协同过滤推荐算法第14-16页
        2.1.1 基于用户的协同过滤推荐算法第14-15页
        2.1.2 基于项目的协同过滤推荐算法第15-16页
    2.2 攻击技术相关理论知识第16-18页
        2.2.1 攻击概貌第16页
        2.2.2 攻击模型第16-18页
    2.3 相关理论第18-21页
        2.3.1 GibbsLDA主题模型简介第18-19页
        2.3.2 灰色理论简介第19-20页
        2.3.3 密度聚类简介第20-21页
    2.4 本章小结第21-22页
第3章 基于LDA与MTD模型的托攻击检测算法第22-34页
    3.1 基于LDA与MTD模型的托攻击检测框架第22-23页
    3.2 用户偏好主题抽取第23-27页
    3.3 用户评分行为分析第27-31页
    3.4 攻击用户检测第31-33页
    3.5 本章小结第33-34页
第4章 基于灰色理论与密度聚类的托攻击检测算法第34-44页
    4.1 基于灰色理论与密度聚类的托攻击检测框架第34-35页
    4.2 灰色关联度分析第35-38页
    4.3 密度聚类第38-40页
    4.4 攻击用户检测第40-43页
    4.5 本章小结第43-44页
第5章 实验验证与分析第44-57页
    5.1 实验数据集及设置第44-45页
        5.1.1 实验数据第44-45页
        5.1.2 实验评测指标第45页
        5.1.3 实验环境第45页
    5.2 实验结果及分析第45-55页
        5.2.1 对比试验介绍第45-46页
        5.2.2 模型参数选取第46-48页
        5.2.3 实验结果与分析第48-55页
    5.3 本章小结第55-57页
结论第57-58页
参考文献第58-62页
攻读硕士学位期间承担的科研任务与主要成果第62-63页
致谢第63页

论文共63页,点击 下载论文
上一篇:稀疏表示人脸识别的字典构造算法问题研究
下一篇:时间约束下基于位置的数字签名协议