基于用户鼠标行为的身份认证方法研究
| 摘要 | 第3-4页 |
| abstract | 第4-5页 |
| 1 绪论 | 第12-20页 |
| 1.1 研究背景与意义 | 第12-13页 |
| 1.2 国内外研究现状 | 第13-16页 |
| 1.2.1 鼠标行为分析研究现状 | 第13-15页 |
| 1.2.2 基于鼠标行为的身份认证模型研究现状 | 第15-16页 |
| 1.2.3 现存问题及难点 | 第16页 |
| 1.3 本文的主要研究内容 | 第16-17页 |
| 1.4 本文的组织结构 | 第17-20页 |
| 2 基于鼠标行为身份认证的相关技术及理论 | 第20-32页 |
| 2.1 身份认证概述 | 第20-23页 |
| 2.1.1 身份认证 | 第21页 |
| 2.1.2 性能度量 | 第21-23页 |
| 2.2 身份认证相关分类算法 | 第23-28页 |
| 2.2.1 支持向量机SVM | 第24-26页 |
| 2.2.2 人工神经网络ANN | 第26-28页 |
| 2.3 多分类器融合方法 | 第28-30页 |
| 2.3.1 多分类器融合方法分类 | 第29页 |
| 2.3.2 多分类器融合方法结合策略 | 第29-30页 |
| 2.4 信任模型概述 | 第30页 |
| 2.5 本章小结 | 第30-32页 |
| 3 用户鼠标行为分析与特征选择 | 第32-50页 |
| 3.1 数据采集 | 第32-34页 |
| 3.1.1 数据采集描述 | 第32-33页 |
| 3.1.2 原始数据描述 | 第33-34页 |
| 3.2 用户鼠标行为分析与特征构造 | 第34-44页 |
| 3.2.1 鼠标行为数据预处理 | 第34-36页 |
| 3.2.2 鼠标整体行为特征分析 | 第36-42页 |
| 3.2.3 鼠标轨迹行为特征分析 | 第42-43页 |
| 3.2.4 鼠标行为特征构造 | 第43-44页 |
| 3.3 鼠标行为特征选择 | 第44-49页 |
| 3.3.1 特征选择 | 第44-45页 |
| 3.3.2 实验结果与分析 | 第45-49页 |
| 3.4 本章小结 | 第49-50页 |
| 4 基于Stacking算法的身份认证方法 | 第50-64页 |
| 4.1 多分类器融合方法 | 第50-53页 |
| 4.1.1 多分类器融合方法 | 第50-52页 |
| 4.1.2 Stacking算法研究 | 第52-53页 |
| 4.2 基于Stacking算法的身份认证模型 | 第53-56页 |
| 4.2.1 模型的提出 | 第54-55页 |
| 4.2.2 初级学习器 | 第55页 |
| 4.2.3 元学习器 | 第55-56页 |
| 4.3 身份认证方法评估标准 | 第56-57页 |
| 4.3.1 现有身份认证评估标准问题描述 | 第56-57页 |
| 4.3.2 ANIA和ANGA | 第57页 |
| 4.4 实验结果与分析 | 第57-63页 |
| 4.4.1 实验数据 | 第58页 |
| 4.4.2 实验设置 | 第58页 |
| 4.4.3 结果与分析 | 第58-63页 |
| 4.5 本章小结 | 第63-64页 |
| 5 基于动态信任模型的身份认证方法应用 | 第64-74页 |
| 5.1 身份信任模型 | 第64-67页 |
| 5.1.1 信任理论 | 第64-65页 |
| 5.1.2 动态性分析 | 第65页 |
| 5.1.3 动态身份信任模型 | 第65-67页 |
| 5.2 基于动态信任的身份认证系统架构 | 第67-69页 |
| 5.2.1 系统应用背景介绍 | 第67-68页 |
| 5.2.2 系统架构详解 | 第68-69页 |
| 5.3 实验结果与分析 | 第69-72页 |
| 5.3.1 实验步骤 | 第69页 |
| 5.3.2 过程演示 | 第69-71页 |
| 5.3.3 结果分析 | 第71-72页 |
| 5.4 本章小结 | 第72-74页 |
| 6 总结与展望 | 第74-76页 |
| 6.1 本文总结 | 第74-75页 |
| 6.2 工作展望 | 第75-76页 |
| 致谢 | 第76-78页 |
| 参考文献 | 第78-84页 |
| 攻读学位期间的科研成果 | 第84页 |