当前位置:主页 > 管理论文 > 营销论文 >

基于特征选择的托攻击检测研究

发布时间:2017-09-03 21:30

  本文关键词:基于特征选择的托攻击检测研究


  更多相关文章: 托攻击 推荐系统 信息熵 离群度 流行度


【摘要】:协同过滤推荐作为一种重要的个性化服务,越来越广泛的应用于电子商务领域,为用户获取推荐信息和商家营销提供了极大的便利。然而托攻击的出现,严重降低了推荐系统的准确性和可用性,一定程度上制约了电子商务的发展。为此,托攻击检测的研究受到了广泛关注,本文在国内外专家研究基础之上,就基于特征选择的托攻击检测方法展开研究。由于托攻击的检测具有时效性,故随着时间推移,有必要重复检测。但初次检测和后续重复检测对算法的要求不同,初次检测要求算法结果尽可能准确,后续重复检测则要求算法具有较高的时间效率。因此,本文分别针对这两种不同需求展开托攻击检测算法的研究,并且将检测算法分解成两个子问题:有效的特征指标选择和基于特征指标集的检测算法。首先,考虑到传统托攻击检测算法不能灵活应对多种托攻击类型的情况,提出了一种基于信息熵动态选取检测指标的特征选择算法。结合信息熵的特性,将正常用户和攻击用户的划分看作两类随机事件,计算特征指标的信息熵,并以此判断其分类能力,完成特征选择。接着,设计了一种基于离群度的无监督检测算法,从特征值向量离群度的角度来识别攻击用户。分别在Movie Lens数据集上构造不同模型的托攻击,以此验证算法的正确性,再与其他几种主流的检测算法进行对比试验,验证算法的性能。然后,针对后续检测的高时间效率需求,在初次检测得到真实用户概貌集的基础上,提出一套基于项目流行度的托攻击特征提取方法。因为流行度是基于对项目评分数量的统计,所以在计算的复杂度上有较大的降低,再以真实用户与攻击用户在对评分项目的选择上存在差异为切入点,得出用户平均项目流行度和用户项目流行度信息熵两个特征指标,与上面的检测算法结合来完成后续的托攻击重复检测。最后,根据以上算法设计实现一个托攻击检测的仿真系统,通过模拟实际中托攻击检测的整个过程来验证本文所提出检测方法的正确性。
【关键词】:托攻击 推荐系统 信息熵 离群度 流行度
【学位授予单位】:华侨大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP391.3
【目录】:
  • 摘要3-4
  • Abstract4-8
  • 第1章 绪论8-14
  • 1.1 课题研究背景8
  • 1.2 课题研究意义8-9
  • 1.3 国内外研究现状9-10
  • 1.4 论文研究内容10-12
  • 1.5 论文结构安排12-14
  • 第2章 托攻击检测相关理论概述14-20
  • 2.1 托攻击概述14
  • 2.2 托攻击的属性14-15
  • 2.3 托攻击的概貌结构与模型15-17
  • 2.4 托攻击检测方法与特征指标17-20
  • 第3章 基于信息熵的特征选择方法20-28
  • 3.1 引言20
  • 3.2 基于信息熵特征选择的可行性分析20-21
  • 3.3 基于信息熵的特征指标选择算法21-25
  • 3.4 实验以及结果分析25-27
  • 3.4.1 算法实验数据集与评价指标25-26
  • 3.4.2 训练集的构造方法与参数设定26-27
  • 3.4.3 实验结果27
  • 3.5 小结27-28
  • 第4章 基于特征向量离群度的无监督托攻击检测方法28-38
  • 4.1 引言28
  • 4.2 离群点与离群度概述28-29
  • 4.3 基于离群度的检测算法模型29-32
  • 4.4 实验设计与结果分析32-36
  • 4.4.1 实验数据集与参数设定32
  • 4.4.2 实验设计与结果分析32-36
  • 4.5 小结36-38
  • 第5章 基于用户项目流行度特征提取的托攻击检测方法38-48
  • 5.1 引言38
  • 5.2 基于项目流行度的特征提取方法的可行性分析38-40
  • 5.3 项目平均流行度的特征指标提取40-42
  • 5.4 基于信息熵的特征指标提取方法42-44
  • 5.5 实验与结果分析44-47
  • 5.6 小结47-48
  • 第6章 仿真实验系统与总结展望48-56
  • 6.1 引言48
  • 6.2 系统设计目标48-49
  • 6.3 系统设计49-52
  • 6.4 实例分析52
  • 6.5 本文工作总结52-53
  • 6.6 下一步研究53-56
  • 参考文献56-62
  • 致谢62

【相似文献】

中国期刊全文数据库 前10条

1 饶鲜;杨绍全;魏青;董春曦;;基于熵的入侵检测特征参数选择[J];系统工程与电子技术;2006年04期

2 王东琦,王长山,林延福;检测SYN洪水攻击的动态模型[J];现代电子技术;2004年23期

3 周勇林;由林麟;张永铮;;基于命名及解析行为特征的异常域名检测方法[J];计算机工程与应用;2011年20期

4 李彬,戴银涛,胡昌振;Linux下一种入侵检测特征提取及规则制定方法[J];计算机安全;2003年11期

5 曹政;入侵检测技术,鸡肋还是机会?——入侵检测的几个问题和解决途径[J];网络安全技术与应用;2003年04期

6 孟磊;刘胜利;刘龙;陈嘉勇;孙海涛;;基于心跳行为分析的木马快速检测方法[J];计算机工程;2012年14期

7 张小兵,叶新铭,石立新;入侵检测中的告警分析研究[J];内蒙古大学学报(自然科学版);2004年05期

8 蒋宗华;刘军;;基于动态克隆选择的入侵检测及其搜索核特征的研究[J];电脑与信息技术;2006年06期

9 胡建康;徐震;马多贺;杨婧;;基于决策树的Webshell检测方法研究[J];网络新媒体技术;2012年06期

10 黎利辉;;基于遗传模拟退火算法的入侵检测特征选择研究[J];计算机安全;2010年07期

中国重要报纸全文数据库 前1条

1 金婉霞 本报记者 王春;检测H7N9 仅需两小时[N];科技日报;2013年

中国博士学位论文全文数据库 前10条

1 姜德迅;代码坏味检测方法研究及重构分析[D];哈尔滨工业大学;2014年

2 任少卿;基于特征共享的高效物体检测[D];中国科学技术大学;2016年

3 许舟军;基于异常分析的入侵检测关键技术研究[D];天津大学;2006年

4 郁继锋;基于数据挖掘的Web应用入侵异常检测研究[D];华中科技大学;2011年

5 任斐;基于数据挖掘的自适应异常检测研究[D];吉林大学;2009年

6 滕少华;基于对象监控的分布式协同入侵检测[D];广东工业大学;2008年

7 李战春;入侵检测中的机器学习方法及其应用研究[D];华中科技大学;2007年

8 李鸿彬;SIP网络中入侵检测与防御系统关键技术的研究[D];中国科学院研究生院(沈阳计算技术研究所);2012年

9 刘长龙;基于侧信道分析的硬件木马检测技术研究[D];天津大学;2013年

10 张福勇;面向恶意代码检测的人工免疫算法研究[D];华南理工大学;2012年

中国硕士学位论文全文数据库 前10条

1 胥小马;使用多特征和多线索的驾驶员人脸检测技术[D];北京理工大学;2015年

2 李先飞;基于外貌特征的行人检测方法研究与软件实现[D];电子科技大学;2014年

3 刘秋荣;面向代码坏味检测的阈值动态优化方法[D];北京理工大学;2016年

4 崔静静;基于I-K-Means聚类的朴素贝叶斯HRNB分类算法在入侵检测中的应用研究[D];河南理工大学;2014年

5 成俊;基于人体部件的复杂场景行人检测研究[D];南昌航空大学;2016年

6 张瑞琴;基于信息熵聚类的异常检测方法研究[D];北京交通大学;2016年

7 温天宇;基于特征选择的托攻击检测研究[D];华侨大学;2016年

8 张宇;复杂环境下的行人检测[D];电子科技大学;2016年

9 郝建波;微博突发话题检测、跟踪与传播预测技术研究[D];哈尔滨工程大学;2013年

10 李娜娜;基于免疫的层次异常检测研究[D];河北工业大学;2005年



本文编号:787440

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/yingxiaoguanlilunwen/787440.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户7941b***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com