一、垃圾邮件来了怎么办(论文文献综述)
黄康泉[1](2015)在《企业级邮件处理系统的设计与实现》文中认为邮件是企业办公的一种重要通信工具,出于企业安全和独立邮件域可作为企业标签的考虑,很多企业都使用独立的邮件系统。因此一个优秀的邮件处理系统对企业而言有重要意义。本文实现了一个企业级的邮件处理系统,在支持垃圾邮件过滤之余,支持联系人检测从而自动识别重要邮件,且结合云存储的思路创新性地提出邮件内容自动归档管理。其中联系人检测创新性地支持域联系人,则可简单地将某个域设置为联系人,避免用户过多介入联系人的配置;邮件内容自动归档指可根据用户设定的联系人规则、关键词规则自动将邮件正文或附件归档到云盘。系统的垃圾邮件过滤功能主要基于多个可插拔的垃圾过滤处理模块来实现,以优秀的开源垃圾邮件过滤项目Spam Assassin为核心模块,实现了SPF、病毒过滤、黑名单和蜜罐邮件等模块,且支持并发控制、频率控制和邮件特征控制。本文针对中文邮件对Spam Assassin进行了简单调优,且结合特征提取及神经网络算法为Spam Assassin实现了根据训练集自动生成中文关键词规则的工具,该工具可解决官方未提供中文关键词规则的问题。本文将系统架构设计进行了合理的解耦,同时系统基于异步事件驱动网络模型和协程来实现。测试结果显示,本系统表现出了良好的性能。另外支持可插拔的模块设计使得本系统具备了高可维护性、易于扩展性,而基于RESTful的管理服务,使得系统可支持多种终端管理。
次曲(Tse Qu)[2](2013)在《基于朴素贝叶斯算法的藏文垃圾邮件过滤关键技术研究》文中研究指明随着党和国家高度重视和大力的经济投入,藏文信息处理技术得到了飞速的发展,以及藏文编码字符集国际标准的制定和第一个全面支持藏文的Windows Vista操作系统的发布,藏文已在计算机和互联网畅通无阻。藏文的信息处理能力也已达到了与中、英文基本相同的级别。藏文邮件还处在互联网应用的初期,藏文垃圾邮件还处在萌芽状态,因此,研究藏文邮件过滤技术尤为重要,且有着重要的应用前景。贝叶斯算法已其设计实现简单、准确率高而广泛应用于中、英文垃圾邮件过滤中,但藏文其独特的文字特性,不能将现有的中、英文垃圾邮件过滤技术直接应用与藏文垃圾邮件的过滤技术当中。为此,藏文垃圾邮件还未泛滥,研究其防御措施将对藏区的社会稳定、民族团结和信息化建设的健康发展及今后有效地反藏文垃圾邮件有着十分重要意义。本论文首先分析了邮件系统和垃圾邮件泛滥的原因;介绍了垃圾邮件的研究现状和反垃圾邮件的几种过滤技术,重点介绍了朴素贝叶斯算法的基本原理;其次对分析了基于朴素贝叶斯算法的藏文垃圾邮件过滤器的涉及的关键技术,提出了其中两个重要的关键技术即:藏文编码的自动识别和转换技术,基于HMM算法的藏文自动分词技术。
邓国强[3](2013)在《Spamming Botnet网络行为分析及检测算法设计与实现》文中研究表明目前僵尸网络被认为是垃圾邮件的主要来源,有效的发现并检测垃圾邮件僵尸网络是阻止垃圾邮件攻击的有效方法。使用蜜罐对这些僵尸网络进行捕获和分析,可以发现僵尸主机在网络中会存在多种异常行为:扫描开放的邮件代理、邮件发送速度快、同时连接多个邮件服务器发送邮件以及MX查询异常等等。这些异常在僵尸网络中比较普遍,可以作为异常特征来过滤僵尸主机。同时,僵尸网络的邮件大小离散程度比邮件服务器要小的多,以此作为辅助手段能很好的区分僵尸主机和邮件服务器。结合现有检测算法的优点,提出了一种邮件行为异常和邮件内容相似性匹配相结合的僵尸网络检测方法。检测方法包含两个模块:异常行为告警模块和内容聚类模块。首先通过分析校园网的网络流量找出网络行为相对比较异常的计算机进行警告,在告警的同时还原得到每个告警计算机所发送的邮件;然后再重点分析这些还原得到的邮件,通过匹配邮件正文文本中的URL来估计这些计算机所属僵尸网络的规模。检测系统使用Libpcap库进行数据包捕获。与纯粹基于内容的方法不同,检测系统不需要经过大量的特征训练,而且可以部署在网络出口端。实验结果表明,检测算法能达到不错的垃圾邮件检测效果,垃圾邮件主机误报率只有10%左右。通过最终的邮件内容聚类,能发现多个具有一定规模的僵尸网络。
王震[4](2012)在《电子制造服务企业的信息安全管控研究》文中指出加入WTO以来,中国经济与世界经济逐渐融合,我国已经成为世界第二大经济体。我国迅速成为吸引国际FDI最为成功的发展中国家之一,成为制造大国,但并未成为制造强国。电子制造服务产业是国家信息高速公路的重要产业分支,是产业信息化的支柱产业。EMS的技术含量高,具有很高的投入产出比,其渗透性还相当的强,还关联到其他相关产业,具有良好的经济带动效益。因此,发达国家都高度重视EMS产业的发展。和其他国家的EMS产业比较,我国的EMS产业已经落后,信息安全问题日益暴露出来。信息安全是一个伴随着企业信息化应用发展而发展的永恒课题。企业信息安全是一项复杂的系统工程,应该从信息安全管理与信息技术改善两方面入手。管理和技术缺一不可,安全技术必须结合管理措施。信息安全解决方案首先要加强信息安全管理,完善管理制度,确保信息技术为人正确所用;其次,要提高网络信息系统安全技术,把防火墙技术、安全操作系统技术、入侵检测技术、病毒防护技术、安全扫描技术等各种安全技术有机结合起来,构建一套系统完整的信息安全防护体系。信息安全管理与信息技术两者都是EMS企业保证信息安全的重要因素,它们有效结合的管控体系能够将信息安全威胁降到最低程度,最大化商业回报,提升企业的核心竞争力。
杨华[5](2012)在《基于图片特征和分类器融合的垃圾邮件过滤技术研究》文中研究表明目前电子邮件获得了广泛应用,与此同时,垃圾邮件却给人们带来了极大的损害。垃圾邮件的新变种不断出现,反垃圾邮件技术面临挑战。如何针对新变种研究新的过滤方法成为该领域的热点。传统的垃圾邮件过滤技术大多是针对文本型垃圾邮件,对层出不穷的图片垃圾邮件束手无策,因此图片垃圾邮件过滤技术研究迫不及待。针对垃圾邮件过滤,特别是图片垃圾邮件过滤,本文主要做了以下工作:(1)在基于内容的过滤技术基础上,针对文本型和图片型垃圾邮件提出一个多种方法相结合的过滤方案。通过D-S合成规则将多个分类器组合,发挥各自优势,从而克服了单分类器失效问题,提高了过滤系统的可靠性和稳定性。为了使组合分类器获得良好的效果,分类算法选择至关重要。为此,本文针对文本型垃圾邮件,融合了最大熵模型和支持向量机(Support Vector Machine,SVM)分类算法,降低由单分类器受影响而引起的误检和漏检风险。(2)本文重点针对图片垃圾邮件,建立了多层过滤体系,融合了基于图片特征的相似度测量和基于后验概率的SVM分类方法。在图片特征提取中,重点分析了两种方法:尺度不变特征变换算法(Scale Invarient Feature Transform,SIFT)、图片底层和高层特征提取技术。通过降低特征向量维数,本文对SIFT算法进行了改进,仿真实验结果表明改进后的方法与基于周长复杂度的噪声检测相结合能够大大减少时间开销,而又不会降低算法性能。此外,在对图片特征进行详细分析的基础上,采用颜色、梯度、元数据等较为稳定的特征作为SVM的输入进行分类。实验结果表明这些特征具有很好的代表性,使得图片分类的准确性有所提高。由于多种分类器的差异性,本文在分析D-S合成规则的基础上,采用改进的规则合成方法。考虑到证据间的冲突性对分类器融合结果的影响,本文使用G c合成规则融合多种分类结果。最后的仿真实验表明Gc合成规则所得决策结果更为合理。
马曦[6](2012)在《数据挖掘在邮件反垃圾系统中的应用》文中研究指明随着互联网的不断发展和日益普及,电子邮件以其低成本、方便、快捷的特点已成为人们日常交流的重要通讯工具之一和互联网上最重要的应用之一。然而,人们在享受其便利的同时,其副产品圾邮件正在像泛滥的洪水一样侵袭全球互联网。垃圾邮件占用了大量的网络存储空间、网络带宽和计算资源,严重影响了ISP的服务形象,耗费了用户大量时间,甚至影响到整个互联网的发展。甚至威胁到整个互联网的发展。因此,研究如何建立高效地垃圾邮件过滤系统具有重要意义。论文首先对电子邮件的基本协议、垃圾邮件的危害和泛滥的主要原因做了分析,并对基于内容反垃圾邮件和行为反垃圾邮件进行了研究,提出了一个基于行为过滤和内容过滤的多层次垃圾邮件过滤模型,并将其应用到真实的企业邮箱服务中。基于行为特征的垃圾邮件过滤技术主要从单封邮件包括邮件头和邮件体做了特征挖掘,并且通过建立用户关系模型有效解决可能存在的邮件误判问题。同时,基于内容特征的过滤采用多层内容过滤,提出并采用优化版的文本分类算法,从而进一步提高了垃圾邮件的召回率并减少误判率到非常低的程度。论文的主要工作和贡献如下:1.建立整套垃圾邮件过滤系统,包括基于行为特征和内容特征过滤垃圾邮件,并应该用在真实的生产环境中。2.基于发送垃圾邮件的根源出发,利用IP黑名单、实时黑名单和SPF技术在会话阶段过滤掉提前过滤掉明显是垃圾邮件的邮件,减轻邮箱系统负担。3.根据不同企业用户挖掘用户行为特征,建立不同级别的各种频率限制,以最优配置达到有效过滤垃圾邮件的目的。4.建立基于内容的垃圾邮件过滤模块,通过挖掘用户发送邮件内容特征,建立企业用户同域邮件免内容过滤机制、最近联系人机制,在不影响召回率的情况下有效减低垃圾邮件的误判率。5.研究并应用改进版的朴素贝叶斯过滤算法,该算法比支持向量机在三个公共邮件数据集上表现出更好的效果,同时结合建立的用户信誉度模块,采用弹性阈值算法使得垃圾邮件过滤取得更好的效果。实验结果和实际应用经验表明论文中研究和设计的垃圾邮件过滤系统能有效地过滤大部分的垃圾邮件,并且具有很低的误判率,基于行为的过滤和基于内容的过滤都是不可缺少的模块,系统具有处理效率高、准确率高、易维护、扩展性好的优点。
臧天宁[7](2011)在《僵尸网络协同检测与识别关键技术研究》文中提出随着互联网的广泛应用,一些恶意软件在网络上泛滥肆虐,出现了各种网络攻击和网络欺骗行为,其中僵尸程序是目前最新型恶意软件之一。攻击者利用被植入僵尸程序的受控主机构建僵尸网络,并借助这个平台在互联网上执行各种恶意行为,如发动分布式拒绝服务(Distributed Denial of Service, DDoS)攻击、发送垃圾邮件(Spam)、网络钓鱼(Phishing)以及信息窃取(Information Theft)等。攻击者通过建立命令和控制机制实现与受控主机通信,并统一管理僵尸网络成员。一个典型僵尸网络可具有数万至数十万甚至数百万台受控主机,产生巨大攻击力,消耗大量网络带宽和处理能力。僵尸网络被认为是互联网安全的最大威胁。因此,探索如何检测识别僵尸网络,有效追踪、防御、控制、减轻其危害显得尤为重要。针对这些问题,本文着重研究以下几个方面内容:首先,针对使用互联网中继聊天(Internet Relay Chat, IRC)协议和HTTP协议的集中式僵尸网络,提出基于通信流量相似性和域名查询特性的僵尸网络检测方法。在分析集中式僵尸网络通信行为特征和僵尸网络受控主机域名查询数据流群组特性的基础上引入云模型概念。定义僵尸网络通信流量相异度云模型,挖掘具有僵尸网络通信行为特性的主机组,分析该组主机访问DNS服务器的流量。通过域名访问度和DNS查询流量聚类分析,最终确定僵尸网络的受控主机。利用典型僵尸程序样本和真实背景流量评测本文方法的检测能力,并与相关工作进行比较分析,以此验证本文方法的先进性。其次,针对僵尸网络结构日趋复杂,并且不同受控主机群之间可能存在潜在隐藏关系等问题,提出僵尸网络相似度的度量方法。分析僵尸网络内部通讯的数据流数量、流中数据包数量、主机通讯量和数据包负载等特征,定义特征相似度统计函数。在此基础上,利用改进D-S证据理论融合各特征相似度,建立僵尸网络关系分析模型,以此综合评测两个僵尸网络的相似度。实验结果表明本文的方法是有效的,对于采用加密通讯僵尸网络的评测,仍表现出良好效果。并且,应用该方法对基础网络安全监测平台捕获的实际僵尸网络数据进行分析,取得了理想效果。再次,IRC僵尸网络和HTTP僵尸网络的命令与控制服务器经常发生迁移以躲避检测,针对此类问题,提出一种僵尸网络迁移识别方法。基于僵尸网络迁移过程中表现出的多种特征,采用C-F模型进行特征融合,综合分析判断给定的两批僵尸主机是否具有迁移关系。利用典型僵尸样本进行试验验证,结果显示本文方法能够有效识别僵尸网络的迁移行为。并与单纯采用IP地址重合度的方法进行对比,结果表明在僵尸网络成员数量动态变化的情况下,本文方法仍然表现出很好识别效果。最后,为了识别发现开放互联网环境中不同地理位置、不同时间段发生的安全事件之间可能存在的潜在隐藏关系,提出基于通用图灵机思想的分布式网络安全事件检测识别协同联动模型(Cooperative Work Model, CWM),并基于此模型设计实现面向基础网络的分布式网络安全事件检测识别协同联动系统(Cooperative Work System, CWS)。分析了CWM的多层体系结构,并将其与基于安全域的安全操作中心(Security OperatingSystem, SOC)模型进行对比分析。通过应用实例验证,CWS能够协调骨干网上不同类型网络设备共同工作,追踪、检测、分析、识别僵尸网络。典型数据分析结果表明,CWS不仅能够分析识别不同时间和不同空间安全事件之间关系,还能够有效支持发现各安全事件关联引起的更深层次安全隐患。本文主要研究了僵尸网络检测与识别关键技术,其中包括僵尸网络相似度度量和僵尸网络迁移行为分析,提出了协同检测识别僵尸网络方法、模型,并研发了相应系统。目的是有效的检测追踪僵尸网络和准确识别僵尸网络关系和规模,以便防控僵尸网络的危害。本文的研究成果对于僵尸网络防御技术研究具有重要理论和实践意义,也对检测防范其他分布式网络恶意事件有重要参考价值。
金彩琴[8](2011)在《基于意图分析的垃圾邮件过滤研究》文中认为随着互联网的普及,电子邮件作为一个主流的通讯手段,日益受到人们的重视,它方便快捷的通讯功能方便了人们的生活。但是,同时也产生了副产品,垃圾邮件。垃圾邮件像瘟疫一样蔓延,污染着网络环境,占用了大量传输、存储和运算资源,影响了网络的正常运行。垃圾邮件给Internet用户、网络管理员和ISP带来了无尽的烦恼,几乎所有的邮件服务器都不同程度的受到侵扰,同时垃圾邮件给全球带来的经济损失是非常巨大的。因此,人们对反垃圾邮件技术的重视程度也越来越高。目前,垃圾邮件过滤技术主要有两种,一种是基于信件源的过滤技术,另一种是基于内容的垃圾邮件过滤技术,信件源过滤技术是针对自己内部的邮件服务器进行保护,同时也间接地保护了Internet资源;而基于内容的过滤技术则是通过对邮件内容的判定来实现的,基于信件源的过滤技术有:实时黑白名单技术、SPF(发送者政策框架)、挑战-响应系统。基于内容的垃圾邮件过滤方法又可以分为基于规则的方法和基于概率统计的方法。目前常用的基于规则的方法有:Ripper、决策树方法(Decision Tree)、Boosting方法等,基于概率统计的方法主要有k-NN方法、SVM(支持向量机)方法、Winnow方法和贝叶斯方法。其中,实时黑白名单技术和贝叶斯方法广泛的应用于垃圾邮件过滤当中。同时,垃圾邮件发送者为了逃避反垃圾邮件系统的过滤,不断的改变策略,这样使得垃圾邮件过滤技术也面临着新的挑战。本文详细的描述了垃圾邮件的特征,并分析了反垃圾邮件的发展阶段;其次,详细介绍了反垃圾邮件中的几种主要的关键技术,并对贝叶斯过滤方法进行了详细的介绍。垃圾邮件中大部分都含有URL链接,而这个链接往往就指向一些不健康的网站,或者某个商品促销的网站。针对这个特征,本文提出了用意图分析法来过滤垃圾邮件。意图分析法是专门针对邮件内容中含有URL链接的邮件进行过滤的,它是内容过滤方法的一个特例,把意图分析法和贝叶斯方法结合起来进行过滤,也就是本文中提出的意图分析法与贝叶斯方法的联合框架。该框架分为两个阶段,意图分析阶段和贝叶斯过滤阶段,对邮件进行过滤之后,本文提出了对URL链接库的更新和维护的方法。并通过反馈学习方法,更新贝叶斯方法的词库。并通过对比试验对意图分析法与贝叶斯方法的联合框架的过滤效果进行了评价,最后对该框架进行了理论分析。
王超[9](2011)在《基于图像底层特征的图像型垃圾邮件识别研究》文中提出垃圾邮件已经成为世界各地电子邮件用户的公害,为了有效阻止垃圾邮件的不断增长,国内外学者已经提出了多种垃圾邮件检测算法。当前主流的反垃圾邮件系统主要采用了基于文本内容特征的手段来检测和过滤垃圾邮件。为了规避此类反垃圾邮件系统的检查,垃圾邮件发送者改用“图像型垃圾邮件”来发送垃圾信息。因此研究图像型垃圾邮件检测与过滤技术具有重要的理论意义与实际价值。本文在详细分析了图像型垃圾邮件特点的基础上,主要完成了如下的工作:首先,提出并实现了一种基于圆周模板的角点信息提取算法,该算法能够快速的提取图像中的角点信息。此算法大幅度的降低了角点检测的耗时,这为检测垃圾邮件图像的后续处理工作赢得了时间。其次,为提取图像的文字布局和轮廓特征,提出一种适合于垃圾邮件图像的图像布局和轮廓特征的边缘夹角特征。实验结果表明,此特征很好的刻画了图像的布局和轮廓特征。最后,提出并实现了一种有效的基于图像底层特征的图像型垃圾邮件检测方法。此方法通过提取图像布局和轮廓特征结合图像的颜色特征以及图像角点特征实现对图像型垃圾邮件的识别。实验结果表明,此方法对垃圾邮件图像的召回率达到98%以上,而提取每一幅图像特征的平均时间仅需要105ms。此方法很好的兼顾了实时性和准确性。目前,此方法已经作为重要的功能模块集成到自主研发的企业级垃圾信息综合举报系统中。
陈彬[10](2010)在《垃圾邮件的特征选择及检测方法研究》文中研究表明伴随着互联网的快速发展,目前中国网民数量已达3.38亿,居世界首位。与此同时,日益泛滥的垃圾邮件问题也引起了人们的普遍关注,因为它不仅给人们的工作和生活带来了很大的困扰,也给社会经济带来了巨大的损失。针对垃圾邮件的各种检测与过滤方法应运而生并且得到迅速的发展。然而,越来越常用的、不断更新的垃圾邮件伪装以及攻击手段却正严重影响着这些这类检测方法的有效性和实用性。垃圾邮件经常借助一些替换、插入、编码等手段,在不影响阅读人对信息的理解的同时隐藏自身的垃圾特性,干扰过滤器对其特征的挖掘与提取,从而达到规避过滤器检测的目的,致使一些被认为行之有效的检测方法在实际应用中准确度不高。同时,垃圾邮件属于动态变化的流信息,而现在大多数针对该类信息的特征提取和检测分类方法,都将其视为一般的文本分类,无法体现基于时间流的数据特征随时间变化而发生动态变化的特点。此外,垃圾邮件的检测,是一种大规模的实时数据处理,部分基于机器学习的检测方法由于在模型更新和快速检测上存在性能上的瓶颈,无法很好地投入到实际应用中。总之,不断发展的垃圾邮件形式和检测技术现状都表明,垃圾信息泛滥问题的解决,必须综合运用多种检测技术并加以完善和创新,充分挖掘网络垃圾信息所具备的有效特征,与时俱进。同时还需要做到检测准确率与检测效率的相平衡,使其符合大规模实际应用的要求。基于上述事实,本文系统地分析了垃圾邮件的背景、现状以及研究网络垃圾信息检测技术的现实意义,通过跟踪国内外的网络垃圾信息的先进检测技术,较全面地归纳出现有的网络垃圾信息检测技术的发展现状,比较分析了各种技术的优点以及不足,提出了亟待解决的问题。在已有技术成果的基础上,本文从理论和应用两个层面,对垃圾邮件检测的关键技术进行深入的研究和创新,主要完成了以下几项工作:(1)针对垃圾邮件伪装技术,通过对大规模真实邮件数据的统计和分析,归纳出垃圾邮件报文格式中隐藏的独特行为特征,提出新颖的电子邮件头增强的特征选择方法。在此基础上,将邮件头包含的行为特征和内容特征相结合,并以指纹向量的形式来表示。实验表明,该特征表示方法应用在贝叶斯过滤器中能有效加强过滤器在应对垃圾邮件变种的时的识别能力,提高检测准确率,并且计算简单,适用于大规模应用。(2)提出了将垃圾邮件信息视为动态的数据流进行处理,综合考虑邮件特征的生命周期和使用频率,设计了一种较新颖的使用统计时序的垃圾邮件过滤特征选择方法,在有效减低特征冗余的同时也较好地反映了垃圾邮件特征随时序变化而产生的动态变化;同时提出了一种基于时序预测模型的过滤器阈值动态调优方法,使其与垃圾邮件数量规模保持关联性,能够自适应不同时间段的垃圾邮件强度。基于时序的垃圾邮件特征选择有利于提高垃圾邮件过滤器对最新内容形式的垃圾邮件的识别能力,降低特征存储空间,提高检测速度。(3)针对属性相互独立的限制性假设与垃圾邮件的特征不匹配的事实,引入均-1依赖估计(Aggregating One-dependence Estimators,AODE)来对这一特征属性独立的假设进行弱化,通过垃圾邮件特有的结构化特征,构建新的贝叶斯特征属性网,提出了一种结构化的SAODE(Structural-AODE)算法,并通过基于类条件分布的特征选择优化方法以及基于最大最小熵的主动学习策略,保证了算法的计算时间开销和准确度。实验结果表明该方法能进一步提高贝叶斯方法在垃圾邮件检测上的精度和计算效率。(4)针对当前支持向量机(Support Vector Machine,SVM)方法在垃圾邮件检测应用中面临的算法复杂性和系统开销占用过大两个关键问题,提出了基于序列最小最优化(Sequential Minimal Optimization, SMO)的在线式SVM增量学习方法改进,同时设计了一种基于风险检测的监督训练模型,使分类器自身参数能够自适应调整,并且根据代价规则实现了代价敏感的SVM检测过滤学习机制。这些综合改进方法,使得SVM在保持其分类精确度的同时,提高了其在大规模垃圾邮件检测实际应用中的效率。上述工作所提出的方法在TREC2007、SEWM2008和CEAS2008等标准垃圾邮件数据集上进行了有效验证,并实际参与国内外垃圾邮件过滤测评,与目前的主流垃圾邮件过滤器进行了比较。实验和测评结果表明,本文提出的各种方法的改进和创新,能较有效地解决目前垃圾邮件检测所遇到的信息伪装和实际应用的效率问题。
二、垃圾邮件来了怎么办(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、垃圾邮件来了怎么办(论文提纲范文)
(1)企业级邮件处理系统的设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 主要研究工作 |
1.2.1 研究内容与目标 |
1.2.2 研究思路 |
1.2.3 研究意义 |
1.3 本文结构 |
第二章 邮件相关协议介绍与邮件分类技术的现状 |
2.1 邮件的工作原理 |
2.1.1 SMTP协议 |
2.1.2 POP3/IMAP协议 |
2.1.3 MIME协议 |
2.1.4 DNS的MX记录 |
2.2 垃圾过滤常用技术 |
2.2.1 依据邮件的工作原理采取限制措施或过滤手段 |
2.2.2 基于内容的过滤 |
2.2.3 基于行为的过滤 |
2.3 非垃圾邮件中重要邮件识别技术的现状 |
2.4 邮件附件管理的现有方案所存在的问题 |
2.5 本章小结 |
第三章 系统架构的设计与实现 |
3.1 系统目标概述 |
3.1.1 系统功能目标概述 |
3.1.2 系统性能目标概述 |
3.2 系统运行逻辑分析 |
3.2.1 用户的使用模式 |
3.2.2 服务的运行逻辑 |
3.3 系统架构设计 |
3.4 接收节点的实现 |
3.5 处理节点的架构实现 |
3.6 归档节点的实现 |
3.6.1 云盘WebLib系统的介绍 |
3.6.2 邮件归档的实现 |
3.7 管理配置的RESTful服务的实现 |
3.8 本章小结 |
第四章 处理节点的核心模块的实现 |
4.1 处理节点的模块概述 |
4.2 辅助模块的实现 |
4.3 垃圾过滤模块的实现 |
4.3.1 SpamAssassin过滤模块的实现 |
4.3.2 SPF过滤模块的实现 |
4.3.3 黑名单过滤与蜜罐模块的实现 |
4.3.4 病毒过滤模块的实现 |
4.4 非垃圾邮件分类技术的实现 |
4.4.1 联系人检测识别重要邮件模块的实现 |
4.4.2 用户自定义收件规则的实现 |
4.5 本章小结 |
第五章 基于SpamAssassin的过滤中文垃圾邮件实践 |
5.1 SpamAssassin的原理介绍 |
5.1.1 SpamAssassin的工作原理 |
5.1.2 SpamAssassin的过滤规则的格式 |
5.2 过滤效果的评估指标与数据集介绍 |
5.3 基于中文邮件的Spamassasin手动调优 |
5.3.1 针对中文邮件进行规则的手动调优 |
5.3.2 SpamAssassin过滤SEWM2011 效果不佳的原因分析 |
5.3.3 再验证SpamAssassin的中文过滤效果 |
5.4 SpamAssassin中文关键词规则的自动生成工具的设计与实现 |
5.4.1 常见文本特征提取算法的介绍 |
5.4.2 规则赋值官方神经网络算法的介绍 |
5.4.3 中文关键词规则自动生成工具的设计与实现 |
5.4.4 自动生成的中文关键词规则的过滤效果评估 |
5.5 本章小结 |
第六章 系统测试 |
6.1 系统功能测试结果 |
6.2 系统性能测试方案 |
6.3 系统性能测试结果及其分析 |
6.3.1 响应时间评估 |
6.3.2 延迟时间评估 |
6.3.3 吞吐量评估 |
6.4 本章小结 |
全文结语 |
参考文献 |
附录一 协程及线程的切换开销比较的实验代码 |
附录二 针对SEWM2011 禁用的规则及其描述 |
附录三 基于性能考虑而禁用的规则 |
攻读硕士学位期间取得的研究成果 |
致谢 |
附件 |
(2)基于朴素贝叶斯算法的藏文垃圾邮件过滤关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 垃圾邮件的定义 |
1.3 垃圾邮件的危害 |
1.4 国内外研究现状与趋势 |
1.5 垃圾邮件产生的原因 |
1.6 本文研究的目的和意义 |
1.7 本论文的结构安排 |
第二章 反垃圾邮件技术 |
2.1 电子邮件的格式 |
2.2 电子邮件的工作原理 |
2.3 电子邮件的相关协议 |
2.3.1 SMTP协议 |
2.3.2 POP3协议 |
2.3.3 IMAP协议 |
2.4 电子邮件编码格式 |
2.5 垃圾邮件的特点 |
2.6 反垃圾邮件技术 |
2.6.1 黑白名单技术 |
2.6.2 关键词过滤 |
2.6.3 HASH技术 |
2.6.4 基于规则的过滤技术 |
2.6.5 贝叶斯过滤器 |
2.7 朴素贝叶斯在垃圾邮件中的应用 |
2.8 本章的小结 |
第三章 基于朴素贝叶斯算法的藏文垃圾邮件过滤关键技术研究 |
3.1 总体技术思路 |
3.2 藏文简介以及相关概念 |
3.2.1 藏文字符的基本构件 |
3.2.2 藏文的拼写规则 |
3.2.3 藏文VCC(纵向组合字符)的拼写规律 |
3.2.4 藏文字在横向拼写方面的相关规律 |
3.3 藏文编码 |
3.3.1 藏文Unicode编码 |
3.3.2 基于ASCII的藏文编码 |
3.3.3 以GB2312标准为基础的藏文编码 |
3.3.4 藏文编码模式分析 |
3.4 藏文编码的自动识别与转换技术 |
3.5 基于HMM的藏文自动分词技术 |
3.5.1 隐马尔可尔模型(HMM) |
3.5.2 基于HMM的藏文自动分词技术 |
3.6 藏文特征词的提取技术 |
3.7 本章的小结 |
第四章 总结与展望 |
4.1 总结 |
4.2 进一步的工作 |
致谢 |
参考文献 |
攻硕期间取得的研究成果 |
(3)Spamming Botnet网络行为分析及检测算法设计与实现(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.3 本文主要内容和结构 |
2 Spamming Botnet 相关理论 |
2.1 Smming Botnet 简介 |
2.2 僵尸程序捕获与分析 |
2.3 Spamming Botnet 的发现与检测 |
2.4 本章小结 |
3 Spamming Botnet 特征分析 |
3.1 正常的 SMTP 会话 |
3.2 SpamBot 异常行为挖掘与分析 |
3.3 Spam 大小稳定性挖掘与分析 |
3.4 本章小结 |
4 Spamming Botnet 检测算法 |
4.1 算法总体设计 |
4.2 异常特征告警 |
4.3 邮件内容匹配和聚类 |
4.4 本章小结 |
5 系统部署与结果分析 |
5.1 系统部署 |
5.2 实验结果与分析 |
5.3 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
附录 1 攻读硕士学位期间发表论文目录 |
(4)电子制造服务企业的信息安全管控研究(论文提纲范文)
摘要 |
ABSTRACT |
绪论 |
第1章 EMS企业信息安全管控研究的必要性与意义 |
1.1 信息安全管控研究的必要性 |
1.1.1 EMS重要的产业地位 |
1.1.2 信息安全问题具有严重危害 |
1.2 信息安全管控研究的意义 |
1.2.1 社会意义 |
1.2.2 企业意义 |
第2章 EMS企业信息安全管控现状与存在问题 |
2.1 现状与特点 |
2.1.1 信息安全管控的概念与EMS企业的现状 |
2.1.2 EMS企业信息安全管控的特点 |
2.2 信息安全的主要威胁和存在的问题 |
2.2.1 主要威协及其来源 |
2.2.2 信息安全管理与技术存在的问题 |
第3章 EMS企业信息安全管理体系设计与对策 |
3.1 对信息安全的基本要求 |
3.2 管理体系设计 |
3.3 主要对策 |
3.3.1 完善我国信息安全风险管理体制 |
3.3.2 完善信息安全管理制度并强化风险控制 |
3.3.3 加强信息安全管理主动融入国际信息安全法律体系, |
第4章 某大型EMS企业建立信息安全管控体系案例分析 |
4.1 信息安全管理体系建立步骤 |
4.1.1 策划与准备 |
4.1.2 适用的范围 |
4.1.3 现状调查与风险评估 |
4.1.4 建立信息安全管理框架 |
4.1.5 文件编写 |
4.1.6 体系的运行与改进 |
4.1.7 合规与审核 |
4.2 如何选择有效的信息安全技术 |
4.2.1 信息层面 |
4.2.2 软件层面 |
4.2.3 网络层面 |
4.2.4 物理层面 |
4.3 EMS企业信息安全管控体系效果分析与评价 |
4.3.1 效果分析 |
4.3.2 存在的问题 |
第5章 结论与展望 |
5.1 结论 |
5.2 展望 |
参考文献 |
致谢 |
(5)基于图片特征和分类器融合的垃圾邮件过滤技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 反垃圾邮件技术研究背景及意义 |
1.2 垃圾邮件的特点和分类 |
1.3 反垃圾邮件现状 |
1.3.1 法律手段 |
1.3.2 反垃圾邮件组织 |
1.3.3 反垃圾邮件技术发展 |
1.4 论文组织结构 |
第二章 垃圾邮件过滤技术 |
2.1 文本型垃圾邮件过滤技术 |
2.1.1 基于行为特征的垃圾邮件过滤技术 |
2.1.2 实时黑名单(RBL) |
2.1.3 基于规则的过滤方法 |
2.1.4 基于内容的垃圾邮件过滤 |
2.2 图片垃圾邮件过滤技术 |
2.2.1 基于文本提取的研究方法 |
2.2.2 基于图片特征的研究方法 |
2.2.3 指纹识别技术 |
2.2.4 重复检测 |
2.3 其它过滤方法 |
2.4 本文方法的提出 |
2.5 本章小结 |
第三章 多层垃圾邮件过滤系统总体设计 |
3.1 垃圾邮件过滤系统总体设计 |
3.2 文本型垃圾邮件过滤设计 |
3.2.1 最大熵模型问题描述 |
3.2.2 最大熵模型问题的求解 |
3.2.3 最大熵模型参数估计算法 |
3.3 SVM 算法 |
3.3.1 SVM 算法的理论基础 |
3.3.2 SVM 算法实现原理 |
3.3.3 基于后验概率的 SVM |
3.4 图片型垃圾邮件过滤设计 |
3.4.1 噪声检测 |
3.4.2 SIFT 特征提取算法 |
3.5 多分类器融合 |
3.5.1 D-S 证据理论 |
3.5.2 D-S 合成规则 |
3.6 本章小结 |
第四章 多层垃圾邮件过滤系统详细设计 |
4.1 预处理 |
4.1.1 文本预处理 |
4.1.2 图片预处理 |
4.2 特征提取 |
4.2.1 改进的 SIFT 算法 |
4.2.2 图像底层和高层特征提取 |
4.3 基于 D-S 证据理论的合成规则改进 |
4.4 本章小结 |
第五章 实验及结果分析 |
5.1 垃圾邮件过滤性能评价指标 |
5.2 实验环境 |
5.3 实验结果与方差分析 |
5.3.1 F 检验 |
5.3.2 基于 SIFT 特征相似度测量实验 |
5.3.3 周长复杂度与 SIFT 算法相结合的实验 |
5.3.4 多种过滤方法相结合的实验测试 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
发表论文和科研情况说明 |
致谢 |
(6)数据挖掘在邮件反垃圾系统中的应用(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
表格索引 |
插图索引 |
第一章 绪论 |
1.1 垃圾邮件介绍 |
1.1.1 垃圾邮件定义 |
1.1.2 垃圾邮件产生的原因 |
1.1.3 垃圾邮件的危害 |
1.2 研究背景和研究意义 |
1.3 垃圾邮件技术 |
1.4 反垃圾邮件技术 |
1.5 论文内容和结构 |
第二章 反垃圾邮件的基本知识和相关技术 |
2.1 电子邮件基本知识 |
2.1.1 电子邮件工作原理 |
2.1.2 常用邮件传输协议 |
2.1.3 MIME 邮件格式分析和邮件信息提取 |
2.2 主要垃圾邮件过滤性能指数 |
2.3 反垃圾邮件技术 |
2.3.1 反垃圾邮件技术 |
2.4 垃圾邮件过滤技术 |
2.4.1 基于接入技术过滤 |
2.4.2 基于规则的过滤 |
2.4.3 基于邮件内容的过滤 |
2.4.4 基于行为的过滤 |
第三章 反垃圾邮件系统设计和介绍 |
3.1 行为反垃圾邮件介绍 |
3.2 内容反垃圾邮件介绍 |
3.2.1 直接找出正常邮件 |
3.2.2 邮件预处理 |
3.2.3 基于内容的过滤 |
3.3 反垃圾邮件系统相关介绍 |
3.3.1 数据来源 |
3.3.2 语言分词 |
3.3.3 用户信誉度模块 |
3.3.4 Fingerprint 过滤 |
第四章 优化的朴素贝叶斯过滤算法 |
4.1 朴素贝叶斯过滤 |
4.2 Markov n-gram 语言模型 |
4.3 组合朴素贝叶斯和n-Gram 语言模型用于邮件内容反垃圾 |
第五章 系统实现和实验结果分析 |
5.1 分布式系统介绍 |
5.1.1 MapReduce 计算模型介绍 |
5.1.2 分布式文件系统介绍 |
5.1.3 分布式数据库介绍 |
5.1.4 mahout 介绍 |
5.2 实验结果分析 |
全文总结 |
5.3 总结 |
5.4 展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
攻读学位期间参与的项目 |
(7)僵尸网络协同检测与识别关键技术研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 僵尸网络概述 |
1.2.1 僵尸网络的历史与定义 |
1.2.2 僵尸网络的类型及工作机制 |
1.3 国内外研究现状 |
1.3.1 僵尸网络检测 |
1.3.2 僵尸网络追踪与测量 |
1.4 研究目标与研究意义 |
1.4.1 研究目标 |
1.4.2 研究意义 |
1.5 本文研究内容和组织结构 |
第2章 基于通信流量和域名查询特性检测僵尸网络 |
2.1 引言 |
2.2 僵尸网络行为特征 |
2.2.1 僵尸网络通信行为特征 |
2.2.2 受控主机域名查询特性 |
2.3 基于通信流量和域名查询特性的僵尸网络检测方法 |
2.3.1 僵尸网络检测系统架构 |
2.3.2 僵尸网络通信流量相异度云模型 |
2.3.3 相似通信流量分析算法 |
2.3.4 受控主机域名查询数据流群组特性分析 |
2.4 实验与分析 |
2.4.1 实验环境和评测样本 |
2.4.2 实验验证与结果分析 |
2.4.3 相关工作比较 |
2.5 本章小结 |
第3章 基于通信特征度量僵尸网络相似度 |
3.1 引言 |
3.2 僵尸网络相似性特征 |
3.3 僵尸网络相似度度量方法 |
3.3.1 D-S 证据理论改进 |
3.3.2 相似度度量系统架构 |
3.3.3 基于 D-S 证据理论的分析引擎 |
3.3.4 数据流特征相似度统计函数 |
3.3.5 信度分配函数 |
3.4 实验与分析 |
3.4.1 基于典型样本的验证与分析 |
3.4.2 基于基础网络安全监测平台数据的分析 |
3.4.3 相关工作比较 |
3.5 本章小结 |
第4章 基于 C-F 模型识别僵尸网络迁移 |
4.1 引言 |
4.2 僵尸网络迁移特征 |
4.2.1 DNS 特征 |
4.2.2 IP 地址重合度 |
4.2.3 时间重合度 |
4.3 C-F 模型 |
4.3.1 确定性因子 |
4.3.2 确定性因子计算 |
4.4 基于 C-F 模型的僵尸网络迁移识别方法 |
4.4.1 僵尸网络迁移识别系统架构 |
4.4.2 迁移特征不确定性表示 |
4.4.3 特征知识库建立 |
4.4.4 迁移识别推理策略 |
4.5 原型系统验证与分析 |
4.5.1 实验环境与评测样本 |
4.5.2 实验结果分析及相关工作比较 |
4.6 本章小结 |
第5章 面向分布式网络安全事件的协同联动模型及系统 |
5.1 引言 |
5.2 协同联动模型 |
5.2.1 通用图灵机与存储程序计算机 |
5.2.2 协同联动模型 |
5.2.3 模型层次结构 |
5.2.4 模型系统结构 |
5.3 协同联动系统 |
5.3.1 存储系统 |
5.3.2 接口系统 |
5.3.3 协同联动引擎 |
5.4 相关工作比较与分析 |
5.5 僵尸网络追踪应用案例 |
5.5.1 任务概述 |
5.5.2 流程设计 |
5.5.3 检测追踪任务建模 |
5.5.4 执行结果分析 |
5.6 僵尸网络检测识别应用案例 |
5.6.1 任务概述 |
5.6.2 流程设计 |
5.6.3 检测识别任务建模 |
5.6.4 执行结果分析 |
5.7 本章小结 |
结论 |
参考文献 |
攻读博士学位期间发表的论文和取得的科研成果 |
致谢 |
(8)基于意图分析的垃圾邮件过滤研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 引言 |
1.2 垃圾邮件的由来及危害 |
1.2.1 垃圾邮件的定义 |
1.2.2 垃圾邮件产生的原因 |
1.2.3 垃圾邮件的特点以及类型分析 |
1.2.4 垃圾邮件的危害 |
1.3 论文研究内容 |
1.4 论文的结构 |
1.5 本章小结 |
第2章 反垃圾邮件技术 |
2.1 反垃圾邮件技术的发展阶段 |
2.2 基于信件源的垃圾邮件过滤技术 |
2.2.1 黑白名单技术 |
2.2.2 SPF(Sender Policy Framework) |
2.2.3 挑战/响应系统 |
2.2.4 主动反向域名验证技术 |
2.3 基于内容的垃圾邮件过滤技术 |
2.3.1 基于规则的垃圾邮件过滤方法 |
2.3.2 基于概率统计垃圾邮件过滤的方法 |
2.4 本章小结 |
第3章 贝叶斯过滤方法与意图分析技术 |
3.1 贝叶斯算法的基本知识 |
3.2 贝叶斯算法的内容 |
3.3 贝叶斯方法的优势和局限性 |
3.4 意图分析技术 |
3.4.1 意图分析的介绍 |
3.4.2 意图分析法的原理 |
3.5 意图分析技术优缺点及其与黑白名单的区别 |
3.6 本章小结 |
第4章 意图分析与贝叶斯方法的联合框架 |
4.1 联合框架的提出 |
4.2 意图分析法与贝叶斯方法的联合框架 |
4.2.1 意图分析法过滤阶段 |
4.2.2 贝叶斯分类阶段 |
4.2.3 对URL数据库的维护 |
4.3 贝叶斯阶段的反馈学习 |
4.3.1 反馈学习的分类 |
4.3.2 反馈学习过程 |
4.4 本章小结 |
第5章 实验与分析 |
5.1 实验方法 |
5.2 测试指标 |
5.3 测试结果与分析 |
5.3.1 测试 |
5.3.2 实验分析 |
5.4 本章小结 |
第6章 总结与展望 |
6.1 论文的工作总结 |
6.2 展望 |
参考文献 |
致谢 |
攻读硕士学位期间研究成果 |
(9)基于图像底层特征的图像型垃圾邮件识别研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 论文的工作 |
1.4 论文章节安排 |
第二章 图像型垃圾邮件检测技术 |
2.1 图像型垃圾邮件的特点及检测难点 |
2.1.1 图像型垃圾邮件的产生及特点 |
2.1.2 图像型垃圾邮件检测难点 |
2.2 图像型垃圾邮件特点分析 |
2.3 分类算法在图像型垃圾邮件中的应用 |
2.4 分类算法的性能评价标准 |
2.5 本章小结 |
第三章 基于圆周模板的角点检测算法 |
3.1 边缘检测 |
3.1.1 边缘检测原理 |
3.1.2 彩色边缘检测算子 |
3.2 经典的SUSAN 边缘检查算法 |
3.2.1 SUSAN 算法简述 |
3.2.2 SUSAN 算法具体检查步骤 |
3.3 圆周模板设计与角点检测 |
3.3.1 算法原理 |
3.3.2 算法的具体实现 |
3.4 实验结果分析 |
3.5 本章小结 |
第四章 基于图像底层特征的图像型垃圾邮件识别算法 |
4.1 引言 |
4.2 图像底层特征分析 |
4.2.1 颜色特征分析 |
4.2.2 形状特征分析 |
4.2.3 角点特征分析 |
4.3 图像底层特征提取 |
4.3.1 图像颜色特征提取 |
4.3.2 形状特征提取 |
4.3.3 角点特征提取 |
4.3.4 其他特征提取 |
4.4 实验结果分析 |
4.4.1 数据集 |
4.4.2 分类算法和实验结果分析 |
4.5 算法实时性分析 |
4.6 本文算法鲁棒性验证及分析 |
4.6.1 交叉测试及对比分析 |
4.6.2 样本分组测试及方差分析 |
4.7 与主流算法的对比分析 |
4.8 本章小结 |
第五章 结论 |
致谢 |
参考文献 |
攻读硕士学位期间取得的研究成果 |
(10)垃圾邮件的特征选择及检测方法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 垃圾邮件的概念与历史背景 |
1.2 垃圾邮件的发展现状 |
1.2.1 数量规模增长化 |
1.2.2 内容形式多样化 |
1.3 垃圾邮件的主要应对措施 |
1.3.1 制定法规和普及教育 |
1.3.2 协议扩展与改进 |
1.3.3 加强检测技术 |
1.4 国内外研究现状 |
1.4.1 系统控制方法 |
1.4.2 检测过滤技术 |
1.5 本文的研究工作 |
1.6 本文采取的实验评价方式 |
1.6.1 评价指标 |
1.6.2 数据集 |
1.6.3 参照标准 |
1.6.4 实验环境 |
1.7 本文的内容安排 |
第二章 基于邮件头特征增强的垃圾邮件特征选择方法 |
2.1 概述 |
2.1.1 电子邮件工作原理 |
2.1.2 电子邮件协议 |
2.1.3 电子邮件报文格式 |
2.2 电子邮件头特征分析与统计 |
2.2.1 邮件头特征分析 |
2.2.2 邮件头特征统计 |
2.3 基于邮件头特征加强的特征选择 |
2.3.1 特征选择 |
2.3.2 特征表示 |
2.4 过滤模型 |
2.5 实验结果及分析 |
2.6 本章小结 |
第三章 基于时序统计的垃圾邮件特征选择方法 |
3.1 概述 |
3.1.1 常用特征选择方法 |
3.1.2 一般特征选择方法的不足 |
3.2 基于时序统计的特征选择方法 |
3.2.1 时间序列数据概述 |
3.2.2 垃圾邮件的时序特征统计与分析 |
3.2.3 基于时序统计的特征选择方法 |
3.3 基于时序预测模型的阈值调优 |
3.3.1 阈值对过滤精度的影响 |
3.3.2 基于ARIMA模型的时间序列预测方法 |
3.3.3 阈值的动态优化 |
3.4 实验及结果分析 |
3.5 本章小结 |
第四章 基于结构化特征依赖的垃圾邮件检测方法 |
4.1 概述 |
4.1.1 NB分类器 |
4.1.2 TAN和SP-TAN分类器 |
4.1.3 HNB分类器 |
4.1.4 LBR分类器 |
4.1.5 AODE分类器 |
4.2 基于结构化特征依赖的垃圾邮件检测方法 |
4.2.1 特征选择优化 |
4.2.2 SAODE模型建立 |
4.2.3 主动学习 |
4.2.4 工作流程 |
4.3 实验结果及分析 |
4.4 本章小结 |
第五章 基于优化SVM的垃圾邮件检测方法 |
5.1 SVM概述 |
5.1.1 最优分类平面 |
5.1.2 结构风险最小化 |
5.1.3 内积核函数 |
5.1.4 二次规划求解 |
5.1.5 SVM方法的优缺点 |
5.2 基于SMO的实时增量学习SVM算法改进 |
5.2.1 SMO算法研究 |
5.2.2 实时增量学习的SVM检测算法改进 |
5.2.3 实时训练集自适应优化 |
5.2.4 实验结果 |
5.3 基于风险检测的监督训练模型 |
5.3.1 SVM过滤器的风险预测 |
5.3.2 集成风险监督的自适应学习模型 |
5.3.3 实验结果 |
5.4 基于样本重采的代价敏感模型 |
5.4.1 垃圾信息过滤的代价规则 |
5.4.2 误分类代价敏感邮件过滤算法 |
5.4.3 实现机制及方法流程 |
5.4.4 实验结果 |
5.5 综合实验结果及分析 |
5.6 本章小结 |
第六章 结论 |
6.1 本文的主要工作 |
6.2 下一步的工作计划 |
参考文献 |
攻读博士学位期间取得的研究成果 |
致谢 |
四、垃圾邮件来了怎么办(论文参考文献)
- [1]企业级邮件处理系统的设计与实现[D]. 黄康泉. 华南理工大学, 2015(12)
- [2]基于朴素贝叶斯算法的藏文垃圾邮件过滤关键技术研究[D]. 次曲(Tse Qu). 电子科技大学, 2013(03)
- [3]Spamming Botnet网络行为分析及检测算法设计与实现[D]. 邓国强. 华中科技大学, 2013(06)
- [4]电子制造服务企业的信息安全管控研究[D]. 王震. 大连海事大学, 2012(11)
- [5]基于图片特征和分类器融合的垃圾邮件过滤技术研究[D]. 杨华. 天津理工大学, 2012(10)
- [6]数据挖掘在邮件反垃圾系统中的应用[D]. 马曦. 上海交通大学, 2012(07)
- [7]僵尸网络协同检测与识别关键技术研究[D]. 臧天宁. 哈尔滨工程大学, 2011(06)
- [8]基于意图分析的垃圾邮件过滤研究[D]. 金彩琴. 陕西师范大学, 2011(11)
- [9]基于图像底层特征的图像型垃圾邮件识别研究[D]. 王超. 电子科技大学, 2011(12)
- [10]垃圾邮件的特征选择及检测方法研究[D]. 陈彬. 华南理工大学, 2010(11)