一、实时拦截垃圾邮件(论文文献综述)
杨言[1](2020)在《互联网域间路由劫持及其防御研究》文中提出互联网由许多的自治系统组成,在目前,各自治系统间依靠边界网关协议BGP保障路由。由于BGP协议在设计之时未考虑对控制报文携带的信息进行校验,这导致了目前频繁发生的、可能产生严重后果的安全威胁——域间路由劫持。域间路由劫持通过伪造或篡改BGP控制报文携带的路由信息,吸引更多自治系统的流量,从而形成路由黑洞,监听、篡改数据流量,或者造成网络拥塞或瘫痪。为了对路由劫持进行有效防御,保障互联网通信安全,研究者们进行了相应的防御研究,部分工作被互联网工程任务组IETF标准化。然而,这些防御机制也会给自治系统带来额外的部署和维护开销,涉及部分网络配置的公开,在当前互联网中面临着不小的部署阻碍,因此将长期处于部分部署的状态。在这个过渡时期,对域间路由劫持进行更加全面的研究,能够让我们更有效地防御和处理大规模的劫持事件,优化域间路由的安全机制,并加速部署的速度。基于此,本文提出了路由劫持影响模型,对路由劫持和抵御劫持的安全路由机制产生的作用进行了深入的分析。一方面,针对路由劫持造成的直接作用和部分间接作用,分别剖析劫持的外在表现和内在机理,揭示其可能存在的安全威胁。另一方面,分析安全路由机制的安全保证能力,以及对域间路由稳定性的作用,指导其渐进部署策略。本文主要的研究内容和贡献概括如下:·提出一种综合考虑拓扑位置和节点连接度的互联网层级模型,根据此模型分析了前缀劫持和中间人拦截两种路由劫持对自治系统的威胁能力,尤其是网络层级结构与威胁能力的关系;·提出一种用于分析劫持对路径长度影响的冲突点结构,证明冲突点定理,利用单源路由预测多源路径膨胀的产生原因及影响范围,揭示了路由劫持对非直接感染者的潜在作用,并将之扩展应用于域间任播的站点优化;·提出一种基于路由劫持针对域间链路进行隐蔽攻击的威胁方法。该方法能使用路径毒化技术加剧攻击的效果。对互联网中普遍存在的域间路由瓶颈链路,分析它的主要性质,以及此类攻击对其可能造成的影响;·提出一种域间安全机制的稳定性模型——竞争链。通过该结构,分析安全机制部分部署时,可能引发的路径稳定性问题,并结合拓扑特征给出具体分析和部署建议。另外还对重要的防御机制RPKI,BGPsec,FSBGP,Path-end验证和ASPA在部分部署时的安全性进行了分析。
闫秘[2](2020)在《基于fastText的垃圾邮件过滤算法研究》文中研究表明电子邮件在互联网时代扮演着不可替代的角色,垃圾邮件分类既可以阻断无用信息传播,提高用户体验,也可以拦截有害信息降低潜在危险。以往众多学者提出基于传统机器学习的垃圾邮件分类方法,存在人工筛选特征工程难度较大、训练时间较长等缺陷。近年来,深度学习在自然语言处理领域取得了令人瞩目的成就,fastText作为一种浅层神经网络在垃圾邮件分类上表现优良。本文在充分调研的基础上,发现fastText存在下面两点不足:(1)在n-gram特征处理阶段会产生噪声词,这些词出现的频率极高且缺少实际语义特征信息,降低邮件分类准确性。(2)邮件文本较短小,在向量空间建模时会产生稀疏向量与稀疏矩阵,不能充分映射特征空间,影响分类效果。针对上述问题,本文在fastText算法基础上对其改进。(1)提出TF-fastText算法,在输入层使用改进的TF-IDF-N算法计算n-gram处理后的特征词权重,根据权重去除高频低区分度的无意义词,从而消减fastText模型的噪声数据,提高邮件分类的准确率。通过将TF-IDF-N与传统算法进行组合实验,证明了TF-IDF-N的改进是有效的。使用TF-fastText与传统机器学习算法、神经网络算法进行邮件分类实验,实验结果表明此算法不仅能提升邮件分类的准确率而且花费的时间成本较低。(2)提出LDA-fastText算法,通过提取语料库中的主题词,将主题词与原始词序列对比,把相同主题词下的单词补充到原始词序列,减少稀疏向量,并且有利于高区分度特征词在隐藏层的向量表示,提高分类准确性。将其与传统机器学习算法、神经网络算法以及TF-fastText算法进行邮件分类实验,实验结果表明此算法对邮件分类的准确率略有提升但时间成本略高。(3)提出TFL-fastText算法,结合两种算法的优点既去除了冗余词条又补充了稀疏矩阵,将其与传统机器学习算法:朴素贝叶斯、KNN、SVM和神经网络算法:fastText、RNN、CNN及改进的TF-fastText、LDA-fastText进行邮件分类实验,实验结果表明此算法分类准确率最高且时间成本最低,证明了TFL-fastText的有效性。
李成立[3](2019)在《基于级联方法的图像型垃圾邮件过滤系统的设计与实现》文中进行了进一步梳理近些年来,垃圾邮件制造者为了躲避基于邮件文本的传统垃圾邮件过滤系统的拦截,将特定宣传目的的垃圾信息嵌入到图片中,并通过邮件的形式群发给个人和企业用户。这类邮件是一种新型的垃圾邮件,统称为图像型垃圾邮件(Image Spam)。同文本型垃圾邮件相比,图像型垃圾邮件通常含有大量的垃圾信息,如具有特定目的政治宣传信息、宗教宣传和广告推销信息等,这给个人和企业用户带来较大困扰,给正常的工作与生活带来不利的影响。图像型垃圾邮件的标识与过滤已经成为了信息安全领域的研究热点,对图像型垃圾邮件过滤技术的研究具有重要的现实意义。现有的基于邮件文本的传统垃圾邮件过滤系统不能有效的过滤图像型垃圾邮件,因此需要一个系统去高效和准确地过滤图像型垃圾邮件,来完善和补充现有的垃圾邮件过滤系统。本文的研究对象是图像型垃圾邮件中的图像,下文简称为垃圾图像。本文在分析和归纳了垃圾图像的典型特征的基础上,设计了一个递进式的、基于级联方法的并带有反馈机制的双层过滤系统,第一层采用基于垃圾图像近似匹配的过滤方法,第二层采用深度学习中的卷积神经网络方法进行图像分类,实现垃圾图像的过滤。本文的主要工作如下:首先,根据垃圾图像大多是基于模板生产和近似复制的特点,在过滤系统的第一层设计并实现了基于近似匹配的过滤模块。在这一层关键是应用合适的图像匹配算法,本文设计了一系列的模拟垃圾图像变化的过滤实验对图像局部特征描述算法进行测试,基于时间与精确度考虑,最后使用ORB算法作为该层近似匹配算法。其次,基于卷积神经网络对图像的强大的处理能力,在过滤系统的第二层设计并实现了基于深度学习的过滤模块。本文设计了卷积神经网络与支持向量机的级联模型,应用实际的垃圾图像数据库,对模型进行训练并得到分类性能良好的分类模型。最后,本文在详细分析垃圾邮件过滤系统的整体架构基础上,将近似匹配过滤模块与深度学习过滤模型进行级联并集成在现有的垃圾邮件过滤系统中。通过三个对比实验,结果表明,基于级联方法的图像型垃圾邮件过滤模块能有效提高现有垃圾邮件过滤系统对垃圾图像的处理能力,垃圾图像过滤模块可以作为垃圾邮件过滤系统的一个良好补充,系统有一定的工程应用价值。
胡玮[4](2016)在《基于语义的垃圾邮件过滤技术的研究》文中研究表明电子邮件的兴起伴随着垃圾邮件的产生,随着互联网的普及和发展,电子邮件成为人们日常工作和生活中必不可少的交流方式,甚至已经成为文件和文档进行快速传输的主流载体。而垃圾邮件问题却日益严重并越来越深切的影响着人们的工作和生活,垃圾邮件不仅严重占用和浪费了网络带宽和计算资源,而且还带来各种各样的安全隐患,威胁着人们的信息安全。虽然人们已经提出了很多相应的解决对策和方法,但是垃圾邮件仍呈现出持续性的爆炸式增长的趋势。垃圾邮件的过滤拦截可以通过影响和控制电子邮件传递过程中的各个环节来实现。本文主要研究通过对电子邮件的正文内容进行语义识别来实现垃圾邮件过滤的方法和技术。垃圾邮件的内容和形式不管如何变化,必定会传达出某种语义信息,以这些语义信息作为垃圾邮件过滤和拦截的基础,会有效提高垃圾邮件拦截的效率和效果。传统的特征选择方法大多是基于统计学的,并且总是将文本中的字、词、短语拆分开来做为单独的特征项来处理,将文本单纯的看作一堆字词的堆砌,抛弃了不同语法结构、语言环境、词汇搭配所表现出的语义信息。本文提出了一种针对中文邮件的基于内容的垃圾邮件过滤技术,并在公共语料集TREC06c上进行了实验,获得了良好的结果。本文首先采用了逐层在文本上添加注释来提取语义信息的方法,然后将提取出的语义信息进行筛选后作为表示文本的特征项来构建决策树并最终生成分类器,实现了文本的识别和分类。这种方法的优势在于既能够准确表达文本的内容含义,又能够达到科学有效的降维效果。因此,直接选取词汇作为特征来表示文本,而提取文本的语义信息作为特征项来表示文本,是一种更加科学有效的特征选择方法。采用语义作为特征项有两个明显的优势。一是,对文本内容的反映更准确,更有利于实现准确的文本分类;二是,与传统方法相比,特征项的数量显着减少了,运算压力更小。本文主要研究的第二个问题是在科学有效的筛选出特征项的基础上,运用决策树方法来完成垃圾邮件的多分类任务,因为实现垃圾邮件的多分类更加有助于实现邮件过滤和拦截的个性化,注重了用户隐私。从自然语言处理的方面来看,本文中介绍的这一方法作为一种针对文本内容的多分类技术,在自然语言处理中也具有巨大潜力。
夏宏[5](2015)在《提升限制垃圾短信及骚扰电话策略研究》文中指出20世纪,随着中国移动通信产业的普及发展,使用手机的人数越来越多。但是,由于利益驱动,许多违法犯罪分子利用法律漏洞、关税降低以及电信技术来群发广告垃圾短消息,拨打骚扰电话,这些现象相当猖獗,严重干扰了人民群众的日常生活,规范管理来限制垃圾短信和骚扰电话的传播势在必行,也引起了电信行业主管部门的高度重视。因此,为了规范通信行业的发展,怎样通过有效手段去控制这些垃圾短信和骚扰电话是一项值得思考而且很有意义的课题。本文通过运营商在监控垃圾短信和骚扰电话过程体系中的研究,通过检查客户投诉以及处理客户投诉的流程,通过电信技术和管理手段设计和制定防骚扰电话和垃圾短信的方法来规范垃圾短信和骚扰电话处理的流程,另对行业和互联互通网关形成实施监管,从而有效地将垃圾短信和骚扰电话泛滥的情况遏制下来。文中,通过一系列方案的实施和验证,有效降低了垃圾短信数量和骚扰电话的发生,提高了客户满意度。
张凡[6](2014)在《文本分类在垃圾邮件拦截系统中的应用》文中认为伴随着互联网产业不断地进步与发展,各种互联网上的应用也慢慢成为人们之间互相交流和获得信息的重要来源。电子邮件技术起源于上个世纪70年代,毫无疑问,它现在是人们进行沟通的主要工具之一。它显着的特点是实时、操作便捷以及低成本。随着它普遍的使用,也产生了一系列的问题,在使用电子邮件的过程中用户会收到很多的垃圾邮件。根据国家互联网协会在2014年7月份公开的一份报告中可以看到,电子邮箱使用者大约每星期收到的邮件中,其中的垃圾邮件的所占比达到38.2%。垃圾邮件的存在极大的扰乱了人们的正常沟通与交流,甚至给人们引发了难以预料的财产损失。所以,解决垃圾邮件问题刻不容缓。本文重点研究的是文本分类在基于内容的垃圾邮件拦截系统中的应用。文章中首先介绍了历史上的垃圾邮件拦截技术:黑白名单技术、基于规则的垃圾邮件拦截等技术。之后引出本文所研究的基于内容的垃圾邮件拦截技术,基于内容的垃圾邮件拦截技术主要是应用文本分类算法作为系统的主要实现技术手段。基于内容的垃圾邮件拦截技术就是以机器学习的算法作为核心技术,利用各种机器学习算法对邮件进行分类,符合条件的邮件将被视为合法邮件,其余的邮件将被以垃圾邮件进行处理,从而达到拦截垃圾邮件的目的。它的具体方法是这样实现的,首先选择一种具体的机器学习算法,然后运用这种算法的处理方法对邮件进行分类。本文利用的分类算法是比较成熟、分类效率和分类效果比较突出的贝叶斯分类算法。论文首先介绍了电子邮件的相关技术以及反垃圾邮件的技术、文本分类相关的知识、空间向量模型(VSM)、自动文本分类的过程等基础。然后着重研究了文本分类在垃圾邮件拦截系统中的应用,对系统的核心部分进行了分析设计。邮件分类部分主要涉及:文本预处理部分、训练部分和分类部分,并对其中涉及的关键技术做了研究与分析。最后对系统的各个部分予以实现,对整个系统的拦截效果进行了测试验证。在分类过程中,系统把握在实际场景中不能把非垃圾邮件误认为垃圾邮件的原则,定义了判断参数λ,并对其取值加以讨论,最后实验得到了满足系统要求的最优λ取值。
龚俊[7](2012)在《基于Javamail技术的企业Email安全管理系统的设计与实现》文中研究说明随着互联网技术的不断发展,电子邮件系统越来越得到人们的关注。邮件系统作为网络上人们沟通交流的一个渠道,其重要性与日俱增。在当今社会,邮件已经成为互联网各种应用的核心,承载着越来越重要的应用,但是邮件的安全问题也是一个让人头疼的问题,因为与典型的网络安全不同,邮件可以绕过防火墙,因此邮件系统更容易感染病毒。在商业繁华的现阶段,对邮件系统的使用情况进行跟踪调查,发现不对办公邮件进行管理的企业普遍存在员工工作效率低,机密邮件易外流,垃圾邮件泛滥和病毒传染等一系列问题,他们都会给企业的正常运行造成困扰,增加企业的管理成本、威胁企业网络安全。因此解决办公Email的管理问题具有重要意义。如何设计一个安全可靠的企业邮件系统维护有着至关重要的作用。在企业中建造一个可控的、安全可靠的和可扩展的、容易管理维护的电子邮件系统对提升企业的办公效率和安全管理非常重要。本文首先研究分析了企业邮箱安全存在的问题,并对问题进行抽象,提升出企业安全管理系统需要实现的功能。设计的系统主要融合了下列三项技术:(1)Javamail技术。系统采用Javamail收发邮件的形式进行信息传递,实现了企业邮件审计管理发送和接收设置,以及分权限管理。而且Java的功能扩展模块可用于今后系统的升级和扩展。(2)加密技术。用加密技术实现了对企业重要文件和信息的保护。(3)贝叶斯过滤算法Bayrsian。Bayrsian采用特征独立性假设,可以简化计算、降低复杂度,并且具有分辨能力高和准确率高的优点,因此我们将贝叶斯理论为代表的概率论方法用于我们的企业垃圾Email过滤技术中。根据企业用户对邮箱功能的需求,软件功能模块采用便于今后功能可扩展的流线型设计,设计的企业Email安全管理系统主要功能模块划分为三大块:(1)邮件审计模块;此模块将企业Email管理分权为:最高账号、最高管理人、部门主管和下一级部门主管。企业对邮件的管理模式采用共管模式和全程管理模式。邮件的审计功能规划为:邮件的群组管理;邮件的备份和归档;邮件的流量监控和报警功能。将手机SIM卡插入OSM MODEM的卡槽中,运用Pushmail技术实现了手机短信通知预警功能。还运用非对称加密技术实现了对企业重要邮件的加密管理。(2)垃圾邮件过滤模块;反垃圾邮件过滤模块时采用四层过滤层:联机模式过滤层、黑/白名单阻挡层、DoS攻击阻挡层和RBL过滤层。其中RBL过滤层具有自动学习更新的功能,它可以通过对比垃圾邮件数据模块和反钓鱼邮件数据库给出的Spam数据库进行智能型调整,以减少误判率。并在这四层中添加了流量控制防御引擎。并将贝叶斯理论为代表的概率论方法用于系统中,为了减小邮件误判的概率,将一封邮件中的敏感词汇扩展到18个。(3)辅助功能模块为了满足企业对重要信息的保密监控安全需要,添加了监听模块和手机短信通知预警模块。最后以XX企业为例,对企业邮件安全管理系统上机步骤进行了介绍,并对设计的企业邮件安全管理系统实现的邮件审计和垃圾邮件过滤功能进行了检测,并对检测结果中出现的问题进行了分析和解决。测试证明本文设计和实现的企业安全管理系统具有个性化的管理和良好的过滤功能,可以为企业用户提供良好的Email服务。
宋艳艳[8](2012)在《基于内容分类的垃圾短信拦截系统的研究》文中研究指明移动通信技术的发展和终端的普及给人们的生活带来了日新月异的变化,手机的短信业务也以其发送方便,价格低廉等优点成为一种重要的交流方式。但随之垃圾短信问题日益严重,用户可能被恐吓、骚扰、欺骗。困扰着用户和运营商。因此,有必要过滤掉这些垃圾短信,呈现给用户一个洁净的空间。目前运营商主要采用的垃圾短信判定技术包括:黑白名单过滤,内容关键词匹配、时段门限限定。虽然这些方法收到一定的成效,但也存在着一定的不足:误判和漏判;非实时性;省间垃圾短信控制难等问题。本文针对误判和漏判的缺陷进行研究,新增一套垃圾短信拦截系统。分别比较拦截位置和处理网元的优缺点。同时给出了短信发送流程图,系统网络结构设计,系统软件结构设计和垃圾短信拦截流程图。在此套拦截系统中,增加了现网中未用到的内容分类模块,此模块调用ICTCLAS进行分词。χ2统计量(CHI)是一种十分有效的降低维数方法,因此设计采用此方法进行征选择。支持向量机善于处理小样本、分类精度高,根据这些优点,设计将支持向量机用于垃圾短信分类,取得了较良好的效果。最后,对本文设计并实现的垃圾短信过滤系统进行相关对比测试实验,性能评价指标沿用垃圾邮件过滤的相关指标,对实验结果进行分析。达到了较高的准确率。
徐海森[9](2009)在《基于Linux平台垃圾邮件过滤系统的研究与实现》文中提出随着互联网络的不断发展,网络已经成为人们生活中不可或缺的一部分,而作为互联网络主要运用之一的电子邮件更为人们的工作和生活带来了极大的便利,甚至在某种程度上改变了人们的沟通方式。然而,作为其发展的副产品——垃圾邮件,却给Internet用户、网络管理员和ISP带来了无尽的烦恼和巨大的损失。目前,市面上的反垃圾邮件产品琳琅满目、种类繁多,但是这些产品不是功能过于简单不可扩展,就是功能繁多,价格昂贵不易使用,都或多或少的存在这样或者那样的问题。因此建立一个高效、实用的垃圾邮件过滤系统来从根本上解决这些不足就成为了一个刻不容缓的问题。本文以作者的项目实践为基础,首先简要地介绍了垃圾邮件的相关理论以及Linux平台提供的与本系统开发相关的各种技术、框架;接着对整个系统的处理流程进行了细致地分析,并在此基础上提出了基于Linux平台垃圾邮件过滤系统的总体规划和设计方案。本论文内容以作者亲自参与设计开发的系统部分为主,主要讨论了网络数据包的拦截、过滤以及用邮件数据包还原邮件及其交互信息的整个流程所使用的算法,并为提高系统吞吐量而设计了多线程解决方案,至于具体过滤技术部分则仅讨论了地址过滤、群发工具过滤以及附件病毒扫描等技术。垃圾邮件过滤系统在设计过程中强调的是处理流程与组织结构双清晰的概念,在这一概念的指导下,本系统划分成了三个主要子系统;底层引擎子系统、邮件过滤子系统和攻击防护子系统,每个子系统都包含各种不同的功能模块。本文从总体出发详细讨论了系统的架构和组成,并阐述了系统中各功能模块的具体设计和实现。在分析系统实现的过程中,作者重点对各个功能的原理,以及使用的核心算法进行了分析,并结合部分源代码给出具体说明。
李雪[10](2008)在《Websense专家解读当前垃圾邮件形势》文中提出2004年1月30日,公安部、教育部、信息产业部和国务院新闻办联合发出了《关于开展垃圾电子邮件专项治理工作的通知》,从而标志着中国正式揭开反垃圾邮件战争的序幕。从此,国内反垃圾邮件市场群雄逐鹿,政府、高
二、实时拦截垃圾邮件(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、实时拦截垃圾邮件(论文提纲范文)
(1)互联网域间路由劫持及其防御研究(论文提纲范文)
摘要 |
abstract |
主要符号对照表 |
第1章 引言 |
1.1 研究背景和研究意义 |
1.2 论文的研究内容 |
1.3 论文的重要贡献 |
1.4 论文的组织结构与各章的内在联系 |
第2章 相关文献综述 |
2.1 本章引言 |
2.2 域间路由劫持属性特征的研究概述 |
2.2.1 域间路由劫持的劫持能力 |
2.2.2 域间路由劫持的成因 |
2.2.3 域间路由劫持的并发性 |
2.2.4 域间路由劫持的持续时间 |
2.2.5 域间路由劫持的仿真、计算和复杂度分析 |
2.2.6 域间路由劫持随时间的演变特征 |
2.3 对域间路由劫持的进一步利用 |
2.3.1 对云计算网络的攻击 |
2.3.2 利用劫持到的IP分发垃圾邮件 |
2.3.3 对HTTPS的攻击 |
2.3.4 对比特币的攻击 |
2.3.5 对Tor的攻击 |
2.3.6 对DDoS攻击的缓解 |
2.4 域间路由劫持防御机制概述 |
2.4.1 阻止域间路由劫持的发生和传播 |
2.4.2 对域间路由劫持事件的监测和后处理 |
2.4.3 对防御机制的问题分析和优化 |
2.5 本章小结 |
第3章 劫持影响模型及路由快速推断算法 |
3.1 本章引言 |
3.2 域间路由模型假设 |
3.3 路由劫持影响模型 |
3.4 域间路由快速推断算法 |
3.5 本章小结 |
第4章 劫持能力与互联网层级结构的关系 |
4.1 本章引言 |
4.2 基于BGP路由竞争能力的互联网层级模型 |
4.3 前缀劫持和中间人拦截的劫持能力分析 |
4.3.1 前缀劫持的仿真结果及分析 |
4.3.2 中间人拦截的仿真结果及分析 |
4.3.3 节点度数在层级模型中的影响 |
4.4 层级模型的其它应用探究 |
4.5 本章小结 |
第5章 劫持对自治系统路径长度的影响机理及分析 |
5.1 本章引言 |
5.2 域间路由劫持对非直接感染对象的路由影响 |
5.3 两源域间路径膨胀现象的成因 |
5.4 两源域间路径膨胀现象对互联网的路由影响 |
5.5 两源域间路径膨胀现象的拓扑结构特征 |
5.5.1 冲突点的定义 |
5.5.2 冲突点定理及其证明 |
5.5.3 冲突点定理的扩展应用及验证 |
5.6 两源域间路径膨胀现象在自治系统级任播上的应用 |
5.7 本章小结 |
第6章 劫持对路由集中比的作用和路由瓶颈攻击方法 |
6.1 本章引言 |
6.2 域间路由瓶颈的特征分析 |
6.2.1 域间路由瓶颈的概念 |
6.2.2 域间路由瓶颈的属性特征 |
6.2.3 域间路由瓶颈与相关自治系统的位置关系 |
6.3 域间路由瓶颈恶化攻击 |
6.3.1 通过路由劫持恶化瓶颈链路 |
6.3.2 通过毒化路径增强恶化效果 |
6.3.3 数据平面发起的链路洪泛攻击 |
6.3.4 选择合适的攻击发起平台 |
6.3.5 域间路由瓶颈恶化攻击的优势和特点 |
6.4 其它机制和特性对瓶颈链路恶化的影响 |
6.4.1 自治系统级任播造成的影响 |
6.4.2 不完整的域间拓扑的影响 |
6.4.3 不稳定的BGP路由造成的影响 |
6.5 本章小结 |
第7章 劫持防御机制的抵御能力和不稳定性效应 |
7.1 本章引言 |
7.2 有代表性的劫持防御机制的安全性分析 |
7.2.1 防御机制的核心原理比较 |
7.2.2 对常见的劫持方法的效果分析 |
7.2.3 在部分部署阶段的安全效果 |
7.3 劫持防御机制部署引发的稳定性问题 |
7.3.1 BGP安全选路模型 |
7.3.2 稳定性的路由结构模型——竞争轮 |
7.3.3 路由优先级晋升引起路由震荡 |
7.4 对防御机制混合拓扑的稳定性分析 |
7.4.1 竞争链模型 |
7.4.2 Gao-Rexford假设下的稳定性模型 |
7.5 保障稳定性的域间路由防御机制的部署方案 |
7.5.1 竞争链的拓扑结构特征 |
7.5.2 对单个自治系统部署安全选路模型的建议 |
7.5.3 对整个互联网部署顺序的建议 |
7.6 本章小结 |
第8章 总结和展望 |
8.1 论文总结 |
8.2 进一步研究工作 |
参考文献 |
致谢 |
个人简历、在学期间发表的学术论文与研究成果 |
(2)基于fastText的垃圾邮件过滤算法研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究背景和研究意义 |
1.1.1 课题研究背景 |
1.1.2 课题研究意义 |
1.2 国内外研究现状 |
1.2.1 基于黑白名单过滤技术 |
1.2.2 基于规则匹配过滤技术 |
1.2.3 基于数据挖掘过滤技术 |
1.3 本文的主要研究工作 |
1.4 本文的内容安排 |
第二章 相关理论和技术介绍 |
2.1 引言 |
2.2 邮件预处理 |
2.2.1 邮件解析 |
2.2.2 分词技术 |
2.2.3 去掉停用词 |
2.3 文本特征提取 |
2.3.1 词袋模型 |
2.3.2 TF-IDF算法 |
2.3.3 Word2Vec词向量模型 |
2.4 fastText快速文本分类模型 |
2.4.1 层次softmax |
2.4.2 n-gram特征 |
2.5 LDA文本主题提取模型 |
2.5.1 共轭先验分布 |
2.5.2 Dirichlet分布 |
2.5.3 LDA模型 |
2.6 本章小结 |
第三章 基于改进TF-IDF的 TF-fastText分类算法 |
3.1 引言 |
3.2 基于改进TF-IDF的 TF-fastText分类算法 |
3.2.1 Word Embedding |
3.2.2 邮件特征筛选 |
3.2.3 邮件特征表示 |
3.2.4 邮件分类 |
3.3 实验设计与结果 |
3.3.1 实验数据集 |
3.3.2 实验细节 |
3.3.3 实验结果 |
3.3.4 讨论与分析 |
3.4 本章小结 |
第四章 融合LDA的 LDA-fastText分类算法 |
4.1 引言 |
4.2 融合LDA的 LDA-fastText分类算法 |
4.2.1 邮件特征补充 |
4.3 实验设计与结果 |
4.3.1 实验数据集 |
4.3.2 实验细节 |
4.3.3 实验结果 |
4.3.4 讨论与分析 |
4.4 本章小结 |
第五章 基于TF-fastText与 LDA-fastText的 TFL-fastText分类算法 |
5.1 引言 |
5.2 基于TF-IDF与 LDA的 TFL-fastText分类算法 |
5.3 实验设计与结果 |
5.3.1 实验数据集 |
5.3.2 实验细节 |
5.3.3 实验结果 |
5.3.4 讨论与分析 |
5.4 本章小结 |
总结与展望 |
结论 |
展望 |
参考文献 |
攻读硕士学位期间取得的研究成果 |
致谢 |
附件 |
(3)基于级联方法的图像型垃圾邮件过滤系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
缩略词表 |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 基于近似复制特征的过滤方法 |
1.2.2 基于图像文本特征的过滤方法 |
1.2.3 基于图像浅层特征的过滤方法 |
1.2.4 技术发展动态 |
1.3 论文的主要内容 |
1.4 论文的组织结构 |
第二章 相关理论和技术基础 |
2.1 垃圾图像检测基础 |
2.1.1 垃圾邮件定义 |
2.1.2 垃圾图像种类 |
2.1.3 垃圾图像特征 |
2.1.4 垃圾图像检测方法 |
2.2 深度学习基础 |
2.2.1 感知机模型 |
2.2.2 反向传播算法 |
2.3 卷积神经网络 |
2.3.1 CNN的基本结构 |
2.3.2 CNN的训练过程 |
2.3.3 经典的CNN模型 |
2.4 支持向量机 |
2.4.1 线性SVM结构 |
2.4.2 线性SVM求解 |
2.5 本章小结 |
第三章 基于近似匹配的垃圾图像检测过滤方法 |
3.1 垃圾图像近似匹配过滤思想 |
3.2 近似匹配算法 |
3.2.1 SIFT算法 |
3.2.2 SURF算法 |
3.2.3 ORB算法 |
3.3 近似匹配算法选择实验 |
3.4 基于ORB算法的垃圾图像检测过滤实验 |
3.4.1 ORB算法结合BoW |
3.4.2 图像匹配实验及阈值选择 |
3.4.3 垃圾图像检测过滤实验 |
3.5 本章小结 |
第四章 基于深度学习的垃圾图像检测过滤方法 |
4.1 改进的CNN模型 |
4.1.1 改进的级联CNN-SVM模型学习过程 |
4.1.2 数据增强 |
4.2 级联型CNN-SVM模型设计 |
4.3 数据集划分及模型训练 |
4.4 基于CNN-SVM级联模型的垃圾图像过滤实验 |
4.5 本章小结 |
第五章 基于级联方法的过滤系统的设计与实现 |
5.1 系统设计 |
5.1.1 系统需求分析 |
5.1.2 垃圾邮件过滤系统整体架构 |
5.1.3 图像型垃圾邮件检测机制 |
5.1.4 过滤系统工作流程 |
5.1.5 系统数据库设计 |
5.2 系统实现 |
5.2.1 邮件图像提取模块的实现 |
5.2.2 基于近似匹配的垃圾图像过滤模块的实现 |
5.2.3 基于深度学习的垃圾图像过滤模块的实现 |
5.3 本章小结 |
第六章 系统测试及结果分析 |
6.1 实验测试数据集 |
6.2 评价体系 |
6.3 实验测试步骤 |
6.4 实验测试结果对比及分析 |
6.4.1 实验一 |
6.4.2 实验二 |
6.4.3 实验三 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 论文工作总结 |
7.2 后续工作展望 |
致谢 |
参考文献 |
(4)基于语义的垃圾邮件过滤技术的研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景与课题意义 |
1.2 主要研究内容 |
1.3 论文组织结构 |
2 垃圾邮件拦截基础 |
2.1 引言 |
2.2 垃圾邮件过滤和拦截的主要难点 |
2.3 垃圾邮件过滤和拦截的方法概述 |
2.3.1 基于协议的垃圾邮件过滤 |
2.3.2 基于内容的垃圾邮件过滤 |
2.4 本章小结 |
3 基于语义的文本分类方法 |
3.1 引言 |
3.2 理论基础 |
3.2.1 基于TF·IDF的文本向量表示方法 |
3.2.2 潜在语义分析方法 |
3.2.3 本体语义技术 |
3.3 研究现状 |
3.4 商业化的垃圾邮件拦截系统 |
3.5 邮件安全与隐私 |
3.5.1 网络中的隐私问题 |
3.5.2 网络隐私的保护模式 |
3.5.3 国外的反垃圾邮件立法 |
3.5.4 国内的反垃圾邮件立法 |
4 基于语义的垃圾邮件识别方法 |
4.1 引言 |
4.2 从文本中抽取语义信息的实验过程 |
4.2.1 自然语言处理工具GATE |
4.2.2 中文分词系统ICTCLAS |
4.2.3 添加第一层注释:词性注释 |
4.2.4 添加第二层注释:语义词库 |
4.2.5 添加第三次注释:命名实体 |
4.2.6 添加第四层注释:实体之间的关系 |
4.2.7 添加第五层注释:邮件正文格式 |
4.2.8 特征选择 |
4.2.9 基于语义特征的文本表示结果 |
4.3 文本分类的过程和方法 |
4.3.1 选取决策树作为文本分类方法 |
4.3.2 决策树的构建以及分类器的训练 |
4.4 实验结果 |
4.4.1 实验数据分析 |
4.4.2 基于语义的与基于字词的垃圾邮件分类结果的比较 |
4.5 本章小结 |
5 总结与展望 |
致谢 |
参考文献 |
(5)提升限制垃圾短信及骚扰电话策略研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外垃圾短信及骚扰电话治理现状 |
1.2.1 国内垃圾短信及骚扰电话治理现状 |
1.2.2 国外垃圾短信及骚扰电话治理情况 |
1.3 研究目的和内容 |
1.3.1 研究目的 |
1.3.2 论文研究内容 |
1.4 论文结构 |
1.5 本章小结 |
第二章 相关理论基础 |
2.1 垃圾短信和骚扰电话的定义 |
2.1.1 垃圾短信的定义 |
2.1.2 骚扰电话概述 |
2.2 垃圾短信的类型 |
2.2.1 分类 |
2.2.2 统计分类 |
2.3 短信业务及发送原理介绍 |
2.3.1 短信业务 |
2.3.2 发送原理 |
2.4 垃圾短信的发送方式 |
2.4.1 手枷手机模块发送垃圾短信 |
2.4.2 网络端口/平台发送垃圾短信 |
2.5 垃圾短信监控和过滤的三种实现机制 |
2.5.1 实时过滤机制 |
2.5.2 话单分析机制 |
2.5.3 协议监测机制 |
2.6 短信阻止机制 |
2.6.1 内容关键字过滤机制 |
2.6.2 号码黑白名单过滤机制 |
2.7 垃圾短信泛滥及形成原因分析 |
2.7.1 垃圾短信泛滥 |
2.7.2 垃圾短信形成原因分析 |
2.8 垃圾短信的治理 |
2.8.1 提前预防 |
2.8.2 封闭期间 |
2.8.3 事后调查 |
2.9 本章小结 |
第三章 限制垃圾短信及骚扰电话的方案设计 |
3.1 福建省垃圾信息与骚扰电话治理情况 |
3.1.1 信息中心现状 |
3.1.2 省内信令网现状 |
3.1.3 省内信令监测系统现状 |
3.1.4 省内彩铃及来电提醒现状 |
3.2 垃圾短信及骚扰电话蔓延现象分析 |
3.2.1 恶意行为来源分析 |
3.2.2 恶意行为内容分析 |
3.3 垃圾短信及骚扰电话蔓延的原因分析 |
3.3.1 内部流程原因分析 |
3.3.2 系统软硬件原因分析 |
3.4 内部流程优化方案设计 |
3.5 硬件、软件优化及开发方案设计 |
3.6 本章小结 |
第四章 限制垃圾短信及骚扰电话方案实现 |
4.1 优化内部流程 |
4.1.1 垃圾短信及骚扰电话蔓延监控流程梳理及优化 |
4.1.2 垃圾信息白名单拦截流程设计 |
4.1.3 接口及釆集方式设计 |
4.2 软硬件优化 |
4.2.1 旧系统扩容改造 |
4.2.2 骚扰电话监控软件研发 |
4.2.3 行业网关监控 |
4.2.4 互联互通网关监控 |
4.3 实施效果 |
4.3.1 恶意行为投诉量 |
4.3.2 骚扰电话检测效率 |
4.3.3 垃圾短信及骚扰电话蔓延处理时限 |
4.3.4 经济、社会效益 |
4.4 测试结果 |
4.5 本章小结 |
第五章 结束语 |
5.1 论文工作总结 |
5.2 下一步工作展望 |
5.2.1 垃圾邮件的法律监管应坚持以下原则 |
5.2.2 治理骚扰电话的困难需要确定的应对方案 |
参考文献 |
符号与标记(附录1) |
致谢 |
攻读硕士学位期间已发表或录用的论文 |
(6)文本分类在垃圾邮件拦截系统中的应用(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 垃圾邮件拦截的研究现状 |
1.3 论文的主要研究内容 |
1.4 论文的组织结构 |
第二章 电子邮件和文本分类相关技术 |
2.1 邮件工作原理 |
2.1.1 电子邮件工作原理 |
2.1.2 垃圾邮件拦截技术 |
2.2 文本分类概述 |
2.2.1 文本分类的定义 |
2.2.2 分类技术的应用领域 |
2.2.3 文本的表示 |
2.2.4 特征赋权 |
2.2.5 经典特征权重 |
2.3 特征选择 |
2.3.1 文档频率 |
2.3.2 互信息 |
2.3.3 χ~2统计量 |
2.4 自动文本分类的过程 |
2.5 分类器的评价标准 |
2.5.1 召回率与查准率 |
2.5.2 F_β值 |
2.6 总结 |
第三章 贝叶斯分类器 |
3.1 引言 |
3.2 贝叶斯算法原理 |
3.2.1 条件概率 |
3.2.2 贝叶斯公式 |
3.2.3 贝叶斯算法与分类器 |
3.3 贝叶斯分类器模型 |
3.3.1 朴素贝叶斯(Naive Bayesian Classifier) |
3.3.2 TAN分类器 |
3.4 贝叶斯分类过程 |
3.5 总结 |
第四章 邮件拦截系统的分析与设计 |
4.1 垃圾邮件拦截系统总体布局 |
4.2 基于内容的垃圾邮件拦截部分 |
4.2.1 基于内容的垃圾邮件拦截原理 |
4.2.2 基于内容的垃圾邮件拦截模块设计 |
4.3 系统各个模块具体设计 |
4.3.1 系统预处理模块 |
4.3.2 分类器训练模块 |
4.3.3 邮件的分类模块 |
4.4 总结 |
第五章 系统的实现及测试实验 |
5.1 系统各个模块的实现 |
5.1.1 预处理模块的实现 |
5.1.2 分类器训练模块 |
5.1.3 垃圾邮件分类模块 |
5.2 系统的测试实验 |
5.2.1 实验环境及数据集介绍 |
5.2.2 系统测试及结果分析 |
5.3 总结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 下一步展望 |
参考文献 |
致谢 |
作者简介 |
(7)基于Javamail技术的企业Email安全管理系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 互联网 Email 传输机制 |
1.1.1 Email 系统原理 |
1.1.2 Email 的传输协议 |
1.2 Email 安全分析 |
1.3 Email 安全管理技术的发展动态 |
1.3.1 Email 安全管理技术 |
1.3.2 Email 安全管理软件的比较 |
1.4 选题背景和研究意义 |
1.5 本文的主要工作与论文结构 |
2 系统总体设计和开发环境 |
2.1 企业 Email 的主要问题 |
2.2 企业 Email 系统的需求分析 |
2.2.1 系统的需求分析 |
2.2.2 需要实现的功能 |
2.3 企业 Email 安全管理系统的架构 |
2.3.1 系统的架构 |
2.3.2 功能扩展模块的选配 |
2.4 开发环境 |
2.4.1 开发软件 |
2.4.2 开发硬件 |
2.5 本章小结 |
3 企业 Email 审计系统模块的构建 |
3.1 审计系统的架构 |
3.1.1 系统架构 |
3.1.2 企业 Email 权限设计 |
3.2 系统审计模块的管理模式与审计功能 |
3.2.1 管理模式 |
3.2.2 审计功能说明 |
3.3 企业重要 Email 审计管理解决方案 |
3.3.1 加密方案 |
3.3.2 加密算法 |
3.4 审计功能的实现 |
3.4.1 邮件安全审核代码 |
3.4.2 安全预警的实现 |
3.4.3 加密方案框架和实现程序 |
3.5 本章小结 |
4 企业垃圾 Email 过滤模块的设计 |
4.1 垃圾邮件的检测 |
4.2 四层过滤垃圾邮件模块设计 |
4.3 系统所使用的过滤邮件技术 |
4.3.1 联机模式过滤 |
4.3.2 黑、白名单技术 |
4.3.3 DoS 攻击防御 |
4.3.4 RBL 过滤 |
4.4 系统功能的实现 |
4.4.1 Milter 过滤器 |
4.4.2 系统的过滤算法 |
4.4.3 过滤技术实现算法代码 |
4.5 本章小结 |
5 企业 Email 安全管理系统的测试和分析 |
5.1 测试方案构架 |
5.2 测试流程设计 |
5.3 审计系统模块实现的功能 |
5.3.1 Email 使用记录查询 |
5.3.2 Email 状态查询 |
5.3.3 Email 流量监控 |
5.3.4 重要文件的加密管理 |
5.3.5 预警通知 |
5.4 垃圾邮件过滤功能测试 |
5.5 测试出现的问题与解决办法 |
5.6 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 存在的不足以及展望 |
参考文献 |
附录 |
致谢 |
攻读学位期间发表的学术论文目录 |
附件 |
(8)基于内容分类的垃圾短信拦截系统的研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题研究的背景及意义 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 本文研究的主要内容 |
第2章 内容分类的关键技术 |
2.1 手机短信收发流程 |
2.2 文本表示方法 |
2.3 特征选择方法 |
2.3.1 信息增益 |
2.3.2 互信息 |
2.3.3 期望交叉熵 |
2.3.4 χ~2统计量 |
2.4 文本分类算法 |
2.4.1 K 近邻算法 |
2.4.2 朴素贝叶斯 |
2.4.3 支持向量机 |
2.5 特征选择方法和文本分类算法对比 |
2.6 本章小结 |
第3章 垃圾短信拦截系统方案的制定 |
3.1 垃圾短信拦截系统的目标 |
3.2 判定方案及关键技术的比较和分析 |
3.2.1 发端方案和收端方案对比 |
3.2.2 自带模块、基于信令链路监控、基于短信中心监控比较 |
3.3 系统方案设计和部署 |
3.3.1 垃圾短信拦截系统方案的制定及监控范围 |
3.3.2 系统体系结构设计 |
3.3.3 系统网络结构设计 |
3.3.4 系统软件结构设计 |
3.3.5 全网垃圾短信拦截部署方案设计 |
3.4 过滤模块流程研究 |
3.4.1 黑白名单过滤模块流程 |
3.4.2 时段门限限定过滤模块流程 |
3.4.3 关键词匹配过滤模块流程 |
3.4.4 内容分类模块过滤流程 |
3.5 本章小结 |
第4章 内容分类模块设计 |
4.1 训练模块设计 |
4.1.1 分词部分 |
4.1.2 去停用词部分 |
4.1.3 特征词选择方法 |
4.2 分类模块设计 |
4.2.1 SVM 分类器实现步骤 |
4.2.2 新增功能模块设计 |
4.3 本章小结 |
第5章 评价标准及实验分析 |
5.1 实验数据 |
5.2 分类性能评估标准 |
5.3 参数设置 |
5.4 测试实验结果分析 |
5.4.1 特征降维方法比较及特征数的确定 |
5.4.2 KNN 算法和 SVM 算法实验比较 |
5.5 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间所发表的学术论文 |
致谢 |
(9)基于Linux平台垃圾邮件过滤系统的研究与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题背景 |
1.2 国内外发展现状 |
1.3 课题来源及研究的内容和意义 |
1.4 论文章节安排 |
第2章 垃圾邮件过滤系统相关理论及技术分析 |
2.1 垃圾邮件相关概念 |
2.1.1 垃圾邮件的定义 |
2.1.2 垃圾邮件的类型 |
2.2 LINUX与邮件过滤相关技术综述 |
2.2.1 透明网桥技术 |
2.2.2 网络协议栈 |
2.2.3 网络数据包过滤子系统 |
2.2.4 用户态与内核态间的通信机制 |
第3章 防火墙系统及垃圾邮件过滤分析 |
3.1 防火墙系统概述 |
3.2 防火墙系统目标 |
3.2.1 功能目标 |
3.2.2 性能目标 |
3.3 防火墙系统功能分析 |
3.4 垃圾邮件过滤子系统与其它子系统的关系 |
3.5 基于LINUX平台垃圾邮件过滤系统需求分析 |
第4章 垃圾邮件过滤系统设计 |
4.1 系统功能规划 |
4.1.1 总体功能规划 |
4.1.2 垃圾邮件过滤技术的选择 |
4.2 网络数据包相关功能设计 |
4.2.1 数据包拦截、过滤与重定向 |
4.2.2 用户空间应用对数据包的接收和回注 |
4.2.3 数据包还原邮件 |
4.2.4 对于吞吐量的考虑 |
4.2.5 建立底层引擎子系统 |
4.3 攻击防护功能的分析与设计 |
4.3.1 攻击防护对象及防护原理 |
4.3.2 数据结构设计 |
4.3.3 攻击防护流程设计 |
4.4 邮件过滤功能的分析与设计 |
4.4.1 MIME规范对电子邮件的定义 |
4.4.2 地址检查技术分析与设计 |
4.4.3 群发工具识别技术分析与设计 |
4.4.4 附件病毒扫描技术分析与设计 |
4.5 垃圾邮件过滤系统功能体系结构 |
第5章 垃圾邮件过滤系统的实现 |
5.1 邮件还原功能的实现 |
5.1.1 IP分片重组功能的实现 |
5.1.2 TCP数据流重组功能的实现 |
5.1.3 SMTP邮件界定功能的实现 |
5.2 多线程调度处理功能的实现 |
5.2.1 邮件队列的实现 |
5.2.2 消息通知机制的实现 |
5.2.3 线程的实现 |
5.3 地址检查功能的实现 |
5.3.1 地址队列的实现 |
5.3.2 函数实现描述 |
5.3.3 函数调用关系及实现流程描述 |
5.4 附件病毒扫描功能的实现 |
5.4.1 病毒引擎的安装与启动 |
5.4.2 函数实现描述 |
5.4.3 病毒扫描流程实现 |
结论 |
一、总结 |
二、展望 |
致谢 |
参考文献 |
攻读硕士学位期间发表的论文与科研工作情况 |
1.攻读硕士学位期间发表和录用的论文 |
2.攻读硕士学位期间参加的科研工作项目 |
附录 |
四、实时拦截垃圾邮件(论文参考文献)
- [1]互联网域间路由劫持及其防御研究[D]. 杨言. 清华大学, 2020(01)
- [2]基于fastText的垃圾邮件过滤算法研究[D]. 闫秘. 华南理工大学, 2020(02)
- [3]基于级联方法的图像型垃圾邮件过滤系统的设计与实现[D]. 李成立. 东南大学, 2019(06)
- [4]基于语义的垃圾邮件过滤技术的研究[D]. 胡玮. 重庆大学, 2016(03)
- [5]提升限制垃圾短信及骚扰电话策略研究[D]. 夏宏. 上海交通大学, 2015(03)
- [6]文本分类在垃圾邮件拦截系统中的应用[D]. 张凡. 西安电子科技大学, 2014(06)
- [7]基于Javamail技术的企业Email安全管理系统的设计与实现[D]. 龚俊. 上海交通大学, 2012(05)
- [8]基于内容分类的垃圾短信拦截系统的研究[D]. 宋艳艳. 哈尔滨理工大学, 2012(08)
- [9]基于Linux平台垃圾邮件过滤系统的研究与实现[D]. 徐海森. 西南交通大学, 2009(03)
- [10]Websense专家解读当前垃圾邮件形势[J]. 李雪. 信息安全与通信保密, 2008(11)