首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于发件人身份验证和分类集成的钓鱼邮件检测方法

摘要第4-5页
Abstract第5页
第1章 绪论第8-14页
    1.1 研究背景及意义第8-10页
    1.2 国内外研究现状第10-11页
    1.3 论文研究内容第11-13页
    1.4 论文组织结构第13-14页
第2章 钓鱼邮件相关技术研究第14-28页
    2.1 社会工程学攻击介绍第14-15页
    2.2 钓鱼攻击介绍第15-20页
        2.2.1 钓鱼邮件概念第15-16页
        2.2.2 常见的钓鱼攻击技术第16-17页
        2.2.3 现有的钓鱼攻击检测方法第17-20页
    2.3 作者身份验证相关概念第20-21页
    2.4 集成学习相关概念第21-23页
    2.5 降维方法相关概念第23-25页
    2.6 本章小结第25-28页
第3章 基于发件人身份验证的鱼叉式钓鱼邮件检测第28-40页
    3.1 引言第28页
    3.2 鱼叉式钓鱼邮件检测现状第28-29页
    3.3 基于发件人身份验证的鱼叉式钓鱼邮件检测方法第29-35页
        3.3.1 检测方法总体框架第29-30页
        3.3.2 提取特征第30-34页
        3.3.3 鱼叉式钓鱼邮件检测第34-35页
    3.4 实验分析第35-39页
        3.4.1 实验设置第35-36页
        3.4.2 实验过程与结果第36-39页
    3.5 本章小结第39-40页
第4章 基于分类集成的钓鱼邮件检测第40-50页
    4.1 引言第40页
    4.2 钓鱼邮件特征第40-42页
    4.3 基于分类集成的钓鱼邮件检测方法第42-45页
        4.3.1 检测方法总体框架第42-43页
        4.3.2 特征选择第43-45页
    4.4 实验分析第45-49页
        4.4.1 实验设置第45-46页
        4.4.2 实验结果第46-49页
    4.5 本章小结第49-50页
第5章 基于密度和距离的降维处理方法第50-60页
    5.1 引言第50页
    5.2 基于密度和距离的降维处理方法第50-53页
        5.2.1 寻找新特征第50-51页
        5.2.2 新特征定义第51-53页
    5.3 实验分析第53-58页
        5.3.1 实验设置第53-54页
        5.3.2 实验结果第54-58页
    5.4 本章小结第58-60页
结论第60-62页
参考文献第62-66页
攻读硕士期间发表的学术论文第66-68页
致谢第68页

论文共68页,点击 下载论文
上一篇:基于云服务平台的商学院培训业务管理系统的设计与实现
下一篇:基于WEB的采购信息化的集成设计