| 摘要 | 第1-8页 |
| ABSTRACT | 第8-14页 |
| 第一章 绪论 | 第14-18页 |
| ·研究背景 | 第14-16页 |
| ·垃圾短信处理的法律依据 | 第16页 |
| ·研究目标 | 第16-18页 |
| 第二章 垃圾短信平台涉及的关键技术 | 第18-30页 |
| ·移动通信发展简介 | 第18-19页 |
| ·短消息技术 | 第19-21页 |
| ·短信系统组网图 | 第19-20页 |
| ·短信业务特点 | 第20-21页 |
| ·FTP技术 | 第21-22页 |
| ·数据库技术 | 第22-25页 |
| ·数据库系统的主要功能及其组成 | 第23-24页 |
| ·数据库管理系统(DBMS) | 第24-25页 |
| ·计算机网络技术 | 第25-30页 |
| ·计算机网络系统的分类和应用 | 第25-26页 |
| ·网络体系结构与协议 | 第26-27页 |
| ·计算机网络的拓扑结构 | 第27页 |
| ·计算机局域网 | 第27-28页 |
| ·计算机广域网 | 第28-30页 |
| 第三章 垃圾短信监控平台简介 | 第30-33页 |
| ·垃圾短信监控平台的功能 | 第30页 |
| ·垃圾短信监控平台的监控范围 | 第30页 |
| ·垃圾短信监控平台的建设思路 | 第30-31页 |
| ·平台网元功能描述 | 第31-33页 |
| ·垃圾短信监控平台 | 第31页 |
| ·短信中心(SMSC) | 第31页 |
| ·BOSS系统 | 第31-32页 |
| ·HLR | 第32页 |
| ·ISMG短信网关(包括梦网网关、企业网关和互联网关) | 第32-33页 |
| 第四章 设计模式介绍 | 第33-35页 |
| ·模式介绍 | 第33页 |
| ·模式分类 | 第33-34页 |
| ·架构模式 | 第33页 |
| ·设计模式 | 第33页 |
| ·习惯用法 | 第33-34页 |
| ·设计模式介绍 | 第34-35页 |
| 第五章 垃圾短信监控平台的功能要求 | 第35-40页 |
| ·业务实现模块要求 | 第35-37页 |
| ·监控信息采集功能 | 第35页 |
| ·垃圾短信监控功能 | 第35页 |
| ·支持区分消息来源功能 | 第35-36页 |
| ·保存嫌疑垃圾短信功能 | 第36页 |
| ·生成黑名单嫌疑黑名单功能 | 第36页 |
| ·与BOSS的数据传送功能 | 第36页 |
| ·生成系统日志功能 | 第36页 |
| ·生成告警信息功能 | 第36页 |
| ·节假日模式功能 | 第36页 |
| ·其他功能 | 第36-37页 |
| ·HLR控制模式和SMSC控制模式 | 第37-40页 |
| ·HLR控制模式适用于目标网结构 | 第37-38页 |
| ·SMSC控制模式适用于过渡网结构 | 第38-40页 |
| 第六章 垃圾短信平台业务流程的实现 | 第40-54页 |
| ·垃圾短信平台开发环境 | 第40-46页 |
| ·TCP/IP协议 | 第40-42页 |
| ·WinSock控件 | 第42-43页 |
| ·PowerBuilder 8.0编程工具 | 第43-45页 |
| ·Oracle 8i数据库 | 第45-46页 |
| ·网内点对点短信 | 第46-49页 |
| ·网内点对点短信监控业务流程(HLR控制模式) | 第46-47页 |
| ·网内点对点短信解除黑名单流程(HLR控制模式) | 第47-48页 |
| ·网内点对点短信监控业务流程(SMSC控制模式) | 第48页 |
| ·网内点对点短信解除黑名单流程(SMSC控制模式) | 第48-49页 |
| ·集团行业信息化应用短信 | 第49页 |
| ·网间互联互通短信 | 第49-52页 |
| ·异网互联用户短信控制业务流程(SMSC不做限制) | 第50页 |
| ·异网互联用户短信控制业务流程(SMSC做限制但客服不作关停处理) | 第50-52页 |
| ·异网互联短信解除黑名单流程(SMSC做限制,并且客服做关停处理) | 第52页 |
| ·SP短信: | 第52-53页 |
| ·自有业务短信 | 第53-54页 |
| 第七章 垃圾短信平台硬件设备要求 | 第54-56页 |
| ·新增设备要求 | 第54页 |
| ·原有设备要求 | 第54-56页 |
| ·对短信中心的改造 | 第54-55页 |
| ·对BOSS系统的改造 | 第55-56页 |
| 第八章 垃圾短信监控平台的处理流程 | 第56-59页 |
| ·过滤模式 | 第56-57页 |
| ·直接阀值过滤 | 第56页 |
| ·智能判断过滤 | 第56页 |
| ·数据挖掘过滤 | 第56-57页 |
| ·恶意非法关键字自动匹配 | 第57页 |
| ·黑白名单处理 | 第57-58页 |
| ·黑白名单的定义 | 第57-58页 |
| ·黑名单流程 | 第58页 |
| ·白名单流程 | 第58页 |
| ·后续服务 | 第58-59页 |
| 第九章 垃圾短信监控平台的接口 | 第59-69页 |
| ·物理接口描述 | 第59-64页 |
| ·监控平台和SMSC之间的接口 | 第59-61页 |
| ·监控平台和BOSS系统之间的接口 | 第61-64页 |
| ·监控平台和网管系统之间的接口 | 第64页 |
| ·文件接口描述 | 第64-69页 |
| ·MO嫌疑黑名单 | 第64-65页 |
| ·AO嫌疑黑名单 | 第65-66页 |
| ·互联互通嫌疑黑名单 | 第66-67页 |
| ·自有业务嫌疑黑名单 | 第67-69页 |
| 第十章 总结与展望 | 第69-70页 |
| ·项目实施总结 | 第69页 |
| ·未来展望 | 第69-70页 |
| 参考文献 | 第70-72页 |
| 致谢 | 第72页 |