IMS网络垃圾通信识别过滤系统的研究与实现
| 摘要 | 第1-5页 |
| Abstract | 第5-11页 |
| 1 绪论 | 第11-15页 |
| ·研究背景 | 第11-12页 |
| ·研究意义 | 第12-13页 |
| ·研究内容 | 第13-14页 |
| ·研究生阶段工作 | 第14页 |
| ·论文结构 | 第14-15页 |
| 2 IMS网络垃圾通信识别基础 | 第15-25页 |
| ·IMS网络安全威胁 | 第15-19页 |
| ·垃圾语音通信识别研究 | 第19-21页 |
| ·垃圾消息通信的检测研究 | 第21-22页 |
| ·社会网络分析方法 | 第22-25页 |
| 3 垃圾通信的社会网络分析模型 | 第25-39页 |
| ·通信网络的用户关系模型 | 第25-30页 |
| ·现有通信网络模型 | 第25-26页 |
| ·现有通信网络用户关系模型的不足 | 第26-29页 |
| ·通信社会网络分析模型 | 第29-30页 |
| ·垃圾通信用户关系模型 | 第30-35页 |
| ·用户关系属性 | 第31页 |
| ·用户节点属性集合 | 第31-35页 |
| ·垃圾通信的用户关系模型特征 | 第35-39页 |
| ·垃圾通信的用户关系模型特征 | 第35-37页 |
| ·垃圾通信行为分类 | 第37-39页 |
| 4 垃圾通信的社会网络识别方法 | 第39-53页 |
| ·传统社会网络分析方法 | 第39-42页 |
| ·聚类系数计算 | 第40-41页 |
| ·传统聚类系数的缺陷 | 第41-42页 |
| ·社会网络分析的通信网络扩展 | 第42-47页 |
| ·聚类系数计算的方向性扩展 | 第43-45页 |
| ·聚类系数计算的权值扩展 | 第45-46页 |
| ·邻域的三角形节点率 | 第46-47页 |
| ·通信社会网络垃圾通信用户识别算法 | 第47-50页 |
| ·计算用户模型节点属性特征 | 第49页 |
| ·计算用户扩展的局部聚类系数 | 第49-50页 |
| ·计算用户邻域三角形节点率 | 第50页 |
| ·算法验证 | 第50-53页 |
| ·垃圾语音用户识别 | 第50-51页 |
| ·垃圾短信用户识别率 | 第51-53页 |
| 5 IMS网络垃圾通信识别与过滤系统 | 第53-67页 |
| ·IMS网络垃圾通信识别与过滤系统设计 | 第53-56页 |
| ·IMS网络垃圾通信识别与过滤系统目标 | 第53页 |
| ·IMS网络垃圾通信识别过滤系统软件体系结构 | 第53-55页 |
| ·IMS网络垃圾通信识别过滤系统部署 | 第55-56页 |
| ·IMS网络垃圾通信过滤方法 | 第56-59页 |
| ·接入端过滤方法 | 第57-58页 |
| ·应用端过滤方法 | 第58-59页 |
| ·IMS网络垃圾通信识别过滤系统模块设计 | 第59-60页 |
| ·接入端检测过滤模块 | 第59-60页 |
| ·应用端检测过滤模块 | 第60页 |
| ·垃圾用户识别模块 | 第60页 |
| ·IMS网络垃圾通信识别过滤系统数据库设计 | 第60-64页 |
| ·数据库设计原则 | 第61页 |
| ·数据库概述 | 第61-64页 |
| ·IMS网络垃圾通信识别过滤系统测试 | 第64-67页 |
| ·IMS网络垃圾通信识别过滤系统的功能测试 | 第64-66页 |
| ·IMS网络垃圾通信识别过滤系统的性能测试 | 第66-67页 |
| 6 总结 | 第67-69页 |
| ·论文总结 | 第67页 |
| ·下一步工作 | 第67-69页 |
| 7 参考文献 | 第69-71页 |
| 8 附录 | 第71-73页 |
| 9 致谢 | 第73-75页 |
| 10 攻读学位期间发表的学术论文目录 | 第75页 |