摘要 | 第1-7页 |
ABSTRACT | 第7-12页 |
第一章 引言 | 第12-30页 |
·研究背景和选题动机 | 第12-19页 |
·垃圾邮件的泛滥 | 第12-14页 |
·机器学习面临的挑战 | 第14-17页 |
·本文的选题动机 | 第17-19页 |
·敌手分类的国内外研究现状 | 第19-23页 |
·脆弱点分析与识别 | 第19-21页 |
·鲁棒性和性能评估 | 第21-22页 |
·鲁棒性分类器设计 | 第22-23页 |
·论文的主要工作及创新点 | 第23-29页 |
·研究阶段与项目支撑 | 第24-25页 |
·本文主要工作 | 第25-27页 |
·本文主要创新点 | 第27-29页 |
·论文的章节安排 | 第29-30页 |
第二章 课题相关理论和研究进展 | 第30-44页 |
·反垃圾邮件概述 | 第30-35页 |
·垃圾邮件当前热点 | 第30-32页 |
·垃圾邮件定义 | 第32-34页 |
·反垃圾邮件方法评述 | 第34-35页 |
·基于机器学习的垃圾邮件过滤 | 第35-38页 |
·应用现状 | 第35-36页 |
·发展方向 | 第36页 |
·性能评估指标 | 第36-38页 |
·敌手分类研究 | 第38-42页 |
·应用现状 | 第38-40页 |
·公开问题 | 第40-41页 |
·指导准则 | 第41-42页 |
·垃圾邮件经济学简介 | 第42-43页 |
·本章小结 | 第43-44页 |
第三章 基于STACKELBERG 博弈的敌手分类研究 | 第44-66页 |
·相关研究介绍 | 第44-48页 |
·博弈论介绍 | 第44-47页 |
·敌手分类的博弈研究 | 第47-48页 |
·基于延时STACKELBERG 博弈的敌手分类模型 | 第48-56页 |
·研究背景 | 第48-49页 |
·STACKELBERG 博弈建模 | 第49-50页 |
·敌手分类的博弈模型分析 | 第50-54页 |
·实验结果与分析 | 第54-56页 |
·基于不确定性STACKELBERG 博弈的敌手分类模型 | 第56-64页 |
·研究背景 | 第56-57页 |
·STACKELBERG 博弈不确定性建模 | 第57-59页 |
·敌手分类的不确定性建模 | 第59-62页 |
·实验结果和分析 | 第62-64页 |
·本章小结 | 第64-66页 |
第四章 抗好词攻击的中文垃圾邮件过滤研究 | 第66-77页 |
·相关研究 | 第66-69页 |
·多示例学习机制 | 第67页 |
·抗好词攻击的敌手分类 | 第67-68页 |
·中文垃圾邮件过滤 | 第68-69页 |
·抗好词攻击的多示例逻辑回归模型 | 第69-72页 |
·多示例学习机制 | 第69-70页 |
·多示例逻辑回归模型 | 第70-72页 |
·好词攻击的形式化 | 第72页 |
·实验设计与结果分析 | 第72-75页 |
·中文邮件数据集 | 第72-73页 |
·预处理方法 | 第73页 |
·实验结果与分析 | 第73-75页 |
·本章小结 | 第75-77页 |
第五章 基于KOLMOGOROV 复杂性的鲁棒性分类研究 | 第77-100页 |
·KOLMOGOROV 复杂性综述 | 第77-80页 |
·基本概念 | 第77-78页 |
·KOLMOGOROV 复杂性估计 | 第78-79页 |
·在垃圾邮件过滤中的应用研究 | 第79-80页 |
·未来研究方向 | 第80页 |
·垃圾图像分类模型 | 第80-85页 |
·相关研究 | 第80-82页 |
·垃圾图像分类模型 | 第82-83页 |
·实验设计与结果分析 | 第83-85页 |
·恶意软件检测框架 | 第85-93页 |
·相关研究 | 第85-87页 |
·通用分类框架设计 | 第87-90页 |
·实验设计与结果分析 | 第90-93页 |
·更新算法的安全性分析 | 第93-98页 |
·相关研究 | 第93-94页 |
·学习模型和在线更新机制 | 第94-96页 |
·安全性分析 | 第96-98页 |
·本章小结 | 第98-100页 |
第六章 总结与展望 | 第100-105页 |
·全文总结 | 第100-103页 |
·未来工作展望 | 第103-105页 |
致谢 | 第105-107页 |
参考文献 | 第107-118页 |
攻博期间取得的研究成果 | 第118-120页 |