首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于博弈论的电子邮件真实性鉴别研究

摘要第1-4页
Abstract第4-11页
第1章 引言第11-20页
   ·研究背景第11-12页
   ·国内外研究现状第12-17页
     ·计算机取证与反取证对抗现状第12-14页
     ·电子邮件真伪鉴别研究现状第14-16页
     ·取证对抗领域的博弈论应用现状第16-17页
   ·主要研究内容第17-18页
   ·论文组织结构第18-20页
第2章 电子邮件基础第20-25页
   ·电子邮件传输过程第20-21页
   ·电子邮件传输相关协议第21-22页
     ·SMTP协议第21-22页
     ·POP协议第22页
     ·IMAP协议第22页
   ·电子邮件格式第22-24页
     ·邮件头第22-23页
     ·邮件体第23-24页
   ·本章小结第24-25页
第3章 伪造-检测策略分类及其成本收益量化研究第25-43页
   ·电子邮件伪造和检测策略研究第25-34页
     ·电子邮件伪造策略第25-29页
     ·电子邮件检测策略第29-34页
   ·基于操作复杂性的策略分类方法第34-38页
     ·策略分类标准第34-35页
     ·基于操作复杂性的策略分类方法第35-37页
     ·电子邮件伪造和检测策略的分类第37-38页
   ·伪造-检测策略的成本收益量化分析第38-41页
     ·成本收益量化框架第38-39页
     ·相关定义分析第39-40页
     ·最终收益分析第40-41页
   ·操作复杂性与成本收益关系分析第41-42页
   ·本章小结第42-43页
第4章 基于伪造-检测博弈模型的最优策略选取第43-57页
   ·博弈论与取证对抗研究第43-45页
     ·博弈论定义第43-44页
     ·博弈分类第44页
     ·博弈模型的基本要素第44-45页
     ·博弈论与邮件取证对抗的联系第45页
   ·伪造-检测博弈模型第45-50页
     ·模型假设第45-46页
     ·模型的相关定义第46-50页
   ·最优策略选取算法第50-52页
     ·算法思想第50-51页
     ·算法描述第51-52页
   ·具体案例分析第52-56页
     ·案例背景第52页
     ·博弈模型应用第52-53页
     ·实验与分析第53-56页
     ·博弈模型优势分析第56页
   ·本章小结第56-57页
第5章 总结与展望第57-59页
   ·总结第57-58页
   ·后续研究工作第58-59页
参考文献第59-64页
致谢第64-65页
攻读硕士学位期间从事的科研工作及取得的成果第65页

论文共65页,点击 下载论文
上一篇:基于异构社会网络的个体行为建模研究与应用
下一篇:社交网络中基于概率模型的链边预测