反垃圾邮件关键技术研究与实现
| 摘要 | 第1-4页 |
| Abstract | 第4-5页 |
| 目录 | 第5-7页 |
| 图目录 | 第7-8页 |
| 表目录 | 第8-9页 |
| 第1章 绪论 | 第9-15页 |
| ·垃圾邮件的危害 | 第9-11页 |
| ·反垃圾邮件历史 | 第11页 |
| ·反垃圾邮件技术 | 第11-14页 |
| ·第一代:规则过滤、统计过滤和地址列表技术 | 第12-13页 |
| ·第二代:行为识别模式 | 第13页 |
| ·第三代:电子邮件认证技术 | 第13-14页 |
| ·本文内容介绍 | 第14-15页 |
| 第2章 电子邮件体系结构 | 第15-23页 |
| ·电子邮件的概述 | 第15页 |
| ·邮件传输方式 | 第15-16页 |
| ·邮件传输协议 | 第16-19页 |
| ·SMTP协议 | 第16-17页 |
| ·POP3协议 | 第17页 |
| ·IMAP协议 | 第17-18页 |
| ·WebMail方式 | 第18-19页 |
| ·邮件内容格式 | 第19-20页 |
| ·MIME协议 | 第20-22页 |
| ·本章小结 | 第22-23页 |
| 第3章 反垃圾邮件关键技术 | 第23-50页 |
| ·用户黑白名单技术 | 第23-25页 |
| ·网络黑白名单技术 | 第25-27页 |
| ·电子邮票方案 | 第27-31页 |
| ·基于统计的内容过滤 | 第31-36页 |
| ·基于统计的内容过滤算法 | 第31页 |
| ·贝叶斯算法介绍 | 第31-32页 |
| ·贝叶斯算法流程 | 第32-34页 |
| ·贝叶斯算法的改进 | 第34-36页 |
| ·意图检测技术 | 第36-38页 |
| ·规则过滤技术 | 第38-39页 |
| ·群发过滤 | 第38页 |
| ·关键词匹配 | 第38页 |
| ·邮件内容中的其它特征 | 第38-39页 |
| ·分布式自适应黑名单技术 | 第39-42页 |
| ·基于规则的评分机制 | 第42-45页 |
| ·图片垃圾邮件的判别技术 | 第45-49页 |
| ·图片垃圾邮件的危害 | 第45-46页 |
| ·光学识别技术 | 第46-48页 |
| ·图片指纹识别技术 | 第48-49页 |
| ·本章小结 | 第49-50页 |
| 第4章 反垃圾邮件反馈学习技术 | 第50-54页 |
| ·反馈学习分类 | 第50-51页 |
| ·机器学习 | 第50页 |
| ·人工干预学习 | 第50-51页 |
| ·增量学习 | 第51页 |
| ·重新学习 | 第51页 |
| ·反馈学习过程 | 第51-52页 |
| ·反馈学习在贝叶斯算法中的应用 | 第52-53页 |
| ·本章小结 | 第53-54页 |
| 第5章 总结和展望 | 第54-56页 |
| ·总结 | 第54页 |
| ·展望 | 第54-56页 |
| 参考文献 | 第56-58页 |
| 致谢 | 第58页 |