首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于文本分析的钓鱼邮件识别方法的设计与实现

摘要第4-5页
ABSTRACT第5页
第一章 绪论第8-12页
    1.1 研究背景及意义第8-9页
    1.2 国内外研究现状第9-10页
    1.3 研究内容及章节安排第10-12页
第二章 相关技术介绍第12-20页
    2.1 钓鱼邮件相关介绍第12-14页
        2.1.1 钓鱼邮件的特征第12-13页
        2.1.2 常见的钓鱼手段第13页
        2.1.3 当前鉴别钓鱼邮件的主要方法第13-14页
    2.2 文本分析方法介绍第14-19页
        2.2.1 文本分析第14-16页
        2.2.2 特征提取第16-18页
        2.2.3 分类算法相关知识第18-19页
    2.3 本章小结第19-20页
第三章 基于文本分析的钓鱼邮件识别方法的方案设计第20-33页
    3.1 方案总体设计第20-21页
        3.1.1 整体架构设计第20-21页
    3.2 关键功能模块设计第21-32页
        3.2.1 文本处理模块设计第21-23页
        3.2.2 特征词提取模块设计第23-28页
        3.2.3 特征向量计算模块设计第28-29页
        3.2.4 邮件鉴别模块设计第29-31页
        3.2.5 结果显示及存储模块设计第31-32页
    3.3 本章小结第32-33页
第四章 基于文本分析的钓鱼邮件识别方法的具体实现第33-50页
    4.1 方案具体实现第33-35页
    4.2 基于文本分析的钓鱼邮件识别方法的使用方法第35-36页
    4.3 基于文本分析的钓鱼邮件识别方法关键功能模块实现第36-49页
        4.3.1 文本处理模块第36-38页
        4.3.2 特征词提取模块第38-44页
        4.3.3 特征向量计算模块第44-47页
        4.3.4 邮件鉴别模块第47-49页
        4.3.5 结果显示及存储模块第49页
    4.4 本章小结第49-50页
第五章 实验验证及结果分析第50-56页
    5.1 实验环境及数据来源第50-51页
    5.2 实验步骤第51-53页
        5.2.1 准备工作第51-52页
        5.2.2 输入邮件数据集并进行训练第52-53页
        5.2.3 输入待鉴别邮件进行测试第53页
    5.3 实验结果和分析第53-55页
    5.4 本章小结第55-56页
第六章 总结与展望第56-59页
    6.1 论文主要工作第56-57页
    6.2 进一步展望第57页
    6.3 未来的研究方向第57-59页
参考文献第59-61页
致谢第61页

论文共61页,点击 下载论文
上一篇:基于深度学习算法的Android恶意应用检测技术研究与实现
下一篇:网络透明打印审计系统的研究与实现