首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

面向企业的反垃圾邮件网关系统的设计与实现

摘要第5-7页
ABSTRACT第7-8页
第一章 绪论第12-18页
    1.1 课题背景及意义第12-14页
    1.2 国内外研究现状第14页
    1.3 论文研究内容第14-15页
    1.4 论文组织结构第15-18页
第二章 基础理论概述与反垃圾邮件技术研究现状第18-27页
    2.1 引言第18页
    2.2 相关基础理论第18-23页
        2.2.1 SMTP协议第18-19页
        2.2.2 MIME邮件第19页
        2.2.3 Socket编程第19-20页
        2.2.4 互斥锁与信号量第20页
        2.2.5 Linux下mysql编程第20页
        2.2.6 钓鱼邮件特征第20-21页
        2.2.7 字符串相似度算法第21-22页
        2.2.8 Linux C中使用正则表达式第22页
        2.2.9 邮件内容分析Winnow算法第22-23页
    2.3 反垃圾邮件技术研究现状第23-26页
    2.4 本章小结第26-27页
第三章 面向企业的反垃圾邮件网关系统需求分析第27-34页
    3.1 功能需求第27-32页
        3.1.1 SMTP协议解析第27页
        3.1.2 邮件原文解析第27页
        3.1.3 垃圾邮件识别第27页
        3.1.4 钓鱼邮件识别第27页
        3.1.5 邮件转发第27-28页
        3.1.6 用户隔离区管理第28页
        3.1.7 提供蜜罐技术第28页
        3.1.8 日志记录第28页
        3.1.9 前台界面第28-30页
        3.1.10 分类器的自动更新第30页
        3.1.11 灵活的部署模式第30-32页
    3.2 性能需求第32页
    3.3 安全性需求第32-33页
    3.4 本章小结第33-34页
第四章 面向企业的反垃圾邮件网关系统设计第34-50页
    4.1 系统总体框架第34-35页
        4.1.1 系统网络结构第34-35页
        4.1.2 系统体系结构第35页
    4.2 系统前台设计第35-36页
    4.3 系统后台设计第36-49页
        4.3.1 邮件接收模块第37-38页
        4.3.2 邮件原文解析模块第38-39页
        4.3.3 邮件内容分析模块第39-41页
        4.3.4 钓鱼邮件检测模块第41-43页
        4.3.5 邮件转发模块第43-46页
        4.3.6 邮件隔离区管理模块第46-47页
        4.3.7 蜜罐技术模块第47页
        4.3.8 分类器更新模块第47-49页
    4.4 本章小结第49-50页
第五章 面向企业的反垃圾邮件网关系统的实现第50-67页
    5.1 开发环境及工具第50-51页
        5.1.1 Linux操作系统和GCC简介第50页
        5.1.2 前台页面开发工具第50页
        5.1.3 邮件服务器及DNS服务器搭建第50-51页
    5.2 系统实现第51-66页
        5.2.1 前台界面的实现第51-54页
        5.2.2 邮件接收模块实现第54-55页
        5.2.3 邮件原文解析模块实现第55-57页
        5.2.4 邮件内容分析模块实现第57-60页
        5.2.5 钓鱼邮件检测模块实现第60-62页
        5.2.6 邮件转发模块实现第62-64页
        5.2.7 邮件隔离区管理模块实现第64页
        5.2.8 蜜罐技术模块实现第64-65页
        5.2.9 分类器更新模块实现第65-66页
    5.3 本章小结第66-67页
第六章 面向企业的反垃圾邮件网关系统的测试和应用场景第67-73页
    6.1 引言第67页
    6.2 系统功能测试第67-70页
        6.2.1 测试实验环境第67页
        6.2.2 测试过程第67-68页
        6.2.3 测试结果及分析第68-70页
    6.3 系统性能测试第70-71页
        6.3.1 测试实验环境第70页
        6.3.2 测试过程第70页
        6.3.3 测试结果及分析第70-71页
    6.4 系统典型应用场景第71-72页
    6.5 本章小结第72-73页
第七章 总结与展望第73-74页
致谢第74-75页
参考文献第75-78页

论文共78页,点击 下载论文
上一篇:分布式拒绝服务攻击模拟系统设计与实现
下一篇:MBR Bootkit检测方法及技术研究