基于行为识别的反垃圾邮件技术的探讨
摘要 | 第1-7页 |
ABSTRACT | 第7-12页 |
第1章 前言 | 第12-18页 |
·垃圾邮件的概念 | 第12-13页 |
·垃圾邮件的形成 | 第13-14页 |
·垃圾邮件的危害 | 第14-15页 |
·反垃圾邮件的产品 | 第15页 |
·课题研究的社会背景及意义 | 第15-16页 |
·本论文的创新点 | 第16-17页 |
·小结 | 第17-18页 |
第2章 电子邮件的概述 | 第18-28页 |
·Email的结构 | 第18-19页 |
·RFC822标准 | 第19页 |
·Email协议 | 第19-21页 |
·Email系统的工作原理 | 第21-23页 |
·Spam基本概念 | 第23-25页 |
·Spam产生原因 | 第23-25页 |
·制造Spam的渠道 | 第25页 |
·反Spam的方法 | 第25-27页 |
·小结 | 第27-28页 |
第3章 反Spam技术的现状 | 第28-39页 |
·反Spam技术的发展 | 第28-29页 |
·反Spam密码技术 | 第29-30页 |
·密码技术原理 | 第29页 |
·密码技术的不足 | 第29-30页 |
·反Spam过滤技术 | 第30-34页 |
·关键词过滤 | 第30页 |
·黑白名单过滤 | 第30页 |
·基于规则的过滤 | 第30-31页 |
·智能和概率系统 | 第31-33页 |
·过滤技术的不足 | 第33-34页 |
·反Spam图片识别技术 | 第34-35页 |
·光学识别技术 | 第34-35页 |
·图片指纹识别技术 | 第35页 |
·图片指纹识别技术的不足 | 第35页 |
·反Spam验证查询技术 | 第35-38页 |
·反向查询技术 | 第36页 |
·DKIM技术 | 第36-37页 |
·SenderID技术 | 第37页 |
·验证查询技术的不足 | 第37-38页 |
·小结 | 第38-39页 |
第4章 基于行为识别的反Spam技术 | 第39-57页 |
·反Spain技术现状 | 第39页 |
·反Spam行为的技术原理 | 第39-41页 |
·反Spam增强模式行为模型 | 第41-47页 |
·传统模型的不足 | 第41-42页 |
·课题研究数据采集 | 第42-44页 |
·Spam的常见特点 | 第44-45页 |
·改进的行为识别模型 | 第45-47页 |
·邮件的处理流程 | 第47-48页 |
·SBD模型反Spam策略 | 第48-56页 |
·行为识别基本理论 | 第48页 |
·防治策略的制定 | 第48-56页 |
·小结 | 第56-57页 |
第5章 反Spam行为识别系统的设计 | 第57-77页 |
·概述 | 第57-58页 |
·系统模块的需求 | 第58页 |
·过滤系统模型设计 | 第58-60页 |
·行为识别模块过滤器的设计 | 第60-76页 |
·小结 | 第76-77页 |
结论 | 第77-79页 |
参考文献 | 第79-82页 |
附录1(攻读学位期间发表的学术论文) | 第82-83页 |
附录2(属性提取的核心算法) | 第83-92页 |
附录3(公用模版类) | 第92-94页 |
致谢 | 第94页 |