| 摘要 | 第1-10页 |
| Abstract | 第10-13页 |
| 插图索引 | 第13-14页 |
| 附表索引 | 第14-15页 |
| 缩略语表 | 第15-16页 |
| 第1章 绪论 | 第16-26页 |
| ·论文的研究背景及意义 | 第16-17页 |
| ·垃圾邮件的界定及类别划分 | 第17-20页 |
| ·垃圾邮件过滤技术的现状及面临的挑战 | 第20-23页 |
| ·垃圾邮件过滤技术的现状 | 第20-21页 |
| ·面临的挑战 | 第21-23页 |
| ·论文的主要内容和贡献 | 第23-24页 |
| ·论文的组织结构安排 | 第24-26页 |
| 第2章 电子邮件系统及反垃圾邮件技术介绍 | 第26-39页 |
| ·电子邮件系统的工作原理 | 第26-31页 |
| ·邮件传送过程 | 第26页 |
| ·邮件系统的组成与工作模式 | 第26-27页 |
| ·几个重要协议和编码标准 | 第27-31页 |
| ·反垃圾邮件技术与垃圾邮件过滤技术 | 第31-37页 |
| ·目前垃圾邮件的过滤方式 | 第31-33页 |
| ·目前基于内容的垃圾邮件过滤方法 | 第33-37页 |
| ·垃圾邮件过滤技术的发展趋势 | 第37-38页 |
| ·本章小结 | 第38-39页 |
| 第3章 LSA 和MD5 算法在邮件过滤中的应用 | 第39-56页 |
| ·潜在语义分析法 | 第39-45页 |
| ·理想的潜在语义分析模型 | 第39-40页 |
| ·潜在语义分析的相关理论概述 | 第40-43页 |
| ·奇异值分解(SVD) | 第43-45页 |
| ·信息-摘要算法 | 第45-49页 |
| ·MD5 算法 | 第45-46页 |
| ·SHA 算法 | 第46-49页 |
| ·MD5 算法和SHA 算法的比较 | 第49页 |
| ·扩展的LSA 权重计算方法 | 第49-50页 |
| ·融合了LSA 与MD5 算法的邮件过滤方法 | 第50-51页 |
| ·实验结果与分析 | 第51-55页 |
| ·本章小结 | 第55-56页 |
| 第4章 模糊支持向量机在邮件过滤中的应用 | 第56-68页 |
| ·模糊集合的相关理论概述 | 第56-58页 |
| ·隶属函数的定义 | 第57页 |
| ·隶属函数的确定方法 | 第57-58页 |
| ·模糊支持向量机分类算法 | 第58-60页 |
| ·基于FSVM 的垃圾邮件过滤方法研究 | 第60-62页 |
| ·邮件预处理 | 第60页 |
| ·邮件的特征提取 | 第60页 |
| ·核函数及其参数的选择 | 第60-61页 |
| ·隶属函数的确定 | 第61-62页 |
| ·数值实验及结果分析 | 第62-67页 |
| ·LSA 的中文测试 | 第62-64页 |
| ·应用实例分析 | 第64-67页 |
| ·本章小结 | 第67-68页 |
| 第5章 基于因子分析的模糊聚类分析方法在垃圾邮件过滤中的应用 | 第68-78页 |
| ·因子分析的基本原理 | 第68-70页 |
| ·模糊聚类分析方法 | 第70-71页 |
| ·基于因子分析的模糊聚类分析方法 | 第71-73页 |
| ·特征指标的预处理 | 第71-72页 |
| ·建立模糊相似矩阵 | 第72-73页 |
| ·方法描述 | 第73页 |
| ·基于因子分析的模糊聚类分析方法在垃圾邮件过滤中的应用 | 第73-77页 |
| ·方法应用分析 | 第73-74页 |
| ·简单数值算例 | 第74-77页 |
| ·应用实例分析 | 第77页 |
| ·本章小结 | 第77-78页 |
| 第6章 基于博弈论的邮件特征选择算法研究 | 第78-90页 |
| ·特征选择概述 | 第78-80页 |
| ·博弈论的概述 | 第80-82页 |
| ·博弈论的发展 | 第80-81页 |
| ·博弈的分类 | 第81-82页 |
| ·博弈论的数学模型 | 第82页 |
| ·博弈邮件特征选择模型 | 第82-86页 |
| ·模型的定义 | 第82-83页 |
| ·参与人的设计 | 第83-84页 |
| ·参与人的支付函数设计 | 第84-86页 |
| ·简单数值算例 | 第86-88页 |
| ·算法应用实例分析 | 第88-89页 |
| ·本章小结 | 第89-90页 |
| 总结与展望 | 第90-92页 |
| 参考文献 | 第92-102页 |
| 致谢 | 第102-103页 |
| 附录A 攻读博士学位期间所发表的学术论文 | 第103-105页 |
| 附录B 攻读博士学位期间所参与的项目 | 第105页 |