共查询到19条相似文献,搜索用时 218 毫秒
1.
本文通过时K近邻算法进行研究,在其基础上提出了一种基于K近邻的邮件过滤模型.该模型通过利用已知垃圾邮件的分类结果,应用K近邻方法对未知邮件样本进行精确匹配,以排除合法邮件的误判结果,同时,结合用户对所接收邮件的处理,将系统不能正确划分的新垃圾邮件加入训练数据中,以提高类似于该邮件的后续垃圾邮件的处理效率。 相似文献
2.
滕步炜 《连云港职业技术学院学报》2009,22(1)
针对目前广泛应用的邮件通信的安全问题,设计并实现了一种基于WinPcap的网络垃圾邮件过滤系统.简单介绍了垃圾邮件过滤的相关技术以及该系统的设计结构,对实现过程中涉及到的几个关键技术进行了详细阐述. 相似文献
3.
田林 《楚雄师范学院学报》2009,24(6):6-9
随着垃圾邮件传播手段的不断变化,传统基于内容的反垃圾邮件技术正面临着严峻挑战,本文提出了一种基于smtp会话控制的主动式垃圾邮件过滤技术.该技术通过分析垃圾邮件的通信会话过程中的特征信息,在MTA会话连接的不同阶段实现垃圾邮件的识别与拦截,并设计了一个垃圾邮件过滤网关并进行过滤实验.实验结果表明,提出的技术具有良好的识别效率和准确率. 相似文献
4.
本文的研究目标是设计一个客户端的邮件解决方案,通过使用贝叶斯分类算法构建贝叶斯分类器,实现一个基于最小风险决策的贝叶斯分类方法的垃圾邮件处理系统.该系统主要完成收发邮件、识别垃圾邮件的基本功能,详细阐述了邮件预处理模块和邮件过滤模块的设计与实现. 相似文献
5.
本文分析数据主要来自从CCERT垃圾邮件蜜罐网获取的中文垃圾邮件,用户举报信息以及CCERT应急响应系统接收和处理的垃圾邮件事件信息.CCERT反垃圾邮件小组利用“CCERT垃圾邮件蜜罐网“将发送到ccert.edu.cn域,而又不存在实际对应用户的方式获取垃圾邮件,经过统计分析后创建了CCERT中文垃圾邮件过滤规则集(Chineses_rules.cf),目前该规则集已被上千个邮件服务器以及客户端有效地使用.…… 相似文献
6.
本文分析数据主要来自从CCERT垃圾邮件蜜罐网获取的中文垃圾邮件,用户举报信息以及CCERT应急响应系统接收和处理的垃圾邮件事件信息.CCERT反垃圾邮件小组利用"CCERT垃圾邮件蜜罐网"将发送到ccert.edu.cn域,而又不存在实际对应用户的方式获取垃圾邮件,经过统计分析后创建了CCERT中文垃圾邮件过滤规则集(Chineses_rules.cf),目前该规则集已被上千个邮件服务器以及客户端有效地使用. 相似文献
7.
《实验室研究与探索》2016,(7):139-142
为了提高垃圾邮件过滤的准确率,提出了一种基于自适应本体的垃圾邮件过滤实验。该实验首先对邮件预处理,构建特征向量,采用TF-IDF方法计算权重。在预处理的基础上,将邮件特征向量输入分类器进行分类,通过Jena映射本体,并将待测邮件检测结果返回训练集,进一步自动调整本体,实现待测邮件的智能识别。理论分析和实验结果表明本实验方法的可行性和有效性,与传统的方法相比,具有更高的准确率和适应性。 相似文献
8.
交互式中文垃圾邮件过滤系统是基于“统计”规则的过滤方法设计并实现的,它兼具基于规则过滤方法与机器学习,以及概率统计过滤方法的垃圾邮件过滤系统的优点,同时还增加了邮件用户与垃圾邮件过滤器之间的交互,利用用户对邮件判定是否正确的反馈信息动态调整过滤器,从而提高过滤准确度。系统框架整个交互式中文垃圾邮件过滤系统的结构如图1所示。(1)CCERT垃圾邮件样本数据库。我们将来自CCERT垃圾邮件蜜罐网、用户举报以及CCERT应急响应系统接收和处理的垃圾邮件,经过分析整理后创建了CCERT垃圾邮件样本集合。(2)规则生成模块。该模… 相似文献
9.
10.
胡锡衡 《鞍山师范学院学报》2009,11(2):49-52
邮件过滤是反垃圾邮件的一种重要方法,其中基于邮件内容的过滤又是一种重要的、有效的过滤手段.基于电子邮件是一种半结构化的数据,并且,电子邮件中主要包括的是文本信息,因此,本文将文本挖掘的分类技术和方法引入到邮件过滤系统模型中,以实现对垃圾邮件的过滤. 相似文献
11.
梁雪松 《四川教育学院学报》2009,25(11):112-113,116
垃圾邮件的泛滥严重影响了电子邮件系统的正常运行,反垃圾邮件问题已经成为当前网络安全研究的重要课题。介绍了目前反垃圾邮件的主要方法,并提出了一种采用开源软件构建反垃圾邮件系统的解决方案。 相似文献
12.
垃圾邮件已成为当今邮件系统的主要问题,垃圾邮件发送者通过伪装邮件来逃避反垃圾邮件系统的检测.针对目前的垃圾邮件过滤器大多数单机运行,所能获得的数据和信息较少,效率较低的问题,本文提出了一个点对点(P2P)的无服务器的E-mail系统的体系结构,系统测试结果表明,该系统结构有效地实现了相似邮件的聚集,从而达到了过滤垃圾邮件的目的. 相似文献
13.
14.
陈伟超 《和田师范专科学校学报》2009,(4):44-45
博客已经成为影响力很大的主流媒体,是继E-mail、BBS、ICQ之后出现的第四种网络交流方式。从2003年起,国内教育工作者尝试把博客应用于教育领域。本文将从教育传播视角出发分析教育博客作为一种教育传播方式的特点和存在的问题。 相似文献
15.
为了满足战后扫雷的实际需求,针对现有雷场探测技术的不足,设计基于多源信息同步探测、具有雷场扫描探测和疑似目标探测两种工作模式的雷场探测系统。系统由一个设置在安全位置的探测控制主机和多个具有飞行、探测功能的探测分机组成。采用基于LoRa的无线通信技术,进行LoRa无线通信模块硬件电路设计与动态自组网方式设计,并以Mesh网络拓扑实现自组网。最后,在雷场探测模拟试验场环境下对系统进行测试,在不同通信距离条件下对系统传输功率及丢包率的测试结果表明,该系统能满足雷场探测过程中的多任务处理要求。 相似文献
16.
利用社交网络进行垃圾信息的传播行为已成为日益严重的社会问题。这些垃圾行为不仅威胁到社交用户的个人信息安全,甚至在一定程度上影响着社会稳定。本文分析了社交网络中的垃圾行为,提出了一种计算关系强度的模型及基于关系强度的非信任分数的传播算法。实验结果表明,该算法可以有效地检测社交网络的垃圾行为。 相似文献
17.
WinSock控件是Windows应用程序和TCP/IP之间的一个接口控件。借助于WinSock控件可以有效地对网络进行编程。在论述了WinSock控件的原理及其特点的同时,重点给出了在VB下开发基于WinSock控件的网络通信程序及邮件处理程序的方法。 相似文献
18.
安卓应用恶意泄露隐私最常使用的手段是基于HTTP协议的网络通信,通过该方法进行隐私泄露比例高达96.2%。针对安卓系统隐私泄露检测需求,提出基于HTTP数据包分析的安卓隐私泄露检测机制,捕获与过滤安卓应用程序运行中产生的网络流量,使用键值对提取及隐私信息匹配等方法判断该应用是否泄露隐私数据。实验结果表明,该方法比已有方法检测准确率更高,误报率更低。 相似文献
19.
基于Blog的知识管理 总被引:2,自引:0,他引:2
被认为是继E-mail、BBS、ICQ之后出现的第四种网络交流方式——“Blog”在国内方兴未艾,逐渐为越来越多的网上学习者所青睐。本文从知识管理的角度对Blog的教育应用进行了利弊分析,并给出了发展对策思考。 相似文献