一、抵制发送垃圾邮件服务器(论文文献综述)
龙立红[1](2015)在《高中信息安全课程实践教学研究》文中研究说明随着信息科学知识的生产与传播及信息技术的发展与超越,信息科学拥有更多的受众群体,信息社会公众在享受信息技术的高效与快捷等优势的同时,也面临着信息泛滥、信息污染、信息欺诈、信息泄漏、信息侵权、信息犯罪、信息恐怖主义等不同类别的信息安全问题。高中生作为信息社会的新生力量和未来建设者,其信息安全综合素质的高低直接关系着信息社会的发展与稳定,为此,对高中生实施信息安全教育既是素质教育的应然取向也是信息安全形势的现实诉求。依托信息技术课程实施信息安全教育是信息技术课程内涵丰富与发展的客观要求,是信息安全教育进学校进班级进课堂的重要举措,是对高中生实施信息安全教育的有效途径之一。本文中尝试在信息技术课程的框架下,从高中生信息安全教育的现状出发,基于STS教育理念,架构信息安全单元模块课程,厘定信息安全单元模块的课程目标是培养学生的信息安全素养,构建渗透信息科学、信息技术、信息社会等元素的信息安全单元模块的内容体系,设计信息安全单元模块的教育教学资源,尝试开展信息安全教育的课程化实践活动。基于上述研究目的,本文中采用了文献法、调查法、访谈法、教学实验法等研究方法。本文共分五章,通过对信息安全理论构想和教学实践的研究现状进行文献梳理,分析了其对高中信息安全课程教学的启发性;接着对信息安全、网络信息安全、信息安全教育的内涵进行了探悉,厘析了实施高中生信息安全教育的理论基础,为进一步开展研究寻找理论支撑;然后从信息安全意识、信息安全知识、信息安全技能、信息安全法律伦理四个维度设计了高中信息安全教育现状调查问卷,了解高中生信息安全教育现状,同时辅以教师访谈提纲,征询一线教师对于开展信息安全教育的建议与意见,增强了高中生信息安全教育课程化实践活动的针对性与实效性。立足于高中生信息安全教育现状,本文进一步探索了实施高中生信息安全教育的课程化实践途径,尝试依托信息技术课程基于STS理念拓展形成了信息安全单元模块的课程,确立了信息安全课程的目标,建构了信息安全课程的内容体系,设计了信息安全单元模块的教学资源,开发信息安全单元模块的教学案例,开展了信息安全单元模块的实践教学活动,实践表明,高中生信息安全教育的课程化实施途径是行之有效的,有助于学生信息安全综合素养的形成与提升。
李伟[2](2014)在《网络规范研究》文中研究表明互联网创造了一种全新的人类生活,在互联网构成的网络空间里,人们可以摆脱现实世界中的一些限制,享受一种更高效、更方便、更自由的网络生活。然而,无规矩不成方圆,人类社会需要规范来指导和约束人们的行为,使其合理有序,维护社会的正常运行。网络空间也不例外,人们在其中的网络行为也需要规范的指导和约束。这些能够指导和约束人们网络行为的规范就是网络规范,网络规范是保证人们的网络行为合理有序,促进互联网有序运行和不断发展的必要条件。人们想要正确地使用互联网,实现自己的行为目的,必须遵守合理的网络规范。但是,遵守规范的前提是有规范可依,由于现实规范在互联网中水土不服,因此,如何构建一种区别于现实规范的,能够有效调整和约束人们网络行为的网络规范就成为人们应当思考和解决的首要问题。要构建一种合理的网络规范,就需要对网络规范进行深入的分析。我们结合了规范论研究的最新成果,从以下几个方面对网络规范展开了具体的研究。首先,我们阐明了网络规范的概念、性质与特征,将网络规范与现实规范区分开来,进而揭示了网络规范的类型与功能;其次,我们探讨了网络规范如何形成的问题,分析了网络规范形成的充分必要条件,在此基础上论述了网络规范形成的两种模式,并且指出了在构建网络规范的过程中需要注意的两个原则;再次,我们探讨了网络规范的合理性问题,分析了网络规范合理性的两个方面,提出了判定网络规范合理性的标准和方法,同时还指出了网络规范的合理性面临的困境,并且提出了解决这些困境的办法;最后,我们还探讨了网络规范与网络自由的关系问题,揭示了网络自由的本质及其受到的限制,指出网络规范与网络自由的中介是网络权利与网络义务,只有自觉履行网络权利和网络义务才是实现网络自由的正确途径。这样,通过对网络规范的深入分析,我们提出了一种构建合理的网络规范的路径,从而为人们构建网络规范的实践活动提供了理论支撑,为人们制定网络法律和政策、网络道德、网络风俗习惯以及网络技术规范等具体的网络规范提供了有益的帮助。
涂传唐[3](2010)在《基于行为识别的反垃圾邮件技术的探讨》文中进行了进一步梳理计算机网络的快速普及以及现代无纸化办公的需要,Email已逐渐成为人们进行信息交流的主要媒介之一,但是随之而来的垃圾邮件也越来越泛滥。本论文针对广东科贸学院的反垃圾邮件系统性能不足的现状,在对过去反垃圾邮件相关的技术基础上,对行为识别技术这一最新的反垃圾邮件技术进行了相关的探讨,论文主要涉及以下几方面内容。一、阐述了垃圾邮件产生背景,对垃圾邮件基本特性作了相应的定义,在总结国内外垃圾邮件危害案例的基础上,分析了当前反垃圾邮件产品的前景,从而论证了选择该课题进行探讨的背景及意义。论文对邮件系统的工作原理和协议进行了剖析,对邮件的收发体系结构进行一定探讨。对垃圾邮件产生方式进行分析的基础上、有针对的提出了当前解决垃圾邮件的手段和方法。二、总结了反垃圾邮件技术的发展,分析了当前反垃圾邮件技术的现状和当今世界上各种反垃圾邮件的关键技术,这些技术主要有密码技术,验证查询技术,图片识别技术,关键字过滤技术,黑白名单过滤技术、DNS反向查找技术、同时,对当前流行的基于贝叶斯算法过滤技术进行了细致的剖析,并对这些技术的优缺点提出了个人观点。三、本文论证了基于行为识别的反垃圾邮件技术,结合广东科贸学院邮件服务器截获垃圾邮件的数据进行了统计和分析,并对该技术的实现原理和可行性进行了深入剖析。在深入分析一种传统识别模型的基础上,改进并建立了一种垃圾邮件行为识别模型(SBD)。并以此制定了(SBD)模型的垃圾邮件防治策略,提出了实现该策略的算法思想。针对广东科贸学院实际设计了一个基于(SBD)模型的垃圾邮件过滤系统方案。该方案在进行垃圾邮件识别时不需要接受全部的邮件内容进行相应的匹配,而是在MTA通信阶段通过判断发送邮件行为是否符合模型的策略来判断所接收邮件是否为垃圾邮件。本文设计完成了实现该方案的关键算法。同时,对该行为识别技术的发展和存在的不足进行了阐述。
于穆晴[4](2010)在《垃圾邮件处理模型的研究与应用》文中研究指明随着互联网应用的快速普及,社会生活中对电子邮件等应用的需求日益增多。互联网的开放性和计算机信息易于扩散的特性为借助电子邮件的形式的垃圾信息的传播和泛滥提供了可乘之机,大量的商业信息、反动信息、色情信息以及带有欺骗性质的信息在没有得到用户要求的情况下发送到用户邮箱,耗费了大量的网络资源、增加了社会的不稳定因素。垃圾电子邮件的治理是一个复杂程度高的综合工程,涉及到技术、法律以及策略等各个方面,要最大程度的遏制垃圾邮件的泛滥需要用系统的观念来推进相关工作。垃圾邮件的大量泛滥,已经引起了人们越来越多的重视,使得人们不得不寻求各种方法抵御垃圾邮件的侵袭,这些方案涉及到了各个方面,包括技术上的,法律上的以及策略上的。本篇文章介绍了当前国内外垃圾邮件治理情况及治理措施,通过国际上的工作情况对比阐述了中国当前垃圾邮件治理工作的严峻性和重要性,同时也初步介绍了中国互联网协会在垃圾邮件治理工作的主要进展。本课题对垃圾邮件治理研究将主要集中在技术和策略方面进行研究,基于中国互联网协会现有相关垃圾邮件处理系统模型的基础上提出对防止垃圾邮件的产生和传播新的研究思路,通过在处理系统内增加垃圾邮件样本收集渠道不断丰富垃圾邮件样本数量,并且在各级系统之间建立沟通桥梁共享信息。在第一时间获得垃圾邮件样板,将处理工作前置,及时拦击处理垃圾邮件。在系统应用监测工作上,本课题采用交互式垃圾邮件识别方法,用一组具有特定权重的规则识别垃圾邮件,规则权重分布通过改进遗传算法训练得到,根据反馈信息用增量学习动态调整规则权重,从而减少垃圾邮件识别中的错判,提高了整个垃圾邮件处理系统效率。本课题实现了优化系统落地实施,通过在四川一个省的实际运行结果输出,基本达到了研究的预期目的。但在系统推广上存在问题,需要与邮件服务商建立长期沟通和资源促进。通过本次研究,使我了解到只有对反垃圾邮件技术和策略相结合并不断更新升级,才能有效地降低垃圾邮件
胡文洁[5](2010)在《基于MNNB方法的邮件分类技术》文中研究指明随着互联网的发展,电子邮件已经成为人们信息获取和信息交流的一个不可或缺的重要渠道,电子邮件已经成为互联网上最重要的应用之一。与此同时,垃圾邮件也成为互联网上的一个日益严重的全球性安全问题,越来越受到社会大众和研究人员的重视和关注。垃圾邮件占用了有限的存储空间、计算和网络资源,耗费了我们大量的处理时间,影响和干扰了我们的正常工作,生活和学习。本文从技术的角度出发,在全面系统学习和总结了国内外反垃圾邮件领域的最新研究成果的基础上,深入细致地研究了反垃圾邮件技术,取得了以下创新和成果。本文的主要创新和贡献包括:1、归纳总结了目前垃圾邮件过滤的方法和手段。发现采用基于内容的分类方法解决垃圾邮件分类问题已经日益成为当今反垃圾邮件的一个主要途径。与采用基于IP的垃圾邮件分类方法相比,具有系统可用性强、灵活度高、更加符合实际需求等优点。因此在业界己经被越来越多的人所关注,逐渐成为垃圾邮件研究的热门方向。2、贝叶斯分类器以自学习性、自适应性和极高的准确率占据了过滤器这个领域的主导地位。基于贝叶斯方法的邮件分类系统具有良好的分类性能。论文针对贝叶斯技术和朴素贝叶斯算法的基本原理以及在邮件过滤中的应用做了探讨和研究。3、在研究基于贝叶斯的垃圾邮件分类方法的基础上,提出了一种基于内容的MNNB垃圾邮件分类方法。MNNB方法应用Markov链改善了朴素贝叶斯垃圾邮件分类方法中的词条之间相互独立的缺陷,并假设断落与断落之间是独立的,来简化算法的计算时间。并且由于该算法不需要分词,对过滤不同语言的垃圾邮件具有更好的适应性。将该方法应用于国家863计划项目的邮件过滤技术平台,测试表明,该方法从准确率、错误率、召回率、精度和F值五个评价指标上优于基于朴素贝叶斯方法的邮件分类技术。
王岩[6](2010)在《基于内容的邮件过滤技术研究》文中指出电子邮件是一个高效率和日益流行的通信媒介,发展到今天已经是人们生活中不可或缺的组成部分。正如历史上每一个强有力的媒介一样,很容易被滥用。这种滥用的媒介就是我们现在定义的不请自来的,不受欢迎的被大批量发送至地址列表的垃圾邮件。垃圾邮件的影响日益严重,如果没有相应的对策措施,垃圾邮件最后有可能危害可用性的电子邮箱。因此研究有效抵制垃圾邮件是具有深远意义的实用性主题。本文首先在研究分析了抵制垃圾邮件的文献和资料的基础上,总结了垃圾邮件的过滤技术。通过过滤技术最少可以为抵制垃圾邮件提供帮助,垃圾邮件的过滤在现行研究中,主要有基于IP地址的技术、基于规则的技术和基于内容的垃圾邮件过滤技术。现有技术,主要为了提高垃圾邮件过滤系统的可靠性,精准性。本文重点研究基于内容的垃圾邮件过滤技术。基于内容的垃圾邮件过滤技术是通过分析电子邮件的内容,来过滤垃圾邮件的一种技术。基于内容的垃圾邮件过滤是对文本邮件进行过滤,就是要将电子邮件经过预处理提取出邮件正文的文本内容,利用文本分类方法识别垃圾邮件的过程。外国研究学者曾经对44个基于内容的邮件过滤技术进行研究,并表示这种技术的可行性。本文对电子邮件的预处理和文本分类方法进行了探讨。本文研究和对比了各种文本分类方法,其中重点研究了贝叶斯方法和kNN、Rocchio改进算法,深入分析了利用Rocchio改进算法方法进行垃圾邮件过滤的原理与方法。本文设计并实现了基于内容的垃圾邮件处理系统。采用正向最大匹配方法实现了中文分词,采用优势率法实现了特征值提取,采用Rocchio改进算法实现了对电子邮件的分类。通过对系统测试,结果表明将Rocchio改进算法用于垃圾邮件处理是实现垃圾邮件个性化过滤的有效方法之一。
张文波[7](2009)在《基于数字签名的电子邮票模型研究》文中认为电子邮件是一种用电子手段提供信息交换的通信方式,更是Internet应用最广的服务之一,已经成为最流行的信息交流方式。电子邮件在为我们带来便利的同时,邮件系统和SMTP协议本身缺陷带来的垃圾电子邮件和邮件安全性问题越来越引起人们的重视。身份验证机制的缺失,使得垃圾邮件的泛滥占用了大量的网络带宽,影响了人们正常的工作、学习和生活。而“明信片”式的信息传输,引发了商业机密泄露、个人隐私受到侵犯、网上交易不可信等问题。因此研究有效的治理垃圾邮件并确保信息交流的安全性具有重大的现实意义。传统的垃圾邮件过滤操作是在邮件接收端进行,属于“堵”的思想,缺点是浪费了大量的网络资源和带宽,对于伪装邮件的过滤效果差。电子邮票模型使用实名制和数字签名技术,增强了电子邮件对发件人的身份验证机制和保密机制,并将垃圾邮件过滤操作提前到邮件发送服务器端,可以有效的在“源头”将绝大部分伪装邮件和垃圾邮件过滤掉,大大减轻了下游邮件服务器的负担。同时电子邮票模型运用PKI建立信任体系,并通过CA管理密钥,能有效保证电子邮件数据传输的安全性。基于数字签名的电子邮票模型扩展和优化了现有的电子邮件系统,采用“疏导”的思想过滤垃圾邮件,将对电子邮件发件人的身份验证提前到发送服务器端,改变了以往处理垃圾邮件问题被动防御的局面,节省了网络带宽、降低了服务器资源消耗、提高了邮件处理效率。考虑到电子邮票模型的应用和现实状况,模型的应用暂时只局限在电子商务、电子政务、金融证券等对安全性要求较高的领域。
李玉峰[8](2009)在《中文垃圾邮件过滤技术的研究与应用》文中认为随着Internet应用在全球的快速普及,电子邮件以其成本低廉、传播迅速的特点,已经成为人们日常生活中通信、交流的重要手段之一。然而,一些人出于个人目的,利用Internet滥发垃圾邮件,不仅浪费了大量的网络资源,而且给整个社会带来很大危害。其中中文垃圾邮件也占很大的比重。目前,随着垃圾邮件过滤技术的不断发展,已经有一些垃圾邮件过滤系统在英文环境中取得了较好的过滤效果,但在中文环境中,这些过滤系统的过滤效果均不够理想,不能满足用户的要求。针对中文垃圾邮件,本文在对电子邮件系统工作原理进行分析的基础上,对文本分类、邮件编解码、中文分词以及特征选取等做了详细分析,并将DFR方法应用于特征选取过程,取得较好的实验效果。本文对几种常用的过滤算法进行了研究,分析了它们在中文环境中存在的问题,根据各算法的优缺点,提出了一种中文环境中的垃圾邮件综合过滤方法,首先通过白名单过滤,将在白名单中的正常邮件直接接收,然后通过第二层基于规则的过滤方法,保证误判率为0,接着通过第三层基于统计的过滤方法过滤,尽量提高查全率,并在linux下设计与实现了该中文垃圾邮件过滤系统。
林伟艺[9](2009)在《基于SpamAssassin & Milter的反垃圾邮件系统的研究与实现》文中研究指明随着互联网的发展,电子邮件成为人们信息获取和信息交流的一个越来越重要的渠道。电子邮件成为了互联网上最重要的应用之一。与此同时,垃圾邮件也随之成为互联网上一个日益严重的全球性安全问题,越来越得到社会大众和研究人员的重视和关注。本文对目前国内外常见的垃圾邮件过滤中的各种主流技术进行研究,分析它们的特点、缺陷和存在的问题。按照网络层次结构的不同层面,我们将反垃圾邮件技术划分为基于IP层、基于SMTP协议和基于内容过滤三种,按照邮件投递的流程对其展开研究,并将其运用于我们最终设计的反垃圾邮件系统中。Milter是为Sendmail开发的一个过滤器,通过Milter接口实时提取邮件内容,实现多种邮件过滤方式。我们研究Milter的工作原理和配置方式,并将它引入本文设计的反垃圾邮件系统中。通过Milter的频率控制和特征过滤,将那些特征很明显的垃圾邮件阻挡在邮件队列之外,提高邮件过滤的效率,降低系统负载。贝叶斯邮件过滤算法具有较强的分类能力和较高的准确率,在当前垃圾邮件内容过滤中得到较普遍的应用。我们对贝叶斯过滤算法进行研究,详细分析以贝叶斯邮件过滤算法为基础的SpamAssassin的工作原理和具体工作方式,研究并实现SpamAssassin、MailScanner和MailDrop三个功能模块及其之间的接口配置。依据文中的研究成果,我们设计并实现以Milter和SpamAssassin为基础,IP层过滤、SMTP层过滤和内容过滤相结合的反垃圾邮件系统。经过改进的反垃圾邮件系统在反垃圾效果上得到较大的提升,同时,在相当程度上降低系统的运行负载。
李笛[10](2008)在《基于内容的垃圾邮件过滤方法研究》文中研究表明随着计算机网络与通讯技术的发展与广泛应用,电子邮件已经成为必不可少的通讯方式。但是,电子邮件带来的垃圾邮件问题日益严重,给人们的生活带来了诸多不便,同时也给网络安全带来了极坏的影响。因此,解决好此类问题具有十分重要的现实意义。目前,反垃圾邮件工具逐渐倾向于引入基于内容的机器学习判别方法。然而,在训练过滤器时,会遇到未带类别标注的样本,如果采用传统的机器学习方法会造成过滤器性能下降。为此,本文研究利用这些未带类别标注样本,进行垃圾邮件过滤器训练。具体所做的工作和创新点如下:(1)研究针对邮件内容的理想特征选择方法。邮件中过高维数的文本内容会影响最后的过滤效果。因此,引入特征选择是很有必要的。为此,本文利用实验验证的方法,分别就文本分类中常见的几种特征选择方法对垃圾邮件样本进行了测试。结果表明,期望交叉熵方法和X2统计量方法对邮件分类最为有效,互信息和信息增益方法效果相比之下显得逊色;(2)针对由于含有未带类别标记样本,导致训练样本质量低劣的情况,提出一种主动贝叶斯分类方法RANB(Naive Bayes Classifier Relying on ActiveLearning),用以标注这些训练样本类别标记,提高训练样本质量。此方法根据条件熵衡量未带类别标记样本好坏,选择出一定数量好的样本,并融入减少分类误差机制。同时,利用朴素贝叶斯方法简单易行且分类效果比较好的特点构造分类器以标注未带类别标记样本类别。实验表明,此算法是可行的,尤其在未知类别标注样本较多时是十分有效的,比其他几种经典方法在精确率上有很大提高;(3)设计构建了一个邮件过垃圾邮件过滤系统ALNBSpamFilter(ActiveLearning Naive Bayes Spam Filter)。将RANB算法应用于对训练样本的预处理,结果表明,用RANB算法进行预处理可有效增强训练样本的可信度。同时系统具有较高的稳定性,具备很好的应用前景。
二、抵制发送垃圾邮件服务器(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、抵制发送垃圾邮件服务器(论文提纲范文)
(1)高中信息安全课程实践教学研究(论文提纲范文)
中文摘要 |
英文摘要 |
第一章 绪论 |
一、研究背景 |
二、问题的提出 |
(一) 高中信息技术课程的演进与发展 |
(二) 以STS教育理念为背景的信息素养 |
(三) 研究问题 |
三、选题意义 |
(一) 理论意义 |
(二) 实践意义 |
四、文献综述 |
(一) 理论构想 |
(二) 教学实践 |
五、研究的目的及内容 |
(一) 研究目的 |
(二) 研究内容 |
六、研究设计与研究方法 |
(一) 研究设计 |
(二) 研究方法 |
第二章 信息安全概述 |
一、相关概念的界定 |
(一) 信息安全 |
(二) 网络信息安全 |
(三) 信息安全教育 |
二、理论基础 |
(一) 需要层次理论 |
(二) “以人为本”的教育思想 |
(三) STS教育理念 |
第三章 高中信息安全教育现状分析 |
一、调查设计 |
(一) 问卷的设计 |
(二) 访谈提纲设计 |
二、调查的实施 |
三、调查结果的统计与分析 |
(一) 基本信息 |
(二) 信息安全意识的基本情况 |
(三) 信息安全知识的基本情况 |
(四) 信息安全技能的基本情况 |
(五) 信息安全法律法规及道德规范的基本情况 |
(六) 结论与建议 |
第四章 高中信息技术信息安全的课程化实践 |
一、高中信息安全课程的价值分析 |
(一) 社会价值 |
(二) 个人价值 |
(三) 学科价值 |
二、高中信息安全课程的目标设置 |
(一) 目标形成的制约因素及定位 |
(二) 信息安全素养的内涵 |
(三) 高中信息安全课程的目标 |
三、高中信息安全课程的内容构建 |
(一) 内容构建的价值取向 |
(三) 内容构建的原则 |
(四) 内容结构体系 |
四、高中信息安全课程的教学实践 |
(一) 学情分析 |
(二) 教学资源准备 |
(三) 教学方案设计 |
(四) 教学案例 |
(五) 教学结果分析 |
(六) 教学实践结论与反思 |
第五章 研究总结 |
一、结论 |
二、研究不足 |
三、后续研究展望 |
参考文献 |
附录 |
附录1 高中生信息安全教育状况调查问卷 |
附录2 教师访谈提纲 |
附录3 教学案例 |
附录3—1 电子邮件的安全使用 |
附录3—2 浏览器方式收发邮件的安全 |
附录3—3 拿什么拯救你?垃圾邮件 |
附录3—4 电子邮件礼仪 |
附录4 《电子邮件的安全》单元前测问卷 |
附录5 《电子邮件的安全》单元后测问卷 |
后记 |
(2)网络规范研究(论文提纲范文)
内容摘要 |
Abstract |
序言 |
一、互联网与网络规范 |
二、网络规范面临的困境 |
三、网络规范研究的现状 |
四、本文的创新与不足 |
第一章 网络规范概述 |
第一节 网络规范的概念 |
第二节 网络规范的性质 |
第三节 网络规范的特征 |
第二章 网络规范的功能和类型 |
第一节 网络规范的功能 |
一、规范功能 |
二、保护功能 |
第二节 网络规范的类型 |
一、网络社会规范与网络技术规范 |
二、网络用户规范与网络服务规范 |
三、正式网络规范与非正式网络规范 |
四、强制性网络规范与非强制性网络规范 |
五、扩展性网络规范与自发性网络规范 |
第三章 网络规范的形成 |
第一节 网络规范形成的条件和模式 |
第二节 构建网络规范的两个原则 |
一、允许原则 |
二、利益平衡原则 |
第四章 网络规范的合理性及其判定 |
第一节 网络规范的合理性 |
一、网络规范的可行性 |
二、网络规范的可接受性 |
第二节 网络规范合理性的判定 |
一、网络规范合理性的外部确证 |
二、网络规范合理性的内部确证 |
第三节 网络规范合理性的困境及其解决 |
第五章 网络自由与网络规范 |
第一节 网络自由及其限制 |
第二节 网络自由的实现 |
一、网络规范与网络自由 |
二、网络权利和网络义务 |
结语 |
参考文献 |
后记 |
附录一 |
附录二 |
附录三 |
(3)基于行为识别的反垃圾邮件技术的探讨(论文提纲范文)
摘要 |
ABSTRACT |
第1章 前言 |
1.1 垃圾邮件的概念 |
1.2 垃圾邮件的形成 |
1.3 垃圾邮件的危害 |
1.4 反垃圾邮件的产品 |
1.5 课题研究的社会背景及意义 |
1.6 本论文的创新点 |
1.7 小结 |
第2章 电子邮件的概述 |
2.1 Email的结构 |
2.2 RFC822标准 |
2.3 Email协议 |
2.4 Email系统的工作原理 |
2.5 Spam基本概念 |
2.5.1 Spam产生原因 |
2.5.2 制造Spam的渠道 |
2.6 反Spam的方法 |
2.7 小结 |
第3章 反Spam技术的现状 |
3.1 反Spam技术的发展 |
3.2 反Spam密码技术 |
3.2.1 密码技术原理 |
3.2.2 密码技术的不足 |
3.3 反Spam过滤技术 |
3.3.1 关键词过滤 |
3.3.2 黑白名单过滤 |
3.3.3 基于规则的过滤 |
3.3.4 智能和概率系统 |
3.3.5 过滤技术的不足 |
3.4 反Spam图片识别技术 |
3.4.1 光学识别技术 |
3.4.2 图片指纹识别技术 |
3.4.3 图片指纹识别技术的不足 |
3.5 反Spam验证查询技术 |
3.5.1 反向查询技术 |
3.5.2 DKIM技术 |
3.5.3 SenderID技术 |
3.5.4 验证查询技术的不足 |
3.6 小结 |
第4章 基于行为识别的反Spam技术 |
4.1 反Spain技术现状 |
4.2 反Spam行为的技术原理 |
4.3 反Spam增强模式行为模型 |
4.3.1 传统模型的不足 |
4.3.2 课题研究数据采集 |
4.3.3 Spam的常见特点 |
4.3.4 改进的行为识别模型 |
4.4 邮件的处理流程 |
4.5 SBD模型反Spam策略 |
4.5.1 行为识别基本理论 |
4.5.2 防治策略的制定 |
4.6 小结 |
第5章 反Spam行为识别系统的设计 |
5.1 概述 |
5.2 系统模块的需求 |
5.3 过滤系统模型设计 |
5.4 行为识别模块过滤器的设计 |
5.5 小结 |
结论 |
参考文献 |
附录1(攻读学位期间发表的学术论文) |
附录2(属性提取的核心算法) |
附录3(公用模版类) |
致谢 |
(4)垃圾邮件处理模型的研究与应用(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 研究背景 |
1.2 研究内容 |
1.3 论文结构 |
第二章 理论概述 |
2.1 电子邮件基本原理 |
2.1.1 SMTP协议 |
2.1.2 邮件传送原理 |
2.2 垃圾邮件起因及当前泛滥原因 |
2.3 垃圾邮件发展历史 |
2.4 垃圾邮件的危害 |
2.5 垃圾邮件定义 |
2.6 垃圾邮件的主要特征 |
2.7 垃圾邮件的基本判定规则 |
2.8 治理垃圾邮件的主要技术 |
2.8.1 基于规则的过滤方法 |
2.8.2 基于关键字的过滤 |
2.8.3 基于统计的过滤方法 |
2.8.4 垃圾邮件评分方法 |
2.8.5 黑白名单的过滤方法 |
2.9 国内外垃圾邮件治理工作现状 |
第三章 垃圾邮件处理系统 |
3.1 系统网络结构 |
3.2 模块要素及功能 |
3.3 系统参考模型 |
3.4 主要问题 |
第四章 垃圾邮件处理系统优化 |
4.1 优化思路 |
4.2 系统网络结构 |
4.3 系统参考模型 |
4.4 不同举报域间的相互关系 |
4.4.1 不同举报域间两个一级举报受理中心之间的关系 |
4.4.2 不同举报域间二级和一级举报受理中心之间的关系 |
4.4.3 不同举报域间二级和对方邮件服务器之间的关系 |
4.4.4 不同举报域间一级和对方用户邮件服务器之间的关系 |
4.4.5 小结 |
第五章 垃圾邮件识别及关键算法 |
5.1 垃圾邮件识别技术 |
5.2 关键算法 |
5.2.1 算法介绍 |
5.2.2 算法分析 |
5.2.3 关键算法描述 |
5.3 数据处理 |
5.3.1 词库结构 |
5.3.2 训练结果 |
5.3.3 分类器分类效果 |
5.4 试验与数据分析 |
第六章 垃圾邮件治理成果 |
6.1 处理模型当前工作状态 |
6.2 具体效果 |
6.3 垃圾邮件治理阶段性成果 |
第七章 结束语 |
7.1 工作结论 |
7.2 问题和展望 |
7.3 结束语 |
参考文献 |
致谢 |
(5)基于MNNB方法的邮件分类技术(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 论文研究背景及意义 |
1.1.1 垃圾邮件的定义、特性及类型 |
1.1.2 垃圾邮件泛滥的原因 |
1.2 反垃圾邮件技术 |
1.2.1 反垃圾邮件技术的发展历程 |
1.2.2 国内外研究现状及发展态势 |
1.3 论文的主要内容 |
1.4 论文的章节安排 |
第二章 基于贝叶斯方法的邮件分类技术 |
2.1 贝叶斯技术简单介绍 |
2.2 贝叶斯技术原理 |
2.2.1 贝叶斯相关概率公式 |
2.2.2 贝叶斯学习理论 |
2.3 朴素贝叶斯学习器 |
2.4 基于朴素贝叶斯方法的邮件分类技术 |
2.5 本章小结 |
第三章 基于MNNB 方法的邮件分类技术 |
3.1 马尔科夫链(MARKOV CHAIN) |
3.2 N-GRAM 语言模型 |
3.3 MNNB 分类器 |
3.4 基于MNNB 分类器的邮件分类技术 |
3.4.1 邮件预处理过程 |
3.4.2 邮件分词过程 |
3.4.3 MNNB 邮件分类器 |
3.5 本章小结 |
第四章 基于MNNB 方法的垃圾邮件分类原型系统设计 |
4.1 基于MNNB 的垃圾邮件分类系统 |
4.1.1 背景介绍 |
4.1.2 MNNB 方法原型的设计与实现 |
4.2 实验与分析 |
4.2.1 测试数据集 |
4.2.2 评价指标 |
4.2.3 实验结果分析 |
4.3 本章小结 |
第五章 总结与展望 |
5.1 结论 |
5.2 进一步研究工作 |
致谢 |
参考文献 |
攻硕期间取得的研究成果 |
(6)基于内容的邮件过滤技术研究(论文提纲范文)
摘要 |
Abstract |
目录 |
1 绪论 |
1.1 研究背景 |
1.2 垃圾邮件的起源与历史 |
1.3 垃圾邮件的定义与泛滥原因 |
1.4 反垃圾邮件法律和政策 |
1.5 本文内容 |
2 电子邮件的原理 |
2.1 电子邮件的格式 |
2.2 电子邮件的传送过程 |
2.2.1 电子邮件代理 |
2.2.2 电子邮件的传送过程 |
2.3 电子邮件的相关协议 |
2.3.1 SMTP协议 |
2.3.2 MIME协议 |
2.3.3 POP协议 |
2.3.4 IMAP协议 |
2.4 本章小结 |
3 邮件过滤技术 |
3.1 垃圾邮件过滤的位置 |
3.2 基干IP地址的垃圾邮件过滤 |
3.3 基于邮件头的垃圾邮件过滤 |
3.4 基于内容的垃圾邮件过滤 |
3.4.1 文本分类与垃圾邮件过滤 |
3.4.2 信息过滤 |
3.4.3 基于规则的过滤方法 |
3.4.4 基于统计的过滤方法 |
3.4.5 垃圾邮件内容过滤中的常用语料库 |
3.5 其它过滤方法 |
3.6 本章小结 |
4 邮件预处理与特征选取算法 |
4.1 邮件预处理 |
4.1.1 邮件正文提取 |
4.1.2 邮件分词 |
4.1.2.1 英文分词 |
4.1.2.2 中文分词 |
4.1.3 邮件表示 |
4.1.3.1 向量空间模型 |
4.1.3.2 项的确定 |
4.1.3.3 项的权重 |
4.2 各种特征选取算法 |
4.2.1 特征选取算法 |
4.2.1.1 文档频率 |
4.2.1.2 信息增益 |
4.2.1.3 互信息 |
4.2.1.4 相对熵 |
4.2.1.5 词条强度 |
4.2.1.6 开放拟合检验 |
4.2.2 各种特征选取算法的比较 |
4.3 本章小结 |
5 贝叶斯邮件过滤 |
5.1 贝叶斯方法简介 |
5.2 贝叶斯文本分类算法的两种模型 |
5.2.1 多变量Bernoulli事件方法 |
5.2.2 多项式事件方法 |
5.3 贝叶斯算法中的特征选择 |
5.4 基于最小风险的贝叶斯决策 |
5.5 贝叶斯算法应用于垃圾邮件过滤的实验 |
5.6 实验结果比较与分析 |
5.6.1 特征数量对实验结果的影响 |
5.6.2 阈值对实验结果的影响 |
5.6.3 语料的预处理层次对实验结果的影响 |
5.7 本章小结 |
6 邮件过滤算法的设计与实现 |
6.1 kNN和Rocchio算法用于邮件过滤的研究 |
6.2 kNN和Rocchio算法用于邮件过滤的设计与实现 |
6.2.1 训练及过滤过程的设计与实现 |
6.2.1.1 邮件样本集的选取 |
6.2.1.2 训练过程 |
6.2.1.3 过滤过程 |
6.3 算法方法中的反馈学习技术 |
6.3.1 算法的不足和互补 |
6.3.2 算法的改进 |
6.3.3 实验结果及分析 |
6.3.3.1 实验数据的选取 |
6.3.3.2 实验数据及分析 |
6.4 本章小结 |
结论 |
参考文献 |
攻读工程硕士学位期间发表的论文和取得的科研成果 |
致谢 |
(7)基于数字签名的电子邮票模型研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 国外现状 |
1.2.2 国内现状 |
1.3 本文研究内容和结构 |
2 电子邮件安全性研究分析 |
2.1 电子邮件 |
2.1.1 电子邮件原理分析 |
2.1.2 电子邮件发送过程分析 |
2.1.3 垃圾电子邮件 |
2.2 电子邮件协议 |
2.2.1 SMTP协议分析 |
2.2.2 邮件扩展协议分析 |
2.3 密码学基础 |
2.4 数字签名 |
3 电子邮件安全加密模型 |
3.1 电子邮件安全性缺陷分析 |
3.1.1 电子邮件本身缺陷 |
3.1.2 OpenRelay技术安全缺陷 |
3.2 电子邮件加密算法分析 |
3.2.1 对称加密算法与非对称加密算法 |
3.2.2 散列函数 |
3.3 电子邮件加密模型 |
3.3.1 电子邮件签名加密模型 |
3.3.2 电子邮件加密优化模型 |
3.3.3 电子邮件加密改进模型 |
4 电子邮票安全电子邮件模型 |
4.1 电子邮票概念和分类 |
4.2 电子邮票模型身份认证 |
4.2.1 实名制电子邮箱 |
4.2.2 源头识别技术在电子邮票模型中的应用 |
4.3 电子邮票模型构建 |
4.4 垃圾邮件过滤模型 |
4.5 电子邮票模型应用 |
结论 |
参考文献 |
附录 SMTP协议中用到的代码和含义 |
攻读硕士学位期间发表学术论文情况 |
致谢 |
(8)中文垃圾邮件过滤技术的研究与应用(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
图表目录 |
第一章 引言 |
1.1 研究背景 |
1.1.1 垃圾邮件现状 |
1.2 垃圾邮件的起源与历史 |
1.3 垃圾邮件的定义与泛滥原因 |
1.3.1 垃圾邮件的定义 |
1.3.2 垃圾邮件的特点及常见内容 |
1.3.3 垃圾邮件泛滥的原因 |
1.4 垃圾邮件的危害 |
1.5 论文研究意义 |
1.6 本文内容介绍 |
第二章 电子邮件系统及过滤原理 |
2.1 电子邮件传送过程 |
2.1.1 电子邮件系统代理 |
2.2 电子邮件系统的组成与工作模式 |
2.3 电子邮件系统涉及的主要协议 |
2.3.1 简单邮件传输协议(SMTP) |
2.3.2 POP3协议 |
2.3.3 WebMail方式 |
2.3.4 IMAP4协议 |
2.4 信件格式的协议 |
2.5 MIME协议 |
2.6 本章小结 |
第三章 反垃圾邮件技术研究 |
3.1 反垃圾邮件技术的发展历程 |
3.2 反垃圾邮件技术 |
3.3 垃圾邮件过滤技术 |
3.3.1 根据过滤位置划分 |
3.3.2 根据过滤依据划分 |
3.4 本章小结 |
第四章 中文垃圾邮件过滤研究 |
4.1 中文垃圾邮件过滤研究 |
4.1.1 黑白名单过滤 |
4.1.2 基于规则的过滤 |
4.1.3 基于统计的贝叶斯过滤算法过滤 |
4.2 综合过滤方法 |
4.3 邮件过滤系统学习部分 |
4.4 邮件解码 |
4.5 中文分词技术 |
4.6 特征选取 |
4.6.1 特征选取算法 |
4.6.2 本文采用的特征选取方法 |
4.6.3 特征选取过程 |
4.7 建立SpamAssassin中文规则和贝叶斯特征词库 |
4.8 本章小结 |
第五章 中文垃圾邮件过滤系统的实现与测试 |
5.1 概述 |
5.2 系统设计 |
5.2.1 过滤位置 |
5.2.2 过滤过程 |
5.2.3 系统实现 |
5.3 邮件过滤系统测评部分 |
5.3.1 邮件训练集和测试集的获取 |
5.3.2 实验结果分析 |
5.4 本章小结 |
结束语 |
参考文献 |
致谢 |
(9)基于SpamAssassin & Milter的反垃圾邮件系统的研究与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题的研究意义 |
1.2 国内外研究现状 |
1.3 研究的技术路线 |
1.4 论文的章节安排 |
第二章 Milter技术及其应用 |
2.1 Milter简介 |
2.2 Milter的工作原理 |
第三章 SpamAssassin技术及其应用 |
3.1 SpamAssassin简介 |
3.2 SpamAssassin的工作原理 |
3.3 SpamAssassin的邮件分数计算 |
第四章 反垃圾邮件系统的设计 |
4.1 IP层过滤 |
4.2 SMTP层过滤 |
4.3 内容过滤 |
4.4 结果分析 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
感谢 |
(10)基于内容的垃圾邮件过滤方法研究(论文提纲范文)
摘要 |
ABSTRACT |
致谢 |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 垃圾邮件的历史 |
1.1.2 垃圾邮件的定义 |
1.1.3 垃圾邮件泛滥的原因 |
1.1.4 垃圾邮件的危害 |
1.1.5 垃圾邮件的现状 |
1.2 论文研究内容 |
1.3 本文的结构 |
1.4 本章小结 |
第二章 电子邮件系统介绍 |
2.1 电子邮件的格式 |
2.1.1 邮件的格式 |
2.1.2 邮件头的基本格式和结构 |
2.1.3 MIME邮件头字段的扩充 |
2.2 电子邮件的系统组成 |
2.2.1 邮件用户代理 |
2.2.2 邮件传输代理 |
2.2.3 邮件分发代理 |
2.2.4 电子邮件系统的基本工作流程 |
2.3 电子邮件系统的工作原理 |
2.3.1 MUA的工作原理 |
2.3.2 MTA的工作原理 |
2.4 电子邮件相关协议 |
2.4.1 SMTP(Simple Mail Transfer Protocol)协议 |
2.4.2 POP3(Post Office Protocol Version 3)邮局协议—版本3 |
2.4.3 IMAP4(Internet Mail Access Protocol Version 4) |
2.4.4 MIME(Multi-Purpose Internet Mail Extensions) |
2.5 本章小结 |
第三章 反垃圾邮件技术综述 |
3.1 反垃圾邮件技术的发展阶段 |
3.2 各种反垃圾邮件技术 |
3.2.1 过滤 |
3.2.2 验证查询 |
3.2.3 挑战技术 |
3.2.4 密码技术 |
3.3 从服务器端和客户端进行邮件过滤 |
3.4 本章小结 |
第四章 基于内容的垃圾邮件过滤技术 |
4.1 引言 |
4.2 几种基于内容的垃圾邮件过滤技术 |
4.2.1 基于规则的方法 |
4.2.2 基于统计的方法 |
4.3 RANB算法介绍 |
4.3.1 主动学习 |
4.3.2 贝叶斯分类器 |
4.3.3 RANB算法过程描述 |
4.3.4 关键问题阐述 |
4.4 实验结果与分析 |
4.5 本章小结 |
第五章 基于RANB算法的垃圾邮件过滤系统 |
5.1 ALNBSpamFilter系统实现的软硬件环境 |
5.2 ALNBSpamFilter系统总体结构及各个主要模块功能 |
5.2.1 系统总体结构 |
5.2.2 主要功能模块 |
5.3 垃圾邮件语料库及实验评价指标 |
5.3.1 垃圾邮件语料库 |
5.3.2 实验评价指标 |
5.4 结果与性能分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 本文所做的工作 |
6.2 今后的工作 |
参考文献 |
攻读硕士学位期间发表的论文 |
四、抵制发送垃圾邮件服务器(论文参考文献)
- [1]高中信息安全课程实践教学研究[D]. 龙立红. 东北师范大学, 2015(02)
- [2]网络规范研究[D]. 李伟. 厦门大学, 2014(04)
- [3]基于行为识别的反垃圾邮件技术的探讨[D]. 涂传唐. 华东师范大学, 2010(03)
- [4]垃圾邮件处理模型的研究与应用[D]. 于穆晴. 北京邮电大学, 2010(03)
- [5]基于MNNB方法的邮件分类技术[D]. 胡文洁. 电子科技大学, 2010(04)
- [6]基于内容的邮件过滤技术研究[D]. 王岩. 北方工业大学, 2010(08)
- [7]基于数字签名的电子邮票模型研究[D]. 张文波. 大连理工大学, 2009(07)
- [8]中文垃圾邮件过滤技术的研究与应用[D]. 李玉峰. 内蒙古大学, 2009(03)
- [9]基于SpamAssassin & Milter的反垃圾邮件系统的研究与实现[D]. 林伟艺. 厦门大学, 2009(12)
- [10]基于内容的垃圾邮件过滤方法研究[D]. 李笛. 合肥工业大学, 2008(11)