期刊文献+
共找到3,757篇文章
< 1 2 188 >
每页显示 20 50 100
Blockchain-Based Certificateless Bidirectional Authenticated Searchable Encryption Scheme in Cloud Email System
1
作者 Yanzhong Sun Xiaoni Du +1 位作者 Shufen Niu Xiaodong Yang 《Computer Modeling in Engineering & Sciences》 SCIE EI 2024年第6期3287-3310,共24页
Traditional email systems can only achieve one-way communication,which means only the receiver is allowed to search for emails on the email server.In this paper,we propose a blockchain-based certificateless bidirectio... Traditional email systems can only achieve one-way communication,which means only the receiver is allowed to search for emails on the email server.In this paper,we propose a blockchain-based certificateless bidirectional authenticated searchable encryption model for a cloud email system named certificateless authenticated bidirectional searchable encryption(CL-BSE)by combining the storage function of cloud server with the communication function of email server.In the new model,not only can the data receiver search for the relevant content by generating its own trapdoor,but the data owner also can retrieve the content in the same way.Meanwhile,there are dual authentication functions in our model.First,during encryption,the data owner uses the private key to authenticate their identity,ensuring that only legal owner can generate the keyword ciphertext.Second,the blockchain verifies the data owner’s identity by the received ciphertext,allowing only authorized members to store their data in the server and avoiding unnecessary storage space consumption.We obtain a formal definition of CL-BSE and formulate a specific scheme from the new system model.Then the security of the scheme is analyzed based on the formalized security model.The results demonstrate that the scheme achieves multikeyword ciphertext indistinguishability andmulti-keyword trapdoor privacy against any adversary simultaneously.In addition,performance evaluation shows that the new scheme has higher computational and communication efficiency by comparing it with some existing ones. 展开更多
关键词 Cloud email system authenticated searchable encryption blockchain-based designated server test multi-trapdoor privacy multi-ciphertext indistinguishability
下载PDF
Comparative Analysis of Machine Learning Algorithms for Email Phishing Detection Using TF-IDF, Word2Vec, and BERT
2
作者 Arar Al Tawil Laiali Almazaydeh +3 位作者 Doaa Qawasmeh Baraah Qawasmeh Mohammad Alshinwan Khaled Elleithy 《Computers, Materials & Continua》 SCIE EI 2024年第11期3395-3412,共18页
Cybercriminals often use fraudulent emails and fictitious email accounts to deceive individuals into disclosing confidential information,a practice known as phishing.This study utilizes three distinct methodologies,Te... Cybercriminals often use fraudulent emails and fictitious email accounts to deceive individuals into disclosing confidential information,a practice known as phishing.This study utilizes three distinct methodologies,Term Frequency-Inverse Document Frequency,Word2Vec,and Bidirectional Encoder Representations from Transform-ers,to evaluate the effectiveness of various machine learning algorithms in detecting phishing attacks.The study uses feature extraction methods to assess the performance of Logistic Regression,Decision Tree,Random Forest,and Multilayer Perceptron algorithms.The best results for each classifier using Term Frequency-Inverse Document Frequency were Multilayer Perceptron(Precision:0.98,Recall:0.98,F1-score:0.98,Accuracy:0.98).Word2Vec’s best results were Multilayer Perceptron(Precision:0.98,Recall:0.98,F1-score:0.98,Accuracy:0.98).The highest performance was achieved using the Bidirectional Encoder Representations from the Transformers model,with Precision,Recall,F1-score,and Accuracy all reaching 0.99.This study highlights how advanced pre-trained models,such as Bidirectional Encoder Representations from Transformers,can significantly enhance the accuracy and reliability of fraud detection systems. 展开更多
关键词 ATTACKS email phishing machine learning security representations from transformers(BERT) text classifeir natural language processing(NLP)
下载PDF
Email营销面临的问题 被引量:1
3
作者 于兆河 《农业与技术》 2003年第3期40-42,共3页
随着计算机网络的快速发展,也为企业的营销增加了新的渠道,Email营销逐渐的被企业所 应用,而且市场潜力巨大。但Email营销存在着很多急需解决的问题,在很大程度上制约了Email营 销的发展。与传统的营销方法相比,其已逐渐开始体现出其优... 随着计算机网络的快速发展,也为企业的营销增加了新的渠道,Email营销逐渐的被企业所 应用,而且市场潜力巨大。但Email营销存在着很多急需解决的问题,在很大程度上制约了Email营 销的发展。与传统的营销方法相比,其已逐渐开始体现出其优势,随着网络经济的发展和完善,Email 营销必然发挥更大的作用。 展开更多
关键词 email email营销 电子商务 企业 网络经济 市场定位 专业化 定制化 邮件列表退信率 市场信息
下载PDF
4“CALL”法则在许可Email营销中的应用
4
作者 梁强 孙雅霏 《商场现代化》 北大核心 2008年第17期106-107,共2页
文章阐述了Email营销与其他网络营销手段的不同,及Email营销的主要优点,并在此基础上重点介绍了"4CALL"法则在许可Email营销中的应用。
关键词 网络营销 email营销 许可email营销 4“CALL”法则
下载PDF
电子商务时代的Email营销战略 被引量:4
5
作者 卢林 王明 《经济师》 北大核心 2002年第8期147-148,共2页
文章介绍了Email营销的几种模式 ,阐述了Email营销的优点和局限性。在此基础上重点分析了许可Email营销 ,并提出“A ,I ,D ,A”模式与许可Email营销的整合 ,以提高一对一营销的层次。
关键词 电子商务 营销战略 网络营销 email营销 许可email营销
下载PDF
基于用户行为和网络拓扑的Email蠕虫传播 被引量:2
6
作者 刘衍珩 孙鑫 +2 位作者 王健 李伟平 朱建启 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2010年第6期1655-1662,共8页
通过分析用户行为规律和电子邮件网络拓扑特征,提出了能够准确描述Email蠕虫传播特性的仿真算法。首先,基于Enron Email数据集构建了能够表征Email网络特点的仿真环境,实验结果验证了仿真算法能够准确地体现Email蠕虫传播特性。然后从... 通过分析用户行为规律和电子邮件网络拓扑特征,提出了能够准确描述Email蠕虫传播特性的仿真算法。首先,基于Enron Email数据集构建了能够表征Email网络特点的仿真环境,实验结果验证了仿真算法能够准确地体现Email蠕虫传播特性。然后从理论和实验两方面分析验证了关键节点被感染后会加速蠕虫的传播的结论,并讨论了不同防护措施对蠕虫传播的抑制效果。最后建立了Email蠕虫传播数学解析模型(Topo-SIS),与仿真结果的比较表明,该模型能够较好地预测Email蠕虫的传播规模。 展开更多
关键词 计算机系统结构 email蠕虫传播仿真 网络拓扑 用户行为
下载PDF
基于OPNET的Email流量建模研究及仿真 被引量:3
7
作者 李波 苏锦海 张传富 《计算机应用与软件》 CSCD 2010年第7期63-64,113,共3页
网络仿真是一种全新的网络规划、设计和分析技术,它能够验证实际方案的有效性和比较多个不同的设计方案,为网络的规划设计提供可靠的定量依据。针对网络仿真中的关键问题—流量仿真与建模,对网络仿真软件OPNET的流量建模机制进行了研究... 网络仿真是一种全新的网络规划、设计和分析技术,它能够验证实际方案的有效性和比较多个不同的设计方案,为网络的规划设计提供可靠的定量依据。针对网络仿真中的关键问题—流量仿真与建模,对网络仿真软件OPNET的流量建模机制进行了研究分析,并就网络仿真中Email业务前景流量数学模型的建立做了研究,最后基于OPNET平台对仿真模型进行了仿真验证。 展开更多
关键词 网络仿真 流量建模 仿真模型 OPNET email
下载PDF
一个利用EMAIL实现分布数据共享的方法 被引量:2
8
作者 杨勇勤 任午令 何志均 《计算机工程与应用》 CSCD 北大核心 2000年第8期139-141,共3页
文章介绍一种利用Email实现分布数据共享的方法。文中先对该方法的几个要点进行了描述,之后介绍了该方法的设计和实现过程,最后介绍了它在好来西CIMS系统中的应用。
关键词 email 分布数据共享 企业 信息管理
下载PDF
利用接触跟踪机制实现Email蠕虫的检测 被引量:1
9
作者 黄智勇 曾孝平 +1 位作者 周建林 石幸利 《电子科技大学学报》 EI CAS CSCD 北大核心 2011年第3期435-439,共5页
针对Email蠕虫逐渐成为一种主要的网络威胁,提出基于接触跟踪机制检测蠕虫的方法CTCBF。该方法利用"差分熵"对单个网络节点的异常连接行为进行检测,再通过异常节点之间的连接关系利用跟踪算法建立跟踪链,当跟踪链的长度达到... 针对Email蠕虫逐渐成为一种主要的网络威胁,提出基于接触跟踪机制检测蠕虫的方法CTCBF。该方法利用"差分熵"对单个网络节点的异常连接行为进行检测,再通过异常节点之间的连接关系利用跟踪算法建立跟踪链,当跟踪链的长度达到设定阈值时,跟踪链上的可疑节点被确认为感染节点。针对阈值的不确定性,提出了一种动态阈值方法,根据不同的网络感染等级自适应调整阈值大小。仿真试验表明,该方法能够快速、准确地检测出蠕虫的传播行为,同时为未知蠕虫的检测提供了一种新的模式。 展开更多
关键词 接触跟踪链 检测 email蠕虫 仿真
下载PDF
论email在英语写作教学中的辅助作用 被引量:6
10
作者 张冬梅 赵凤玲 《安阳师范学院学报》 2003年第6期72-74,共3页
本文分析了学生在英语写作方面所存在的问题,依据现代写作理论,对email辅助英语写作教学进行了探讨。Email辅助写作教学活动不仅激发了学生的写作积极性,提高了学生的写作能力,而且扩大了学生的知识面,提高了学生的跨文化交际能力。
关键词 email 英语写作 交际能力
下载PDF
一种基于SVM和领域综合特征的Email自动分类方法 被引量:1
11
作者 耿焕同 蔡庆生 《计算机科学》 CSCD 北大核心 2006年第6期52-54,57,共4页
Email自动分类已成为半结构化文本信息自动处理的研究热点。本文在对已有Email自动分类方法深入研究的基础上,提出了一种基于SVM和领域综合特征的Email自动分类方法。主要包括一是将SVM引入到Email自动分类研究中,并对SVM学习算法中的... Email自动分类已成为半结构化文本信息自动处理的研究热点。本文在对已有Email自动分类方法深入研究的基础上,提出了一种基于SVM和领域综合特征的Email自动分类方法。主要包括一是将SVM引入到Email自动分类研究中,并对SVM学习算法中的核函数和参数选择进行了探讨;二是鉴于词频的特征表示方法难以准确表示Email主要内容,因此将领域知识引入Email特征表示中,并在此基础上提出了一种综合领域知识和词频的特征表示方法,用于Email分类。该方法是在词频特征的基础上加入人工总结出的领域特征,从而更能准确地表示Email的主要内容,以提高Email分类的平均F-score。通过实验,验证了基于SVM和领域综合特征的Email自动分类方法能有效地提高Email自动分类处理的准确性。 展开更多
关键词 email自动分类 支持向量机 领域综合特征
下载PDF
Email挖掘系统的体系模型及其具体实现 被引量:1
12
作者 朱炜 王晓国 +1 位作者 黄韶坤 李启炎 《计算机辅助工程》 2004年第2期1-10,共10页
本文介绍了一种Email挖掘系统的体系模型,阐述了此模型的各个模块所涉及的相关算法和技术,着重论述了标准词库建立、文本内容分析和Email信息聚类等的具体方法,并通过一个实例详细论述了Email挖掘的应用过程。
关键词 email挖掘系统 体系模型 电子邮件 标准词库 文本内容 信息聚类
下载PDF
Email与现代英语教学 被引量:2
13
作者 林明金 《集美大学学报(教育科学版)》 2004年第3期84-87,共4页
网络英语与标准英语有很大的差别。从Email的文体特征入手着重探讨Email与现代英语教学的 关系。
关键词 email 文体特征 英语教学
下载PDF
一个基于Email的数据交换模型 被引量:1
14
作者 崔学荣 李娟 《微型机与应用》 北大核心 2005年第11期32-34,共3页
提出一种具有平台独立性的基于Email的5层数据交换模型,以实现在异构的网络、操作系统和数据库管理系统之间交换数据。分析了该模型的工作原理和使用环境,分层设计并实现了该模型,最后给出了具体应用实例。
关键词 email 数据交换 防火墙 SMTP POP3 数据交换模型 数据库管理系统 交换数据 操作系统 使用环境
下载PDF
基于Email信箱的agent迁移和通信机制的设计和实现
15
作者 张小蕾 马勤 +2 位作者 张建莹 陶先平 吕建 《计算机科学》 CSCD 北大核心 2003年第3期16-20,共5页
Mobile agent currently is a hot spot among research fields of Internet technology. The deployment of mo-bile agents over network usually needs extra infrastructure for agent migration and communication,which adds to t... Mobile agent currently is a hot spot among research fields of Internet technology. The deployment of mo-bile agents over network usually needs extra infrastructure for agent migration and communication,which adds to thedifficulty of popularizing MA systems. We present in this paper an Email-box-based mechanism of agent migrationand communication,which is built on top of the formerly developed MOON-EAMS system. This mechanism,basedon Email formatting skills,utilizes Email for data transfer,and offers a loosely coupled option of agent migration andcommunication,which ,compared to related works ,obtains the advantage of easy implementation,and reduces the riskof network connection failure. 展开更多
关键词 email 迁移 通信机制 设计 Internet 电子邮件 电子信箱 AGENT
下载PDF
用于Email分类的综合特征表示方法
16
作者 于琨 耿焕同 +2 位作者 寇苏玲 张婷慧 蔡庆生 《小型微型计算机系统》 CSCD 北大核心 2006年第5期930-932,共3页
基于词频的特征表示方法难以准确表示Email的主要内容,从而导致分类的综合性能(F-score)较差.为了解决这个问题,将领域知识引入了Email的特征表示,并在此基础上提出了一种综合领域知识和词频的特征表示方法,用于Email分类.本方法在词频... 基于词频的特征表示方法难以准确表示Email的主要内容,从而导致分类的综合性能(F-score)较差.为了解决这个问题,将领域知识引入了Email的特征表示,并在此基础上提出了一种综合领域知识和词频的特征表示方法,用于Email分类.本方法在词频特征的基础上加入人工总结出的领域特征,从而更加准确地表示Email的主要内容,以提高Email分类的平均F-score.基于1080篇Email的分类测试结果表明,与基于词频的特征表示方法和基于领域知识的特征表示方法相比,本方法在针对Email标题实现的Email分类中将平均F-score分别提高了12.28%和23.08%,从而达到69.33%的分类平均F-score. 展开更多
关键词 特征表示 email 分类
下载PDF
Email收发不畅的若干原因 被引量:1
17
作者 雷枫 陆红滨 曹雨生 《微型机与应用》 2003年第1期26-28,共3页
Internetmail的架构及运作原理,从其中的各个环节分析了Email收发可能遇到的故障,并提出了解决办法。
关键词 email 计算机网络 电子邮件系统 可靠性 存储转发 邮件病毒 企业网 Internet
下载PDF
用Email访问Internet信息资源 被引量:2
18
作者 沈艺 《情报探索》 2000年第2期27-28,共2页
介绍了通过Email获取Internet上多种信息资源(如专业数据库、Web、FTP、Gopher、Archie等)的方法,并给出操作步骤。
关键词 email INTERNET 因特网 检索 信息资源
下载PDF
企业许可Email营销设计探讨 被引量:1
19
作者 赵淑海 娄冬梅 《经济研究导刊》 2007年第1期88-90,共3页
Email营销活动蓬勃发展并成为新的潮流。网络营销方式多种多样,其中许可Email营销以其低成本、不受时间及空间限制、灵活性强、行销反馈速度快、高点击率等优点给企业和广告界带来了新的行销机会。企业在开展许可Email营销过程中,应该... Email营销活动蓬勃发展并成为新的潮流。网络营销方式多种多样,其中许可Email营销以其低成本、不受时间及空间限制、灵活性强、行销反馈速度快、高点击率等优点给企业和广告界带来了新的行销机会。企业在开展许可Email营销过程中,应该注意主题设计和内容设计的一些原则,细致分析存在的问题,努力提高营销效果,并通过山东默锐化学有限公司开展许可Email营销案例进行了实证。 展开更多
关键词 网络营销 许可email营销 营销设计 营销模式
下载PDF
企业开展许可Email营销的实证探讨 被引量:2
20
作者 赵淑海 信凤芹 娄冬梅 《科技成果纵横》 2006年第6期64-65,共2页
关键词 email营销 企业 经营管理模式 广告邮件 经济条件 市场营销 盈利模式 低成本
下载PDF
上一页 1 2 188 下一页 到第
使用帮助 返回顶部