期刊文献+
共找到510篇文章
< 1 2 26 >
每页显示 20 50 100
Business Email Compromise Challenges to Medium and Large-Scale Firms in USA: An Analysis
1
作者 Okechukwu Ogwo-Ude 《Open Journal of Applied Sciences》 2023年第6期803-812,共10页
Business Email Compromise (BEC) attacks have emerged as a significant cybersecurity threat, leading to substantial financial losses for organizations. According to the FBI’s Internet Crime Complaint Center (IC3), BEC... Business Email Compromise (BEC) attacks have emerged as a significant cybersecurity threat, leading to substantial financial losses for organizations. According to the FBI’s Internet Crime Complaint Center (IC3), BEC attacks resulted in financial losses exceeding $1.8 billion in the USA in 2019 alone. Business Email Compromise (BEC) attacks have emerged as a significant cybersecurity threat, leading to substantial financial losses for organizations. According to the FBI’s Internet Crime Complaint Center (IC3), BEC attacks resulted in financial losses exceeding $1.8 billion in the USA in 2019 alone. BEC attacks target a wide range of sectors. No industry is immune to these attacks, which emphasizes the need for increased vigilance across all sectors. Attackers often impersonate high-level executives or vendors to gain credibility and manipulate employees into complying with fraudulent requests. BEC attacks have a global reach, with threat actors operating from various countries, including Nigeria, Russia, China, and Eastern European nations. We will examine the unique difficulties SMEs encounter in relation to BEC attacks. This study provides a more excellent knowledge of the severity of the problem and offers ideas for efficient mitigation solutions through an investigation of attack characteristics, tactics, and impacts. 展开更多
关键词 SMEs VULNERABILITY THREAT Business email Compromise (BEC) email Security FRAUD
下载PDF
Deep Neural Network Based Spam Email Classification Using Attention Mechanisms
2
作者 Md. Tofael Ahmed Mariam Akter +4 位作者 Md. Saifur Rahman Maqsudur Rahman Pintu Chandra Paul Miss. Nargis Parvin Almas Hossain Antar 《Journal of Intelligent Learning Systems and Applications》 2023年第4期144-164,共21页
Spam emails pose a threat to individuals. The proliferation of spam emails daily has rendered traditional machine learning and deep learning methods for screening them ineffective and inefficient. In our research, we ... Spam emails pose a threat to individuals. The proliferation of spam emails daily has rendered traditional machine learning and deep learning methods for screening them ineffective and inefficient. In our research, we employ deep neural networks like RNN, LSTM, and GRU, incorporating attention mechanisms such as Bahdanua, scaled dot product (SDP), and Luong scaled dot product self-attention for spam email filtering. We evaluate our approach on various datasets, including Trec spam, Enron spam emails, SMS spam collections, and the Ling spam dataset, which constitutes a substantial custom dataset. All these datasets are publicly available. For the Enron dataset, we attain an accuracy of 99.97% using LSTM with SDP self-attention. Our custom dataset exhibits the highest accuracy of 99.01% when employing GRU with SDP self-attention. The SMS spam collection dataset yields a peak accuracy of 99.61% with LSTM and SDP attention. Using the GRU (Gated Recurrent Unit) alongside Luong and SDP (Structured Self-Attention) attention mechanisms, the peak accuracy of 99.89% in the Ling spam dataset. For the Trec spam dataset, the most accurate results are achieved using Luong attention LSTM, with an accuracy rate of 99.01%. Our performance analyses consistently indicate that employing the scaled dot product attention mechanism in conjunction with gated recurrent neural networks (GRU) delivers the most effective results. In summary, our research underscores the efficacy of employing advanced deep learning techniques and attention mechanisms for spam email filtering, with remarkable accuracy across multiple datasets. This approach presents a promising solution to the ever-growing problem of spam emails. 展开更多
关键词 Spam email Attention Mechanism Deep Neural Network Bahdanua Attention Scale Dot Product
下载PDF
面向异常行为的邮件访问控制网关的设计与实现
3
作者 周林志 陈晨 +3 位作者 郑浩然 时轶 邢家鸣 林峰旭 《信息通信技术与政策》 2024年第8期46-54,共9页
高校邮件系统平均每月面临数万次的暴力破解认证攻击,攻击者会使用简单邮件传输协议(Simple Mail Transfer Protocal,SMTP)认证的方式对高校师生邮件账号进行暴力破解认证,尤其是分布式暴力破解和低频慢速暴力破解难以识别检测,是导致... 高校邮件系统平均每月面临数万次的暴力破解认证攻击,攻击者会使用简单邮件传输协议(Simple Mail Transfer Protocal,SMTP)认证的方式对高校师生邮件账号进行暴力破解认证,尤其是分布式暴力破解和低频慢速暴力破解难以识别检测,是导致邮件服务器面临资源消耗及账户安全问题的巨大威胁。因此,有必要设计一种面向异常行为的邮件访问控制网关,通过分析邮件日志捕获异常攻击行为,动态阻断恶意互联网协议(Internet Protocal,IP)攻击。测试结果表明,该网关通过分析邮件日志、抽取安全事件、捕获异常行为特征,构建了特征规则;基于漏桶算法捕获低频、分布式暴力破解的恶意IP,联动防火墙实现了对恶意IP的动态封禁及解除;设计、实现访问控制网关并应用于校园网,成功阻断了62%的攻击流量。 展开更多
关键词 邮件网关 访问控制系统 日志分析 异常检测
下载PDF
APT攻击与检测研究
4
作者 刘畅 《科技创新与应用》 2024年第21期8-11,共4页
随着网络在社会的应用越来越广泛和深入,信息安全的重要性也得到越来越多的关注,高级持续性威胁(Advanced Persistent Threat,APT)已成为高等级网络安全威胁的主要组成部分,其相对传统安全威胁具有隐蔽性强、时间跨度久、针对性强等特点... 随着网络在社会的应用越来越广泛和深入,信息安全的重要性也得到越来越多的关注,高级持续性威胁(Advanced Persistent Threat,APT)已成为高等级网络安全威胁的主要组成部分,其相对传统安全威胁具有隐蔽性强、时间跨度久、针对性强等特点,对传统安全防御体系造成严重威胁。该文介绍历史上一些典型的APT攻击案例,梳理APT的攻击特点和典型流程,最后探讨现有的对抗APT比较有效的检测方法。 展开更多
关键词 高级持续性威胁 社会工程学 恶意邮件 零日漏洞 攻击检测
下载PDF
基于用户行为和网络拓扑的Email蠕虫传播 被引量:2
5
作者 刘衍珩 孙鑫 +2 位作者 王健 李伟平 朱建启 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2010年第6期1655-1662,共8页
通过分析用户行为规律和电子邮件网络拓扑特征,提出了能够准确描述Email蠕虫传播特性的仿真算法。首先,基于Enron Email数据集构建了能够表征Email网络特点的仿真环境,实验结果验证了仿真算法能够准确地体现Email蠕虫传播特性。然后从... 通过分析用户行为规律和电子邮件网络拓扑特征,提出了能够准确描述Email蠕虫传播特性的仿真算法。首先,基于Enron Email数据集构建了能够表征Email网络特点的仿真环境,实验结果验证了仿真算法能够准确地体现Email蠕虫传播特性。然后从理论和实验两方面分析验证了关键节点被感染后会加速蠕虫的传播的结论,并讨论了不同防护措施对蠕虫传播的抑制效果。最后建立了Email蠕虫传播数学解析模型(Topo-SIS),与仿真结果的比较表明,该模型能够较好地预测Email蠕虫的传播规模。 展开更多
关键词 计算机系统结构 email蠕虫传播仿真 网络拓扑 用户行为
下载PDF
基于半监督学习的邮件伪装攻击检测方法
6
作者 李畅 龙春 +6 位作者 赵静 杨悦 王跃达 潘庆峰 叶晓虎 吴铁军 唐宁 《数据与计算发展前沿》 CSCD 2024年第2期56-66,共11页
【目的】伪装攻击是电子邮件系统中一种典型攻击,通过非法获取用户真实的身份验证凭证来访问未经授权的服务,造成重大损害。由于邮件使用场景复杂,数据分布不均匀,能获得的标记异常数据数量有限导致邮件系统伪装攻击异常检测困难。【方... 【目的】伪装攻击是电子邮件系统中一种典型攻击,通过非法获取用户真实的身份验证凭证来访问未经授权的服务,造成重大损害。由于邮件使用场景复杂,数据分布不均匀,能获得的标记异常数据数量有限导致邮件系统伪装攻击异常检测困难。【方法】针对上述问题,本文提出了一种基于规则的自训练自动编码器异常检测框架。首先,针对SMTP邮件协议的日志数据,对其应用场景进行分析和分类,并提出粗粒度的标签修正规则。其次,利用自动编码器通过自训练进行迭代检测,通过规则对每次检测结果进行修正。最后,使用核密度估计方法找到合适的阈值减少误报率。【结果】本文使用了6,736个真实企业邮箱账户连续3个月的数据,检测到7个异常账号和12个异常IP地址,与企业安全运营中心(SOC)和3种先进算法比较,效果达到最优。本文方法所检测到的异常账号数量比SOC多75%,同时误报账号减少81.3%。 展开更多
关键词 半监督学习 自训练 自动编码器 伪装攻击 邮件协议
下载PDF
基于OPNET的Email流量建模研究及仿真 被引量:3
7
作者 李波 苏锦海 张传富 《计算机应用与软件》 CSCD 2010年第7期63-64,113,共3页
网络仿真是一种全新的网络规划、设计和分析技术,它能够验证实际方案的有效性和比较多个不同的设计方案,为网络的规划设计提供可靠的定量依据。针对网络仿真中的关键问题—流量仿真与建模,对网络仿真软件OPNET的流量建模机制进行了研究... 网络仿真是一种全新的网络规划、设计和分析技术,它能够验证实际方案的有效性和比较多个不同的设计方案,为网络的规划设计提供可靠的定量依据。针对网络仿真中的关键问题—流量仿真与建模,对网络仿真软件OPNET的流量建模机制进行了研究分析,并就网络仿真中Email业务前景流量数学模型的建立做了研究,最后基于OPNET平台对仿真模型进行了仿真验证。 展开更多
关键词 网络仿真 流量建模 仿真模型 OPNET email
下载PDF
一个利用EMAIL实现分布数据共享的方法 被引量:2
8
作者 杨勇勤 任午令 何志均 《计算机工程与应用》 CSCD 北大核心 2000年第8期139-141,共3页
文章介绍一种利用Email实现分布数据共享的方法。文中先对该方法的几个要点进行了描述,之后介绍了该方法的设计和实现过程,最后介绍了它在好来西CIMS系统中的应用。
关键词 email 分布数据共享 企业 信息管理
下载PDF
利用接触跟踪机制实现Email蠕虫的检测 被引量:1
9
作者 黄智勇 曾孝平 +1 位作者 周建林 石幸利 《电子科技大学学报》 EI CAS CSCD 北大核心 2011年第3期435-439,共5页
针对Email蠕虫逐渐成为一种主要的网络威胁,提出基于接触跟踪机制检测蠕虫的方法CTCBF。该方法利用"差分熵"对单个网络节点的异常连接行为进行检测,再通过异常节点之间的连接关系利用跟踪算法建立跟踪链,当跟踪链的长度达到... 针对Email蠕虫逐渐成为一种主要的网络威胁,提出基于接触跟踪机制检测蠕虫的方法CTCBF。该方法利用"差分熵"对单个网络节点的异常连接行为进行检测,再通过异常节点之间的连接关系利用跟踪算法建立跟踪链,当跟踪链的长度达到设定阈值时,跟踪链上的可疑节点被确认为感染节点。针对阈值的不确定性,提出了一种动态阈值方法,根据不同的网络感染等级自适应调整阈值大小。仿真试验表明,该方法能够快速、准确地检测出蠕虫的传播行为,同时为未知蠕虫的检测提供了一种新的模式。 展开更多
关键词 接触跟踪链 检测 email蠕虫 仿真
下载PDF
论email在英语写作教学中的辅助作用 被引量:6
10
作者 张冬梅 赵凤玲 《安阳师范学院学报》 2003年第6期72-74,共3页
本文分析了学生在英语写作方面所存在的问题,依据现代写作理论,对email辅助英语写作教学进行了探讨。Email辅助写作教学活动不仅激发了学生的写作积极性,提高了学生的写作能力,而且扩大了学生的知识面,提高了学生的跨文化交际能力。
关键词 email 英语写作 交际能力
下载PDF
利用设计模式进行Email系统的设计 被引量:1
11
作者 郑琪 方思行 《暨南大学学报(自然科学与医学版)》 CAS CSCD 2003年第3期35-41,共7页
 简单介绍了设计模式的概念和ErichGamma归纳的一些基本的面向对象软件设计模式.根据Email系统的特点,将这些模式应用到系统的整体设计中,使得系统结构清晰协调,保证了系统的稳定性和可扩充性.
关键词 设计模式 系统复用 邮件系统
下载PDF
一种基于SVM和领域综合特征的Email自动分类方法 被引量:1
12
作者 耿焕同 蔡庆生 《计算机科学》 CSCD 北大核心 2006年第6期52-54,57,共4页
Email自动分类已成为半结构化文本信息自动处理的研究热点。本文在对已有Email自动分类方法深入研究的基础上,提出了一种基于SVM和领域综合特征的Email自动分类方法。主要包括一是将SVM引入到Email自动分类研究中,并对SVM学习算法中的... Email自动分类已成为半结构化文本信息自动处理的研究热点。本文在对已有Email自动分类方法深入研究的基础上,提出了一种基于SVM和领域综合特征的Email自动分类方法。主要包括一是将SVM引入到Email自动分类研究中,并对SVM学习算法中的核函数和参数选择进行了探讨;二是鉴于词频的特征表示方法难以准确表示Email主要内容,因此将领域知识引入Email特征表示中,并在此基础上提出了一种综合领域知识和词频的特征表示方法,用于Email分类。该方法是在词频特征的基础上加入人工总结出的领域特征,从而更能准确地表示Email的主要内容,以提高Email分类的平均F-score。通过实验,验证了基于SVM和领域综合特征的Email自动分类方法能有效地提高Email自动分类处理的准确性。 展开更多
关键词 email自动分类 支持向量机 领域综合特征
下载PDF
Email与现代英语教学 被引量:2
13
作者 林明金 《集美大学学报(教育科学版)》 2004年第3期84-87,共4页
网络英语与标准英语有很大的差别。从Email的文体特征入手着重探讨Email与现代英语教学的 关系。
关键词 email 文体特征 英语教学
下载PDF
基于Email信箱的agent迁移和通信机制的设计和实现
14
作者 张小蕾 马勤 +2 位作者 张建莹 陶先平 吕建 《计算机科学》 CSCD 北大核心 2003年第3期16-20,共5页
Mobile agent currently is a hot spot among research fields of Internet technology. The deployment of mo-bile agents over network usually needs extra infrastructure for agent migration and communication,which adds to t... Mobile agent currently is a hot spot among research fields of Internet technology. The deployment of mo-bile agents over network usually needs extra infrastructure for agent migration and communication,which adds to thedifficulty of popularizing MA systems. We present in this paper an Email-box-based mechanism of agent migrationand communication,which is built on top of the formerly developed MOON-EAMS system. This mechanism,basedon Email formatting skills,utilizes Email for data transfer,and offers a loosely coupled option of agent migration andcommunication,which ,compared to related works ,obtains the advantage of easy implementation,and reduces the riskof network connection failure. 展开更多
关键词 email 迁移 通信机制 设计 Internet 电子邮件 电子信箱 AGENT
下载PDF
用于Email分类的综合特征表示方法
15
作者 于琨 耿焕同 +2 位作者 寇苏玲 张婷慧 蔡庆生 《小型微型计算机系统》 CSCD 北大核心 2006年第5期930-932,共3页
基于词频的特征表示方法难以准确表示Email的主要内容,从而导致分类的综合性能(F-score)较差.为了解决这个问题,将领域知识引入了Email的特征表示,并在此基础上提出了一种综合领域知识和词频的特征表示方法,用于Email分类.本方法在词频... 基于词频的特征表示方法难以准确表示Email的主要内容,从而导致分类的综合性能(F-score)较差.为了解决这个问题,将领域知识引入了Email的特征表示,并在此基础上提出了一种综合领域知识和词频的特征表示方法,用于Email分类.本方法在词频特征的基础上加入人工总结出的领域特征,从而更加准确地表示Email的主要内容,以提高Email分类的平均F-score.基于1080篇Email的分类测试结果表明,与基于词频的特征表示方法和基于领域知识的特征表示方法相比,本方法在针对Email标题实现的Email分类中将平均F-score分别提高了12.28%和23.08%,从而达到69.33%的分类平均F-score. 展开更多
关键词 特征表示 email 分类
下载PDF
Email传送气象资料的程序设计与应用 被引量:1
16
作者 刘世学 刘松 《广西气象》 2004年第4期36-38,共3页
介绍了如何通过Internet的Email传送小型文件的思路,并提供了邮件发送和接收的程序,开发出的相应程序,已在业务上使用,效果较好。
关键词 程序设计 邮件发送 文件 传送 接收 小型 使用 业务
下载PDF
EmailVis电子邮件中事件可视分析
17
作者 罗珣 张晴宇 +1 位作者 方芳 路强 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2021年第1期19-28,共10页
对电子邮件文本消息与收发关系的可视化,能够有效地分析过去发生的重要事件与人员交互.然而现有的电子邮件可视化软件对电子邮件主题的筛选与聚类较为简单,使得用户难以挖掘出更深层次的信息.鉴于这些不足,EmailVis通过多种角度对电子... 对电子邮件文本消息与收发关系的可视化,能够有效地分析过去发生的重要事件与人员交互.然而现有的电子邮件可视化软件对电子邮件主题的筛选与聚类较为简单,使得用户难以挖掘出更深层次的信息.鉴于这些不足,EmailVis通过多种角度对电子邮件进行归纳与分类,最终获取到可能包含重要信息的电子邮件,并将它们以点、线与邮件线程相结合的方式展现出来,以便用户快速定位到重要事件的发生时间与相关信息.最后,用户研究表明,EmailVis可以帮助公司管理人员更加清晰地回忆过去发生的项目完成进度、部门交互关系与异常事件信息,为改进工作流程和协调部门合作提供有力的数据支持,从而提高人员协作效率. 展开更多
关键词 电子邮件可视化 视觉分析 主题相似度 事件挖掘 协同工作
下载PDF
基于Email的作业管理模式研究与实践 被引量:1
18
作者 罗东俊 《承德石油高等专科学校学报》 CAS 2007年第1期39-44,共6页
在教学活动中,传统作业管理方式效率低、负担重,而目前多数专用作业管理系统又使教师自主性变差,针对这些问题,设计并实现了一种基于Email的作业管理模式。该模式利用Email的收发功能进行收发作业,通过解析Email的MIME格式获取作业信息... 在教学活动中,传统作业管理方式效率低、负担重,而目前多数专用作业管理系统又使教师自主性变差,针对这些问题,设计并实现了一种基于Email的作业管理模式。该模式利用Email的收发功能进行收发作业,通过解析Email的MIME格式获取作业信息。利用该模式,教师可以随时布置作业、批阅作业、发放作业以及统计作业,很大程度上提高了作业管理的效率,真正实现了教学中作业管理的自动化和无纸化。 展开更多
关键词 电子邮件 作业管理 教学活动
下载PDF
企业如何走出Email营销的发展困境 被引量:1
19
作者 李民 《黑龙江科技信息》 2009年第32期132-132,共1页
Email营销为电子商务带来了商机,对企业的品派拓展带来了积极的影响。由于受到人们观念的限制和垃圾邮件的影响,在发展中面临困境,从营销理念到Email的设计,阐述企业应如何走出Email营销的发展困境。
关键词 email营销 垃圾邮件 广告
下载PDF
基于对称加密算法的企业电子邮件权限安全管理
20
作者 陈又咏 蔡清远 +2 位作者 张富林 董昌朝 冯兰贤 《电子设计工程》 2024年第4期65-70,共6页
进行企业电子邮件权限安全管理时,主要采用非对称加密算法,导致企业电子邮件权限的安全管理效果较差,权限安全管理的时间开销较大。为此,设计一种融合对称加密算法的企业电子邮件权限安全管理方法。根据电子邮件实际内容定义标签和标识... 进行企业电子邮件权限安全管理时,主要采用非对称加密算法,导致企业电子邮件权限的安全管理效果较差,权限安全管理的时间开销较大。为此,设计一种融合对称加密算法的企业电子邮件权限安全管理方法。根据电子邮件实际内容定义标签和标识,明确电子邮件的安全级别。基于邮件发送人在企业内充当的角色,设计一种对称加密算法对电子邮件内容进行加密。运用PMI+PKI技术,结合身份认证特性和权限分配特性,建立邮件权限控制机制。从发送者和接收者两方面入手,认证电子邮件安全访问权限,实现企业电子邮件安全管理。实验结果显示,所提方法的邮件权限安全管理效果较好,整体时间开销为0.38 s,相比基于区块链、基于差分隐私的方法,时间开销分别减少了68.07%、39.11%。 展开更多
关键词 对称加密算法 电子邮件 信息安全 权限管理 隐私保护 权限认证
下载PDF
上一页 1 2 26 下一页 到第
使用帮助 返回顶部