期刊文献+
共找到60篇文章
< 1 2 3 >
每页显示 20 50 100
Deep Neural Network Based Spam Email Classification Using Attention Mechanisms
1
作者 Md. Tofael Ahmed Mariam Akter +4 位作者 Md. Saifur Rahman Maqsudur Rahman Pintu Chandra Paul Miss. Nargis Parvin Almas Hossain Antar 《Journal of Intelligent Learning Systems and Applications》 2023年第4期144-164,共21页
Spam emails pose a threat to individuals. The proliferation of spam emails daily has rendered traditional machine learning and deep learning methods for screening them ineffective and inefficient. In our research, we ... Spam emails pose a threat to individuals. The proliferation of spam emails daily has rendered traditional machine learning and deep learning methods for screening them ineffective and inefficient. In our research, we employ deep neural networks like RNN, LSTM, and GRU, incorporating attention mechanisms such as Bahdanua, scaled dot product (SDP), and Luong scaled dot product self-attention for spam email filtering. We evaluate our approach on various datasets, including Trec spam, Enron spam emails, SMS spam collections, and the Ling spam dataset, which constitutes a substantial custom dataset. All these datasets are publicly available. For the Enron dataset, we attain an accuracy of 99.97% using LSTM with SDP self-attention. Our custom dataset exhibits the highest accuracy of 99.01% when employing GRU with SDP self-attention. The SMS spam collection dataset yields a peak accuracy of 99.61% with LSTM and SDP attention. Using the GRU (Gated Recurrent Unit) alongside Luong and SDP (Structured Self-Attention) attention mechanisms, the peak accuracy of 99.89% in the Ling spam dataset. For the Trec spam dataset, the most accurate results are achieved using Luong attention LSTM, with an accuracy rate of 99.01%. Our performance analyses consistently indicate that employing the scaled dot product attention mechanism in conjunction with gated recurrent neural networks (GRU) delivers the most effective results. In summary, our research underscores the efficacy of employing advanced deep learning techniques and attention mechanisms for spam email filtering, with remarkable accuracy across multiple datasets. This approach presents a promising solution to the ever-growing problem of spam emails. 展开更多
关键词 Spam email Attention Mechanism Deep Neural network Bahdanua Attention Scale Dot Product
下载PDF
Author Gender Prediction in an Email Stream Using Neural Networks
2
作者 William Deitrick Zachary Miller +3 位作者 Benjamin Valyou Brian Dickinson Timothy Munson Wei Hu 《Journal of Intelligent Learning Systems and Applications》 2012年第3期169-175,共7页
With the rapid growth of the Internet in recent years, the ability to analyze and identify its users has become increasingly important. Authorship analysis provides a means to glean information about the author of a d... With the rapid growth of the Internet in recent years, the ability to analyze and identify its users has become increasingly important. Authorship analysis provides a means to glean information about the author of a document originating from the internet or elsewhere, including but not limited to the author’s gender. There are well-known linguistic differences between the writing of men and women, and these differences can be effectively used to predict the gender of a document’s author. Capitalizing on these linguistic nuances, this study uses a set of stylometric features and a set of word count features to facilitate automatic gender discrimination on emails from the popular Enron email dataset. These features are used in conjunction with the Modified Balanced Winnow Neural Network proposed by Carvalho and Cohen, an improvement on the original Balanced Winnow created by Littlestone. Experiments with the Modified Balanced Winnow show that it is effectively able to discriminate gender using both stylometric and word count features, with the word count features providing superior results. 展开更多
关键词 1-Gram Word Counts Balanced WINNOW ENRON email GENDER PREDICTION Neural network STREAM Mining Stylometric Features
下载PDF
An Online Malicious Spam Email Detection System Using Resource Allocating Network with Locality Sensitive Hashing
3
作者 Siti-Hajar-Aminah Ali Seiichi Ozawa +2 位作者 Junji Nakazato Tao Ban Jumpei Shimamura 《Journal of Intelligent Learning Systems and Applications》 2015年第2期42-57,共16页
In this paper, we propose a new online system that can quickly detect malicious spam emails and adapt to the changes in the email contents and the Uniform Resource Locator (URL) links leading to malicious websites by ... In this paper, we propose a new online system that can quickly detect malicious spam emails and adapt to the changes in the email contents and the Uniform Resource Locator (URL) links leading to malicious websites by updating the system daily. We introduce an autonomous function for a server to generate training examples, in which double-bounce emails are automatically collected and their class labels are given by a crawler-type software to analyze the website maliciousness called SPIKE. In general, since spammers use botnets to spread numerous malicious emails within a short time, such distributed spam emails often have the same or similar contents. Therefore, it is not necessary for all spam emails to be learned. To adapt to new malicious campaigns quickly, only new types of spam emails should be selected for learning and this can be realized by introducing an active learning scheme into a classifier model. For this purpose, we adopt Resource Allocating Network with Locality Sensitive Hashing (RAN-LSH) as a classifier model with a data selection function. In RAN-LSH, the same or similar spam emails that have already been learned are quickly searched for a hash table in Locally Sensitive Hashing (LSH), in which the matched similar emails located in “well-learned” are discarded without being used as training data. To analyze email contents, we adopt the Bag of Words (BoW) approach and generate feature vectors whose attributes are transformed based on the normalized term frequency-inverse document frequency (TF-IDF). We use a data set of double-bounce spam emails collected at National Institute of Information and Communications Technology (NICT) in Japan from March 1st, 2013 until May 10th, 2013 to evaluate the performance of the proposed system. The results confirm that the proposed spam email detection system has capability of detecting with high detection rate. 展开更多
关键词 MALICIOUS SPAM email Detection System INCREMENTAL Learning Resource Allocating network LOCALITY Sensitive HASHING
下载PDF
基于用户行为和网络拓扑的Email蠕虫传播 被引量:2
4
作者 刘衍珩 孙鑫 +2 位作者 王健 李伟平 朱建启 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2010年第6期1655-1662,共8页
通过分析用户行为规律和电子邮件网络拓扑特征,提出了能够准确描述Email蠕虫传播特性的仿真算法。首先,基于Enron Email数据集构建了能够表征Email网络特点的仿真环境,实验结果验证了仿真算法能够准确地体现Email蠕虫传播特性。然后从... 通过分析用户行为规律和电子邮件网络拓扑特征,提出了能够准确描述Email蠕虫传播特性的仿真算法。首先,基于Enron Email数据集构建了能够表征Email网络特点的仿真环境,实验结果验证了仿真算法能够准确地体现Email蠕虫传播特性。然后从理论和实验两方面分析验证了关键节点被感染后会加速蠕虫的传播的结论,并讨论了不同防护措施对蠕虫传播的抑制效果。最后建立了Email蠕虫传播数学解析模型(Topo-SIS),与仿真结果的比较表明,该模型能够较好地预测Email蠕虫的传播规模。 展开更多
关键词 计算机系统结构 email蠕虫传播仿真 网络拓扑 用户行为
下载PDF
基于OPNET的Email流量建模研究及仿真 被引量:3
5
作者 李波 苏锦海 张传富 《计算机应用与软件》 CSCD 2010年第7期63-64,113,共3页
网络仿真是一种全新的网络规划、设计和分析技术,它能够验证实际方案的有效性和比较多个不同的设计方案,为网络的规划设计提供可靠的定量依据。针对网络仿真中的关键问题—流量仿真与建模,对网络仿真软件OPNET的流量建模机制进行了研究... 网络仿真是一种全新的网络规划、设计和分析技术,它能够验证实际方案的有效性和比较多个不同的设计方案,为网络的规划设计提供可靠的定量依据。针对网络仿真中的关键问题—流量仿真与建模,对网络仿真软件OPNET的流量建模机制进行了研究分析,并就网络仿真中Email业务前景流量数学模型的建立做了研究,最后基于OPNET平台对仿真模型进行了仿真验证。 展开更多
关键词 网络仿真 流量建模 仿真模型 OPNET email
下载PDF
PC-EMAIL 电子邮件系统的设计和实现
6
作者 张菲 张德运 赵建宾 《西安交通大学学报》 EI CAS CSCD 北大核心 1997年第8期34-38,共5页
简要地讨论了Internet网上采用的电子邮件协议标准,描述了CERNET西北地区网络中心开发完成的PC-EMALL电子邮件系统的设计和实现过程.此系统是在PC机和SUN工作站之间采用Split-UA模式实现的,该系... 简要地讨论了Internet网上采用的电子邮件协议标准,描述了CERNET西北地区网络中心开发完成的PC-EMALL电子邮件系统的设计和实现过程.此系统是在PC机和SUN工作站之间采用Split-UA模式实现的,该系统与简单邮件传输协议(SMTP)兼容,为用户提供了友好、方便的使用操作界面,并在系统处理过程和程序结构上采用了新的方法。 展开更多
关键词 网络管理 电子邮件 计算机网络 INTERNET网
下载PDF
大型语言模型内容检测算法和绕过机制研究 被引量:2
7
作者 叶露晨 范渊 +1 位作者 王欣 阮文波 《信息安全研究》 CSCD 2023年第6期524-532,共9页
近年来,大型语言模型(large language model,LLM)技术兴起,类似ChatGPT这样的AI机器人,虽然其内部设置了大量的安全对抗机制,攻击者依然可以精心设计问答,绕过这些AI机器人的安全机制,在其帮助下自动化生产钓鱼邮件,进行网络攻击.这种... 近年来,大型语言模型(large language model,LLM)技术兴起,类似ChatGPT这样的AI机器人,虽然其内部设置了大量的安全对抗机制,攻击者依然可以精心设计问答,绕过这些AI机器人的安全机制,在其帮助下自动化生产钓鱼邮件,进行网络攻击.这种情形下,如何鉴别AI生成的文本也成为一个热门的问题.为了开展LLM生成内容检测实验,从互联网某社交平台和ChatGPT收集了一定数量的问答数据样本,依据AI文本可获得条件的不同,研究提出了一系列检测策略,包含基于在线可获取AI对照样本的文本相似度分析、基于离线条件下使用统计差异性的文本数据挖掘分析、基于无法获得AI样本条件下的LLM生成方式对抗分析以及基于通过微调目标LLM模型本身构建分类器的AI模型分析,计算并比较了每种情况下分析引擎的检测能力.另一方面,从网络攻防的角度,针对检测策略的特点,给出了一些对抗AI文本检测引擎的免杀技巧. 展开更多
关键词 大型语言模型 钓鱼邮件 AI文本检测 ChatGPT 网络攻防 AI检测对抗
下载PDF
面向邮件网络事件检测的用户行为模式挖掘 被引量:9
8
作者 李全刚 时金桥 +1 位作者 秦志光 柳厅文 《计算机学报》 EI CSCD 北大核心 2014年第5期1135-1146,共12页
挖掘邮件网络通信中的用户行为模式并分析其演变过程对于检测数据泄漏、内部威胁等工作都有着重要指导意义.已有的邮件网络用户行为模式挖掘方法可大致分为两大类:基于邮件内容和基于网络结构.基于邮件内容的挖掘方法存在侵犯用户隐私... 挖掘邮件网络通信中的用户行为模式并分析其演变过程对于检测数据泄漏、内部威胁等工作都有着重要指导意义.已有的邮件网络用户行为模式挖掘方法可大致分为两大类:基于邮件内容和基于网络结构.基于邮件内容的挖掘方法存在侵犯用户隐私或者因加密导致无法获得邮件内容等诸多局限性;基于网络结构的挖掘方法常把邮件网络视为是一个完整的网络,而忽略了组织外部邮箱间通信信息存在的缺失,使得提取某些特征时出现偏差,从而会影响到结论的准确性.文中将邮件网络分为两部分:域内通信网络和有连接缺失的域外通信网络,分析了域内通信和域外通信信息完整性的差异,分别提取了其各自的结构特征和职能特征.通过引入模元的概念,将常见的二元对应关系(特征-模式)转化为三元对应关系(特征-模元-模式),并从模元的角度来对用户模式进行统一描述.文中的工作有助于对用户行为模式的理解与对比,同时又具有降维的作用.在Enron邮件数据集上的实验结果表明文中方法将用户行为模式更加简洁地表示出来,并且能够通过分析用户行为模式的变化来直观地定位事件的发生. 展开更多
关键词 行为模式挖掘 事件检测 非负矩阵分解 邮件网络 日志分析 数据挖掘 信息安全 网络安全
下载PDF
邮件网络免疫策略仿真 被引量:1
9
作者 高超 刘际明 +2 位作者 钟宁 黄佳进 邱洪君 《北京工业大学学报》 EI CAS CSCD 北大核心 2010年第6期840-844,共5页
通过分析病毒在邮件网络中的传播,可以为复杂网络病毒传播研究提供依据.作者以交互式邮件网络为基础,对比分析了现有免疫策略以及基于介数信息的免疫策略对病毒扩散的抑制能力.实验结果表明,在已知全局信息的情况下,基于节点介数的免疫... 通过分析病毒在邮件网络中的传播,可以为复杂网络病毒传播研究提供依据.作者以交互式邮件网络为基础,对比分析了现有免疫策略以及基于介数信息的免疫策略对病毒扩散的抑制能力.实验结果表明,在已知全局信息的情况下,基于节点介数的免疫策略能更有效地抑制病毒传播. 展开更多
关键词 病毒传播 免疫策略 邮件网络
下载PDF
基于个性特征仿真邮件分析系统挖掘犯罪网络核心 被引量:19
10
作者 乔少杰 唐常杰 +3 位作者 彭京 刘威 温粉莲 邱江涛 《计算机学报》 EI CSCD 北大核心 2008年第10期1795-1803,共9页
数据挖掘应用于犯罪集团或恐怖组织社会网络分析是一种新兴的研究方法,国内外在分析犯罪和恐怖组织之间通信行为方面的研究工作亟待深入.为了模拟社会网络中个体利用电子邮件进行通信的规律,设计了一种基于个性特征的仿真邮件分析系统M... 数据挖掘应用于犯罪集团或恐怖组织社会网络分析是一种新兴的研究方法,国内外在分析犯罪和恐怖组织之间通信行为方面的研究工作亟待深入.为了模拟社会网络中个体利用电子邮件进行通信的规律,设计了一种基于个性特征的仿真邮件分析系统MEP,提出一种利用个性特征判别矩阵计算个性特征矢量各个维度权重的新方法,借助符合用户个性特征的正态分布模型模拟真实的邮件通信行为.为了挖掘犯罪网络的核心成员,提出了一种基于社会网络分析挖掘犯罪组织核心成员的算法CNKM(Crime Network Key Membermining),并利用时间序列分析方法对邮件的收发规律进行深入分析,发现异常通信事件.实验证明了该文提出的仿真邮件分析系统的有效性和实用性,模拟邮件通信的平均误差小于10%,并验证了CNKM算法的有效性. 展开更多
关键词 数据挖掘 个性特征 仿真 邮件分析系统 社会网络分析
下载PDF
一个基于监控程序的PDA电子邮件系统 被引量:1
11
作者 钱龙华 吕强 +1 位作者 杨季文 钱培德 《微电子学与计算机》 CSCD 北大核心 2004年第6期84-88,共5页
低端PDA设备一般没有操作系统,而只有简单的监控程序来管理用户界面和PDA资源,因此在这种PDA设备上无法提供相应的开发平台和开发工具,并且PDA设备本身具有资源较少、速度较慢的特点,从而使得在PDA上开发网络应用软件相当困难。本文介... 低端PDA设备一般没有操作系统,而只有简单的监控程序来管理用户界面和PDA资源,因此在这种PDA设备上无法提供相应的开发平台和开发工具,并且PDA设备本身具有资源较少、速度较慢的特点,从而使得在PDA上开发网络应用软件相当困难。本文介绍了如何针对PDA设备资源有限性的特点,提出了一系列的原则和方法,来实现PDA电子邮件系统中所需要的网络协议模块。 展开更多
关键词 PDA 监控程序 电子邮件 网络协议
下载PDF
Windows平台下基于COM组件技术的WebMail系统设计与实现 被引量:1
12
作者 朱贵良 宋庆涛 郝小会 《计算机应用研究》 CSCD 北大核心 2002年第9期120-122,共3页
从解决Internet与Intranet互连信道狭窄 ,减少通信费用实际出发 ,论及利用COM组件技术及邮件服务器端软件技术 ,建立基于Windows平台下的Intranet上Web邮件系统的框架及用户申请邮箱账号的实现方法。该系统的建立对于提高与Intranet相... 从解决Internet与Intranet互连信道狭窄 ,减少通信费用实际出发 ,论及利用COM组件技术及邮件服务器端软件技术 ,建立基于Windows平台下的Intranet上Web邮件系统的框架及用户申请邮箱账号的实现方法。该系统的建立对于提高与Intranet相连服务器的运行效率 ,节约内联网的通信费用具有重要的实用价值。 展开更多
关键词 WINDOWS平台 COM组件 WEBMAIL系统 电子邮件系统 Internet Intranet 计算机网络
下载PDF
基于行为与时间特征的垃圾邮件检测方法 被引量:1
13
作者 邵叶秦 施佺 《解放军理工大学学报(自然科学版)》 EI 北大核心 2013年第5期494-500,共7页
垃圾邮件数量庞大、伪装形式多种多样,给反垃圾邮件带来了巨大的挑战。提出了一个基于行为和时间特征的垃圾邮件检测方法。根据邮件收发记录分析基于社会网络的行为特征和基于邮件发送间隔的时间特征,采用步进式判别分析方法,选择具有... 垃圾邮件数量庞大、伪装形式多种多样,给反垃圾邮件带来了巨大的挑战。提出了一个基于行为和时间特征的垃圾邮件检测方法。根据邮件收发记录分析基于社会网络的行为特征和基于邮件发送间隔的时间特征,采用步进式判别分析方法,选择具有较强判别能力的行为特征,形成特征子空间,将训练样本投影到特征子空间。使用带标签的训练样本训练支持向量机SVM,形成邮件决策信息,以此检测出垃圾邮件。利用最近3年真实邮件数据,从不同的角度进行了对比实验。结果证明,提出的行为与时间特征能有效提升垃圾邮件检测的准确率和查全率,其整体性能优于其他的基于行为的垃圾邮件检测方法。 展开更多
关键词 社会网络 垃圾邮件 特征选择 支持向量机
下载PDF
工业远程监控设计方案探讨 被引量:23
14
作者 刘铭 施仁 《计算机应用与软件》 CSCD 北大核心 2004年第7期54-56,92,共4页
针对工业远程监控面临的信息传输和共享问题 ,结合工业控制网络、局域网、远程网络、Internet Intranet以及无线网络技术 ,采用TCP IP、WAP、HTTP等通信协议 ,提出了基于专用工控软件、Web、WAP的远程监控方案以及基于Email 手机短信 ... 针对工业远程监控面临的信息传输和共享问题 ,结合工业控制网络、局域网、远程网络、Internet Intranet以及无线网络技术 ,采用TCP IP、WAP、HTTP等通信协议 ,提出了基于专用工控软件、Web、WAP的远程监控方案以及基于Email 手机短信 寻呼的事件通知方案。详细分析了各种方案的硬件结构、软件功能设计等关键技术 ,并通过实际应用比较了各种方案的实时性、安全性和通用性 ,为工业远程监控提供了多种可供选择的设计方案。 展开更多
关键词 工业远程监控 设计 通信协议 无线网络
下载PDF
邮件病毒传播模型及其分析 被引量:3
15
作者 邓清华 金聪 刘俊 《计算机工程与设计》 CSCD 北大核心 2009年第12期2865-2867,共3页
通过分析电子邮件病毒的传播特性及影响因素,将电子邮件病毒的感染率定义为一个与多种影响因素有关的函数,并提出了相应的邮件病毒传播模型。在所提模型的基础上,分析了邮件病毒传播高潮到来的时刻及其对病毒控制的影响,并从理论上推导... 通过分析电子邮件病毒的传播特性及影响因素,将电子邮件病毒的感染率定义为一个与多种影响因素有关的函数,并提出了相应的邮件病毒传播模型。在所提模型的基础上,分析了邮件病毒传播高潮到来的时刻及其对病毒控制的影响,并从理论上推导出反病毒程序出现后,病毒传播不会继续发生扩散的条件。仿真实验结果表明,该模型及其分析的合理性为理解邮件病毒的传播过程及制定相应的病毒控制策略提供了理论支持。 展开更多
关键词 邮件病毒 感染率 传播模型 网络安全 病毒控制策略
下载PDF
一种用于电子邮件网络中的综合利用网络拓扑与传播参数的免疫方法设计
16
作者 牛长喜 李乐民 许都 《计算机应用研究》 CSCD 北大核心 2012年第1期270-271,共2页
电子邮件网络中的传播型攻击是非常严重的网络安全问题。研究界提出了很多种网络免疫方法来解决这个问题,基于节点介数(node betweenness,NB)的方法是目前最好的方法。综合利用电子邮件网络的网络拓扑与传播型攻击的传播参数设计了一种... 电子邮件网络中的传播型攻击是非常严重的网络安全问题。研究界提出了很多种网络免疫方法来解决这个问题,基于节点介数(node betweenness,NB)的方法是目前最好的方法。综合利用电子邮件网络的网络拓扑与传播型攻击的传播参数设计了一种网络免疫方法。在生成的电子邮件网络拓扑模型以及Enron电子邮件网络真实拓扑数据的仿真表明,该方法比NB方法更有效。在某些仿真场景下,本免疫方法能够比NB方法达到50%的改进。 展开更多
关键词 传播型攻击 网络免疫方法 复杂网络 电子邮件网络
下载PDF
电子邮件网络中用图分割设计的网络免疫方法
17
作者 牛长喜 李乐民 许都 《计算机工程与应用》 CSCD 2012年第23期13-15,共3页
蠕虫、病毒等在电子邮件网络中的传播型攻击是非常严重的网络安全问题,设计有效的网络免疫方法对于解决这个问题是非常重要的。基于节点介数(Node Betweenness,NB)的方法是目前最好的方法。利用图分割(graph partitioning)方法设计了一... 蠕虫、病毒等在电子邮件网络中的传播型攻击是非常严重的网络安全问题,设计有效的网络免疫方法对于解决这个问题是非常重要的。基于节点介数(Node Betweenness,NB)的方法是目前最好的方法。利用图分割(graph partitioning)方法设计了一种网络免疫方法,在生成的电子邮件网络拓扑模型以及Enron电子邮件网络真实拓扑数据上的仿真表明,所设计的方法比NB方法更有效。在某些仿真场景下,所设计的免疫方法能够比NB方法达到50%的改进。 展开更多
关键词 传播型攻击 网络免疫方法 图分割 电子邮件网络
下载PDF
基于Bayes参数估计的垃圾邮件过滤算法研究
18
作者 刘震 佘堃 周明天 《计算机科学》 CSCD 北大核心 2005年第9期55-57,共3页
朴素Bayes邮件过滤算法由于简单、易于理解,已被人们广泛接受,并应用到一些商用邮件系统当中。但面对目前垃圾邮件问题依然严重的现状,人们逐渐开始认识到采用简单的朴素Bayes邮件过滤算法已不能满足现有邮件过滤的性能要求。Bayes网络... 朴素Bayes邮件过滤算法由于简单、易于理解,已被人们广泛接受,并应用到一些商用邮件系统当中。但面对目前垃圾邮件问题依然严重的现状,人们逐渐开始认识到采用简单的朴素Bayes邮件过滤算法已不能满足现有邮件过滤的性能要求。Bayes网络一直以来作为知识发现的一个重要分支,是人们研究的热点;邮件过滤问题也可以映射到一个Bayes决策网络模型中。通过构建针对邮件过滤的Bayes决策网络模型,并经过概率学习对关键节点作Bayes参数估计,可以实现邮件的概率分类发现。邮件样本试验结果表明新算法与朴素Bayes邮件过滤算法相比具有更快的收敛速度和更高的稳定性。 展开更多
关键词 BAYES网络 参数估计 垃圾邮件 过滤算法
下载PDF
基于邮件分类的敏感社团挖掘技术 被引量:3
19
作者 段丹 郭绍忠 +1 位作者 李志博 刘沙 《计算机应用》 CSCD 北大核心 2007年第12期3039-3041,3044,共4页
针对海量邮件数据的处理需求和实际业务需要,设计了基于三层过滤模型的邮件挖掘系统。对时间属性、内容信息和地址数据进行逐层分析和筛选过滤,在广度上缩小侦察范围,在深度上加大挖掘力度。系统以邮件正文和主题包含的敏感信息为切入... 针对海量邮件数据的处理需求和实际业务需要,设计了基于三层过滤模型的邮件挖掘系统。对时间属性、内容信息和地址数据进行逐层分析和筛选过滤,在广度上缩小侦察范围,在深度上加大挖掘力度。系统以邮件正文和主题包含的敏感信息为切入对邮件进行自动分类,进而通过地址信息建立邮件社会关系网络,挖掘原始邮件数据背后隐含的社团结构。最后通过实验验证了其有效性。 展开更多
关键词 海量邮件数据 贝叶斯分类器 邮件社会网络 社团结构 中介度
下载PDF
巧用CISCO路由器防止垃圾邮件
20
作者 梁祖华 普杰信 《计算机工程》 CAS CSCD 北大核心 2000年第S1期151-152,共2页
垃圾邮件是最让人烦恼的事,发送垃圾邮件的地址不易查找,防止垃圾邮件有许多方法。该文介绍的是如何在邮件服务器端查找发送垃圾邮件的地址,并在内部网的入口(路由器)处将垃圾邮件拒之门外的方法,这种方法不占用网络资源。
关键词 email 路由器 垃圾邮件 邮件服务器 校园网
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部