首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 31 毫秒
1.
段丹  郭绍忠  李志博  刘沙 《计算机应用》2007,27(12):3039-3042
针对海量邮件数据的处理需求和实际业务需要,设计了基于三层过滤模型的邮件挖掘系统。对时间属性、内容信息和地址数据进行逐层分析和筛选过滤,在广度上缩小侦察范围,在深度上加大挖掘力度。系统以邮件正文和主题包含的敏感信息为切入对邮件进行自动分类,进而通过地址信息建立邮件社会关系网络,挖掘原始邮件数据背后隐含的社团结构。最后通过实验验证了其有效性。  相似文献   

2.
邮件网络协同过滤机制研究   总被引:3,自引:1,他引:2  
基于Enron邮件集合探索真实邮件网络,揭示出邮件网络的无标度特性和有限小世界特性. 在此基础上,依据用户间交互强度设计出垃圾邮件协同过滤机制,通过调整参数λ,用户可以决定主要是依靠自己还是其他用户协同进行垃圾信息过滤. 算法即使在没有对用户个人阅读习惯充分训练的情况下,也可以通过基于交互强度的网络协同方式实现良好过滤. 同时为了解决Enron数据集缺乏标注的情况,基于训练样本集W和测试样本集T独立同分布的假设,利用改进的EM (Expectation maximization)算法最小化W∪T集合上风险函数,给出了未知样本的一个良好标注. 真实数据上的实验表明,同单机过滤和集成过滤方法相比,协同过滤能够提高平均过滤精度且方法简单易行.  相似文献   

3.
在当今互联网时代,电子邮件的快速、低耗等特性,使其成为人们生活和工作中的必需工具。为了智能化地提取和分析邮件网络中的海量数据,以从海量邮件数据中挖掘潜在的有价值的信息,将社会网络分析方法应用于邮件网络分析,提出了基于CN-M( Core Node-Modularity)的邮件网络核心社团挖掘算法。首先用JavaMail对数据进行解析,将解析后的数据保存在数据库中,使用这些数据来构建邮件网络图,根据节点的连接中心度、紧密中心度和中间中心度计算加权中心度,由加权中心度最大的节点开始,根据模块度指标进行核心社团的挖掘。实验结果表明该算法可以很好地挖掘邮件网络中潜在的核心社团。  相似文献   

4.
基于文本挖掘的邮件分类与过滤   总被引:6,自引:0,他引:6  
该文提出一种基于文本挖掘的邮件分类与过滤的方法,它包括邮件采集与预处理、文本分词、特征选取、邮件分类器和过滤器等功能模块。该系统不仅可使邮件服务器具有自动过滤垃圾邮件的能力,也可以用于电子政务和电子商务,对邮件自动分类和转发。  相似文献   

5.
肖道举  李宁  陈晓苏  熊兵 《微计算机信息》2007,23(30):123-124,100
为了遏制网络中大量存在的垃圾邮件,需要对网络中传输的邮件信息进行获取,以实现垃圾邮件的恰当过滤。本文通过分析邮件传输的两种方式,讨论了与邮件信息获取相关的若干问题,主要包括网络数据包的捕获与重组、基于SMTP/POP3协议的邮件信息获取技术以及基于HTTP协议的Webmail邮件信息获取技术。实际应用表明,本文所讨论的邮件信息获取技术具有较大实用价值,为实现垃圾邮件的过滤奠定了重要的技术基础。  相似文献   

6.
在反垃圾邮件黑名单技术基础上,提出了基于IP地址的实时黑名单数据库技术,并给出了比较完整的设计思路和建构研究,对建构过程中的资料数据收集、数据处理存储、维表建立和数据展现等主要环节进行了详细的阐述.该技术在垃圾邮件来源上拒绝连接,是拒绝来自恶意的垃圾邮件来源站点和被利用的垃圾邮件来源站点所发来的垃圾邮件最直接、有效的办法,也是目前最有前景的邮件限制和过滤技术之一.  相似文献   

7.
邮件挖掘技术在社会网络分析中的研究与应用   总被引:1,自引:0,他引:1  
邮件挖掘是数据挖掘领域中一项新兴的技术,它的出现源于电子邮件在人们生活中的广泛使用以及数据挖掘技术的日益成熟.介绍分析了这项技术及其崭新的一个应用--社会网络分析SNA,并根据当前国际研究现状与发展趋势,提出了社会关系网络的构建方法以及社团挖掘改进算法和相关优化策略.描述了社会网络分析系统框架结构的设计与搭建.  相似文献   

8.
挖掘邮件网络通信中的用户行为模式并分析其演变过程对于检测数据泄漏、内部威胁等工作都有着重要指导意义.已有的邮件网络用户行为模式挖掘方法可大致分为两大类:基于邮件内容和基于网络结构.基于邮件内容的挖掘方法存在侵犯用户隐私或者因加密导致无法获得邮件内容等诸多局限性;基于网络结构的挖掘方法常把邮件网络视为是一个完整的网络,而忽略了组织外部邮箱间通信信息存在的缺失,使得提取某些特征时出现偏差,从而会影响到结论的准确性.文中将邮件网络分为两部分:域内通信网络和有连接缺失的域外通信网络,分析了域内通信和域外通信信息完整性的差异,分别提取了其各自的结构特征和职能特征.通过引入模元的概念,将常见的二元对应关系(特征-模式)转化为三元对应关系(特征-模元-模式),并从模元的角度来对用户模式进行统一描述.文中的工作有助于对用户行为模式的理解与对比,同时又具有降维的作用.在Enron邮件数据集上的实验结果表明文中方法将用户行为模式更加简洁地表示出来,并且能够通过分析用户行为模式的变化来直观地定位事件的发生.  相似文献   

9.
随着我国信息技术与互联网技术的飞速发展,当前大数据环境下情报侦察工作对于网络信息的挖掘与搜集的依赖性也不断上升。立足于大数据背景下网络信息挖掘与搜集技术的发展现状,首先介绍了网络信息挖掘的定义与内涵,其次分析了大数据背景下网络信息挖掘面临的主要困难和挑战,最后对大数据背景下网络信息挖掘与搜集的详细策略进行了分析与阐述,希望能够为网络信息挖掘与搜集技术的发展创设条件。  相似文献   

10.
交换机从它的所有端口接收Media Access Control(MAC)地址信息,形成MAC地址表并维护它.当交换机收到一帧数据时,它将根据自己的MAC地址表来决定是将这帧数据进行过滤还是转发.此时,维护的这张MAC表就是FDB地址表.如果收到数据帧的目的MAC地址不在FDB地址表中,那么该数据将被发送给除源端口外该数据包所属VLAN的其他所有端口.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号