首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
秦逸 《计算机科学》2012,39(11):86-89
电子邮件作为一种重要的信息交互手段,引发了诸如垃圾邮件、恶意邮件、隐私泄露等一系列严重的问题。 垃圾邮件检测是近年来出现的一个研究领域,其目的在于判定一封邮件是否为垃圾邮件。提出了一种基于邮件行为 的垃圾邮件检测技术I3JMD,介绍了邮件行为检测的主要思想和算法过程。通过在实际邮件集上的实验和分析,给出 了新方法的一些性能评判。  相似文献   

2.
垃圾邮件行为识别技术的研究与实现*   总被引:2,自引:0,他引:2  
针对目前垃圾邮件制造者不断利用新技术和新方法,使垃圾邮件的内容和发送手段等都发生了明显的变化,对传统基于内容的反垃圾邮件技术提出了严峻挑战的问题,提出了一种主动式的垃圾邮件行为识别技术.通过分析当前垃圾邮件的通信行为和MTA通信原理,提出了追踪源头认证、信誉验证和质询验证行为识别技术,详细阐述了它们在MTA通信连接的不同阶段对垃圾邮件进行识别与拦截的方法,并给出了整个行为识别算法.最后设计了一个可扩展性良好的垃圾邮件过滤网关并进行了实验.实验结果表明,提出的识别技术真正实现了与内容无关、语言类型无关的邮件实时过滤,并具有良好的效率和准确率.  相似文献   

3.
对基于流的垃圾邮件行为识别技术进行了研究。根据垃圾邮件与正常邮件通信拓扑具有较大差异的特性,引入相似度的概念,提出了一种基于拓扑相似性的垃圾邮件行为识别方法。该方法以收发件人联系表来表征收发件人,计算用户相似度以此将邮件用户划分为多个邮件用户群,通过计算邮件收发件人归属判别邮件是否为垃圾邮件。采用一个辅助分类器方便对原始邮件用户进行判别和分组,最后用真实的邮件集进行实验,结果证明基于拓扑结构相似性分类方法有较好的分类能力。  相似文献   

4.
基于行为识别的垃圾邮件过滤模型研究   总被引:1,自引:0,他引:1  
从20世纪70年代后期出现第一封垃圾邮件开始,垃圾邮件的破坏力在逐年增加,如何过滤和阻止每天不请自来的成千上万的垃圾邮件已经成为人们关注的焦点。本文通过对邮件发送方发送行为的分析,建立了一个基于行为识别的垃圾邮件过滤模型。和基于内容识别的垃圾邮件过滤技术相比该模型具有过滤速度快,识别率高的特点。  相似文献   

5.
基于内容与行为特征的反垃圾邮件系统   总被引:1,自引:0,他引:1  
邮件过滤技术是反垃圾邮件的重要手段,但是单纯从内容过滤或者行为识别出发,不能有效的杜绝垃圾邮件的泛滥。本文提出了一种基于服务器端的垃圾邮件过滤系统,它通过对垃圾邮件内容和行为两方面进行特征提取,将反映垃圾邮件的特征综合在一起统称为“属性”进行多重侦测。内容过滤方面采用可学习的Bayes算法,行为识别方面则提取垃圾邮件在发送过程中的特征进行有效的阻断。添加客户端自定义处理模块,从而避免了单纯基于IP、信头、信封过滤的规则性太强的缺点,降低将正常邮件判断为垃圾邮件的风险。  相似文献   

6.
基于信件源的垃圾邮件过滤   总被引:8,自引:0,他引:8  
众所周知,垃圾邮件问题已经是当今网络世界的一个严重问题。大量无用,甚至有害的信件在网络传播,不仅消耗了大量的网络资源,而且还严重威胁到邮件系统用户信息的安全,对邮件服务器本身提出了严峻的挑战。保护内部邮件服务器,在最大程度上减少垃圾邮件对邮件服务器的破坏是该文将讨论的主题。文章将对这一问题提出一种有效的解决方案,通过基于信件源的邮件过滤来自动地实现对邮件服务器的保护,并且对基于这种方案的反垃圾邮件技术的发展提出一些看法。  相似文献   

7.
李新洁  张新有 《微机发展》2011,(10):19-22,27
对反垃圾邮件行为识别技术进行了研究。提出了一种基于会话层的垃圾邮件识别方法,在分析发送过程中的邮件行为特征基础上,提取出能够区分垃圾邮件和正常邮件的行为特征,并采用支持向量机分类算法建立行为特征识别模型,找出垃圾邮件行为规律。该方法在邮件正文发送之前对垃圾邮件进行过滤,能够有效地节省带宽。采用真实的邮件数据集合分别使用行为识别技术与基于内容的过滤技术进行实验,验证该技术具有较好的邮件分类能力。  相似文献   

8.
基于有监督Bayesian网络的垃圾邮件过滤   总被引:6,自引:0,他引:6  
刘震  周明天 《计算机应用》2006,26(3):558-0561
对影响邮件特性的邮件报文格式作了仔细的分析并对垃圾邮件的特征进行了分类归纳,在此基础上构建了一个有监督的Bayesian邮件分类网络。通过对该网络作Bayesian参数估计,实现了判定邮件类别的不确定推理。对不同邮件测试集的在线学习试验结果表明,有监督Bayesian邮件分类网络能够有效地实现垃圾邮件的相对完备特征学习,改善邮件过滤的准确率。  相似文献   

9.
现今社会发展已进入至一个全新的阶段——互联网时代。在互联网时代,电子邮件的使用率呈现出逐渐上升的趋势,相应的垃圾邮件的数量也在逐渐增多,给人们的工作带来了一定的阻碍。文章首先对垃圾邮件过滤技术进行了阐述说明,之后运用以行为为基础的过滤技术进行了着重分析研究,以此帮助有效解决垃圾邮件泛滥此成灾的问题。  相似文献   

10.
提出了一种新型的双层垃圾邮件过滤方法.该方法基于免疫学习,免疫记忆和免疫识别等机制,具有一定的自适应能力和多样性,充分利用了垃圾邮件与非垃圾邮件的特征,从而降低了非垃圾邮件被错判的风险.实验结果表明,双层过滤方法可有效的降低垃圾邮件的虚报率(非垃圾邮件被错判为垃圾邮件的比例).  相似文献   

11.
基于数据挖掘技术的证券客户分析系统   总被引:2,自引:0,他引:2  
基于数据挖掘技术研究并实现了证券客户分析系统,通过对数据进行详细的分析和预处理,通过数据挖掘工具SPSS CLEMENTINE8.0中的K-平均值、C5.0算法建立模型,并运用模型预测最有潜力的客户,实际应用验证了其准确性.  相似文献   

12.
为了既能提高系统人体行为的识别率,又能降低系统能耗,提出了基于多传感器的人体行为识别系统.通过对滑动时间窗内传感器数据信息进行数学统计,提取数据特征;并通过用weka软件对数据的这些特征进行分析,设计出基于决策树的两层分类识别算法,来对8种常见人体行为进行识别.实验结果表明:该系统在降低了系统能耗同时系统识别率较高,平均识别率达到93.12%,系统便于携带且具有很强的实用性.  相似文献   

13.
基于SQL Server 2000下数据挖掘算法的研究   总被引:1,自引:0,他引:1  
微软的SQL Server2000是当今最流行的数据库管理软件之一,研究了在SQL Server 2000上数据挖掘实现方面的决策树算法.决策树算法通过构造精度高、小规模的决策树采掘训练集中的分类知识.SQL Server 2000/Analysis Service两层结构决策树,采用了以类记数表及深度优先策略生成,在建树算法和数据库间设立数据挖掘中间件.并讨论了通过使用像SQL Server 2000 Analysis Service这样的典型工具来如何实现数据挖掘模型的创建,且为商业组织的决定挖掘出必要的数据.  相似文献   

14.
基于S-CART决策树的多关系空间数据挖掘方法   总被引:1,自引:0,他引:1  
郑向群  赵政 《计算机应用》2008,28(3):749-752
针对空间数据关系复杂的情况,提出了一种改进的多关系数据挖掘结构分类与回归树(S-CART)算法,该算法首先利用空间关联索引表抽取不同主题图层之间的关系原子命题,然后基于逻辑谓词创建多关系二叉决策树,抽取空间关联规则,同时基于我国湖北大冶部分地区土壤污染数据验证算法的有效性。  相似文献   

15.
叶片气动优化设计过程中产生的海量过程仿真数据中隐含着丰富的领域设计知识,为了获取其中隐含的设计知识,将基于粗糙集的决策树数据挖掘方法应用到叶片气动过程仿真数据的知识挖掘中。以跨音速压气机转子叶片NASA Rotor37气动优化设计为例,利用K-Means聚类分析对仿真数据进行离散化处理,采用粗糙集属性重要性算法进行属性约简,采用决策树算法构建叶片优化设计知识决策树,挖掘出叶片优化设计变量弯扭、周向积迭线的控制点偏移量与目标函数总压损失系数之间隐含的设计规则。结果表明,基于粗糙集的决策树的数据挖掘技术为叶片气动优化设计领域知识获取提供了一条有效的新途径。  相似文献   

16.
基于行为监控和数据挖掘的动态信任模型*   总被引:1,自引:0,他引:1  
实体之间的信任关系发生在一定的上下文中,其信任值与影响信任值的多个行为属性之间的关系复杂而且多变,很难用一个一成不变的函数去描述。根据软件传感器监测到的历史行为数据和目标信任值,利用logistic回归分析方法和成对分类法对行为属性与信任值之间的关系模式进行自适应的数据挖掘与知识发现,不需要任何的先验知识和主观假设,从而有效解决了信任值计算的动态性和客观性等问题。实验结果表明,与已有模型相比,该模型的平均误差率和计算效率都有所提高,能够快速有效地分类出实体间的信任等级。  相似文献   

17.
针对分类预测建模数据的非对称性,提出一种基于神经网络和决策树技术结合的非对称性数据集合预测分类建模方法,建立了信用卡审批模型.结果表明:增加预测类标识决策属性后,在用不同比例的建模数据集建立的所有模型中,比例为33.33%:66.67%的数据集建立的神经网络模型最好,模型的准确率达到88.49%.  相似文献   

18.
陈皓  肖利雪  李广  潘跃凯  夏雨 《计算机应用》2019,39(8):2235-2241
针对人体攻击性行为识别问题,提出一种基于人体关节点数据的攻击性行为识别方法。首先,利用OpenPose获得单帧图像中的人体关节点数据,并通过最近邻帧特征加权法和分段多项式回归完成由人体自遮挡和环境因素所导致缺失值的补全;然后,对每个人体定义动态"安全距离"阈值,如果两人真实距离小于阈值,则构建行为特征矢量,其中包括帧间人体重心位移、人体关节旋转角角速度和发生交互时的最小攻击距离等;最后,提出改进的LightGBM算法w-LightGBM,并对攻击性行为进行识别。采用公共数据集UT-interaction对所提出的攻击性行为分类识别方法进行测试实验,准确率达到95.45%。实验结果表明,所提方法能够有效识别各种角度的攻击性行为。  相似文献   

19.
针对基于随机响应的隐私保护分类挖掘算法仅适用于原始数据属性值是二元的问题,设计了一种适用于多属性值原始数据的隐私保护分类挖掘算法。算法分为两个部分:a)通过比较参数设定值和随机产生数之间的大小,决定是否改变原始数据的顺序,以实现对原始数据进行变换,从而起到保护数据隐私性的目的;b)通过求解信息增益比例的概率估计值,在伪装后的数据上构造决策树。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号