首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
本文介绍了垃圾邮件泛滥的原因,分析了当前的防范措施及不足,针对垃圾邮件的内容、获取IP技术及发送手段等特征的变化,通过对行为识别技术及SenderID技术的研究,提出了只有采取主动防御来解决垃圾邮件的网络流量及发送源,才能有效打击垃圾邮件。  相似文献   

2.
垃圾邮件行为识别技术的研究与实现*   总被引:2,自引:0,他引:2  
针对目前垃圾邮件制造者不断利用新技术和新方法,使垃圾邮件的内容和发送手段等都发生了明显的变化,对传统基于内容的反垃圾邮件技术提出了严峻挑战的问题,提出了一种主动式的垃圾邮件行为识别技术.通过分析当前垃圾邮件的通信行为和MTA通信原理,提出了追踪源头认证、信誉验证和质询验证行为识别技术,详细阐述了它们在MTA通信连接的不同阶段对垃圾邮件进行识别与拦截的方法,并给出了整个行为识别算法.最后设计了一个可扩展性良好的垃圾邮件过滤网关并进行了实验.实验结果表明,提出的识别技术真正实现了与内容无关、语言类型无关的邮件实时过滤,并具有良好的效率和准确率.  相似文献   

3.
基于单客户端的垃圾邮件过滤系统面对技术越来越高明的垃圾邮件发布者已经突现出它的弱点,多Agent技术为垃圾邮件过滤系统的设计提供了新的思路.旨在将Multi-agent技术和多用户协作的思想引入到垃圾邮件过滤系统中,提出了一个分布式的垃圾邮件过滤系统,使各邮件客户端能够互相协作,共享反垃圾邮件信息,从而提高单客户端垃圾邮件过滤的效果和准确率.  相似文献   

4.
分析了垃圾邮件的起源和目前泛滥的严峻形势,讨论了几种主流的垃圾邮件处理技术,指出了这些技术的缺陷,根据垃圾邮件的本质,提出了能够从源头上遏制这类邮件的CIO方法。  相似文献   

5.
针对目前垃圾邮件制造者不断利用新技术和新方法,使垃圾邮件的内容和发送手段等都发生了很大的变化,对传统基于内容的邮件检测技术提出了严峻挑战。本论文根据人工免疫的工作原理,采用阴性选择算法,提出了一种主动的,具有自组织、自学习、自适应等特点的垃圾邮件检测模型。实验结果表明,该模型可以有效识别与拦截垃圾邮件,提高了垃圾邮件检测效率和准确率。  相似文献   

6.
综合分析了垃圾邮件过滤的技术路线与方法,并在分析基于关键字的方法和统计学的方法的基础上,提出了将两者相结合,运用模式识别中的贝叶斯、最近邻和感知机等分类方法,实现对垃圾邮件的过滤的技术路线。以互信息最大化准则筛选出的特征集为基础,对不同分类技术的对比分析揭示了贝叶斯、最近邻和感知机在垃圾邮件过滤应用上的优劣。同时,文中对基于互信息最大化准则的垃圾邮件过滤应用提出了有益的思路。  相似文献   

7.
本文在简单介绍了垃圾邮件检测的现有技术、支持向量机和Multi-agent技术的基础上,新提出一个分布式垃圾邮件检测系统MAUS(Multi-agent Anti-UCE system),该系统将分布式应用中的Multi-agent技术与垃圾邮件检测技术很好地结合在一起.本文具体讲述了基于Multi-agent的分布式垃圾邮件检测系统模型的体系结构、关键技术和在Window平台上使用DCOM技术的实现方法.实现结果说明该系统模型具有良好的实用价值.  相似文献   

8.
分布式垃圾邮件检测系统的研究与实现   总被引:2,自引:0,他引:2  
吕新杰  柴乔林  马莉 《计算机工程》2005,31(18):124-126
为了减少网上垃圾邮件数量,结合垃圾邮件检测的现有技术、支持向量机技术和多agent技术,创新性地提出一个分布式垃圾邮件检测系统,该系统将多agent技术与垃圾邮件检测技术很好地结合在一起.阐述了基于Multi-agent的分布式垃圾邮件检测系统模型的体系结构、关键技术和在Windows平台上使用DCOM技术的实现方法.实现结果说明该系统模型具有良好的实用价值.  相似文献   

9.
单家凌 《测控技术》2011,30(9):93-97
针对目前垃圾邮件制造者不断利用新技术和新方法,使垃圾邮件的内容和发送手段等都发生了明显的变化,对传统基于内容的反垃圾邮件技术提出了严峻挑战的问题,对第三代反垃圾邮件技术——行为识别技术进行了研究,在此基础上对行为识别模型提出了一种改进方法.实验表明,该方法有较高的垃圾邮件的识别精度和处理速度,对图片等其他新型的垃圾邮件...  相似文献   

10.
从垃圾邮件产生的原因入手,分析了几种典型的垃圾邮件防护技术,并在此基础上提出了一种检测病毒与垃圾邮件技术融合的分层合作过滤方案,该方案实施在网关,在提高系统安全性的同时大大降低了漏报。  相似文献   

11.
车联网是一种面向信息通信的车-网联合技术,是物联网技术在城市交通领域的典型应用,在解决城市交通的安全、环保、节能等方面发挥着重要作用。文章讨论了车联网的概念及车联网的关键技术;详细剖析了车联网所面临的挑战(如行业标准不统一、商业模式不明确、产业链不完善、技术支持体系等);总结了车联网服务与应用现状;最后对未来车联网服务进行了展望。  相似文献   

12.
将数据挖掘与相关的数据可视化技术和联机分析处理技术集成,构造一个应用于电子商务Web环境中的以数据挖掘技术为基础的数据可视化分析系统模型——电子商务数据挖掘可视化模型(EDVM),并技术实现主要模块功能,使之能够进行挖掘结果的动态更新与可视化输出,并通过实验初步验证了EDVM模型的有效性。  相似文献   

13.
工业无线网络WIA标准体系与关键技术   总被引:10,自引:0,他引:10  
工业无线技术是一种本世纪初新兴的、面向设备间信息交互的无线网络技术,适合在恶劣的工业现场环境下使用,具有强抗扰、低功耗、实时通信等技术特征,是对现有无线技术在工业应用方向上的功能扩展和技术创新,并将最终转化为新的无线技术标准。本文介绍我国在工业无线技术方面的研究进展,重点介绍具有自主知识产权的工业无线网络核心技术以及相关国家标准体系的建设情况。  相似文献   

14.
小区智能监控防盗系统的设计与实现   总被引:1,自引:0,他引:1  
张艳  王会进 《计算机工程与应用》2002,38(11):219-220,247
小区监控防盗系统已成为现代智能家居中的必备环节。早期的系统多采用闭路电视技术来实现。该文综合了先进的数字信号压缩技术、图像识别技术、语音识别技术,提出了一种智能化的小区监控防盗系统,并讨论了该系统的功能及实现。  相似文献   

15.
神经网络技术在图像处理、文本分析和语音识别等领域取得了令人瞩目的成就,随着神经网络技术应用到一些安全攸关的领域,如何保证这些软件应用的质量就显得尤为重要。基于神经网络技术的软件在开发和编程上和传统软件有着本质的区别,传统测试技术很难直接应用到此类软件中,研究针对神经网络的验证和测试评估技术十分必要。从有效评估和测试神经网络出发,对神经网络验证和测试技术的研究现状进行梳理,分别从验证技术、基于覆盖的测试技术、基于对抗样本的测试技术、融合传统测试技术等方面进行了归纳和分类。对其中一些关键技术的基本思想和实现做了简明扼要的介绍,并列举了一些测试框架和工具,总结了神经网络验证和测试工作面临的挑战,为该领域的研究人员提供参考。  相似文献   

16.
控制技术是工业过程中十分重要的技术。控制技术的发展是工业发展的重要标志,具有极其重要的意义。本文对当前常用的控制技术的原理和优缺点作了概括.最后给出了控制技术的发展趋势。  相似文献   

17.
基于Java 3D技术和Swing技术的3D建模开发   总被引:3,自引:0,他引:3  
该文介绍了基于Java技术中的Java3D技术和Swing技术的3D建模的开发。和其他技术开发3D模型相比,利用Java技术的面向对象技术开发的3D模型有着很多优势。比如,此3D模型支持多平台操作,适合编写非常复杂的应用程序。利用Java3D技术实现了盛放3D模型的基础类的开发,同时通过和Swing技术的合理结合实现了3D组件的用户图形界面化、用户操作简易化的特色。利用Java技术还克服了编程代码冗长、繁杂不利于管理这个技术难点。同时利用了Java技术的事件监听处理功能实现了对3D模型的编辑功能。优化了编程工作。文中以此3D组件在石油数值模拟软件中的应用为例说明了该组件具有的特色。  相似文献   

18.
研究并设计了一种基于角色访问控制的隐私保护技术.操作者对信息进行访问时,根据被分配的访问控制角色和被访问者的隐私设置等级,决定操作者可以得到多少信息量以及信息是否需要隐藏.该技术基于角色访问控制模型,实施分级访问;对数据库存储的敏感信息采用PBE加密;对数据内容的保护采用了匿名泛化技术.通过在一个教学管理系统中的部署和应用,验证了该技术的可行性和有效性.  相似文献   

19.
虚拟现实技术(VR)是一项以计算机技术为主,利用计算机等设备构建一个三维虚拟世界,并通过人与虚拟世界的交互。实现人与虚拟世界融为一体的技术。本文介绍了应用Java 3D开发的虚拟现实技术,给出了实现该技术场景创建、动画设计和交互设计技术的部分关键代码。该设计具有开发三维视觉、实现用户网络交互的能力,并已经被运用到远程电力监测系统中。该技术也可以被应用到类似的监控系统的开发中。  相似文献   

20.
Based on data collected from a middle school, this study investigates how the quantity and quality of technology use affect student learning outcomes. Specifically, this study examines how technologies are used by students, what technology uses are popular among students, and what technology uses are effective for increasing student academic achievement. Results suggest that the quantity of technology use alone is not critical to student learning. “How much” matters when “how” is identified. Moreover, when the quality of technology use is not ensured, more time on computers may cause more harm than benefit. With students’ change in GPA as an indicator, technology uses that had positive impact on students were those related to specific subject areas and focused on student construction. In addition, analysis of the frequency of technology uses found that, in general, technology uses that had positive impact were not popular; on the contrary, some of these technology uses were the least frequently used. Implications for practice and future research are discussed in this paper.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号