基于P2P网络结构的垃圾邮件识别技术研究

基于P2P网络结构的垃圾邮件识别技术研究

论文摘要

铺天盖地的垃圾邮件在互联网上不分昼夜的传输带来了网络带宽的拥挤、病毒和木马迅速传播等一系列让网络管理员头疼的问题;一些不法分子利用电子邮件散播色情、邪教或反政府言论,在现实社会中产生了极坏的影响。因此,研究垃圾邮件识别技术具有重要的现实意义。目前国内外的垃圾邮件识别技术,从识别位置上来说,主要是基于邮件服务器或者客户端的识别,没有形成一个协调统一的整体。因此,所能获得的垃圾邮件信息少,效率低;从识别过程看,基本采用“截获样本,解析特征,生成规则,规则下发,内容过滤”原理,需要先将邮件收取到邮件服务器之后,才能对邮件的性质做出判断,在整个过程中,网络带宽和系统资源已被消耗。因此,我们迫切需要一种能够在各个邮件服务器之间共享垃圾邮件识别信息,并在垃圾邮件到达邮件服务器之前将其拦截的垃圾邮件识别技术。P2P网络(Peer to Peer:对等网络)是在节点之间直接共享资源和服务的一种应用模式,每个节点同时具有服务器和客户端的功能。近年来,凭借着平等、开放、自由的本质和特性,P2P应用得到了飞速发展。论文充分利用P2P网络资源共享的优势,将P2P网络应用到垃圾邮件识别技术中,设计了一种基于P2P网络结构的垃圾邮件识别系统,实现分布式垃圾邮件信息共享;同时,通过深入研究正常邮件和垃圾邮件在实现SMTP(Simple Mail Transfer Protocol:简单邮件传输协议)协议过程中所表现出来的不同行为特征,设计了垃圾邮件的SMTP行为识别子系统,在垃圾邮件到达邮件服务器之前将其拦截。论文还研究并实现了Nilsimsa邮件摘要算法,并针对中文邮件的特点,对其进行改进,以提高P2P协作式垃圾邮件识别的效率。

论文目录

  • 摘要
  • Abstract
  • 第1章 绪论
  • 1.1 研究背景
  • 1.2 问题的提出
  • 1.3 本文的组织结构
  • 第2章 理论基础
  • 2.1 垃圾邮件概述
  • 2.1.1 垃圾邮件的概念
  • 2.1.2 垃圾邮件的历史
  • 2.1.3 垃圾邮件的危害
  • 2.2 SMTP协议简介
  • 2.2.1 SMTP常见命令
  • 2.2.2 邮件投递模型
  • 2.2.3 SMTP协议执行流程
  • 2.3 反垃圾邮件相关技术
  • 2.3.1 传统过滤技术
  • 2.3.2 分布式过滤技术
  • 2.3.3 其它
  • 2.3.4 小结
  • 2.4 P2P网络概述
  • 2.4.1 P2P网络的定义
  • 2.4.2 P2P的网络特征
  • 2.4.3 P2P网络的应用
  • 2.4.4 P2P网络的拓扑结构
  • 第3章 基于P2P网络结构的垃圾邮件识别方案
  • 3.1 系统的网络体系结构
  • 3.1.1 网络体系结构
  • 3.1.2 优点
  • 3.2 邮件处理过程
  • 3.3 系统行为描述
  • 3.3.1 终端用户层
  • 3.3.2 邮件服务器层
  • 3.3.3 超级节点层
  • 3.4 安全问题
  • 第4章 基于P2P网络的垃圾邮件识别技术研究
  • 4.1 引言
  • 4.2 垃圾邮件的SMTP行为分析
  • 4.3 SMTP行为识别子系统的设计
  • 4.3.1 垃圾邮件识别模型
  • 4.3.2 功能模块划分
  • 4.3.3 子系统流程图
  • 4.3.4 小结
  • 4.4 邮件摘要算法研究
  • 4.4.1 邮件摘要算法的要求
  • 4.4.2 常见邮件摘要算法简介
  • 4.4.3 NilSimsa算法简介
  • 4.4.4 NilSimsa算法分析
  • 4.4.5 Nilsimsa算法改进
  • 4.4.6 改进前后的Nilsimsa算法性能评测
  • 结论
  • 致谢
  • 参考文献
  • 攻读硕士学位期间发表的论文
  • 相关论文文献

    • [1].河南2017年出境邮件平均每天9万件[J]. 广东交通 2018(01)
    • [2].一枚福建罗山空军的专属“免费军事邮件”戳记[J]. 集邮博览 2019(12)
    • [3].火箭邮件的兴衰[J]. 上海集邮 2020(08)
    • [4].“无预告信息”退回邮件是怎么回事?[J]. 集邮博览 2020(09)
    • [5].邮件[J]. 初中生学习指导 2019(07)
    • [6].火眼金睛 认准垃圾邮件[J]. 电脑爱好者 2009(02)
    • [7].给我6秒,我能收回不该发出的邮件[J]. 电脑爱好者 2009(09)
    • [8].你有新邮件 电脑大声告诉你[J]. 电脑爱好者(普及版) 2009(05)
    • [9].为重要邮件写备注[J]. 电脑迷 2010(02)
    • [10].看过我的邮件后还想骗我 没门儿[J]. 电脑迷 2010(06)
    • [11].职场新鲜人邮件礼仪宝典[J]. 电脑爱好者 2010(10)
    • [12].撤回邮件时间更足[J]. 电脑迷 2010(18)
    • [13].3招清扫信箱 远离垃圾邮件[J]. 电脑爱好者 2010(16)
    • [14].清除多余未读邮件[J]. 电脑迷 2010(24)
    • [15].再简单一点点 邮件也能写日记[J]. 电脑迷 2011(10)
    • [16].制定规则 实现邮件管理自动化[J]. 电脑爱好者 2011(17)
    • [17].已发送邮件 自动保存没商量[J]. 电脑爱好者 2011(19)
    • [18].利用邮件组实现群体发送[J]. 电脑迷 2011(24)
    • [19].阅否 简易的邮件追踪服务[J]. 电脑迷 2012(20)
    • [20].跟踪监控你的邮件[J]. 电脑迷 2014(04)
    • [21].变废为宝 向垃圾邮件学习[J]. 电脑爱好者 2013(22)
    • [22].与垃圾邮件亲密接触[J]. 现代计算机(普及版) 2008(08)
    • [23].重要邮件就要与众不同[J]. 电脑迷 2009(08)
    • [24].寄给名人的垃圾邮件[J]. 现代计算机(普及版) 2008(03)
    • [25].如何写好工作邮件[J]. 职业教育(上旬刊) 2015(05)
    • [26].是谁发来春天的邮件[J]. 新诗 2014(02)
    • [27].为啥我经常收到那么多的垃圾邮件?[J]. 微电脑世界 2013(12)
    • [28].全球垃圾邮件持续增长[J]. 计算机与网络 2013(23)
    • [29].美国垃圾邮件散布量居全球首位[J]. 中国信息安全 2010(05)
    • [30].对抗垃圾邮件[J]. 中国教育网络 2012(02)

    标签:;  ;  

    基于P2P网络结构的垃圾邮件识别技术研究
    下载Doc文档

    猜你喜欢