-..
--可修编.
垃圾识别和过滤的法
T大炮
理工大学计算机学院,100081
(.)
MethodsforIdentifyingandFilteringJunkMailorSpam
TBiggun
(Class07111301,SchoolofputerScience,BeijingInstituteofTechnology,Beijing100081)
AbstractIdentithesis,Ihavestudied
thehistoryofspamfilteringtechnology,whichmainlyincludesthefirstgenerationofrule-badfilteringtechnology,the
condgenerationofcontent-badfilteringtechnologyandthethirdgenerationofbehavior-badfilteringtechnology.
-badfilteringincludesIPaddressbadfiltering,t-badfiltering
includesBayesianfiltering,Memory-badmethod,decisiontree,Boostingmethod,SupportVectorMachine(SVM),etc.
or-badfilteringincludesEmaildatastreambadfiltering,mailheaderbadfiltering,nderreputation
badfiltering,mailfingerprintbadfiltering,behavioralcharacteristicsweightedbadfiltering,mmers’
hthereferencetolargeamountofanti-spamdocumentsanddatafrom
homeandbroad,ananalysisismadeonexistinganti-spamtechniquesandinparticularthecontent-badspam
filteringmethods.
Keywordsspamfiltering;rule;content;textcategorization;NaïveBayes;behavior
摘要垃圾识别和过滤是计算机网络领域的一个重要研究课题。垃圾识别和过滤目前已经开展出了三代技术,第
一代过滤技术是基于规那么的,例如:基于IP地址、基于头的过滤技术。第二代过滤技术是基于容的,例如:
贝叶斯分类算法、Memory-Bad法、决策树、Boosting法、支持向量机等法。第三代过滤技术是基于行为的,
例如:基于数据流、基于头信息、基于发送信誉、基于指纹、基于行为特征加权的决策树等过滤法。本文归纳
总结了当前垃圾发送者经常采用的欺骗手段和法,并参阅国外大量反垃圾文献和数据,对已有的垃圾技术作出
分析和总结,尤其是对基于容的垃圾过滤法进展了研究。
关键词垃圾过滤;规那么;容;文本分类;简单贝叶斯;行为
随着互联网的开展,垃圾常常让人头痛不已,最新报告称美国为垃圾第一大国,中国排名第三〔图1〕[1]。垃
圾问题如今已经成为一个社会热点,近些年来,研究人员们提出了很多垃圾识别和过滤的法。这些法的开展经
历了三代,第一代过滤技术是基于规那么的,例如:基于IP地址、基于头的过滤技术。第二代过滤技术是基
于容的,例如:贝叶斯分类算法、Memory-Bad法、决策树、Boosting法、支持向量机等法。第三代过滤技
术是基于行为的,例如:基于数据流、基于头信息、基于发送信誉、基于指纹、基于行为特征加权的决策树等
过滤法。本文归纳总结了当前垃圾发送者经常采用的欺骗手段和法,并参阅国外大量反垃圾文献和数据,对已
有的垃圾技术作出分析和总结,尤其是对基于容的垃圾过滤法进展了研究。
-..
--可修编.
图1世界垃圾最多排名
Fig.1CountryRankingonSpam
1基于规那么的垃圾过滤
1.1基于IP地址的垃圾过滤法
基于IP地址的过滤技术是目前使用最为广泛的一种过滤技术,包括基于网络的IP地址过滤技术,如BGP和路
由器访问控制列表;基于主机的IP地址过滤技术,如TCPWrappers和主机路由表的过滤;以及目前最常用的
IP地址黑、白的过滤[2]。
黑白技术基于这样的界定:白中的任都是合法,而黑中的任都是垃圾。故通常会收集一个黑白的列表,这个列
表里的容可以是电子地址或效劳器的域名、IP地址等,收到时进展实时检查,将符合黑的放入垃圾文件夹中。
黑白一般由权威的组织提供,如中国互联网协会等。个人也可以根据需要调整自己的黑白。
基于IP地址的过滤技术实现起来简单便,可以应用与多个层次。但是缺点是可能会伤及无辜,因为有一些垃
圾是通过别人的效劳器来转发的,这样就会将别人无辜的效劳器给屏蔽掉。所以,黑白具有一定的局限性。
1.2基于头的垃圾过滤法
基于头的过滤技术主要是使用正那么表达式对头进展关键字的匹配,检查发件人的信息是否符合过滤要求,根
据匹配结果断定阻塞或者接收具有特定单词或短语的。注意理解以下几点有助于识别含有伪造容的信头。
〔1〕收件人地址和发件人地址
一般的MUA是从用户在SMTP的DATA命令后输入的数据中提取From、To等字段的容的,但是如果发件人的
MUA不是按照这个逻辑工作,或者发件人成心让这两个字段的容与SMTP会话时使用的MAILFROM和RCPTTO
的容不一致时,就会发生发件人是自己的名字或者收件人不是自己的名字等情况。
〔2〕关于OpenRelay
如果发件人使用的不是自己的效劳器,而是使用别人的效劳器的OpenRelay的漏洞,这样就会给追踪的真实来
源带来困难。如果一个效劳器和发件人、收件人都不属于同一个域,就应该疑心是否使用了OpenRelay。
〔3〕Received信息
头中的Received信息是由SMTP效劳器自动参加的,发送者无法干预,因此,通过比拟Received域,特别是第
一次经过的效劳器的Received域,可以识别出伪造的发件人地址。
但是,规那么匹配的法也有不妥之处,其缺点是规那么是人工指定的,需要花费时间和精力去收集信息,
更新信息,这无疑是一项持久繁琐的工作。
-..
--可修编.
2基于容的垃圾过滤
由于上述基于规那么的过滤法的缺陷,故开展出一套新的法:基于容的垃圾过滤法。对电子的容〔如正文〕进
展分析,识别出垃圾。这就将垃圾过滤和文本分类和信息过滤联系起来了,将文本分类和信息过滤中常用的法
引入垃圾过滤任务中。这种容过滤技术提供了更为准确的过滤法,可以自动获取垃圾的特征,并即时捕捉到垃
圾特征的变化[3]。
2.1垃圾过滤与文本分类
文本分类的首要任务是根据预先确定好的类别体系,将待分类文本分到对应的类别中去,具体来说,就是将分
为合法和垃圾。我们可以将电子经过处理获取其正文的文本容,利用文本分类的算法识别垃圾。但是垃圾分类
与一般的文本分类也有很多不同之处。主要有:
〔1〕对文本分类,每个类别的容一般不会经常改变。比方说,一个文本属于科技类,将来也还会属于科
技类。而垃圾的类别是跟用户的个性化需求相关的,用户对于垃圾的判别可能会随着时间的推移而改变的。同
时,垃圾的形式和容也在不断地变化,因此垃圾过滤中要向用户提供自学习、反应的机制,以便适应新情况。
〔2〕无论对于效劳器还是对用户客户端,垃圾过滤对时效性的要求比拟高,因此要求必须采用高效的分
类算法。
〔3〕在垃圾过滤中我们最不愿看到的就是将合法误判为垃圾,这就要求过滤算法具有较高的准确率。
2.2垃圾过滤与信息过滤
信息过滤〔InformationFiltering〕是从动态的信息流中找出与用户兴趣需求相关的信息的过程[4]。以文本过滤
为例,将新到达的文档与用户的兴趣相匹配,把系统认为与用户相关的文档推送给用户,用户给予反应,说明
被推送的文档中有哪些是他感兴趣的,哪些是不感兴趣的。系统从反应中自动更新用户的兴趣。文本分类可以
看做是一个反应学习的二值分类问题。信息过滤系统的一般组成为图2所示。
学习模块
用户兴趣建模
用户
反馈
过滤模块
用户兴趣
与用户兴趣
相关的信息
预处理
信息源
图2信息过滤系统
Fig.2InformationfilteringSystem
可以认为垃圾容过滤是这样的一个信息过滤问题:初始时,提供一定的垃圾和非垃圾给过滤系统学习,得
到过滤模型;过滤的信息源是动态的流;用户可以指定自己的垃圾集和非垃圾,供系统反应学习,建立新的过
滤模型。
2.3文本分类简介
文本分类的任务是:在给定的类别体系下,根据文本的容,将其自动映射到指定的类别中去。类别体系一
般由人工按照应用需求构造。基于容的文本分类需要指导,即一定数量的已分类好的训练文本或者实例,分类
系统从训练文本中获取必要的信息,构造分类器。因此文本分类一般都由训练过程和分类过程两阶段构成〔图
3〕。文本分类技术的应用很广泛,如新闻网页的分类、电子图书的分类等等。
-..
--可修编.
训练文本待分类文本
文本预处理
特征选择
构造分类器
文本预处理
分类和输出
特征集合
分类器
训练过程
分类过程
图3文本分类器的一般模型
Fig.3ModelofTextCategorization
在文本处理领域,通常采用向量空间模型〔VSM,VectorSpaceModel〕表示文本,一篇文本可以表示为一
个
n
维文本向量,其中,表示第个特征项的权重,是特征项的个数,
特征项可以是字、词、短语或某种概念,本文中采用词作为特征项。权重有多种计算法,最简单的是布尔权重,
即权重为1〔该特征项在文本中出现〕或者0〔该特征项没有在文本中出现〕。更通常的情况下,VSM中的权
重计算采用词频〔TF,TermFrequency,表示该特征词在文本中出现的次数〕和文档频次〔DF,Document
Frequency,表示出现该特征词的文档数量〕的某种组合。
解决了文本表示问题之后,我们可以将文本分类抽象为一般的描述:设类别总数为,表示第
类,提供应分类器的训练集〔训练集中的文本都已经过人工分类〕包含篇文本,特征空
间,为特征数量,每篇文本表示成,。一篇待分类
文本泛化表示为,任务是将分到相应的类别中去。
2.4特征选择法
训练集中包含了大量的词汇,如果把这些词都作为特征,将带来一系列问题。首先是向量的维数太大,给
计算带来了非常大的压力,存储空间大、处理速度慢。其次是这些词中实际上有很大一局部是与类别无关的,
对分类作用不大。因此,我们要降低向量的维数,选择那些有代表意义的词作为特征。先对文本进展预处理,
去掉那些常用的对分类用处不大的词〔称为停用词,stopword〕,然后采用某种特征选择法对所有的词排序,
选出排在前面的一定数量的词作为特征。常用的特征选择法有[5]:
2.4.1文档频次
文档频次〔DF〕是出现特征项的文档数量。通常认为DF太小的词没有代表性,而DF太大的词又没有区
分度,所以基于DF的特征选择法只留下那些DF介于中间的词作为特征。
2.4.2互信息
互信息即MutualInformation,简称MI,定义如下:
-..
--可修编.
表示第类文本在训练文本集合中出现的概率,表示在训练集合中出现的概率,表
示在第类文本中的出现概率。MI越大,词和类的共现程度越大。
2.4.3信息增益
信息增益即InformationGain,简称IG,定义如下:
反映了该词为整个分类所提供的信息量。
上式中,表示词不出现的概率,表示词出现的情况下文本属于类的概率,表示词
不出现的情况下文本属于类的概率,下面的公式中相应变量的含义与此一样。
2.4.4统计量
A、B、C、D均表示文本数量,如表1所示,N=A+B+C+D。
表1文本种类划分
Table1DivisiononTextCategorization
类文本集合非类文本集合
t出现AB
t不出现CD
统计量度量词和类别独立性的缺乏程度,越大,独立性越小,相关性越大。表示对所有类别求平均的
统计量。
-..
--可修编.
2.4.5相对熵
也称为KL距离〔Kullback-Leiblerdivergence〕,反映了文本类别的概率分布和在出现了某个词的条件下文
本类别的概率分布之间的距离,该值越大,词对文本类别分布的影响也大。
2.4.6优势率
即OddsRatio,用于二类分类问题:
2.5垃圾容过滤中应用的文本分类法
以下介绍已经应用于垃圾容过滤的一些算法。多种分类法和机器学习理论都可以应用于垃圾过滤[6],包
括贝叶斯分类器〔BayesianClassifiers〕、Memory-Bad法、决策树〔DecisionTrees〕、Boosting法、支持向量机
〔SupportVectorMachine,SVM〕等等。
2.5.1贝叶斯分类算法
贝叶斯分类器是一类常用的分类器,最根本的形式是简单贝叶斯〔NaïveBayes,也称为朴素贝叶斯〕分类器。
其原理是计算文本属于某个类别的概率,将文本分配到概率最大的类别中去。计算
的时候,利用了贝叶斯公式:
是类的先验概率,是类条件概率。对同一篇文本,不变,设表示为特征集合
,为特征个数,假设特征之间相互独立,那么有:
和都可以利用训练集估计。
简单贝叶斯分类器是垃圾容过滤中广泛应用的文本分类法[7][8]。利用这种法,可以根据训练集自动训练,训
练的结果反映了训练集的性质。因此用户可以提供一定数量的垃圾和非垃圾,训练自己的垃圾过滤器,从而反
映用户自己的个性需求。
Sahami等人提出了一种多特征融合的贝叶斯过滤法。特征选择时,一般是从训练集中提取一定数量的词汇作
为特征,而他们除了选择词汇特征之外,还将一些“非文本〞的特征参加到特征空间中,如标题中包含特定的
短语“free、only$、beover18、…〞以及发送者的域名信息等等。参加这些特征后,与词汇特征一起处理,
应用贝叶斯分类算法。
-..
--可修编.
2.5.2Memory-Bad法
MemoryBad也叫InstancedBad,是基于实例的法。我们以k近邻〔kNN,k-NearestNeighbor〕法
为例说明这种法的根本原理。k近邻是Memory-Bad的一种,它直接利用训练集分类:计算待分类文本与
每一篇训练文本的距离,找出最相近〔最相似〕的k篇文本,然后根据文本所属类别划分这k篇文本,将待
分类文本分到包含文本数最多的那一类中去。计算文本之间的相似度有多种法,最常用的就是计算两个文本向
量之间的夹角余弦值。
Androutsopoulos等人将MemoryBad法应用在垃圾过滤上[8],取得了较好的结果。
2.5.3决策树
决策树〔DecisionTree〕法的实质是从训练集中学习得到以决策树的形式表示的分类规那么。分类时,
将待分类的文本按照属性值自树根向下逐步比拟判断,到叶子结点时,就可以确定文本所属类别。
一棵最简单的决策树构造如图4所示。树的部结点表示属性或者属性的集合,分支上的权值表示属性的取
值,叶子结点是类别。图中,实例空间分为三类:1、2和3,如,当属性A的取值为a2,属性B的取值
为b2,属性C的取值为c1时,属于类别1。决策树实际上就是一系列规那么的形式化表示,如“如果属性
A取值为a2,属性B取值为b2,属性C取值为c1,那么属于类别1〞。训练的过程就是从样本中学习决
策树或者说是学习规那么,分类的时候就是沿着决策树往下走到叶子,找到类别归属。
A
BB
C
a1
a2
a3
C
13
C
32
2112
12
b1
b2
b3
b1
b2
b3
c1
c2c1
c2c1
c2
图4决策树
Fig.4DecisionTree
2.5.4Boosting法
先介绍两个概念:定义“强规那么〔或强假设〕〞为准确率很高的分类规那么〔或假设〕,“弱规那么〔或
弱假设〕〞为准确率不高,仅比随机猜想略好的分类规那么〔或假设〕。最简单的弱假设h(x)可以这样定义:
弱规那么比拟好寻找,而强规那么较难。一个很自然的想法就是通过一定的训练法逐步将一系列弱规那么
集合提升为强规那么,这就是Boosting法的由来。Boosting法的根本思想是:给每个训练样本都赋予一个权
重,进展T次迭代,每次迭代后,对分类错误的样本加大权重,使得下一次的迭代更加关注这些样本。Boosting
法有多种形式,如AdaBoost、AdaBoost.M1、等。下面以AdaBoost为例介绍Boosting法。
考虑某个类别〔对于多个类别,可以训练出多个分类器〕,将训练集表示为
,其中,是文本表示,是训练集中的样本数量
表示属于某个类别,等于0表示不属于这个类别。
-..
--可修编.
AdaBoost学习算法描述如图5所示:Boosting开场时,每个样本的权重都初始化为1/N。每一步t中,使用弱
规那么对样本的类别作出预测,计算错误率和弱规那么的权重系数,然后分别更新预测正确和错误的样本
权重。是标准化变量,使样本的权重和为1。T为Boosting的次数。最后,输出分类规那么H。图中,规那
么H是各个弱规那么的线性组合的符号函数。
初始化权重
),,1(/1)(D
1
NiNi
1t
在弱规则下
计算错误率
NihXh
tiit
,,11},1{)(,
iti
Yh
tt
iD)(
计算
)
1
ln(
2
1
t
t
t
,更新权重:对Ni,,1
t
i
iiitZ
eiD
iDYXht
*)(
)(,)(
1
如果
t
i
iiitZ
eiD
iDYXht
*)(
)(,)(
1
如果
为标准化变量
t
Z
t=t+1
t=T?
输出))(()(XhsignXH
tt
Yes
No
图5AdaBoost学习算法
Fig.5AdaBoostAlgorithm
2.5.5支持向量机
支持向量机〔SupportVectorMachine,简称SVM,也叫做支撑向量机〕是在二十世纪90年代以来开展起
来的一种统计学习法,在解决小样本学习、非线性及高维模式识别问题中表现较好。
如图6所示,图中的实心点和空心点分别表示两类的训练样本,考虑线性可分的情况,即通过一条直线H
可以把两个类别无错误的分开,H1和H2分别为过各类样本中离分类线最近的点且平行于分类线H的直线,
-..
--可修编.
H1和H2之间的距离叫做两类的分类空隙或分类间隔〔margin〕。最优分类线定义为:该分类线不但能将两类
样本分开,而且要使两类的分类间隔最大。直线H1、H2上的训练样本叫做支持向量〔SupportVectors〕,因为
它们支撑了最优分类面。图5中的分类线H是最优分类线。推广到高维空间,最优分类线就成为最优分类面。
图6最优分类面
Fig.6OptimalSeparatingPlane
对于线性不可分的情形,可以构造一个变换,将问题转换到一个新的空间,在这个新空间中线性可分。
支持向量机的根本思想可以概括为:首先将输入空间变换到一个新空间,然后在这个新空间中求取最优线性分
类面。
Drucker、Androutsopoulos等人在垃圾过滤中使用支持向量机法[9]。
3基于行为的垃圾过滤
行为模式是指程序执行或者用户操作过程中表达出的某种规律,行为模式通常反映出用户的身份和习惯
[10]。行为识别技术根据发送过程中表现出来的行为特征来判断是合法还是垃圾。
行为模式识别能在传输代理阶段,针对垃圾在通信过程中表现出来的特征在其投放到发送队列之前进展判断和
处理,如“频繁发送、动态IP、Received域与发件人域不一样〞等,这些特征都是垃圾表现出来的行为特征。
行为模式识别不需要对整个容进展判断,只需要在传输阶段进展检测,这大大提高了效劳器过滤垃圾的速度,
减小网络负荷和流量,同时也不会解析用户的,对用户的隐私起到了很好的保护作用[11]。
目前基于行为识别模式的垃圾过滤已经成为垃圾过滤技术领域的主要研究向,国外针对垃圾的行为识别技术已
有较多的研究与应用。下面简要介绍几种案:
3.1基于数据流的过滤法
恶意跟踪系统是一款由哥伦比亚大学研发的基于行为识别的电子系统[12]。该系统通过对用户的数据流和
发送接收行为建立模型,使用模型来检测异常电子行为,包括垃圾和传播病毒的电子行为。
每封的附件均会由系统生产一个唯一标识符,如果某个标识符所代表的的附件被判定为垃圾属性,其相对
应的行为信息将被系统记录。整套系统由一个运行在效劳器的客户端和一个运行在中央效劳器的效劳器端组
成,客户端记录附件的行为信息及其数据流,效劳器端分析由客户端上传的数据。
3.2基于头信息的过滤法
目前采用提取电子头信息,然后分析其每个字段特征来识别垃圾,根据各个字段之间关系来判断分类的法
很多。例如耀龙[13]采用决策树算法生成垃圾决策树判定模型来识别垃圾,主要是提取发件人域名、IP、各个
字段之间的对应关系来生成一定的规那么并建立决策树模型进展判断,但其对于连续值的处理效果并不好,而
且其未考虑各个属性的权重问题。
-..
--可修编.
尼[14]等人提出了一种基于地理路径分析的识别法,该法通过分析头中的Received字段来跟踪的传输路径,
并根据实际的物理效劳器的拓扑构造来分析识别垃圾,这种法只能适用在大型的主干网络上才可行。还有人提
出基于SMTP路径分析法,通过提取头Received字段中效劳器的IP地址,根据从该地址收到的垃圾和合法来
建立效劳器的信誉,并根据效劳器的信誉来判断被测为垃圾的概率,如果大于某个阈值,那么可以认定该封为
垃圾。
3.3基于发送信誉的过滤法
可以根据分析对象分为[15]:基于发送IP信誉的识别法、基于发送域名信誉的识别法以及基于指纹信誉的识别
法。其中,基于发送IP或者域名信誉的法存在一定的缺陷,因为垃圾的发送者通过伪造发送IP和域名,或者
其采用动态IP,使得正常的效劳器信誉降低,造成正常效劳器的甚至无法发出。
3.4基于指纹的过滤法
基于指纹的过滤法相比之下那么没有以上问题,而且对于群发垃圾具有很好的过滤效果。其原理是通过采
用哈希函数,对每封产生其自身唯一的指纹,一样的或者相似的将会产生一样的指纹,一旦判断某封为垃圾,
与其一样或者相似的将会被判断为垃圾。
文献[16]中提出了基于浅层和深层行为解析两种行为解析法,浅层行为解析把通信行为理解为现实世界中
的人际关系网络,从所建立的网络模型中提取用户关系群组,然后把这些用户关系群组用于群发过滤。深层行
为解析即将基于行为的过滤技术和基于容的过滤技术结合,使用SMTP会话过程中的命令,MUA的指纹信誉
同时结合头信息进展分类。
3.5基于行为特征加权的决策树过滤法
基于行为特征加权的决策树过滤算法的思想为:针对大量的垃圾所表现出来的行为特征,选取出一系列的行为
特征,采用主成分分析法选取其中具有代表性的特征,然后选取等量的正常和垃圾,根据统计的法分别计算某
一特征对正常和垃圾的奉献率,作为其权值,采用决策树算法生成判别决策树,使用大量的属性的样例测试决
策树,分别得到正常和垃圾的加权平均权值,作为垃圾和正常的判断阈值。
如果的路径权值小于垃圾阈值,那么判定为垃圾;如果大于正常阈值,那么该被判断为正常;介于二者之间那么
使用决策树算法判断。
4完毕语
随着Internet的普及,电子由于其具有便、快捷、低本钱的优点逐渐成为现代社会主要的网络通信式之一。但
近年来,垃圾的日趋泛滥给电子系统和用户带来了重的危害甚至损失。垃圾的传播不仅浪费网络资源,造成效
劳器负荷增大,而且也成为有害信息和病毒传播的重要途径。为了保护系统的正常运行和用户的利益,必须使
系统具有反垃圾的能力。面对目前反垃圾的峻形势,研究高性能的反垃圾模型已经成为迫切的形势要求和计算
机工作者义不容辞的责任。
本文通过简要介绍三代垃圾识别和过滤法,展示了目前国外一些研究人员的研究成果,我通过查阅资料对垃圾
识别和过滤技术有了一些粗浅的认识,这对我今后的学习生活意义重大。
参考文献
[1]黄蓉.最新报告称美国是垃圾第一大国中国排第三[EB/OL]../,2021-07-25.
[2]麒麟,千里.垃圾与反垃圾技术[M].:人民邮电,2003.
[3]文锋.基于容的垃圾过滤研究[D].中国科学院研究生院〔计算技术研究所〕,2004.
[4]DouglasWOard,-TR-830CLIS-TR-96-02CS-TR-3643EE-TR-96-25,May,1996.
[5]YangYiming,iveStudyonFeatureSelectioninTextCategorization[A].Proceedingsofthe14thInternationalConferenceonMachinelearning[C].
-..
--可修编.
Nashville:MorganKaufmann,412-420,1997.
[6]tsopoulos,ras,calreport2004/2,NCSR"Demokritos",2004.
[7]MehranSahami,SusanDumais,DavidHeckerman,ngforTextCategorization:PapersfromAAAI
n,Wisconsin,55-62,1998.
[8]tsopoulos,as,inos,rimentalparisonofNaiveBayesianandKeyword-BadAnti-SpamFilteringwith
dingsofthe23rdAnnualInternationalACMSIGIRConferenceonRearchandDevelopmentinInformationRetrieval(SIGIR
2000),Athens,Greece,pp.160-,2000.
[9]Drucker,H.D.,Wu,D.,V.,ansactionsonNeuralNetworks10,5,1048-1054,1999.
[10]志贤.垃圾过滤技术研究综述[J].计算机应用研究,2021(05).
[11]璇.基于行为识别的垃圾过滤技术的研究与应用[D].理工大学,2021.
[12]Stolfo,op,KeWang,Nimeskern,EMT/MET:systemsformodelinganddetectingerrantemail,DARPAInformationSurvivabilityConferenceand
Exposition,2003.
[13]耀龙.行为识别技术在反垃圾系统中的研究与应用[D].:邮电大学,2006(03).
[14]洪斌.基于决策树算法的垃圾通信行为检测过滤技术研究[D].:理工大学.2021(03).
[15]ZhangJianzhong,XuWei,ust:AMailReputationMechanismBadonImprovedTrustGuard,municationsandMobileputing(CMC),2021.
[16]文龙.基于行为分析的垃圾过滤技术研究[D].:工程大学.2021(01).
本文发布于:2022-12-26 19:58:27,感谢您对本站的认可!
本文链接:http://www.wtabcd.cn/fanwen/fan/90/35730.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
留言与评论(共有 0 条评论) |