限定检索结果

检索条件"主题词=邮件内容"
8 条 记 录,以下是1-10 订阅
视图:
排序:
基于邮件特征匹配的Botnet检测方法
收藏 引用
《计算机工程与设计》2010年 第1期31卷 45-47页
作者:范轶彦 邬国锐湖南文理学院国家Linux技术培训与推广中心湖南常德415000 北京大学软件与微电子学院北京100871 
为降低特征提取的复杂度,提高分类速度,提出了一种基于邮件特征匹配的僵尸网络检测方法。不依赖于邮件具体内容和网络流量分析,通过对原始邮件进行概化,进而得到邮件特征值,然后利用海林格距离在僵尸网络邮件特征库中找到最匹配的值,从...
来源:详细信息评论
警惕论文代写 学术不诚终将自食恶果
收藏 引用
《留学》2020年 第3期 66-67页
作者:戴晨不详 
国外大学宽进严出,是一个众所周知的秘密。也正因此,许多留学生在进入大学之后会感觉到不适应,这不仅仅是因为环境或是文化的转变,更是由于国外大学对于学生学术能力的严格要求让人倍感压力。留学生群体里的“代写诱惑”近年来,随着中...
来源:详细信息评论
通信
收藏 引用
《电子科技文摘》2003年 第11期 64-76页
1310 电信业务及其传输技术0325443不良邮件内容信息检测在 Linux 内核中的实现[刊]//计算机工程与应用.-2003,39(16).-128-138本部分报道了“开发设计”栏目的3篇文章,内容涉及不良邮件内容信息检测在 Linux 内核中的实现(作者:钱邦富...
来源:详细信息评论
个性化邮件分类系统的设计分析
收藏 引用
《信息与电脑(理论版)》2013年 第10期 32-33页
作者:杨慧娟榆林职业技术学院 
电子邮件信息的获取是从系统的网络接口处获得I P数据,然后从I P数据中归纳为电子邮件的网络底层特性和语义内容的特性,然后会根据这两个特性设置一定的分析对策。
来源:详细信息评论
以色列破解数据安全噩梦揭密 以色列安全公司设计出“完美”数据渗漏方法
收藏 引用
《信息安全与通信保密》2016年 第7期14卷 58-59页
作者:彭华 
Safe Breach对业界提出了挑战,能不能找到可被用于大量数据的完美渗漏方法呢?能不能找出抵御该公司的完美渗漏提案的有效办法呢?
来源:详细信息评论
基于对象管理的邮箱管理教学设计
收藏 引用
《中国信息技术教育》2016年 第15期 41-43页
作者:刘丹 叶红 刘玲云 朱彩兰南京师范大学教育科学学院 
“邮箱”单元的学习内容包括邮箱注册、邮件收发与邮箱管理。其中,邮箱管理包括通讯录管理与邮件管理两个部分。文件管理属于对象管理,从名称上看,邮箱管理也带有管理的字样,那么邮箱管理是否也属于对象管理,或可以从对象管理的角度进...
来源:详细信息评论
Foxmail十大安全隐患
收藏 引用
《电脑采购》2004年 第15期 22-23页
作者:阿旭 
作为最有名的国产电子邮件客户端软件,Foxmail因其设计优秀、体贴用户、使用方便,提供全面而强大的邮件处理功能,以及很高的运行效率等特点,赢得了广大用户的青睐,使用Foxmail的用户非常多。与微软的Outlook Express一样,Foxmail也存在...
来源:详细信息评论
酒店客房空间中智能化系统的设计探讨
收藏 引用
《现代装饰(理论)》2015年 第9期 8-页
作者:刘文慧 赵海洋河北联合大学 
随着科学技术的发展,酒店客房智能化系统越来越完善,并逐渐为越来越多的酒店客房所采用。利用先进的科学技术手段实现酒店客房的智能化,既能为客人提供更为安全、舒适、便捷的人性化服务又能达到节能、安全、健康、环保的目的。本文采...
来源:详细信息评论
聚类工具 回到顶部