基于信息动力模型的电子邮件安全趋势分析研究
发布时间:2022-01-02 00:45
在当今时代,电子邮件在人们的生活和工作中具有重要作用,电子邮件的信息和往来关系反映了现实社会中人物的行为和联系,电子邮件安全行为可侧面反映社会人物之间的安全行为,电子邮件网络的特点趋势也可以反映现实中人物的特征和人物间的来往关系特点,所以通过分析电子邮件的安全行为,可间接得到对应集团中人物的行为特点和趋势。本文为了通过电子邮件网络得到现实社会中人物特点和关系,利用信息动力模型对电子邮件网络的安全趋势进行研究。为了提高对电子邮件网络安全趋势分析的有效性和准确性,本课题引入了 k-壳分解和LeaderRank信息动力模型,k-壳分解信息动力模型是对复杂网络结构层次进行分析并优化的模型,通过对复杂网络逐步分解,可将动力值较低的节点逐步剔除,减少干扰节点对网络分析的影响,但是由于衡量指标少,存在未考虑节点被删除次序使得一些相对重要的节点被删除的现象,所以本课题提出了利用Ksd对网络节点进行分层的k-壳分解信息动力模型。LeaderRank信息动力模型通过添加背景节点对复杂网络中的节点动力值进行计算,通过添加背景节点调节复杂网络中的动力值,可较准确地分析复杂网络的行为,但是所添加的背景节点的调节...
【文章来源】:北京化工大学北京市 211工程院校 教育部直属院校
【文章页数】:85 页
【学位级别】:硕士
【部分图文】:
k-壳分解示例
第三电子邮件趋势分析方法研本文分析电子邮件网络首先需要将电子邮件网络与现实社会的实体对应,将电子??邮件的行为对应于现实中人物之间的关系,用合理方式表示电子邮件网络,便于后续??研宄。之后对电子邮件的安全行为进行研究,发现电子邮件对应人物的安全行为特点,??进而发现其安全趋势,便于对电子邮件的安全行为做出分析和预测,判断其所处状态??是否异常并及时采取措施。??3.1?虚拟的电子邮件安全数据实体体系构建方法??电子邮件的行为反映了现实人物特点。电子邮件之间发生的事件与安全领域有??关,可根据其关键字进行分类,电子邮件的安全行为可根据时间跨度分析其规律,分??析某一时间段其行为;也可通过分析特定电子邮件的行为随时间的变化及变化趋势,??对电子邮件的行为特点进行分析。??参考武澎等人[2]的建模方式,电子邮件网络和社会网络存在以下信息映射关系:??
Fig.5-2?System?function?module?figure??5.4?程序实现??本文使用的软件和数据如下:??操作系统:Windows?7。??编码软件:Eclipse。??使用语言:Java语言。??数据库软件:Navicat?for?Mysql。??数据来源:Enron公司公开邮件集。??采用了对电子邮件进行解析的MIME框架和全文检索的Lucene框架以及词法分??析Analyzer框架等。部分系统运行步骤及界面如下所示:??(1)配置数据库??首先进入系统,只有配置和帮助两个模块可以使用,可以查看帮助手册了解使用??步骤,数据库配置模块可以输入数据库的相关参数,建立数据库并连接:??
【参考文献】:
期刊论文
[1]一种基于改进K-shell的节点重要性排序方法[J]. 邓凯旋,陈鸿昶,黄瑞阳. 计算机应用研究. 2017(10)
[2]LeaderRank与PageRank算法比较研究[J]. 苏树清,杨凯,张宁. 信息技术. 2015(04)
[3]基于用户行为网络的微博意见领袖挖掘算法[J]. 吴岘辉,张晖,赵旭剑,李波,杨春明. 计算机应用研究. 2015(09)
[4]基于LeaderRank的标签传播社区发现算法[J]. 石梦雨,周勇,邢艳. 计算机应用. 2015(02)
[5]一种基于k-核的社会网络影响最大化算法[J]. 曹玖新,董丹,徐顺,郑啸,刘波,罗军舟. 计算机学报. 2015(02)
[6]在线社会网络的k-shell结构研究[J]. 张艳,张宁. 计算机应用研究. 2015(02)
[7]改进LeaderRank算法的意见领袖挖掘[J]. 徐郡明,朱福喜,刘世超,朱碧颖. 计算机工程与应用. 2015(01)
[8]领域知识网络的层次结构与微观形态探证——基于k-core层次划分的共词分析方法[J]. 胡昌平,陈果. 情报学报. 2014 (02)
[9]基于k-壳分解的集装箱海运网络度分布研究[J]. 王杰,王晓斌. 武汉理工大学学报(交通科学与工程版). 2014(01)
[10]突发事件信息传播超网络建模及重要节点判定[J]. 武澎,王恒山. 情报学报. 2012 (07)
本文编号:3563132
【文章来源】:北京化工大学北京市 211工程院校 教育部直属院校
【文章页数】:85 页
【学位级别】:硕士
【部分图文】:
k-壳分解示例
第三电子邮件趋势分析方法研本文分析电子邮件网络首先需要将电子邮件网络与现实社会的实体对应,将电子??邮件的行为对应于现实中人物之间的关系,用合理方式表示电子邮件网络,便于后续??研宄。之后对电子邮件的安全行为进行研究,发现电子邮件对应人物的安全行为特点,??进而发现其安全趋势,便于对电子邮件的安全行为做出分析和预测,判断其所处状态??是否异常并及时采取措施。??3.1?虚拟的电子邮件安全数据实体体系构建方法??电子邮件的行为反映了现实人物特点。电子邮件之间发生的事件与安全领域有??关,可根据其关键字进行分类,电子邮件的安全行为可根据时间跨度分析其规律,分??析某一时间段其行为;也可通过分析特定电子邮件的行为随时间的变化及变化趋势,??对电子邮件的行为特点进行分析。??参考武澎等人[2]的建模方式,电子邮件网络和社会网络存在以下信息映射关系:??
Fig.5-2?System?function?module?figure??5.4?程序实现??本文使用的软件和数据如下:??操作系统:Windows?7。??编码软件:Eclipse。??使用语言:Java语言。??数据库软件:Navicat?for?Mysql。??数据来源:Enron公司公开邮件集。??采用了对电子邮件进行解析的MIME框架和全文检索的Lucene框架以及词法分??析Analyzer框架等。部分系统运行步骤及界面如下所示:??(1)配置数据库??首先进入系统,只有配置和帮助两个模块可以使用,可以查看帮助手册了解使用??步骤,数据库配置模块可以输入数据库的相关参数,建立数据库并连接:??
【参考文献】:
期刊论文
[1]一种基于改进K-shell的节点重要性排序方法[J]. 邓凯旋,陈鸿昶,黄瑞阳. 计算机应用研究. 2017(10)
[2]LeaderRank与PageRank算法比较研究[J]. 苏树清,杨凯,张宁. 信息技术. 2015(04)
[3]基于用户行为网络的微博意见领袖挖掘算法[J]. 吴岘辉,张晖,赵旭剑,李波,杨春明. 计算机应用研究. 2015(09)
[4]基于LeaderRank的标签传播社区发现算法[J]. 石梦雨,周勇,邢艳. 计算机应用. 2015(02)
[5]一种基于k-核的社会网络影响最大化算法[J]. 曹玖新,董丹,徐顺,郑啸,刘波,罗军舟. 计算机学报. 2015(02)
[6]在线社会网络的k-shell结构研究[J]. 张艳,张宁. 计算机应用研究. 2015(02)
[7]改进LeaderRank算法的意见领袖挖掘[J]. 徐郡明,朱福喜,刘世超,朱碧颖. 计算机工程与应用. 2015(01)
[8]领域知识网络的层次结构与微观形态探证——基于k-core层次划分的共词分析方法[J]. 胡昌平,陈果. 情报学报. 2014 (02)
[9]基于k-壳分解的集装箱海运网络度分布研究[J]. 王杰,王晓斌. 武汉理工大学学报(交通科学与工程版). 2014(01)
[10]突发事件信息传播超网络建模及重要节点判定[J]. 武澎,王恒山. 情报学报. 2012 (07)
本文编号:3563132
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3563132.html