当前位置:主页 > 科技论文 > 数学论文 >

基于博弈论的电子邮件真实性鉴别研究

发布时间:2017-04-07 17:02

  本文关键词:基于博弈论的电子邮件真实性鉴别研究,,由笔耕文化传播整理发布。


【摘要】:随着互联网的发展,电子邮件已成为用户进行信息交流的重要方式。为了有效解决与电子邮件相关的民事争议问题,电子邮件真伪鉴别逐渐成为邮件取证领域的重要研究内容。近年来,国内外就取证和反取证对抗、邮件真伪鉴别、博弈论应用等方面展开了深入研究。但现有研究多限于传统鉴定方法,对邮件伪造和鉴定的对抗关系研究不足,无法有效解决双方的矛盾和提高邮件真伪鉴别的效率。因此,本文将通过研究邮件伪造和检测之间的对抗关系,用数学框架模型来描述邮件真伪鉴别的本质问题,解决伪造行为预测和最优检测策略选取的问题,为邮件鉴别工作提供更多的决策和参考信息。本文着重对以下几个方面进行了研究:首先,本文研究了电子邮件的伪造和检测策略,主要包括基于电子邮件的地址、时间、内容的伪造策略和基于邮件传输痕迹、多属性信息关联、多邮件信息关联的检测策略。该伪造、检测策略的研究能为邮件真伪鉴别工作提供辅助信息。其次,本文提出了一种基于操作复杂性的策略分类方法,该方法以互斥性、完整性、可用性和可接受性为分类特性,并以执行策略所需时间和资源为标准,对策略执行过程的操作复杂性进行了度量。同时,提出了一个成本收益量化框架,用于分析伪造和检测策略的“得失”情况。通过将该框架与策略分类方法相结合,能为邮件真实性鉴别工作提供决策和参考信息,并为建立博弈模型奠定基础。最后,本文基于邮件伪造和检测的目标对立性、关系非合作性和策略依存性等特性,建立了伪造-检测博弈模型。该模型用于描述伪造和检测之间的关系和行为,进行伪造策略预测和最优检测策略的选取。然后,本文通过将博弈模型应用于具体案例,证明了其可行性和有效性。
【关键词】:邮件伪造 邮件鉴定 策略分类 成本收益量化 伪造-检测博弈模型
【学位授予单位】:重庆邮电大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP393.098;O225
【目录】:
  • 摘要3-4
  • Abstract4-11
  • 第1章 引言11-20
  • 1.1 研究背景11-12
  • 1.2 国内外研究现状12-17
  • 1.2.1 计算机取证与反取证对抗现状12-14
  • 1.2.2 电子邮件真伪鉴别研究现状14-16
  • 1.2.3 取证对抗领域的博弈论应用现状16-17
  • 1.3 主要研究内容17-18
  • 1.4 论文组织结构18-20
  • 第2章 电子邮件基础20-25
  • 2.1 电子邮件传输过程20-21
  • 2.2 电子邮件传输相关协议21-22
  • 2.2.1 SMTP协议21-22
  • 2.2.2 POP协议22
  • 2.2.3 IMAP协议22
  • 2.3 电子邮件格式22-24
  • 2.3.1 邮件头22-23
  • 2.3.2 邮件体23-24
  • 2.4 本章小结24-25
  • 第3章 伪造-检测策略分类及其成本收益量化研究25-43
  • 3.1 电子邮件伪造和检测策略研究25-34
  • 3.1.1 电子邮件伪造策略25-29
  • 3.1.2 电子邮件检测策略29-34
  • 3.2 基于操作复杂性的策略分类方法34-38
  • 3.2.1 策略分类标准34-35
  • 3.2.2 基于操作复杂性的策略分类方法35-37
  • 3.2.3 电子邮件伪造和检测策略的分类37-38
  • 3.3 伪造-检测策略的成本收益量化分析38-41
  • 3.3.1 成本收益量化框架38-39
  • 3.3.2 相关定义分析39-40
  • 3.3.3 最终收益分析40-41
  • 3.4 操作复杂性与成本收益关系分析41-42
  • 3.5 本章小结42-43
  • 第4章 基于伪造-检测博弈模型的最优策略选取43-57
  • 4.1 博弈论与取证对抗研究43-45
  • 4.1.1 博弈论定义43-44
  • 4.1.2 博弈分类44
  • 4.1.3 博弈模型的基本要素44-45
  • 4.1.4 博弈论与邮件取证对抗的联系45
  • 4.2 伪造-检测博弈模型45-50
  • 4.2.1 模型假设45-46
  • 4.2.2 模型的相关定义46-50
  • 4.3 最优策略选取算法50-52
  • 4.3.1 算法思想50-51
  • 4.3.2 算法描述51-52
  • 4.4 具体案例分析52-56
  • 4.4.1 案例背景52
  • 4.4.2 博弈模型应用52-53
  • 4.4.3 实验与分析53-56
  • 4.4.4 博弈模型优势分析56
  • 4.5 本章小结56-57
  • 第5章 总结与展望57-59
  • 5.1 总结57-58
  • 5.2 后续研究工作58-59
  • 参考文献59-64
  • 致谢64-65
  • 攻读硕士学位期间从事的科研工作及取得的成果65

【参考文献】

中国期刊全文数据库 前9条

1 古芳;;论刑事诉讼中的电子数据[J];中国司法鉴定;2013年02期

2 李岩;施少培;杨旭;卞新伟;陈晓红;卢启萌;;电子邮件真实性鉴定方法探索[J];中国司法鉴定;2012年04期

3 聂小尘;邱卫东;李岩;施少培;;基于多属性的电子邮件鉴定研究[J];信息安全与通信保密;2012年02期

4 郭弘;金波;;利用邮件头分析电子邮件的真伪[J];中国司法鉴定;2010年04期

5 廖根为;;电子邮件真伪鉴定初探[J];犯罪研究;2009年03期

6 朱建明;Srinivasan Raghunathan;;基于博弈论的信息安全技术评价模型[J];计算机学报;2009年04期

7 陈龙;王国胤;;计算机取证技术综述[J];重庆邮电学院学报(自然科学版);2005年06期

8 殷联甫;计算机反取证技术研究[J];计算机系统应用;2005年10期

9 杨泽明,刘宝旭,许榕生;电子邮件取证技术[J];信息网络安全;2002年06期


  本文关键词:基于博弈论的电子邮件真实性鉴别研究,由笔耕文化传播整理发布。



本文编号:290880

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/yysx/290880.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户99355***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com