روشیموثربرای تشخیص هرزنامه با استفاده از رویکرد متن کاوی

سال انتشار: 1390
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,558

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NCSCIT02_123

تاریخ نمایه سازی: 17 اردیبهشت 1391

چکیده مقاله:

هرزنامه که بصورت نامه های الکترونیکی ناخواسته و زائد تعریف می شود درزندگی تجاری امروزه مشکلات زیادی از جمله اشغال پهنای باند شبکه و فضای صندوق پستی کاربران ایجاد کردها ست دراین تحقیق سعی بر آن داریمتا با ارایه رویکردی نوین توانایی شناسایی هرزنامه را از نامه های الکترونیک مشروع با استفاده از روشی جدید در استخراج ویژگیها مورد ارزیابی قراردهیم دراین تحقیق ما برای اولین بار از الگوهای تکراری درتشخیص هرزنامه ها استفاده کرده ایم الگوهای تکراری درواقع الگوهایی درمتن می باشندکه تعداد تکرار آن ها درکل جملات باید از یک حداقل تعریف شده بیشتر باشد و باعث میشود ویژگیهای کمتری و بهتری از جملات استخراج شود و سربار محاسباتی کمتری نیز به سیستم تحمیل شود به دلیل کاهش تعداد ویژگیهای استخراج شده توسط این روش سرعت تشخیص به طرز قابل توجهی افزایش خواهد یافت نتایج بدست آمده برروی پایگاه داده استاندارد نشان میدهد که روش مورد نظر از کارایی خوبی برخوردار بوده و حتی باعث بهبود درنتایج کارهای مشابه نیز میشود.

نویسندگان

محمد رزم آرا

گروه کامپیوتر دانشگاه آزاد اسلامی واحد اراک

مسعود نارویی

گروه کامپیوتر دانشگاه شیراز

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • T. S. Guzella and M. Caminhas, A review of machine ...
  • W.S. Yerazunis, Sparse binary polynomial hashing and the CRM114 discriminator, ...
  • C. Siefkes, F. Assis, S. Chhabra, and W. S. Yerazunis, ...
  • Sci., vol. 3202/2004, pages: 410-421. ...
  • I. Androuts opoulos _ G. Paliouras, and E. Michelakis, Learning ...
  • I6] I.koprinska, J. Poon, J. Clark, and J. Chan, Learning ...
  • Y. Yang and J. O. Pedersen, A comparative study on ...
  • David Lo, H, C., Jiawei Han, Siau-Cheng Khoo, C lassification ...
  • KDD 2009. Paris, France, pages :42 0-432. ...
  • Security, June 2011, vol. 6, no. 2. ...
  • M. Sahami, S. Dumais, D. Heckerman, and E.Horvitz, A baysian ...
  • G. Sakkis, I. An droutsopoulo S, G. Paliouras, V. Karkaletis, ...
  • H.Drucker, D. Wu, and V. Vapnik, Support vector machines for ...
  • Kuo-Ching Ying, Shih-Wei Lin, Zne-Jung Lee, Yen- ...
  • J. Clark, I. Koprinska, and J. Poon, A neural network ...
  • Chih-Hung Wu, Behavio r-based spam detection ...
  • X.carreras and L.Marquez, Boosting trees for anti- spam email filtering, ...
  • T. Oda and T. White, Developing an immunity to spam, ...
  • G. Ruan and Y Tan, intelligent detection approaches for spam, ...
  • Adel Hamdan mohammad, Raed Abu zitar, ...
  • Application of genetic optimized artificial immune Detection: A Discriminative Pattern ...
  • El-Sayed., M.El-Alfy. radwan E.Abdel-Aal, Using GMDH-based networks for improved spam ...
  • http : //www .ranks , nl/resourc es/stopwords .html. ...
  • http : //tartarus , org/martin/P orterStemmer. ...
  • نمایش کامل مراجع