基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
介绍了数据挖掘技术及电子邮件的传输原理,分析了垃圾邮件的数据特征及邮件炸弹的传输特性,针对海量电子邮件数据,将数据挖掘技术应用于电子邮件的安全管理中,并给出了在电子邮件安全管理中应用数据挖掘技术的简要过程.
推荐文章
智能电子邮件检测技术的研究
电子邮件
入侵检测
垃圾邮件
智能检测
数据挖掘
电子邮件炸弹攻击分析及其对抗
邮件炸弹
攻击
对抗
无标度电子邮件网络模型下的电子邮件病毒传播研究
无标度网络
电子邮件病毒
传播特性
复杂网络
电子邮件教学设计
电子邮件
教学设计
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 数据挖掘技术及其在电子邮件中的应用
来源期刊 信息技术 学科 工学
关键词 数据挖掘 垃圾邮件 邮件炸弹 文本数据
年,卷(期) 2003,(7) 所属期刊栏目 应用技术
研究方向 页码范围 4-5,26
页数 3页 分类号 TP393
字数 3191字 语种 中文
DOI 10.3969/j.issn.1009-2552.2003.07.002
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 薛冰冰 河南科技大学电子信息工程学院 15 47 4.0 6.0
2 普杰信 河南科技大学电子信息工程学院 106 703 15.0 20.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (6)
共引文献  (19)
参考文献  (5)
节点文献
引证文献  (5)
同被引文献  (3)
二级引证文献  (1)
1986(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(2)
  • 参考文献(0)
  • 二级参考文献(2)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(2)
  • 参考文献(0)
  • 二级参考文献(2)
2001(4)
  • 参考文献(4)
  • 二级参考文献(0)
2002(1)
  • 参考文献(1)
  • 二级参考文献(0)
2003(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2004(1)
  • 引证文献(1)
  • 二级引证文献(0)
2005(2)
  • 引证文献(2)
  • 二级引证文献(0)
2007(1)
  • 引证文献(1)
  • 二级引证文献(0)
2009(2)
  • 引证文献(1)
  • 二级引证文献(1)
研究主题发展历程
节点文献
数据挖掘
垃圾邮件
邮件炸弹
文本数据
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息技术
月刊
1009-2552
23-1557/TN
大16开
哈尔滨市南岗区黄河路122号
14-36
1977
chi
出版文献量(篇)
11355
总下载数(次)
31
论文1v1指导