Анализ и разработка вероятнотностных моделей в условиях массовых рассылок электронных сообщений.

Скачать дипломную работу на тему "Анализ и разработка вероятнотностных моделей в условиях массовых рассылок электронных сообщений." в которой классифицированы и описаны основные понятия и виды спам- сообщений.
Author image
Iskander
Тип
Дипломная работа
Дата загрузки
17.10.2023
Объем файла
333 Кб
Количество страниц
43
Уникальность
Неизвестно
Стоимость работы:
1600 руб.
2000 руб.
Заказать написание работы может стоить дешевле

ВВЕДЕНИЕ
Актуальность исследования обуславливается современной проблемой нежелательных массовых рассылок электронных сообщений.
Бурное развитие информационных и коммуникационных технологий принесло не только хорошие результаты, но и плохие, одним из которых стал спам.
Проблематика. Существует множество способов защиты от спама - списки запрещенных Email-адресов отправителей, списки запрещенных слов, списки запрещенных IP-адресов отправителей, поиск типичных спам - сигнатур в заголовках и телах сообщений. Все они с различным успехом используются в большинстве спам -фильтров, и эти спам -фильтры уже работают на большинстве крупных почтовых серверов, причем не первый год. Тем не менее проблема спама остается актуальной и в нынешнее время. Следовательно, спамеры научились обходить такую защиту.
Цель дипломной работы: исследование и разработка вероятностной модели в условиях массовых рассылок электронных сообщений.
 

СОДЕРЖАНИЕ

ВВЕДЕНИЕ 4

I. ИССЛЕДОВАНИЕ РАЗЛИЧНЫХ ВИДОВ СПАМ – СООБЩЕНИЙ И ВОЗМОЖНЫХ ПОСЛЕДСТВИЙ 7

1.1. Нормативны-правовые аспекты, федеральные законы 7

1.2. Основные понятия и виды спам-сообщений 15

1.3. Исследование и анализ возможных угроз нежелательной массовой рассылки писем 23

1.4. Анализ и выбор способа противодействия системам нежелательной массовой рассылки писем 25

Выводы к первой главе 29

II. РАЗРАБОТКА ВЕРОЯТНОСТНОЙ МОДЕЛИ В УСЛОВИЯХ СПАМ- АКТИВНОСТИ С ПОМОЩЬЮ МЕТОДА БАЙЕСА 31

2.1. Исследование метода Байеса 31

2.2. Разработка вероятностной модели с помощью метода Байеса 34

2.3. Апробация разработанной вероятностной модели 49

Выводы к второй главе 51

ЗАКЛЮЧЕНИЕ 52

СПИСОК ЛИТЕРАТУРЫ  54

СПИСОК ЛИТЕРАТУРЫ
Бекетов Хасан. Незаконные рекламные рассылки старше интернета.
- URL: http://www.compulenta.ru/dk/slydecision/24993/.
Борьба со спамом: история и методы. – URL: http://bio.fizteh.ru/student/diff_articles/no_spam.esp.
Постановление правительства № 575 от 10 сентября 2007 г. (в ред. Постановления Правительства РФ от 16 февраля 2008 № 93) «Об утверждении правил оказания телематических услуг связи» / Консультант Плюс - URL:http://base.consultant.ru/cons/cgi/online.cgi?req=doc;base=LAW;n=75041
Федеральный закон № 38-ФЗ от 13 марта 2006 г. (в ред. от 07 июня2013 г.) «О рекламе» / Консультант Плюс -URL: http://www.consultant.ru/popular/advert/Федеральный закон № 261-ФЗ «О персональных данных» от 25
июля 2011 г. (в ред. от 05 апреля 2013 г.) «О персональных данных» / КонсультантПлюс[Электронныйресурс]-URL: http://base.consultant.ru/cons/cgi/online.cgi?req=doc;base=LAW;n=144649
Давыдовский Я. П. Интернет без спама ближайшее будущее?/
Сетевыерешения- URL:http://www.zeiss.net.ru/docs/izone/izone219/pub/izone1.htm.
Иванов А. Р. Хроническая болезнь поисковых систем/ Библиотека интернет индустрии - URL: http://www.i2r.ru/static/334/out_20911/shtmlНаумов В. И. Спам: юридический анализ явления/ russianlaw – URL:
http://russianlaw.net/law/doc/a25.ht.
Борьба со спамом – URL: http://antispam.home.nov.ru/
Способыборьбысоспамом/MetaMal–URL: http://metamal.com/articles/antispam.
Спам и фишинг в 2020г / Securelist – URL: https://securelist.ru/spam-
and-phishing-in-2020/100408/

Такие программы распространяются в основном через часто посещаемые сайты (прежде всего порнографического содержания). Однако летом 2004 года была замечена двухступенчатая схема — массовый взлом сайтов, работающих под управлением MS IIS и модификация страниц на этих сайтах с включением в них вредоносного кода, что привело к заражению компьютеров пользователей, посещавших эти сайты (обычного содержания). В ноябре 2006 года аналогичной атаке подверглись сервера, пользовавшиеся услугами хостинг- провайдера Valuehost;
использование компьютерных вирусов, распространяемых по каналам электронной почты и использующих уязвимости в сетевых сервисах Microsoft Windows: