

下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、网络诈骗邮件的识别与分类技术研究摘 要:随着网络诈骗技术的发展,网络诈骗案件频发,成为网络犯罪的中最值得关注的问题之一。明确网络诈骗犯罪的概念、特征、表现形式,深入了解网络诈骗犯罪的立法现状,以及司法实践中存在的问题,探究预防和控制网络诈骗犯罪的各种有效对策,这对于完善我国网络诈骗犯罪的刑事立法,为打击网络诈骗犯罪司法实践具有重要的作用,对于保障广大网民的财产安全和维护良好的网络秩序同样具有重要意义。本论文以互联网发展为背景,阐述了网络发展快速便捷的同时产生了弊端即网络诈骗,并以网络邮件诈骗为主要研究方向 通过研究网络邮件进行诈骗的主要过程,研究网络诈骗邮件的识别及分类技术,同时研究相关防范措
2、施对网络邮件诈骗进行简单的控制和干扰,作出有效的防范安全策略,进一步明确案件侦查管辖,强化侦查协作,以及能够缩小检查范围。关键词:识别分类技术;网络诈骗;人工智能Research on Identification and Classification of Internet ScamsAbstract: With the development of Internet fraud technology, the number of network fraud cases has become one of the most noteworthy issues in cybercrime. I
3、dentify the concept, characteristics, and manifestations of cyber fraud crimes, deeply understand the current status of cyber fraud crime legislation, and existing problems in judicial practice, and explore various effective countermeasures for the prevention and control of cyber fraud crimes. This
4、is to improve the cyber fraud crimes in China. Criminal legislation plays an important role in combating the judicial practice of cyber fraud crimes, and it is also of great significance for safeguarding the security of the vast number of Internet users and maintaining a good network order. This the
5、sis takes the development of the Internet as the background, expounds that the network development is fast and convenient, and at the same time it has the disadvantage of network fraud, and takes the network mail fraud as the main research direction. This paper studies the main process of fraud in t
6、he network mail and studies the identification and classification of the network fraud mail. Technology, at the same time, research related preventive measures to control and interfere with network mail fraud, make effective prevention of security strategies, further clarify the jurisdiction of case
7、 investigation, strengthen investigation cooperation, and be able to narrow the scope of inspections.Key words: Identification technology;Internet fraud ;artificial intelligence 目录 TOC o 1-3 h z u HYPERLINK l _Toc512678443 1 引言 PAGEREF _Toc512678443 h 4 HYPERLINK l _Toc512678444 2 互联网的发展状况 PAGEREF _
8、Toc512678444 h 4 HYPERLINK l _Toc512678445 2.1 互联网快速发展的优势 PAGEREF _Toc512678445 h 4 HYPERLINK l _Toc512678446 2.2 互联网快速发展的弊端 PAGEREF _Toc512678446 h 5 HYPERLINK l _Toc512678447 3 网络诈骗出现 PAGEREF _Toc512678447 h 5 HYPERLINK l _Toc512678448 3.1 互联网安全问题 PAGEREF _Toc512678448 h 5 HYPERLINK l _Toc51267844
9、9 3.2 诈骗行为 PAGEREF _Toc512678449 h 6 HYPERLINK l _Toc512678450 网络电子邮件 PAGEREF _Toc512678450 h 7 HYPERLINK l _Toc512678451 4 网络邮件过滤技术的产生和应用现有邮件过滤分类技术的应用 PAGEREF _Toc512678451 h 8 HYPERLINK l _Toc512678452 5 针对网络诈骗邮件的过滤邮件分类技术的研究人工智能识别 PAGEREF _Toc512678452 h 9 HYPERLINK l _Toc512678453 5.1 网络诈骗邮件的过滤识别
10、标准 PAGEREF _Toc512678453 h 9 HYPERLINK l _Toc512678454 1.高危高频关键词汇的检索 PAGEREF _Toc512678454 h 9 HYPERLINK l _Toc512678455 2.IP源地址的追溯 PAGEREF _Toc512678455 h 9 HYPERLINK l _Toc512678456 3.决策树算法 PAGEREF _Toc512678456 h 10 HYPERLINK l _Toc512678457 5.2 网络邮件识别后的分类 PAGEREF _Toc512678457 h 10 HYPERLINK l _
11、Toc512678458 1.极高可能为诈骗邮件类 PAGEREF _Toc512678458 h 10 HYPERLINK l _Toc512678459 2.可能为诈骗邮件类 PAGEREF _Toc512678459 h 11 HYPERLINK l _Toc512678460 3.可能为正常邮件类 PAGEREF _Toc512678460 h 11 HYPERLINK l _Toc512678461 6 网络邮件智能识别分类系统在网络公安的工作中的现实应用 PAGEREF _Toc512678461 h 11 HYPERLINK l _Toc512678462 7 结论 PAGERE
12、F _Toc512678462 h 12 HYPERLINK l _Toc512678463 参考文献 PAGEREF _Toc512678463 h 13 HYPERLINK l _Toc512678464 致 谢 PAGEREF _Toc512678464 h 14引言 网络安全问题目前已经引起很多国家和地区的普遍关注,并且也成为当今网络安全方面技术问题所要研究的一个重要课题。网络安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。网络环境安全健康持续发展,消极网络环境得到有效控制,网络才能真正发挥积极作用。 互联网的发展状况对互联网发展的力量
13、的正确认识,是我们讨论网络发展对当今社会的经济、政治和文化将会产生何种影响的基础,也是探讨网络发展与社会发展之间的关系的前提。对于现代高速发展的社会而言,互联网的普及和发展,将会对社会生产和生活的各个方面都产生十分巨大的影响,特别是互联网作为一种生产和生活工具,在被人们广泛的接纳和普遍的使用之后,使得互联网的作用变得更为巨大。下面,我将就互联网对社会产生的影响进行几方面简单的介绍。互联网快速发展的优势首先,互联网将会推动社会生产力更快速的发展。计算机网络时代的到来,也宣告了一场新科技革命的到来。计算机网络时代的关键元素就是信息,信息技术的发展通过计算机和互联网将会取得空前的进展,增加了人们了解
14、各类信息、传递各种信息的渠道,加快了信息传递的速度,增强了信息的及时性和有效性。同时,互联网信息技术的发展也将会带动与信息网络相关的产业的进步和发展,在计算机网络时代,借助于网络,信息资源的开发和利用将会变的更为简单。目前,无论在经济发达国家还是发展中国家,通过网络延伸的产品成为了一些国家调整社会产业结构、推动经济发展的主要力量。在今后的经济竞争中,只有建立起一个高效的社会信息网络,才能为经济振兴获取新起点和一个有效保证。其次,对于个人来说,通过使用计算机和网络,人类的工作和劳动方式也将会发生许多改变。日前,通过计算机网络的连接,人们可以足不出户的完成工作和学习任务,使人们在行动甚至是思想上都
15、得到了解放。另外,我们可以借助计算机网络把我们的工作思维和方法输入到机器里面,完成本来我们必须亲手完成的任务。 最后,计算机网络将会开辟电子化管理的时代。通过计算机网络,将会给政府部门的管理工作带来新的方式和方法,未来电子化的政府管理模式可能会得以实现。上到高级政府职能部门,下到地方各级政府部门都可以通过网络,以电子方式来履行管理的职能,可以建立专门的政府管理的电子系统,各级政府和部门可以从自身的管理方向出发,建立起电子数据库,为政策的出台和查询提供有效的帮助。互联网快速发展的弊端然而,任何一个事物都有其两面性,计算机网络也是一样,人们在享受电子邮件带来的方便和速度的同时也遭受着垃圾邮件、钓鱼
16、攻击以及其它一些网络诈骗行为的危害。虽然计算机网络可以为我们社会发展带来上述这么多有利的方面,但是如果我们对网络不加以正确的引导和利用,同样会给我们社会的发展带来许多危害。随着互联网时代的来临,各类社交软件层出不穷,大致可分为文字和视频两大类。然而,受不同的价值观影响,人们对于社交软件的看法也各有不同。社交软件弱化了我们自身的实际交往能力和沟通能力。虚假诈骗信息众多而且极易扩散。随着互联网的推广,各种网络诈骗层出不穷,让人防不胜防。这其中,潜伏在各大社交软件里的诈骗手段也是各有千秋。像是在各种群里发布虚假广告、在各大直播平台直播虚假信息、在贴吧里打各种虚假“小广告”等等。那些人用各种手段混入各
17、大群里,被踢出后,又换另一个群继续,这些情况目前在网络发展过程中已经很普遍。互联网的发展为很多不良信息的传播提供了途径。如今,很多网络主播为了博取关注,往往会选择直播一些不良、高危险的内容,我国也已经针对一些不良信息、虚假信息传播的情况进行了专项整治,以确保网络的安全性。网络诈骗、传播负面信息等情况的发生,直接或间接的破坏了他人精神世界。对于成年人来说,三观已经形成,有自己的判断能力,能够做到选择性接受,但是未成年人很容易受到网络环境的影响,从小体验网络便利的同时,也受到网络的负面影响,他们没有判断能力,很多未成年人也就全盘接受了,因此网络环境和网络安全问题刻不容缓,互联网上的正确引导情况有待
18、提升。网络应用中的使用率如下表:应用用户规模(万)网民使用率用户规模(万)网民使用率年增长率即时通讯7202393.3%6662891.1%8.1%搜索引擎6395682.8%6023882.4%6.2%网络新闻6468983.8%6139084.0%5.4%网络视频5789275.0%5445574.5%6.3%网络购物5333269.1%4667063.8%14.3%网络游戏4416157.2%4170457.0%5.9%电子邮件2842236.8%2481533.9%14.5网络诈骗出现互联网安全问题2017年,我国的互联网安全整体保持着平稳发展的态势,截止2017年12月,我国网民以达
19、到7.72亿,全年共计增加网民4074万人,互联网普及率已经达到55.8%,较2016年年底提升2.6个百分点。但是,依然存在很多用户个人信息泄露、网络黑客勒索以及通讯信息网络电子诈骗等严重问题。与上年相比网络安全问题比例有所下降,但网民遭遇的安全事件依然很多,我们通过图表1来显示。图表1诈骗行为通过对2017年遭遇网络诈骗情况的网民中的进一步调查,发现网上诈骗的主要的也是最广泛的类型依然是虚拟中奖信息诈骗,在网络诈骗中的所占比例高达70%,排在第二位的是利用各种社交软件冒充好友进行诈骗,但是这两类诈骗占比较比2016年来讲还是有所下降的,反而网络兼职诈骗、网络购物诈骗、虚假招聘信息的诈骗甚至
20、钓鱼网站的用户的诈骗所占比例上升。网络电子邮件网络电子邮件的产生和发展,存在众多优势:(1) HYPERLINK /s?q=%E7%94%B5%E5%AD%90%E9%82%AE%E4%BB%B6&ie=utf-8&src=internal_wenda_recommend_textn t /q/_blank 电子邮件可以让电脑当邮差,通过网络帮助用户送信,是 HYPERLINK /s?q=%E4%BC%A0%E7%BB%9F&ie=utf-8&src=internal_wenda_recommend_textn t /q/_blank 传统邮件的电子化。通过键盘输入,可以快速书写,也可以编辑和
21、储存;(2)实现无纸化,节约纸张,达到环保的 HYPERLINK /s?q=%E7%9B%AE%E7%9A%84&ie=utf-8&src=internal_wenda_recommend_textn t /q/_blank 目的;(3)电子邮件的功能除收发邮件外,还可以同时向多个有关人员发送同一内容的邮件。 HYPERLINK /s?q=%E7%82%B9%E5%87%BB%E9%BC%A0%E6%A0%87&ie=utf-8&src=internal_wenda_recommend_textn t /q/_blank 点击鼠标,就可以把信息分发到一个甚至上千个人;(4)可以召开分散于全球各
22、地的网上 HYPERLINK /s?q=%E4%BC%9A%E8%AE%AE&ie=utf-8&src=internal_wenda_recommend_textn t /q/_blank 会议,通过瞬时交换电子邮件来进行工作;图片、音乐、程序文件也可以嵌入到 E-mail 中发送。 (5)接受方不在的时候也可以接受邮件,在方便的时候再阅读;(6)电子邮件的 HYPERLINK /s?q=%E6%88%90%E6%9C%AC&ie=utf-8&src=internal_wenda_recommend_textn t /q/_blank 成本低。由于网络邮件存在以上的优势和其本身的便利条件,导致
23、网络诈骗的同时往往会采用邮件的方式。如图表2所示。图表22.网络垃圾电子邮件以及诈骗邮件网络垃圾邮件和网络诈骗邮件也曾有学者进行过统计和研究:根据信息安全厂商卡巴斯基实验室统计,2013年6月电子邮件中的垃圾邮件比例上升了1.4%,平均占全部邮件总量的71.1%。包含恶意附件的邮件占全部邮件总量的1.8%,同上月相比,下降1%。同以往一样,全球大部分垃圾邮件均来自中国(24%)和美国(17%)。韩国位居第三位,其输出的垃圾邮件比例占所有垃圾邮件总量的4%。垃圾邮件一般指的是未经接收用户允许而进入其邮箱的电子邮件。直到现在,国际上仍然无法对其做出统一的定义。中国互联网协会反垃圾邮件规范中对垃圾邮
24、件作了定义,其内容如下: ()未经收件人允可进入其邮箱的商业宣传邮件,如商业广告等;()收件人无法拒收的电子邮件;()对收件人隐藏发件者身份、地址和标题等相关信息的电子邮件;()包含有虚假信息源(如不真实的发件人信息、路由信息等)的电子邮件。根据规定,如果存在某封电子邮件符合以上四种条件,则可以将其定义为垃圾邮件。相反,用户邮箱中其它邮件则可以定义为非垃圾邮件。从2005开始,中国互联网协会、中国互联网协会反垃圾邮件信息工作委员会和12321网络不良与垃圾信息举报受理中心分季度对中国反垃圾邮件状况进行评估。2010年第一季度中国反垃圾邮件状况调查报告显示,在日常用户收到的垃圾邮件中,在内容上主
25、要为推销类(51%)、教育培训类(10%)及反动政治谣言(7%)等;而在形式上,文本格式的邮件依然是目前邮件的主体,其中纯文本格式比率为31%,图片加文本格式比率为51%。通过对用户处理垃圾邮件方式的调查,可以发现绝大多数受访者选择“直接删除或转至垃圾邮件箱”的方式来处理垃圾邮件;排在第二的方式是“将发件人拉黑”;第三种方式是“向邮件服务商投诉”;与此同时,一部分受访用户选择“不予理会”。网络邮件过滤技术的产生和应用现有邮件过滤分类技术的应用网络邮件的安全问题已经走入网民的视野中,国家也因此做出了相关的网络邮件的过滤技术和分类技术的研究,以便达到有效控制垃圾邮件和诈骗邮件肆意泛滥的情况。那么,
26、缓解垃圾邮件泛滥的问题,必须结合法律、技术等多种手段,并从多个方面进行控制。目前该问题解决方案大体分为三种,一种是建立相应的法律法规,一种是改进电子邮件协议,还有一种在接收端采用过滤技术清除垃圾邮件。前两者可以说是从根源上抑制了垃圾邮件的生成,通过采用“主动”的方式来解决该问题。后者则相反,它主要是依靠“被动”的处理方式,等对方将垃圾邮件发送至己方邮箱,再进行处理。一些不法分子利用电子邮件散播色情、邪教或反政府言论,在现实社会中产生了极坏的影响。因此,研究垃圾邮件识别技术具有重要的现实意义。目前国内外的垃圾邮件识别技术,从识别位置上来说,主要是基于邮件服务器或者客户端的识别,没有形成一个协调统
27、一的整体。因此,所能获得的垃圾邮件信息少,效率低从识别过程看,基本采用“截获样本,解析特征,生成规则,规则下发,内容过滤”原理,需要先将邮件收取到邮件服务器之后,才能对邮件的性质做出判断,在整个过程中,网络带宽和系统资源己被消耗。因此,我们迫切需要一种能够在各个邮件服务器之间共享垃圾邮件识别信息,并在垃圾邮件到达邮件服务器之前将其拦截的垃圾邮件识别技术。P2P网络对等网络是在节点之间直接共享资源和服务的一种应用模式,每个节点同时具有服务器和客户端的功能。近年来,凭借着平等、开放、自由的本质和特性,应用得到了飞速发展。设计了一种基于网络结构的垃圾邮件识别系统,实现分布式垃圾邮件信息共享同时,通过
28、深入研究正常邮件和垃圾邮件在实现简单邮件传输协议协议过程中所表现出来的不同行为特征,设计了垃圾邮件的行为识别子系统,在垃圾邮件到达邮件服务器之前将其拦截。论文还研究并实现了邮件摘要算法,并针对中文邮件的特点,对其进行改进,以提高协作式垃圾邮件识别的效率。针对网络诈骗邮件的过滤邮件分类技术的研究人工智能识别网络诈骗邮件的过滤识别标准1.高危高频关键词汇的检索利用网络关键词实施诈骗是一种新型诈骗手段,整个诈骗过程呈现接触性和非接触性特征,欺骗性强。对于网络诈骗邮件和网络垃圾邮件来讲,最基本的过滤识别方法应该是高危险、高频率关键词的筛选和过滤,比如“促销”、“中奖”、“点击进入”等突出字眼,当人工智
29、能识别系统在入网的邮件中识别到相关信息时,就会自动将该邮件过滤到网络垃圾邮件或网络诈骗邮件的行列中。并对收件人进行提示,提示收件人是否将这类邮件标记为垃圾邮件或诈骗邮件,更多用户标记后,该类邮件再次出现时,将显示出邮件的类别,从而帮助使用网络的用户们排除了一部分垃圾邮件或诈骗邮件的困扰。比如,6月,垃圾邮件发布者经常在垃圾邮件中使用苹果公司创始人史蒂夫乔布斯的名字。这些垃圾邮件会在标题中邀请收件人学习乔布斯的成功秘诀,但邮件正文中却包含一个免费的培训课程广告。其组织者许诺能够在小时内教授大家如何以兴趣爱好获利。史蒂夫乔布斯的名字只是用来吸引收件人注意力,从而参加培训。除此以外,每月的垃圾邮件包
30、含大量假借销售打折苹果设备名义的垃圾邮件。为了使这些邮件看上去更为正规,垃圾邮件诈骗者会在邮件的“”字段填写苹果公司的名称,虽然其真实的邮件地址同苹果公司一点关系都没有。邮件发布者强调这些商品的数量有限,所以请尽快抢购。这一手段用于诱惑收件人快速做出决定,点击其中的链接订购商品。2.IP源地址的追溯 网络邮件是否为诈骗邮件,第二方面,我们可以从电子邮件的IP源地址入手进行研究和分类识别,通过追溯源地址,可以将很多网络邮件归类,同一IP地址发送出来的邮件,如果一定比例内都是垃圾邮件或者诈骗邮件的话,那么人工智能识别系统就可以将该IP地址自动划分为垃圾邮件或诈骗邮件的IP源地址,此后该地址发出的任
31、何邮件都将直接显示为垃圾邮件或者诈骗邮件,并且可以利用防火墙、服务器的拦截功能等直接拦截。垃圾邮件发布者还经常使用的一种诈骗手段是提供美国大学的人学服务以及针对用户的在线教育项目这些邮件中经常包含申请这些课程的注册页面链接。有趣的是,这些网页的地址几乎都不相同,其创建时间往往就是邮件发送日。这很可能是垃圾邮件发布者收集个人数据的一种手段 。6月,垃圾邮件发布者仍然使用一些常见的诈骗手段。尤其值得注意的是,我们检测到多种类型的销售传统香烟和电子香烟的电子邮件,这类邮件中,垃圾邮件发布者使用了Google翻译服务,对垃圾邮件链接进行了处理。不仅如此,垃圾邮件发布者还在这些链接最后添加了随机生成的字
32、符以及不同语言的域名。6月截获的所有垃圾邮件中,包含恶意附件的占1.8%。同上月一样,垃圾邮件诈骗者经常会冒充知名公司,发送提醒邮件,实施网络诈骗。且针对电子邮件和即时通讯的攻击数量明显增多,这是因为暑假期间,电子邮件用户和即时通讯工具如ICQ、Jabber等的用户明显增长。而黑市上对这些类型的账户需求巨大,从而促进网络钓鱼者针对这些用户发动攻击,获取登录信息。3.决策树算法 决策树是一种逼近离散目标函数的方法,可以表示为多个if-then规则。它将样本用“属性一值”二元组表示。树的节点是属性名,表示样本对此属性的测试。节点后的分支表示该属性的可能取值。通过把样本从根节点排列到叶子节点来对样本
33、进行分类,即叶子节点是样本所属的类别。它适用于具有离散输出的问题。基本的决策树算法是ID3算法,采用自顶向下的贪婪搜索遍历可能的决策树空间,选择分类能力最好的属性用作树根节点的测试。属性的分类能力用信息增益来度量。每次选择信息增益最大的属性,即此属性具有最好的分类能力。若训练样本数目较少或数据含有噪声,ID3算法会遭受过度拟合问题。C4.5算法通过“规则后修剪”很好地解决这个问题。决策树的优点是能生成可理解的规则,计算量相对不是很大。应用于垃圾邮件过滤,可以清晰显示出哪些字段比较重要。运用决策树分类器,对邮件发送过程中的网络会话层数据进行挖掘和行为识别,有效地解决了垃圾邮件占用网络带宽的问题。
34、网络邮件识别后的分类我们根据诈骗邮件的各种典型特征,可以大体将诈骗邮件分为三类:1.极高可能为诈骗邮件类 综合以上文中我们对诈骗邮件的三种识别标准,若网络邮件既有高危高频的网络诈骗关键词,又符合垃圾邮件、诈骗邮件的IP源地址,还可以通过相关算法进行估算研究分类,那么,我们就可以将此邮件直接归属为极高可能为诈骗类邮件,在用户接手到此邮件时,人工智能识别分类系统会及时显示邮件的类型,或者直接收入到邮件垃圾箱中,以便于用户在接收邮件时不被这些极高可能为诈骗类的网络邮件所迷惑,避免网民上当受骗,可以达到有效降低网民受到网络诈骗的几率的目的。2.可能为诈骗邮件类 若一封网络邮件符合以上识别分类标准中的至
35、少一种情况,则人工智能识别分类系统就会将其归属为可能为诈骗类邮件,网民接收到可能为诈骗类邮件时,系统同样会有邮件类别的提示出现,但是由于该邮件属于诈骗邮件的特征并不具象和全部符合,所以出现提示后,需要网民自己来决定是否将其视为垃圾邮件或者诈骗邮件。既将该邮件进行了智能归类和提示,也避免了该邮件可能为网民需要的邮件的情况的发生。3.可能为正常邮件类若一封邮件不符合现存网络诈骗邮件的识别标准,也不符合上述文中人工智能识别系统中的任意一种,那么用户接收该邮件时,人工智能识别系统就会将其归属为可能为正常类邮件。网民可以直接接收到收件箱中,不影响正常的邮件存储空间和网络畅通。不肯定的将其归为正常类邮件,
36、是因为人工智能识别分类系统并不是特别完善的识别系统,还需要后期的及时补充和系统完善,避免不了新的高位高频诈骗关键词和新的诈骗IP原地址的出现。网络邮件智能识别分类系统在网络公安的工作中的现实应用由于网络诈骗犯罪具有高智能、高科技、较高隐蔽性的特点,在处理这类案件时就需要专业人员的参与,可以建立专门的机构管理。预防控制网络诈骗犯罪,除了建立专业机构,还需加强网络警察的专业化、规范化、现代化建设,组建网络警察专业突击队,实时打击网络诈骗犯罪,以解决此类案件无人管或不愿意管的窘境。可以通过两种方法来解决,一是选拔一批热爱公安工作、政治素养高、计算机技术专业人才,将他们招募进网络警察的队伍中,通过更加
37、严密正规的职业化训练,使之成为既懂计算机专业知识又能侦查负责处理案件的网络侦查员。二是加强对网络警察专业化能力培养,提高他们实时发现问题、及时反应、快速追踪的职业能力。尤其是侦查破案能力比较薄弱的地市级网络监管部门,可以集中招募网络监管高手,组建高素质专业能力过硬的网络警察突击队,以省级网络监察为主,为全省打击网络诈骗犯罪提供有力的支持和帮助。警察突击队伍提高自身专业化、现代化、规范化,也能为案发地公安机关及时有效侦破案件提供强有力的支援。许多网络诈骗犯罪分子都是利用一些没有加密或者安全措施的网站漏洞,伪造虚假网站或者恶意篡改正规网站,从而使网民陷掉入欺骗性陷阱。所以,这应该引起网站的经营者或者管理者足够的重视,大力加强网站的安全保障。因此,人工智能识别分类系统作为高科技的网络安全识别系统
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年健康险行业报告-动脉网
- 药理复习试题有答案
- 2025年辽宁省铁岭市铁岭县中考一模语文试题(含答案)
- 建行商贷合同范本
- 《2025临时使用场地合同协议》
- 2025工厂设备维护保养合同范本
- 2025yy酒店装修合同书模板
- 语文单招讲解课件
- 2025版权代理服务合同
- 广东省茂名市2024-2025学年高一下学期第一次校际联考历史试题 (原卷版+解析版)
- YB 4068-1991热轧环件
- GB/T 2421.1-2008电工电子产品环境试验概述和指南
- 阿尔茨海默病康复课件
- 企业重组相关税收政策培训课件
- 雨果与《巴黎圣母院》课件
- 工笔画古典中国风通用PPT模板
- 毕业论文-基于单片机的分贝计设计与实现
- 青岛版一年级下册数学期中知识点分类整理复习完美版
- 防洪度汛监理实施细则-
- 物业服务集团在管项目人员配置标准
- 机器设备评估常用数据及参数(最新)
评论
0/150
提交评论