LOGIN TO YOUR ACCOUNT

Username
Password
Remember Me
Or use your Academic/Social account:

CREATE AN ACCOUNT

Or use your Academic/Social account:

Congratulations!

You have just completed your registration at OpenAire.

Before you can login to the site, you will need to activate your account. An e-mail will be sent to you with the proper instructions.

Important!

Please note that this site is currently undergoing Beta testing.
Any new content you create is not guaranteed to be present to the final version of the site upon release.

Thank you for your patience,
OpenAire Dev Team.

Close This Message

CREATE AN ACCOUNT

Name:
Username:
Password:
Verify Password:
E-mail:
Verify E-mail:
*All Fields Are Required.
Please Verify You Are Human:
fbtwitterlinkedinvimeoflicker grey 14rssslideshare1
Терейковський, Ігор Анатолійович; Національний технічний університет України «Київський політехниічний інститут» (2013)
Publisher: National Aviation University
Languages: Ukrainian
Types: Unknown
Subjects: Information Security, email; spam; leakage; neural networks; Kohonen map, UDC 681.3.06, Информационная безопасность, электронная почта; спам; утечка; нейронная сеть; карта Кохонена, УДК 681.3.06, Інформаційна безпека, електронна пошта; спам; витік; нейронна мережа; карта Кохонена
The effectiveness of email security is largely dependent on the accuracy of spam detection in leaves and roots. Existing recognition methods based on statistical analysis of text information, which significantly limits their ability to detect new types of spam and leaks. To overcome this shortcoming proposed classification methodology sheets based on semantic analysis using an electronic neural networks. A used as input parameters of the neural network in the frequency of meeting the letter of informative words in canonical form. It is shown that the best type of neural network model is Kohonen map, the main advantage of which is a high-speed training and the possibility of easy visualization of classification. This allows you to quickly react to new spam and howl leaks and conduct a final classification of letters by the user. The experiments confirmed the possibility of increasing the reliability of detection of 20-30% Эффективность защиты электронной почты во многом зависит от достоверности распознавания в письмах спама и утечек. Существующие средства распознавания базируются на статистических методах анализа текстовой информации, что значительно ограничивает их возможности по выявлению новых видов спама и утечек. С целью преодоления этого недостатка предложена методология классификации писем на основе содержательного анализа электронного с помощью нейронных сетей. Предложено использовать в качестве входных параметров нейронной сети частоту встречи в тексте письма информативных слов в канонические форме. Доказано, что оптимальным типом нейросетевой модели есть карта Кохонена, основным преимуществом которой является высокая скорость обучения и возможность удобной визуализации результатов классификации. Это позволяет быстро реагировать на новые вить спама и утечек и проводить окончательную классификацию писем самим пользователем. Проведенные эксперименты подтвердили эффективность предложенной методологи. Ефективність захисту електронної пошти багато в чому залежить від достовірності розпізнавання в листах спаму та витоків. Існуючі засоби розпізнавання базуються на статистичних методах аналізу текстової інформації, що значно обмежує їх можливості щодо виявлення нових видів спаму та витоків. З метою подолання цього недоліку запропоновано методологію класифікації листів на основі змістовного аналізу електронного за допомогою нейронних мереж. Запропоновано використовувати в якості вхідних параметрів нейронної мережі частоту зустрічі в тексті листа інформативних слів в канонічні формі. Доведено, що оптимальним типом нейромережевої моделі є карта Кохонена, основною перевагою якої є висока швидкість навчання та можливість зручної візуалізації результатів класифікації. Це дозволяє швидко реагувати на нові вити спаму та витоків та проводити остаточну класифікацію листів самим користувачем. Проведені експерименти підтвердили ефективність запропонованої методології.
  • No references.
  • No related research data.
  • No similar publications.