邮件系统论文_王露阳,罗国富

导读:本文包含了邮件系统论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:邮件系统,电子,电子邮件,网络,分布式,信息系统,网络安全。

邮件系统论文文献综述

王露阳,罗国富[1](2019)在《高校自建邮件系统的账户安全管理优化研究》一文中研究指出电子邮件安全问题中,账户被盗用是比较常见且突出的问题.文章针对南京农业大学自建邮件系统的账户安全管理进行了系统的研究,具体从邮件账户安全涉及的风险、原因、对策等方面展开分析与讨论.最后,文中给出整体优化方案,着重关注邮箱账户被盗事件的发现与处理,提出一种基于自动化脚本进行日志分析的账户状态监控方法.实践证明,整体优化方案的实施,显着提高了被盗事件的发现率和处理效率,账户信息失窃和外发垃圾邮件的情况有了较大改善,同时节约了人力,提升了用户体验,为高校自建邮件系统的管理提供了思路.(本文来源于《计算机系统应用》期刊2019年12期)

来学伟[2](2019)在《基于移动端的邮件系统的设计与开发》一文中研究指出该文通过设计和实现一个基于android移动端的邮件系统,让我们对基于android的邮件系统有了一个深刻的认识,对开发的流程也有了深入的理解,该系统具有一定的代表性,因此对于基于android平台的系统开发有一定的借鉴意义。(本文来源于《电脑知识与技术》期刊2019年31期)

张璐[3](2019)在《电子邮件系统跨网络区域多防火墙分析》一文中研究指出在信息系统运行维护过程中,防火墙是不同网络区域中信息唯一的出入口,若出现信息系统跨网络区域多防火墙的情况,数据信息将无法正常传输,会对信息系统运行带来极大的隐患。通过对电子邮件系统运行过程中发生的实际问题进行分析,阐述了跨网络区域多防火墙在系统运行过程中存在的隐患,提出了解决优化方案,对信息系统应用架构存在的问题也提出了相应的解决方法。(本文来源于《山西电力》期刊2019年05期)

文松,王敏,程虹[4](2019)在《基于James的安全电子邮件系统设计与实现》一文中研究指出为了满足企业搭建电子邮件系统及系统安全性的需要,设计并实现一个基于James的电子邮件服务器。该系统基于James作为电子邮件服务器,并设计Web前端和相应数据库,把James的命令行操作转变为浏览器的图形化操作,实现一个完整的电子邮件系统。为了提高电子邮件的安全性,基于密码技术对邮件内容进行加密,实现邮件内容的保密功能,提高邮件系统的安全性。(本文来源于《现代计算机》期刊2019年29期)

蒲小英,付敏[5](2019)在《电子邮件系统安全特性及防护方向》一文中研究指出邮件客户端是电子邮件系统的安全防护重点之一,可以采用强口令身份鉴别和数据加密技术对客户端进行防护。同时,通过构建大数据事态感知平台,预防大规模垃圾邮件进攻和病毒邮件进攻。(本文来源于《电脑知识与技术》期刊2019年28期)

陈宏媛[6](2019)在《基于邮件系统的动态可搜索加密研究》一文中研究指出云计算服务的飞速发展,对工业创造和学术研究都产生了深远的影响。云服务拥有的强大的计算能力和海量的存储空间可以帮助用户完成大量数据的复杂处理,从而极大地提高了工作效率。与此同时,云计算服务的可靠性和安全性也引发了人们的广泛关注。半可信的云服务器很容易获取用户的数据,因此云服务提供商很可能为了得到额外的利润选择出卖用户的隐私数据。为确保数据的安全性,用户通常对数据进行加密处理之后再上传至云中。因此,如何在密文域上处理数据成为了新的挑战,而搜索是数据处理中很重要的研究主题,于是可搜索加密的研究主题随之出现。本文针对可搜索加密进行了如下研究:1.针对允许关键字和文件随机变化的邮件收发系统,我们提出支持动态更新的公钥可搜索加密方案SDKSE。接收者通过构造二叉树完成关键字的动态管理,并根据关键字在树中的位置构造加解密算法。方案中生成的索引及搜索陷门均为常量大小,且方案同时具有索引不可区分安全和陷门不可区分安全,文中对此给出了严密的证明。2.在SDKSE方案的基础上,我们进一步对安全性进行提升,构造一个能够抵抗关键字猜测攻击的可搜索加密方案SDKSE-KGA。该方案能够保留原有的动态管理关键字和文件的功能,并结合关键字树的性质,设计关键字模糊映射算法,完成精确关键字的混淆,使得关键字猜测攻击无法成立。该方案中的搜索任务由云服务器和接收者两方共同完成,使得半可信的云服务器得到的用户信息更为分散。3.从功能角度对SDKSE方案进行改进,我们又构造出了一种能够支持模糊关键字搜索的可搜索加密方案SDKSE-FKS。关键字树中的每个关键字都具有实际的语义,设计适当的算法用代表词来涵盖一组语义相近的关键字,使得云服务器在执行搜索算法时,能够匹配到包含搜索关键字及该关键字近义词的所有文件集合。(本文来源于《华东师范大学》期刊2019-05-01)

张新,王熠航,由建宏[7](2019)在《基于Linux构建分布式高可用的企业邮箱产品——以亚信科技集团邮件系统为例》一文中研究指出电子邮件已成为企业日常运营中的重要通讯工具,邮箱系统已成为企业内部IT最重要的系统之一。论文以亚信科技集团邮箱系统为例,探索基于Linux构建低成本、分布式、高可用的企业邮箱产品。(本文来源于《信息系统工程》期刊2019年04期)

张德政,高安娜[8](2019)在《基于贝叶斯网络的电子邮件系统行为分析的风险预判研究》一文中研究指出当今世界网络信息技术日新月异,深刻推动着企业经济发展、科技创新的同时,也给企业带来了十分突出的网络安全问题.以往企业面对网络安全威胁时的常用方法是被动的部署安全产品及配置防护策略,无法做到及时有效地发现并清除风险和威胁.在2017年国家正式实施的《中华人民共和国网络安全法》中,已明确了企业需建立主动防御机制.为使企业网络安全的防御从被动变主动,并能够较为精确地预判安全风险.以电子邮件系统为例,依据近年来我国学者基于贝叶斯网络进行相关研究所取得的成果,结合工作实际,提出一种针对行为分析的风险预判思路,并建立行为分析模型,为后续动态的安全防护策略调整提供依据.(本文来源于《信息安全研究》期刊2019年04期)

周迪贵[9](2019)在《企业邮件系统数据库切换故障分析与处理》一文中研究指出为了解决企业邮件系统数据库自动切换问题,结合企业邮件系统数据库架构原理、故障现象及错误日志等进行分析,发现操作系统资源限制参数配置错误导致故障发生,参数修改后问题得以根本解决。此次故障处理的思路、方法、经验等对同类信息系统的运维保障有借鉴意义。(本文来源于《现代工业经济和信息化》期刊2019年02期)

宋德强,高建[10](2019)在《基于Java语言的电子邮件系统的研究与实现》一文中研究指出近些年科技持续进步,网络通信早已成为现代社会人们的主要通信方式之一。其中,电子邮件通信方式取代了传统的纸质书信通信方式,大大提高了人与人之间的通信效率。Java语言的应用推动了电子邮件通信技术的发展,基于此,本文针对以Java语言为基础的电子邮件系统的实现进行了探讨。(本文来源于《数字通信世界》期刊2019年03期)

邮件系统论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

该文通过设计和实现一个基于android移动端的邮件系统,让我们对基于android的邮件系统有了一个深刻的认识,对开发的流程也有了深入的理解,该系统具有一定的代表性,因此对于基于android平台的系统开发有一定的借鉴意义。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

邮件系统论文参考文献

[1].王露阳,罗国富.高校自建邮件系统的账户安全管理优化研究[J].计算机系统应用.2019

[2].来学伟.基于移动端的邮件系统的设计与开发[J].电脑知识与技术.2019

[3].张璐.电子邮件系统跨网络区域多防火墙分析[J].山西电力.2019

[4].文松,王敏,程虹.基于James的安全电子邮件系统设计与实现[J].现代计算机.2019

[5].蒲小英,付敏.电子邮件系统安全特性及防护方向[J].电脑知识与技术.2019

[6].陈宏媛.基于邮件系统的动态可搜索加密研究[D].华东师范大学.2019

[7].张新,王熠航,由建宏.基于Linux构建分布式高可用的企业邮箱产品——以亚信科技集团邮件系统为例[J].信息系统工程.2019

[8].张德政,高安娜.基于贝叶斯网络的电子邮件系统行为分析的风险预判研究[J].信息安全研究.2019

[9].周迪贵.企业邮件系统数据库切换故障分析与处理[J].现代工业经济和信息化.2019

[10].宋德强,高建.基于Java语言的电子邮件系统的研究与实现[J].数字通信世界.2019

论文知识图

虚拟水资源情报服务子系统运行流程图5-1: 电极名称及其分布示意图.虚拟水资源情报预警子系统类邮件系统的接收方时间耗费比较邮件系统网络拓扑P2P对等邮件系统项目结构对等网...

标签:;  ;  ;  ;  ;  ;  ;  

邮件系统论文_王露阳,罗国富
下载Doc文档

猜你喜欢