垃圾邮件防治策略的研究

上传人:无*** 文档编号:124754278 上传时间:2022-07-25 格式:DOC 页数:23 大小:306KB
收藏 版权申诉 举报 下载
垃圾邮件防治策略的研究_第1页
第1页 / 共23页
垃圾邮件防治策略的研究_第2页
第2页 / 共23页
垃圾邮件防治策略的研究_第3页
第3页 / 共23页
资源描述:

《垃圾邮件防治策略的研究》由会员分享,可在线阅读,更多相关《垃圾邮件防治策略的研究(23页珍藏版)》请在装配图网上搜索。

1、Four short words sum up what has lifted most successful individuals above the crowd: a little bit more.-author-date垃圾邮件防治策略的研究附件1编号:0701.南阳师范学院2012届毕业生毕业论文 题 目: 完 成 人: 殷德涛 班 级: 2007-01 学 制: 专 业: 计算机科学与技术 指导教师: 王 达 完成日期: 2012-03-30 -目 录摘要(1)0引言(1)1网络安全的基本概念(1)1.1网络安全威胁的类型(1)1.2网络安全漏洞(2)1.3网络攻击(3)1.4安

2、全措施的目标(3)1.5功能设计(3)2垃圾邮件的危害(4)3垃圾邮件的产生(5)4常用垃圾邮件过滤技术(5)4.1 白名单和黑名单技术(5)4.1.1白名单和黑名单技术(5)4.1.2设定过滤规则(6)4.1.3基于统计学习的方法(6)4.2基于内容的垃圾邮件过滤技术(6)4.2.1垃圾邮件内容过滤中应用的文本分类方法(7)4.2.2贝叶斯分类算法(8)4.2.3决策树(8)4.2.4 Boosting方法(9)4.2.5支持向量机(9)4.3基于网络流量分析的过滤(10)5防范垃圾邮件的几条原则(11)5.1不要轻易泄露自己的ISP信箱地址(11)5.2尽量使用免费信箱(11)5.3用好邮

3、件软件的管理功能(11)5.4谨慎使用免费邮箱的“自动回复”功能(12)5.5准备好专业垃圾邮件清除软件(12)6垃圾邮件的防治(12)6.1软件防治(12)6.2硬件防治(13)6.3用户策略(13)7总结 (14)参考文献(14)Abstract(15)垃圾邮件防治策略的研究作 者:殷德涛指导教师:王 达摘要:随着电子邮件用户的增加, 垃圾邮件也开始与日剧增, 已严重影响了人们正常的工作和生活。针对目前垃圾邮件的现状, 从不同的角度分析了垃圾邮件的来源和危害, 着重介绍了预防和清除垃圾邮件的方法。关键词: 垃圾邮件; 定义; 特征; 防治方法0引言电子邮件已经成为了人们工作、学习和生活常用

4、的交流工具,它具有传递快,易保存,收费低等特点然而由于法律承制有限、邮件系统本身缺陷以及暴利驱使等1,垃圾邮件日益猖獗,给社会和谐造成负面影响。解决垃圾邮件问题刻不容缓。2006年3月在互联网电子邮件服务管理办法研讨会上,信息产业部政策法规司法规处副处长李长喜博士说:“运营商、电子邮件服务提供商和垃圾邮件举报受理中心,都无权自行打开邮件,查看邮件的内容。办法对垃圾邮件的管理主要是从电子邮件的标题等外在形式方面进行判断2。”垃圾邮件的广泛传播已经成为互联网应用的一个棘手问题,传统的黑名单技术、关键词技术、特征过滤技术无法有效地阻止垃圾邮件,目前正在研究的内容过滤技术在很大程度上遏制了垃圾邮件对人

5、们正常邮件通信的干扰。但是,由于此项技术工作在网络的应用层,必须在接收到邮件数据内容后才能进行扫描过滤,使得垃圾邮件依然得以在 MTA之间传播。因此内容过滤技术的实施,虽然显著减少了垃圾邮件对邮件用户的干扰,但是对整个网络来说,垃圾邮件的大肆传播并没有得到有效的遏制,宝贵的网络带宽资源,依然被垃圾邮件所占用5。1网络安全的基本概念1.1网络安全威胁的类型 u,pLt$Wl0网络威胁是对网络安全缺陷的潜在利用,这些缺陷可能导致非授权访问、信息泄漏、资源耗尽、资源被盗或者破坏等。 J9j-AXj$A02窃听:在广播式网络系统中,每个结点都可以读取网上传输的数据,如搭线窃听、安装通信监视器和读取网上

6、信息等。网络体系结构允许监视器接受网上传输的所有数据帧而不考虑帧的传输目标地址,这种特性使得偷听网上的数据或非授权访问变得容易而且不易被发现。Space of NAUZ2:|):ap/GH假冒:当一个实体假扮成另一个实体进行网络活动时就发生了假冒。?6l1c$Uq02.1重放:重复一份报文或报文的一部分,以便产生一个被授权的效果。Space of NAU4HC0y c wtL2u流量分析:通过对网上信息流的观察和分析推断出网上传输的有用信息。由于报头信息不能加密,所以即使对数据进行了加密处理,也可以进行有效的流量分析。Space of NAUCji6D9ak$x4L4F数据完整性破坏:有意或无

7、意地修改或破坏信息系统,或者在非授权和不能监测的方式下对数据进行修改。8k1fuV(OAay0拒绝服务:当一个授权实体不能获得应有的对网络资源的访问或紧急操作被延迟时,就发生了拒绝服务。5h2G- Rv-T1p$hB0资源的非授权使用:与所定义的安全策略不一致的使用。Space of NAUZ6B X1;H(ip陷门和特洛伊木马:通过替换系统合法程序,或者在合法程序里插入恶意代码以实现非授权进程,从而达到某种特定目的。!L)K3Bk2|%L0病毒:随着人们对计算机系统和网络依赖程度的增加,计算机病毒已经对计算机系统和网络构成了严重威胁。,rJ)F8k.|o/W 0诽谤:利用计算机信息系统的广泛

8、互联性和匿名性,散布错误的消息以达到诋毁某个对象的形象和知名度的目的。Space of NAUj5S!C5O P a%g|1.2Space of NAUMd2dnt-4V/ PbVc |0网络安全漏洞l:v06eu y0信息系统的安全性非常脆弱,主要体现在操作系统、计算机网络和数据库管理系统都存在安全隐患Space of NAUp351s3t W6M,B。这些安全隐患表现在:;nz#J8vwR0物理安全性:凡是能够让非授权机器物理介入的地方,都会存在潜在的安全问题,也就是能让介入用户做本允许做的事情。%C2rWh C,V0软件安全漏洞:“特权”软件中带有恶意的程序代码,从而可以导致其获得额外的

9、权限。Space of NAU/wXyFV/!p1HI不兼容使用安全漏洞:当系统管理员把软件和硬件捆绑在一起时,从安全的角度来看,可以认为系统将有可能产生严重安全隐患。所谓的不兼容性问题是指把两个毫无关系但有用的事物连接在一起,从而导致了安全漏洞。完美的软件、受保护的硬件和兼容部件并不能保证正常而有效地工作,除非用户选择了适当的安全策略和打开了能增加其系统安全的部件。1.3网络攻击Space of NAUE:lq1h*O5xc$_5f“攻击”是指任何的非授权行为。供给的范围从简单的使服务器无法提供正常工作到完全破坏或控制服务器6。在网络上成功实施的攻击级别依赖于用户采取的安全措施。z|3CV,

10、w *Tz,u0网络攻击分为以下几类:B XcW4f%c0被动攻击:攻击者通过监视所有的信息流以获得某些秘密。这种攻击可以是基于网络(跟踪通信链路)或基于系统(用秘密抓取数据的特洛伊木马代替系统部件)的。被动攻击是最难被检测到的,故对付这种攻击的重点是预防,主要手段如数据加密等。%p%!T;q.m+R.f0主动攻击:攻击者试图突破网络的安全防线。这种攻击涉及到修改数据流或创建错误流,主要攻击形式有假冒、重放、欺骗、消息篡改、拒绝服务等。这种攻击无法防御,但却易于检测,故对付的重点是检测,主要手段如防火墙、入侵检测技术等。Oy9fn7uN n0物理临近攻击:在物理临近攻击中,未授权者可物理上接近

11、网络、系统或设备,目的是修改、收集或拒绝访问信息。P6v pe6&l3BI0内部人员攻击:内部人员攻击的实施人要么被授权在信息安全处理系统的物理范围内,要么对信息安全处理系统具有直接访问权。内部人员攻击包括恶意的和非恶意的(不小心或无知的用户)两种。6Dh p+a4L$q0分发攻击:指在软件和硬件开发出来之后和安装之前这段时间,或当它从一个地方传到另一个地方时,攻击者恶意修改软、硬件。Space of NAUW4q-X#r#AS5KB1.4D tL0pL;v0Space of NAU%k E|:dSpace of NAUzb#K(HAhl 安全措施的目标Space of NAU.k-wPf)k

12、7访问控制:确保会话双方(人或计算机)有权做他所声称的事。Zt9H&L gkC0认证:确保会话对方的资源(人或计算机)同他声称的相一致。Space of NAUKs8Z8M*w!d完整性:确保接收到的信息同发送的一致。Space of NAU9L9g0wG eg$n审计:确保任何发生的交易在事后可以被证实,发信者和收信者都认为交换发生过,即所谓的不可抵赖性。Space of NAU6CYd!hb6y保密:确保敏感信息不被窃听。Space of NAU.DUG#a_z+C1.5Space of NAU K*I8dgd$ZbD6Yj0nZkE%0基本安全技术6MnD8Z2T7o(j_ j;Y3R+

13、0任何形式的互联网服务都会导致安全方面的风险,问题是如何将风险降低到最低程度。1wr4zCV%&QR9u,;0数据加密:加密是通过对信息的重新组合使得只有收发双方才能解码并还原信息的一种手段。Space of NAUQ hY1k7dB.kb _liH0F数字签名:数字签名可以用来证明消息确实是由发送者签发的,而且,当数字签名用于存储的数据或程序时,可以用来验证数据或程序的完整性。Space of NAUO$V$d5cg1zux身份认证:有多种方法来认证一个用户的合法性,如密码技术、利用人体生理特征(如指纹)进行识别、智能IC卡和USB盘。Space of NAUy U&i防火墙:防火墙是位于两

14、个网络之间的屏障,一边是内部网络(可信赖的网络),另一边是外部网络(不可信赖的网络),按照系统管理员预先定义好的规则控制数据包的进出。Space of NAUs$Q8_K ,H内容检查:即使有了防火墙、身份认证和加密,人们仍担心遭到病毒的攻击。2垃圾邮件的危害全世界每天14亿封电子邮件,10% 以上是垃圾邮件,我国尤其严重, 很多邮件服务器甚至达到50%。这些垃圾邮件给网络用户、网络管理者甚至社会带来巨大危害。第一,垃圾邮件占用大量传输和存储资源,造成网络资源的浪费,致使网络拥堵,甚至邮件服务器瘫痪,降低了网络的运行效率,严重影响正常的邮件服务,还损害了我国互联网接入商的市场形象,造成无形资产

15、流失。第二,垃圾邮件严重影响用户正常的工作与生活。用户使用邮箱时间越长,垃圾邮件就会越多,用户经常要花费大量的时间来判断并清除垃圾邮件,否则,邮箱空间就会被垃圾邮件占用,造成正常信件无法正常收到,使用户遭受损失。第三,传播色情、反动等内容的垃圾邮件,扰乱社会秩序,污蔑、诋毁党和国家领导人和方针政策,造成极坏的社会影响,对我国政治和社会稳定构成严重威胁。第四,垃圾邮件是网络病毒主要传播途径。一些网络病毒通过某种邮件技术将自己伪装成一个正常的邮件,发送给网络上的用户。由于用户在不知情的情况下点击了这些带病毒的垃圾邮件,使得网络病毒迅速地在网络中传播,造成网络受堵,甚至系统崩溃。3 垃圾邮件的产生邮

16、件投递所遵循的 SMTP协议比较简单, 协议请求关键字HELO / EHLO、MAILFROM、RCPTTO等后面的身份或地址都可以伪造,这就给垃圾邮件制造者以可乘之机。他们通常通过伪造合法的身份或地址来散播垃圾邮件,即垃圾邮件制造者为了达到其目的,进行了非正常的网络活动。4常用垃圾邮件过滤技术垃圾邮件问题日益严重,受到研究人员的广泛关注。目前垃圾邮件过滤技术主要可分为三种:4.1白名单和黑名单技术 传统的基于规则的方法,主要是通过黑白名单的设置,阻止垃圾邮件的接收。该方法简单、有效,但需要人工定制,灵活性差,难以应对垃圾邮件制造者层出不穷的新花招。4.1.1白名单和黑名单技术白名单和黑名单技

17、术是安全认证邮件过滤方法。白名单中的发件人发送的任何邮件都认为是合法邮件,黑名单中的发件人发送的任何邮件都认为是垃圾邮件。这是目前电子邮件过滤中广泛使用的技术。黑名单技术指由邮件服务器维持一张保存有经常被用来发送或转发垃圾邮件的服务器域名和IP的“黑名单”列表,当列表中有与发送来的邮件相匹配的地址时,服务器将自动将其拦截。如美国的“邮件滥用预防系统(MAPS)”就定期编制垃圾邮件黑名单,提供给各邮件服务商使用。白名单技术实际上是在接收邮件时使用根据用户设立的邮件地址的白名单对邮件邮件进行判断,如果发件人的E-mail地址或名字包含在“白名单”中,则将邮件判定为合法的邮件而不再进行垃圾邮件规则的

18、判断。白名单和黑名单技术通常做法是收集一个黑、白名单列表,可以是电子邮件地址,也可以是邮件服务器的域名、IP地址,收到邮件时对发件人进行实时检查。这种名单一般由比较有信誊的组织提供,如中国互联网协会()定期在主页上公开垃圾邮件服务器IP地址名单。个人也可以根据需求定义和维护自己的黑、白名单。黑名单和白名单技术一般是先执行黑名单再执行白名单,也就是当一个邮件即在黑名单在白名单里面那么将会被拒绝接收邮件。这是目前主流反垃圾邮件里面黑名单和白名单的工作流程。一般在邮件服务器和pop3客户端都会支持黑名单和白名单技术。4.1.2设定过滤规则基于规则的邮件过滤需要邮件服务器对大量的垃圾邮件进行手工分析,

19、从小找出垃圾邮件的明显特征,设定一些关于邮件头字段、正文中简单字符串的匹配规则,接收到邮件时过滤器就对邮件作匹配检查,只要符合这些规则的一条或几条,就认为是垃圾邮件。这种手工分析、人为设定的方式具有主观性强、规则不完善的特点。1996年,Cohen利用RIPPER算法设计了一种基于规则的邮件过滤器。该算法先学习训练集中的所有正例,不断地向一初始集为空的规则集中加入规则,形成一个正例的规则集,然后利用所有反例不断地对规则集中的关键字加入约束条件,最后用这个包含了约束条件的规则集来做出决策。基于规则的邮件过滤方法能用很少的规则就挡住80%的垃圾邮件,但想要提高却较难。4.1.3基于统计学习的方法概

20、率统计方法主要是通过分析邮件的内容,来计算邮件属于垃圾邮件的概率,从而进行分类的方法。训练过程是一个统计学习过程,得到相应的分类器。70年代后期以来,Vapnik等人一直致力于统计学习理论的研究。统计学习理论(Statistical Learning Theory,简称SLT)是一种专门研究小样本情况下机器学习规律的理论,它建立在一套较坚实的理论基础之上,为解决有限样本学习问题提供了一个统一的框架。在这一理论基础上发展了一些通用的学习方法有:基于贝叶斯的过滤方法、基于支持向量机的过滤方法以、K近邻方法、基于神经网络的过滤方法等。4.2基于内容的垃圾邮件过滤技术基于内容的过滤,即通过对邮件内容的

21、分析,而不仅仅限于关键词匹配,来判别是否接收到了垃圾邮件。随着机器学习技术的发展, 基于内容的过滤已成为当前解决垃圾邮件问题的主流技术之一。但是该方法必须在接收到邮件数据内容后才能实施,无法减轻垃圾邮件对网络带宽的消耗,而且深层次的内容理解所存在的困难也是该方法所面临的一大挑战。往往不是仅仅某几个固定的发件人在发送垃圾邮件,发送者在不断地变化,黑、白名单方法有局限性。规则方法的不足之处在于规则都是人工指定的,需要人为的发现和总结、更新,对于一些没有经验的用户可能很难提供有效的规则。同时手工制定规则比较耗时,准确率也受到了限制。随着时间的变化,垃圾邮件的特征也在变化,让用户维护这些规则也不是一件

22、易事。电子邮件可以看成一种具有特殊格式的文本,基于内容的邮件过滤方法可以看成是一种特殊文本分类的问题,此处是只有两个目标的分类:即合法邮件与垃圾邮件,分类过程就是对电子邮件的内容进行分析,识别出垃圾邮件。这就将垃圾邮件过滤与文本分类和信息过滤联系起来了,将文本分类和信息过滤中常用的方法引入垃圾邮件过滤任务。在本文中,作者将这种邮件过滤技术称为“基于内容的垃圾邮件过滤”或者“垃圾邮件内容过滤”。这种内容过滤技术提供了更为准确的邮件过滤方法,可以自动获得垃圾邮件的特征,并即时捕捉到垃圾邮件特征的变化。4.2.1垃圾邮件内容过滤中应用的文本分类方法文本分类的任务是将待分类文本分到预先确定好的类别体系

23、的相应类别中去。从文本分类角度来看,垃圾邮件过滤就是要求将邮件分为合法邮件、垃圾邮件,属于一个二值分类问题。我们可以将电子邮件经过预处理提取出邮件正文的文本内容,利用文本分类的算法识别垃圾邮件,这也是目前垃圾邮件过滤技术研究的一个趋势。本文中,就不再详细罗列文本分类方法,只简要介绍人们已经应用于垃圾邮件内容过滤领域的几种分类算法。 文本分类方法和机器学习理论都可以应用到垃圾邮件过滤中,包括k近邻(k-Nearest Neighbor)、决策树(Decision Trees )、贝叶斯分类器(Bayesian classifiers)、支持向量机(Support Vector Machine,

24、SVM)、Boosting方法、粗糙集(Rough Set)等等。这些方法可以分成两类,一是基于规则的方法,这类方法的训练过程就是从训练文本集合中学习分类规则,如决策树、Boosting方法、粗糙集等;另外一类是基于统计的方法,训练过程是一个统计学习过程,得到相应的分类器,如贝叶斯分类算法、k近邻方法等。4.2.2贝叶斯分类算法贝叶斯分类器是一类常用的分类器,最基本的形式是简单贝叶斯(Naive Bayes,为朴素贝叶斯)分类器7。其原理是计算文本dx属于某个类别cj(j=1,2,|c|,|c|为类别个数)的概率P(cj|dx),将文本分到概率最大的类别中去。计算P(cj|dx)时,利用贝叶斯

25、公式如公式1所示: (公式1)P(cj)是类的先验概率,P(dx|cj)是类条件概率。对同一篇文本,P(dX)不变。设dx表示为特征集合(t1,t2,tn),n为特征个数,假设特征之间相互独立,则有:P(cj)和P(ti|cj)都可以利用训练集估计。垃圾邮件过滤中,只考虑两个类别:垃圾邮件和合法邮件,c=0表示合法邮件,目标是计算P(c=1|d),即邮件属于垃圾邮件的概率值。简单贝叶斯分类器是垃圾邮件内容过滤中广泛应用的文本分类方法,利用这种方法,可以根据训练集自动训练,训练的结果反映了训练集的性质。因此邮件用户可以提供一定数量的垃圾邮件和非垃圾邮件,训练自己的垃圾邮件过滤器,从而反映用户自己

26、的个性需求。4.2.3决策树决策树(Decision Tree)是最流行的归纳推理算法之一,被广泛用于解决模式分类的问题。决策树方法的实质是从训练集中学习得到以决策树的形式表示的分类规则。决策树的构造是一个基于实例的归纳学习过程,每一棵决策树包含了从给定的训练数据中归纳出的多条分类规则。按照某种属性的顺序自顶向下地生成一棵树,树的每个节点是属性名,而每条边是属性值,从树根到树叶的一条路径便对应一条规则。分类时,将待分类的文本按照属性值自树根向下逐步比较判断,到叶子结点时,就可以确定文本所属类别。对于垃圾邮件过滤而言,为了构造决策树,先将邮件训练转换为一个信息表T。表中每一行对应一个训练例,表中

27、的字段有2类分别为测试属性及决策属性,测试属性、决策属性分别指特征、类别属性。测试属性的值可是相对词频或绝对词频,或是对相对词频或绝对词频进行离散化处理后的值。决策树的算法有很多,如:ID3、C4.5、C5、CART、SLIQ、SPRINT等,这些算法有各自的优势与不足,所以的决策树算法主要围绕两大核心问题展开,即:决策树的生长和决策树的剪枝问题。4.2.4 Boosting方法Boosting方法通过对已有的分类器进行加权求和得到最终的分类器。每个分类器称为弱规则或者弱假设,加权求和后的分类器称为强规则。强规则(或强假设)为准确率很高的分类规则(或假设),弱规则(或弱假设)为准确率不高,仅比

28、随机猜测略好的分类规则(或假设)。最简单的弱假设h(x)可以这样定义,如公式2所示:(公式2)弱规则比较好寻找,而强规则较难。一个很自然的想法就是通过一定的训练力一法逐步将一系列弱规则集合提升为强规则,这就是Boosting方法的由来。Boosting方法的基本思想是:给每个训练样本都赋予一个权重,进行T次迭代,每次迭代后,对分类错误的样本加大权重,使得下一次的迭代更加关注这些样本。Boosting方法有多种形式,如AdaBoost, AdaBoost.Ml, AdaBoost.MH等。Boosting算法具有很多的优点,它有较高的准确率,不需要先验知识,只需要选择合适的迭代次数等。它的缺点是

29、在一定程度上依赖于训练数据集合和弱学习器的选择。如弱学习器太弱或都训练的数据不充足都将导致训练精度的下降。在多种形式的Boosting算法中,AdaBoosting方法是最常用的一种,在垃圾邮件过滤中有很高的性能。4.2.5支持向量机支持向量机(Support Vector Machine,简称SVM,也叫做支撑向量机)是在二十世纪90年代以来发展起来的一种统计学习方法,它是统计学习理论中最年轻的内容,也是最实用的部分,其核心内容是在1992到1995年间提出的,目前仍处在不断发展阶段。支持向量机是基于统计学习理论和结构风险最小化原则,通过构造最优分类超平面来指导分类。支持向量机的基本思想可以

30、概括为:首先将输入空间变换到一个新空间,然后在这个新空间中求取最优线性分类面。SVM在解决小样本学习、非线性及高维模式识别问题中表现较好。如图1所示,实心点和空心点分别表示两类的训练样本,在线性可分的情况,可以通过一条直线L可以把两个类别分开,L1和L2分别为平行于分类线L且过各类样本中离分类线最近的点的直线。L1和L2之间的距离叫做两类的分类空隙或分类间隔(margin)。最优分类线定义为:该分类线不但能将两类样本分开,而且要使两类的分类间隔最大。直线L1和L2上的训练样本叫做支持向量(Support Vectors),因为它们支撑了最优分类面。如图1中的分类线L是最优分类线。推广到高维空间

31、,最优分类线就成为最优分类面。对于线性不可分的情形,可以构造一个变换,将问题转换到一个新的空间,在这个新空间中线性可分。图1 最优分类面4.3基于网络流量分析的过滤基于网络流量分析的过滤,该方法最初并不是用于邮件过滤的, 它借鉴了网络管理中流量分析的原理、方法和技术,通过对垃圾邮件在网络中传播时所产生的网络流量特征进行分析,判别非法邮件。目前,有关该方法的研究还不很成熟。 当前的垃圾邮件过滤技术,它们都是针对垃圾邮件产生过程中的某一环节,提出相应的应对措施。如传统的基于规则的方法,从垃圾邮件产生之初,就通过对垃圾邮件发送者IP地址的识别,将其过滤掉;基于内容的过滤则是关注垃圾邮件的最终环节,通

32、过对垃圾内容的解析,达到辨别是非的目的;基于网络流量分析的过滤,处于垃圾邮件发送的中间环节,通过垃圾邮件在网络传播过程中所具有一些物理特征的分析,对垃圾邮件进行识别和过滤。对比垃圾邮件和正常邮件,二者最根本的区别在于各自的目的或者说是主体不同。正常邮件是人们正常的工作和生活不可缺少的帮手,而非法的邮件则是不法分子传播反动信息、色情和广告的特殊工具。为了达到其非法目的,不法分子在使用电子邮件的过程中就会表现出与正常使用行为不同的特征,并在网络上留下相应的痕迹。5防范垃圾邮件的几条原则5.1不要轻易泄露自己的ISP信箱地址 恐怖的是,现在有一种专门收集电子邮件地址的软件,我们只要在网上一暴露自己的

33、电子邮件地址,就会很快被那些专业的Email地址收集软件收集起来,然后你就很可能陷入垃圾邮件的轰炸之中。因此,建议一般不要轻易泄露自己的电子邮件地址,尤其是ISP的信箱地址,ISP的电子邮箱是按字节收费的,且容量有限,当信箱中的邮件容量超出后是要多收费的,所以还是小心为妙4。 如果不得不留下邮箱地址(如在BBS上求助)以方便其他网友与自己联系,但又不想成为Email地址收集软件的猎物,可以采取一些变通的方式。如将myname写成myname,这样网友会明白你的意思,而Email地址收集软件会将其视为非法地址而放你一马。5.2尽量使用免费信箱 尽管我们不愿意留下自己的邮件地址,但很难做到这一点,

34、因为很多时候我们需要从网上订阅“硬件驱动更新通知”或参加网上抽奖时都需要填写一些个人资料,其中必不可少的一项就是要将你的邮件地址留下来。因此,我们要尽量使用免费邮箱收发电子邮件,这样既实惠,还不用担心信箱被炸的事情发生,即使被炸,也只要重新申请一个就行了。现在有很多的网站向网民们提供免费信箱,容量大都在4MB以上,个别信箱甚至有50MB之巨乃至不限容量,我们就可以利用这些免费信箱完成各种工作,如投稿、订阅电子杂志和硬件更新通知、参加抽奖等,这样既可提高收发电子邮件的效率(分门别类),又可最大限度地防止垃圾邮件的侵扰。5.3用好邮件软件的管理功能 网民们常用的Outlook Express和Fo

35、xmail都具有很不错的邮件管理功能,实现邮件的过滤。5.4谨慎使用免费邮箱的“自动回复”功能 由于免费邮箱大都提供“自动回复”功能,它给我们提供了复信时便利的同时也给我们带来了一些隐患,那就是假如收件方和发件方都同时使用了“自动回复”功能,你可以想象得到,那将陷入一个死循环,双方不断的你回一封信,他回一封信,直至双方的邮箱都塞满为止,实际上这也是一种垃圾邮件,假如你这样设置的话,很可能被对方误认为是邮件炸弹而遭致报复。因此,请朋友们尽量不要使用这个功能。 5.5准备好专业垃圾邮件清除软件如果被某些心怀叵测的人用大量垃圾邮件把你的信箱撑的满满的(被炸了),收也收不下来,进也进不去,那么你可以试

36、试一些专门的软件来清除垃圾软件,如Novasoft公司的Spamkiller2.02和Unisyn Software公司的SpamEx3.2等软件,如果你拥有多个电子邮件帐号并且想要保护来自友好的发信人的消息不会被当作垃圾邮件,那么利用Spamkiller和SpamEx都可以很好地完成任务,不过若想获得超强的垃圾邮件清除功能,则Spamkiller软件是你最好的选择,这两种软件都可以从网上下载试用版。另外,也有索易快车等国产软件供你选择3。6垃圾邮件的防治6.1软件防治由于大部分垃圾邮件都带有病毒,可以用一些杀毒软件清除垃圾邮件。以瑞星2003、金山毒霸为代表,对流经邮件系统的电子邮件进行防病

37、毒实时监控, 一旦发现带病毒邮件, 立即清除病毒或删除邮件,从而达到清除垃圾邮件的目的。快捷反垃圾邮件软件。这是一种优秀的国产垃圾清除软件,它可以快速预览并清除远程邮箱中的垃圾邮件,可以识别经过伪装的可疑邮件并作出标识,以便用户决定是否清除,从而达到安全、高效清除垃圾邮件的目的。邮件过滤是目前垃圾邮件的主要防治技术,通过对邮件内容进行关键字过滤和对发信地址进行正确性分析来分辨是否为垃圾邮件, 如果是垃圾邮件,则自动清除。但是,随着反垃圾邮件技术的不但改进,垃圾邮件本身也在不断更新,隐藏真实的发信地址,而用一个正常的发信地址代替,形成了新型的垃圾邮件,使得采用邮件过滤技术的反垃圾软件无法真正过滤

38、垃圾邮件。针对新型的垃圾邮件,微软公司开发出一种智能过滤的反垃圾邮件技术。该技术采用启发式的学习方法,使垃圾邮件过滤系统可以自动学会并适应垃圾邮件的变化手段,并进行智能过滤。动态黑名单技术,是邮件服务器定时从国际反垃圾邮件组织获取黑名单,并根据黑名单进行邮件过滤和拦截。该技术采用三级垃圾邮件过滤方式,准确率较好,是目前反垃圾邮件最安全可行的技术。6.2硬件防治电子邮件防毒墙在抗有害信息方面积累了大量经验,紧密结合我国邮件服务特点,及时推出了实时反垃圾邮件系统和相关系统,在采集垃圾邮件特征方面具有明显技术优势。采用国际领先技术分析邮件,采取多样方式,各种手段相结合;提供网络层到应用层各种过滤和阻

39、截方式,全面防止各种垃圾邮件的传播和病毒的攻击; 高度智能化、自动化、全面化,有效监控垃圾邮件,是一种实时反垃圾邮件的有效武器。6.3用户策略对于垃圾邮件的防治,除了借助软件和硬件进行防治外,网络用户采用防垃圾邮件策略接收发送邮件、进行网络设置也非常重要,常用的有以下几种防治垃圾邮件的方法: 不要回复来历不明的邮件:对一些来历不明的邮件,在未确认来历之前,最好不要回复,如果轻易回信,只会向垃圾邮件发送者暴露你的邮件地址是真实的,从而向你的邮箱发送大量的垃圾邮件。不要使用邮箱的自动回复功能:虽然邮箱的自动回复功能给我们提供了很多方便,但是许多垃圾邮件程序就是利用了这一功能,在无目的群发过程中,会

40、有目的地搜索自动回复邮件的有效地址,并将有效地址存储起来,发送更多的垃圾邮件。不要随意购买垃圾广告产品:如果回应这类邮件,垃圾邮件制造者就会掌握个人的信息资料,导致将来更多的垃圾邮件。不要轻易泄漏电子邮件地址:在浏览页面时,千万不要到处登记你的邮件地址,也不要轻易告诉别人。另外,邮箱名不要过于简单,否则很容易成为垃圾邮件攻击的对象。因此,邮箱名尽量长一点,采用字母和数字组合,或加入特殊字符,这样可以减少垃圾邮件骚扰。在Outlook Express中设定拒收邮件: 在Outlook Express中,符合指定条件的邮件可以分放到特定的文件夹中去,所以具有邮件控制的功能。例如,要删除邮件名中含有

41、未允许广告词语的邮件,可以执行以下操作顺序:从菜单中依次单击工具邮件规则邮件,就进入了新建邮件规则对话框,在选择规则条件栏中选中若主题.行中包含特定的词,这时规则说明栏中便出现若主题行中包含特定的词,点击包含特定的词,在弹出对话框中输入未允许广告,最后在选择规则操作栏中选中删除,这样,邮件就直接放到已删除邮件中去。如果不想接收,可在应用规则中选择在服务器上删除。用同样的方法可以设定拒受带附件的邮件。7结语 本文介绍了垃圾邮件的定义、特点、危害、垃圾邮件过滤研究的意义,并且着重介绍了目前常用的垃圾邮件过滤方法,主要包括白名单与黑名单技术、规则过滤和基于内容的垃圾邮件过滤。随着科学技术的不断发展,

42、当前邮件过滤技术已有了很大的提高,但是垃圾邮件侵袭给用户带来了极大的影响,仍然是值得我们关注的问题。从目前的情况来看,我们需要结合当前的过滤技术,从服务器端、网关和客户端几方面入手,采用层层过滤的方法。采用基于内容的分类方法解决垃圾邮件分类问题是反垃圾邮件的一个有效的途径。与采用基于规则过滤的垃圾邮件分类方法相比具有系统可用性强、灵活度高等优点,因此成为目前研究的热门方向。 清除垃圾邮件的方法很多,但目前还没有一种彻底根除垃圾邮件的方法,因此我们同垃圾邮件的斗争将会是一个漫长的过程,但有一点是可以肯定的,就是人类既然能够制造垃圾邮件,也一定能找到彻底消灭垃圾邮件的办法。参 考 文 献1 Stu

43、der R,Benjamins V R,Fensel DKnowledge engineering,principles and methodsJData and Knowledge Engineering,1998,25(12):161197.2 陈刚,陆汝钤,金芝基于领域知识重用的虚拟领域本体构造J软件学报,2003,14(3):350355.3 夏红.防范垃圾邮件的几条原则J.中国电脑教育报,2000(7):15-18.4 余敏.拒绝垃圾邮件5准则J.中国电脑教育报,2002(12):25-28.5 孟广业.从源头遏制垃圾邮件传播J.中国计算机报,2004(4):26-30.6 徐莉,张

44、士军.一种邮件服务器端邮件病毒防治方案J.计算机应用软件,2006,(3):123-125.7 胡睿. 基于贝叶斯分类的中文垃圾邮件过滤方法研究和改进D北京市:清华大学,2004.Spam prevention strategy researchYIN De-taoAbstract:With the increase of spam email users, also began to grow, has seriously affected peoples normal work and life. In view of the present situation of spam, from a different point of view of spam sources and hazards, emphatically introduces the prevention and removal method of spam.Key words: spam; DEFINITION; characteristic; prevention method

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!