當前位置:法律諮詢服務網 - 法律諮詢 - 怎麽查郵件來源?

怎麽查郵件來源?

最常用的網絡應用之壹,已經成為網絡交流的重要方式。然而,垃圾郵件困擾著大多數人。最近的壹項調查顯示,93%的受訪者對他們收到的大量垃圾郵件非常不滿。壹些簡單的垃圾郵件事件也造成了有影響的安全問題。不斷增加的垃圾郵件現在將在1年內造成94億美元的損失(數據來自chinabyte的壹篇新聞報道)。壹些文章顯示,在壹個公司中,垃圾郵件可能會給每個用戶帶來600到1000美元的損失。

隨著互聯網的不斷發展,垃圾郵件大大增加。不再像以前那樣只是小騷擾。現在垃圾郵件可以說是鋪天蓋地。起初,垃圾郵件主要是未經請求的商業宣傳郵件,但現在更多的與色情和政治有關的垃圾郵件正在增加,甚至達到總垃圾郵件的40%左右,並且仍有持續增長的趨勢。另壹方面,垃圾郵件已經成為計算機病毒快速傳播的新方式。

而且目前全球50%的郵件都是垃圾郵件,只有少數幾個組織負責。已經提出了許多反垃圾郵件措施,但是只有少數得到了實施。不幸的是,這些解決方案都不能完全阻止垃圾郵件,而且它們還會對正常的郵件通信產生影響。

1.1.什麽是垃圾郵件?

某種程度上,垃圾郵件的定義可以是:那些人們不願意收到的郵件就是垃圾郵件。例如:

*商業廣告。許多公司通過電子郵件推銷新產品和新活動。

*政治言論。目前,我們會收到很多來自其他國家或反動組織的這類郵件,這些郵件就像垃圾商業廣告壹樣,推銷和出售他們的所謂言論。

*蠕蟲郵件。越來越多的病毒通過電子郵件快速傳播,這的確是壹種快速有效的傳播方式。

*惡意郵件。威脅性和欺騙性郵件。例如,網絡釣魚是壹種帶有虛假網頁的電子郵件,這是壹種欺騙用戶個人信息、賬號甚至信用卡的完整技巧。

普通個人的郵箱地址怎麽會成為垃圾郵件的目標?造成這種結果的原因有很多,比如在網站、論壇等地方註冊郵箱,病毒在朋友郵箱裏找到妳的郵箱,枚舉郵件提供商的用戶等等。壹般來說,暴露的郵箱越少,收到的垃圾郵件越少,使用時間越短,收到的垃圾郵件越少。壹些無奈的用戶選擇了放棄郵箱,換上新的。

1.2,安全問題

垃圾郵件給互聯網和廣大用戶帶來了巨大的影響。這種影響不僅需要人們花費時間處理垃圾郵件和占用系統資源,還會帶來很多安全問題。

很明顯,垃圾郵件占用了大量的網絡資源。部分郵件服務器因為安全性差,被視為垃圾郵件轉發站,警告、IP阻斷等事件時有發生。消耗了大量的網絡資源,使得正常的業務運行變慢。隨著全球反垃圾郵件的發展,機構間的黑名單共享,使得無辜的服務器在更大範圍內被屏蔽,這無疑會對正常用戶造成嚴重的問題。

垃圾郵件與黑客攻擊和病毒的結合越來越緊密。例如,SoBig worm安裝了壹個可用於支持郵件轉發的開放代理。隨著垃圾郵件的發展,使用惡意代碼或監控軟件來支持垃圾郵件的情況顯著增加。2003年6月5438+2月31日,巴西的壹個黑客組織向數百萬用戶發送了包含惡意javascript腳本的垃圾郵件。那些通過Hotmail瀏覽垃圾郵件的人無意中泄露了他們的賬戶。再比如最近IE的網址顯示問題。在主機名前加“%01”可以隱藏真實主機地址,發布後幾周內就出現在垃圾郵件中。

越來越多的欺騙性病毒郵件讓很多企業深受其害。即使采用了良好的網絡防護策略,仍然難以避免。越來越多的安全事件是由電子郵件引起的,這些郵件可能是病毒、木馬或其他惡意程序。釣魚的造假伎倆,普通用戶確實很難做出正確的判斷,但是造成的損失是非常直接的。

2.反垃圾郵件技術

現有的和提到的反垃圾郵件方法試圖減少垃圾郵件問題並處理安全需求。通過正確識別垃圾郵件,電子郵件病毒或電子郵件攻擊程序將會減少。這些解決方案采用多種安全方法來阻止垃圾郵件。

Neal Krawetz博士在文章《反垃圾郵件解決方案和安全性》中對反垃圾郵件技術進行了很好的分類。當前的反垃圾郵件技術可以分為四類:過濾、反向查找、挑戰和加密。這些解決方案可以減少垃圾郵件問題,但它們都有其局限性。本文將在接下來的內容中討論這些技術以及壹些主要技術的實現。

2.1,過濾

過濾是壹種相對簡單但直接處理垃圾郵件的技術。這項技術主要用於接收系統(MUA,如OUTLOOK EXPRESS或MTA,如sendmail)識別和處理垃圾郵件。從應用情況來看,這種技術也是應用最廣泛的,比如很多郵件服務器上的反垃圾插件,反垃圾網關,客戶端的反垃圾功能等。,都是過濾技術。

2.1.1,關鍵字過濾

關鍵詞過濾技術通常會創建壹些與垃圾郵件相關聯的簡單或復雜的單詞列表來識別和處理垃圾郵件。比如垃圾郵件中出現的壹些關鍵詞,比如壹些病毒的郵件標題,比如:test。這種方法類似於殺毒軟件使用的病毒特征。可以說,這是壹種簡單的應對垃圾郵件的內容過濾方法,其基礎是建立壹個龐大的過濾關鍵詞列表。

這個技術缺陷很明顯,過濾能力明顯和關鍵詞有關,關鍵詞列表也可能造成誤報。當然,系統在使用這種技術處理郵件時會消耗更多的系統資源。此外,避免關鍵字的壹般技術,如單詞拆分,可以很容易地繞過過濾。

2.1.2,黑白名單

黑名單和白名單。它們分別是已知垃圾郵件發送者或可信發件人的IP地址或電子郵件地址。目前很多機構都在做*bl(block list),收集經常發垃圾郵件的IP地址(甚至是IP地址範圍),做壹個阻止列表,比如spamhaus的Sbl (spamhaus block list),壹個BL,可以* * *大範圍共享。許多ISP正在采用壹些組織的BL來停止接收垃圾郵件。白名單是黑名單的反義詞,對於那些可信的郵箱地址或IP,完全接受。

目前,許多電子郵件接收者使用黑白名單來處理垃圾郵件,包括MUA和MTA。當然,它在MTA的應用更廣泛,可以有效地減輕服務器的負擔。

BL技術也有明顯的缺陷,因為它不能將所有(甚至大量)的IP地址都包含在阻止列表中,垃圾郵件制造者很容易通過不同的IP地址制造垃圾。

2.1.3哈希技術

哈希技術是郵件系統通過創建壹個哈希來描述郵件的內容,比如以郵件的內容和發件人為參數,最後計算郵件的哈希來描述郵件。如果哈希相同,說明郵件內容和發件人相同。這在壹些ISP中使用。如果有重復的哈希值,可以懷疑是群發郵件。

2.1.4基於規則的過濾

這種過濾根據某些特征(如單詞、短語、位置、大小、附件等)形成規則。),並通過這些規則描述垃圾郵件,就像在IDS中描述入侵事件壹樣。為了使過濾器有效,這意味著管理者必須維護壹個龐大的規則庫。

2.1.5智能和概率系統

貝葉斯算法應用廣泛,它可以學習單詞的頻率和模式,從而與垃圾郵件和正常郵件關聯起來進行判斷。這是壹種比關鍵詞更復雜、更智能的內容過濾技術。我將在下面詳細描述這項技術,它是客戶端和服務器中應用最廣泛的技術。

2.1.5.1貝葉斯貝葉斯算法

在過濾器中,基於分數的過濾器應該是現在最好的壹種,因為我們很容易理解對付狡猾的垃圾郵件有多簡單,比如黑白名單、關鍵詞庫或者哈希過濾器。評分系統過濾器是最基本的算法過濾器,是貝葉斯算法的基本原型。它的原理是檢查垃圾郵件中的單詞或字符,給每個特征元素(最簡單的元素是單詞,比較復雜的元素是短語)壹個分數(正分)。另壹方面是檢查正常郵件的特征要素來降低分值(負分)。最後整封郵件得到壹個垃圾郵件總分,可以用來判斷是否是垃圾郵件。

這個評分過濾器試圖實現自動識別垃圾郵件的功能,但是仍然存在壹些不適應的問題:

*特征元素列表是通過垃圾郵件或普通郵件獲得的。所以要提高識別垃圾郵件的效果,就必須從成百上千的郵件中學習,這就降低了過濾器的效率,因為正常郵件的特征元素對於不同的人是不壹樣的。

*特征元素分析得到的郵件數量是壹個關鍵。如果垃圾郵件制造者也適應了這些特征,就有可能使垃圾郵件變得更像普通郵件。在這種情況下,過濾特性將會改變。

*為每個單詞計算的分數應該基於壹個好的評價,但仍然是任意的。例如,特征可能不適應垃圾郵件單詞的變化或用戶的需求。

貝葉斯理論現在廣泛應用於計算機行業,是對事物的壹種不確定性描述。例如,貝葉斯理論被用於谷歌計算。貝葉斯算法的過濾是計算郵件內容中垃圾郵件的概率。它必須首先從許多垃圾郵件和正常電子郵件中學習。所以效果會比普通的內容過濾器更好,誤報也會更少。貝葉斯過濾器也是壹種基於分數的過濾器。但它不僅僅是分數的簡單計算,更是壹種根本的認定。它采用自動建立特征表的方式。原理上,首先分析大量垃圾郵件和大量正常郵件,算法分析郵件中多個特征的概率。

貝葉斯算法計算特性的來源通常是:

電子郵件正文中的單詞

郵件頭(發件人、遞送路徑等。)

其他表示法,如HTML編碼(如顏色等。)

短語和詞組

元信息,如特殊短語的位置。

比如AAA這個詞在正常郵件中經常出現,但在垃圾郵件中基本不出現,那麽AAA標記垃圾郵件的概率接近於零,反之亦然。

貝葉斯算法的步驟如下:

1.收集大量的垃圾郵件和非垃圾郵件,建立垃圾郵件集和非垃圾郵件集。

2.從特征源如AAA中提取獨立的字符串作為記號串,統計提取記號串的頻率。根據上述方法,垃圾郵件集合和非垃圾郵件集合中的所有消息被分別處理。

3.每個郵件集對應壹個哈希表,hashtable_good對應壹個非垃圾郵件集,hashtable_bad對應壹個垃圾郵件集。該表存儲了標記串和詞頻之間的映射關系。

4.計算令牌串在每個哈希表中的概率P=(令牌串的詞頻)/(對應哈希表的長度)。

5.綜合考慮hashtable_good和hashtable_bad,推導出當壹封新郵件中出現壹個令牌串時,該郵件是垃圾郵件的概率。數學表達式是:

事件郵件是垃圾郵件;

T1,t2 ……長噸.....TN代表令牌串。

P(A|ti)表示當令牌字符串ti出現在電子郵件中時,該電子郵件是垃圾郵件的概率。設置

p 1(ti)= hashtable _ good中ti的值。

P2 (ti) =哈希表中ti的值_ bad。

則p(a | ti)= p2(ti)/[(p 1(ti)+p2(ti)];

6.建立壹個新的哈希表hashtable_probability來存儲令牌串ti到P(A|ti)的映射。

7.根據建立的哈希表hashtable_probability,可以估算出新到達的郵件是垃圾郵件的可能性。

當新郵件到達時,按照步驟2生成令牌字符串。查詢hashtable_probability以獲取令牌字符串的鍵值。假設從這個email * * *,和T2 t 1中對應的值,得到n個令牌串...TN和Hashtable _ probability是P1,P2...……PN,P (A | T1,T2,T3...TN)表示郵件中同時出現多個令牌串。

根據復合概率公式:

P(A|t1,t2,T3……TN)=(p 1 * P2 *……PN)/[p 1 * P2 *……PN+(1-p 1)*(1-P2)*……(1-PN)]

當p (a | t1,t2,t3...tn)超過預定閾值,則可以判斷該郵件是垃圾郵件。

當新郵件到達時,通過貝葉斯過濾器進行分析,利用各種特征計算郵件是垃圾郵件的概率。通過不斷分析,過濾器不斷更新。比如通過各種特征判斷壹封包含AAA這個詞的郵件是垃圾郵件,那麽AAA這個詞成為垃圾郵件特征的概率就增加了。

這樣,貝葉斯濾波器就具有了自適應能力,可以自動完成,也可以由用戶手動完成,更適合單個用戶使用。然而,垃圾郵件發送者很難獲得這樣的適應性,因此更難逃脫過濾器的過濾,但他們當然可以將他們的郵件偽裝成正常的郵件。除非垃圾郵件發送者可以判斷某人的過濾器,例如,通過發送收據來知道用戶打開了哪些電子郵件,否則他們可以適應過濾器。

貝葉斯過濾器雖然仍有評分過濾器的缺陷,但更加優化。實踐也證明,貝葉斯過濾器在客戶端和服務器端的效果非常明顯,優秀的貝葉斯過濾器可以識別99.9%以上的垃圾郵件。目前使用的大多數反垃圾郵件產品都采用了這種技術。比如Foxmail中的貝葉斯過濾。

2.1.6限制和缺點

目前,許多具有過濾技術的反垃圾郵件產品通常采用各種過濾技術來使產品更加有效。過濾器根據它們的誤報和漏報進行排序。遺漏報告意味著垃圾郵件繞過了過濾器。誤報是將正常郵件判斷為垃圾郵件。壹個完美的過濾系統應該沒有假陽性和假陰性,但這是壹個理想的情況。

壹些基於過濾器原理的反垃圾郵件系統通常有以下三個限制:

可能被繞過。垃圾郵件發送者和他們使用的發送工具不是壹成不變的,他們會很快適應過濾器。比如對於關鍵詞列表,他們可以隨機改變壹些單詞的拼寫,比如(“tough”、“bow is tough”、“strong-tough”)。哈希破壞者(在每封電子郵件中生成不同的哈希)是為了繞過哈希過濾器。目前常用的貝葉斯過濾器可以通過插入隨機的單詞或句子來繞過。大多數過濾器最多只在幾周內有效。為了保持反垃圾郵件系統的實用性,過濾器規則必須不斷更新,例如每天或每周。

假陽性。最頭疼的就是把正常郵件判斷為垃圾郵件。例如,包含單詞sample的普通電子郵件可能被判斷為垃圾郵件。不幸的是,壹些正常的服務器被不負責任的組織列入了屏蔽某個網段的黑名單,而不是因為發送垃圾郵件(xfocus的服務器就是這樣的例子)。但是如果要減少誤報的問題,可能會造成嚴重的漏報。

過濾器審查。由於誤報的問題,通常被標記為垃圾郵件的郵件壹般不會被立即刪除,而是被放入垃圾郵件箱供以後檢查。不幸的是,這也意味著用戶仍然必須花時間檢查垃圾郵件,即使只是為了郵件標題。

目前,更嚴重的問題是,人們仍然認為過濾器可以有效阻止垃圾郵件。事實上,垃圾郵件過濾器無法有效阻止垃圾郵件。在大多數情況下,垃圾郵件仍然存在,仍然通過網絡傳播。除非用戶不介意存在誤報,否則不介意仍然瀏覽垃圾郵件。過濾器可以幫助我們將郵件組織並分離成垃圾郵件和正常郵件,但過濾技術並不能阻止垃圾郵件,它實際上只是在“處理”垃圾郵件。

雖然過濾技術有其局限性,但它是目前應用最廣泛的反垃圾郵件技術。

2.2.驗證查詢

SMTP的設計沒有考慮安全性。在1973,計算機安全毫無意義,當時有壹個可執行的郵件協議就很了不起了。例如,RFC524描述了SMTP是獨立協議的壹些情況:

“雖然人們能夠或者可能能夠基於這個文檔設計軟件,但是請適當地註釋它。請提出建議和問題。我堅信協議中仍然存在問題,希望讀者在閱讀RFC時能夠指出。”

雖然SMTP的命令組已經發展了很長時間,但是人們仍然基於RFC524來實現SMTP,並且他們都假設將來會解決問題(比如安全問題)。因此,直到2004年,源於RFC524的錯誤仍然存在,此時,SMTP已經變得非常普遍,很難簡單地取代它。垃圾郵件是濫用SMTP協議的壹個例子。大多數垃圾郵件工具可以偽造郵件頭、偽造發件人或隱藏來源。

垃圾郵件壹般使用偽造的發件人地址,極少數垃圾短信使用真實地址。垃圾郵件發送者偽造電子郵件的原因如下:

*因為這是違法的。在許多國家,發送垃圾郵件是違法的。通過偽造寄信地址,寄信人可以避免被起訴。

*因為冷門。垃圾郵件制造者知道垃圾郵件是不受歡迎的。通過偽造發件人的地址,有可能減少這種反應。

*受ISP限制。大多數ISP都有防止垃圾郵件的服務條款。通過偽造發送者的地址,他們可以降低被ISP禁止訪問網絡的可能性。

所以,如果能利用黑白名單更智能地識別哪些郵件是偽造的,哪些是合法的,就能在很大程度上解決垃圾郵件問題,驗證查詢技術就是基於這個出發點。下面還將分析壹些主要的反垃圾郵件技術,如Yahoo!由微軟、IBM等倡導和主持的反垃圾郵件技術。,把它們劃分為反向驗證查詢技術是不合適的,但從某種角度來說,這些技術是更復雜的驗證查詢。

2.2.1,反向查詢技術

從垃圾郵件偽造的角度,可以解決垃圾郵件偽造的問題,避免大量的垃圾郵件。為了限制發送者地址的偽造,壹些系統要求驗證發送者的電子郵件地址。這些系統包括:

反向郵件交換

發件人許可證(SPF)

標記郵件協議(DMP)

這些技術是相似的。DNS是壹種全球互聯網服務,用於處理IP地址和域名之間的轉換。1986,DNS擴展,有郵件交換記錄(MX)。當發送郵件時,郵件服務器通過查詢MX記錄來對應收件人的域名。

與MX記錄類似,反向查詢的解決方案是定義反向MX記錄(“rmx”-rmx,“SPF”-SPF,“DMP”-DMP),以確定郵件的指定域名和IP地址是否完全對應。基本原因是,偽造郵件的地址不會真的來自RMX地址,因此可以判斷是否是偽造的。

2.2.2 DKIM技術

DKIM(域名密鑰識別郵件)技術是基於雅虎的域名密鑰認證技術和思科的互聯網識別郵件。

Yahoo的DomainKeys使用公鑰加密來驗證電子郵件發件人。發送系統生成壹個簽名並將其插入電子郵件頭,而接收系統使用DNS發布的公鑰驗證該簽名。思科的認證技術也使用加密技術,但它將簽名與電子郵件本身聯系起來。發送服務器對電子郵件進行簽名,並將簽名和用於生成簽名的公鑰插入到新郵件頭中。並且接收系統驗證用於簽署電子郵件消息的公鑰被授權用於發送者地址。

DKIM將整合這兩個驗證系統。它將以與DomainKeys相同的方式使用DNS發布的公鑰驗證簽名,並且它還將使用思科的標題簽名技術來確保壹致性。

DKIM為郵件提供了同時驗證每個域的發件人和郵件的完整性的機制。壹旦域被驗證,它就被用來與郵件中的發件人地址進行比較,以檢測偽造。如果是偽造的,可能是垃圾郵件或者詐騙郵件,可以丟棄。如果不是偽造的,而且域名是已知的,可以為其建立良好的信譽,可以綁定到反垃圾政策體系,也可以在服務商之間共享,甚至直接提供給用戶。

對於知名公司,通常需要給客戶、銀行等發送各種業務郵件。,所以確認郵件是非常重要的。可以抵禦網絡釣魚攻擊。

現在,DKIM技術標準提交給了IETF,大家可以參考壹下草案文檔。

域名密鑰的實現過程

發送服務器經過兩個步驟:

1,成立。域名所有者需要生成壹對公鑰/私鑰來標記所有傳出的郵件(允許多對密鑰)。公鑰在DNS中是公開的,私鑰在使用DomainKey的郵件服務器上。

2.簽名。當每個用戶發送郵件時,郵件系統自動使用存儲的私鑰生成簽名。簽名是郵件頭的壹部分,然後郵件被傳遞到接收服務器。

接收服務器通過三個步驟驗證簽名郵件:

1,準備。接收服務器從郵件頭中提取簽名和發送域(From:),然後從DNS獲得相應的公鑰。

2.驗證。接收服務器使用從DNS獲得的公鑰來驗證用私鑰生成的簽名。這確保了郵件確實被發送並且沒有被修改。

3.通過。接收服務器使用本地策略來產生最終結果。如果域通過驗證,並且其他反垃圾郵件測試尚未決定,郵件將被發送到用戶的收件箱。否則,郵件會被丟棄並隔離。

2.2.3,SenderID技術

2004年,蓋茨信誓旦旦地預言,微軟未來可以消滅垃圾郵件。他所期待的是發件人ID技術,但最近他收回了自己的預測。這也是標準之爭。微軟希望IETF能夠采用Sender ID技術作為標準,並得到了很多支持,比如思科、康卡斯特、IBM、思科、Port 25、Sendmail、賽門鐵克、Verisign等。,包括後來叛逃的AOL的支持。然而,在開源社區,微軟並沒有得到足夠的支持,IETF最終拒絕了微軟的提議。

SenderID技術主要包括兩個方面:發送方的支持和接收方的支持。對發件人的支持主要包括三部分:發件人需要修改郵件服務器的DNS,添加特定的發件人策略框架來表明自己的身份,如“V = SPF 1ip 4:192 . 0 . 2 . 0/24-all”,表示使用SPF 1,而對於192。可選地,發件人的MTA支持在其外發郵件通信協議中添加SUBMITTER等擴展名,並在其郵件中添加Resent-Sender、Resent-From和Sender等標頭。

接收方的支持包括:接收方的郵件服務器必須使用SenderID檢查技術來檢查接收郵件的PRA或MAILFROM,查詢發送方DNS的SPF記錄,驗證發送方的身份。

因此采用發件人ID技術,整個過程如下:

第壹步,發件人寫壹封郵件發送出去;

步驟2,將郵件傳送到郵件接收服務器;

步驟3,接收郵件服務器通過SenderID技術檢查發送者聲稱的身份(通過DNS的特定查詢進行檢查);

第四步,如果發現發件人聲稱的身份與其發送地址匹配,則接收該郵件,否則,對該郵件采取特定的操作,如直接拒絕該郵件或將其視為垃圾郵件。

發件人ID技術其實並不是根除垃圾郵件的法寶,它只是壹種解決垃圾郵件來源的技術,本質上並不能識別壹封郵件是否是垃圾郵件。例如,垃圾郵件發送者可以通過註冊廉價的域名來發送垃圾郵件。從技術角度看,壹切都符合規範;還有,垃圾郵件發送者可以通過別人郵件服務器的漏洞轉發自己的垃圾郵件,這也是SenderID技術無法解決的。

2.2.4、公平技術

Fairuce(公平使用未經請求的商業電子郵件)是由IBM開發的。該技術利用網絡領域內置的身份管理工具,通過分析郵件域名來過濾和攔截垃圾郵件。

FairUCE將收到的電子郵件與其來源的IP地址相鏈接——在電子郵件地址、電子郵件域和發送電子郵件的計算機之間建立連接,以確定電子郵件的合法性。例如,使用SPF或其他方法。如果能找到關系,查看收件人黑白名單和域名信譽,從而決定郵件的操作,如接收和拒絕。

FairUCE的另壹個功能是通過溯源找到垃圾郵件的源頭,然後將那些投遞過來的垃圾郵件退回源頭,從而打擊垃圾郵件發送者。這種方法有利也有弊。好處是可以影響垃圾郵件源頭的性能,壞處是可能會打擊正常服務器(比如被利用的服務器)的正常工作,同時這個功能復制了大量的垃圾郵件流量。

2.2.5局限性和缺點

這些解決方案有壹些可用性,但也有壹些缺點:

* *非主機或空域名

反向查詢方法要求郵件來自已知可信的郵件服務器,並對應合理的IP地址(反向MX記錄)。然而,大多數域名實際上並不對應完全靜態的IP地址。通常情況下,個人和小公司也希望有自己的域名,但這並不能提供足夠的IP地址來滿足要求。DNS註冊主機,比如GoDaddy,為那些沒有主機或者只有空域名的人提供免費的郵件轉發服務。雖然這種郵件轉發服務只能管理收到的郵件,但不能提供郵件發送服務。

反向查詢解決方案會給沒有主機或只有空域名的用戶帶來壹些問題:

沒有反向MX記錄。這些用戶現在可以配置郵件客戶端,使用他們註冊的域名發送郵件。但如果要反向查詢發件人域名的IP地址,尤其是那些移動、撥號等會頻繁更換IP地址的用戶,根本找不到。

無法發送郵件。解決上述問題的壹種方法是通過ISP的服務器轉發郵件,該服務器可以提供反向MX記錄。但是,只要發件人的域名與ISP的域名不同,ISP現在就不允許轉發郵件。

在這兩種情況下,這些用戶都會被反向查詢系統攔截。

* *合法域名

能核實身份不壹定是合法身份。例如,垃圾郵件發送者可以通過註冊廉價的域名來發送垃圾郵件。從技術角度看,壹切都符合規範;還有,目前很多垃圾郵件發送者可以通過他人郵件服務器的漏洞進入合法的郵件系統轉發自己的垃圾郵件,而這些問題並不是驗證查詢就能解決的。

2.3.挑戰

垃圾郵件發送者通過使用壹些自動郵件發送軟件,每天可以生成數百萬封郵件。這項具有挑戰性的技術將通過延遲郵件處理過程來阻礙大量的郵件發送者。只發送少量郵件的正常用戶不會受到明顯影響。然而,這項具有挑戰性的技術只有在很少人使用的情況下才會成功。如果它更受歡迎,人們可能會更關心它是否會影響郵件傳遞,而不是阻礙垃圾郵件。

這裏有兩種主要類型的挑戰:挑戰-響應,挑戰-響應和提出的計算挑戰。

2.3.1挑戰響應

質詢-響應(Cr)系統保存壹個許可發送者列表。由新郵件發件人發送的郵件將被臨時保存,而不會被立即投遞。

參考資料:

  • 上一篇:雲南大學法學碩士
  • 下一篇:北京理工大學珠海學院學費
  • copyright 2024法律諮詢服務網