• <em id="6vhwh"><rt id="6vhwh"></rt></em>

    <style id="6vhwh"></style>

    <style id="6vhwh"></style>
    1. <style id="6vhwh"></style>
        <sub id="6vhwh"><p id="6vhwh"></p></sub>
        <p id="6vhwh"></p>
          1. 国产亚洲欧洲av综合一区二区三区 ,色爱综合另类图片av,亚洲av免费成人在线,久久热在线视频精品视频,成在人线av无码免费,国产精品一区二区久久毛片,亚洲精品成人片在线观看精品字幕 ,久久亚洲精品成人av秋霞

            基于SMTP會話層的垃圾郵件行為識別技術

            更新時間:2023-11-18 15:59:04 閱讀: 評論:0

            經營方針-十月十

            基于SMTP會話層的垃圾郵件行為識別技術
            2023年11月18日發(作者:學業祝福語)

            2010年第4期

            中圖分類號:TP393.08 文獻標識碼:文章編號:1009-2552(2010)04—0124—0

            基于SMTP會話層的垃圾郵件行為識別技術

            梁雪松

            (四川教育學院物理系,成都610041)

            要:反垃圾郵件問題是當前網絡安全研究的重要課題。現介紹了多種垃圾郵件行為識別技

            術,闡述了它們在SMTP會話的不同階段對垃圾郵件進行識別和攔截的方法,分析了它們的技術

            特點以及存在的問題,最后提出了在sendmail郵件服務系統中應用這些技術的基本方法。

            關鍵詞:垃圾郵件;行為識別;認證;發送方策略框架

            Spar behavior recognition tehnology based on SMTP session layer

            UANG Xue.song

            (Department of Physis,Slchuan Colge of Educaton,Chengdu 610041,China)

            Abstract:The queston againspam aleady becomes the imporantesearch topic in network safety.

            The paper ntoduces some spam behaviorecognion technologies,expoundsheimetod of dentying

            d blocking spam in dierent phase of SMTP session,analyzes teiechnical characteristcs and

            miatons.Athe end,i presentmetod for deploying thesechnologies to sendmai maiystem.

            Key words:spam;behaviorecognion;anthentcaton;SPF

            0 引言

            電子郵件是互聯網主要的應用之一,極大方便

            應對分布式垃圾郵件攻擊方面,卻很難發揮作用。

            1.2實時黑名單技術

            了人們的通信與交流。然而隨之而來的垃圾郵件也

            日益猖獗。大量的垃圾郵件不但浪費合法郵件用戶

            的時間,極大消耗網絡資源,嚴重危害網絡安全,而

            且傳播色情、反動等內容,對現實社會造成危害。由

            于垃圾郵件問題的嚴重性,垃圾郵件的識別與過濾

            成為了當前網絡安全研究的重要課題之一。

            現在許多反垃圾郵件組織提供實時黑名單

            (Reame Blackhol Lit,RBL)服務,將已知的垃圾

            郵件制造者的地址收集在一起,放置在開放的動態

            數據庫(目前主要是DNS服務器)中,提供全世界的

            郵件服務器查詢使用。目前著名的RBL提供商有

            Spamhaus、Spamcop、以及我國的CASA等。RBL技

            基于STMP會話層的垃圾郵件行為識別技術是

            目前一種主要的反垃圾郵件手段,通過在SMTP會話

            階段對垃圾郵件的連接頻度、IP地址、發件人地址等

            發信特征進行識別,使得收件服務器在垃圾郵件的信

            體發送之前就拒絕其投遞嘗試,能很大程度上提高郵

            件過濾速度、減少網絡延遲,節省網絡帶寬。

            術減輕了郵件管理員自己維護黑名單的負擔。然

            而,許多RBL提供商采用的是從嚴認定的標準,

            各種可能發送垃圾郵件的IP地址都列入名單中,

            中包括一些合法的開放代理和動態IP,導致來自這

            些IP的合法郵件被拒收。由于垃圾郵件制造者經

            常會改變其IP地址,也使得該技術的整體效力大幅

            垃圾郵件行為識別技術分析

            1.1連接控制 1.3郵件源頭認證技術

            下降。因此RBL的誤判率與漏判率較高。

            短時間內大量發送郵件是垃圾郵件制造者的一

            種行為特征。通過限制每個IP的可用帶寬以及并

            SMTP協議缺少必要的身份認證機制,使得郵

            收稿日期:2009一o9—24

            發SMTP連接數,可以達到遏制垃圾郵件的目的。

            作者簡介:梁雪松(1972一),男,講師,碩士,主要研究方向為計算

            機教學和計算機教育研究。

            這種技術能較好地防范來源單一的垃圾郵件,但在

            124一

            件信封或信頭中的各類地址很容易被偽造,給惡意

            用戶發動垃圾郵件攻擊帶來了便利。比如偽造郵件 郵件接收方對該域的認證失敗,出現誤判。此問題

            Mai From中仍沿用原始郵件發送方的地址,會導致

            的HELO/ELHO主機名、Mai From地址,隱藏郵件 的解決方案包括:在郵件接收方中部署可信的轉發

            的真實來源;或仿冒郵件信封中的Mai From地址, 系統白名單;或在郵件轉發系統中使用SRS_ 等技

            并利用合法郵件系統的退信機制將其垃圾郵件反彈 術改寫郵件的Mai From地址。

            給被仿冒的用戶,造成該用戶收到從未發送過的郵

            件的響應郵件,既反向散射郵件(backscater) J。

            因此在SMTP會話階段,對郵件的HELO/ELHO主

            機名和Mai From地址進行認證,能在很大程度上

            解決垃圾郵件問題。主要的技術有正向DNS解析、

            反向DNS解析、SPF等。

            正向DNS解析利用HELO/EHLO主機名或

            Mai From域名去查詢DNS,判斷郵件來源的真實

            性。如果查詢獲取的IP地址與發件方的實際IP不 目前主要采用對稱加密機制,要求一個郵件系統的

            匹配、主機名不可解析、Mai From域名不存在或域

            內沒有有效的MX或A記錄時,郵件就被認定為偽

            造的。

            反向DNS解析根據發件方的IP地址去查詢

            DNS中的PTR記錄,如果查詢獲取的主機名與發件

            方在HELO/EHL0命令中所聲稱的主機名不一致, 果該郵件的Rcpt To地址中不包含BATV標記,或

            就可以基本確認郵件的來源是非合法的。

            SPF(Sender Polcy Framework,發送方策略框

            架) 用于驗證郵件Mai From或HELO/EHLO域

            名的真實性。該技術依賴郵件發送方通過DNS對

            外公布SPF記錄,說明本域中外發郵件服務器的IP

            地址列表。在每次接收郵件時,收件方服務器首先

            從郵件的Mai From地址中提取發件域,若Mai

            From地址為空,則從HELO/EHLO主機名中獲取發

            件域,然后通過查詢DNS中的SPF記錄獲取該域公 許多郵件系統在其前端部署了安全郵件網關,

            布的IP地址列表,并與發件方實際的IP進行比較, 所有外來郵件需經過網關過濾后才轉送到后端郵件

            根據校驗的結果判定發件域是否為偽造的。 服務器。如果郵件網關不知道本郵件系統所有的收

            上述郵件認證機制的主要缺陷表現為:(1)是 件人賬號,就可能出現郵件網關向后端郵件服務器

            種點到點的認證方式,在使用郵件列表、郵件轉發 轉發郵件時,因收件人賬號未知導致郵件投遞失敗

            等服務的多跳郵件投遞路徑中,必須所有的中間郵

            件服務器都承擔驗證工作,才能構建一個完整的信

            任鏈。(2)只負責核實郵件是否來自其聲稱的發件 解決方法是在郵件系統中部署數據庫系統或輕型目

            域,但無法保證發件人以該域的真實郵件地址發送

            郵件。(3)垃圾郵件制造者也可能注冊廉價的域名

            并發布PTR、SPF等記錄。(4)很多合法的郵件系統 存在的外來郵件。

            沒有正確設置DNS,使得這種認證機制存在一定的

            局限性。(5)高度依賴DNS系統的可靠性、安全性。 灰名單(Greylstng) 是一種利用基于郵件重

            此外,不同的認證方式也存在自身的不足,主要表現

            為:(1)對于HELO/HELO主機名未遵循RFC所規

            定的FQDN形式的郵件,無法進行HELO/HELO身

            份認證。(2)傳統的郵件轉發系統在轉發郵件時,

            1.4收件人地址過濾

            對郵件的Rcpt To地址進行過濾,能有效解決

            兩個方面的問題:(1)過濾外來的反向散射郵件;

            (2)防止郵件系統成為垃圾郵件制造者發動反向散

            射郵件攻擊的跳板。以下介紹兩種主要的技術。

            1.4.1 BATv

            BATV(Bounce Address Tag Valdaton,反彈地址

            標記驗證) 用于驗證反彈郵件的合法性。該技術

            發件與收件服務器中必須部署相同加密密鑰。發件

            服務器負責生成并插入一個標記到外發郵件的Mai

            From地址的<localpart>中,標記中包括密鑰序

            號、時問戳、以及對郵件原Mai From地址的HMAC-

            SHA1數字簽名;收件服務器接收到反彈郵件時,如

            標記中的簽名驗證失敗,就會作為非法的反彈郵件

            被拒收。

            由于插入到Mai From地址中的標記與郵件的

            正文不存在必要的聯系,因而BATV易受郵件重放

            攻擊。BATV還與一些郵件服務或反垃圾郵件技術

            (比如挑戰/響應系統、以及某些郵件列表服務等)

            發生沖突。

            1.4.2拒絕收件人不存在的郵件

            而產生退信。這一弱點很可能致使郵件系統成為垃

            圾郵件制造者發動反向散射郵件攻擊的跳板。一種

            錄服務LDAP,實現郵件網關與后端郵件服務器的

            郵件賬號同步,使得郵件網關能直接拒絕收件人不

            1.5灰名單

            發機制的反垃圾郵件技術。采用灰名單技術的收件

            服務器接收郵件時,先提取郵件的tplet,即IP地

            址、MAIL FROM地址和Rcpt To地址的統稱。如果

            該tple在此之前未登入灰名單的歷史記錄中,那

            】25—

            么就認定相應的郵件為初次投遞。于是收件服務器

            將此triplet記下,同時向發送方回送臨時性拒絕碼

            mc中使用命令“HX—RDNS—Reult:S nt—resole}”,

            將其值插入到一個自定義的郵件頭x-RDNS-Resul

            中,然后再使用內容過濾器Spamassassin對該報頭進行

            評分。

            4xx。在灰名單指定的時間間隔后,郵件發送方使用

            相同的tplet再次投遞該郵件,才能順利通過灰

            名單。

            大多數垃圾郵件群發軟件考慮的是發送效率,

            希望在最短時問內發送盡量多的郵件,不會花時間 的訪問數據庫指定sendmail可以接收來自192.168.1.

            去檢測郵件是否已成功投遞,當然也就不會去實現

            (3)訪問(accs)數據庫:允許根據IP地址、Ma

            From地址和Rcpt To地址對郵件進行過濾。例1所示

            0/24網絡的郵件、但拒收Mai From地址為user@

            spam.org以及Rcpt To地址為user@hacker.org的

            延遲重發,因而發送的垃圾郵件會被灰名單完全阻

            擋。由于灰名單設定了重傳時間間隔,因而能阻止

            通過在短時間向同一用戶大量發送垃圾郵件來繞過

            灰名單檢測的企圖。另外,灰名單也能有效地對付

            來自動態IP的垃圾郵件。

            灰名單也會產生一些負面作用,主要表現在:

            (1)會造成正常郵件的延遲送達。(2)一些大型的

            郵件系統部署了郵件服務器集群,由于每次投遞嘗

            試可能使用不同的郵件服務器,因而灰名單會讓郵

            件送達的時間成倍增加。(3)一些郵件服務器(比

            如某些Maing List Servers)對每一次重發的郵件都

            郵件。

            例1:訪問數據庫舉例:

            Connect:192.168.1 OK

            From: user@sparn.org REJECT

            To: user@hacker.orREJECT

            (4)DNSBL(DNS-based Blackhole):查詢基于

            DNS的實時黑名單,拒收IP地址被列入該名單的郵

            件。由于該技術的誤判率較高,本文改寫了snd—

            mail實現該功能的代碼,僅將驗證的結果存放在自

            定義的sendmail變量與郵件頭中,以便后續的過濾

            器用來決定如何處理郵件。

            例2:設置sendmail.mc文件,使用CASA提供

            的黑名單服務CBL J,并將驗證的結果(NoFound/

            Found/TempEror)存放在自定義的sendmail變量

            采用不同的信封發件人,這會使得郵件永遠也無法

            通過灰名單。

            1.6 SM P Tarpi

            SMTP Tarpit技術是指收件服務器在SMTP會

            話階段加入延遲,減緩SMTP會話進程,使得郵件制

            造者群發郵件以及實施郵件地址探測攻擊需要花費

            相當長的時間,這將有力于阻止他們以后不再企圖

            {CASA—CBL}與郵件頭X—CASA-CBL—Result中。

            Kdnsbl dns—RA.T<TMP>

            Kstorage macro

            對該服務器進行同樣的操作。該技術也存在不足,

            可能會減緩合法郵件的投遞速度。

            SLoca1 relay

            check

            2 在Sendmail中應用垃圾郵件行為

            識別技術

            Sendmail是目前應用最為廣泛的郵件服務系

            統,主要提供了以下幾種垃圾郵件行為識別功能。

            R¥女¥:¥&{cnt—addr}

            R¥..¥..¥..¥.¥:<?>¥(dnsbl¥4.¥

            3.¥2.¥1b1ntpam.g.n.¥:OK¥)

            R<?>OK¥:¥(se{CASA—CBL}¥@

            NoFound¥)

            R<?>¥+<TMP>¥:¥(sore{CASA—

            CBL}¥@TempErmr¥)

            R<?>¥+¥:¥(sorge{CASA—CBL}¥

            @Found¥)

            HX.CASA.CBL—Resul:¥{CASA—CBL}

            (5)Mai From域名正向解析:對Mai From域

            (6)LDAP郵件路由:可部署在郵件入站網關

            中,根據Rcpt To地址查詢LDAP服務器決定郵件的

            轉發路徑,拒收收件人不在LDAP中的郵件。 失敗)、FAIL(永久性失敗,比如PIR記錄不存在)和

            (1)連接控制:提供了一些配置參數與特性,

            服務器并發生成的子進程數、每秒的最大SMTP連

            接數目、每個IP每分鐘的SMTP連接數以及并發連

            接數等進行限制,可用于處理拒絕服務攻擊。

            (2)反向DNS解析:根據發件方的IP地址進行

            正向DNS解析,并將獲取的IP地址與發件方的實際

            進行比對,校驗的結果可以是OK、TEMP(臨時性

            反向DNS解析,然后再依據查詢返回的主機名進行

            名進行正向DNS解析,拒收該域不可解析的郵件o

            FORGED(偽造,即IP地址不匹配),并保存在snd—

            (7)SMTP Tapi提供了以下兩種SMITapit技術o

            defne( confBAD—RCPT—THSOTrLE , n):設

            mail的變量{clent—resole}中。用戶可依據該變量

            來確定郵件的處理方式,比如在配置文件sendmail.

            定一旦“收件人未知”錯誤數超過閾值n,將在該

            126一

            SMTP會話所收到的每條后續Rcpt To命令后延遲1

            秒。該特性能有效阻止郵件地址探測攻擊。另外,

            也可以使用配置參數“confMAX—RCPTS—PER—

            MESSAGE”直接限定每封郵件的Rcpt To命令數。

            feature( greet—pause ,~n):設定在SMTP連接

            建立后,收件服務器延遲回送歡迎信息(welcome

            eet)的時間。對于在此延遲期間發出任何命令的

            發件方,其郵件會被拒收。

            (8)Mier接口提供了功能強大的Miher郵件

            過濾API,定義了一組用于SMTP不同會話階段的

            回調函數,使得第三方郵件過濾程序可以通過該接

            口在SMTP會話的各個階段對郵件進行訪問處理,

            包括:郵件接受、丟棄、暫時拒絕、拒絕、日志記錄,以

            及修改郵件頭或郵件的正文信息等。目前已有許多

            基于Miher接口的郵件過濾軟件,其中開放源碼的

            batv—mier與mier—greylt能分別實現BATV、SPF

            和灰名單技術。

            batv—mier J實現BATV認證,能直接拒收認證

            失敗的郵件,并提供白名單功能,對發往或來自該白

            名單所列站點的郵件免予簽名或驗證,解決BATV

            與其它郵件系統可能存在的沖突問題,減小誤判的

            概率。

            mier—greylst 集成了SPF與灰名單兩大功

            能,并提供了訪問控制列表(例3所示),以應對這

            兩種過濾技術存在的負作用。

            例3:miher—greylt訪問控制列表范例:

            list”valid mta addr j

            192.168.1.1\#mai gateway

            acl whielist vald raH

            馓定可信主機的白名單(包括可能被列入

            RBL的合法主機、可信的轉發系統等)

            acl blacklst spf ai msg fSPF faied

            #直接拒收SPF認證結果為“Fai”的郵件

            greylist 15m

            #設定郵件初次投遞嘗試后,被灰名單暫時拒收

            的時間為15分鐘

            racl greylist spf neutral

            rael geylist spf soffail

            sm

            maco”RDNS FORGED””{cnt—lole}”

            ”F0RGED”

            acl greylst sm macro RDNS FORGED

            sm

            macro CASA

            CBL \CASA—CBL\

            Found“

            racl greylist sm macro CASA CBL

            鍛定對疑似垃圾郵件(比如SPF認證結果為

            sofaifneutral”、未通過sendmail的反向DNS解析

            認證、或被列入RBL等)需要進行灰名單過濾處理。

            racl whitelist default

            #指定在默認情況下,郵件將免予灰名單過濾

            處理。

            利用mier—greylt對疑似垃圾郵件進行灰名單

            處理,雖然降低了該技術的效能,但能大大減小誤判

            的概率,并能保證絕大多數合法郵件的投遞不會被

            灰名單延遲。

            3 結束語

            分析了基于sTMP會話層的垃圾郵件行為識別

            技術,在垃圾郵件的信體發送之前就對其實施過濾,

            是對當前郵件過濾技術的一種有益補充。然而,要

            解決垃圾郵件問題,不僅需要依靠技術措施,還應當

            采取法律手段以及提高用戶的安全意識,才能取得

            良好的防范效果。

            參考文獻:

            [1]Wikipedia.Backseaer(cma)[EB/OL] htp://en.wikipedia.

            org/wiki/Backseater

            (e.mail),Aug 2009.

            Wong M,Shl W.RFC 4408,Sender Po Frmewok(SPF)

            rAuhog Usof Domains E-Ma Ven 1[S].IETF,

            Apr 2006.

            3]lbs2.o.Sender Rewrng Scheme[EB/OL].hto://www.b-

            srs2.org/srs/srs.pdf,June 2005.

            4]Levne J,Crcker D,Sierma S,et 1.BouncAddres TaVa?

            daon(BATV)[EB/OL].htp://mipac.o/ba/draf?e—

            vine-ly-03.txt.July 2007.

            5]Ha Evan.The Next Stephe Spam Cont War:Greyng

            [EB/OL].htp://www.gng.o/ades/whipaper.sht

            ml,Aug 2003.

            6]中國反垃圾郵件聯盟.黑名單服務[EB/OL].htp://www.an—

            ti-spam.org.cn/CID/1,Dec 2007.

            7]Gsapo,Rrgnle,k.batmihcr[EB/OL].[2oo9 ̄s一6].

            http://soumeforge.net/projeets/batv-mier/,Apr 2009-8?16.

            [8] Emmanue Drus.Tid o ng your par?Tr out mihe?

            ylt[EB/OL].htp://hcpne.fe.f/miheryl/,Aug

            2009.

            責任編輯:肖濱

            127—

            教育博客-犀牛英文

            基于SMTP會話層的垃圾郵件行為識別技術

            本文發布于:2023-11-18 15:59:04,感謝您對本站的認可!

            本文鏈接:http://m.newhan.cn/zhishi/a/170029434494215.html

            版權聲明:本站內容均來自互聯網,僅供演示用,請勿用于商業和其他非法用途。如果侵犯了您的權益請與我們聯系,我們將在24小時內刪除。

            本文word下載地址:基于SMTP會話層的垃圾郵件行為識別技術.doc

            本文 PDF 下載地址:基于SMTP會話層的垃圾郵件行為識別技術.pdf

            標簽:反垃圾郵件
            留言與評論(共有 0 條評論)
               
            驗證碼:
            推薦文章
            排行榜
            Copyright ?2019-2022 Comsenz Inc.Powered by ? 實用文體寫作網旗下知識大全大全欄目是一個全百科類寶庫! 優秀范文|法律文書|專利查詢|
            主站蜘蛛池模板: 国产精品99区一区二区三| 极品少妇的粉嫩小泬看片| 精品综合久久久久久97| 国产成人午夜福利在线播放| 亚洲天堂av在线一区| 在线观看国产一区亚洲bd| 小嫩批日出水无码视频免费| 影视先锋av资源噜噜| 亚洲一区二区三级av| 免费看成人毛片无码视频| 亚洲av无码乱码在线观看野外| 亚洲精品国产一二三区| 欧美成人看片一区二区| 亚洲综合av永久无码精品一区二区| 国产成人午夜福利院| 欧美视频精品免费播放| 91中文字幕一区二区| 国产精品国色综合久久| 国产激情一区二区三区成人| 4480yy亚洲午夜私人影院剧情| 亚洲中文字幕无码爆乳| 无码国内精品久久人妻蜜桃| 最近中文字幕在线中文视频| 久久精品免视看国产成人| 国产精品一区在线蜜臀| 成在线人免费视频| 9丨精品国产高清自在线看| 久久综合亚洲色一区二区三区| 白色丝袜国产在线视频| 久久久一本精品99久久精品66直播| 色综合天天综合网中文伊| 另类 专区 欧美 制服丝袜| 一本大道久久香蕉成人网| 影音先锋女人AA鲁色资源| 性夜夜春夜夜爽夜夜免费视频| 国产永久免费高清在线观看| 96精品国产高清在线看入口| 亚洲老熟女乱女一区二区| 4虎四虎永久在线精品免费| 欧美成人h亚洲综合在线观看| 亚洲色婷婷婷婷五月基地|