论文垃圾邮件防治策略的研究Word文档格式.docx
- 文档编号:14932636
- 上传时间:2022-10-26
- 格式:DOCX
- 页数:13
- 大小:47.95KB
论文垃圾邮件防治策略的研究Word文档格式.docx
《论文垃圾邮件防治策略的研究Word文档格式.docx》由会员分享,可在线阅读,更多相关《论文垃圾邮件防治策略的研究Word文档格式.docx(13页珍藏版)》请在冰豆网上搜索。
0引言
(1)
1网络安全的基本概念
(1)
1.1网络安全威胁的类型
(1)
1.2网络安全漏洞
(2)
1.3网络攻击(3)
1.4安全措施的目标(3)
1.5功能设计(3)
2垃圾邮件的危害(4)
3垃圾邮件的产生(5)
4常用垃圾邮件过滤技术(5)
4.1白名单和黑名单技术(5)
4.1.1白名单和黑名单技术(5)
4.1.2设定过滤规则(6)
4.1.3基于统计学习的方法(6)
4.2基于内容的垃圾邮件过滤技术(6)
4.2.1垃圾邮件内容过滤中应用的文本分类方法(7)
4.2.2贝叶斯分类算法(8)
4.2.3决策树(8)
4.2.4Boosting方法(9)
4.2.5支持向量机(9)
4.3基于网络流量分析的过滤(10)
5防范垃圾邮件的几条原则(11)
5.1不要轻易泄露自己的ISP信箱地址(11)
5.2尽量使用免费信箱(11)
5.3用好邮件软件的管理功能(11)
5.4谨慎使用免费邮箱的“自动回复”功能(12)
5.5准备好专业垃圾邮件清除软件(12)
6垃圾邮件的防治(12)
6.1软件防治(12)
6.2硬件防治(13)
6.3用户策略(13)
7总结(14)
参考文献(14)
Abstract(15)
垃圾邮件防治策略的研究
作者:
***
指导教师:
摘要:
随着电子邮件用户的增加,垃圾邮件也开始与日剧增,已严重影响了人们正常的工作和生活。
针对目前垃圾邮件的现状,从不同的角度分析了垃圾邮件的来源和危害,着重介绍了预防和清除垃圾邮件的方法。
关键词:
垃圾邮件;
定义;
特征;
防治方法
0引言
电子邮件已经成为了人们工作、学习和生活常用的交流工具,它具有传递快,易保存,收费低等特点然而由于法律承制有限、邮件系统本身缺陷以及暴利驱使等[1],垃圾邮件日益猖獗,给社会和谐造成负面影响。
解决垃圾邮件问题刻不容缓。
2006年3月在互联网电子邮件服务管理办法研讨会上,信息产业部政策法规司法规处副处长李长喜博士说:
“运营商、电子邮件服务提供商和垃圾邮件举报受理中心,都无权自行打开邮件,查看邮件的内容。
《办法》对垃圾邮件的管理主要是从电子邮件的标题等外在形式方面进行判断[2]。
”
垃圾邮件的广泛传播已经成为互联网应用的一个棘手问题,传统的黑名单技术、关键词技术、特征过滤技术无法有效地阻止垃圾邮件,目前正在研究的内容过滤技术在很大程度上遏制了垃圾邮件对人们正常邮件通信的干扰。
但是,由于此项技术工作在网络的应用层,必须在接收到邮件数据内容后才能进行扫描过滤,使得垃圾邮件依然得以在MTA之间传播。
因此内容过滤技术的实施,虽然显著减少了垃圾邮件对邮件用户的干扰,但是对整个网络来说,垃圾邮件的大肆传播并没有得到有效的遏制,宝贵的网络带宽资源,依然被垃圾邮件所占用[5]。
1网络安全的基本概念
1.1网络安全威胁的类型
_\u,p_L_[_t$W_l0网络威胁是对网络安全缺陷的潜在利用,这些缺陷可能导致非授权访问、信息泄漏、资源耗尽、资源被盗或者破坏等。
_[_J9j-A_X_j$A02窃听:
在广播式网络系统中,每个结点都可以读取网上传输的数据,如搭线窃听、安装通信监视器和读取网上信息等。
网络体系结构允许监视器接受网上传输的所有数据帧而不考虑帧的传输目标地址,这种特性使得偷听网上的数据或非授权访问变得容易而且不易被发现。
SpaceofNAU_Z2\:
|)\:
a'
p/G"
H
假冒:
当一个实体假扮成另一个实体进行网络活动时就发生了假冒。
_?
6l1c$U_q02.1重放:
重复一份报文或报文的一部分,以便产生一个被授权的效果。
SpaceofNAU4\_H_C0ycw_t_L2u
流量分析:
通过对网上信息流的观察和分析推断出网上传输的有用信息。
由于报头信息不能加密,所以即使对数据进行了加密处理,也可以进行有效的流量分析。
SpaceofNAUC_j_i6D9a_k$x4L4F
数据完整性破坏:
有意或无意地修改或破坏信息系统,或者在非授权和不能监测的方式下对数据进行修改。
8k1f_u_V(O"
A_a
y0拒绝服务:
当一个授权实体不能获得应有的对网络资源的访问或紧急操作被延迟时,就发生了拒绝服务。
5h2G-\Rv-T1p$h_B0资源的非授权使用:
与所定义的安全策略不一致的使用。
SpaceofNAU_Z_`6BX1};
H(i_p
陷门和特洛伊木马:
通过替换系统合法程序,或者在合法程序里插入恶意代码以实现非授权进程,从而达到某种特定目的。
!
}_L)K3B_k2|%L0病毒:
随着人们对计算机系统和网络依赖程度的增加,计算机病毒已经对计算机系统和网络构成了严重威胁。
r_J)F8k.|_^_o/W\0诽谤:
利用计算机信息系统的广泛互联性和匿名性,散布错误的消息以达到诋毁某个对象的形象和知名度的目的。
SpaceofNAU_j5S!
C5O}Pa%g_|
1.2SpaceofNAU_M_d2d_n_t-^4V/]Pb_V_c|0网络安全漏洞
_l:
v0^6euy0信息系统的安全性非常脆弱,主要体现在操作系统、计算机网络和数据库管理系统都存在安全隐患SpaceofNAU_p3@5[~1s3tW6M,B。
这些安全隐患表现在:
;
n_z#J8v_wR0物理安全性:
凡是能够让非授权机器物理介入的地方,都会存在潜在的安全问题,也就是能让介入用户做本允许做的事情。
%C2r
W_h{C,V0软件安全漏洞:
“特权”软件中带有恶意的程序代码,从而可以导致其获得额外的权限。
SpaceofNAU/w_X_y"
F_V/]!
p1H_I不兼容使用安全漏洞:
当系统管理员把软件和硬件捆绑在一起时,从安全的角度来看,可以认为系统将有可能产生严重安全隐患。
所谓的不兼容性问题是指把两个毫无关系但有用的事物连接在一起,从而导致了安全漏洞。
完美的软件、受保护的硬件和兼容部件并不能保证正常而有效地工作,除非用户选择了适当的安全策略和打开了能增加其系统安全的部件。
1.3网络攻击SpaceofNAU_E:
l_q1h*~*O5@x_c$_5f
“攻击”是指任何的非授权行为。
供给的范围从简单的使服务器无法提供正常工作到完全破坏或控制服务器[6]。
在网络上成功实施的攻击级别依赖于用户采取的安全措施。
z_|3C_V,w@*]_Tz,u0网络攻击分为以下几类:
BX_c_W4~_f%c0被动攻击:
攻击者通过监视所有的信息流以获得某些秘密。
这种攻击可以是基于网络(跟踪通信链路)或基于系统(用秘密抓取数据的特洛伊木马代替系统部件)的。
被动攻击是最难被检测到的,故对付这种攻击的重点是预防,主要手段如数据加密等。
%p%~!
T;
q.m+R.f0主动攻击:
攻击者试图突破网络的安全防线。
这种攻击涉及到修改数据流或创建错误流,主要攻击形式有假冒、重放、欺骗、消息篡改、拒绝服务等。
这种攻击无法防御,但却易于检测,故对付的重点是检测,主要手段如防火墙、入侵检测技术等。
_O_y9f
n7uNn_\0物理临近攻击:
在物理临近攻击中,未授权者可物理上接近网络、系统或设备,目的是修改、收集或拒绝访问信息。
_P6v_[pe6[&
l3B_I0内部人员攻击:
内部人员攻击的实施人要么被授权在信息安全处理系统的物理范围内,要么对信息安全处理系统具有直接访问权。
内部人员攻击包括恶意的和非恶意的(不小心或无知的用户)两种。
6D_hp+a4L_\$q0分发攻击:
指在软件和硬件开发出来之后和安装之前这段时间,或当它从一个地方传到另一个地方时,攻击者恶意修改软、硬件。
SpaceofNAU_W4q-X#r#A_}_S5K_B
1.4_Dt_L0p
L;
v0SpaceofNAU%\_kE|:
dSpaceofNAU_z_b_[#K(H_A_h'
l安全措施的目标
SpaceofNAU_@.}_k-w_P_f_^)k7}访问控制:
确保会话双方(人或计算机)有权做他所声称的事。
_Z_t9H&
Lg_k_C0认证:
确保会话对方的资源(人或计算机)同他声称的相一致。
SpaceofNAU_`K_s8Z8M_{_@*w!
d
完整性:
确保接收到的信息同发送的一致。
SpaceofNAU9L9g0w_G}_e_g$n
审计:
确保任何发生的交易在事后可以被证实,发信者和收信者都认为交换发生过,即所谓的不可抵赖性。
SpaceofNAU6C_Y_d!
h"
b6y保密:
确保敏感信息不被窃听。
SpaceofNAU.D_U_G#a___z+{
C
1.5SpaceofNAU[_K*I8d_g_^__d$Z_b_{_D6Y_j0_n_]_Z_k_E%`0基本安全技术
6Mn_D8Z2T7o(j__j;
Y3^R+`0任何形式的互联网服务都会导致安全方面的风险,问题是如何将风险降低到最低程度。
1w"
r4z_C_V%{&
QR9u,\;
`0数据加密:
加密是通过对信息的重新组合使得只有收发双方才能解码并还原信息的一种手段。
SpaceofNAU
Qh_Y1k7d_B.k_b_'
l_iH0~_F
数字签名:
数字签名可以用来证明消息确实是由发送者签发的,而且,当数字签名用于存储的数据或程序时,可以用来验证数据或程序的完整性。
SpaceofNAU_O$V$d5c_g1z"
u_x
身份认证:
有多种方法来认证一个用户的合法性,如密码技术、利用人体生理特征(如指纹)进行识别、智能IC卡和USB盘。
SpaceofNAU_y^U&
i_`
防火墙:
防火墙是位于两个网络之间的屏障,一边是内部网络(可信赖的网络),另一边是外部网络(不可信赖的网络),按照系统管理员预先定义好的规则控制数据包的进出。
SpaceofNAU_s_^$Q8__K`,H
内容检查:
即使有了防火墙、身份认证和加密,人们仍担心遭到病毒的攻击。
2垃圾邮件的危害
全世界每天14亿封电子邮件,10%以上是垃圾邮件,我国尤其严重,很多邮件服务器甚至达到50%。
这些垃圾邮件给网络用户、网络管理者甚至社会带来巨大危害。
第一,垃圾邮件占用大量传输和存储资源,造成网络资源的浪费,致使网络拥堵,甚至邮件服务器瘫痪,降低了网络的运行效率,严重影响正常的邮件服务,还损害了我国互联网接入商的市场形象,造成无形资产流失。
第二,垃圾邮件严重影响用户正常的工作与生活。
用户使用邮箱时间越长,垃圾邮件就会越多,用户经常要花费大量的时间来判断并清除垃圾邮件,否则,邮箱空间就会被垃圾邮件占用,造成正常信件无法正常收到,使用户遭受损失。
第三,传播色情、反动等内容的垃圾邮件,扰乱社会秩序,污蔑、诋毁党和国家领导人和方针政策,造成极坏的社会影响,对我国政治和社会稳定构成严重威胁。
第四,垃圾邮件是网络病毒主要传播途径。
一些网络病毒通过某种邮件技术将自己伪装成一个正常的邮件,发送给网络上的用户。
由于用户在不知情的情况下点击了这些带病毒的垃圾邮件,使得网络病毒迅速地在网络中传播,造成网络受堵,甚至系统崩溃。
3垃圾邮件的产生
邮件投递所遵循的SMTP协议比较简单,协议请求关键字HELO/EHLO、MAILFROM、RCPTTO等后面的身份或地址都可以伪造,这就给垃圾邮件制造者以可乘之机。
他们通常通过伪造合法的身份或地址来散播垃圾邮件,即垃圾邮件制造者为了达到其目的,进行
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 论文 垃圾邮件 防治 策略 研究