当前位置:首页 > 工业技术
反垃圾邮件完全手册
反垃圾邮件完全手册

反垃圾邮件完全手册PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:陈勇,李卓桓编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2006
  • ISBN:7302140219
  • 页数:291 页
图书介绍:本书主要介绍反垃圾邮件的产生机理、内容过滤、邮件审计等内容。
《反垃圾邮件完全手册》目录

第1章 垃圾邮件概述 1

1.1 垃圾邮件的定义 2

1.2 垃圾邮件的历史 3

1.3 垃圾邮件的危害 5

1.4 国内垃圾邮件现状 6

1.5 垃圾邮件泛滥的原因 8

第2章 常见垃圾邮件相关工具 10

2.1 垃圾邮件制造方法概述 10

2.2 邮件地址收集软件 11

2.2.1 Atomic Email Hunter 12

2.2.2 亿虎商务搜索大师和亿虎商务扫描大师 16

2.3 批量邮件发送软件 18

2.3.1 Atomic Mail Sender 18

2.3.2 1st Mass Mailer 23

2.3.3 亿虎商务群发大师 32

第3章 实用客户端反垃圾邮件技术 36

3.1 客户端反垃圾邮件技术概述 36

3.2 常见客户端反垃圾邮件技术 37

3.3.1 Outlook 38

3.3 常见邮件客户端软件反垃圾设置 38

3.3.2 Foxmail 47

3.4 常用免费Web邮箱反垃圾设置 53

第4章 电子邮件工作原理简介 55

4.1 电子邮件的历史 55

4.2 TCP/IP协议简介 57

4.2.1 OSI网络模型 57

4.2.2 TCP/IP协议概览 60

4.2.3 IP协议 61

4.2.5 其他协议 63

4.2.4 TCP协议 63

4.3 DNS 64

4.3.1 DNS的历史 64

4.3.2 DNS概述 64

4.3.3 常见的域名信息类型 67

4.3.4 手工查找DNS域名 67

4.4 电子邮件工作原理 69

4.4.1 电子邮件的格式 69

4.4.2 电子邮件发送的基本过程 72

4.5 SMTP协议简介 74

4.6 电子邮件的安全缺陷 75

4.6.1 模拟SMTP收发过程 76

4.6.2 缺陷分析 77

第5章 传统反垃圾邮件技术(上) 79

5.1 基础工作:关闭开放式转发和打开发件认证 79

5.1.1 Exchange Server 5.5服务器的设置 80

5.1.2 Sendmail服务器的设置 81

5.2 基础工作:关闭匿名代理 82

5.1.3 qmail服务器设置 82

5.2.1 wingate软件设置用户身份认证 83

5.2.2 squid设置用户身份认证 84

5.3 传统技术:静态黑名单和静态白名单 85

5.4 传统技术:静态内容过滤 85

5.5 传统技术:实时黑名单及其改进 86

5.5.1 实时黑名单 86

5.5.2 MAPS 87

5.5.4 SURBL 89

5.5.3 SpamCop Blocklist 89

5.5.5 HABEAS 90

5.5.6 NJABL 91

5.5.7 SORBS 91

5.5.8 OPM 92

5.5.9 Spamhaus XBL+SBL 93

5.5.10 RFC-Ignorant blacklists 93

5.5.11 DSBL 95

5.5.12 AHBL 96

5.5.13 BSP 97

5.5.14 OpenRBL 98

5.5.15 SenderBase 98

5.5.16 小结 102

第6章 传统反垃圾邮件技术(下) 103

6.1 数量控制:带宽/连接限制 103

6.2 数量控制:邮件重复限制 104

6.3 新型技术:贝叶斯分析 104

6.3.1 贝叶斯过滤算法的基本步骤 105

6.3.2 贝叶斯过滤算法举例 106

6.4 新型技术:分布协作的内容指纹分析 107

6.4.1 DCC 108

6.4.2 Razor 109

6.4.3 Pyzor 110

6.5 辅助工作 111

6.6 反-反垃圾技术方法 114

6.7 彻底解决反垃圾邮件问题:源头认证 115

6.8 质询-回应技术 116

6.9 DKIM 117

6.9.1 版权声明 118

6.9.2 参考实现 119

6.9.3 工作原理 119

6.9.4 常见问题 120

第7章 可追查性检查思想 125

7.1 基本理念 126

7.2 理想 126

7.3 希望与现实 126

7.4 第一步实现 127

7.5 内部可追查检查 128

7.6 全面可追查检查 129

7.6.2 可得到的效果 130

7.6.1 要考虑的认证数据 130

7.7 可追查检查实施方案 131

7.8 该方案应用及国内外类似方案 131

7.9 可追查性检查与反垃圾邮件立法 132

第8章 可追查性检查规范 133

8.1 分布与中心的关系 133

8.2 判断可追查原始数据 134

8.3 可追查匹配项 136

8.5 简单逻辑 140

8.4 变量和通配符 140

8.6 客户端动作 141

8.7 使用现有服务提供可追查数据 141

8.8 发件人重写 143

8.9 认证时机和可追查邮件头 144

8.10 用户端补偿和网站补偿 145

8.11 可回溯机制和追查系统 146

8.11.1 可回溯机制 146

8.12 分布认证缺陷及中心信誉认证 149

8.11.2 追查系统 149

9.1 各种方法的协同 152

第9章 构建可用的反垃圾邮件系统 152

9.2 工作模式 153

9.3 提升系统性能 155

9.3.1 双机热备 155

9.3.2 负载均衡 155

9.3.3 方法合理协同 156

9.3.4 反DoS攻击 156

9.3.5 保证自身安全 157

9.4 技术之美 158

9.3.6 实时升级 158

9.5 性能测试 160

9.5.1 测试条件 160

9.5.2 对比测试 160

9.5.3 功能测试 161

9.5.4 性能测试 161

9.5.5 内容分析测试 162

9.5.6 性能比较和选择 163

10.1 邮件安全与隐私权 165

第10章 反垃圾邮件的其他问题 165

10.1.2 我国网络隐私权现状及侵害形式 166

10.1.1 隐私权的主要内容 166

10.1.3 网络隐私权的保护模式 168

10.1.4 我国对于网络隐私的法律保护 170

10.1.5 反垃圾邮件技术对个人隐私权的影响 172

10.1.6 对策 173

10.2 反垃圾邮件立法及实施 173

10.2.1 反垃圾邮件立法的必要性 173

10.2.3 国外反垃圾邮件立法的情况 176

10.2.2 反垃圾邮件立法的选择和内容 176

10.2.4 国内反垃圾邮件立法的现状 178

10.2.5 现行法律存在的问题 179

附录A 其他邮件源头认证技术 180

附录B 常见反垃圾邮件系统介绍 202

附录C 反垃圾邮件系统实战——SpamAssassin 216

附录D SpamControl patch for Qmail 243

附录E 清华紫光UnisGate邮件安全网关 262

相关图书
作者其它书籍
返回顶部