현재 위치 - 법률 상담 무료 플랫폼 - 온라인 법률 자문 - 우편물 출처를 어떻게 확인합니까?
우편물 출처를 어떻게 확인합니까?
가장 일반적으로 사용되는 네트워크 응용 프로그램 중 하나는 이미 인터넷 교류의 중요한 방식이 되었다. 그러나 스팸은 대부분의 사람들을 괴롭힌다. 최근 조사에 따르면 응답자의 93% 가 그들이 받은 대량의 스팸메일에 대해 매우 불만을 나타냈다. 몇몇 간단한 스팸 사건도 영향을 미치는 보안 문제를 야기했다. 늘어나는 스팸메일은 현재 1 년 내에 94 억 달러의 손실을 초래할 것이다 (chinabyte 의 뉴스 보도에서 나온 자료). 일부 문장 결과에 따르면 한 회사에서 스팸은 사용자당 600 달러에서 1000 달러의 손실을 초래할 수 있습니다.

인터넷이 발달하면서 스팸이 크게 늘어났다. 더 이상 예전처럼 사소한 괴롭힘에 지나지 않는다. 이제 스팸은 천지를 깔고 있다고 할 수 있다. 처음에는 스팸이 주로 요청받지 않은 상업 홍보 메일이었지만, 지금은 포르노와 정치와 관련된 스팸이 늘어나고 있으며, 심지어 총 스팸의 약 40% 에 이르고 있으며, 지속적인 성장 추세가 계속되고 있다. 반면에 스팸은 이미 컴퓨터 바이러스가 빠르게 전파되는 새로운 방법이 되었다.

그리고 현재 전 세계 메일의 50% 가 스팸이며, 소수의 조직만이 책임지고 있습니다. 이미 많은 스팸 방지 조치가 제기되었지만, 소수만이 시행되었다. 불행히도 이러한 솔루션 중 어느 것도 스팸을 완전히 막을 수 없으며 정상적인 메일 통신에 영향을 미칠 수 있습니다.

1..1.스팸이란 무엇입니까?

어느 정도까지 스팸은 사람들이 원하지 않는 메일은 스팸으로 정의될 수 있다. (윌리엄 셰익스피어, 스팸메일, 스팸메일, 스팸메일, 스팸메일, 스팸메일, 스팸메일) 예를 들면 다음과 같습니다.

* 상업 광고. 많은 회사들이 전자 메일을 통해 신제품과 새로운 행사를 판매한다.

* 정치적 발언. 현재, 우리는 쓰레기 상업 광고처럼 그들의 소위 언론을 판매하고 판매하는 다른 나라나 반동단체로부터 이런 메일을 많이 받을 것이다.

* 웜 메일. 점점 더 많은 바이러스가 이메일을 통해 빠르게 전파되는 것은 확실히 빠르고 효과적인 전파 방식.

* 악성 메일. 위협적이고 기만적인 메일. 예를 들어 피싱은 사용자의 개인 정보, 계정, 심지어 신용 카드까지 속이는 완벽한 기술인 허위 웹 페이지가 있는 이메일입니다.

보통 개인의 이메일 주소가 어떻게 스팸의 대상이 될 수 있습니까? 이런 결과를 초래한 원인은 여러 가지가 있다. 예를 들면 웹사이트, 포럼 등에 우편함을 등록하는 것, 바이러스가 친구 우편함에서 당신의 우편함을 찾는 것, 메일 제공자의 사용자를 열거하는 것 등이 있다. 일반적으로 노출된 사서함이 적을수록 스팸을 적게 받고 사용 시간이 짧을수록 스팸을 적게 받습니다. 일부 어쩔 수 없는 사용자들은 우편함을 포기하고 새 것으로 교체하기로 선택했다.

1.2, 보안 문제

스팸은 인터넷과 많은 사용자에게 큰 영향을 미쳤다. 이러한 영향은 사람들이 스팸을 처리하고 시스템 자원을 사용하는 데 시간을 할애해야 할 뿐만 아니라 많은 보안 문제를 야기할 수 있습니다.

스팸은 분명히 많은 인터넷 자원을 차지하고 있다. 일부 메일 서버는 보안 부족으로 스팸전달소, 경고, IP 차단 등으로 간주될 때도 있다. 대량의 네트워크 자원을 소모하여 정상적인 업무 운영을 늦추었다. 글로벌 스팸 방지가 발달하면서 기관 간 블랙리스트 공유로 무고한 서버가 더 넓은 범위에서 차단되면서 정상적인 사용자에게 심각한 문제가 발생할 수 있습니다.

스팸과 해커 공격 및 바이러스의 결합이 점점 더 가까워지고 있다. 예를 들어, SoBig worm 에는 메일 전달을 지원하는 데 사용할 수 있는 오픈 에이전트가 설치되어 있습니다. 스팸이 발전함에 따라 악성 코드나 모니터링 소프트웨어를 사용하여 스팸을 지원하는 경우가 크게 늘어났습니다. 2003 년 6 월 5438+2 월 3 1 일 브라질의 한 해커 단체는 수백만 명의 사용자에게 악의적인 자바스크립트 스크립트가 포함된 스팸을 보냈다. Hotmail 을 통해 스팸을 훑어보는 사람들은 무심코 그들의 계좌를 누설했다. 예를 들어, 최근 IE 의 웹사이트는 문제를 보여줍니다. 호스트 이름 앞에 "%0 1" 을 붙이면 실제 호스트 주소를 숨길 수 있으며 게시 후 몇 주 안에 스팸에 나타납니다.

점점 더 많은 사기성 바이러스 메일이 많은 기업들에게 피해를 입히고 있다. 좋은 네트워크 보호 전략을 채택해도 피할 수 없다. 점점 더 많은 보안 사건이 바이러스, 트로이 목마 또는 기타 악성 프로그램일 수 있는 이메일로 인해 발생합니다. 낚시의 가짜 수법은 일반 사용자가 정확한 판단을 내리기는 어렵지만, 초래된 손실은 매우 직접적이다.

2. 스팸 방지 기술

기존 및 언급된 안티스팸 방법은 스팸 문제를 줄이고 보안 요구 사항을 처리하려고 합니다. 스팸을 올바르게 식별하면 이메일 바이러스 또는 이메일 공격 프로그램이 줄어듭니다. 이러한 솔루션은 여러 가지 보안 방법을 사용하여 스팸을 차단합니다.

Neal Krawetz 박사는 문장' 안티스팸 솔루션 및 보안' 에서 안티스팸 기술을 잘 분류했다. 현재의 스팸 방지 기술은 필터링, 역검색, 도전, 암호화의 네 가지 범주로 나눌 수 있습니다. 이러한 솔루션은 스팸 문제를 줄일 수 있지만 모두 한계가 있습니다. 이 기사에서는 다음 내용에서 이러한 기술과 몇 가지 주요 기술의 구현에 대해 설명합니다.

2. 1, 필터링

필터링은 비교적 간단하지만 스팸을 직접 처리하는 기술이다. 이 기술은 주로 OUTLOOK EXPRESS 또는 sendmail 과 같은 MTA 와 같은 수신 시스템 (MUA) 에서 스팸을 식별하고 처리하는 데 사용됩니다. 응용 사례에서 이 기술은 많은 메일 서버의 안티스팸 플러그인, 안티스팸 게이트웨이, 클라이언트의 안티스팸 기능 등 가장 널리 사용되고 있습니다. , 모두 필터링 기술입니다.

2.1..1,키워드 필터링

키워드 필터링 기술은 일반적으로 스팸과 연관된 간단하거나 복잡한 단어 목록을 만들어 스팸을 식별하고 처리합니다. 예를 들어, 스팸에 나오는 일부 키워드들, 예를 들면, 예를 들면, test 와 같은 바이러스의 메일 제목들. 이 방법은 바이러스 백신 소프트웨어가 사용하는 바이러스 특징과 비슷하다. 스팸에 대한 간단한 콘텐츠 필터링 방법이라고 할 수 있는데, 이는 방대한 필터링 키워드 목록을 만드는 것을 기초로 한다. (윌리엄 셰익스피어, 스팸메일, 스팸메일, 스팸메일, 스팸메일, 스팸메일, 스팸메일)

이 기술적 결함은 분명합니다. 필터링 능력은 키워드와 분명히 관련이 있으며 키워드 목록도 오보를 일으킬 수 있습니다. 물론 시스템은 이 기술을 사용하여 메일을 처리할 때 더 많은 시스템 자원을 소모합니다. 또한 단어 분할과 같은 키워드의 일반적인 기술을 피하면 필터링을 쉽게 우회할 수 있습니다.

2. 1.2, 흑백 목록

블랙리스트와 화이트리스트. 이들은 알려진 스팸 발신자 또는 신뢰할 수 있는 발신자의 IP 주소 또는 이메일 주소입니다. 현재 많은 기관들이 *bl(block list) 을 하고 있으며, 스팸메일을 자주 보내는 IP 주소 (심지어 IP 주소 범위) 를 수집하고, spamhaus 의 Sbl (spamhaus block list), BL 과 같은 차단 목록을 만들고 있습니다. 많은 ISP 가 스팸메일 수신을 중지하기 위해 일부 조직의 BL 을 사용하고 있습니다. 화이트리스트는 블랙리스트의 반의어로 신뢰할 수 있는 이메일 주소나 IP 에 대해 완전히 받아들인다.

현재 많은 e-메일 수신자가 MUA 및 MTA 를 포함한 스팸을 처리하기 위해 흑백 목록을 사용하고 있습니다. 물론 MTA 에서 더 널리 사용되고 있어 서버의 부담을 효과적으로 줄일 수 있습니다.

BL 기술에도 명백한 결함이 있습니다. 모든 (또는 대량의) IP 주소를 차단 목록에 포함할 수 없기 때문에 스팸 제작자는 서로 다른 IP 주소로 쓰레기를 쉽게 만들 수 있습니다.

2. 1.3 해시 기술

해시 기술은 메시지 내용 및 발신자를 매개 변수로 사용하여 메시지 내용을 설명하는 해시를 만들고 마지막으로 메시지의 해시를 계산하여 메시지를 설명하는 메시지 시스템입니다. 해시가 같으면 메시지 내용이 발신자와 동일하다는 뜻입니다. 일부 ISP 에서 사용됩니다. 중복된 해시 값이 있으면 대량 메일인 것으로 의심될 수 있습니다.

2. 1.4 규칙 기반 필터링

이 필터는 단어, 구, 위치, 크기, 첨부 파일 등과 같은 특정 특징을 기준으로 규칙을 형성합니다. ) 를 입력하고 IDS 에서 침입 이벤트를 설명하는 것처럼 이러한 규칙을 통해 스팸을 설명합니다. 필터를 효과적으로 하기 위해서는 관리자가 거대한 규칙 라이브러리를 유지해야 한다는 것을 의미합니다.

2. 1.5 지능 및 확률 시스템

베이시안 알고리즘은 단어의 빈도와 패턴을 배워 스팸과 일반 메일과 연계해 판단할 수 있는 널리 사용되고 있다. 키워드보다 더 복잡하고 지능적인 콘텐츠 필터링 기술입니다. 이 기술은 클라이언트와 서버에서 가장 널리 사용되는 기술인 이 기술에 대해 자세히 설명하겠습니다.

2. 1.5. 1 베이지안 알고리즘

필터에서 점수 기반 필터는 흑백 목록, 키워드 라이브러리 또는 해시 필터와 같은 교활한 스팸을 처리하는 것이 얼마나 간단한지 쉽게 이해할 수 있기 때문에 현재 가장 좋은 필터여야 합니다. 채점 시스템 필터는 가장 기본적인 알고리즘 필터이며 베이지안 알고리즘의 기본 원형입니다. 스팸의 단어나 문자를 검사하여 각 피쳐 요소 (가장 간단한 요소는 단어, 더 복잡한 요소는 구) 에 점수 (정분) 를 주는 것이 원칙이다. 반면 정상 메일의 특징 요소를 검사하여 점수 (마이너스 포인트) 를 낮추는 것이다. 마지막으로 전체 메일은 스팸인지 아닌지를 판단하는 데 사용할 수 있는 스팸의 총점을 받았다.

이 채점 필터는 스팸을 자동으로 인식하는 기능을 시도했지만 여전히 적합하지 않은 문제가 있습니다.

* 피쳐 요소 목록은 스팸이나 일반 메일을 통해 얻을 수 있습니다. 따라서 스팸을 인식하는 효과를 높이려면 수백 개의 메일에서 배워야 하는데, 이는 필터의 효율성을 떨어뜨립니다. 이는 일반 메일의 특징 요소가 사람마다 다르기 때문입니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 스팸명언)

* 피쳐 요소 분석에서 얻은 메시지 수가 핵심입니다. 스팸메이커도 이러한 특징에 적응한다면 스팸을 일반 메일처럼 만들 수 있다. 이 경우 필터 특성이 변경됩니다.

* 각 단어에 대해 계산된 점수는 좋은 평가를 기준으로 해야 하지만 여전히 임의적이다. 예를 들어, 스팸 단어의 변화나 사용자의 요구에 맞지 않을 수 있습니다.

베이시안 이론은 현재 컴퓨터 산업에 광범위하게 적용되어 사물에 대한 불확실성 묘사이다. 예를 들어, 베이지안 이론은 구글 컴퓨팅에 사용됩니다. 베이시안 알고리즘의 필터링은 메일 내용에서 스팸을 계산할 확률입니다. 먼저 많은 스팸과 일반 이메일에서 배워야 합니다. 그래서 효과는 일반 콘텐츠 필터보다 더 좋고 오보도 적다. 베이지안 필터는 또한 분수 기반 필터입니다. 그러나 그것은 점수의 단순한 계산일 뿐만 아니라, 근본적인 인정이다. 자동으로 피쳐 테이블을 생성하는 방법을 사용합니다. 원칙적으로 대량의 스팸과 대량의 일반 메일을 먼저 분석하고 알고리즘에서 메시지의 여러 특징을 분석할 확률을 분석합니다.

베이지안 알고리즘 계산 특성의 출처는 일반적으로 다음과 같습니다.

전자 메일 본문의 단어

메일 헤더 (보낸 사람, 배달 경로 등). ) 을 참조하십시오

HTML 인코딩 (예: 색상 등) 과 같은 기타 표현입니다. ) 을 참조하십시오

어구와 어구

메타 정보 (예: 특수 구의 위치)

예를 들어, AAA 라는 단어는 보통 이메일에는 자주 나오지만 스팸에서는 거의 나타나지 않는 경우 AAA 가 스팸을 표시할 확률은 0 에 가깝고 그 반대의 경우도 마찬가지입니다.

베이지안 알고리즘의 단계는 다음과 같습니다.

1. 대량의 스팸과 스팸이 아닌 메시지를 수집하고 스팸과 스팸이 아닌 세트를 만듭니다.

2. AAA 와 같은 피쳐 소스에서 독립 문자열을 토큰 문자열로 추출하여 토큰 문자열을 추출하는 빈도를 집계합니다. 위의 방법에 따라 스팸 컬렉션과 비스팸 컬렉션의 모든 메시지가 별도로 처리됩니다.

3. 각 메일 집합마다 해시 테이블, hashtable_good 는 비스팸 집합, hashtable_bad 는 스팸 집합에 해당합니다. 이 테이블에는 태그 문자열과 단어 빈도 간의 매핑 관계가 저장됩니다.

4. 각 해시 테이블에서 토큰 문자열의 확률 P= (토큰 문자열의 단어 빈도)/(해시 테이블의 길이에 해당) 를 계산합니다.

5. hashtable_good 와 hashtable_bad 를 종합적으로 고려하여 새 메시지에 토큰 문자열이 나타날 때 스팸일 확률을 도출합니다. 수학 표현식은 다음과 같습니다.

사건 우편물은 스팸이다.

T 1, T2 ... 긴 톤 ... TN 은 토큰 문자열을 나타냅니다.

P(A|ti) 는 토큰 문자열 ti 가 이메일에 나타날 때 스팸일 가능성을 나타냅니다. 설정

P 1(ti)= hashtable _ good 의 ti 값입니다.

P2 (ti) = 해시 테이블의 ti 값 _ bad.

P (a | ti) = p2 (ti)/[(p1(ti)+p2 (ti)];

6. 토큰 문자열 ti 와 P(A|ti) 간 매핑을 저장할 새 해시 테이블 hashtable_probability 를 만듭니다.

7. 설정된 해시 테이블 hashtable_probability 에 따르면 새로 도착한 메일이 스팸일 가능성을 추정할 수 있다.

새 메시지가 도착하면 2 단계에 따라 토큰 문자열을 생성합니다. 토큰 문자열의 키 값을 얻기 위해 hashtable_probability 를 쿼리합니다. 이 전자 메일 * * *, T2 t 1 에 해당하는 값에서 n 개의 토큰 문자열을 얻는다고 가정합니다 ... TN 과 Hashtable _ probability 는 P 1, p2 ...

복합 확률 공식에 따르면:

P(A|t 1, T2, T3 ... TN) = (p1* p2 * ... pn)/[p/kloc

P (a | t 1, T2, t3...tn) 가 미리 결정된 임계값을 초과하면 해당 메시지가 스팸인지 확인할 수 있습니다.

새 메일이 도착하면 베이시안 필터를 통해 분석하고 다양한 특징을 이용하여 메일이 스팸일 확률을 계산합니다. 지속적인 분석을 통해 필터가 지속적으로 업데이트됩니다. 예를 들어, 다양한 특징을 통해 AAA 라는 단어가 포함된 메일이 스팸이라고 판단하면 AAA 라는 단어가 스팸의 특징이 될 확률이 높아진다.

이렇게 하면 베이시안 필터는 자동 또는 사용자가 수동으로 수행할 수 있는 가변 기능을 갖추고 있어 개별 사용자에게 더 적합합니다. 하지만 스팸 발신자는 이러한 적응성을 얻기가 어려워 필터 필터링을 피하기가 더 어렵지만, 물론 메일을 정상적인 메시지로 위장할 수 있다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 스팸명언) 스팸 발신자가 누군가의 필터를 판단할 수 없는 경우 (예: 영수증을 보내 사용자가 어떤 이메일을 열었는지 알 수 있는 경우) 필터에 적응할 수 있습니다.

베이지안 필터에는 여전히 채점 필터의 결함이 있지만 더욱 최적화됩니다. 또한 베이지안 필터가 클라이언트와 서버측에서 매우 효과적이며 우수한 베이지안 필터가 스팸의 99.9% 이상을 인식할 수 있음을 입증했습니다. 현재 사용되는 대부분의 스팸 방지 제품은 이 기술을 채택하고 있다. 예를 들어, Foxmail 의 베이지안 필터링.

2. 1.6 제한 사항 및 단점

현재 필터링 기술을 갖춘 많은 안티스팸 제품은 일반적으로 다양한 필터링 기술을 사용하여 제품을 더욱 효율적으로 만듭니다. 필터는 그들의 오보와 누락에 따라 정렬됩니다. 누락 된 보고서는 스팸이 필터를 우회한다는 것을 의미합니다. 오보는 정상적인 메일을 스팸으로 판단하는 것이다. 완벽한 필터링 시스템에는 위양성과 위음성이 없어야 하지만, 이것은 이상적인 상황이다.

일부 필터 원리에 기반한 스팸 방지 시스템에는 일반적으로 다음과 같은 세 가지 제한 사항이 있습니다.

우회 될 수 있습니다. 스팸 발송자와 그들이 사용하는 전송 도구는 고정불변이 아니며, 그들은 곧 필터에 적응할 것이다. 예를 들어 키워드 목록의 경우, "tough", "bow is tough", "strong-tough" 와 같은 단어의 철자를 무작위로 변경할 수 있습니다. 해시 파괴자 (각 이메일에 다른 해시를 생성함) 는 해시 필터를 우회하기 위한 것입니다. 현재 일반적으로 사용되는 베이지안 필터는 임의의 단어나 문장을 삽입하여 우회할 수 있다. 대부분의 필터는 최대 몇 주 동안만 유효합니다. 스팸 방지 시스템의 실용성을 유지하려면 필터 규칙을 지속적으로 업데이트해야 합니다 (예: 매일 또는 매주).

위양성. 가장 골치 아픈 것은 정상적인 메일을 스팸으로 판단하는 것이다. 예를 들어, sample 이라는 단어가 포함된 일반 이메일은 스팸으로 간주될 수 있습니다. 불행히도 일부 정상적인 서버는 스팸 (xfocus 의 서버) 을 보내기 때문이 아니라 무책임한 조직에 의해 네트워크 세그먼트를 차단하는 블랙리스트에 올랐다. 그러나 오보 문제를 줄이려면 심각한 오보를 초래할 수 있다.

필터 검토. 오보 문제로 보통 스팸으로 표시된 메일은 즉시 삭제되지 않고 나중에 검사할 수 있도록 스팸상자에 넣어진다. 불행히도, 이는 사용자가 여전히 스팸을 확인하는 데 시간을 할애해야 한다는 것을 의미합니다. 심지어 메일 제목만을 위해서도 말입니다.

현재, 더 심각한 문제는 사람들이 여전히 필터가 스팸을 효과적으로 막을 수 있다고 생각한다는 것이다. 사실 스팸필터는 스팸을 효과적으로 막을 수 없다. 대부분의 경우 스팸은 여전히 존재하며 여전히 네트워크를 통해 전파됩니다. 사용자가 오보가 있는 것을 개의치 않는 한, 여전히 스팸을 훑어보는 것은 개의치 않는다. 필터는 메일을 스팸 및 일반 메시지로 구성하고 분리하는 데 도움이 되지만 필터링 기술은 스팸을 막지 않습니다. 실제로는 스팸을 "처리" 하는 것입니다.

필터링 기술에는 한계가 있지만 현재 가장 널리 사용되는 안티스팸 기술입니다.

2.2. 질의를 검증합니다

SMTP 설계는 보안을 고려하지 않습니다. 1973 에서는 컴퓨터 보안이 무의미하다. 당시 실행 가능한 메일 프로토콜이 있어서 대단했다. 예를 들어, RFC524 는 SMTP 가 독립 프로토콜인 경우를 설명합니다.

"사람들이 이 문서를 기반으로 소프트웨어를 설계할 수 있거나 디자인할 수 있지만, 적절하게 주석을 달아 주세요. 건의와 질문을 해 주세요. 나는 협정에 여전히 문제가 있다고 굳게 믿고 있으며, 독자들이 RFC 를 읽을 때 지적할 수 있기를 바란다. "

SMTP 의 명령 그룹은 오랫동안 발전해 왔지만, 사람들은 여전히 RFC524 를 기반으로 SMTP 를 구현하고 있으며, 향후 보안 문제와 같은 문제가 해결될 것으로 예상하고 있습니다. 따라서 2004 년까지 RFC524 에서 시작된 오류는 여전히 존재했으며, 이 시점에서 SMTP 는 매우 보편화되어 쉽게 대체하기가 어렵습니다. 스팸은 SMTP 프로토콜 남용의 한 예입니다. 대부분의 스팸 도구는 메일 헤더를 위조하거나 발신자를 위조하거나 출처를 숨길 수 있습니다.

스팸은 일반적으로 위조된 보낸 사람 주소를 사용하며, 스팸은 실제 주소를 사용하는 경우는 극히 적다. 스팸발신자가 이메일을 위조한 이유는 다음과 같습니다.

* 불법이기 때문입니다. 많은 나라에서 스팸을 보내는 것은 불법이다. 편지 주소를 위조함으로써, 보낸 사람은 기소되는 것을 피할 수 있다.

* 냉문으로 인해. 스팸메이커는 스팸이 인기가 없다는 것을 알고 있다. 보낸 사람의 주소를 위조함으로써 이런 반응을 줄일 수 있다.

* ISP 에 의해 제한됨. 대부분의 ISP 에는 스팸을 방지하는 서비스 약관이 있습니다. 발신자의 주소를 위조함으로써 ISP 에 의해 네트워크 액세스가 금지될 가능성을 낮출 수 있습니다.

따라서 흑백 목록을 사용하여 위조된 메일과 합법적인 메일을 보다 지능적으로 식별할 수 있다면 스팸 문제를 크게 해결할 수 있습니다. 검증 조회 기술은 바로 이 출발점에 기반을 두고 있습니다. 다음은 야후 (Yahoo) 와 같은 주요 스팸 방지 기술도 분석해 보겠습니다! 마이크로소프트, IBM 등이 제창하고 주관하는 안티스팸 기술. 역방향 검증 쿼리 기술로 나누는 것은 적절하지 않지만, 어떤 면에서는 더 복잡한 검증 쿼리입니다.

2.2. 1, 역방향 조회 기술

스팸위조의 관점에서 스팸위조 문제를 해결하고 대량의 스팸을 피할 수 있다. 일부 시스템에서는 발신자 주소의 위조를 제한하기 위해 발신자의 이메일 주소를 확인해야 합니다. 이러한 시스템에는 다음이 포함됩니다.

메일 교환 반전

보낸 사람 라이센스 (SPF)

태그 지정 메일 프로토콜 (DMP)

이 기술들은 비슷하다. DNS 는 IP 주소와 도메인 이름 간의 변환을 처리하는 글로벌 인터넷 서비스입니다. 1986, DNS 확장, 메시지 교환 레코드 (MX) 포함. 메시지를 보낼 때 메일 서버는 MX 레코드를 쿼리하여 수신자의 도메인 이름에 해당합니다.

MX 레코드와 마찬가지로 역방향 쿼리 솔루션은 역방향 MX 레코드 ("rmx"-rmx, "SPF"-SPF, "DMP"-DMP) 를 정의하여 메시지의 지정된 도메인 이름과 IP 주소가 정확히 일치하는지 확인하는 것입니다. 기본적인 이유는 위조된 메일의 주소가 RMX 주소에서 실제로 나오지 않기 때문에 위조된 것인지 아닌지를 판단할 수 있기 때문이다.

2.2.2 DKIM 기술

DKIM (도메인 이름 키 인식 메일) 기술은 야후의 도메인 이름 키 인증 기술과 씨스코의 인터넷 인식 메일을 기반으로 합니다.

Yahoo 의 DomainKeys 는 공개 키 암호화를 사용하여 전자 메일 발신자를 인증합니다. 전송 시스템은 서명을 생성하여 전자 메일 헤더에 삽입하고 수신 시스템은 DNS 가 게시한 공개 키를 사용하여 서명을 확인합니다. Cisco 의 인증 기술도 암호화 기술을 사용하지만 서명을 이메일 자체와 연결합니다. 전송 서버는 e-메일에 서명하고 서명을 생성하는 데 사용되는 서명 및 공개 키를 새 메시지 헤더에 삽입합니다. 또한 수신 시스템은 전자 메일 메시지에 서명하는 데 사용되는 공개 키를 발신자 주소로 사용할 수 있도록 인증합니다.

DKIM 은 두 인증 시스템을 통합합니다. DomainKeys 와 같은 방식으로 DNS 가 게시한 공개 키를 사용하여 서명을 확인하고 Cisco 의 제목 서명 기술을 사용하여 일관성을 보장합니다.

DKIM 은 각 도메인의 발신자와 메시지의 무결성을 동시에 확인할 수 있는 메커니즘을 제공합니다. 도메인이 확인되면 위조를 감지하기 위해 메시지의 보낸 사람 주소와 비교하는 데 사용됩니다. 위조된 것이라면 스팸이나 사기메일일 수 있으니 버릴 수 있습니다. 위조된 것이 아니고 도메인 이름이 알려진 경우, 이를 위해 좋은 신용을 쌓을 수 있고, 안티스팸 정책 체계에 바인딩할 수도 있고, 서비스 제공 업체 간에 공유하거나 사용자에게 직접 제공할 수도 있습니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 위조명언)

유명 기업의 경우 고객, 은행 등에 각종 업무 메일을 보내야 하는 경우가 많다. 따라서 메일을 확인하는 것이 매우 중요합니다. 피싱 공격에 저항할 수 있다.

이제 DKIM 기술 표준이 IETF 에 제출되었습니다. 초안 문서를 참조할 수 있습니다.

도메인 이름 키 구현 프로세스

전송 서버는 다음 두 단계로 이루어집니다.

1, 설립. 도메인 이름 소유자는 한 쌍의 공개 키/개인 키를 생성하여 나가는 모든 메시지를 표시해야 합니다 (여러 쌍의 키 허용). 공개 키는 DNS 에 공개되며 개인 키는 도메인 키를 사용하는 메일 서버에 있습니다.

2. 서명. 각 사용자가 메시지를 보낼 때 메일 시스템은 저장된 개인 키를 사용하여 자동으로 서명을 생성합니다. 서명은 메일 헤더의 일부이며 메시지는 수신 서버로 전달됩니다.

수신 서버는 다음 세 단계를 통해 서명 메시지를 확인합니다.

1, 준비. 수신 서버는 메시지 헤더에서 서명과 전송 도메인 (From:) 을 추출한 다음 DNS 에서 해당 공개 키를 가져옵니다.

2. 검증. 수신 서버는 DNS 에서 받은 공개 키를 사용하여 개인 키로 생성된 서명을 확인합니다. 이렇게 하면 메일이 실제로 전송되고 수정되지 않습니다.

3. 통과하다. 수신 서버는 로컬 정책을 사용하여 최종 결과를 생성합니다. 도메인이 인증을 통과하고 다른 스팸 방지 테스트가 결정되지 않은 경우 메시지는 사용자의 받은 편지함으로 전송됩니다. 그렇지 않으면 메시지가 폐기되고 격리됩니다.

2.2.3, SenderID 기술

2004 년에 게이츠는 마이크로소프트가 앞으로 스팸메일을 없앨 수 있을 것이라고 맹세했다. 그가 기대하는 것은 발신자 ID 기술이지만, 최근 그는 자신의 예측을 철회했다. 이것은 또한 표준 분쟁이다. Microsoft 는 IETF 가 Sender ID 기술을 표준으로 채택할 수 있기를 바라며 Cisco, Concaster, IBM, Cisco, Port 25, Sendmail, Sementic, Verisign 등과 같은 많은 지원을 받았습니다. , 나중에 탈북한 AOL 의 지원을 포함합니다. 그러나 오픈 소스 커뮤니티에서는 Microsoft 가 충분한 지원을 받지 못했고, IETF 는 결국 Microsoft 의 제의를 거절했다.

SenderID 기술은 발신자 지원과 수신자 지원의 두 가지 주요 영역으로 구성됩니다. 보낸 사람에 대한 지원은 크게 세 부분으로 구성됩니다. 보낸 사람은 메일 서버의 DNS 를 수정하고 특정 보낸 사람 정책 프레임워크를 추가하여 자신의 신분을 표시해야 합니다 (예: "v = SPF 1 ip4:192.0.2") 선택적으로 발신자의 MTA 는 송신 메일 통신 프로토콜에 SUBMITTER 와 같은 확장자를 추가하고 메시지에 Resent-Sender, Resent-From, Sender 등의 헤더를 추가할 수 있도록 지원합니다.

받는 사람의 지원에는 받는 사람의 메일 서버가 SenderID 검사 기술을 사용하여 받는 메시지의 PRA 또는 메일 from 확인, 발신자 DNS 의 SPF 레코드 조회, 발신자의 ID 확인 등이 포함됩니다.

따라서 보낸 사람 ID 기술을 사용하면 전체 프로세스는 다음과 같습니다.

첫 번째 단계는 발신자가 이메일을 작성하여 보내는 것입니다.

2 단계, 메일 수신 서버로 메일 전송;

3 단계, 수신 메일 서버는 SenderID 기술을 통해 발신자가 주장하는 ID (DNS 의 특정 쿼리를 통해 확인) 를 확인합니다.

4 단계에서는 발신자가 주장하는 ID 가 보낸 주소와 일치하는 경우 메시지를 수신합니다. 그렇지 않으면 메시지를 직접 거부하거나 스팸으로 취급하는 등 메시지에 대한 특정 조치를 취합니다.

보낸 사람 ID 기술은 실제로 스팸을 근절하는 마법 무기가 아니라 스팸의 출처를 해결하는 기술일 뿐, 본질적으로 스팸인지 아닌지를 인식하지 못한다. (윌리엄 셰익스피어, 스팸메일, 스팸메일, 스팸메일, 스팸메일, 스팸메일, 스팸메일) 예를 들어 스팸 발신자는 저렴한 도메인 이름을 등록하여 스팸을 보낼 수 있습니다. 기술적 관점에서 볼 때, 모든 것이 규범에 부합한다. 또한 스팸 발신자는 다른 메일 서버의 취약점을 통해 자신의 스팸을 전달할 수 있습니다. 이는 SenderID 기술로 해결할 수 없는 것입니다.

2.2.4, 공정 기술

Fairuce (요청되지 않은 상업용 e-메일의 공정한 사용) 는 IBM 이 개발했습니다. 이 기술은 네트워크 영역에 내장된 ID 관리 도구를 활용하여 메일 도메인 이름을 분석하여 스팸을 필터링하고 차단합니다.

FairUCE 는 수신된 e-메일을 해당 소스의 IP 주소와 연결-e-메일 주소, e-메일 도메인 및 e-메일을 보낸 컴퓨터 간에 연결하여 e-메일의 합법성을 파악합니다. 예를 들어 SPF 또는 다른 방법을 사용합니다. 관계를 찾을 수 있는 경우 수신자 흑백 목록과 도메인 이름 신뢰도를 검토하여 수신 및 거부와 같은 메일 작업을 결정합니다.

FairUCE 의 또 다른 기능은 소원을 통해 스팸의 출처를 찾은 다음 배달된 스팸을 원본으로 돌려보내 스팸발송자를 타격하는 것이다. (윌리엄 셰익스피어, 스팸메일, 스팸메일, 스팸메일, 스팸메일, 스팸메일, 스팸메일) 이런 방법은 유리하고 폐단이 있다. 스팸의 성능에 영향을 줄 수 있다는 장점이 있습니다. 단점은 사용 중인 서버와 같은 정상적인 서버의 정상적인 작동을 저해할 수 있으며, 이 기능은 대량의 스팸트래픽을 복제할 수 있다는 것입니다.

2.2.5 한계와 단점

이러한 솔루션은 가용성이 약간 있지만 다음과 같은 단점도 있습니다.

* * 호스트되지 않거나 빈 도메인 이름

역방향 쿼리 방법을 사용하려면 신뢰할 수 있는 것으로 알려진 메일 서버에서 메시지를 보내야 하며 적절한 IP 주소 (역방향 MX 레코드) 에 해당해야 합니다. 그러나 대부분의 도메인 이름은 실제로 완전히 정적인 IP 주소에 해당하지 않습니다. 일반적으로 개인과 중소기업도 자체 도메인 이름을 갖고 싶어하지만 요구 사항을 충족할 수 있는 충분한 IP 주소를 제공하지는 않습니다. DNS 등록 호스트 (예: GoDaddy) 는 호스트가 없거나 빈 도메인 이름만 있는 사람들에게 무료 메일 전달 서비스를 제공합니다. 이런 메일 전달 서비스는 받은 메일만 관리할 수 있지만 메일 전송 서비스는 제공할 수 없습니다.

역질의 솔루션은 호스트가 없거나 빈 도메인 이름만 있는 사용자에게 다음과 같은 문제를 일으킬 수 있습니다.

역방향 MX 레코드가 없습니다. 이제 이들 사용자는 등록된 도메인 이름을 사용하여 메일을 보내도록 메일 클라이언트를 구성할 수 있습니다. 그러나 발신자 도메인 이름의 IP 주소, 특히 이동, 전화 걸기 등이 IP 주소를 자주 교체하는 사용자를 역조회한다면 전혀 찾을 수 없습니다.

메일을 보낼 수 없습니다. 이러한 문제를 해결하는 한 가지 방법은 역방향 MX 레코드를 제공하는 ISP 서버를 통해 메시지를 전달하는 것입니다. 그러나 발신자의 도메인 이름이 ISP 의 도메인 이름과 다를 때마다 ISP 는 이제 메일 전달을 허용하지 않습니다.

두 경우 모두 이들 사용자는 역조회 시스템에 의해 차단됩니다.

* * 합법적 도메인 이름

신분을 확인할 수 있는 것이 반드시 합법적인 신분은 아니다. 예를 들어 스팸 발신자는 저렴한 도메인 이름을 등록하여 스팸을 보낼 수 있습니다. 기술적 관점에서 볼 때, 모든 것이 규범에 부합한다. 또한 현재 많은 스팸 발신자가 다른 사람의 메일 서버의 취약점을 통해 합법적인 메일 시스템에 들어가 자신의 스팸을 전달할 수 있으며, 이러한 문제는 검증 질의로 해결할 수 있는 것이 아닙니다.

2.3. 도전

스팸 발신자는 일부 자동 메일 전송 소프트웨어를 사용하여 매일 수백만 개의 메시지를 생성할 수 있습니다. 이 도전적인 기술은 메일 처리 프로세스를 지연시켜 대량의 메일 발송자를 방해할 것이다. 소량의 메일만 보내는 일반 사용자는 큰 영향을 받지 않습니다. 그러나, 이 도전적인 기술은 소수의 사람들이 사용하는 경우에만 성공할 것이다. 만약 그것이 더 인기가 있다면, 사람들은 스팸을 방해하기보다는 그것이 메일 전달에 영향을 미치는지 더 관심을 가질 것이다.

도전-응답, 도전-응답 및 제안된 컴퓨팅 과제라는 두 가지 주요 유형의 과제가 있습니다.

2.3. 1 도전 대응

챌린지-응답 (Cr) 시스템은 라이센스 발신자 목록을 저장합니다. 새 메일 발신자가 보낸 메일은 즉시 배달되지 않고 임시로 보관됩니다.

참고 자료: