263反垃圾攻防实验室发布的“企业邮件垃圾邮件分类统计”(2005.10.17—10.23)
263反垃圾技术强调的是主动防御,包括用户端的主动参与和自主设置。可是在实际操作的过程中,我们遇到的问题往往却是随机应变、超出常规的。经过了一个阶段的理论培训,Tony这一次把我带到了实验室里,要让我亲身感受一下前线的气氛。
碰巧,实验室里正在举行一场生动的攻防演练。
“有些垃圾邮件发送者非常狡猾呢!”Tony指着一群正在发送的垃圾邮件说,“它们知道对于重复内容的邮件,短时间内大量群发会很容易被识别出来,因此就会采取低速长时间群发的方式,同时发件人信息也伪造得非常高明,这样一来就能躲过网关的速率检查和同域认证的防守,以致于在行为动作上,找不出与正常邮件的区别,顺利抵达了目的地。”
“防守失利了呀?!”我惊呼起来,“现在该怎么办?”
“这个时候我们就需要动用高精密武器——‘指纹’识别技术啦!”Tony神秘地笑着说,“垃圾邮件发送者的根本目的,是要将邮件送达目的地,因此万变不离其宗,其内容基本一致,这就是垃圾邮件一个致命的要害,也是我们可以通过‘指纹’识别来取得突破的关键。”
“‘指纹’识别又是什么呢?”我虽然明白了Tony的意思,但还是难以想象出整个过程。
“其实这是一种特定的算法。技术细节不便向你详细介绍。但是通过对邮件的这种处理,可以提取出每一封邮件的‘指纹’来。如果采用同一种算法所提取到的两封邮件的‘指纹’完全一致,那么就可以断定——这两封邮件的内容也是基本一致的。”Tony指着通过指纹技术被成功拦截在外的垃圾邮件得意地说,“一旦同一‘指纹’的邮件在单位时间内达到一定的数量值,我们就可以判定它有垃圾邮件的嫌疑。”
“下一次,让你见识一些伪造能力更强、需要用多种手段来综合分析的超级垃圾邮件吧!”敬请关注下期内容:《识别超级垃圾邮件之:视觉战术》
“反垃圾”攻防实验室友情提示:对于伪造得很好的垃圾邮件,263攻防实验室仍然有足够的信心和从容应对的策略。通过“特定的算法”能识别出这种垃圾邮件独特的“指纹”,绝不会放过任何一个漏网之鱼的。
自由广告区 |
分类导航 |
邮件新闻资讯: IT业界 | 邮件服务器 | 邮件趣闻 | 移动电邮 电子邮箱 | 反垃圾邮件|邮件客户端|网络安全 行业数据 | 邮件人物 | 网站公告 | 行业法规 网络技术: 邮件原理 | 网络协议 | 网络管理 | 传输介质 线路接入 | 路由接口 | 邮件存储 | 华为3Com CISCO技术 | 网络与服务器硬件 操作系统: Windows 9X | Linux&Uinx | Windows NT Windows Vista | FreeBSD | 其它操作系统 邮件服务器: 程序与开发 | Exchange | Qmail | Postfix Sendmail | MDaemon | Domino | Foxmail KerioMail | JavaMail | Winwebmail |James Merak&VisNetic | CMailServer | WinMail 金笛邮件系统 | 其它 | 反垃圾邮件: 综述| 客户端反垃圾邮件|服务器端反垃圾邮件 邮件客户端软件: Outlook | Foxmail | DreamMail| KooMail The bat | 雷鸟 | Eudora |Becky! |Pegasus IncrediMail |其它 电子邮箱: 个人邮箱 | 企业邮箱 |Gmail 移动电子邮件:服务器 | 客户端 | 技术前沿 邮件网络安全: 软件漏洞 | 安全知识 | 病毒公告 |防火墙 攻防技术 | 病毒查杀| ISA | 数字签名 邮件营销: Email营销 | 网络营销 | 营销技巧 |营销案例 邮件人才:招聘 | 职场 | 培训 | 指南 | 职场 解决方案: 邮件系统|反垃圾邮件 |安全 |移动电邮 |招标 产品评测: 邮件系统 |反垃圾邮件 |邮箱 |安全 |客户端 |