注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络网络与数据通信网络服务反垃圾邮件完全手册

反垃圾邮件完全手册

反垃圾邮件完全手册

定 价:¥35.00

作 者: 陈勇 等编著
出版社: 清华大学出版社
丛编项:
标 签: MAIL

ISBN: 9787302140214 出版时间: 2006-12-01 包装: 胶版纸
开本: 16 页数: 291 字数:  

内容简介

  本书在对垃圾邮件的产生机理进行分析和总结的基础上,对各种反垃圾邮件技术进行了全面介绍,包括反垃圾邮件、反邮件病毒、内容过滤等功能,本书还介绍了邮件溯源和邮件审计、日志及日志分析等功能。本书对这些相关技术进行了全面分析和介绍,可以作为邮件安全产品用户、邮件安全产品开发人员、邮件安全品测试人员和反不良信息监控机构的重要参考资料。

作者简介

  陈勇,网名OKboy,毕业于清华大学电子工程系,网际江湖科技有限公司创始人,从事IPTV/网络视频及P2P应用的研究工作。曾任清华紫光、比威网络等公司技术总监、启明星辰高级技术顾问,长期从事网络安全、互联网应用的研发和探索工作。主持国家863关于反垃圾邮件的项目,协助国家相关部门保障邮件安全工作及反垃圾邮件标准制定工作。

图书目录

第1章垃圾邮件概述
1.1垃圾邮件的定义
1.2垃圾邮件的历史
1.3垃圾邮件的危害
1.4国内垃圾邮件现状
1.5垃圾邮件泛滥的原因
第2章常见垃圾邮件相关工具
2.1垃圾邮件制造方法概述
2.2邮件地址收集软件
2.2.1Atomic Email Hunter
2.2.2亿虎商务搜索大师和亿虎商务扫描大师
2.3批量邮件发送软件
2.3.1Atomic Mail Sender
2.3.21st Mass Mailer
2.3.3亿虎商务群发大师
第3章实用客户端反垃圾邮件技术
3.1客户端反垃圾邮件技术概述
3.2常见客户端反垃圾邮件技术
3.3常见邮件客户端软件反垃圾设置
3.3.1Outlook
3.3.2Foxmail
3.4常用免费Web邮箱反垃圾设置
第4章电子邮件工作原理简介
4.1电子邮件的历史
4.2TCP/IP协议简介
4.2.1OSI网络模型
4.2.2TCP/IP协议概览
4.2.3IP协议
4.2.4TCP协议
4.2.5其他协议
4.3DNS
4.3.1DNS的历史
4.3.2DNS概述
4.3.3常见的域名信息类型
4.3.4手工查找DNS域名
4.4电子邮件工作原理
4.4.1电子邮件的格式    
4.4.2电子邮件发送的基本过程
4.5SMTP协议简介
4.6电子邮件的安全缺陷
4.6.1模拟SMTP收发过程
4.6.2缺陷分析
第5章传统反垃圾邮件技术(上)
5.1基础工作: 关闭开放式转发和打开发件认证
5.1.1Exchange Server 5.5 服务器的设置
5.1.2Sendmail服务器的设置
5.1.3qmail服务器设置
5.2基础工作: 关闭匿名代理
5.2.1wingate软件设置用户身份认证
5.2.2squid 设置用户身份认证
5.3传统技术: 静态黑名单和静态白名单
5.4传统技术: 静态内容过滤
5.5传统技术: 实时黑名单及其改进
5.5.1实时黑名单
5.5.2MAPS
5.5.3SpamCop Blocklist
5.5.4SURBL
5.5.5HABEAS
5.5.6NJABL
5.5.7SORBS
5.5.8OPM
5.5.9Spamhaus XBL+SBL
5.5.10RFCIgnorant blacklists
5.5.11DSBL
5.5.12AHBL
5.5.13BSP
5.5.14OpenRBL
5.5.15SenderBase
5.5.16小结
第6章传统反垃圾邮件技术(下)
6.1数量控制: 带宽/连接限制
6.2数量控制: 邮件重复限制
6.3新型技术: 贝叶斯分析
6.3.1贝叶斯过滤算法的基本步骤
6.3.2贝叶斯过滤算法举例
6.4新型技术: 分布协作的内容指纹分析
6.4.1DCC
6.4.2Razor
6.4.3Pyzor
6.5辅助工作
6.6反反垃圾技术方法
6.7彻底解决反垃圾邮件问题: 源头认证
6.8质询回应技术
6.9DKIM
6.9.1版权声明
6.9.2参考实现
6.9.3工作原理
6.9.4常见问题
第7章可追查性检查思想
7.1基本理念
7.2理想
7.3希望与现实
7.4第一步实现
7.5内部可追查检查
7.6全面可追查检查
7.6.1要考虑的认证数据
7.6.2可得到的效果
7.7可追查检查实施方案
7.8该方案应用及国内外类似方案
7.9可追查性检查与反垃圾邮件立法
第8章可追查性检查规范
8.1分布与中心的关系
8.2判断可追查原始数据
8.3可追查匹配项
8.4变量和通配符
8.5简单逻辑
8.6客户端动作
8.7使用现有服务提供可追查数据
8.8发件人重写
8.9认证时机和可追查邮件头
8.10用户端补偿和网站补偿
8.11可回溯机制和追查系统
8.11.1可回溯机制
8.11.2追查系统
8.12分布认证缺陷及中心信誉认证
第9章构建可用的反垃圾邮件系统
9.1各种方法的协同
9.2工作模式
9.3提升系统性能
9.3.1双机热备
9.3.2负载均衡
9.3.3方法合理协同
9.3.4反DoS攻击
9.3.5保证自身安全
9.3.6实时升级
9.4技术之美
9.5性能测试
9.5.1测试条件
9.5.2对比测试
9.5.3功能测试
9.5.4性能测试
9.5.5内容分析测试
9.5.6性能比较和选择
第10章反垃圾邮件的其他问题
10.1邮件安全与隐私权
10.1.1隐私权的主要内容
10.1.2我国网络隐私权现状及侵害形式
10.1.3网络隐私权的保护模式
10.1.4我国对于网络隐私的法律保护
10.1.5反垃圾邮件技术对个人隐私权的影响
10.1.6对策
10.2反垃圾邮件立法及实施
10.2.1反垃圾邮件立法的必要性
10.2.2反垃圾邮件立法的选择和内容
10.2.3国外反垃圾邮件立法的情况
10.2.4国内反垃圾邮件立法的现状
10.2.5现行法律存在的问题
附录A其他邮件源头认证技术
附录B常见反垃圾邮件系统介绍
附录C反垃圾邮件系统实战——SpamAssassin
附录DSpamControl patch for Qmail
附录E清华紫光UnisGate邮件安全网关

本目录推荐