维普资讯
■二÷I三 I_j
l一’_;0兰 ijI一;
研究与发展
过滤虚假发信人地址邮件
■文/刘武段海新张洪
当初人们设计电子邮件系统之时,基
于一个基本的假设就是发信人是可信的,
着关键作用。
如图1所示是一封正常邮件的部分邮
邮件域MD和Received字段中的邮件域DN
(2)比较MD与DN,如果MD不在DN
中出现,则为FSA~Siam,否则为正常邮件。
因而很少考虑邮件系统的安全性。随着互
联网的迅速发展,电子邮件系统越来越普
及,随之而来的就是越来越严重的安全问
FSA—Spam检测/过滤的
挑战与对策
由于不同的邮件系统在实现细节上并
图1正常邮件的邮件头结构
题,其中最主要的就是垃圾邮件的泛滥,
给社会、集体和个人带来了巨大的损失和
未严格遵循电子邮件的相关协议与标准如
错,在具体实施FSA—Spam的检测与过滤 件进行斗争,如黑白名单技术、过滤技术、
不便。目前人们想尽了一切办法与垃圾邮
件头信息,邮件头中的From字段记录了 RFC822等,以及邮件系统自身的配置差
邮件发送人的E m a i l地址(M A):
断上升的趋势。
增强认证技术等。然而垃圾邮件仍然呈不 springer@scientific—direct.net,表明邮件
时可能会遇到一些问题。比如,有些非标
ved字段 准邮件系统发送邮件时,在Recei
发送人来自邮件域(MD scientific—direct.
中写入的不是域名而是IP地址;另外,有
在邮件头中有一个或多个Received字 些邮件系统支持虚拟邮件域(即一个邮件系
现有电子邮件系统所存在的诸多安全 net,其账号名(MC)为springer。
问题,归根到底是由于缺乏对发信人的源
地址进行认证所造成的。垃圾邮件制造者 段,它记录了邮件在投递过程中所经过的
统同时管理多个邮件域),发送邮件时写入
的主要目的是发送广告与其它有害信息, Received字段中的邮件域ND不一定是
邮件服务器的域名(DN)或IP地址。在正常
无需收件人进行回复,所以每次都以不同 邮件中,我们会在Received字段中发现与 From字段中的邮件域MD。这样就可能给
的虚假发信人地址发送邮件,使得黑白名 FSA-Spam的检测带来一些操作上的困
MD相同的DN,在图1所示的例子中,我
单技术与基于内容和特征的过滤技术失效, 难,出现误杀正常邮件的情况。
们会发现MD=DN=scientfiic~direct.net。
我们称这类垃圾邮件为虚假发信人地址垃 对于上述问题,可以通过DNS正向查 对于FSA—Spam而言,垃圾邮件发送
FSA—Spam)
圾邮件(Forged Sender Address Spam,
者为了逃避检测与追踪,总是伪造发信人 询、反向解析以及通过NSLOOKUP查询
地址,这样就会出现MD与DN不相同的
MX记录等技术手段得到较好的解决。
异常情况,反而成了我们检测与过滤
FSA—Spam的基本依据。如图2所示即为
FSA—Spam检测技术的
基本原理
现有垃圾邮件检测与过滤技术主要针 邮件系统具体实现FSA—Spam的检
FSA—Spam检测/过滤的
实现考虑
测与过滤时,需要选择一个最佳的切入点。
对邮件主题(Subject)与邮件内容进行,没
有考虑对发信人的源地址进行验证,因而
无法阻止虚假发信人地址的垃圾邮件。
一
图2 FSA-Spam的邮件头结构
本文以Qmail邮件系统为例加以说明。
如图3所示,邮件系统处理的邮件包 封典型的FSA-Spam的邮件头特征,
(1)从外部邮件域发往其它外部邮件域
事件上,邮件头(Header)中的相关字 括4种:
From字段中的邮件域MD与Received字
段记录了邮件传输过程的详细信息,其中
段中的DN不相同。
包括发信人的邮件地址,发信人的邮件域, 但需要经过本邮件服务器进行中转的邮你
器等信息,对于检测与过滤FSA—Spam有
据此我们可以总结出FSA—Spam检
以及邮件在传输过程中所经过的邮件服务 (2)从外部邮件域发往本域的邮件;
测的基本原理:
(1)分析邮件头,解析出From字段中的 (3)从本域发往外部邮件域的邮件;
2∞7 11中国教育网络37
本文发布于:2023-11-18 16:42:27,感谢您对本站的认可!
本文链接:https://www.wtabcd.cn/zhishi/a/1700296947219070.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文word下载地址:过滤虚假发信人地址邮件.doc
本文 PDF 下载地址:过滤虚假发信人地址邮件.pdf
留言与评论(共有 0 条评论) |