已阅读5页,还剩62页未读, 继续免费阅读
(计算机应用技术专业论文)基于vsvl信用机制的电子邮件系统的设计与实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
ab s tr a c t ab s t r a c t a l o n g w i t h t h e e x t e n s i v e a p p l ic a t i o n o f e - m a i l , s p a m h a s b e c o m e a n i n c r e a s i n g l y s e r i o u s p r o b l e m . a l t h o u g h t h e r e a re m u lt it u d i n o u s s p a m - fi l t e r i n g s o l u t i o n s , n o n e o f t h e m i s p e r f e c t . t h e v a s t m a j o r i t y o f a n t i - s p a m t e c h n i q u e s f o c u s o n k e e p i n g r e c e i v i n g e n d fr o m r e c e i v i n g s p a m . h o w e v e r , f i l t e r i n g a t t h e r e c e i v i n g e n d w a s te s b a n d w i d t h a n d p u t s a h e a v y l o a d o n m t a ( m a i l t r a n s p o rt a g e n t ) . w h a t m a k e s t h i n g s w o r s e i s t h e m i s c a r r i a g e o f j u s t i c e . o n e o f t h e m o s t c o m m o n s p a m m i n g m e t h o d s i s t o u s e e s p ( e - m a i l s e r v i c e p r o v i d e r ) t o s e n d j u n k m a i l s . t h i s m e t h o d a l l o w s t h e s p a m m e r t o t a k e a d v a n t a g e o f a n y s a f e l i s t s t h e e s p i s o n a n d t o m u l t i p l y t h e s p a n n n e r s b a n d w i d t h . a i m e d a t t h e a c t u a l i ty o f u n s a t i s f i e d s p a m - fi l t e r i n g s o l u t i o n s a n d t h e e s p s d e m a n d f o r s t o p p i n g o u t b o u n d s p a m , t h i s a rt i c l e p u t s f o r w a r d v s v l ( v a r i a b l e s t r a n g e v i s i t i n g l i m i t ) , a n e w t e c h n o l o g y w h i c h u s e s r e p u t a t i o n m e c h a n i s m t o确u s t t h e e - m a i l t r a n s m i s s i o n q u o t a a n d l i m i t t h e t r a n s m i s s i o n o f j u n k m a i l w h i l e m i n i m i z i n g t h e i n t e r f e r e n c e wi t h n o r ma l ma i l c o mmu n i c a t i o n . t h e ma i n i d e a o f vs vl i s t h a t t h e a m o u n t o f e - m a i l s a n y u s e r c o u l d s e n d o u t i s d e p e n d e n t o n t h e u s e r s p a s t h i s t o ry o r r e p u t a t i o n , w h i c h i s i n v e r s e l y p r o p o rt i o n a l t o t h e a m o u n t o f c o m p l a i n t s l o g g e d a g a i n s t t h e s e n d e r fr o m t h e r e c i p i e n t s . v s v l is a s y s t e m - w i d e t e c h n o l o g y t h a t r e q u i r e s t h e p a rt i c i p a t i o n o f b o t h t h e e - m a i l s e n d i n g a n d r e c e i v i n g e n d s t h i s p a p e r r e s e a r c h e s t h e t r a d i t i o n al e - m a i l c l a s s i fi c a t i o n m e t h o d a n d e x t e n d s t h e d e f i n it i o n o f s p a m ; d i s c u s s e s t h e v s v l r e p u t a t i o n m e c h a n i s m i n d e t a i l ; a n a l y s e s t h e t w o m o s t im p o r ta n t p a r a m e t e r s : s e n d i n g q u o t a a n d c o m p l a i n t r a t i o , a n d t h e e ff e c t o f v s v l o n l i m i t i n g s p a m w i t h m a t h e m a t i c m o d e l . p a p e r al s o a n al y s e s t h e b a s i c o f e - m a i l b e h a v i o r a n d t h e d a t a i n t h e f i e l d o f a n t i - s p a m i n c h i n a , w h i c h s u p p l i e s t h e p r a c t i c al f o u n d a t i o n o f v s v l . t h i s p a p e r p r o v i d e s a p a r ti c u l a r d e s i g n d o c u m e n t f o r v s v l . b a s e d o n e x t m a i l , v s v l e - m a i l s y s t e m i s d e s i g n e d a n d i m p l e m e n t e d , w h i c h i n c l u d e s t h e m e c h a n i s m o f s e n d in g , r e c e i v i n g , u p d a t i n g a n d c o m p l a i n t . p a p e r al s o m a p s o u t t h e p r o t o c o l o f v s v l l i s t u p d a t i n g a n d c o m p l a i n t . ab s t r a c t k e y w o r d : v s v l ; s p a m; r e p u t a t i o n m e c h a n i s m; q u o t a ; c o m p la i n t 南开大学学位论文版权使用授权书 本人完全了 解南开大学关于收集、 保存、 使用学位论文的规定, 同意如下各项内 容:按照学校要求提交学位论文的印刷本和电子版 本;学校有权保存学位论文的印刷本和电 子版,并采用影印、缩印、 扫描、 数字化或其它手段保存论文; 学校 有权提供目 录检索以及提供 本学位论文全文或者部分的阅览服务; 学校有权按有关规定向国家有 关部门或者机构送交论文的 复印件和电 子版; 在不以赢利为目 的的 前 提下,学校可以适当复制论文的部分或全部内容用于学术活动。 学位论文作者签名: 勺年 9 -a 守 认 补 滩日 经指导教师同 意,本学位论文属于 保密,在年解密后适用 本授权书。 指导教师签名:学位论文作者签名: 解密时间:年月日 各密级的最长保密年限及书写格式规定如下: 南开大学学位论文原创性声明 本人 郑重声明: 所呈交的学位论文, 是本人在导师指导 下, 进行 研究工作所取得的成果。 除文中已 经注明引用的内容外, 本学位论文 的 研究成果不包含任何他人创作的、 己 公开发表或者没有公开发表的 作品的内容。对本论文所涉及的 研究工作做出贡献的 其他个人和集 体, 均己 在文中以明确方式标明。 本学位论文原创性声明的法律责 任 由本人承担。 学位论文作者签名: 心 了 年 5 月 第 1 章引言 第 1 章引言 1 .1 现代社会与垃圾邮件 伴随 着网 络的迅 速普及,电 子邮 件在现代社会中 扮演着越来越重要的角 色, 电子邮件服务覆盖范围日 益 扩大,与人们日 常工作生活联系也日 趋紧密。 据统 计,中国网民总数已 超 过1 . 3 亿m ,电 子邮箱 注册用户总数已 经超过4 .3 亿z 1 由 于目 前使用的 电 子邮 件传输协议 s m t p的先天 缺陷以 及电 子邮 件应用 广 泛, 发送成本低廉等原因,电 子邮 件被一些广告商 和不法分子利用,垃圾邮件 开始充斥着人们的电子邮箱,甚至影响到网民的正常生活与工作。 垃圾邮 件占用了 大量的 传输、存储和运算资源, 造成邮 件服务器拥塞, 降 低网络的运行效率,严重影响正常的邮件服务;垃圾邮件以其数量多、反复性、 欺骗性、不健康性和传播速度快等特点,严重干扰了 用户的正常生活,侵犯收 件人的隐私权, 侵占收 件人信箱空间,耗费 收件人的 时间、 精力和金钱; 处理 这些邮件耗费大量的时间, 影响 工作效率, 令人困 扰; 垃圾邮件的泛滥严重影 响i s p 的服务形象, 在国际 上, 收到垃圾邮件的 用户会因为i s p 没有建立完善的 垃圾邮件过滤机制,而转向其他 i s p ,一项调查表明:i s p每年因为垃圾邮件要 失去7 .2 %的 用户 3 1 我国已 成为仅次于美国的 全球第二大垃圾邮 件受害国4 1 , 用户平均每周收到 垃圾邮件数量达到 1 7 . 3 5 封,已 超过非垃圾邮 件 2 1 。 我国 开始被其他国家视为垃 圾邮件的温床, 许多i p 地址 存在遭受封杀的危险,国 外某些服务期甚至拒收来 自 中国邮 件服务器的邮 件,长期 下去可能使我国成为 “ 信息孤岛” 。 垃圾邮 件的 泛滥 给国民经济及网民的 正常生活带来极大的 危害, 每年邮件运营商为过滤垃 圾邮 件的费 用投入就 有 1 . 0 0 6 7 亿人民币 之多,其中包括 硬件、 软件、日常 运营 维护以及人力的投入;此 外调查发现, 普通网民用 户为 删除 这些垃圾邮 件每年 给国民经济 造成约为 1 0 3 .3 0 8 3 亿人民币的 损失。由 此得出垃 圾邮 件每年给国民 经济造成的经济损失约为1 0 4 . 3 1 5 亿人民币 z 1 。 如何有效解决垃圾邮件造成的危 害已经成为中国信息化建设的当务之急。 第 i 章引言 1 .2 反垃圾邮件的研究现状 面临着垃圾邮件问 题日 益严重的现状,反垃圾邮件技术也越来越受到学术 界和工业界的重视,随之而来的是一系列解决、缓解垃圾邮件问题的技术和手 段,涌现出各类反垃圾邮件产品。解决、缓解垃圾邮件问题的方法一般有: 1 . 通 过 立 法 来限 制 垃 圾邮 件 传播 5 l 针对目 前垃圾邮件泛滥的现状,反垃圾邮件立法的呼声日 益高涨。中国互 联网协会反垃圾邮件协调小组2 0 0 4年 2月1 8日在北京发出关于加快 “ 反垃圾 邮 件立法” 进程的 倡议, 得到了 众多组织机构和邮 件用户的响应。反垃圾邮件 立法可以有多种方式,例如,一旦确认某个团体或个人是垃圾邮件的发送者, 那他就面临着法律的制裁与处罚;或者规定发送任何邮件都要付出一定的“ 邮 票”代价,以此来制约垃圾邮件发送者大规模重复地发送邮件。 但反垃圾邮件立法面临着一系列的问题。首先是垃圾邮件的概念之争,到 底什么是垃圾邮件, 像宣传品、电子期刊等这类邮 件是不是垃圾邮件很难界定, 垃圾邮件发送者会想尽一切办法逃脱法律的惩罚; 其次是法律的执行问题,给 予什么样的处罚, 而且如果缺少国际合作,即使发现来自 境外的垃圾邮件,也 无法制裁;如果规定发送邮件都需要一定的额外代价,在现阶段显然很难得到 广大邮件用户的认可. 2 .利用反垃圾邮件技术对垃圾邮件进行过滤 近年来,有关垃圾邮件过滤技术的研究开始逐步兴起,相关的投入也越来 越大,涌现了一大批相关产品。 从垃圾邮件过滤系统构架上来讲,目 前的邮件过滤系统按照邮件系统的结 构可以 分为 三类: m t a ( m a i l t r a n s p o rt a g e n t ) 过 滤, m d a ( m a i l d e l i v e ry a g e n t ) 过 滤 和m u a ( m a i l u s e r a g e n t ) 过 滤 6 . m t a 过 滤 是 指m t a 在 会 话 过 程 中 对 会话的数据进行检查, 对于符合过滤条件的邮件进行过滤处理。 md a过滤是指 md a在从mt a中接收到信件, 在本地或远程进行递交前进行检查,对于符合 过滤条 件的邮件进行过滤处理。 很多的 m d a都支持在这个过程进行过滤, 如 p r o e m a i l , m a il d r o p 和c y r u s - i m a p 等, 甚 至 它 们 本 身 就是 作为 过 滤器 使 用的。 m t a和m d a过滤都是邮件服务器端的过滤,而m u a过滤是邮件用户的客户 端的 过 滤。 多 数 流 行 的 邮 件客 户 端, 如o u t lo o k , o u tl o o k e x p r e s s , n e ts c a p e m a il , f o x m a i l 等都支持mu a过滤。 第 1 章引言 从垃圾邮件过滤技术来讲,垃圾邮件过滤技术主要有基于规则的过滤和基 于 概率 的 过 滤两 种17 , 9 1 。 基于规则的 判断 方 法, 是 根据垃圾邮 件所 特有的 特征, 设定一系列的规则,从而根据规则对邮件是否为垃圾邮件进行判断。基于规则 的方法需要人们不断去发现和总结、更新规则,人为因素较多,一些没有经验 的用户可能很难提供有效的规则。而且,手工制定规则比较耗时,准确率也受 到了限 制。随着时间的变化,垃圾邮件的 特征也在变化,让用户维护这些规则 也不是一件易事.所谓的基于概率的过滤,指的是采用文本分类算法分析邮件 正文中 所包括的文本信息,计算该文本属于不同类别的概率,进而对邮件属性 进行判断的 方法。 最常见的基于概率的 判断 方法是b a y e s 算法。 但是不管是基于 概率还是规则的过滤方法都有着其先天的缺陷,即它不可避免地存在误判的问 题。 1 . 3 基干接收端的垃圾邮件过滤方法的不足 对于e s p ( e - m a i l s e r v i c e p r o v i d e r ) , 接收到大量的垃圾邮 件将给其带来极 大的损失,而发送者的成本是极低的,因此,之前大量的反垃圾邮件技术多关 注于接收端的垃圾邮件过滤。目 前现有的绝大部分垃圾邮件过滤系统,不管是 基于m t a . m d a还是m u a ,都是在邮件接收端对垃圾邮件进行判断处理: 所 使用的技术,也大多是在接收端基于规则或者概率 ( 或黑名单)等过滤技术。 虽然接收端检验、处理、隔离垃圾邮件的方法得到了广泛的使用,然而, 所有 这些都是在发送者将邮件发送出, 接收者接收邮件前 ( 时) 进行的,这并不是 一个解决问题的根本办法,主要原因有以 下3 点: 1 . 这种判断垃圾邮件的方法是建立在对已 有垃圾邮件样本统计、 分析的基 础上, 而垃圾邮件种类层出不穷,基于接收端的反垃圾邮件技术必须不断的更 新才能保证其过滤效果,即便这样,仍无法有效地阻止新类型的垃圾邮件; 2 . 基于接收端的反垃圾邮件技术无法避免误判率的问题。一般来讲, 收到 少量的垃圾邮 件并不能给用户带来太多的不便,但是如果一封正常邮 件被当 作 垃圾邮 件过滤掉, 给用户造成的损失则可能是巨大的,用户很难容忍一 封正常 的邮件被错误的过滤掉。2 0 0 2年就曾发生过a o l把哈佛大学近 1 0 0封录取通 知 书 误 作 为 垃 圾邮 件 过滤 掉的 事 情19 1 . 垃 圾 邮 件 处理 专家 一 致认为 : 如果 有 什 么 第 l 章引言 东西比 垃圾邮 件更糟的话, 那就是阻 止合法邮件到达客户端。 况且人们常常连 自己 都无法仅仅从主题或者发送地址来判断一封邮件是否是垃圾邮件,即便是 对同 一封邮件,也可能存在某些人认为是垃圾邮 件,而有人认为是含有有用信 息的 正 常邮 件 1 0 , 1 1 , 3 , 基于接收端的垃圾邮件过滤技术不能节省下被垃圾邮件占用的带宽和处 理能力,只是可以让用户不再收到这些已 被过滤的垃圾邮件。 1 . 4 发送端的 垃圾邮件限制方法初现端倪 由于基于接收端的垃圾邮件过滤技术有着误判率等先天不足, 而且大量e s p 对发送端垃圾邮件限制的需求也越来越强烈,近年来有许多学者开始关注基于 发送端的 垃圾邮件限制技术,并 取得了 一定的进展。本文第二章将详细介绍发 送端垃圾邮件限制技术的需求原因和发展现状,并将信用机制的思想引入发送 端邮 件限 制技术。 1 . 5 论文结构 本文共分七个部分,具体结构为: 第 1章介绍当前垃圾邮件泛滥的现状,目 前主流的接收端反垃圾邮件技术 及其局限性: 第 2章对传统的邮件分类方法和垃圾邮件的定义进行了研究和补充; 分析 了基于发送端对垃圾邮件进行限制的必要性;介绍针对发送端的垃圾邮件限制 技术并提出将信用机制引入反垃圾邮件技术; 第3 章 对 可 变陌 生 访问 限 制( v s v l , v a r ia b le s t r a n g e v is it in g l i m it ) 技 术 进行了详细的介绍; 第4 章对v s v l系统中的参数进行评估并利用数学模型对v s v l限制垃圾 邮件的效果进行模拟分析; 结合当前中国反垃圾邮 件现状的数据, 分析了v s v l 技术的现实基础:对发送端垃圾邮 件限制技术的 优缺点进行比 较分析; 第5 章介绍了v s v l系统体系结构及主服务器、 服务器各项功能的总体规 划设计方案; 第6 章详细介绍系统设计平台和各模块的具体实现方法; 第 i 章引言 第 7章对论文研究的主要内容和创新点加以总结并给出了进一步完善的建 议。 第2 章垃圾邮件、信用机制与发送端限制 第2 章垃圾邮件、信用机制与发送端限制 2 . 1 邮件分类与垃圾邮件概念 2 . 1 . 1 传统意义上的垃圾邮件概念 尽管垃圾邮件问题由来己 久,但到目 前为止,对垃圾邮件,仍然没有一个 统一的定义。 最简单的定义是: 使用大量邮件地址列表群发的未经用户请求 ( 允 许) 的电 子邮 件 1 2 1 。 在我国, 根据 中 国 互 联网 协 会反 垃圾邮 件规 范 第三条 1 3 1 垃圾邮件包括下述类型的电子邮件: ( 一)收件人事先没有提出要求或者同意接受的广告、电子刊物、各种形 式的宣传品等宣传性的电子邮件; ( 二)收件人无法拒收的电子邮件: ( 三)隐藏发件人身份、地址、标题等信息的电子邮件; ( 四)含有虚假的信息源、发件人、路由等信息的电子邮件。 事实上,即便是被大多数人认定的垃圾邮件 ,对某些用户来讲仍然是有用 的信息,简单地断定一封邮件为垃圾邮件或非垃圾邮件,并不能符合所有人的 判断标准。 2 . 1 . 2 对邮件分类方法与垃圾邮件概念的研究 传统意义上的邮件分类是将邮 件简单地分为正常邮 件和垃圾邮 件。 在v s v l 思想中, 并不单纯地将邮 件划分为正常邮件或垃圾邮件,也不仅仅根据一 个定 义或标准来判断邮件是否为垃圾邮件,而主要着眼于受众对邮件的认可度。受 众认可的含义是:符合接收者需求,可以被接收者接受.受众认可的邮件, 在 v s v l思想中不认为是垃圾邮件, 对其发送不应该做太大的限制; 而多数受众不 认可的邮件, 在 v s v l 则对发件人的邮件发送行为应做适当的限制。 种行为来衡量。 思想体系中,一封邮件的受众认可度,主要是通过回复和投诉两 如果一封邮件, 接收者予以回复, v s v l认为该邮件是受众认可 第z 章 垃圾邮件、 信用机制与发送端限制 的, 则放宽发送限制,鼓励该发 件人向 接收者继续发 送邮 件 ( 详见3 . 5 . 1 节激励 机制2 ) :对于受众不认可的邮 件,接收者可以利用v s v l提供的投诉机制对发 件人进行投诉,从而限制发件人继续发送邮件 ( 详见 3 . 5 .2节惩罚机制) 。 基于 此, v s v l不支持用户对垃圾邮件进行回复, 包括自 动回复; v s v l思想鼓励电 子邮件系统对自 动回复功能进行屏蔽或限制。 严格来说,在 v s v l思想体系下,并没有传统意义上的垃圾邮件和正常邮 件的概念,而只有受众认可的和不认可的邮件之分。 对于处理电子邮件的行为, 也只有鼓励发送和限制发送两种处理方式,不存在传统意义上的过滤概念。 v s v l思想对传统意义上的 垃圾邮 件概念进行补充,即: 在2 . 1 . 1 节中 垃圾邮 件 概念的基础上且不被受众认可的邮件。 在下文中,仍然使用垃圾邮件、正常邮件等概念,读者应注意区分是传统 意义上的垃圾邮件.还是v s v l 思想下的垃圾邮件概念。 2 . 2 研究发送端限制垃圾邮件的原因 虽然大量的垃圾邮件是由 垃圾邮件制造者通过自 架服务器来发送垃圾邮 件,但是,许多垃圾邮 件制造者倾向于使用 e s p发送垃圾邮件,垃圾邮件制造 者 和e s p 的 关 系, 如同 寄 生 虫 和 宿主 , 这 给e s p 带 来很 大 损 失 11 4 1 垃圾邮件制造者使用e s p 发 送垃圾邮件有很多的原因。比 如, 使用e s p 发 送垃圾邮件,可以使其避免被黑名单屏蔽,利用 e s p所在的安全名单,避免其 i s p 对邮件配额的限制, 使得自 身更加难以 被跟踪, 并且利用e s p的带宽, 避免 了 大量 的 垃 圾邮 件 填 满垃 圾邮 件 制 造 者的 有限 带 宽 1 15 1 。 具 体 来 讲, 有一 下5 个 方面。 1 . 许多电子邮件系统使用黑名单技术,这些黑名单可能包括垃圾邮件的源 地址,开放代理,或者拨号/ d s l链路。一个垃圾邮件制造者,即便其地址在黑 名单中, 仍然能够通过e s p 间 接地发送垃圾邮 件, 比 如使用h o u n a i l 或者、 a h o o . 2 . 现 在 有一 些组 织 提出 安 全 名 单 1 1 6 1 的 概念, 他 们 将 一 些己 知 的安 全的 邮 件 发 送者列入 安 全名 单。 例如i r o n p o r t s b o n d e d s e n d e r 程 序 和e p r iv a c y g r o u p s t r u s t e d s e n d e r , 以 及 最 近一 些 大 的i s p 声明, 都在向 这 个 方向 努力 114 1 。 大 部 分 e s p , 都尽可能地加入这个列表中,以 确保它们的用户的邮 件被可靠地发送。 假 第2 章 垃圾邮件、信用机制与发送端限制 设这种机制被广泛应用,并且,不在安全名单上的邮件发送者将被认为是垃圾 邮件制造者,在这种情况下,垃圾邮件制作者必然将尽可能地使用安全名单上 的 e s p来发送垃圾邮件。换句话 说,在安全名单机制成功应用的环境中,e s p 必须阻止发送端垃圾邮件的发送才能保证其用户的正常邮件发送需求. 3 . 某些i s p 将端口号为2 5 的所有数据路由至特定的转发服务器上, 而这些 服务器将对数据进行监视,限制连接频率,这阻止了 垃圾邮件制造者通过 i s p 发送垃圾邮件。 但是, 这些i s p 的用户仍然可以通过它们的i s p 连接到i n t e m e t , 并且连接到e s p 从事发送垃圾邮 件的活动。 4 . 通过e s p发送邮件使得从技术上,更难以追查垃圾邮件制造者,因为这 种发送方式更加间接。 这也意味着垃圾邮件制造者可以 更轻易地逃避制裁。 5 . 垃圾邮件制造者滥用e s p的大量带宽。在某些情况下,他们可以向e s p 发送一封邮件和包含大量的接收人的列表, e s p不得不将这份邮件转发给大量的 接收者,这实际上是e s p 加倍了垃圾邮件制造者的带宽。 使用 e s p发送垃圾邮件给垃圾邮件制造者带来极大的利益,同时也给 e s p 带来很大损失,具体可概述为以 下4 个方面。 1 . 垃圾邮件制造者使用e s p的服务器发送垃圾邮件,将消耗e s p的资源。 大量的垃圾邮件使e s p 服务器不堪重负,大量的网络资源被浪费。 2 , 安全名单的提出, 使得e s p 必须努力将自己 列入被其他e s p 认可的安全 名单中。 垃圾邮件制造者利用e s p 发送邮件, 必将导致e s p 难以 进入安全名单, 甚至 有可能 使e s p 被列 入黑 名单, 比 如 在m a p s r b 沙n 这 样的 系 统里。 很多邮 件服务器是不接受来自黑名单的服务器发出的邮件的。一个极端的例子是,某 些邮 件 服务 器的 管 理 员 会 屏 蔽 掉 所 有来自 中国 和韩国 的 邮 件 18 1 。 如果 某 个 地区 的邮件全部被屏蔽,那么大的i s p 也有被封杀的危险。 3 . 垃圾邮件制造者利用e s p 发送垃圾邮件, 将给e s p 带来直接的经济损失。 实际上,很多 e s p是靠广告支撑的免费邮件系统,垃圾邮件制造者利用机器人 申 请大量的账户, 而这些账户是不可能给广告商带来任何收益的:处理投诉以 及删除垃圾邮件制造者的账户也需要极大的开销。这些都将给e s p带来极大的 经济损失。 4 . 如果垃圾邮件制造者不能或者没有使用伪造的电子邮件地址,收件人将 第2 章 垃圾邮件、 信用机制与发送端限制 得到大量的明显来源于某个e s p的垃圾邮件,这必然会对e s p的名誉造成很坏 的影响。 由于使用e s p发送垃圾邮 件将给垃圾邮件制造者带来极大的利益,简单的 防范措施是无法避免垃圾邮件制造者继续使用e s p发送邮件的,必须采取行之 有效的方法;发送端的 垃圾邮 件限 制技术变得越来越重要。 2 .3 现有发送端垃圾邮件限制技术 基于发送端垃圾邮件限制技术,主要是基于两种思想,一是提高垃圾邮件 制造者的发送成本,使得垃圾邮件制造者从发送垃圾邮件中无法获取利润;二 是对发送配额进行限制。 提高邮件发送成本 ( 或限 制发送配额) ,必然同时 提高 了正常用户发送正常邮件的成本 ( 或限制了正常用户发送邮件的数量) ,因此这 两种思想,都不可避免地对正常用户造成一定的不便。 实践证明,基于发送端的垃圾邮件限制技术,对用户的适度打扰是不可避 免的。而技术应该尽可能地减少对正常用户的影响,同时最大程度地设置障碍 以遏制垃圾邮件制造者发送垃圾邮件。 2 .3 . 1 简单配额限制方法 最简单的发送端垃圾邮件限制方法是设定发送端邮件发送配额。这种方式 简便易行,但功能单一,尚不能称之为一套完整的限制垃圾邮件的体系。 2 . 3 . 2 c a mr a m项目 正如信件要付邮资一样,有人提出电子邮件也需要电子邮戮,一个普通用 户也许并不在乎每封邮件加收一分钱, 但是对于一天发送 1 0 0万封邮件的垃圾 邮件制造者来说,这将是一个大数目。然而这里的问题是,全球每天发送的邮 件数目 是相当巨大的,谁有权力收取这笔巨 款呢?并且,对于偶尔发送一二封 信的很多用户来说, 缴纳这笔费用与其说是经济上的负担, 还不如说是一 个手 续上的负担。 另外有一部分人赞成把征收的费用折算成计算机的时间, 这种“计 算支出 ” 的 模式 正 是 微 软 提出 的 一 项 称为c a m r a tn 19 的 开 放 源 代 码项目 , 它 要 求 每次发送一封电子邮件之前,完成一段快速计算生成一个电子证书,而网 络设 第2 章垃圾邮件、信用机制与发送端限制 备会自 动丢弃没有这种证书的邮件。比如生成一个证书需要l o g ,那么一台电脑 全速工作一天也只能发出8 6 4 0 封邮件, 这样就能通过c p u资源的有限性来限制 垃圾邮件的发送。这种方式需要耗费一定的计算资源,对于低端配置的用户, 往往会有比较明显的影响。 2 . 3 . 3 hi p技术 h i p ( h u m a n i n t e r a c ti v e p r o o f s ) e2 0 , 2 1方 法 要 求 发 送 者 用 户 解 决 一 个简 单 的 测试 ( 被称为r e v e r s e t u r i n g t e s t )以 证明 发送者是人而不是机器人, h i p 使用 机器难以 解决,而人类非常容易解决的问题对发送者进行验证。比如,用被模 糊的图 片 符 号, 机 器 人 使 用o c r ( o p t i c a l c h a r a c te r r e c o g n it i o n ) 很 难识 别; 还 可以 使用带有干扰的声音。当用户试图发送邮 件时, 必须先解决h i p , 这可以阻 止垃圾邮件制造者发送大量的垃圾邮件。类似于 h i p的方法,也有使用占 用大 量内 存的 难题来提高发送成本的限 制技术【2 2 . 2 9 1 2 .3 . 4 c i o方法 参考文献 1 0 提出 一种量入为出( c o m p a r i n g i n c o m e a n d o u t ) 的方法。 该方 法的核心是基于这样的思想:对于正常邮件发送者,其邮件发送、接收往往是 你来我往的交互模式,发送和接收的邮件的数量比不大;而垃圾邮件制造者往 往是大量发送垃 圾邮 件, 接收者极少有人回复, 其发 送和接收邮件的数量比 很 大。 设某用户一周内发出了s封电子邮件,而收到了 r封电子邮件,并假设由 于地址变更或网络故障等引起的邮件损耗率为p , 则该用户所有发出的邮件能够 顺利到达并被对方及时阅读到的数量为 ( 总发送量x ( 1 - p ) ) 。设v o 是正常发 、 , . _ ,. . _ _, ,r,_ _ , 一、 _. ,_ . _ _ 二_ . _ , . 。_ _ 送邮件的速度, 称一岑 丁为信息有效率,记为 e ,对某用户,其邮 件的实际 s x ( 1 - p )- 发送速度设计如下: r v二 月 . 耐 = v - 一sx ( 1 一 p ( 2 . 1 ) 由式 ( 2 . 1 ) 可以看出,一封邮件的发送速度正比于信息有效率 e ,而 e的 第2 章 垃圾邮 件、 信用机制与发送端限制 高低所反映出的内 在性质正好可以 用来区别正常邮件和垃圾邮件。对于正常的 用户,由于大部分邮件都是有用信件可以得到回复,又计算了损耗,所以这个 比 率接近1 , 表明正常邮件的发送速度在很大概率上不会受到太大影响; 而对于 大量发送却几乎得不到回复的垃圾邮件,由于信息有效率 e太低,发送速度就 会越来越慢,最终达到几乎无法发出的效果。 2 . 4 将信用机制引入电子邮件系统 s m t p 协议在传输的过程中对对方是无条件的信任, 正是这种无条件的信任 机制, 导致垃圾邮件的泛滥, s mt p的最初设计者之一s u z a r m e s l u i z e r 曾提出重 写s m , 协 议 【2 4 , 从 根 本 上 解决 垃 圾邮 件的 问 题。 但是s m t p己 经 在互 联网 上 广泛应用,想用新的邮件传输协议替代,其难度可想而知。因此,将附加的信 用机制引入电子邮 件系统, 在现用的s m t p的 基础上, 对其进行扩充,从而实 行以s m t p 协议为基础的可信电子邮件系统, 这比 使用新协议替代s m t p 更具 有可行性。 2 .2 节中提到的安全名单机制, 正是可信邮 件系统的一 种理念。中国 互联网 协会也曾设想,在国内若干个大的e s p之间设立一种信用机制,使得达到一定 信用度的e s p可以加入该信用系统,彼此之间可以 不设防.因此,设计一套有 效的基于信用机制的电子邮件系统,形成在一定范围内 ( 甚至是全球范围内) 的可信电子邮件系统,将从根本上有效地遏制垃圾邮件。但是,形成该可信邮 件系统的前提是,该系统内的所有邮件服务器必须是自 律的,即系统内的所有 e s p 必须保证其域下的) - m a i l 用户无法发送大量的 垃圾邮 件。 本论文中设计的电子邮 件系统正是适用于这种环境下的基于信用机制的自 律邮件系统。 第 3 章可变陌生访问限制 ( v s v l )技术 第3章可变陌生访问限制 ( v s v l)技术 可 变陌 生访问限制 ( v s v l , v a ri a b l e s t r a n g e v i s i t i n g l i m i t ) 技术是一 种发 送端的垃圾邮件限制技术,通过控制不同情况下邮件的发送数量,起到限制垃 圾邮件并保证正常邮件发送的作用; 与其它单纯限制发送数量的方法不同, v s v l 采用信用机制,通过一系列规则 对发送配 额进行调整, 并引 入投诉机制, 使得所有邮件用户都可以参与到信用的调整中。 v s v l是一个从邮件发送到接收 处理各 个环节共同参与的反垃圾邮件 技术 2 5 , 2 6 1 3 .1 v s v l相关概念 本节 介绍在v s v l 体系中 定义的 基本概念。 对于 一个邮 箱账号而言, 联系人是指与 该邮箱有关的 所有其它邮箱的总和, 其地址表称为联系人列表。 将联系 人列表中的邮 件地址按与该邮箱的 关系分组 管理,定义 v s v l中的如下 7 个概念: 1 . 朋友名 单:当接收到发自 某一邮件 地址的 邮件后,该地址自 动进入朋友 名单: 2 . 陌生 访问:向 非朋友名单中 的邮箱发 送邮 件的行为; 3 . 招呼名 单:发送陌生访问 时接收者的邮 件地址,当发送陌生访问时,收 件人的邮箱地址应进入招呼名单; 4 . 联系人白名单:类似于传统的白名单,系统 自动接收来自白名单的全部 邮件; 5 . 联系人黑 名单: 类似于 传统的 黑名单, 系统拒绝来自 黑名单的 全部邮 件; 6 . v s v l邮 件服务器: v s v l 邮 件服务器指 采用v s v l 技术标准进行邮 件收 发的邮件服务器; 7 . v s v l 主服务器: v s v l 主 服务 器负责对整 个v s v l 技术体系 进行服务与 管理, 包括加入v s v l的申 请管理、 投诉管理等功 能。 这里,朋友名单与招呼名单是本技术特殊的联系人邮件地址管理机制,这 里的 朋友名单, 并不是通常意义上的 朋友名单, 而是记录用户收到邮件的 来源 第3 章 可变陌 生访问限 制 ( v s v l )技术 地址的 列表。当 用户对邮 件进行 确认 后, 该名单 才成为真正意义上的 朋友名单, 如果 用户确 认为 垃圾邮 件 ( 通过3 . 4 节5 中介绍的 投诉机制) , 则可将名单从朋 友列 表中 删除。白 名单与黑名单和现有的同名技术其基本 含义类似, 但在本系 统中有一些不同的特点。 3 .2 服务与管理体系 e s p加入v s v l体系时,需要遵守v s v l规定的 服务与管理 规则。 v s v l 服务和管理规则如下: 1 . 邮件服务 器决定 采用v s v l 技术标准后,向v s v l 主服务器网 站提出 加 入申 请: 加入v s v l 体系的邮件服务 器必须遵守v s v l规则, 其邮 件发送行为 受v s v l 发 送规则限 制; 2 . v s v l 主服务器网站维 护并发布v s v l邮件服务器列表, 主要内 容包括 v s v l邮件服务器的域名及 s mt p发送 i p地址; 3各v s v l邮 件服务器从主服务器网 站获得v s v l 邮件服务器列表并每日 更新, 并向v s v l主服务器网 站提供所需的 报表数 据。 v s v l邮 件服务器使用 s mt p 发信, 在 传送邮 件内容前加入v s v l 声明, 并在邮件内 容后附 上垃圾邮件 投诉的 简单指导; 4 . 当 用户收 到垃圾邮件后, 可以使 用投诉功能, 对此邮件发件人进行投诉。 投诉将通过 用户所在的v s v l 服务器, 通知 发件人所在的v s v l服务 器和v s v l 主服务器; 5 . v s v l服务器接收来自 其他 v s v l 邮件 服务器及自 身邮 件服务器的用户 发出 的投诉并按 规则处理有关邮箱; 6 . v s v l 主服务器记录并统计各个v s v l 服务器下 用户被投诉的数据, 并根 据投诉的统 计资料确定某邮 件服务 器是 否认真执 行 v s v l技术标准, 或者按一 定算法给出 列表中 的邮件服务器的v s v l 信用分 值,而由 各v s v l邮 件服务 器 确定自己 信任的界限值。 第3 章可变陌生访问限制 ( v s v l )技术 3 . 3. 邮件发送规则 3 .3 . 1 邮件发送配额规则 陌生访问受 “ 陌生访问限额”限制,由“ 最大陌生访问限额”与 “ 当前陌 生访问限额”两个变量控制,并以“ 最大招呼复送限额” 、 “ 当前招呼复送限额” 两个变量辅助;向 朋友列表中的邮箱发送邮件受 “ 最大朋友复送限额”与 “ 当 前朋友复送限额”变量的控制。朋友名单、招呼名单中的联系人具有其自 有的 “ 当前朋友复送限额” 、 “ 当前招呼复送限额” 值;其它变量对一个邮箱账号来 说均是唯一的全局变量。 每一个陌生访问邮件发送后,如收件人不在招呼名单中,则 “ 当前陌生访 问限额” 减1 , 该联系人转入招呼名单: 如在招呼名单中,当“ 最大招呼复送限 额” 等于其 “ 当前招呼复送限额”时,则 “ 当前陌生访问限额” 减1 。所有陌生 访问情况下 “ 当前招呼复送限额”均减t o 向 朋友名单中联系人发送邮件后, 其“ 当 前朋友复送限额” 减1 . 每一封邮件发送前均进行联系人列表检查, 对相应的“ 当前限额” 变量 ( 包 括 “ 当前陌生访问限额” 、 “ 当前朋友复送限 额” 、 “ 当前招呼复送限 额” 进行调 整,相应的“ 当前限额”变量为零时,停止对该变量的减 1操作,同时拒发该 邮件。 3 . 3 . 2 配额设定规则 每天 可为任一时间周期, 在本论文中 涉及时间周期均定为一天)将限额 的当前值复位为相应的最大值。 限额最大值 ( 初值)设定可为任何正整数值, 本论文中将 “ 最大招呼复送 限额” 与 “ 最大朋友复送限额”定为每天 3次 ( 主要考虑防止用户计算机受病 毒控制的不断发送) ,陌生访问限额最大值在最严格的要求下可定为每天1 次, 可根据不同的用户确定不同的初值。 3 . 3 . 3 群发与转发规则 v s v l 支持群发与转发, 只要在相应的配额内即可发送, 但配额计算是以 联 第3 章 可变陌生访问限制 ( v s v l )技术 系人邮 件地址为准,因此, 群发 ( 包括抄送与暗送) 、 转发 ( 包括自 动转发) 时, 将对每一个联系人邮件地址均按配额规则处理。 3 a 邮件接收规则 接收邮件时,在s m t p 会话接收邮 件内容前进行如下检查: 1 . 本地收信人检查,等同于普通邮件服务器; 2 . 对于有v s v l声明的邮 件歹检查 本地v s v l邮 件服务器列表, 与s m t p 会话的i p 地址及域名信息比 较以 认证v s v l身份, 通过后接收 ( 这里假设两台 邮件服务器直接联系且发信者有固定 i p , 否则应用其它身份验证技术,初版暂 不考虑) : 3 . 无v s v l 声明的邮 件, 在联系人白 名单中的 接收( 包括朋友及招呼名单) , 其它拒收并返回拒收说明; 或者使用其它的身份验证技术如s p f 等进行处理( 初 版暂不考虑) : 4 . 接收邮件后, 如发件人地址在招呼名单中且“ 当前招呼复送限额”小于 “ 最大招呼复送限额” ( 表明当天曾 对该发件人的邮箱发出过陌生访问) , 则“ 当 前陌生访问限额” 加1 : 将联系人加入朋友名单中且“ 当前朋友复送限额” 复位 为初值; 5 . 接收邮件后,如收信人认为是垃圾邮件,可
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 【教育资料】2025-六年级数学毕业水平测试卷(带答案)学习专用
- 怎样写现代汉语论文
- 课题选定与题目设计 ――学位论文写作方法(一)-5
- 小学数学课题研究选题题目(参考)
- 建筑施工管理论文
- 军需管理论文
- 医学文献检索心得体会三
- 研究生导师评语范文
- 毕设评阅人评语
- 浅析越剧流派“吕派”的艺术特色
- 产品经理系列第1课:产品经理入门课件
- 教师资格证考试心理学复习题
- 髋关节Harris评分表
- 学术规范与论文写作课件
- LED知识培训(讲稿)
- 2021年秋五年级数学上册四多边形的面积第5课时梯形的面积刘徽的出入相补原理拓展资料北师大版
- 第四讲:语篇的衔接和连贯
- 富士5000G11和G7S参数设定
- 医疗器械法规与常识培训
- 南方证券,大鳄的灭亡
- DF4D配气系统
评论
0/150
提交评论