Mail Spam cơ chế và các biện pháp phòng chống - pdf 17

Download miễn phí Đồ án Mail Spam cơ chế và các biện pháp phòng chống



MỤC LỤC
I.Giới thiệu về SPAM . 3
1.SPAM là gì? . 3
2.Các loại SPAM . 3
3.Tác hại của SPAM . 4
II.Cơ chế hoạt động của spam . 5
1.Thu thập địa chỉ email . 5
2.Gửi SPAM . 6
III.Các biện pháp phòng chống spam . 7
1.Internet mail và spam:. 7
2.Các phương pháp phòng chống spam . 10
3.Cost – based . 11
4.Filter . 14
5.Phòng chống spam dựa trên phương pháp nhận dạng . 17
a.Nhận dạng dựa trên đường đi của mail . 17
b.Xác thực địa chỉ IP dựa vào đường đi . 19
c.Xác thực domain dựa vào đường đi . 19
d.Chứng thực mã hóa mail . 22
6.Ngăn chặn spam sử dụng blacklist . 25
a.Sender blacklist . 25
b.Domain blacklist . 26
7.Lọc mail dựa vào White-list, các dịch vụ danh tiếng và dịch vụ đã được ủy quyền . 27
a.Lọc mail dựa vào Whitelist . 27
b.Dịch vụ tin cậy (Reputation Service - RS) . 28
c.Dịch vụ ủy quyền (Accreditation Service - AS) . 28
8.Một số công nghệ mới: . 30
IV.Kết luận . 31



Để tải bản Đầy Đủ của tài liệu, xin Trả lời bài viết này, Mods sẽ gửi Link download cho bạn sớm nhất qua hòm tin nhắn.
Ai cần download tài liệu gì mà không tìm thấy ở đây, thì đăng yêu cầu down tại đây nhé:
Nhận download tài liệu miễn phí

Tóm tắt nội dung tài liệu:

theo trường xác thực trong thông điệp.
RA là một thực thể chính trong SeARP. Nó dễ thấy tại mail agent của người gởi
và người nhận. Tuy nhiên, người gởi và người nhận có thể chấp nhận (hay không) cho
sự phán xét của RA (nội dung nhãn l có phù hợp với thông điệp m hay thông điệp là
spam?).
Giao thức SeARP chạy giữa 3 thực thể: agent gởi mail, agent nhận mail, và RA.
Để đơn giản, ta giả sử chỉ có 2 agent, là Mail Submission Agents (MSA) của Alice duyệt
thông điệp, và Mail Delivery Agents (MDAs) phân phát thông điệp cho Bob, và giả sử
agent gởi mail biết agent nhận hỗ trợ SeARP.
Mỗi SeARP agent tương tác với nhau bằng cách trao đổi thông điệp, và tương tác
giữa người gởi, người nhận và người phân tích – resolver (giả sử ta gọi là Ros). Ros sẽ
thực hiện dịch vụ giải quyết cuối cùng cho RA.
Ba người (Alice, Bob, Ros) sẽ chịu trách nhiệm cho việc ánh xạ từ thông điệp
sang nhãn: Alice cung cấp nhãn của thông điệp, Bob lẫn Ros xét nhãn nếu nó đúng. Một
lưu ý rằng, khi đề cập đến thực thể “human”, để hiểu đơn giản hơn, trong thực tế chúng
có thể là các module phần mềm và phần cứng giữa các agent và bất kỳ một người thật
nào. Đúng ra RA và người nhận sẽ sử dụng kỹ thuật lọc nội dung để thực hiện ước lượng
ban đầu.
Hoạt động của SeARP:
Hình: mô tả hoạt động của SeARP.
Đồ án môn học An ninh mạng
Mail Spam cơ chế và các biện pháp phòng chống 14
Hình trên là một ngữ cảnh đơn giản, SeARP được sử dụng để điều khiển spam từ
Alice và Bob, đi qua mail agent có SeARP, một là của Alice và một của Bob, và sử dụng
một agent phân tích do Ros điều khiển.
Trong hình trên có 3 agent là MSA của Alice, MDA của Bob, RA của Ros; và 3
người kết nối đến từng agent: Alice (người gởi), Bob (người nhận), và Ros (người phân
tích). Hoạt động của giao thức SeARP thực hiện theo từng bước sau:
Bước 1: Khởi tạo, Bob chỉ định rõ thiết lập tập “nhãn chấp nhận” L, MDA của
Bob sẽ chỉ phân phát đến Bob các nhãn l thuộc tập L.
Bước 2: Alice gởi thông điệp m với nhãn l đến MSA của Alice.
Bước 3: MSA của Alice gởi m, l, σ đến MDA của Bob, với σ = SignA(m, l, T,

,
Bob) là chữ ký của MSA phía Alice ghi trên thông điệp m, nhãn l, cùng với thời hạn cho
thông điệp là T, cộng thêm thông tin α cho phép MSA của Alice để phục hồi lại chi tiết
lần gởi thông điệp đó. Và cuối cùng là nhận dạng của Bob.
Bước 4: MDA của Bob xác định thông điệp vẫn còn giá trị (so sánh thời gian T
với hiện tại), và l có thuộc tập L. Nếu hợp lệ, nó phân phát m, l cho Bob.
Bước 5: Bob đưa cho MDA của mình nhãn “thật” của thông điệp, l’. Nếu l’ = l,
thông điệp sẽ được dán nhãn hợp lý, nếu không thì thông điệp đó là spam.
Bước 6: Nếu Bob khẳng định đó là spam (l

l’), MDA của Bob gởi một
σ’=SignB(σ, l’) cho RA, là khóa ký hiệu của nó.
Bước 7: RA forward m, l, l’ đến cho người phân tích Ros.
Bước 8: Ros tính toán m, l, l’ và gởi kết quả r cho RA. Kết quả quyết định hình
phạt dành cho spam hay do Bob đã kết tội cho Alice gởi spam, làm hao tốn tài nguyên
người phân tích.
Bước 9: RA gởi phân tích SignR(σ’, r) cho MSA của Alice và MDA của Bob. Nếu
RA cũng là nhà cung cấp dịch vụ Payment cho Alice và Bob, nó sẽ cập nhật cho phù hợp
với điều khoản đặt trước của Alice và Bob.
Bước 10: Nếu phân tích cho thấy thông điệp là spam (l không phải là nhãn của
m), MSA của Alice gởi kết quả cho Alice. Nhờ sử dụng α, có thể giúp MSA xác định
được người gởi là Alice. Từ đó MSA của Alice có thể hạn chế số lượng thông điệp gởi
trong ngày.
4. Filter
Ý tưởng của biện pháp này là đánh giá nội dung của email, sau đó quyết định loại
bỏ nó nếu nó là một spam. Biện pháp này có hiệu quả với các mail virus. Tuy nhiên nó
vẫn còn hạn chế vì có một số mail hợp pháp bị loại bỏ, ví dụ như mail xác thực đặt vé
máy bay, mail tin tức hay các mail quảng cáo bán hàng đã lựa chọn…
Phương pháp filter có 4 hướng tiếp cận:
- ISP: việc ngăn chặn spam đầu tiên được thực hiện tại nhà cung cấp dịch vụ. Bạn
có thể đăng ký các dịch vụ phòng chống spam cho mình. Trên cơ bản các dịch vụ có thể
Đồ án môn học An ninh mạng
Mail Spam cơ chế và các biện pháp phòng chống 15
nhận dạng ra hầu hết spam và giữ họ lại mail server, email sẽ được kiểm tra trước khi gởi
đến hộp thư của bạn.
- Commercial (dịch vụ thương mại): là các dịch vụ cho phép bạn tùy chọn ngăn
chặn spam, ví dụ như dịch vụ peer-to-peer của tại Cloudmark.com.
- Mã hóa: áp dụng tương đối ít, TMDA ( Tagged Message Delivery Agent) ngăn
chặn spam bằng phương pháp mã hóa để xác nhận tính hợp lệ của các người gởi không rõ
danh tánh.
- Và cuối cùng là các ứng dụng lọc spam riêng của mỗi người, được xây dựng kết
hợp với email.
Các biện pháp filter thường được sử dụng:
- Bayesian:Bộ lọc Bayesian hoạt động dựa trên định lý Bayes để tính toán xác
suất xảy ra một sự kiện dựa vào những sự kiện xảy ra trước đó. Kỹ thuật tương tự như
vậy được sử dụng để phân loại spam. Nếu một số phần văn bản xuất hiện thường xuyên
trong các spam nhưng thường không xuất hiện trong các email thông thường, thì có thể
kết luận rằng email đó là spam
Trước khi có thể lọc email bằng bộ lọc Bayesian, người dùng cần tạo ra cơ sở dữ
liệu từ khóa và dấu hiệu (như là ký hiệu $, địa chỉ IP và các miền...) sưu tầm từ các spam
và các email không hợp lệ khác.
Mỗi từ hay mỗi dấu hiệu sẽ được cho một giá trị xác suất xuất hiện, giá trị này
dựa trên việc tính toán có bao nhiêu từ thường hay sử dụng trong spam, mà trong các
email hợp lệ thường không sử dụng. Việc tính toán này được thực hiện bằng cách phân
tích những email gửi đi của người dùng và phân tích các kiểu spam đã biết.
Để bộ lọc Bayesian hoạt động chính xác và có hiệu quả cao, cần tạo ra cơ sở
dữ liệu về các email thông thường và spam phù hợp với đặc thù kinh doanh của từng
công ty. Cơ sở dữ liệu này được hình thành khi bộ lọc trải qua giai đoạn “huấn luyện”.
Người quản trị phải cung cấp khoảng 1000 email thông thường và 1000 spam để bộ lọc
phân tích tạo ra cơ sở dữ liệu cho riêng nó.
- Heuristic: tìm kiếm các dạng mẫu biết trước của một vài các thông điệp spam
thường gặp, ví dụ, một vài từ (XXX, FREE…) hay file chứa virus. Các mẫu được chọn
lọc qua sử dụng heuristic và các tiến trình thông thường. Cách lọc các mẫu có sẵn thế này
khá yếu, spammer có thể tránh được các mẫu thông điệp được cài đặt mặc định bằng cách
chèn thêm các ký tự khoảng cách (từ spam thành s*p*a*m) hay viết sai chính tả của từ
(sppam). Cách này phân tích hành vi của trang web, kiểm tra kỹ thuật mà kẻ làm giả
thường thực hiện.
- Adapter: lọc các tập hợp thống kê từ tập hợp email và hành động của người
dùng khi nhận thông điệp, nó sẽ tự động phân loại và nhận dạng ra spam. Hiện nay, các
thống kê lọc khá hiệu quả, được đánh giá chỉ có 0.03% là nhầm lẫn (giữa email hợp pháp
và spam), 0.5% là không phát hiện được spam.
Tuy nhiên, đến khi các thống kê l
Music ♫

Copyright: Tài liệu đại học © DMCA.com Protection Status