图书介绍

反垃圾邮件完全手册PDF|Epub|txt|kindle电子书版本网盘下载

反垃圾邮件完全手册
  • 陈勇,李卓桓编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302140219
  • 出版时间:2006
  • 标注页数:291页
  • 文件大小:24MB
  • 文件页数:266页
  • 主题词:电子邮件-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

反垃圾邮件完全手册PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 垃圾邮件概述1

1.1 垃圾邮件的定义2

1.2 垃圾邮件的历史3

1.3 垃圾邮件的危害5

1.4 国内垃圾邮件现状6

1.5 垃圾邮件泛滥的原因8

第2章 常见垃圾邮件相关工具10

2.1 垃圾邮件制造方法概述10

2.2 邮件地址收集软件11

2.2.1 Atomic Email Hunter12

2.2.2 亿虎商务搜索大师和亿虎商务扫描大师16

2.3 批量邮件发送软件18

2.3.1 Atomic Mail Sender18

2.3.2 1st Mass Mailer23

2.3.3 亿虎商务群发大师32

第3章 实用客户端反垃圾邮件技术36

3.1 客户端反垃圾邮件技术概述36

3.2 常见客户端反垃圾邮件技术37

3.3.1 Outlook38

3.3 常见邮件客户端软件反垃圾设置38

3.3.2 Foxmail47

3.4 常用免费Web邮箱反垃圾设置53

第4章 电子邮件工作原理简介55

4.1 电子邮件的历史55

4.2 TCP/IP协议简介57

4.2.1 OSI网络模型57

4.2.2 TCP/IP协议概览60

4.2.3 IP协议61

4.2.5 其他协议63

4.2.4 TCP协议63

4.3 DNS64

4.3.1 DNS的历史64

4.3.2 DNS概述64

4.3.3 常见的域名信息类型67

4.3.4 手工查找DNS域名67

4.4 电子邮件工作原理69

4.4.1 电子邮件的格式69

4.4.2 电子邮件发送的基本过程72

4.5 SMTP协议简介74

4.6 电子邮件的安全缺陷75

4.6.1 模拟SMTP收发过程76

4.6.2 缺陷分析77

第5章 传统反垃圾邮件技术(上)79

5.1 基础工作:关闭开放式转发和打开发件认证79

5.1.1 Exchange Server 5.5服务器的设置80

5.1.2 Sendmail服务器的设置81

5.2 基础工作:关闭匿名代理82

5.1.3 qmail服务器设置82

5.2.1 wingate软件设置用户身份认证83

5.2.2 squid设置用户身份认证84

5.3 传统技术:静态黑名单和静态白名单85

5.4 传统技术:静态内容过滤85

5.5 传统技术:实时黑名单及其改进86

5.5.1 实时黑名单86

5.5.2 MAPS87

5.5.4 SURBL89

5.5.3 SpamCop Blocklist89

5.5.5 HABEAS90

5.5.6 NJABL91

5.5.7 SORBS91

5.5.8 OPM92

5.5.9 Spamhaus XBL+SBL93

5.5.10 RFC-Ignorant blacklists93

5.5.11 DSBL95

5.5.12 AHBL96

5.5.13 BSP97

5.5.14 OpenRBL98

5.5.15 SenderBase98

5.5.16 小结102

第6章 传统反垃圾邮件技术(下)103

6.1 数量控制:带宽/连接限制103

6.2 数量控制:邮件重复限制104

6.3 新型技术:贝叶斯分析104

6.3.1 贝叶斯过滤算法的基本步骤105

6.3.2 贝叶斯过滤算法举例106

6.4 新型技术:分布协作的内容指纹分析107

6.4.1 DCC108

6.4.2 Razor109

6.4.3 Pyzor110

6.5 辅助工作111

6.6 反-反垃圾技术方法114

6.7 彻底解决反垃圾邮件问题:源头认证115

6.8 质询-回应技术116

6.9 DKIM117

6.9.1 版权声明118

6.9.2 参考实现119

6.9.3 工作原理119

6.9.4 常见问题120

第7章 可追查性检查思想125

7.1 基本理念126

7.2 理想126

7.3 希望与现实126

7.4 第一步实现127

7.5 内部可追查检查128

7.6 全面可追查检查129

7.6.2 可得到的效果130

7.6.1 要考虑的认证数据130

7.7 可追查检查实施方案131

7.8 该方案应用及国内外类似方案131

7.9 可追查性检查与反垃圾邮件立法132

第8章 可追查性检查规范133

8.1 分布与中心的关系133

8.2 判断可追查原始数据134

8.3 可追查匹配项136

8.5 简单逻辑140

8.4 变量和通配符140

8.6 客户端动作141

8.7 使用现有服务提供可追查数据141

8.8 发件人重写143

8.9 认证时机和可追查邮件头144

8.10 用户端补偿和网站补偿145

8.11 可回溯机制和追查系统146

8.11.1 可回溯机制146

8.12 分布认证缺陷及中心信誉认证149

8.11.2 追查系统149

9.1 各种方法的协同152

第9章 构建可用的反垃圾邮件系统152

9.2 工作模式153

9.3 提升系统性能155

9.3.1 双机热备155

9.3.2 负载均衡155

9.3.3 方法合理协同156

9.3.4 反DoS攻击156

9.3.5 保证自身安全157

9.4 技术之美158

9.3.6 实时升级158

9.5 性能测试160

9.5.1 测试条件160

9.5.2 对比测试160

9.5.3 功能测试161

9.5.4 性能测试161

9.5.5 内容分析测试162

9.5.6 性能比较和选择163

10.1 邮件安全与隐私权165

第10章 反垃圾邮件的其他问题165

10.1.2 我国网络隐私权现状及侵害形式166

10.1.1 隐私权的主要内容166

10.1.3 网络隐私权的保护模式168

10.1.4 我国对于网络隐私的法律保护170

10.1.5 反垃圾邮件技术对个人隐私权的影响172

10.1.6 对策173

10.2 反垃圾邮件立法及实施173

10.2.1 反垃圾邮件立法的必要性173

10.2.3 国外反垃圾邮件立法的情况176

10.2.2 反垃圾邮件立法的选择和内容176

10.2.4 国内反垃圾邮件立法的现状178

10.2.5 现行法律存在的问题179

附录A 其他邮件源头认证技术180

附录B 常见反垃圾邮件系统介绍202

附录C 反垃圾邮件系统实战——SpamAssassin216

附录D SpamControl patch for Qmail243

附录E 清华紫光UnisGate邮件安全网关262

热门推荐