Hjem Personlig finansiering Spamfiltre Brugt af Networks - dummies

Spamfiltre Brugt af Networks - dummies

Video: This is what happens when you reply to spam email | James Veitch 2024

Video: This is what happens when you reply to spam email | James Veitch 2024
Anonim

Antispam-programmer bruger en række forskellige teknikker til at bestemme sandsynligheden for, at et bestemt e-mail-indhold er spam. Disse teknikker anvendes af filtre, , som undersøger hvert stykke e-mail; hvert filter bruger en bestemt teknik.

Her er nogle af de mest anvendte filtertyper:

  • Søgeordskontrol: Den mest oplagte måde at identificere spam på er at søge efter bestemte ord, der vises enten i e-mailens emnelinje eller i e-mail-koden. For eksempel kan et søgeordskontrolfilter se efter spøgelse, seksuelle udtryk og andre ord eller sætninger som "Få rig hurtig! ”

    Selv om dette er den mest oplagte måde at identificere spam på, er det også den mindst pålidelige. Spammere lærte længe siden at forlade almindelige ord ud af deres spams for at undgå disse typer af filtre. Ofte gemmer de med vilje ord eller erstatningsnumre eller symboler for bogstaver, som f.eks. Tallet 0 for bogstaverne o, eller symbolet! til brevet l.

    Det største problem med søgeordskontrol er, at det ofte fører til falske positiver. Venner og pårørende kan med vilje eller utilsigtet bruge et af de forbudte ord i deres e-mails. Nogle gange vises de forbudte ord midt i ellers helt uskyldige ord. Hvis du f.eks. Lister Cialis som et søgeord, du vil blokere, vil du også blokere ordene spe cialis t eller så > cialis t.

    Af disse grunde anvendes søgeordsfiltre kun til de mest oplagte og støtende ord og sætninger, hvis de overhovedet anvendes.

    Bayesian analyse:

  • En af de mest betroede former for spamfiltrering er Bayesian analysis, , der virker ved at antage, at visse ord forekommer oftere i spam-email end i andre e-mails. Dette lyder meget som søgeordskontrol, men Bayesian-analysen er meget mere sofistikeret end simpel søgeordskontrol. Det bayesiske filter opretholder et indeks af ord, der sandsynligvis vil blive ramt i spam e-mails. Hvert ord i dette indeks har en sandsynlighed forbundet med det, og hvert ord i den e-mail, der analyseres, er opsummeret i dette indeks for at bestemme den samlede sandsynlighed for, at e-mailen er spam. Hvis sandsynligheden beregnet fra dette indeks overstiger en bestemt tærskel, er e-mailen markeret som spam.

    Her kommer den magiske Bayesian-analyse ind: Indekset er selvlærende, baseret på brugerens faktiske email. Når filtret misidentificerer en e-mail, træner brugeren filteret ved at fortælle filteret, at det var forkert.Brugeren gør det typisk ved at klikke på en knap mærket "Dette er spam" eller "Dette er ikke spam. "Når brugeren klikker på en af ​​disse knapper, justerer filteret sandsynligheden for de ord, der førte det til at foretage den forkerte konklusion. Så når filteret møder en lignende email i fremtiden, er det mere sandsynligt, at den korrekte bestemmelse træffes.

    Sender Policy Framework (SPF):

  • Overraskende nok har SMTP (Internet e-mail-protokollen) meget dårlig indbygget sikkerhed. Navnlig kan enhver e-mail-server nemt sende e-mail, der hævder at være fra ethvert domæne. Dette gør det nemt at forfalske Fra-adressen i en e-mail. SPF giver dig mulighed for at udpege via DNS, hvilke specifikke e-mail-servere må sende email fra dit domæne. Et SPSP-filter med antispam fungerer ved at kigge på den afsendende e-mail-server mod SPF-registreringer i DNS'en af ​​domænet, der er angivet af e-mailens adresse. Blacklisting:

  • En anden betroet form for spamfiltrering er en blacklist (også kendt som blocklist ), der bruger en liste over kendte spammere til at blokere e-mail fra kilder Det er ikke troværdigt. Der er to typer af blacklists: private og offentlige. En privat sortliste er en liste, som du selv konfigurerer til at angive kilder, du ikke ønsker at acceptere e-mail fra. En offentlig blacklist er en liste, der opretholdes af en virksomhed eller organisation og er tilgængelig for andre at bruge. Bemærk, at det kun er en stor hjælp at simpelthen at markere en afsender-e-mail-adresse. Det skyldes, at afsenderens e-mail-adresse er let at forfalske. I stedet sporer sortlister individuelle e-mail-servere, der vides at være kilder til spam.

    Desværre opretter spammere normalt ikke deres egne servere for at sende deres spam. I stedet kaprer de andre servere til at gøre deres beskidte arbejde. Legitime email-servere kan kapret af spammere og dermed blive spamkilder, ofte uden deres ejers kendskab. Dette giver den uheldige mulighed for, at din egen e-mail-server måske bliver overtaget af en spammer, og du kan finde din e-mail-server opført på en offentlig blacklist. Hvis det sker, vil du ikke kunne sende e-mail til alle, der bruger den svarte liste, indtil du har rettet det problem, der gjorde det muligt for din server at blive kapret og anmodet om, at blacklist-ejerne fjernede din server.

    Whitelisting:

  • Et af de vigtigste elementer i enhver antispam-løsning er en whitelist, , som sikrer, at e-mail fra kendte afsendere aldrig bliver blokeret. Typisk består hvidlisten af ​​en liste over e-mail-adresser, som du stoler på. Når antispamværktøjet har bekræftet, at Fra-adressen i e-mailen ikke er blevet smedet (måske ved brug af et SPF-filter), ser hvidlistefiltrene op adressen i hvidlistedatabasen. Hvis adressen er fundet, er e-mailen straks markeret som legitim email, og der anvendes ingen andre filtre. Så hvis e-mailen er markeret som legitim af whitelist-filteret, bruges de andre filtre ikke. De fleste hvidlistefiltre giver dig mulighed for at hvidtitelisere hele domæner samt individuelle emailadresser.Du vil helt sikkert

    ikke gerne have hvidt domæner af store email-udbydere som gmail. com eller comcast. net. Men du bør hvidliste domænerne hos alle dine forretningspartnere og kunder for at sikre, at e-mails fra nye medarbejdere hos disse nøglefirmaer aldrig bliver markeret som spam. Nogle antispamprogrammer tilføjer automatisk modtageradresserne for alle udgående e-mails til hvidlisten. Med andre ord bliver alle, som du sender en e-mail til, automatisk tilføjet til hvidlisten. Over tid kan denne funktion drastisk reducere forekomsten af ​​falske positiver.

    Brug hvidlisten til forudgående at tillade vigtig e-mail, som du forventer fra nye kunder, leverandører eller tjenesteudbydere. Hvis du for eksempel skifter lønudbydere, skal du i forvejen finde ud af, hvilke e-mailadresser den nye udbyder vil bruge, så dine lønmodtagere ikke går glip af vigtige e-mails.

    Graylisting:

  • Graylisting er en effektiv antispamteknik, der udnytter det faktum, at hvis en legitim email-server ikke kan levere en e-mail med det første forsøg, forsøger serveren igen senere, typisk på 30 minutter. Et graylistfilter afviser automatisk det første forsøg på at levere en besked, men holder styr på detaljerne i den besked, den afviste. Så når den samme besked er modtaget en anden gang, accepterer graylistfilteret meddelelsen og noterer afsenderen, så fremtidige meddelelser fra afsenderen accepteres ved første forsøg. Graylisting virker, fordi spammere normalt konfigurerer deres servere for ikke at genere sig med det andet forsøg. Således ved graylistfilteret, at hvis en anden kopi af e-mailen ankommer efter den første afvisning, er posten sandsynligvis legitim.

    Ulempen ved graylisting er, at den første gang du modtager en email fra en ny afsender, vil e-mailen blive forsinket. Mange brugere finder ud af, at fordelene ved graylisting ikke er prisen for de forsinkede e-mails, så de simpelthen deaktiverer graylistfilteret.

Spamfiltre Brugt af Networks - dummies

Valg af editor

Hvornår man bruger If-erklæringen til at programmere HTML med JavaScript-dummier

Hvornår man bruger If-erklæringen til at programmere HTML med JavaScript-dummier

Kan virkelig ikke undslippe ved hjælp af if-sætningen med JavaScript. If-erklæringen bruges almindeligvis til at teste om der er sket noget eller ikke, om dataene er inden for rækkevidde eller ej, eller om brugeren ønsker at udføre en bestemt opgave. Sådan oprettes en simpel hvis erklæring i JavaScript En af de mest ...

Før du opretter din første webside - dummier

Før du opretter din første webside - dummier

Oprettelse af HTML-dokumenter adskiller sig fra at skabe tekstbehandlingsdokumenter ved hjælp af en applikation som Microsoft Word. Forskellen kommer fra at bruge to applikationer med oprettelse af HTML-dokument: Din tekst eller HTML-editor, hvor du opretter websider Din webbrowser, hvor du ser resultaterne Selvom mange HTML-redaktører, som f.eks.

Kode Filer til HTML5 og CSS3 - dummies

Kode Filer til HTML5 og CSS3 - dummies

HTML og CSS er de grundlæggende byggesten på websites. Adventen af ​​HTML5 og CSS3 repræsenterer et dynamisk og kraftfuldt evolutionært stadium i udviklingen af ​​webdesign. Maksimering af potentialet i HTML5 og CSS3 gør det muligt at anvende styling og formatering, præsentere lyd og video og skabe animation og interaktivitet på måder ...

Valg af editor

Information Der er en kommandoudgang på basis af en Vis Interface Command i Junos - dummies

Information Der er en kommandoudgang på basis af en Vis Interface Command i Junos - dummies

. Lidt information. Udover de grundlæggende op- eller nedstatusoplysninger indeholder kommandoen Vis grænseflader disse velsmagende informative nuggets: CoS køer: Dette er det samlede antal CoS-køer konfigureret til det pågældende interfacekort. Hvis du har konfigureret otte køer, viser den en værdi ...

Sådan ses Junos Syslog Messages - dummies

Sådan ses Junos Syslog Messages - dummies

I standard syslog-konfigurationen på Junos router, gemmes logfiler til en fil kaldet meddelelser, som ligger i standard logfil-mappen. På M-, MX- og T-seriens routere er standardlogfilmappen / var / log /. På J-seriens routere er det / cf / var / log /. Du kan se filen fra enheden med denne kommando: ...

Eneband Dokumenter til at hjælpe med at planlægge og implementere dit netværk - dummier

Eneband Dokumenter til at hjælpe med at planlægge og implementere dit netværk - dummier

Når det er tid til at deployere dine Junos baserede enheder, kan du måske vide, hvilke ressourcer og værktøjer der er tilgængelige for at lette din migration. Heldigvis har du som kunde hos Juniper Networks adgang til forskellige dokumenter, der kan hjælpe dig med at planlægge og implementere dit nye netværk: Eksempler på netværkskonfiguration: Giv komplekse eksempler på flere platformskonfigurationer ...

Valg af editor

Office 2010 Alt-i-One til Dummies Cheat Sheet - dummies

Office 2010 Alt-i-One til Dummies Cheat Sheet - dummies

Programmerne i Office 2010 suite - Word 2010, Excel 2010, PowerPoint 2010, Outlook 2010, Adgang 2010 og Publisher 2010 - har meget til fælles. Master kommandoerne i et Office 2010-program, og du er godt på vej til at mestre de andre programmer. Følgende er vigtige oplysninger, du kan tage til enhver ...

Office 365 For Dummies Cheat Sheet - dummies

Office 365 For Dummies Cheat Sheet - dummies

Som med enhver virksomheds software omfatter mange forskellige dele og stykker den simple navnet på Office 365. At få et håndtag på alle de bevægelige stykker og jargon kan være en udfordrende opgave. Denne vejledning giver dig en hurtig reference til de produkter, teknologier, koncepter og akronymer, der udgør Office 365-landskabet.

Office 365 Grupper - dummies

Office 365 Grupper - dummies

Du kan bruge Office 365 Grupper, eller blot Grupper, til hurtigt at binde sammen med kolleger til samarbejde uden administrationsansvar, der følger med et SharePoint-websted. Grupper er ikke en del af SharePoint Online. Det er faktisk en funktion i Exchange Online, men det bruger SharePoint Online-funktioner, såsom OneDrive for Business til lagring af gruppefiler ...