欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    网络 电子商务 外文翻译 外文文献 英文文献 SMTP 路径分析Word格式文档下载.docx

    • 资源ID:5058655       资源大小:444.63KB        全文页数:17页
    • 资源格式: DOCX        下载积分:1金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要1金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网络 电子商务 外文翻译 外文文献 英文文献 SMTP 路径分析Word格式文档下载.docx

    1、比较这种方法和域名验证计划如SPF是非常有趣的.SPF让一个域名声明它的传出邮件网关.如果SPF信息是正确的所有通过那个域的邮件必须通过这些网关.如果一个消息通过SPF检查,而且主要的域不发送垃圾邮件,那么直接通过这个邮件通路传给用户是安全的.由于垃圾邮件发送者同时也注册了域名发布了SPF记录,我们不能假设通过SPF验证的邮件来自于无垃圾邮件的域名.这就需要一些方法来决定这些域名的信誉.这里所描述的算法直接使用IP地址,建立了它们的信誉,有时候基于附近的IP地址,而不是由一个外部的声明集对它们进行分组然后根据分组学习它们的信誉.在这一点SPF拥有的主要的优势是:1 SPF可以将不同的地址分到一

    2、个组,所以为这个组产生一个信誉信息会需要较少的信息.2 SPF,明确的说明这些范围的边界.SPF或许可以声明另一种优势,在这种优势里它可以(如果声称的发送域发布了SPF)区分通过合法的网关发送的邮件和从僵尸进程直接发往互联网的邮件.然而我们的算法事实上擅于识别合法的网关以及筛选直接从僵尸进程主机(或者”僵尸网络”;查阅Honeynet, 2005)发送的邮件,所以这个优势并不会像它被认为的那样优秀.SPF信息无疑可以在适当的时候和我们的算法结合,如果不结合那么我们的算法将依靠自己.注意,虽然SPF在声明的域名没有发布SPF信息的时候不能识别任何东西,但是我们的算法可以从发送路径来学习而不管什么

    3、域名被声明为信息源.这篇论文剩下的部分包括此算法更详细的描述-对我们所做实验的解释,对实验的讨论以及我们的结论.2 收到的头部SMTP协议指定,每个用于发送邮件信息的SMTP中继必须在消息头部列表中添加”received”行,包括(至少)收到消息的服务器的信息和从哪里收到的消息,以及一个说明添加头部时间的时间戳.这些头部共同提供了用于传递消息的SMTP路径的记录.然而,收到消息中的SMTP路径信息不能完全相信.消息头部没有署名或者以任何方式验证,所以很容易被伪造.沿路径的任何SMTP服务器可以插入虚假头部,使此消息好像来自发送者选择的任何一个路径.尽管如此,某些收到的消息的头部是可信任的.例如

    4、,所有你自己的域的入站SMTP服务器添加的头部是可信任的.一个网站可能也信收到的由经常合作的组织产生的行,假设它们可以识别这些组织的出站服务器.但是,一旦隐含的收到的行中的SMTP路径指向一个未知的或者不可信任的服务器的时候,那么声称的剩下的SMTP路径信息不可信任.就像下面所讨论的,开发一个根据收到的行进行分析的有效的垃圾邮件筛选器的一个关键挑战就是决定哪些记录在收到的行中的SMTP路径信息是可信任的.3 算法SMTP路径分析通过根据以往发自此IP的邮件的记录来学习IP地址的优良来进行工作. 该算法的学习阶段需要一套预归类是为垃圾邮件或非垃圾邮件标记的邮件作为输入 .学习算法提取每个消息中的

    5、IP地址序列,这些IP用来到达消息接收者,并且记录IP地址的数据.在它的分类阶段,此算法提取目标信息的IP序列,然后根据可能用于传送此消息的网关的IP地址为这个消息产生一个评分. 该分数可以经过一个阈值,产生或不产生一个垃圾邮件的分类,或者可以作为聚合筛选器的输入.此算法不考虑其它信息;特别的,它不另外的分析消息的内容或者考虑任何域名信息.在我们的算法的大多数基本形式中,为每个IP地址收集的数据只是简单的垃圾或者非垃圾邮件出现的次数.这些计数然后就被用于估计一个经过任何以前的IP地址的邮件是否是垃圾邮件.概率估计是顺利的而且对纠正小样本是有必要的.在分类中,我们观察被用来传递消息的IP地址序列

    6、,根据我们有充分数据的链中最后一个IP地址分配给这个消息一个分数.在以上的算法轮廓看似合理之前有两个问题必须解决:1. 很多机器(尤其是那些在链开始的位置,它们可能是僵尸电脑或者垃圾邮件制作者链接到它们的服务提供者)不具有固定的IP地址,看到相同的训练集中的IP地址就像我们嫩试图分类的消息的概率比我们想象的小.2. 上述技术容易被欺骗.那就是这个消息可能来自一个平凡的IP地址,这个机器可能声称它正在传递一个来自合法发送者的消息.当没有充分的数据来给当前IP地址做一个可信任的决定的时候我们通过结合当前IP和那些附近IP的数据解决动态IP问题.有多种可用于此目的的”附近”的定义.我们的解决办法是建

    7、立一个我们目前所看到的IP地址的树.树跟节点有256个子树.每个子树对应一个IP地址第一个字节 可能的变化.反过来,每个子树拥有256个子树,每个子树对应于一个IP地址第二字节可能的变化.对于第三第四自己都是一样的,当然随着我们走到树的下部,分支变得稀疏,产生一个带有少于232个节点的树.在每个节点n我们存储垃圾邮件的数目,Sn以及非垃圾邮件的数目NSn此节点所代表的 IP地址或者范围已经出现了.一个概率将被计算出来,用来衡量此节点有多么普通,概率是Sn/(Sn+NSn):垃圾邮件数目除以通过此地址或者此范围的邮件总数.我们不能简单的按照这个概率的样子来使用它,再一次,这里有两个问题:1.我们

    8、试图为内部节点记录的是可以在我们得到一个IP地址但是在此节点下没有完全匹配的情况下帮助我们的信息.那个值应该受到平均IP子集的变化的影响,而不是受到这些范围内某些特定的IP的变化的影响.这可能非常重要在这个情况下,这些IP被垃圾邮件制造者使用,但是此范围总的来说不是这样,所以我们平均子节点的活跃性,而不是根据通过他们的邮件总数来衡量.2.如果一个节点只看到一片垃圾邮件和没有非垃圾邮件 ,那么下一条消息是垃圾邮件的可能性不是100%.我们解决两个问题的办法是我们计算出该IP地址的评分.我们加一个0.5分的人为的新根 .我们多次到达包含实际IP的子树如果有一个可用的话.在该子树我们计算了他的子树和

    9、父节点的平均值.也就是说,如果有9个子节点,我们采取10个节点的平均:父节点和9个子节点。对于叶节点我们采用父节点和由包含此叶节点的消息总数的叶节点的比率的平均值.当然,有时候我们没有到达一个叶节点,如果我们从来没有在我们的训练集中见过这种确切的IP地址.当我们收到一个新消息,我们查看每个IP地址,从最后一个IP开始-最靠近我们收消息的机器的地址.我们计算它的分数,一个介于0和1的数字,然后与下一个地址的分数结合起来.我们采取了两个IP地址spamminess加权平均,使用的权等于1/(秒*(1 - s)的其中s是上述spamminess .其理由是,一个IP地址很可能是垃圾邮件或非垃圾邮件是

    10、一个邮件的本质的较好的指标- 即分数最极端的的地址是计算的最重要部分.我们持续使用这种将目前的平均成绩和下一个IP垃圾性相关联的计算方法一直到最后结束.如上所述,上述技术容易受到欺骗 .如果垃圾邮件发送者通过伪装来欺骗我们的算法,这些来自垃圾地址的邮件会显示为来自合法的地址.为了解决这个问题, 我们为每一个中间地址建立一个信誉值,如果地址是不可信的,我们至少可以部分地忽略剩余的地址.经过算法的实验我们发现了两个有用的改进.我们发现,在实践中,如果在我们的训练设置的IP地址有任何序列完全匹配,当我们只找到一个内部节点的时候,它是一种比上面给出的分数更好的指标. 因此,我们给予精确匹配更多的权重.

    11、 我们发现,在产生消息的地址和作为网关的地址之间有一个区别,我们将源地址和中间地址分开统计. 在我们方面,当IBM公司开发了互联网的存在,大多数以前有过互联网电子邮件地址的研究所的用户,从研究所的内部网关转移到全体范围的网关是很缓慢的.由于垃圾邮件的增加,研究网关现在似乎很少被用于合法邮件-通过这些网关其中之一的邮件98%是垃圾邮件,但是一些研究人员仍然在使用它.因此,从那里传向IBM的其他部门的邮件将被标记为可能为垃圾邮件.,根据接对收到的行的分析.我们通过将最后一个IP(被推测为源站点)的数据和其它地址的数据分开来修复这个问题.因此,如果一个地址范围收到的垃圾邮件很多,但以它附近的地址为源

    12、的所有邮件都是好的,那么我们给它一个好成绩.4 实验方法我们的实验是针对一个数据库,这个数据库是从一个包括两百名成员的国际组织中收集来的,其中含有约170000封邮件.这些邮件最初被标记为请求用户对进入他们垃圾邮件文件夹的垃圾邮件和正常邮件进行投票. 200名用户全部是IBM的员工,他们知道这些信息将被用于研究目的.我们的数据库得到了进一步的“净化“采用了类似的技术,包括相似信息的分类和处理异常值. 我们一直注意不要在清理我们的数据库的过程中使用我们正在研究的算法和类似的技术. 然而,在我们的评价中小数量的明显错误已得到纠正. 这种情况的数量很少,不会大幅影响整体效果. 5 实验结果图1使用标

    13、准的ROC曲线比较了SMTP路径分析的和传统的朴素贝叶斯分类器的性能.图中所示的算法产生一个评分,而不是产生一个黑白名单的结论. ROC曲线显示不同组合的垃圾邮件捕获率和假阳性率,这些概率可以通过选择阻断垃圾邮件的不同的分数阙值来实现.SMTP路径分析分类器的执行效果是非常好的,捕获到一千封中所有假阳性率小于1的垃圾邮件的70%.与现在的SPF和DNSRBL黑名单所能做的工作相比这毫不逊色. 然而,它的性能随着现在基于贝叶斯的反垃圾邮件过滤器所能做的工作而下降.关于SMTP路径分析有趣的是,它发现垃圾邮件的方法和贝叶斯文本分类的方法毫不相关.SMTP路径分析只根据邮件如何被路由而做决定,完全忽

    14、略邮件内容. 同样地,典型的贝叶斯分类器无法有效利用受到的行头,因为它对邮件如何被路由的一无所知. 其结果是,利用分类聚合技术结合这两种算法可以相当成功. 图1:SMTP路径分析的ROC曲线图1还显示了结合贝叶斯和SMTP路径分析用线性回归聚合(西格尔,2005年)的性能. 结果表明该SMTP路径分析,可以减少一半任何给定的假阳性率垃圾邮件错误的数量.图2,下页,显示四行. 红线是5000训练和5000测试; 蓝色的虚线显示每个10,000; 绿色显示每个40000; 黄色的是全部数据库中所有的在测试桶中的85000封邮件和在训练桶中的85000封邮件. 正如从图中可以看出,该算法的尺度非常好

    15、. 结果表明数据的每翻一番该算法的准确性大约翻一番. 该算法也很有效的,因为它只观察消息的一小部分. 因此,它可以作为一个更复杂的算法的非常有用的预过滤器.6 讨论和比较目前还没有标准的企图用更少的活动得到更好地处理有关谁发送的电子邮件的方法. 最相关的活动在身份验证领域, 而且在邮件跟踪头的标准的改进活动中. 其中许多活动可以,一旦被实施和广泛的应用,与上述观点结合起来协同工作.在我们解析接收到的行的过程中,我们经常发现失踪的IP地址.现行标准将收到行头中的IP地址作为可选的元素. 如果网关不包括一个IP地址,我们就忽略它,不能获得该一跳的信息. 这样看起来,一个垃圾邮件制造者可以只设立一个

    16、不包括IP地址的设置,然后这垃圾邮件发送者将逃避一些东西.终止它的是这样的现实,接收网关它的网关地址放入接收行中,它将在这里被拾起,我们将知道它是一封垃圾邮件. 然而,包括一个简单到IP地址解析的方式的标准将使我们的工作要容易得多.图2:缩放的SMTP分析我们的实验使用的IP地址范围,在字节边界划分,已经产生了非常有益的成果. 很明显,虽然,这并不总是正确的方法来确定IP地址的关系. 我们计划用树结构的进一步实验,允许将IP地址范围内的字节处进行划分(例如,处理一个255.255.192.0的子网掩码).缓存的对“名目项”数据库的查询还可以帮助关联不能在同一分组网络掩码的IP地址. 托管域可能

    17、仍然是一个问题,其中有两个无关的域拥有”相邻的IP”,这是他们使用同一个服务器的服务的好处. 在这种情况下,虽然,托管服务将是地址范围的最终所有者, 并且必须承担其客户行为的一些责任. 我们认为,服务条款的实施将缓解这一问题,但是还需要此领域的更多实验.我们期待着在更大程度上使用SPF的资料-到目前为止,我们已经做了我们的算法与SPF算法有限的比较,而且发现使他们能够相互补充得方法. SPF被越来越广泛的部署,我们想将它和我们上面讨论的算法结合起来. 我们最新的例子是135k的消息,其中约23k不是垃圾邮件,样品显示了3K的“软故障“和2K“硬故障“15.7k通过SPF的测试. 但是,垃圾邮件

    18、发送者也已注册和发布了域名的SPF记录,而我们的贝叶斯算法发现15.7k通过了SPF检查,3584封垃圾邮件.根据已知的我们的贝叶斯筛选器的性能,我们预计,最多有4封被它识别为垃圾邮件的邮件其实是正常的邮件. 所以我们获得了本身并不令人吃惊的结果SPF依靠它自己将不能阻止足够多的垃圾邮件. 我们还注意到这样一个事实,我们直接使用IP地址,而不是尝试将他们关联到域或发件人(也就是说,我们不试图验证发件人或检测欺骗,而是旨在确定交付路径的垃圾性),避免SPF含有的关于转发器和邮件列表的困难. 如果从到ieee.org再到的路径不是含有垃圾的,那么ieee.org在传输路径中间受到损害将是无所谓的.

    19、 这表明,我们的机制可能是SPF的一个很好的补充.有两种技术,我们打算尝试: 将来自SPF域名内部的所有邮件映射到一个IP地址,然后将我们的算法用于此结果.我们将收缩此域名内的所有地址为一个入口. 当邮件从此域名内部的任何地方发送,为每一个SPF域名在域边界上插入一个固定的ID. 这将不会取代现有的IP地址,但会添加域标识符序列.我们已经表明,受益可以从检查IP地址中得到,即使没有利用SPF等域验证机制. 接下来我们讨论我们的算法与SPF相结合的价值.在过很长一段时间就会有不部署SPF的域出现,所以这里描述的技术对于来自他们的邮件特别有用. 此外,这里描述的技术,建立一个有学问的声誉系统,并可

    20、能部分被用于建立一个信誉服务. 许多人相信,我们的实验也认为,信誉服务是授权域验证技术所必要的.在IBM北美公司大约有10个邮件网关, 可能有10倍的关于IBM的信息需要收集. 如果在一个域中的机器有的已经成为僵尸机器,而且僵尸通过邮件网关发送,这些僵尸电脑所发送的邮件将通过SPF测试.在我们用大量数据描述的算法中,这些僵尸电脑的信誉可以和这个域中其它机器相区分,因为被用于发送垃圾邮件的僵尸电脑会发送大量的邮件.后者不能被一个纯粹的基于域的系统做到.然而,一个纯粹的基于域的系统比一个纯粹的基于IP的系统需要的学习数据要少,因为一个纯IP系统在一个组织打开了一个在此地址范围内与旧网关在不同部分的

    21、网关的时候会感到迷惑. 虽然本组织可以确保在此网关部署以前,SPF记录包含了新的网关, 但是我们的算法需要一些时间来了解它.古德曼介绍了使用接收行的机制和问题, 因为它们不可信而且不能总是被可靠地解析(古德曼,2004).她特别地开发了新技术,来识别内部可信的SMTP服务器和外部不可信的SMTP服务器的边界. 这里介绍的根据历史来学习哪些IP地址可信的方法很好地回避了这个问题; 从而,暗中确定可信任的内部和外部,从而提供可靠的接收头.7 结论我们已经确定,检查IP地址对于阿森纳社区是一种宝贵反垃圾邮件团体可以使用的新增工具. 当它和贝叶斯过滤器结合使用,它的性能大约是这个贝叶斯过滤器的准确度的

    22、两倍.理解它在和域名认证结合起来是如何工作的,这在精炼此算法以及理解域名认证技术本身的价值都是很重要的下一步.致谢作者想要感谢IBM的反垃圾邮件研究小组的其他成员,他们参加了讨论和技术工作为此篇论文做出了贡献.涉及到的人员包括Nathaniel Borenstein, Jason Crawford, Schlomo Hershkop, and Jeffrey Kephart.参考文献Lentczner, M. and Wong, M. “Sender PolicyFramework: Authorizing Use of Domains in MAILFROM”, Internet Draft

    23、,http:/www.ietf.org/internet-drafts/draft-lentcznerspf-00.txt, October, 2004.Wong, M. and Schlitt, W. “Sender Policy Framework:Authorizing Use of Domains in E-MAIL”, InternetDraft, http:/www.ietf.org/internet-drafts/draftschlitt-spf-classic-00.txt, December, 2004.Lyon, J. and Wong, M. “Sender ID: Au

    24、thenticating EMail”,Internet Draft, http:/www.ietf.org/internetdrafts/draft-lyon-senderid-core-00.txt, October,2004.Lyon, J. “Purported Responsible Address in E-MailMessages”, Internet Draft,/www.ietf.org/internet-drafts/ draft-lyonsenderid-pra-00.txt, October, 2004.Klensin, J. “Simple Mail Transfer

    25、 Protocol”, InternetEngineering Task Force, RFC 2821, April, 2001.Rigoutsos, I. and Huynh, T. “Chung-Kwei: a Patterndiscovery-based System for the AutomaticIdentification of Unsolicited E-mail Messages(SPAM)”, Conference on Email and Anti-Spam2004, July, 2004.Segal, R. “Combining Multiple Classifiers”, VirusBulletin, February 2005.The Honeynet Project & Research Alliance. “KnowYour Enemy: Tracking Botnets”,/honeynet.org/papers/bots/, March, 2005.Goodman, J. “IP Addresses in Email Clients”,Conference on Email and Anti-Spam 2004, July


    注意事项

    本文(网络 电子商务 外文翻译 外文文献 英文文献 SMTP 路径分析Word格式文档下载.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开