出版社:清华大学出版社
年代:2006
定价:26.0
本书主要介绍反垃圾邮件的产生机理、内容过滤、邮件审计等内容。
第1章 垃圾邮件概述 1.1 垃圾邮件的定义 1.2 垃圾邮件的历史 1.3 垃圾邮件的危害 1.4 国内垃圾邮件现状 1.5 垃圾邮件泛滥的原因第2章 常见垃圾邮件相关工具 2.1 垃圾邮件制造方法概述 2.2 邮件地址收集软件 2.3 批量邮件发送软件第3章 实用客户端反垃圾邮件技术 3.1 客户端反垃圾邮件技术概述 3.2 常见客户端反垃圾邮件技术 3.3 常见邮件客户端软件反垃圾设置 3.4 常用免费Web邮箱反垃圾设置
第1章 垃圾邮件概述 1.1 垃圾邮件的定义 1.2 垃圾邮件的历史 1.3 垃圾邮件的危害 1.4 国内垃圾邮件现状 1.5 垃圾邮件泛滥的原因第2章 常见垃圾邮件相关工具 2.1 垃圾邮件制造方法概述 2.2 邮件地址收集软件 2.3 批量邮件发送软件第3章 实用客户端反垃圾邮件技术 3.1 客户端反垃圾邮件技术概述 3.2 常见客户端反垃圾邮件技术 3.3 常见邮件客户端软件反垃圾设置 3.4 常用免费Web邮箱反垃圾设置第4章 电子邮件工作原理简介 4.1 电子邮件的历史 4.2 TCP/IP协议简介 4.3 DNS 4.4 电子邮件工作原理 4.5 SMTP协议简介 4.6 电子邮件的安全缺陷第5章 传统反垃圾邮件技术(上) 5.1 基础工作:关闭开放式转发和打开发件认证 5.2 基础工作:关闭匿名代理 5.3 传统技术:静态黑名单和静态白名单 5.4 传统技术:静态内容过滤 5.5 传统技术:实时黑名单及其改进第6章 传统反垃圾邮件技术(下) 6.1 数量控制:带宽/连接限制 6.2 数量控制:邮件重复限制 6.3 新型技术:贝叶斯分析 6.4 新型技术:分布协作的内容指纹分析 6.5 辅助工作 6.6 反-反垃圾技术方法 6.7 彻底解决反垃圾邮件问题:源头认证 6.8 质询-回应技术 6.9 DKIM第7章 可追查性检查思想 7.1 基本理念 7.2 理想 7.3 希望与现实 7.4 第一步实现 7.5 内部可追查检查 7.6 全面可追查检查 7.7 可追查检查实施方案 7.8 该方案应用及国内外类似方案 7.9 可追查性检查与反垃圾邮件立法第8章 可追查性检查规范 8.1 分布与中心的关系 8.2 判断可追查原始数据 8.3 可追查匹配项 8.4 变量和通配符 8.5 简单逻辑 8.6 客户端动作 8.7 使用现有服务提供可追查数据 8.8 发件人重写 8.9 认证时机和可追查邮件头 8.10 用户端补偿和网站补偿 8.11 可回溯机制和追查系统 8.12 分布认证缺陷及中心信誉认证第9章 构建可用的反垃圾邮件系统 9.1 各种方法的协同 9.2 工作模式 9.3 提升系统性能 9.4 技术之美 9.5 性能测试第10章 反垃圾邮件的其他问题 10.1 邮件安全与隐私权 10.2 反垃圾邮件立法及实施附录A 其他邮件源头认证技术附录B 常见反垃圾邮件系统介绍附录C 反垃圾邮件系统实战——SpamAssassin附录D SpamControl patch for Qmail附录E 清华紫光UnisGate邮件安全网关
本书在对垃圾邮件的产生机理进行分析和总结的基础上,对各种反垃圾邮件技术进行了全面介绍,包括反垃圾邮件、反邮件病毒、内容过滤等功能,本书还介绍了邮件溯源和邮件审计、日志及日志分析等功能。 本书对这些相关技术进行了全面分析和介绍,可以作为邮件安全产品用户、邮件安全产品开发人员、邮件安全品测试人员和反不良信息监控机构的重要参考资料。
书籍详细信息 | |||
书名 | 邮件安全实用指南站内查询相似图书 | ||
9787302140214 《邮件安全实用指南》pdf扫描版电子书已有网友提供下载资源链接 | |||
出版地 | 北京 | 出版单位 | 清华大学出版社 |
版次 | 1版 | 印次 | 1 |
定价(元) | 26.0 | 语种 | 简体中文 |
尺寸 | 19 | 装帧 | 平装 |
页数 | 283 | 印数 |