تقنيات مكافحة البريد العشوائي

يتم استخدام تقنيات مختلفة لمكافحة البريد العشوائي لمنع البريد الإلكتروني العشوائي (البريد الإلكتروني المجمع غير المرغوب فيه).

لا توجد تقنية تمثل حلاً كاملاً لمشكلة البريد العشوائي، ولكل منها مقايضات بين الرفض غير الصحيح للبريد الإلكتروني الشرعي ( الإيجابيات الكاذبة ) مقابل عدم رفض جميع رسائل البريد الإلكتروني العشوائية ( السلبيات الكاذبة ) - والتكاليف المرتبطة بها من حيث الوقت والجهد والتكلفة بعرقلة البريد الجيد بشكل غير مشروع. [1]

يمكن تقسيم تقنيات مكافحة البريد العشوائي إلى أربع فئات عريضة: تلك التي تتطلب إجراءات من جانب الأفراد، وتلك التي يمكن تشغيلها تلقائيًا بواسطة مسؤولي البريد الإلكتروني، وتلك التي يمكن تشغيلها تلقائيًا بواسطة مرسلي البريد الإلكتروني، وتلك التي يستخدمها الباحثون ومسؤولو إنفاذ القانون.

تقنيات المستخدم النهائي

هناك عدد من الأساليب التي يمكن للأفراد استخدامها لتقييد توفر عناوين بريدهم الإلكتروني، بهدف تقليل فرص تلقي البريد العشوائي.

تقدير

تعد مشاركة عنوان البريد الإلكتروني فقط بين مجموعة محدودة من المراسلين إحدى الطرق للحد من فرصة "حصاد" العنوان واستهدافه بواسطة البريد العشوائي. وبالمثل، عند إعادة توجيه الرسائل إلى عدد من المستلمين الذين لا يعرفون بعضهم البعض، يمكن وضع عناوين المستلمين في الحقل " نسخة مخفية الوجهة: " بحيث لا يحصل كل مستلم على قائمة بعناوين البريد الإلكتروني للمستلمين الآخرين.

عنوان مينغ

تكون عناوين البريد الإلكتروني المنشورة على صفحات الويب أو Usenet أو غرف الدردشة عرضة لجمع عناوين البريد الإلكتروني . [2] دمج العناوين هو ممارسة إخفاء عنوان البريد الإلكتروني لمنع جمعه تلقائيًا بهذه الطريقة، مع السماح للقارئ البشري بإعادة بناء الأصل: عنوان بريد إلكتروني مثل "no-one@example. com"، قد تتم كتابته كـ "لا أحد على سبيل المثال dot com"، على سبيل المثال. تتمثل إحدى الأساليب ذات الصلة في عرض عنوان البريد الإلكتروني بالكامل أو جزء منه كصورة، أو كنص مختلط بترتيب الأحرف التي تمت استعادتها باستخدام CSS .

تجنب الرد على البريد العشوائي

من النصائح الشائعة عدم الرد على رسائل البريد العشوائي [3] لأن مرسلي البريد العشوائي قد يعتبرون الردود بمثابة تأكيد على صحة عنوان البريد الإلكتروني. وبالمثل، تحتوي العديد من رسائل البريد العشوائي على روابط ويب أو عناوين يتم توجيه المستخدم لاتباعها لإزالتها من القائمة البريدية لمرسلي البريد العشوائي - ويجب التعامل معها على أنها خطيرة. وفي كل الأحوال، كثيراً ما يتم تزوير عناوين المرسل في رسائل البريد العشوائي، بحيث قد يؤدي الرد على البريد العشوائي إلى فشل عمليات التسليم ـ أو قد يصل إلى أطراف ثالثة بريئة تماماً.

نماذج الاتصال

تتجنب الشركات والأفراد في بعض الأحيان نشر عنوان بريد إلكتروني عن طريق طلب الاتصال عبر "نموذج اتصال" على صفحة ويب - والذي يقوم عادةً بإعادة توجيه المعلومات عبر البريد الإلكتروني. ومع ذلك، فإن مثل هذه النماذج تكون في بعض الأحيان غير ملائمة للمستخدمين، حيث أنهم غير قادرين على استخدام برنامج البريد الإلكتروني المفضل لديهم، ويخاطرون بإدخال عنوان رد خاطئ، وعادةً لا يتم إخطارهم بشأن مشكلات التسليم. علاوة على ذلك، فإن نماذج الاتصال لها عيب أنها تتطلب موقعًا إلكترونيًا مزودًا بالتكنولوجيا المناسبة.

في بعض الحالات، ترسل نماذج الاتصال أيضًا الرسالة إلى عنوان البريد الإلكتروني الذي قدمه المستخدم. يسمح هذا باستخدام نموذج الاتصال لإرسال البريد العشوائي، مما قد يؤدي إلى حدوث مشكلات في إمكانية تسليم البريد الإلكتروني من الموقع بمجرد الإبلاغ عن البريد العشوائي وإدراج عنوان IP المرسل في القائمة السوداء.

تعطيل HTML في البريد الإلكتروني

تشتمل العديد من برامج البريد الحديثة على وظائف متصفح الويب ، مثل عرض HTML وعناوين URL والصور.

إن تجنب هذه الميزة أو تعطيلها لا يساعد في تجنب البريد العشوائي. ومع ذلك، قد يكون من المفيد تجنب بعض المشكلات إذا فتح المستخدم رسالة غير مرغوب فيها: صور مسيئة، أو ارتباطات تشعبية مبهمة، أو تعقب بواسطة أخطاء الويب ، أو استهداف JavaScript أو هجمات على ثغرات أمنية في عارض HTML. عملاء البريد الذين لا يقومون تلقائيًا بتنزيل وعرض HTML أو الصور أو المرفقات لديهم مخاطر أقل، كما هو الحال مع العملاء الذين تم تكوينهم بحيث لا يعرضوا هذه العناصر بشكل افتراضي.

عناوين البريد الإلكتروني القابل للتصرف

قد يحتاج مستخدم البريد الإلكتروني في بعض الأحيان إلى إعطاء عنوان لموقع ما دون ضمان كامل بأن مالك الموقع لن يستخدمه لإرسال رسائل غير مرغوب فيها. تتمثل إحدى طرق التخفيف من المخاطر في توفير عنوان بريد إلكتروني يمكن التخلص منه - وهو عنوان يمكن للمستخدم تعطيله أو التخلي عنه والذي يعيد توجيه البريد الإلكتروني إلى حساب حقيقي. يوفر عدد من الخدمات إعادة توجيه العناوين التي يمكن التخلص منها. يمكن تعطيل العناوين يدويًا، أو يمكن أن تنتهي صلاحيتها بعد فترة زمنية معينة، أو يمكن أن تنتهي صلاحيتها بعد إعادة توجيه عدد معين من الرسائل. يمكن للمستخدمين استخدام عناوين البريد الإلكتروني التي يمكن التخلص منها لتتبع ما إذا كان مالك الموقع قد كشف عن عنوان ما، أو تعرض لخرق أمني . [4]

كلمات مرور هام

تطلب الأنظمة التي تستخدم "كلمات مرور وهمية" من المرسلين غير المعروفين أن يدرجوا في بريدهم الإلكتروني كلمة مرور توضح أن رسالة البريد الإلكتروني هي رسالة "هامة" (وليست بريدًا عشوائيًا). عادةً ما يتم وصف عنوان البريد الإلكتروني وكلمة المرور المزعجة على صفحة ويب، وسيتم تضمين كلمة المرور المزعجة في سطر الموضوع لرسالة البريد الإلكتروني (أو إلحاقها بالجزء "اسم المستخدم" من عنوان البريد الإلكتروني باستخدام تقنية " العنونة الإضافية " ). غالبًا ما يتم دمج كلمات مرور Ham مع أنظمة التصفية التي تسمح فقط بالرسائل التي عرّفت نفسها على أنها "ham". [5]

الإبلاغ عن البريد العشوائي

يمكن أن يؤدي تعقب مزود خدمة الإنترنت الخاص بمرسل البريد العشوائي والإبلاغ عن الجريمة إلى إنهاء خدمة مرسلي البريد العشوائي [6] والملاحقة الجنائية. [7] لسوء الحظ، قد يكون من الصعب تعقب مرسلي البريد العشوائي، وعلى الرغم من وجود بعض الأدوات عبر الإنترنت مثل SpamCop و Network Abuse Clearinghouse للمساعدة، إلا أنها ليست دقيقة دائمًا. تاريخيًا، لم يلعب الإبلاغ عن البريد العشوائي بهذه الطريقة دورًا كبيرًا في الحد من البريد العشوائي، نظرًا لأن مرسلي البريد العشوائي ينقلون عملياتهم ببساطة إلى عنوان URL آخر أو مزود خدمة إنترنت أو شبكة من عناوين IP.

في العديد من البلدان، قد يقوم المستهلكون أيضًا بالإبلاغ عن البريد الإلكتروني التجاري غير المرغوب فيه والمخادع إلى السلطات، على سبيل المثال في الولايات المتحدة إلى لجنة التجارة الفيدرالية الأمريكية (FTC)، [8] أو وكالات مماثلة في بلدان أخرى. [9]

التقنيات الآلية لمسؤولي البريد الإلكتروني

يوجد الآن عدد كبير من التطبيقات والأجهزة والخدمات وأنظمة البرامج التي يمكن لمسؤولي البريد الإلكتروني استخدامها لتقليل حمل البريد العشوائي على أنظمتهم وصناديق البريد الخاصة بهم. بشكل عام، تحاول هذه الأساليب رفض (أو "حظر") غالبية رسائل البريد الإلكتروني العشوائية بشكل مباشر في مرحلة اتصال SMTP. إذا قبلوا رسالة ما، فسيقومون عادةً بتحليل المحتوى بشكل أكبر - وقد يقررون "عزل" أي رسالة تم تصنيفها على أنها بريد عشوائي.

المصادقة

لقد تم تطوير عدد من الأنظمة التي تسمح لأصحاب اسم النطاق بتحديد البريد الإلكتروني على أنه مسموح به. تستخدم العديد من هذه الأنظمة نظام أسماء النطاقات (DNS) لإدراج المواقع المصرح لها بإرسال البريد الإلكتروني نيابةً عنها. وبعد العديد من المقترحات الأخرى، أصبح نظام SPF و DKIM و DMARC مدعومًا على نطاق واسع مع اعتماد متزايد. [10] [11] [12] على الرغم من أن هذه الأنظمة لا تهاجم البريد العشوائي بشكل مباشر، إلا أنها تجعل من الصعب جدًا انتحال العناوين ، وهو أسلوب شائع لمرسلي البريد العشوائي - ولكنه يستخدم أيضًا في التصيد الاحتيالي ، وأنواع أخرى من الاحتيال عبر البريد الإلكتروني.

أنظمة التحدي/الاستجابة

إحدى الطرق التي يمكن أن يستخدمها مقدمو خدمات الإنترنت أو الخدمات أو المؤسسات المتخصصة لمكافحة البريد العشوائي هي مطالبة المرسلين غير المعروفين باجتياز اختبارات مختلفة قبل تسليم رسائلهم. وتسمى هذه الاستراتيجيات "أنظمة التحدي/الاستجابة".

التصفية على أساس المجموع الاختباري

يستغل عامل التصفية المعتمد على المجموع الاختباري حقيقة أن الرسائل يتم إرسالها بكميات كبيرة، أي أنها ستكون متطابقة مع الاختلافات الصغيرة. تعمل عوامل التصفية المستندة إلى المجموع الاختباري على إزالة كل ما قد يختلف بين الرسائل، وتقليل ما تبقى إلى مجموع اختباري ، والبحث عن هذا المجموع الاختباري في قاعدة بيانات مثل Distributed Checksum Clearinghouse الذي يجمع المجاميع الاختبارية للرسائل التي يعتبرها مستلمو البريد الإلكتروني بريدًا عشوائيًا (بعض الأشخاص لديهم زر في برنامج البريد الإلكتروني الخاص بهم يمكنهم النقر عليه لتعيين رسالة على أنها رسالة غير مرغوب فيها)؛ إذا كان المجموع الاختباري موجودًا في قاعدة البيانات، فمن المحتمل أن تكون الرسالة بريدًا عشوائيًا. لتجنب اكتشافهم بهذه الطريقة، يقوم مرسلي البريد العشوائي أحيانًا بإدخال هراء غير مرئي فريد يُعرف باسم hashbusters في منتصف كل رسالة من رسائلهم، لجعل كل رسالة لها مجموع اختباري فريد.

التصفية على أساس البلد

تتوقع بعض خوادم البريد الإلكتروني عدم الاتصال مطلقًا ببلدان معينة تتلقى منها قدرًا كبيرًا من البريد العشوائي. ولذلك، يستخدمون التصفية على أساس البلد - وهي تقنية تمنع البريد الإلكتروني من بلدان معينة. تعتمد هذه التقنية على بلد المنشأ الذي يحدده عنوان IP الخاص بالمرسل بدلاً من أي سمة للمرسل.

القوائم السوداء المستندة إلى DNS

هناك عدد كبير من القوائم السوداء المجانية والتجارية المستندة إلى DNS، أو DNSBLs والتي تسمح لخادم البريد بالبحث بسرعة عن عنوان IP الخاص باتصال البريد الوارد - ورفضه إذا كان مدرجًا هناك. يمكن للمسؤولين الاختيار من بين العشرات من DNSBLs، كل منها يعكس سياسات مختلفة: بعض المواقع المدرجة المعروفة بإصدار رسائل غير مرغوب فيها؛ ويسرد البعض الآخر مرحلات البريد أو الوكلاء المفتوحة؛ يسرد آخرون مزودي خدمة الإنترنت المعروفين بدعم البريد العشوائي.

تصفية عناوين URL

تحتوي معظم رسائل البريد العشوائي/التصيد الاحتيالي على عنوان URL يغري الضحايا بالنقر عليه. وبالتالي، تتمثل إحدى التقنيات الشائعة منذ أوائل العقد الأول من القرن الحادي والعشرين في استخراج عناوين URL من الرسائل والبحث عنها في قواعد بيانات مثل قائمة حظر النطاق (DBL) لـ Spamhaus و SURBL وURIBL. [13]

التطبيق الصارم لمعايير RFC

يستخدم العديد من مرسلي البريد العشوائي برامج مكتوبة بشكل سيئ أو غير قادرين على الالتزام بالمعايير لأنهم لا يملكون سيطرة شرعية على الكمبيوتر الذي يستخدمونه لإرسال البريد العشوائي ( كمبيوتر زومبي ). من خلال وضع حدود أكثر صرامة على الانحراف عن معايير RFC التي ستقبلها MTA ، يمكن لمسؤول البريد تقليل البريد العشوائي بشكل كبير - ولكن هذا يؤدي أيضًا إلى خطر رفض البريد من الخوادم القديمة أو سيئة الكتابة أو التكوين.

تأخير الترحيب - مطلوب من خادم الإرسال الانتظار حتى يتلقى شعار ترحيب SMTP قبل أن يرسل أي بيانات. يمكن إجراء إيقاف مؤقت متعمد من خلال خوادم الاستقبال للسماح لها باكتشاف ورفض أي تطبيقات ترسل رسائل غير مرغوب فيها ولا تنتظر استلام هذا الشعار.

الرفض المؤقت - تعتمد تقنية القائمة الرمادية على حقيقة أن بروتوكول SMTP يسمح بالرفض المؤقت للرسائل الواردة. ترفض القائمة الرمادية مؤقتًا جميع الرسائل الواردة من مرسلين أو خوادم بريد غير معروفة - باستخدام رموز الخطأ 4xx القياسية. [14] ستشرع جميع اتفاقيات التجارة المتعددة المتوافقة في إعادة محاولة التسليم لاحقًا، لكن العديد من مرسلي البريد العشوائي وروبوتات البريد العشوائي لن يفعلوا ذلك. الجانب السلبي هو أن جميع الرسائل المشروعة من المرسلين لأول مرة سوف تواجه تأخيرًا في التسليم.

التحقق من HELO/EHLO – يقول RFC  5321 أن خادم SMTP "قد يتحقق من أن وسيطة اسم المجال في أمر EHLO تتوافق فعليًا مع عنوان IP الخاص بالعميل. ومع ذلك، إذا فشل التحقق، فيجب ألا يرفض الخادم قبول الرسالة على هذا الأساس." ومع ذلك، يمكن تكوين الأنظمة ل

  • ارفض الاتصالات من الأجهزة المضيفة التي تعطي HELO غير صالح - على سبيل المثال، HELO الذي ليس FQDN أو هو عنوان IP غير محاط بأقواس مربعة.
  • رفض الاتصالات من المضيفين الذين يقدمون رسالة HELO احتيالية بشكل واضح
  • رفض قبول البريد الإلكتروني الذي لا يتم حل وسيطة HELO/EHLO الخاصة به في DNS

توجيه غير صالح - يُسمح بوضع العديد من أوامر SMTP في حزمة شبكة واحدة و"ربطها عبر الأنابيب". على سبيل المثال، إذا تم إرسال بريد إلكتروني برأس CC:، فقد يتم وضع عدة أوامر SMTP "RCPT TO" في حزمة واحدة بدلاً من حزمة واحدة لكل أمر "RCPT TO". ومع ذلك، يتطلب بروتوكول SMTP التحقق من الأخطاء ومزامنة كل شيء في نقاط معينة. سيرسل العديد من مرسلي البريد العشوائي كل شيء في حزمة واحدة لأنهم لا يهتمون بالأخطاء ولأن ذلك أكثر كفاءة. ستكتشف بعض اتفاقيات التجارة المتعددة (MTAs) هذا التدفق غير الصالح وترفض البريد الإلكتروني المرسل بهذه الطريقة.

Nolisting – يتم تحديد خوادم البريد الإلكتروني لأي مجال معين في قائمة أولويات، عبر سجلات MX . إن أسلوب عدم الإدراج هو ببساطة إضافة سجل MX يشير إلى خادم غير موجود باعتباره الخادم "الأساسي" (أي ذو قيمة التفضيل الأقل) - مما يعني أن جهة اتصال البريد الأولية ستفشل دائمًا. لا تقوم العديد من مصادر البريد العشوائي بإعادة المحاولة عند الفشل، لذلك سينتقل مرسل البريد العشوائي إلى الضحية التالية؛ يجب على خوادم البريد الإلكتروني الشرعية إعادة محاولة إرسال MX التالي ذو الرقم الأعلى، وسيتم تسليم البريد الإلكتروني العادي مع تأخير قصير فقط.

كشف الإنهاء - يجب دائمًا إغلاق اتصال SMTP باستخدام أمر QUIT. يتخطى العديد من مرسلي البريد العشوائي هذه الخطوة نظرًا لأن رسائل البريد العشوائي الخاصة بهم قد تم إرسالها بالفعل، كما أن استغراق الوقت لإغلاق الاتصال بشكل صحيح يستغرق وقتًا وعرض النطاق الترددي. بعض اتفاقيات MTAs قادرة على اكتشاف ما إذا كان الاتصال قد تم إغلاقه بشكل صحيح أم لا واستخدام ذلك كمقياس لمدى موثوقية النظام الآخر.

مصائد الجذب

أسلوب آخر هو ببساطة إنشاء MTA مقلد يعطي مظهر كونه ترحيل بريد مفتوح، أو خادم وكيل TCP/IP مقلد يعطي مظهر كونه وكيل مفتوح. سيجد مرسلي البريد العشوائي الذين يبحثون في أنظمة المرحلات والوكلاء المفتوحة مثل هذا المضيف ويحاولون إرسال البريد من خلاله، مما يضيع وقتهم ومواردهم، وربما يكشفون عن معلومات عن أنفسهم وأصل البريد العشوائي الذي يرسلونه إلى الكيان الذي يقوم بتشغيل وعاء العسل. قد يتجاهل هذا النظام ببساطة محاولات البريد العشوائي، أو يرسلها إلى DNSBLs ، أو يخزنها للتحليل بواسطة الكيان الذي يقوم بتشغيل مصيدة الجذب، مما قد يتيح التعرف على مرسلي البريد العشوائي للحظر.

التصفية الهجينة

يستخدم SpamAssassin و Policyd-weight وآخرون بعض أو كل الاختبارات المتنوعة للبريد العشوائي، ويخصصون درجة رقمية لكل اختبار. يتم فحص كل رسالة بحثًا عن هذه الأنماط، ويتم جمع الدرجات المطبقة. إذا كان الإجمالي أعلى من قيمة ثابتة، فسيتم رفض الرسالة أو وضع علامة عليها كرسالة غير مرغوب فيها. ومن خلال التأكد من عدم قدرة أي اختبار منفرد للبريد العشوائي على وضع علامة على الرسالة كبريد عشوائي، يمكن تقليل المعدل الإيجابي الخاطئ بشكل كبير.

الحماية من البريد العشوائي الصادر

تتضمن الحماية من البريد العشوائي الصادر فحص حركة البريد الإلكتروني عند خروجها من الشبكة، وتحديد رسائل البريد العشوائي ثم اتخاذ إجراء مثل حظر الرسالة أو إيقاف مصدر حركة المرور. في حين أن التأثير الأساسي للبريد العشوائي يقع على مستلمي البريد العشوائي، فإن الشبكات المرسلة تواجه أيضًا تكاليف مالية، مثل عرض النطاق الترددي الضائع، وخطر حظر عناوين IP الخاصة بهم من قبل الشبكات المستقبلة.

لا تعمل الحماية من البريد العشوائي الصادر على إيقاف البريد العشوائي فحسب، بل تتيح أيضًا لمسؤولي النظام تعقب مصادر البريد العشوائي على شبكتهم ومعالجتها - على سبيل المثال، مسح البرامج الضارة من الأجهزة التي أصيبت بفيروس أو المشاركة في شبكة الروبوتات .

فحوصات PTR/DNS العكسية

يمكن استخدام سجلات PTR DNS في DNS العكسي لعدد من الأشياء، بما في ذلك:

  • يستخدم معظم وكلاء نقل بريد البريد الإلكتروني (خوادم البريد) التحقق من DNS العكسي المؤكد (FCrDNS) وإذا كان هناك اسم مجال صالح، فضعه في حقل رأس التتبع "تم الاستلام:".
  • سيقوم بعض وكلاء نقل بريد البريد الإلكتروني بإجراء التحقق من FCrDNS على اسم المجال الوارد في أوامر SMTP HELO وEHLO. راجع #التنفيذ الصارم لمعايير RFC §  HELO/EHLO .
  • للتحقق من أسماء النطاقات في rDNS لمعرفة ما إذا كانت من المحتمل أن تكون من مستخدمي الطلب الهاتفي أو العناوين المعينة ديناميكيًا أو عملاء النطاق العريض المنزلي. نظرًا لأن الغالبية العظمى من رسائل البريد الإلكتروني التي تنشأ من أجهزة الكمبيوتر هذه هي رسائل غير مرغوب فيها، فإن العديد من خوادم البريد ترفض أيضًا البريد الإلكتروني الذي يحتوي على أسماء rDNS مفقودة أو "عامة". [15]
  • يمكن أن يؤدي التحقق من DNS العكسي المؤكد إلى الأمام إلى إنشاء نموذج من المصادقة على وجود علاقة صالحة بين مالك اسم المجال ومالك الشبكة الذي تم منحه عنوان IP. على الرغم من الاعتماد على البنية التحتية لنظام أسماء النطاقات (DNS)، التي لديها نقاط ضعف معروفة، فإن هذه المصادقة قوية بما يكفي بحيث يمكن استخدامها لأغراض القائمة البيضاء لأن مرسلي البريد العشوائي والمخادعين لا يمكنهم عادةً تجاوز هذا التحقق عندما يستخدمون أجهزة كمبيوتر زومبي لتزييف النطاقات.

التصفية القائمة على القواعد

تعتمد تقنيات تصفية المحتوى على تحديد قوائم الكلمات أو التعبيرات العادية غير المسموح بها في رسائل البريد. ومن ثم، إذا تلقى موقع إعلانًا غير مرغوب فيه عن "الفياجرا العشبية"، فقد يضع المسؤول هذه العبارة في تكوين عامل التصفية. سيرفض خادم البريد بعد ذلك أي رسالة تحتوي على هذه العبارة.

تبحث تصفية الرأس في رأس البريد الإلكتروني الذي يحتوي على معلومات حول أصل الرسالة ووجهتها ومحتواها. على الرغم من أن مرسلي البريد العشوائي غالبًا ما ينتحلون الحقول في الرأس لإخفاء هويتهم، أو لمحاولة جعل البريد الإلكتروني يبدو أكثر شرعية مما هو عليه، إلا أنه يمكن اكتشاف العديد من طرق الانتحال هذه، وأي انتهاك لمعيار RFC 5322  بشأن كيفية الرأس يمكن أيضًا أن يكون بمثابة أساس لرفض الرسالة.

التحقق من رد اتصال SMTP

نظرًا لأن نسبة كبيرة من البريد العشوائي تحتوي على عناوين مرسلين ("من") مزورة وغير صالحة، فيمكن اكتشاف بعض البريد العشوائي عن طريق التحقق من صحة عنوان "من". يمكن أن يحاول خادم البريد التحقق من عنوان المرسل عن طريق إجراء اتصال SMTP مرة أخرى إلى برنامج تبادل البريد للحصول على العنوان، كما لو كان يقوم بإنشاء ارتداد، ولكنه يتوقف قبل إرسال أي بريد إلكتروني مباشرةً.

التحقق من رد الاتصال له عيوب مختلفة: (1) نظرًا لأن جميع رسائل البريد العشوائي تقريبًا تحتوي على عناوين إرجاع مزورة ، فإن جميع عمليات رد الاتصال تقريبًا تكون موجهة إلى خوادم بريد خارجية بريئة لا علاقة لها بالبريد العشوائي؛ (2) عندما يستخدم مرسل البريد العشوائي عنوانًا اعتراضيًا كعنوان المرسل. إذا حاول MTA المتلقي إجراء رد الاتصال باستخدام عنوان اعتراض في أمر MAIL FROM، سيتم إدراج عنوان IP الخاص بـ MTA المتلقي في القائمة السوداء؛ (3) أخيرًا، تم استغلال أوامر VRFY وEXPN القياسية [16] المستخدمة للتحقق من العنوان من قبل مرسلي البريد العشوائي لدرجة أن عددًا قليلاً من مسؤولي البريد يمكّنهم، مما يترك خادم SMTP المتلقي ليس وسيلة فعالة للتحقق من صحة عنوان البريد الإلكتروني للمرسل. [17]

وكيل SMTP

تسمح وكلاء SMTP بمكافحة البريد العشوائي في الوقت الفعلي، والجمع بين عناصر التحكم في سلوك المرسل، وتوفير تعليقات فورية للمستخدمين الشرعيين، مما يلغي الحاجة إلى الحجر الصحي.

اصطياد البريد العشوائي

إن صيد البريد العشوائي هو زرع عنوان بريد إلكتروني حتى يتمكن مرسلي البريد العشوائي من العثور عليه، لكن المستخدمين العاديين لا يمكنهم ذلك. إذا تم استخدام عنوان البريد الإلكتروني، فيجب أن يكون المرسل مرسلي بريد عشوائي ويتم إدراجه في القائمة السوداء.

على سبيل المثال، إذا تم وضع عنوان البريد الإلكتروني "[email protected]" في مصدر HTML لموقع ويب بطريقة لا يتم عرضه على صفحة الويب، فلن يتمكن زوار موقع الويب من رؤيته. من ناحية أخرى، يستخدم مرسلو البريد العشوائي برامج كاشطات صفحات الويب والروبوتات لجمع عناوين البريد الإلكتروني من كود مصدر HTML - حتى يتمكنوا من العثور على هذا العنوان. عندما يرسل مرسل البريد العشوائي لاحقًا إلى العنوان، يعرف مصيدة البريد العشوائي أن هذا من المحتمل جدًا أن يكون مرسلي بريد عشوائي ويمكنه اتخاذ الإجراء المناسب.

تصفية المحتوى الإحصائي

لا تتطلب التصفية الإحصائية أو الافتراضية، بمجرد إعدادها، أي صيانة إدارية في حد ذاتها: بدلاً من ذلك، يقوم المستخدمون بوضع علامة على الرسائل كبريد عشوائي أو غير عشوائي ويتعلم برنامج التصفية من هذه الأحكام. وبالتالي، فهو يتوافق مع احتياجات المستخدم النهائي ، وطالما أن المستخدمين يقومون بوضع علامات/علامات على رسائل البريد الإلكتروني باستمرار، فيمكنهم الاستجابة بسرعة للتغييرات في محتوى البريد العشوائي. عادةً ما تنظر المرشحات الإحصائية أيضًا إلى رؤوس الرسائل، مع الأخذ في الاعتبار ليس المحتوى فحسب، بل أيضًا خصائص آلية نقل البريد الإلكتروني.

تشمل البرامج التي تنفذ التصفية الإحصائية Bogofilter وDSPAM و SpamBayes و ASSP و CRM114 وبرامج البريد الإلكتروني Mozilla و Mozilla Thunderbird و Mailwasher والمراجعات اللاحقة لـ SpamAssassin .

حفر القطران

Tarpit هو أي برنامج خادم يستجيب عمدًا ببطء شديد لأوامر العميل. من خلال تشغيل نظام tarpit الذي يتعامل مع البريد المقبول بشكل طبيعي والبريد العشوائي المعروف ببطء أو الذي يبدو أنه ترحيل بريد مفتوح، يمكن للموقع إبطاء المعدل الذي يمكن به لمرسلي البريد العشوائي إدخال الرسائل في مرفق البريد. اعتمادًا على الخادم وسرعة الإنترنت، يمكن للقماش أن يبطئ الهجوم بعامل يبلغ حوالي 500. [18] سيتم قطع اتصال العديد من الأنظمة ببساطة إذا لم يستجب الخادم بسرعة، مما سيؤدي إلى القضاء على البريد العشوائي. ومع ذلك، فإن بعض أنظمة البريد الإلكتروني الشرعية لن تتعامل بشكل صحيح مع هذه التأخيرات. الفكرة الأساسية هي إبطاء الهجوم بحيث يضطر مرتكب الجريمة إلى إضاعة الوقت دون أي نجاح يذكر. [19]

يمكن للمؤسسة أن تنشر قماش القماش بنجاح إذا كانت قادرة على تحديد نطاق العناوين والبروتوكولات والمنافذ المخصصة للخداع. [20] تتضمن العملية جهاز توجيه يقوم بتمرير حركة المرور المدعومة إلى الخادم المناسب بينما يتم إرسال تلك المرسلة بواسطة جهات اتصال أخرى إلى قماش القنب. [20] تتضمن أمثلة التاربيت Labrea tarpit، Honeyd، [21] tarpits SMTP، و tarpits على مستوى IP.

اضرار جانبية

يمكن أن تتسبب تدابير الحماية من البريد العشوائي في حدوث أضرار جانبية. هذا يتضمن:

  • قد تستهلك التدابير الموارد، سواء في الخادم أو على الشبكة.
  • عندما يرفض خادم البريد الرسائل الشرعية، يحتاج المرسل إلى الاتصال بالمستلم خارج القناة.
  • عندما يتم نقل الرسائل الشرعية إلى مجلد البريد العشوائي، لا يتم إخطار المرسل بذلك.
  • إذا قام المستلم بفحص مجلد الرسائل غير المرغوب فيها بشكل دوري، فسيكلفه ذلك وقتًا، وإذا كان هناك الكثير من الرسائل غير المرغوب فيها، فمن السهل التغاضي عن الرسائل المشروعة القليلة.
  • قد تعتبر الإجراءات التي تفرض تكاليف على خادم طرف ثالث إساءة استخدام وتؤدي إلى مشاكل في إمكانية التسليم.

التقنيات الآلية لمرسلي البريد الإلكتروني

هناك مجموعة متنوعة من الأساليب التي يستخدمها مرسلي البريد الإلكتروني لمحاولة التأكد من أنهم لا يرسلون رسائل غير مرغوب فيها. غالبًا ما يؤدي الفشل في التحكم في كمية البريد العشوائي المرسل، وفقًا لتقييم مستلمي البريد الإلكتروني، إلى حظر البريد الإلكتروني الشرعي ووضع المرسل على DNSBLs .

التحقق من خلفية المستخدمين والعملاء الجدد

نظرًا لأن حسابات مرسلي البريد العشوائي يتم تعطيلها بشكل متكرر بسبب انتهاكات سياسات إساءة الاستخدام، فإنهم يحاولون باستمرار إنشاء حسابات جديدة. نظرًا للضرر الذي لحق بسمعة مزود خدمة الإنترنت عندما يكون مصدرًا للبريد العشوائي، يستخدم العديد من مزودي خدمة الإنترنت وموفري البريد الإلكتروني على الويب اختبارات CAPTCHA على الحسابات الجديدة للتحقق من أنه إنسان حقيقي يقوم بتسجيل الحساب، وليس نظامًا آليًا لإرسال البريد العشوائي. يمكنهم أيضًا التحقق من عدم سرقة بطاقات الائتمان قبل قبول عملاء جدد، والتحقق من قائمة Spamhaus Project ROKSO، وإجراء فحوصات خلفية أخرى.

تم تأكيد الاشتراك في القوائم البريدية

يمكن لأي شخص خبيث أن يحاول بسهولة اشتراك مستخدم آخر في قائمة بريدية — لمضايقته، أو لجعل الشركة أو المؤسسة تبدو كأنها ترسل بريدًا عشوائيًا. لمنع ذلك، تدعم جميع برامج إدارة القائمة البريدية الحديثة (مثل GNU Mailman و LISTSERV و Majordomo و qmail ezmlm) "الاشتراك المؤكد" افتراضيًا. عندما يتم تقديم عنوان بريد إلكتروني للاشتراك في القائمة، سيقوم البرنامج بإرسال رسالة تأكيد إلى هذا العنوان. لا تحتوي رسالة التأكيد على أي محتوى إعلاني، لذلك لا يتم تفسيرها على أنها بريد عشوائي في حد ذاتها، ولا تتم إضافة العنوان إلى قائمة البريد المباشر إلا إذا استجاب المستلم لرسالة التأكيد.

تصفية البريد العشوائي الخروج

عادةً ما يقوم مرسلو البريد الإلكتروني الآن بنفس النوع من عمليات التحقق من البريد العشوائي على البريد الإلكتروني الوارد من المستخدمين والعملاء كما هو الحال بالنسبة للبريد الإلكتروني الوارد من بقية الإنترنت. وهذا يحمي سمعتهم، والتي يمكن أن تتضرر في حالة الإصابة عن طريق البرامج الضارة التي ترسل البريد العشوائي.

الحد من التشتت الخلفي للبريد الإلكتروني

إذا قبل الخادم المتلقي في البداية رسالة بريد إلكتروني بشكل كامل، ثم قرر لاحقًا أن الرسالة غير مرغوب فيها أو مرسلة إلى مستلم غير موجود، فسوف يقوم بإنشاء رسالة مرتدة مرة أخرى إلى المرسل المفترض. ومع ذلك، إذا (كما هو الحال غالبًا مع البريد العشوائي)، إذا تم تزوير معلومات المرسل الموجودة في البريد الإلكتروني الوارد لتكون معلومات خاصة بطرف ثالث ليس له علاقة، فإن هذه الرسالة المرتدة تعتبر بريدًا عشوائيًا متناثرًا . لهذا السبب، من المفضل عمومًا أن يتم رفض معظم رسائل البريد الإلكتروني الواردة أثناء مرحلة اتصال SMTP، مع رمز خطأ 5xx، بينما لا يزال خادم الإرسال متصلاً. في هذه الحالة، سيقوم الخادم المرسل بإبلاغ المرسل الحقيقي بالمشكلة بشكل واضح.

حجب المنفذ 25

يمكن برمجة جدران الحماية وأجهزة التوجيه بحيث لا تسمح بحركة مرور SMTP (منفذ TCP 25) من الأجهزة الموجودة على الشبكة والتي ليس من المفترض أن تقوم بتشغيل وكلاء نقل البريد أو إرسال البريد الإلكتروني. [22] هذه الممارسة مثيرة للجدل إلى حد ما عندما يقوم مزودو خدمة الإنترنت بحظر المستخدمين المنزليين، خاصة إذا كان مزودو خدمة الإنترنت لا يسمحون بإيقاف الحجب عند الطلب. لا يزال من الممكن إرسال البريد الإلكتروني من أجهزة الكمبيوتر هذه إلى المضيفين الأذكياء المعينين عبر المنفذ 25 وإلى المضيفين الأذكياء الآخرين عبر منفذ إرسال البريد الإلكتروني 587.

اعتراض المنفذ 25

يمكن استخدام ترجمة عنوان الشبكة لاعتراض كل حركة مرور المنفذ 25 (SMTP) وتوجيهها إلى خادم بريد يفرض تحديد المعدل وتصفية البريد العشوائي. يتم ذلك بشكل شائع في الفنادق، [23] ولكنه يمكن أن يسبب مشكلات تتعلق بخصوصية البريد الإلكتروني ، كما يجعل من المستحيل استخدام STARTTLS و SMTP-AUTH إذا لم يتم استخدام منفذ الإرسال 587.

الحد من المعدل

الآلات التي تبدأ فجأة في إرسال الكثير من رسائل البريد الإلكتروني ربما أصبحت أجهزة كمبيوتر زومبي . من خلال الحد من معدل إرسال البريد الإلكتروني وفقًا لما هو معتاد للكمبيوتر المعني، لا يزال من الممكن إرسال بريد إلكتروني شرعي، ولكن يمكن إبطاء عمليات إرسال البريد العشوائي الكبيرة حتى يمكن إجراء التحقيق اليدوي. [24]

حلقات التعليقات الخاصة بتقرير البريد العشوائي

من خلال مراقبة تقارير البريد العشوائي من أماكن مثل spamcop ، وحلقة تعليقات AOL، و Network Abuse Clearinghouse ، وause@mailbox الخاص بالمجال، وما إلى ذلك، يمكن لمزودي خدمة الإنترنت في كثير من الأحيان التعرف على المشكلات قبل أن تلحق ضررًا جسيمًا بسمعة مزود خدمة الإنترنت ويتم إدراج خوادم البريد الخاصة بهم في القائمة السوداء.

من السيطرة الميدانية

غالبًا ما يستخدم كل من البرامج الضارة ومرسلي البريد العشوائي البشري عناوين FROM المزورة عند إرسال رسائل البريد العشوائي. قد يتم فرض التحكم على خوادم SMTP للتأكد من أن المرسلين يمكنهم فقط استخدام عنوان بريدهم الإلكتروني الصحيح في الحقل "من" للرسائل الصادرة. في قاعدة بيانات مستخدمي البريد الإلكتروني، يكون لكل مستخدم سجل بعنوان بريد إلكتروني. يجب أن يتحقق خادم SMTP مما إذا كان عنوان البريد الإلكتروني الموجود في الحقل "من" للرسالة الصادرة هو نفس العنوان الذي ينتمي إلى بيانات اعتماد المستخدم، المقدمة لمصادقة SMTP. إذا كان الحقل "من" مزورًا، فسيتم إرجاع خطأ SMTP إلى عميل البريد الإلكتروني (على سبيل المثال، "أنت لا تملك عنوان البريد الإلكتروني الذي تحاول الإرسال منه").

اتفاقيات AUP وTOS القوية

لدى معظم مزودي خدمة الإنترنت وموفري بريد الويب إما سياسة الاستخدام المقبول (AUP) أو اتفاقية شروط الخدمة (TOS) التي تثني مرسلي البريد العشوائي عن استخدام نظامهم وتسمح بإنهاء مرسلي البريد العشوائي بسرعة في حالة الانتهاكات.

التدابير القانونية

منذ عام 2000 فصاعدًا، سنت العديد من الدول تشريعات محددة لتجريم إرسال البريد العشوائي، ويمكن أن يكون للتشريعات والتنفيذ المناسب تأثير كبير على نشاط البريد العشوائي. [25] عندما يوفر التشريع نصًا محددًا يجب أن يتضمنه مرسلي البريد الإلكتروني المجمع، فإن هذا أيضًا يجعل التعرف على البريد الإلكتروني المجمع "الشرعي" أسهل.

على نحو متزايد، أدت جهود مكافحة البريد العشوائي إلى التنسيق بين جهات إنفاذ القانون والباحثين وشركات الخدمات المالية الاستهلاكية الكبرى ومقدمي خدمات الإنترنت في مراقبة وتتبع البريد الإلكتروني العشوائي وسرقة الهوية وأنشطة التصيد الاحتيالي وجمع الأدلة في القضايا الجنائية. [26]

يمكن في كثير من الأحيان متابعة تحليل المواقع التي يتم الإعلان عنها كرسائل غير مرغوب فيها من خلال جزء معين من البريد العشوائي مع مسجلي النطاق للحصول على نتائج جيدة. [27]

حلول جديدة وأبحاث مستمرة

تم اقتراح عدة طرق لتحسين نظام البريد الإلكتروني.

الأنظمة المبنية على التكلفة

نظرًا لأن إرسال البريد العشوائي يتم تسهيله من خلال حقيقة أن إرسال كميات كبيرة من البريد الإلكتروني غير مكلف للغاية، فإن إحدى المجموعات المقترحة من الحلول تتطلب أن يدفع المرسلون بعض التكلفة لإرسال البريد الإلكتروني، مما يجعله باهظ التكلفة بالنسبة لمرسلي البريد العشوائي. يحاول الناشط في مجال مكافحة البريد العشوائي، دانييل بلسم، جعل البريد العشوائي أقل ربحية من خلال رفع دعاوى قضائية ضد مرسلي البريد العشوائي. [28]

الأنظمة القائمة على التعلم الآلي

يمكن نشر تقنيات الذكاء الاصطناعي لتصفية رسائل البريد الإلكتروني العشوائية، مثل خوارزميات الشبكات العصبية الاصطناعية ومرشحات بايزي. تستخدم هذه الأساليب أساليب احتمالية لتدريب الشبكات، مثل فحص تركيز أو تكرار الكلمات التي تظهر في البريد العشوائي مقابل محتويات البريد الإلكتروني المشروعة. [29]

تقنيات أخرى

يعد البريد الإلكتروني للقناة اقتراحًا جديدًا لإرسال البريد الإلكتروني الذي يحاول توزيع أنشطة مكافحة البريد العشوائي عن طريق فرض التحقق (ربما باستخدام الرسائل المرتدة حتى لا يحدث التشتت الخلفي) عند إرسال البريد الإلكتروني الأول لجهات الاتصال الجديدة.

المؤتمرات البحثية

البريد العشوائي هو موضوع العديد من المؤتمرات البحثية، بما في ذلك:

مراجع

  1. ^ “10 نصائح لتجنب البريد العشوائي | دليل الأمن الرقمي | Safeonline.ng”. دليل الأمن الرقمي | Safeonline.ng . 2016-09-07. مؤرشفة من الأصلي بتاريخ 2022-05-18 . تم الاسترجاع بتاريخ 2021-12-21 .
  2. ^ حصاد عنوان البريد الإلكتروني: كيف يحصد مرسلي البريد العشوائي ما تزرعه أرشفة 24 أبريل 2006 في آلة Wayback. ، لجنة التجارة الفيدرالية. تم الوصول إلى عنوان URL في 24 أبريل 2006.
  3. ^ “تكنولوجيا المعلومات: التهديدات” أرشفة 2016-03-07 في آلة Wayback .، vermont.gov
  4. ^ العملاء: فشل TD Ameritrade في التحذير من الاختراق أرشفة 2012-03-05 في آلة Wayback.
  5. ^ ديفيد أ. ويلر (11 مايو 2011) مكافحة البريد العشوائي باستخدام كلمات مرور هام (كلمات مرور البريد الإلكتروني) أرشفة 2012-02-04 في آلة Wayback.
  6. ^ هذا يعتمد على سياسة المزود؛ على سبيل المثال: قسم الشؤون القانونية في Go Daddy. “اتفاقية شروط الخدمة العالمية”. جودادي.كوم . مؤرشفة من الأصلي في 4 يوليو 2014 . تم الاسترجاع 5 سبتمبر 2014 . نحن لا نتسامح مع نقل البريد العشوائي. نحن نراقب كل حركة المرور من وإلى خوادم الويب الخاصة بنا بحثًا عن مؤشرات على البريد العشوائي ونحتفظ بمركز شكاوى إساءة استخدام البريد العشوائي لتسجيل ادعاءات إساءة استخدام البريد العشوائي. يتم التحقيق بشكل كامل مع العملاء الذين يشتبه في أنهم يستخدمون منتجاتنا وخدماتنا بغرض إرسال رسائل غير مرغوب فيها. إذا قررنا أن هناك مشكلة في البريد العشوائي، فسنتخذ الإجراء المناسب لحل الموقف.
  7. ^ الأخير يعتمد على القانون المحلي؛ على سبيل المثال: "قانون كندا بشأن البريد العشوائي والتهديدات الإلكترونية الأخرى". Fightspam.gc.ca . مؤرشفة من الأصلي في 10 سبتمبر 2014 . تم الاسترجاع 5 سبتمبر 2014 . تم وضع التشريع الكندي لمكافحة البريد العشوائي (CASL) لحماية الكنديين
  8. ^ “البريد العشوائي” أرشفة 2013-12-17 في آلة Wayback .، OnGuardOnline.gov
  9. ^ “مكافحة البريد العشوائي” أرشفة 2016-02-24 في آلة Wayback .، وزارة الشؤون الداخلية النيوزيلندية
  10. ^ الجزار، مايك. يعد DMARC بعالم أقل من التصيد الاحتيالي أرشفة 2017-06-26 في Wikiwix. أزمة التكنولوجيا. 30 يناير 2012
  11. ^ كيرنر ، شون مايكل (2 يناير 2018). “نمو اعتماد أمان البريد الإلكتروني DMARC في حكومة الولايات المتحدة”. الاسبوع الالكتروني . تم الاسترجاع في 20 ديسمبر 2018 .
  12. ^ ستيلغيريان (18 ديسمبر 2018). "تتخلف الحكومة الأسترالية عن المملكة المتحدة في نشر منع انتحال البريد الإلكتروني عبر DMARC" . تم الاسترجاع في 20 ديسمبر 2018 .
  13. ^ خوسيه مارسيو مارتينز دا كروز. جون ليفين (مايو 2009). "تصفية عناوين URL". مجموعة أبحاث مكافحة البريد العشوائي ويكيبيديا . مؤرشفة من الأصلي في 8 ديسمبر 2015 . تم الاسترجاع 2 ديسمبر 2015 .
  14. ^ “4.XXX.XXX فشل عابر مستمر” أرشفة 2016-03-03 في آلة Wayback .، IETF.org
  15. ^ “الأسئلة المتداولة”. مشروع سبامهاوس . مؤرشفة من الأصلي بتاريخ 2007-01-06.
  16. ^ “أمر VRFY – تحقق من وجود صندوق بريد على المضيف المحلي”. آي بي إم. 16 يونيو 2017 . تم الاسترجاع في 19 ديسمبر 2018 .
  17. ^ “حول المزايا المشكوك فيها لخدمات التحقق من البريد الإلكتروني”. www.spamhaus.org . مؤرشفة من الأصلي بتاريخ 2015-09-08.
  18. ^ ليونارد ، كليفتون. سفيدرجول، بريان؛ رايت، بايرون. ميلوسكي، فلاديمير (2016). إتقان خادم Microsoft Exchange 2016 . هوبوكين، نيوجيرسي: جون وايلي وأولاده. ص. 630. ردمك 9781119232056.
  19. ^ بروفوس ، نيلز. هولز ، ثورستن (2007-07-16). مصائد الجذب الافتراضية: من تتبع الروبوتات إلى كشف التسلل. تعليم بيرسون. رقم ISBN 9780132702058.
  20. ^ أب شيميل ، تيموثي. الربيع، جوناثان (2013). مقدمة لأمن المعلومات: نهج استراتيجي . والثام، MA: Syngress. ص. 74. ردمك 9781597499699.
  21. ^ جوشي، RC؛ ساردانا، أنجالي (2011). مصائد الجذب: نموذج جديد لأمن المعلومات . بوكا راتون، فلوريدا: مطبعة اتفاقية حقوق الطفل. ص. 252. ردمك 9781439869994.
  22. ^ “إغلاق الطريق السريع إلى جحيم الإنترنت”. أسبوع إلكتروني. 2005-04-08 . تم الاسترجاع 2008-05-31 .
  23. ^ لماذا لا أستطيع إرسال بريد من غرفتي في الفندق؟ أرشفة 10-01-2006 في آلة Wayback. AskLeo! ديسمبر 2005
  24. ^ تحديد المعدل باعتباره أسبوعًا إلكترونيًا لأداة مكافحة البريد العشوائي، يونيو 2004
  25. ^ “تغريم شركتين لخرقهما قانون البريد العشوائي”. عالم الكمبيوتر . 22 يونيو 2007. مؤرشفة من الأصلي في 16 مارس 2012.
  26. ^ القبض على ملك البريد العشوائي المزعوم Soloway أرشفة 17 مارس 2009 في آلة Wayback . 31 مايو 2007
  27. ^ “النتائج: 54357 إغلاق موقع (67095 معلقًا)”. كنوجون . مؤرشفة من الأصلي في 17 مايو 2008 . تم الاسترجاع 2008-05-23 .
  28. ^ بول إلياس (26 ديسمبر 2010). رجل يستقيل من وظيفته، ويكسب عيشه من خلال مقاضاة مرسلي البريد الإلكتروني العشوائي، أرشفة من النسخة الأصلية في 27 كانون الأول (ديسمبر) 2010. أسوشيتد برس
  29. ^ أوزجور ، ليفينت. جونجور، تونجا؛ غورغن، فكرت (2004). “اكتشاف البريد العشوائي باستخدام الشبكة العصبية الاصطناعية ومرشح بايزي”. هندسة البيانات الذكية والتعلم الآلي – IDEAL 2004 . ملاحظات محاضرة في علوم الكمبيوتر. 3177 : 505-510. دوى :10.1007/978-3-540-28651-6_74. رقم ISBN 978-3-540-22881-3.

روابط خارجية

  • صفحة مدير مكتب البريد في AOL التي تصف اقتراح التحالف الفني لمكافحة البريد العشوائي (ASTA).
  • مجموعة أبحاث مكافحة البريد العشوائي wiki، والتي تم إنشاؤها بواسطة ASRG وما زالت على قيد الحياة
  • صفحة معلومات وموارد مكافحة البريد العشوائي التابعة للجنة التجارة الفيدرالية الأمريكية (FTC)
  • CAUBE.AU – مكافحة البريد العشوائي في أستراليا، التحالف ضد البريد الإلكتروني غير المرغوب فيه، أستراليا
  • إنشاء تقارير إساءة الاستخدام - ما يجب إرساله، وكيفية إرساله، ومكان إرساله - وما لا يجب إرساله أو فعله.
  • اقتراحات اللجنة الاستشارية لحوادث الكمبيوتر: التدابير المضادة للبريد الإلكتروني العشوائي: اكتشاف ومنع البريد الإلكتروني العشوائي (شون هيرنان، مع جيمس ر. كاتلر وديفيد هاريس)
  • التطور التاريخي لمكافحة البريد العشوائي فيما يتعلق بتهديد المجرمين المدركين للكمبيوتر والسلامة العامة بقلم نيل شوارتزمان .
  • دليل أمان البريد الإلكتروني، كيفية تحديد وحماية نفسك من البريد الإلكتروني العشوائي
  • هجمات DDoS للبريد من خلال رسائل عدم تسليم البريد والتشتت الخلفي
  • قوانين البريد العشوائي في الولايات المتحدة والاتحاد الأوروبي وقوانين الدول الأخرى والتشريعات المعلقة المتعلقة بالبريد الإلكتروني التجاري غير المرغوب فيه.
  • سر إيقاف البريد العشوائي مقال عن البريد العشوائي في مجلة Scientific American
تم الاسترجاع من "https://en.wikipedia.org/w/index.php?title=Anti-spam_techniques&oldid=1205160943"