1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu spam và xây dựng ứng dụng ngăn chặn spam cho chương trình Microsoft Outlook.

79 650 3
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Nghiên cứu spam và xây dựng ứng dụng ngăn chặn spam cho chương trình Microsoft Outlook.
Trường học Trường Đại Học Công Nghệ Thông Tin
Chuyên ngành Công Nghệ Thông Tin
Thể loại Luận văn
Thành phố Hồ Chí Minh
Định dạng
Số trang 79
Dung lượng 5,32 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Trong những năm gần đây, mạng Internet đã hoàn thiện và tiếp tục phát triển góp phần thay đổi toàn diện cuộc sống của con người, giúp con người sống trong một thế giới mới, thế giới của tri thức.

Trang 1

Mục lục

Lời nói đầu 4

Chương 1: Các giao thức gửi nhận thư điện tử 6

1.1 Giới thiệu 6

1.2 Các giao thức gửi nhận thư điện tử 6

1.2.1 SMTP (Simple Mail Transfer Protocol) 6

1.2.2 POP3 (Post Office Protocol) 10

1.2.3 IMAP (Internet Mail Access Protocol) 13

1.3 Cấu trúc thư điện tử 15

1.3.1 Giới thiệu: 15

1.3.2 Cấu trúc chi tiết của MIME: 16

1.4 Kết luận 21

Chương 2: Thư rác và các giải pháp phòng tránh thư rác 22

2.1 Giới thiệu 22

2.2 Spam và các thông tin liên quan 22

2.2.1 Hoàn cảnh ra đời 22

2.2.2 Định nghĩa 23

2.2.3 Đặc điểm của thư rác 23

2.2.4 Ích lợi và tác hại của thư rác 26

2.2.5 Luật pháp trong vấn đề thư rác 27

2.3 Các kĩ thuật công cụ đối tượng phát tán thư rác (spammer) sử dụng 28

2.3.1 Phân loại các đối tượng phát tán thư rác: 28

2.3.2 Các cách lấy điạ chỉ của nạn nhận 29

2.3.3 Các kĩ thuật để vượt qua bộ phận lọc thư 30

2.4 Các phương pháp phòng tránh thư rác: 31

2.4.1 Đóng các điểm chuyển tiếp thư 31

2.4.2 Sử dụng danh sách đen 31

2.4.3 Kiểm tra tính xác thực của địa chỉ spam 32

2.4.4 Sử dụng các bộ lọc nội dung 33

2.4.5 Đánh lừa các chương trình thu thập địa chỉ thư 34

2.4.6 Cung cấp địa chỉ giả 35

2.4.7 Hệ thống thu phí thư điện tử và chữ kí điện tử 35

2.4.8 Sử dụng mobile agent 35

2.4.9 Các phương pháp khác 36

2.4.10 Phương pháp lọc nội dung Bayes 36

2.5 Kết luận 38

Chương 3: Thiết kế chương trình chống thư rác 40

3.1 Giới thiệu 40

3.2 Phân tích yêu cầu chương trình 40

3.2.1 Phân tích chung về yêu cầu của chương trình 40

3.2.2 Phân tích chi tiết yêu cầu của chương trình 41

3.3 Phân tích thiết kế hệ thống 42

3.3.1 Mô hình phân cấp chức năng 42

3.3.2 Thiết kế tổng thể: 43

3.3.3 Thiết kế giao tiếp với người dùng 44

3.3.4 Xây dựng bộ lọc chính 51

Trang 2

3.3.5 Thực hiện và triển khai chương trình 57

3.3.6 Đánh giá chương trình 59

Chương 4: Đề xuất triển vọng hướng phát triển 62

4.1 Hướng phát triển bộ lọc 62

4.1.1 Các hướng phát triển bộ lọc: 62

4.1.2 Đề xuất hướng phát triển 63

4.2 Để xuất về qui mô chương trình 63

4.2.1 Qui mô phát triển Bkas 63

4.2.2 Qui mô phát triển Bkas cho doanh nghiệp 64

Kết luận 65

Phụ lục A 67

Tài liệu tham khảo: 67

Thuật ngữ và viết tắt 68

Phụ lục B 69

(Hướng dẫn sử dụng chương trình Bkas) 69

Danh mục hình vẽ: Hình 1.1 Mô hình SMTP 6

Hình 1.2 Bốn trạng thái của IMAP 13

Hình 2.1 Mô hình điểm chuyển tiếp 31

Hình 3.1 Biểu đồ phân cấp chức năng 43

Hình 3.2 Kiến trúc kĩ thuật tổng thể của chương trình 43

Hình 3.3 Biểu đồ trường hợp sử dụng của phần giao tiếp với người dùng 44

Hình 3.4 Các đối tượng của Bkas 45

Hình 3.5 Biểu đồ trình tự thời điểm khởi tạo 46

Hình 3.6 Biểu đồ trình tự tương tác người dùng 47

Hình 3.7 Biểu đồ trình tự cho sự kiện có thư mới 47

Hình 3.8 Thành phần gói Bkas 48

Hình 3.9 Thanh công cụ của chuơng trình gắn vào Outlook 49

Hình 3.10 Thanh công cụ của Bkas 49

Hình 3.11 Thanh cuộn chính của Bkas 49

Hình 3.12 Bảng cấu hình chính 50

Hình 3.13 Bảng cấu hình bộ lọc 50

Hình 3.14 Bảng cấu hình danh sách “Bạn” và “Thù” 51

Hình 3.15 Biểu đồ chức năng của bộ lọc 51

Hình 3.16 Cấu trúc bộ phân tích từ khóa 52

Hình 3.17 Cấu tạo mạng nơ-ron 53

Hình 3.18 Biểu đồ thành phần của thư viện 54

Hình 3.19 Thành phần của gói DataObject 55

Hình 3.20 Thành phần của gói MsgProcessors 56

Hình 3.21 Thành phần của gói NeuralNet 56

Hình 3.22 Thành phần của gói Utility 56

Hình 3.23 Biểu đồ so sánh Bkas và Osfilter2.0 61

Hình 4.1 Xu hướng các bộ lọc cho đến nay 62

Trang 3

Hình 4.4 Mô hình Bkas cho doanh nghiệp 64

Danh mục công thức: Công thức 2-1 Công thức Paul Graham áp dụng 37

Công thức 2-2 Công thức Bayes 37

Công thức 2-3 Công thức sau khi biến đổi 38

Danh mục ví dụ: Ví dụ 1.1 Mở một kết nối 7

Ví dụ 1.2 Đóng một kết nối 7

Ví dụ 1.3 Một thủ tục SMTP 8

Ví dụ 1.4 Xác nhận tên 9

Ví dụ 1.5 Mở rộng danh sách hòm thư 10

Ví dụ 1.6 Một phiên xác thực 11

Ví dụ 1.7.Một đoạn hội thoại POP3 12

Ví dụ 1.8 Mã hóa QUOTED-PRINTABLE 20

Ví dụ 1.9 Mã hóa Base64 20

Ví dụ 2.1 Ví dụ về thư rác Nigeria 419 25

Ví dụ 2.2 Ví dụ thư rác trúng thưởng xổ số 26

Trang 4

Lời nói đầu

Trong những năm gần đây, mạng Internet đã hoàn thiện và tiếp tục phát triển gópphần thay đổi toàn diện cuộc sống của con người, giúp con người sống trong một thếgiới mới, thế giới của tri thức Cùng với sự phát triển của công nghệ có rất nhiều mặttích cực chắc chắn kèm theo là tiêu cực, và nhiệm vụ của chúng ta là khắc phục chúng

để xây dựng một cuộc sống tốt đẹp hơn

Gần đây một vấn đề được mọi người quan tâm vì nó trở nên bùng nổ, gây bức xúc

cả về phương diện kĩ thuật công nghệ lẫn kinh tế xã hội đó là spam-một hình thức pháttán tin nhắn không được đồng ý của người nhận với mục đích xấu Spam tràn ngập cáchòm thư điện tử của người dùng Internet, nó lan sang các hình thức khác như tin nhắnđiện thoại di động và gần đây là cả các cuộc gọi thoại trên Internet (VOIP) Spam gây

ra thiệt hại lớn về hiệu suất hệ thống, tốn phí tài nguyên mạng, gây mất thời gian quảntrị hệ thống, đánh cắp tài khoản cá nhân Nó còn gây ra phiền phức xã hội gây khó chịucho người nhận thư với số lượng thư vô ích cực lớn, phát tán các hình thức đồi trụy vàlừa đảo

Với vấn đề bùng nổ này các tổ chức công ty lớn đã vào cuộc, và bước đầu đã đạtđược những thành quả nhất định Nhưng bắt nguồn từ một số nguyên nhân mà cuộcchiến chống lại spam vẫn chưa đến hồi kết thúc hi vọng phần thắng thuộc về người sửdụng như nhận định của một nhà báo về lĩnh vực công nghệ thông tin

Trong nội dung đồ án tốt nghiệp tác giả chỉ tập trung vào các vấn đề của thư rácđiện tử Với mục đích tìm hiểu chi tiết về spam và đưa ra các giải pháp ngăn chặnchúng, cùng với việc xây dựng một ứng dụng có khả năng chống lại thư rác một cáchhiệu quả

Đề tài của đồ án là “Nghiên cứu spam và xây dựng ứng dụng ngăn chặn spam cho chương trình Microsoft Outlook.” Bố cục của báo cáo này gồm các phần sau:

Chương một: Các giao thức gửi nhận thư điện tử: Giới thiệu chung và đưa

ra nhận xét về giao thức phục vụ cho việc gửi nhận thư

Chương hai: Thư rác và các phương pháp phòng tránh thư rác: Tìm hiểu

các đặc điểm của thư rác Phân tích và đánh giá các giải pháp phòng tránh thư rác đang

Trang 5

Chương ba: Thiết kế và triển khai chương trình chống thư rác Bkas: Xây

dựng một ứng dụng cho chương trình Microsoft Outlook, có khả năng ngăn chặn hiệuquả thư rác

Chương bốn: Đề xuất các giải pháp và triển vọng: Phân tích các giải pháp

và hướng phát triển của chương trình

Do đề tài của đồ án có nội dung thông tin rộng và thay đổi nhanh, thời gian cũngnhư kiến thức có hạn nên chắc chắn đồ án không thể tránh khỏi thiếu xót Tôi rất mongnhận được sự chỉ bảo của các thầy cô giáo và các bạn để đồ án được chính xác đầy đủ

và phong phú hơn

Tôi xin chân thành cảm ơn các thầy cô giáo trong trường Đại học Bách khoa nóichung và thầy cô giáo của bộ môn Mạng Máy Tính và Truyền Thông-khoa Công nghệthông tin nói riêng, những người đã đào tạo và giúp đỡ tôi trong suốt thời gian tôi họctập tại trường Xin đặc biệt cảm ơn thầy giáo Ths.Ngô Văn Dũng đã tận tình hướng dẫn

và giúp đỡ tôi trong suốt quá trình nghiên cứu đề tài Xin gửi lời cảm ơn đến bạn bè vàngười thân, những người đã kịp thời động viên và giúp đỡ tôi trong thời gian qua

Trang 6

Chương 1:Các giao thức gửi nhận thư điện

tử

1.1.Giới thiệu.

Thư điện tử ngày nay đóng vai trò khá quan trong trong các giao dịch trên mạngInternet Nó đáp ứng được những yêu cầu của thư tín như tính ổn định, chính xác, dễ sửdụng và vượt xa thư tín thông thường về tốc độ vận chuyển, gần như ngay tức thì nóđến được với người nhận Để có được những ưu điểm trên thư điện tử đã được xâydựng trên nền tảng các giao thức công nghệ khá hoàn chỉnh Có thể tạm chia các giaothức này thành: các giao thức về phương thức gửi nhận thư và các giao thức về địnhdạng thư

1.2.Các giao thức gửi nhận thư điện tử.

1.2.1.SMTP (Simple Mail Transfer Protocol).

a.

Mô hình SMTP

Thiết kế của SMTP cơ bản có dạng liên kết như sau: khi có một bên yêu cầu gửithư sẽ tạo ra một kênh hai chiều SMTP trao đổi với bên nhận Bên nhận này có thể làđiểm cuối hoặc là điểm trung gian Bên gửi để thực hiện yêu cầu sẽ tạo ra các lệnhSMTP, bên nhận tùy vào khả năng sẽ đáp ứng

Hình 1.1 Mô hình SMTP.

Khi một kênh truyền được tạo ra, đầu tiên bên gửi SMTP gửi đi một câu lệnh chỉ

ra người gửi lệnh Nếu được chấp nhận, bên nhận gửi lại thông điệp (“OK”) Tiếp theobên gửi, gửi đi lệnh (“RCTP”) chỉ ra người nhận Nếu bên nhận chấp nhận thì trả lờibằng thông điệp (“OK”) nếu không nó sẽ gửi thông điệp từ chối Sau đó hai bên thỏa

Yêu cầu/Trả lời

Trang 7

quá trình xử lí các bên gửi thông điệp (“OK”) Quá trình hội thoại được thực hiện cóchủ định từng bước một.

SMTP cung cấp cơ chế gửi nhận thư điện tử trực tiếp từ máy của người gửi đếnmáy người nhận không qua máy chủ Hai máy này phải cung cấp cùng dịch vụ ở tầnggiao vận Nếu không dùng chung tầng giao vận thì có thể thực hiện thông qua các máychủ SMTP chuyển tiếp

Khi cùng một lá thư được gửi cho nhiều người sử dụng thì máy chủ chuyển tiếpchỉ giữ một bản sao cho tất cả mọi người dùng cùng trên máy chủ đó

Các lệnh và đáp ứng được mã hóa bằng các kí tự bằng mã ASCII

ii Thủ tục gửi thư.

Thủ tục để gửi một thư gồm có ba bước Đầu tiên lệnh MAIL được gửi đi thôngbáo định danh của người gửi Sau đó lệnh như RCTP cung cấp các thông tin của người

Trang 8

nhận Tiếp theo là lệnh DATA sẽ kèm theo nội dung của lá thư Cuối của phần dữ liệu

là dấu hiệu kết thúc phiên làm việc

Lệnh trên thông báo với bên nhận SMTP có một phiên làm việc bắt đầu và thôngbáo xóa bảng trạng thái và các vùng đệm Nó cung cấp địa chỉ người gửi để trongtrường hợp có lỗi thì thông báo lại Nếu được chấp nhận sẽ trả về mã lệnh “ 250 OK”

<forward-path> có thể chứa nhiều hơn một điạ chỉ thư <forward-path> chứadanh sách các địa chỉ máy chủ thư được chuyển qua và hòm thư đến Máy chủ đầu tiêntrong danh sách này là máy chủ nhận lệnh

Trang 9

trả về “250 OK” Lệnh DATA chỉ trả về sai khi phiên làm việc chưa hoàn thành (ví dụkhông có người nhận nào cả hoặc tài nguyên là không tồn tại).

Ví dụ 1.3 Một thủ tục SMTP.

S: MAIL FROM:<Smith@Alpha.ARPA>

R: 354 Start mail input; end with <CRLF>.<CRLF>

S: Blah blah blah

S: etc etc etc

iii Xác nhận người dùng và mở rộng danh sách hòm thư.

SMTP cung cấp thêm các hàm chức năng cho phép xác nhận tên người dùng và

mở rộng danh sách thư Các lệnh này là VRFY và EXPN cùng với các đối số Với lệnhVRFY xâu kèm theo là tên người dùng, và trả về là tên đầy đủ của người dùng và hòmthư của người dùng Với lệnh EXPN chuỗi xác nhận danh sách thư gửi đi và trả về gồmtên của nhiều người dùng và các hòm thư trong danh sách

Ví dụ 1.4 Xác nhận tên.

-Ví d m tụ ộ

Trang 10

R: 250-Jon Postel <Postel@USC-ISIF.ARPA>

R: 250-Fred Fonebone <Fonebone@USC-ISIQ.ARPA>

R: 250-Sam Q Smith <SQSmith@USC-ISIQ.ARPA>

R: 250-Quincy Smith VAXA.ARPA>

Trang 11

SMTP được thiết kế từ ban đầu để có thể mở rộng thêm các dịch vụ mà khôngphá vỡ kiến trúc giao thức ban đầu Cơ chế mở rộng SMTP (ESMTP- Extended-SMTP) cung cấp thêm các dịch vụ vào SMTP cơ bản Phần khác biệt chính là lệnhHELO được thay thế bằng lệnh EHLO Lệnh này khác biệt ở chỗ nó thông báo chomáy chủ thư điện tử biết mong muốn sử dụng các dịch vụ kèm theo Máy chủ sẽ trả vềthông báo các dịch vụ mà nó cung cấp.

1.2.2.POP3 (Post Office Protocol)

do đó giảm thiểu hoạt động của cả máy chủ và máy người dùng cho việc duy trì mộtkết nối liên tục giữa hai bên

Một phiên làm việc của POP được tạo bằng các lệnh và các phúc đáp giữa máychủ và máy người dùng Sau đó thì hai bên trao đổi với nhau cho đến khi phiên làmviệc kết thúc Một phiên làm việc được chia làm ba pha trạng thái chính là: trạng tháixác thực, trạng thái giao dịch và trạng thái cập nhật

b.

Các pha trạng thái của giao thức POP3.

i Pha trạng thái xác thực

Một phiên làm việc POP3 bắt đầu khi máy chú lắng nghe ở các kết nối ở cổng

110 Trạng thái này bắt đầu khi người dùng tạo ra kết nối TCP đến cổng 110 và đượcmáy chủ cho phép Người dùng phải thực hiện lệnh USER kèm theo định danh củamình Nếu máy chủ trả lời với chỉ định (“OK”) người dùng tiếp tục xuất lệnh PASSkèm theo mật khẩu của mình Nếu máy chủ tiếp tục trả lời (“OK”) thì nó sẽ xác địnhthư mục thư của người sử dụng sau đó chuyển sang trạng thái tiếp theo, trạng thái giaodịch Ví dụ một phiên làm việc xác thực như sau:

Ví dụ 1.6 Một phiên xác thực.

Server: <wait for connection on TCP port 110>

-Client: <open connection>

Trang 12

Server: +OK dewey POP3 server ready

Client: USER mrose

Server: +OK mrose

Client: PASS secret

Server: +OK mrose's maildrop has 2 messages (320octets)

-ii Pha trang thái giao dịch:

Pha này người sử dụng tạo ra một trong tập lệnh máy chủ sẽ trả lời xác nhận hoặc

từ chối Các lệnh này cho phép xác định số thư và truy cập đến các thư này trên máychủ Các lệnh có thể sử dụng là:

STAT- máy chủ trả về số thư và tổng dung lượng thư

LIST [msg]- Nếu không kèm theo tham số thì máy chủ trả về các đáp ứng liệt kê

số thư và một số chỉ số của nó Nếu có tham số thì máy chủ đơn giản chỉ cần trả lời chothư đã xác định bằng tham số msg hoặc trả về một thông báo lỗi nếu thư đó không tồntại

RETR msg-  Máy chủ trả về các đáp ứng về nội dung của thư được chỉ ra trongmsg hoặc sẽ thông báo lỗi

DELE msg- Nếu thư được chỉ định bằng tham số msg là hợp lệ máy chủ POP3 sẽđánh dấu thư đó và trả về xác nhận thành công Nếu thư đó không tồn tại thì hoặc đãđánh dấu xóa thì máy chủ trả lời có lỗi

NOOP- Máy chủ trả về với thông báo thành công

LAST- Trả về thư cuối cùng của danh sách

RSET- Các thư bị đánh dấu xóa sẽ bỏ đánh dấu này đi

QUIT- Kết thúc pha giao dịch, chuyển sang pha cập nhật

Sau đây là hội thoại giữa máy chủ và máy người dùng trong phiên làm việc này:

Ví dụ 1.7.Một đoạn hội thoại POP3

Client: STAT

Trang 13

Server: +OK 120 octets

Server: <the POP3 server sends message 1>

Server:

Client: DELE 1

Server: +OK message 1 deleted

Client: RETR 2

Server: +OK 200 octets

Server: <the POP3 server sends message 2>

1.2.3.IMAP (Internet Mail Access Protocol)

a.

Giới thiệu:

IMAP4 (Internet Message Access Protocol) cho phép thao tác từ xa các thư điện

tử từ máy trạm đến máy chủ thư điện tử IMAP có cơ chế đơn giản hơn POP Để thựchiện thao tác với thư điện tử thì máy trạm gửi yêu cầu và máy chủ tùy vào khả năng sẽđáp ứng yêu cầu đó Mỗi câu lệnh của máy trạm đều bắt đầu bằng chỉ số, chỉ số địnhdạng người dùng (ví dụ: A001) chỉ số này tăng thêm một khi thêm với các câu lệnhtiếp theo Các câu lệnh này cho phép người dùng tạo và thao tác với thư mục được gọi

Trang 14

“mailbox” trên máy chủ như với thư mục trên máy trạm Các câu lệnh này cũng chophép được đồng bộ lại giữa máy trạm và máy chủ Các lệnh này thực hiện trong bốntrạng thái của phiên làm IMAP4 là: chưa xác thực, xác thực, lựa chọn và thoát.

b.

Các trạng thái của giao thức IMAP4:

Hình 1.2 Bốn trạng thái của IMAP

i Trạng thái chưa xác thức IMAP4.

Máy trạm tạo kết nối máy chủ qua cổng 143 bắt đầu trạng thái chưa xác thực.Trong trạng thái này có bốn lệnh là:

CAPABILITY : hiển thị khả năng của máy chủ

NOOP : tạo ra một trả lời xác nhận

Hợp lệ

Trạng thái chưa xác thực

Trạng thái xác thực

Trạng thái lựa chọn

Trạng thái thoát

Máy trạm gửi lệnh:CAPABILITY, NOOP, LOGIN, LOGOUT.

Máy trạm thực hiện các lệnh trên và: SELECT, EXAMINE, CREATE, RENAME

Máy trạm thực hiện tất cả các lệnh trên và:CLOSE,EXPUNGE, SEARCH, FETCH,STORE,COPY.

Trang 15

SELECT hoặc EXAMINE kèm theo tên hợp lệ của hòm thư Sự khác biệt giữa hai lệnhnày là lệnh SELECT cho phép quyền đọc ghi trong khi đó lệnh EXAMINE chỉ chophép quyền đọc Sau khi một trong hai lệnh này được thực hiện thành công phiên làmviệc sẽ bắt đầu trạng thái lựa chọn Trong trạng thái xác thực thì người dùng có thểthực hiện tất cả các lệnh ở trạng thái trước đó (trừ lệnh LOGIN) Người dùng cũng cóthể thực hiện lệnh tạo hòm thư CREAT, lệnh xem trạng thái STATUS của hòm thư, đổitên hòm thư RENAME và một số thao tác khác.

iii Trạng thái lựa chọn.

Trong trạng thái này việc truy cập trực tiếp tới thư điện tử được thực hiện Ngườidùng có thể thực hiện lệnh trọng trang thái xác thực và thêm các lệnh như:

CLOSE: đóng hòm thư và quay lại trạng thái xác thực

EXPUNGE: bỏ tất cả các đánh dấu xóa

SEARCH: cho phép người dùng tìm kiếm với tiêu chuẩn mình đặt ra

FETCH: lấy về toàn bộ nội dung thư

STORE: cho phép cập nhật cờ trạng thái thư

COPY: cho phép copy một số thư vào hòm thư

Trong trạng thái lựa chọn này người dùng có thể thực hiện lệnh CLOSE để trở vềtrạng thái xác thực hoặc lệnh LOGOUT để chuyển máy chủ sang trạng thái thoát

iv Trạng thái thoát.

Trong trạng thái này máy chủ đóng kết nối

1.3.Cấu trúc thư điện tử

1.3.1.Giới thiệu:

Được thiết kế dựa trên chuẩn RFC822 xuất bản năm 1982 - chuẩn thư điện tử trênnền tảng Internet cho phép chuyển tải thư - nhưng có một số các hạn chế sau:

 Chỉ cho phép gửi thư với các kí tự ASCII

 Không cho phép gửi thư qua 1000 kí tự trên một dòng

 Giới hạn độ dài của thư

Trang 16

Chính vì những lý do trên năm 1992 một chuẩn thư điện tử mới ra đời tên làMIME MIME viết tắt của Multipurpose Internet Mail Extensions Xây dựng dựa trêncác giao thức cũ nhưng có thêm các trường cho phép định nghĩa văn bản có nội dung

và có cấu trúc

MIME cho phép thư điện tử có thể:

 Có nhiều thành phần trong một bức thư

 Thư không có giới hạn độ dài dòng và độ dài thư

 Hỗ trợ bộ mã khác ASCII cho phép các ngôn ngữ khác thể hiện trên thư

 Cho phép nhiều font chữ trong một bức thư

 Truyền tải dữ liệu nhị phân hoặc dữ liệu chương trình

 Truyền tải ảnh, audio, video và thư đa phương tiện

MIME định nghĩa thêm các trường tiêu đề sau:

a Trường MIME-Version được dùng để chỉ ra đoạn văn bản tuân theochuẩn MIME nào

b Trường Content-Type dùng để chỉ ra các dư các kiểu dữ liệu trongphần thân của văn bản và kiểu mã hóa dữ liệu Nó gồm các giá trị sau:

o Text, dùng để thông báo số kí tự và loại ngôn ngữ mà văn bảnđược viết

o Multipart, cho phép biểu diễn các đoạn dữ liệu với các địnhdạng dữ liệu khác nhau trong cùng một văn bản

o Application, dùng cho việc chuyển tải các loại dữ liệu củaứng dụng hoặc dữ liệu nhị phân

o Message, dùng để đóng gói văn bản

o Image, cho việc truyền tải dữ liệu ảnh

o Audio, truyền tải dữ liệu audio

o Video, truyền tải dữ liệu video hoặc hình ảnh động

Trang 17

d Hai trường cho sử dụng cho việc định nghĩa các dữ liệu chứa trong phầnthân của văn bản là: trường Content-ID và Content-Description

MIME có cấu trúc mở, nó cho phép bộ các trường content-type/subtype cho phépđịnh nghĩa thêm

1.3.2.Cấu trúc chi tiết của MIME:

MIME định nghĩa chi tiết trong RFC 1521 MIME cho phép đưa nhiều đối tượngvào văn bản Mỗi phần này có tiêu đề và một phần thân Trong phần thân có thể có tiếpcác phần thân nhỏ hơn

a.

Trường MIME-Version

MIME được thiết kế để tương thích ngược với các chuẩn Internet trước đó nhưRFC822, do đó dựa vào trường này trình duyệt thư có thể xác định thư có theo địnhdạng MIME không Hiện tại chỉ có một phiên bản của MIME là 1.0, nên trường nàychỉ có dạng như sau:

Chuẩn MIME định nghĩa 7 loại Conntent-type và theo các tác giả của MIME với

7 loại này nếu muốn biểu diễn loại dữ liệu mới có thể biểu diễn dưới kiểu con của 1

Trang 18

trong 7 kiểu này Tuy nhiên MIME cung cho phép thêm vào các loại không tiêu chuẩnbằng cách thêm vào chữ X-

Cấu trúc cú pháp của trường Content-type

     Content-Type := type "/" subtype [";" parameter]_

Chi tiết các Content-types:

Image/Jpeg :Trường con chỉ ra định dạng ảnh là Jpeg

Image/Gif :Trường con chỉ ra định dạng ảnh là Gif

iv Message

Chỉ ra dữ liệu được mã hóa

Message/RFC822 :Chỉ ra trong phần thân có các thông điệp được đóng gói vớicấu trúc thông điệp theo RFC822 Rất hữu dụng khi chuyển tiếp một thư vì nó chỉ rađiểm bắt đầu và kết thúc của lá thư

Message/Partial: Chỉ ra các phần của một lá thư cho phép chuyển tải lá thư cóphần thân dài hơn khả năng của hệ thống truyền tải Message/Partial chỉ ra phần thânbao gồm các phần nhỏ hơn được đánh dấu

Trang 19

Message/External-Body: Chỉ ra đây không phải là phần dữ liệu chỉ có tính chấttham khảo Trong trường hợp này các tham số định nghĩa ra một cơ chế để truy cậpvào phần dữ liệu thêm này.

Đường bao mở đầu, bắt đầu bằng hai dấu gạch ngang tiếp theo là tham số đườngbao Đường bao kết thúc giống đường bao mở đầu nhưng kết thúc bằng hai dấu gạchngang

Ta xem xét trường hợp sau gồm nhiều phần thân Content-Type có dạng sau: Content-Type:multipart/mixed; boundary=gc0y0pkb9ex

Nó chỉ ra mỗi phần có dấu hiệu mở đầu như sau:

gc0y0pkb9ex

Và dấu hiệu kết thúc như sau

gc0y0pkb9ex

Multipart/Mixed: Chỉ ra các phần này được trình diễn tuần tự

Multipart/Parallel: Các phần trình diễn đồng thời ví dụ như hình ảnh kèm theo âmthanh

Multipart/Digest: Chỉ ra mỗi phần là một thông điệp theo định dạng RFC822

Trang 20

Giá trị Charset thì không phân biệt chữ hoa thường Các giá trị cho phép sử dụng

là US-ASCII, ISO-8859-1, ISO-8859-2,

Text/Plain : Văn bản chứa kí tự trong bảng mã ASCII

Text/Richtext:Chỉ ra định dạng kí tự có định dạng đơn giản được MIME địnhnghĩa

kí tự Do đó MIME cung cấp cơ chế cho phép mã hóa các dữ liệu này dưới dạng dòng

có độ dài giới hạn và gồm các kí tự mã hóa 7 bit Trường Content-Transfer-Encodingchỉ ra cơ chế để thực hiện việc mã hóa

Các giá trị được sử dụng trong Content-Transfer-Encoding là: BASE64,QUOTED-PRINTABLE, 8BIT, 7BIT, BINARY, x-EncodingName

sẽ cắt thành thành 75 kí tự và kết thúc dòng bằng dấu bằng

Trang 21

Điểm mạnh khi sử dụng mã hóa QUOTED-PRINTABLE khi sử dụng mã ASCII

là chỉ cần thêm một số các kí tự vào để biểu diễn Thư có thể cho phép người sử dụngxem trực tiếp không cần chương trình đọc thư đặc biệt

Sau đây là ví dụ trao đổi theo chuẩn EDI dùng mã hóa QUOTED-PRINTABLE :

Ví dụ 1.9 Mã hóa Base64

-SVNBKjAwKiAgICAgICAgICAqMDAqICAgICAgICAgICowMSo5ODc2NTQzMjEgICAgICAqMTIq ODAwNTU1MTIzNCAgICAgKjkxMDYwNyowMTExKlUqMDAyMDAqMTEwMDAwNzc3KjAqVCo+CkdT KlBPKjk4NzY1NDMyMSo4MDA1NTUxMjM0KjkyMDUwMSoyMDMyKjc3MjEqWCowMDIwMDMKU1Qq ODUwKjAwMDAwMDAwMQpCRUcqMDAqTkUqTVMxMTEyKio5MjA1MDEqKkNPTlRSQUNUIwpSRUYq SVQqODEyODgyNzc2MwpOMSpTVCpNQVZFUklDSyBTWVNURU1TCk4zKjMzMTIgTkVXIEhBTVBT SElSRSBTVFJFRVQKTjQqU0FOIEpPU0UqQ0EqOTQ4MTEKUE8xKjEqMjUqRUEqKipWQypUUDhN TSpDQipUQVBFOE1NClBPMSoyKjMwKkVBKioqVkMqVFAxLzQqQ0IqVEFQRTEvNElOQ0gKUE8x

Trang 22

KjMqMTI1KkVBKioqVkMqRFNLMzEvMipDQipESVNLMzUKQ1RUKjMKU0UqMTEqMDAwMDAwMDAx CkdFKjEqNzcyMQpJRUEqMSoxMTAwMDA3NzcK

-iv 8bit, binary:

Các giá trị như 8bit, 7bit và binary đều chỉ ra văn bản không bị mã hóa

8bit biểu diễn dòng ngắn và các kí tự không phải mã ASCII Binary biểu diễn kí

tự không phải ASCII nhưng các dòng của nó có độ dài lớn hơn 76 kí tự

Điểm khác biệt giữa 8bit và binary là binary không cần dấu phân cách cho việcgiới hạn dòng Cả hai thiết kế này đều dùng cho chuẩn thư điện tử trong tương lai, ví

dụ như chữ viết tay

Một vài ứng dụng có thể hỗ trợ thêm một số các giá trị Encoding khác nhưng không được khuyến khích Các giá trị này có tên kèm theo X-chỉ ra là tên này không theo chuẩn Ví dụ như:

Content-Transfer-Content-Transfer-Encoding: x-my-new-encoding

d.

Trường tùy chọn Content-ID

Trong một số trường hợp có thể tạo phần thân tham chiếu đến một phần thânkhác Vì vậy cần thêm trường Content-ID tương tự như trường Message-ID RFC822.Giá trị trường Content-ID là duy nhất

Mặc dù trường này là tùy chọn nhưng nó là cần thiết đối với kiểuMessage/External-Body

e.

Trường tùy chọn Content-Description

Có khả năng kết hợp với thông tin về phần thân ví dụ như đánh dấu tên của mộtảnh

1.4.Kết luận

Với các giao thức SMTP, POP3, IMAP đến này vẫn đáp ứng khá tốt nhu cầu gửinhận thư ổn định và nhanh chóng cho phép kiểm tra thư trên máy người dùng Địnhdạng MIME mở rộng khá hoàn thiện cho phép hỗ trợ hiển thị nhiều loại hình ảnh vàđịnh dạng thư khác nhau Chính nền giao thức và công nghệ này đã tạo cho thư điện tửphát triển và bùng nổ nhanh chóng với tiện ích đem lại quá lớn

Trang 23

Chương 2:Thư rác và các giải pháp phòng

tránh thư rác.

2.1.Giới thiệu.

Ở chương này chúng ta sẽ xem xét thư rác các góc độ khác nhau từ kĩ thuật đếnkinh tế, tâm lý để tìm ra những nguyên nhân thư rác phát triển với tốc độ nhanh chóng.Với mục đích tìm hiểu thư rác để đưa ra giải pháp phòng tránh thư rác chúng ta sẽ tậpchung nghiên cứu các điểm mạnh yếu của các phương pháp và các thủ đoạn những kẻphát tán thư rác thực hiện để làm yếu các phương pháp này

2.2.Spam và các thông tin liên quan

2.2.1.Hoàn cảnh ra đời

Internet bùng nổ từ khoảng hơn một thập kỷ này, nhưng nó tạo ra một bước tiếnvượt bậc cho loài người Nó làm thay đổi cuộc sống của con người biến thể kỷ này trởthành thể kỷ của tri thức Song hành với Internet, Web không thể không kể đến sự rađời và phát triển của thư điện tử Nó cũng là cuộc cách mạng đem loài người đến gầnnhau hơn Để thấy được điều này chúng ta so sánh nếu gửi một lá thư từ Việt nam sang

Mĩ chúng ta phải mất hai tuần để đến nơi nhưng với thư điện tử nó đến tức thì

Theo số liệu thống kê năm 2004: 76,8 tỷ e-mail được gửi đi mỗi ngày Các công

ty, tập đoàn là nguồn xuất phát nhiều nhất, chiếm đến 83% Doanh thu toàn cầu từ dịch

vụ thư tín điện tử cũng tăng 15%, đạt giá trị 651 triệu USD Dự kiến vào năm 2008, thịtrường e-mail sẽ đạt 3,6 tỷ USD với khoảng hơn 1,6 tỷ hộp thư điện tử Với một số liệunhư vậy thực sự chúng ta thấy thư điện tử trở thành một phần thực sự quan trọng trongcuộc sống của con người ngày nay Bên cạnh ích lợi của thư điện tử một vấn để nẩysinh là thư rác (spam) Thư rác là thư được gửi đi với mục đích quảng cáo và khôngđược sự mong đợi của người nhận Theo số liệu thống kê 2004 có đến 49% (tươngđương với 38 tỷ) là những bức thư rác (spam)

Để xem xét toàn diện về thư rác chúng ta sẽ nhìn lại quá trình phát triển của nó.Chúng ta xem một đoạn tin được đăng trên www.theregister.co.uk “Ngày 5/3/1994,thư rác đã ra đời Cái nôi của nó là công ty luật Canter & Siegel (Mỹ), nơi đã phát đimột thông điệp trên vài mạng tin điện tử nội địa Usenet để bố cáo một dịch vụ liên

Trang 24

quan đến chương trình quay số trúng thẻ lao động cư trú Làn sóng spam qua Usenet từ

đó ngày một lớn và cuối cùng giết chết tính hữu ích của những mạng tin này Cũng bắtđầu từ đó, các spammer chuyển hướng hoạt động của họ sang thư điện tử Ngược trởlại 10 năm trước đây, nội dung spam chủ yếu không khác hiện nay bao nhiêu, cũng vẫn

là cho vay, tăng kích cỡ một số bộ phận cơ thể, ấn phẩm đồi trụy và nhiều thứ kỳ dịkhác

Sự căm ghét spam là một cảm giác mà người sử dụng e-mail trên cả thế giới chia

sẻ Tuy nhiên, giảm bớt lượng thư rác xuống một mức độ có thể chấp nhận được vẫn làmột trong những thách thức lớn nhất mà cộng đồng Internet phải đối mặt Đây là mộtcuộc chiến mà phía người sử dụng nhất định phải thắng.”

2.2.2.Định nghĩa

Thư rác (spam) được từ điển bách kháo toàn thư Wikipedia định nghĩa như sau:

Thư rác (spam) là một trong nhưng loại hình sử dụng các phương tiện điện tử để phát tán thông điệp hàng loạt Thư rác được gửi đi có nội dung giống nhau hoặc gần giống nhau tới hàng nghìn (hoặc hàng triệu) người dùng thư điện tử Thư rác được gửi đến

mà không được sự mong đợi của người nhận

2.2.3.Đặc điểm của thư rác

a.

Có một số điểm sau thư rác khác với thư hợp lệ:

 Địa chỉ người gửi của thư rác thường là không hợp lệ

 Phần tiêu đề của thư rác thường bị giả mạo, như giấu nơi thư được gửi đi cũngnhư thông tin về đường đi của thư bị làm giả, để không tìm ra tung tích của kẻgửi thư rác

 Các thư rác gửi cho nạn nhân thường là có nội dung giống hoặc gần giốngnhau vì nó được tạo ra tự động để gửi cho rất nhiều khách hàng

 Lời giới thiệu thư (subject) thường không giới thiệu nội dung thư để vượt qua

sự kiểm duyệt của người đọc (thường các trình duyệt và các trang web chỉhiện phần này khi kiểm tra thư mới trước khi chính thức xem thư) và cả các

bộ lọc

Trang 25

 Các thư rác thường chứa các đoạn mã ẩn Các bức thư này thường dưới dạngHTML và chứa các đoạn mã Javascript và nó tự chạy khi mở thư tạo ra cáccửa sổ quảng cáo.

 Nội dung của các thư rác thường là gian lận hoặc không chính xác

 Nó thường chứa các liên kết đến trang web nơi có thể thực hiện giao dịch điện

tử với nạn nhân

 Địa chỉ để gỡ thư rác thường không hoạt động Với các luật chống thư rác mớibắt buộc các thư này phải có địa chỉ này thì các đường dẫn thường dẫn đếncác trang web chẳng liên quan hay không thể gỡ thư

b.

Một số thống kê về thư rác

Các nước và các nhà cung cấp thư rác lớn nhất trên thể giới:

(Dưới đây là 12 nước gửi nhiều thư rác nhất trên thế giới năm 2004 ):

Trang 26

1 "We carry the most popular medications" (Dược phẩm)

2 "You've been sent an Insta-Kiss!" (Lừa đảo cá cược)

3 "You Have 17 New Pictures" (Cá cược)

4 "STEAMY HOT LESBIAN ACTION LIVE ON CAMERA!"

5 "All orders are shipped from authorized locations" (Bán thuốc qua mạng)

6 "2005 Digital Cable Filters"

7 "F R E E* 30 Second Pre-Qualification MORTGAGE Application"

8 "HURRY HURRY Hot Stock on the RISE"

9 "Sale PRICES ARE BEST ONLINE!"

10 "Breaking news on the Top Pick stock"

c.

Một số loại thư rác nguy hiểm.

Các spam điển hình về mức độ nguy hiểm về các vấn đề tình dục, giao bán thuốc

và lừa đảo tiền của nạn nhân

Một trong những loại thư rác đặc biệt nguy hiểm là thư lừa đảo có nội dung nhưthư mời người nhận tham gia chuyển tiền và chia sẻ một gia tài thừa kế kếch xù Đốitượng mà nó chú ý là những người nhẹ dạ cả tin Một thư điển hình dạng này có tên là

419 hay Nigeria (vì chủ yếu xuất xứ từ nước này), tràn ngập và tiếp tục xuất hiện trênInternet với số lượng lên tới hàng triệu thư mỗi tuần Kẻ gửi thư dạng này thường giả làthân nhân của một nhà lãnh đạo cao cấp mới qua đời hoặc bị bỏ tù, hoặc một nhân viênngân hàng hay một người thừa kế nào đó, đang cần sự hỗ trợ tài chính ban đầu để giảiquyết thủ tục nhận một món tiền lớn

Trang 27

Before I go into details, I will first introduce myself to you I am

Mr Joseph Abudulkarim Adisa a son to Minister of Works and Housing of the

Federal of Nigeria.

Recently, my father was probed, guilty and sentenced to five (5) years

imprisonment by the Federal Government, President Olusegun Obasanjo for some

misappropriation while he was in office during the last Military regime of

Gen Abudusalam Abubakar Before his ordeal I successfully get hold of a sum

money in one of his duplexes And since then I have being making arrangement

of how to transfer this money which is ($25,500,000.00) Twenty Five, Million

five hundred thousand United States dollars to a foreign account Now, all

my fathers account is now under government claim except this one that I

contacted my friends uncle who was a Bank Manager to help me lodge the

said amount in a bank account in his bank and fortunately for me he agreed to

help me if only I can give him 10% of the whole amount I agree with him on

this basis and he has since being making all necessary arrangement to remit

the amount to a foreign account which I will provide for him.

This is the reason I contacted you to please help me by providing an account

where I will deposit this money I am soliciting you to please help me for

this is the only hope I have since my father have been jailed I also have

intention of coming to your country to reside with you immediately after the

remittance of the money for my life is uncomfortable here anymore due to what

has happened, because the government go to an extent of throwing us out of our

house and locked up the house Please help me I promise to give you 30% of

the total amount.

If you are interested in helping me please reach me through the above

Telephone/Fax number with the Bank Information where I will lodge the

money for this is what I urgently need now.

Once I get these details, I shall contact the Bank Manager who will smoothly

transfer this money into your account within 10 bank working days (He has done

the same deal for my cousin once) from the date I receive your reply Remember

that I shall come over t

o your country to collect my own share WHICH I WILL INVEST IN A LUCRATIVE BUSINESS based on your advice immediately the money is been tr sferred.an

Your share for this transaction is 30% total sum, 5% for local and international expenses (incurred by you and me) Note, there is no risk involved at all Just comply and keep this strictly confidential

Best regards,

Mr Joseph A Adisa.

- Một loại thư cũng trong dạng này là thư thông báo trúng thưởng xổ số Sau đây làmột thư lừa đảo trúng xổ số xuất hiện ở Anh :

Ví dụ 2.11 Ví dụ thư rác trúng thưởng xổ số.

-

Trang 28

* It is a Federal Crime for an United States citizen to participate in an non U.S Lottery

* You cannot win a Lottery that you have not entered, especially through email!

* A Legitimate Lottery would never force you to pay Advanced-Fees prior to receiving your winnings.

-

2.2.4.Ích lợi và tác hại của thư rác.

a Ích lợi của thư rác.

Về kinh tế nếu nhìn nhận thư rác như là quảng cáo thì nó có một số các ưu điểmnhư nó thúc đẩy buôn bán qua mạng Nếu nhìn vào quốc gia nào có tỉ lệ thư rác caocũng chính là quốc gia có sự bùng nổ và phát triển về giao dịch qua mạng, như Mĩ vàTrung quốc Qua thư rác các công ty qua mạng không những bán được hàng mà còn cóthể thống kê, tiếp cận khách hàng một cách hiệu quả Đứng về phía khách hàng có một

số mặt hàng nhạy cảm, họ muốn mua qua mạng vì không muốn bị nhòm ngó

Thư rác (spam) không chỉ là các thư có nội dung thương mại mà còn có thể là cácthư với mục đích quyên tiền cho nạn nhân thiên tai ví dụ như sóng thần, hỏa hoạn, dịchbệnh hay kêu gọi tuyên truyền thông tin xã hội , lúc này lợi ích của spam là rất thiếtthực

b Tác hại của thư rác.

Bên cạnh một số ích lợi của spam thì tác hại của nó là quá lớn Nghiên cứu củatập đoàn Radicati (Mỹ) cho biết, thư điện tử không mời đã làm thiệt hại các công tychâu Âu 20,5 tỷ euro năm 2003 và dự báo năm 2007 sẽ là 198 tỷ USD Trong khi đó,theo công ty Ferris Research, spam “ngốn” của các doanh nghiệp Mỹ 8,9 tỷ USD năm

2002 Ủy ban kinh tế quốc gia Áo ước tính tổng thiệt hại do thư rác quy ra tiền (tínhtheo đầu nhân viên trong một công ty) là 620 USD/năm

Những chi phí thiệt hại kể trên thực sự mới chỉ là những chi phí về tài nguyên hệthống mà chưa kể đến thiệt hại khi thư cần gửi không đến tay người nhận họ có thể xóa

đi thông tin quan trọng vì nghĩ đó là thư rác

Báo cáo của Ủy ban Thương mại liên bang Mỹ tháng 4/2003 cho thấy 66% thôngđiệp spam có tính chất lừa đảo Cũng theo thống kê này thì có 90% thư rác là chứavirus nó thật sự là nguy cơ đe dọa hệ thống và tính riêng tư của người sử dụng

Trang 29

Các thông tin có nội dụng bạo lực và đồi trụy chiếm một lượng thư quá lớn làmtăng nguy cơ truy cập các trang web đồi trụy đặc biệt nguy hại khi các thông tin nàyđến tay trẻ em khi thư rác này thâm nhập hòm thư của chúng.

Vấn đề thư rác không đơn thuần là vấn đề về kinh tế kĩ thuật nó trở thành vấn đề

xã hội Theo Sophos thì một nữ phóng viên của một đài phát thanh Philadelphia (Mỹ)

đã đã rất tức giận và quyết định thôi việc sau khi bị một nhóm vận động trực tuyến đã

“tấn công” cô bằng spam

2.2.5.Luật pháp trong vấn đề thư rác.

Hiện nay thư rác là một trong những vấn đề “nóng” nhất trong năm nay tại nhiềuquốc gia như Mỹ, Australia, New Zealand, Brazil và các thành viên Liên minh châu

Âu Các quốc gia, tổ chức này đang tích cực chuẩn bị cho các điều luật chống thư rác.Mục tiêu của họ là tạo ra các điều luật đảm bảo quyền lợi của người dùng thư sẽ khôngphải nhận những lá thư không mời mà đến tiếp theo là tạo ra một hành lang pháp lý chophép dễ dàng lọc thư rác Đi đầu là Mỹ quyết định đưa luật chống thư rác vào áp dụng

từ ngày 1/1/2004 Đạo luật mà Mỹ đưa ra là CAN-SPAM Act Nội dung cụ thể nhưsau: thư quảng cáo phải có cơ chế cho phép người nhận từ chối không nhận tiếp các e-mail Người gửi cũng không được phép ngụy trang tung tích và tiêu đề Việc thu thậpđịa chỉ từ các website bị hạn chế Ngoài ra, hình phạt đối với việc gửi spam sẽ nặnghơn Sau khi có đạo luật này bắt đầu có một số công ty chuyên cung cấp spam bị khởikiện Các quốc gia khác như Hà lan, Hàn quốc, Trung quốc bắt đầu đưa một số đạo luậtvào thực thi

2.3.Các kĩ thuật công cụ đối tượng phát tán thư rác (spammer) sử dụng

2.3.1.Phân loại các đối tượng phát tán thư rác:

Tên và chi tiết về các đối tượng phát tán thư rác được giới thiệu chi tiết ở rấtnhiều trang web chống thư rác Người mệnh danh là vua thư rác Stanford Wallacekhông những phát tán rất nhiều spam mà con giao bán cả phần mềm chống spam nhưSpy Wiper hay Spy Deleter Điều này chứng tỏ để chống lại spam cần phải biết đến cácspammer giống như cách dùng hacker chống hacker Mặc dù việc phân loại cácspammer là rất khó nhưng có thể chia họ thành các nhóm sau:

Trang 30

 Những spammer nghiệp dư là những người gửi thư chuyển tiếp với số lượnglớn Chẳng hạn thỉnh thoảng người dùng vẫn nhận được các thư lừa đảo nhưphải chuyển tiếp thư đến 100 người thì mới gặp may mắn Các đối tượng nàytrực tiếp hay gián tiếp không phải là đối tượng phát tán thư rác chính nhưngthỉnh thoảng vẫn bị các nhà cung cấp thư, ví dụ như Yahoo chặn lại.

 Spammer ở qui mô nhỏ Đa số các spammer thường bị chia vào loại này Sở

dĩ họ bị chia vào loại này vì tần suất gửi thư rác của họ là không cao Họthường sử dụng danh sách thư và các công cụ có sẵn để quảng cáo nhiều khi

là cho chính các công ty của họ

 Spammer có liên quan đến hacker Loại spammer này rất phức tạp để đốiphó vì họ thường sử dụng cách thức phức tạp và sáng tạo ra các phần mềmphát tán thư của riêng mình

 Spammer ở qui mô lớn Đây là các spammer nguy hiểm nhất và cũng chuyênnghiệp nhất Đa phần các spam tạo ra là do họ và họ thường trong các công

ty chuyên kinh doanh các dịch vụ liên quan đến phát tán thư rác Nơi đượcxem là thủ phủ của spam là Boca Raton- Florida nơi có đến trên 40 công tytrong lĩnh vực này Họ liên kết và cung cấp các tài liệu cho nhau như địa chỉcác máy chủ chuyển tiếp thư Một công ty lớn như Microsoft cũng được coi

là spammer vì số lượng hàng triệu thư quảng cáo về sản phẩm họ gửi chokhách hàng mỗi tháng

2.3.2.Các cách lấy điạ chỉ của nạn nhận.

Các nguồn sau là các nguồn lấy địa chỉ thư nạn nhân:

 Cách thông thường nhất là lấy địa chỉ thư bằng cách yêu cầu họ điền vào cáctrang web cung cấp các dịch vụ miễn phí, hoặc yêu cầu họ gửi các thư chuyểntiếp đến nhiều người

 Mua danh sách thư của nạn nhân Nếu spammer không muốn đầu tư vào cácphần mềm lấy thư điện tử họ có thể mua trực tiếp qua mạng hoặc trong cácđịa CD Ví dụ giá một đĩa CD chứa 200 triệu địa chỉ thư có giá là 499 USD

Trang 31

 Lấy thông qua các nhóm tin USENET Nhưng nhóm tin là nơi dễ bị lấy trộmđịa chỉ nhất vị các thông tin này được đăng công cộng và sự tồn tại của cácđịa chỉ này là chắc chắn.

 Lấy qua các trang Web Spammer dùng các phần mềm thu thập các thông tinthư điện tử một cách tự động

 Lấy thông qua danh sách thư của các máy chủ Các máy chủ cung cấp danhsách này cho spammer

 Lấy thông qua các phòng chat Một số nhà cung cấp dịch vụ chat trực tuyến

sử dụng luôn tên hòm thư của bản là tên đăng nhập phòng chat Vì vậy họ lấytên này ghép với tên miền của nhà cung cấp dịch vụ là có địa chỉ hòm thư

 Lấy theo kiểu từ điển Cách làm này thường là tìm cơ cấu trộn tên và họ để cóđịa chỉ hòm thư Hoặc có địa chỉ hòm thư của một người ở máy chủ này họ sẽgiữ nguyên tên hòm thư và thay đổi tên máy chủ Ví dụ: vietict@yahoo.com,vietict@gmail.com

 Dựa vào các địa chỉ thư đã trả lời thư rác hoặc đường dẫn gỡ thư rác

Có một số chuyên gia khuyên người dùng là nên đặt tên khó nhớ và khó bị tấncông ví dụ như vtciei00000000000004@yahoo.com Nhưng thực ra địa chỉ này là rấtkhó nhớ đối với con người và nếu nhận được một thư có địa chỉ này thì chưa chắcngười dùng đã dám mở ra vì sợ bị hacker tấn công

2.3.3.Các kĩ thuật để vượt qua bộ phận lọc thư.

Thực ra các kĩ thuật vượt qua các bộ lọc thư rất đa dạng Các kĩ thuật này thườngtìm điểm yếu có thể vượt qua của bộ lọc Những thông tin dạng này sẽ giúp ích chochúng ta tạo ra bộ lọc khó bị vượt qua hơn

Tránh bộ lọc bằng danh sách đen: Thường các spammer gửi cho nạn nhân thư rác

đều là các thư đã được làm giả cho phép địa chỉ của spammer gửi được giấu đi Họ làm những việc này để thứ nhất lừa người dùng mở thư nhưng quan trọng nhất là đểgiấu nhà cung cấp dịch vụ (ISP) địa chỉ thực của mình, để không bị đưa vào danh sách đen, hoặc họ giả các địa chỉ thư của người gửi thông thường

Để khắc phục tình trạng trên trên các công ty dẫn đầu là Microsoft đã phát triển một giao thức có tên là Sender Policy Framework (SPF) để kiểm tra tính xác

Trang 32

thực của tên miền thư Nhưng phương pháp này thực sự chưa đạt được hiệu quả, theo kết quả khảo sát số spam vượt qua kiểm tra của SPF nhiều hơn thư hợp pháp tới 34% Nguyên nhân của vấn đề này là SPF chỉ ngăn chặn các e-mail giả mạo địa chỉ xuất phát, còn nếu e-mail có địa chỉ thực, nó sẽ xem đó là thư hợp pháp Khiếm khuyết của SPF nằm ở chỗ, nó không kiểm tra xem địa chỉ Internet đó có phải do những kẻ phát tán spam sở hữu hay không Nhưng công nghệ này có mặt mạnh là đảm bảo thư không phải thuộc dạng phising (thư lừa đảo dưới danh nghĩa của các tổchức bằng cách giả tên miền).

Tránh các bộ lọc nội dung: Các bộ lọc nội dung thường dựa trên nguyên tắc các từ

mà spammer bắt buộc phải sử dụng trong spam Nhưng spammer lại có thể vượt qua các bộ lọc này bằng các cách sau: Họ tạo ra các hình ảnh liên kết đến nội dung của trang web quảng cáo, các từ nhạy cảm vào các ảnh Khi đó thực sự khó cho các

bộ lọc, nếu họ sử dụng các bộ lọc ảnh thì chặn luôn cả thư hợp lệ Spammer cũng

có thể chèn thêm các kí tự vào giữa các từ làm nó khó nhận ra hơn Ví dụ như

“PORN” đổi thành “P*O*R*N” Một trường hợp spammer hay dùng với thư có định dạng HTML chứa thông tin dưới dạng bảng rất khó để phân tích nội dung

2.4.Các phương pháp phòng tránh thư rác:

2.4.1.Đóng các điểm chuyển tiếp thư

Điểm chuyển tiếp thư trước đây được sử dụng phổ biến khi một máy chủ xử lýmột lá thư mà người nhận hoặc người gửi không nằm trong vùng tầm kiểm soát của nó,

nó phải sử dụng một máy chủ trung gian đóng vai trò là điểm chuyển tiếp

Hình 2.3 Mô hình điểm chuyển tiếp

Trên hình 2.1 điểm chuyển tiếp cho phép người gửi không nằm trong mạng do

…… ……

Bên cung cấp dịch vụ thứ 3

ISP Spammer Nạn nhân

Điểm chuyển tiếp

người dùng nội mạng

Trang 33

rác phát tán thư rác Sở dĩ các các spammer sử dụng các máy chủ chuyển tiếp này vìnếu chúng gửi thư từ một địa chỉ cố định thì sẽ dễ dàng xác định vị trí và ngăn chặn.Nhưng qua các điạ chỉ chuyển tiếp thư địa chỉ được thay đổi và không bị các bộ lọcchặn lại.

Thêm một lý do mà spammer chọn các máy chủ chuyển tiếp là vì muốn dùng cácmáy này để tăng số lượng thư rác được gửi đi Chúng chiếm tài nguyên của các máychủ này vì thường các máy chủ này có cấu hình mạnh và có đường kết nối thuê baoInternet băng thông rộng RFC2505 chỉ ra chi tiết làm sao có thể ngăn chặn được việcchuyển tiếp bằng cách phân quyền chuyển tiếp

2.4.2.Sử dụng danh sách đen

Danh sách đen là một danh sách các địa chỉ IP đã từng gửi thư rác bị các nàhcung cấp dịch vụ Internet (ISP) và các quản trị máy chủ thư điện tử phát hiện Danhsách này được ghi vào cơ sở dữ liệu các địa chỉ gửi spam (Danh sách đen) Danh sáchnày gồm cả địa chỉ phát tán thư rác và cả địa chỉ các điểm chuyển tiếp thư có liên quanđến phát tán thư rác

Một tổ chức cũng khá nổi tiếng trong việc cung câp danh sách đen là ROKSO(Register of known spam operation) cho phép đăng kí sử cập nhật các danh sách đen.Theo thống kê của ROKSO thì 50% số thư rác được gửi trực tiếp từ những kẻ phát tánthư rác (spammer) số còn lại được gửi thông qua các proxy và các điểm chuyển tiếpthư

Danh sách SBL (Spamhaus Block List) của dựa án Spamhaus Project, là mộtdanh sách gồm các điạ chỉ DNS có cung cấp các dịch vụ thư rác hoặc có liên quan đếnthư rác không bao gồm các điểm chuyển tiếp thư rác Danh sách này cho phép ngườidùng có thể tạo truy vấn để xác định xem địa chỉ gửi thư đi có phải là địa chỉ gửi thưrác hay không Tiểu chuẩn của danh sách này là:

i Nguồn spam: Gồm địa chỉ IP tĩnh mà spam được gửi đi.

ii Các dịch vụ phục vụ cho spam: Máy chủ gửi thư, máy chủ web, máy chủ DNS

được spammer sử dụng để gửi thư rác

Spamhaus xác nhận cho đến tháng 12-2004 SBL đã bảo vệ cho 110 triệu ngườidùng khỏi spam Danh sách đen hiện vẫn là một giải pháp tốt nhưng theo MAPS RBL,

Trang 34

một địa chỉ cung cấp danh sách đen, nếu sử dụng danh sách chỉ bắt được có 24% sốthư rác và tỉ lệ sai lên đến 34% Tỉ lệ 34% này là tỉ lệ của các thư hợp lệ nhưng xếp vàocác thư rác Với tỉ lệ quá cao như vậy chúng khó có thể được các công ty cung cấp dịch

vụ thư điện tử chấp nhận

Để tránh các thư hợp lệ bị xếp nhầm với các thư rác thì cần thiết tạo ra một danhsách trắng Như cái tên của nó, danh sách này trái với danh sách đen, nó gồm nhữngđịa chỉ thư hoặc tên miền thư không có liên quan đến thư rác hoặc được người sử dụngxếp vào loại hợp lệ

Yếu điểm của phương pháp danh sách trắng là khó áp dụng cho các công ty cungcấp thư lớn có nhiều thư mà nguồn thư không rõ ràng Thêm vào đó kẻ phát tán thư rác

có thể dễ dàng giả địa chỉ có trong danh sách trắng và nghiễm nhiên chúng đi qua danhsách này một cách dễ dàng Chính vì vậy ví dụ sau khá thú vị là một lượng lớn các điạchỉ bị xem là phát tán thư rác lại là địa chỉ của các trường đại học của Mĩ, có thể là cácđịa chỉ này thường được tin cậy nên hay bị giả danh

2.4.3.Kiểm tra tính xác thực của địa chỉ spam

Thực ra công việc này là dùng một cơ chế nào đó để xác nhận máy chủ vừa gửithư là hợp lệ và người vừa gửi được chấp nhận Các công nghệ này thường được cáccông ty lớn như Yahoo và Microsoft đầu tư vì nó bảo đảm được độ chính xác tuyệt đối.Công nghệ mà Microsoft phát triển là Caller ID (xác nhận thông tin cá nhân cho thưđiện tử), công nghệ này kiểm tra nguồn gốc của mỗi bức thư có khớp với tên miềnInternet của nó hay không Nhờ những nỗ lực hạn chế nạn giả mạo tên miền này, ngườigửi thư hợp pháp sẽ có thể bảo vệ được uy tín và địa chỉ mạng của mình, đồng thờigiúp người nhận xác định và sàng lọc bớt số thư không mời Tuy nhiên, người gửi sẽcần phải đăng ký địa chỉ IP của các máy chủ gửi thư ra (outgoing mail) với hệ thốngtên miền Internet (DNS)

DomainKeys của Yahoo cũng có cơ chế tương tự, sử dụng công nghệ khóa mãcông cộng/cá nhân để xử lý chữ ký trong phần tiêu đề thư (header) của một thông điệpđiện tử Khi thư điện tử được gửi đi từ một tên miền nhất định, hệ thống nhận thư sẽthẩm tra và so sánh chữ ký với mã công cộng của người gửi (được công bố trên hệthống tên miền công cộng) Nếu thông tin này không qua kiểm tra thì nhận dạng người

Trang 35

gửi không được phê chuẩn và lúc đó hệ thống chống spam nội bộ của đơn vị nhận thư

Lọc thông qua ngôn ngữ được sử dụng trong thư là lọc các thư có nội dung ngônngữ không thuộc ngôn ngữ của người sử dụng Nhưng cách thức này chỉ chăn được cácnguồn mà không chủ định gửi cho người dùng vì người dùng không thể hiểu đượcngôn ngữ trong thư

Lọc dựa vào tiêu đề thư đây là một cách phức tạp hơn hai cách trên Thường thìphần tiêu để của một thư bị giả mạo để tránh lần ra kẻ gửi thư và đánh lừa người đọcthư Nhiệm vụ của các bộ lọc phần tiêu đề là chỉ ra và cô lập các thư có phần tiêu đề bịlàm giả Tuy nhiên không phải tất cả các spam đều làm giả phần này nên đây cũng chỉ

để kết hợp với các bộ lọc khác

Lọc theo các thư có thẩm quyền, bộ lọc này sẽ chặn tất cả các thư đến từ nguồnkhông được phép Với hệ thống lọc này thì lần đầu tiên khi một thư gửi cho một người

sử dụng có sử dụng bộ lọc này thì nó sẽ tự động gửi ngược lại nơi thông tin được gửi

đi Khi mà nó được chấp nhận thì người gửi này sẽ là hợp lệ và tất cả thư gửi từ lúc nàytrở đi sẽ được chấp nhận

Lọc theo nội dung phần thân của thư: nó quét nội dung thư với một cơ chế chophép xác định nội dung này có phải là thư spam hay không Nó có cơ chế giống nhưviệc một người đọc thư trong một thoáng đọc lướt qua thì có thể xác định được thư đấy

Trang 36

có là thư rác hay không Một trong các bộ lọc kiểu này là Bayes, một bộ lọc rất hiệuquả có sai số nhỏ hơn phương pháp danh sách đen và các phương pháp khác Nó chỉ rathư là spam hay không dựa vào xác suất xuất hiện các từ trong thư Năm 1998, Patel vàLin viết sản phẩm sử dụng bộ lọc Bayes đầu tiên Bộ lọc của họ có thể lọc được 92%các thư rác và có tỉ lệ lỗi là 1.6% Một kết quả khá khả quan.

Paul Graham tăng chất lượng bộ lọc này một cách đáng kể sử dụng phương phápphân tích thống kê Với tỉ lệ sai là 0 và bỏ qua 5 trên 1000 thư

2.4.5.Đánh lừa các chương trình thu thập địa chỉ thư

Nguồn cung cấp địa chỉ thư nạn nhân mà kẻ phát tán thư rác hay sử dụng là cácchương trình thu thập thư điện tử xuất hiện trên các trang web Cách giải quyết là sửdụng các cách như: làm cho địa chỉ thư điện tử chỉ được xem bởi người dùng mà khôngthể thấy được nếu dùng các máy tìm kiếm Các điạ chỉ thư điện tử thường bắt đầu bằngcác thẻ “< A HREF = mailto: ……>” Các thẻ này rất dễ tìm thấy bằng các tời tìmkiếm Do vậy người ta sử dụng các đoạn Javascript biến đổi địa chỉ thư thành các hìnhảnh có hình dạng xộc xệch biến dạng chỉ có thể phân biệt bằng mắt người Tuy nhiêncác chương trình tìm kiếm địa chỉ thư cũng có thể dùng phương pháp phân tích đoạn

mã này nhưng là rất phức tạp

Một cách nữa cũng thường sử dụng để khống chế các chương trình lần tìm điạ chỉthư là dùng các đoạn mã CGI (Common Gateway Interface) gửi nội dung địa chỉ thưđến các địa chỉ đến các hòm thư của người muốn nhận địa chỉ này

2.4.6.Cung cấp địa chỉ giả

Phương pháp này có tên tiếng Anh là Spider trap, là trang web chứa một lượnglớn các địa chỉ thư giả để lừa những kẻ gửi thư rác Trong nhưng trang này lại cóđường dẫn tới các trang spider trap khác làm cho danh sách mà những kẻ phát tán thưrác nạn không có ích cho chúng Một số còn có thể tự tạo ra các đoạn mã sinh ra mộtlượng lớn thư không có thật cho những máy tìm kiếm Các đoạn mã này còn tạo rađường dẫn quay ngược lại chính đoạn mã làm cho quá trình tìm kiếm chỉ chứa toàn cácđịa chỉ vô ích với spammer

Một số phần mềm chống lại các máy tìm kiếm địa chỉ thư bằng cách chứa địa chỉ

Trang 37

mở thường được các quản trị web sử dụng để làm nhiệm vụ này Các máy chủ tìmkiếm (search engine) thường dựa trên các máy lưu giữ thông tin web (web crawler).Các web crawler lưu thông tin truy cập vào tất cả các trang web và lấy ghi lại các thôngtin nhưng nó phải tuân theo các luật trong file robots.txt Nếu như các luật này khôngđược các máy tìm kiếm địa chỉ tuân thủ thì nó xem như là các máy này có ý định lấythông tin nhậy cảm và sẽ chặn lại kèm theo việc ghi vào file log Có một số phần mềmcòn chỉ các chương trình tìm kiếm thư điện tử vào thư mục toàn thư không có ích.

2.4.7.Hệ thống thu phí thư điện tử và chữ kí điện tử.

Một số hệ thống để chống lại thư rác mong muốn sử dụng hình thức thu phí điện

tử với mô hình như tem thư trong thư tín thông thông thường Lấy ý tưởng từ thư tínbình thường nhưng thực sự thì giá thành của thư điện tử chỉ có thể tính bằng chi phícho tính toán của CPU Các thư để gửi được thì máy tính phải tính toàn một số phéptoán tốn khoảng vài chục chu kì CPU Việc này là không đáng kể với người dùngthông thường nên họ dễ chấp nhận Nhưng đối với những kẻ phát tán thư số lượngphép toán mà họ phải tính toán là quá lớn

2.4.8.Sử dụng mobile agent

Một cách tiếp cận chống thư rác khác mới được công bố là dùng các agent Cáchlàm này được Li Cheng và Wang Weinong, đại học Thượng Hải giới thiệu năm 2002,nguyên tắc như sau: Trong hệ thống thư điện tử SMTP khi máy chủ và máy ngườidùng (cụ thể là MTA-Mail Trafer Agent) muốn trao đổi sẽ mở kênh truyền Để thôngbáo mở một kênh truyền bên gửi gửi lệnh MAIL Đây là thời điểm đưa vào một agenttham ra vào, nó sẽ thông báo “OK” cho bên gửi Agent sẽ kiểm tra và lọc thư rác đểquyết định bỏ qua hay chuyển thư đó cho bên nhận Gánh nặng việc xử lý thư rác nàychuyển sang các agent này là tránh tốn phí xử lý của các máy chủ chuyển tiếp thư, khi

nó phải xử lý hàng nghìn thư rác có cùng nội dung gửi cho những người dùng khácnhau Một điểm mạnh kèm theo của hệ thống này là nó còn có thể kiểm tra virus vàngăn không để tấn công từ bên trong mạng khi kẻ tấn công gưi virus thông qua các góitin đính kèm Nhưng điểm khó khăn với giải pháp này là làm sao để đảm bảo an toàn

an ninh cho cả agent và máy chủ

Trang 38

2.4.9.Các phương pháp khác.

Một xu hướng gần đây của các phần mềm lọc thư là kết hợp các phương pháp lọckhác nhau TDMA-Tagged Message Delivery Agent là chương trình ứng dụng theochuẩn OSI nó kết hợp các phương pháp danh sách trắng, danh sách đen, các phươngpháp mã hóa Các thư gửi đến từ những người gửi chưa xác định thì được đặt ở trongmột hàng đợi đến khi có xác nhận của người nhận Khi xác nhận thư là hợp lệ nó chovào danh sách trắng và không cần phải xử lý ở lần tiếp theo

SpamAssasin là một chương trình rất phổ biến cho phép kiểm tra thư với các tiêuchuẩn thư rác xác định nó là thư rác Nó sử dụng phân tích nội dung và một vài danhsách đen tức thì (real time backlist) Mỗi một tiêu chuẩn đánh giá được gắn với mộttrọng số Các trọng số này được biểu diễn bằng một đại lượng là ngưỡng, và dựa vàođại lượng này để xác định thư rác Sử dụng các luật và một số các hàm lượng giá đểkiểm tra tiêu đề và phần thân của thư Ví dụ một tiêu chuẩn của nó là việc địa chỉ đến

và đi của nó là giống nhau, hoặc một đặc điểm là các thư rác thì thường dùng các chữ

có font lớn và nhiều màu sắc Một tiêu chuẩn nữa là nó sử dụng cơ sở dữ liệu Razor(gồm hàng nghìn thư rác) để so sánh các thư có nội dung giống hoặc tương tự

2.4.10.Phương pháp lọc nội dung Bayes.

a Áp dụng phương pháp lọc Bayes cho việc lọc thư rác.

Để áp dụng cho việc phân loại thư rác thì người ta tiếp cận theo phương án làmđơn giản lý thuyết Bayes Paul Grahams tiếp cận theo cách đơn giản và đưa ra lược đồminh họa bằng đoạn mã (LISP) như sau:

Trang 39

(let ((g (* 2 (or (gethash word good) 0)))

(b (or (gethash word bad) 0)))

Công thức 2-1 Công thức Paul Graham áp dụng

Với g là số dấu hiệu tìm thấy trong thư rác, b là số dấu hiệu tìm thấy trong thưhợp lệ B là số thư rác, G là số thư hợp lệ và p là khả năng thư này là thư rác Với mộtchú ý là mỗi loại thư nên để thành một dòng văn bản liên tục để đếm số lần suất hiệncủa từ, số thư trong mỗi loại thay vì trộn thông thường các thư này, hay là chia nhỏviệc tính xác suất từng phần rồi cộng lại (theo Paul Graham) Một dạng đơn giản củacông thức Bayes ta có:

Công thức 2-2 Công thức Bayes

Trong đó là xác suất thư chứa từ khóa là thư rác, là khả năngspam với điều kiện nó chứa từ khóa, là xác suất một thư bất kì là spam

Ngày đăng: 24/04/2013, 22:00

HÌNH ẢNH LIÊN QUAN

Hình 1.1 Mô hình SMTP. - Nghiên cứu spam và xây dựng ứng dụng ngăn chặn spam cho chương trình Microsoft Outlook.
Hình 1.1 Mô hình SMTP (Trang 5)
Hình 1.2 Bốn trạng thái của IMAP - Nghiên cứu spam và xây dựng ứng dụng ngăn chặn spam cho chương trình Microsoft Outlook.
Hình 1.2 Bốn trạng thái của IMAP (Trang 13)
Hình 2.3 Mô hình điểm chuyển tiếp - Nghiên cứu spam và xây dựng ứng dụng ngăn chặn spam cho chương trình Microsoft Outlook.
Hình 2.3 Mô hình điểm chuyển tiếp (Trang 31)
Hình 3.10 Biểu đồ trình tự cho sự kiện có thư mới. - Nghiên cứu spam và xây dựng ứng dụng ngăn chặn spam cho chương trình Microsoft Outlook.
Hình 3.10 Biểu đồ trình tự cho sự kiện có thư mới (Trang 50)
Hình 3.12 Thanh công cụ của chuơng trình gắn vào Outlook. - Nghiên cứu spam và xây dựng ứng dụng ngăn chặn spam cho chương trình Microsoft Outlook.
Hình 3.12 Thanh công cụ của chuơng trình gắn vào Outlook (Trang 51)
Hình 3.11 là giao diện của thanh cuộn chính gồm có các nút “Tùy chọn” để kích  hoạt bảng giao diện tùy chọn - Nghiên cứu spam và xây dựng ứng dụng ngăn chặn spam cho chương trình Microsoft Outlook.
Hình 3.11 là giao diện của thanh cuộn chính gồm có các nút “Tùy chọn” để kích hoạt bảng giao diện tùy chọn (Trang 52)
Hình 3.14 Thanh cuộn chính của Bkas - Nghiên cứu spam và xây dựng ứng dụng ngăn chặn spam cho chương trình Microsoft Outlook.
Hình 3.14 Thanh cuộn chính của Bkas (Trang 52)
Hình 3.16 Bảng cấu hình bộ lọc. - Nghiên cứu spam và xây dựng ứng dụng ngăn chặn spam cho chương trình Microsoft Outlook.
Hình 3.16 Bảng cấu hình bộ lọc (Trang 53)
Bảng cấu hình bộ lọc (hình 3.13) cung cấp các khả năng thay đổi thư mục chứa thư  rác và thư hợp lệ - Nghiên cứu spam và xây dựng ứng dụng ngăn chặn spam cho chương trình Microsoft Outlook.
Bảng c ấu hình bộ lọc (hình 3.13) cung cấp các khả năng thay đổi thư mục chứa thư rác và thư hợp lệ (Trang 53)
Hình 3.19 Cấu trúc bộ phân tích từ khóa - Nghiên cứu spam và xây dựng ứng dụng ngăn chặn spam cho chương trình Microsoft Outlook.
Hình 3.19 Cấu trúc bộ phân tích từ khóa (Trang 55)
Hình 3.22 Thành phần của gói DataObject - Nghiên cứu spam và xây dựng ứng dụng ngăn chặn spam cho chương trình Microsoft Outlook.
Hình 3.22 Thành phần của gói DataObject (Trang 58)
Hình 3.24 Thành phần của gói NeuralNet - Nghiên cứu spam và xây dựng ứng dụng ngăn chặn spam cho chương trình Microsoft Outlook.
Hình 3.24 Thành phần của gói NeuralNet (Trang 59)
Hình 3.23 Thành phần của gói MsgProcessors - Nghiên cứu spam và xây dựng ứng dụng ngăn chặn spam cho chương trình Microsoft Outlook.
Hình 3.23 Thành phần của gói MsgProcessors (Trang 59)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w