文档介绍:SMTP 路径分析
摘要
,,,如黑名单服务,白名单服务,不需要任何基础设施成本和首次展示的需要.
1 简介
验证发送邮件域名的机制已经变得越来越普遍,,访客ID,发送者ID基本上是相同的—它们都被设计为通过使域名所有者发布一个包含外发邮件服务器的名单来阻止”欺骗”.,想知道一个负责任的域名,.
这篇论文为你介绍一种学****邮件域名和IP地址声誉的新算法,,以确保垃圾邮件发送者不能规避分析。其结果是一个有效的算法,它提供域名认证所需要的信誉信息用来做过滤决定.
有趣的是,该算法的分析表明,部分或大部分域名认证系统,黑名单,白名单所得到的优势,可以通过本地学****而不需要大量的采取域名认证或者第三方的黑白名单服务.
我们描述的算法只使用来自收到的邮件的头部中的标准”收到”行中提到的IP地址,,,此直觉是正确的.
该算法在识别垃圾邮件或者非垃圾邮件上是非常精确的,,,虽然SMTP路径分析不如普通使用了贝叶斯的垃圾邮件筛选器精确,它认为贝叶斯筛选器处理的信息通常最优,,.
,而且主要的域不发送垃圾邮件,,,.
这里所描述的算法直接使用IP地址,建立了它们的信誉,有时候基于附近的IP地址,:
1 SPF可以将不同的地址分到一个组,所以为这个组产生一个信誉信息会需要较少的信息.
2 SPF,明确的说明这些范围的边界.
SPF或许可以声明另一种优势,在这种优势里它可以(如果声称的发送域发布了SPF)(或者”僵尸网络”;, 2005)发送的邮件,,,虽然SPF在声明的域名没有发布SPF信息的时候不能识别任何东西,但是我们的算法可以从发送路径来学****而不管什么域名被声明为信息源.
这篇论文剩下的部分包括此算法更详细的描述--对我们所做实验的解释,对实验的讨论以及我们的结论.
2 收到的头部
SMTP协议指定,每个用于发送邮件信息的SMTP中继必须在消息头部列表中添加”received”行,包括(至少)收到消息的服务器的信息和从哪里收到的消息,.
然而,,,使此消息好像来自发送者选择的任何一个路径.
尽管如此,,,,一旦隐含的收到的行中的SMTP路径指