词汇表

这些是本文档中用到的一些词语和术语的定义。

B

贝叶斯过滤器

一种过滤器,它根据邮件之间单词(或最近的词组/短语组合)的重复出现来分配垃圾邮件的概率。

您最初需要通过向过滤器提供已知的垃圾邮件和已知的合法邮件(火腿邮件)来训练它。然后,将为每封邮件中的每个单词(或短语)分配一个贝叶斯评分,指示此特定单词或短语最常出现在火腿邮件中还是垃圾邮件中。该单词及其评分一起存储在贝叶斯索引中。

这种过滤器可能会捕获人工程序员尝试手动创建基于关键字的过滤器时可能遗漏的指标。至少,它们使这项任务自动化。

贝叶斯单词索引最肯定特定于它们接受训练的语言。此外,它们特定于各个用户。因此,它们可能更适合于单个内容过滤器(例如,在邮件用户代理中),而不是系统范围的、SMTP 时间的过滤。

此外,垃圾邮件发送者已经开发出技术来击败简单的贝叶斯过滤器,方法是在其邮件中包含随机的字典单词和/或短篇故事。这降低了贝叶斯过滤器分配的垃圾邮件概率,并且从长远来看,会降低贝叶斯索引的质量。

另请参阅:http://www.everything2.com/index.pl?node=Bayesian

C

附带损害

由于 DNS 黑名单中的条目而阻止合法发件人主机。

一些黑名单(如 SPEWS)通常会列出 ISP 的整个 IP 地址空间,如果他们认为 ISP 对滥用投诉没有反应,从而影响其所有客户。

另请参阅:误报

附带垃圾邮件

为响应原始邮件(主要是垃圾邮件或恶意软件)而发送的自动消息,其中发件人地址是伪造的。附带垃圾邮件的典型示例包括病毒扫描报告(“您有病毒”)或其他投递状态通知)。

D

域名系统

缩写:DNS)用于获取有关互联网域名信息的实际标准。此类信息的示例包括其服务器的 IP 地址(所谓的A 记录)、传入邮件交换器的专用性(MX 记录)、通用服务器信息(SRV 记录)和各种文本信息(TXT 记录)。

DNS 是一个分层、分布式系统;每个域名都与一组或多个 DNS 服务器相关联,这些服务器提供有关该域的信息 - 包括其子域的名称服务的委派。

例如,顶级域“org”由公共利益注册机构运营;其 DNS 服务器将域名“tldp.org”的查询委派给 Linux 文档项目的特定名称服务器。反过来,TLDP 的名称服务器(实际上由 UNC 运营)可以或可以不委派对第三级名称的查询,例如“www.tldp.org”

DNS 查询通常由转发名称服务器执行,例如互联网服务提供商提供的那些(例如,通过 DHCP)。

投递状态通知

缩写:DSN)由 MTA 或 MDA 自动创建的消息,用于告知原始消息的发件人(通常包含在 DSN 中)其状态。例如,DSN 可以告知原始消息的发件人,由于临时或永久性问题而无法投递该消息,和/或是否以及将继续尝试投递多长时间。

投递状态通知使用空的信封发件人地址发送。

E

信封发件人

在使用 MAIL FROM: 命令的 SMTP 事务期间,作为消息发件人给出的电子邮件地址。这可能与消息本身的 “From:” 标头中提供的地址不同。

一个特例是投递状态通知(退回邮件、回执、休假消息等)。对于此类邮件,信封发件人为空。这是为了防止邮件循环,并且通常能够将这些与“常规”邮件区分开来。

另请参阅:SMTP 事务

信封收件人

消息发送到的电子邮件地址。这些是在 SMTP 事务期间使用 RCPT TO 命令提供的。这些可能与消息本身的 “To:”“Cc:” 标头中提供的地址不同。

另请参阅:SMTP 事务

F

假阴性

被错误分类为合法邮件(因此未被过滤掉)的垃圾邮件(垃圾邮件、病毒、恶意软件)。

误报

被错误分类为垃圾邮件(因此被阻止)的合法邮件。

另请参阅:附带损害

完全限定域名

(又名“FQDN”)。完整的、全局唯一的互联网名称,包括 DNS 域。例如:“www.yahoo.com”

FQDN 并不总是指向单个主机。例如,常见的服务名称(如“www”)通常指向多个 IP 地址,以便在服务器上提供一些负载均衡。但是,给定机器的主要主机名应始终对该机器是唯一的;例如:“p16.www.scd.yahoo.com”

FQDN 始终包含句点(“.”)。第一个句点之前的部分是非限定名称,并且不是全局唯一的。

J

乔作业

一种旨在看起来像是来自其他人的有效地址的垃圾邮件,通常恶意尝试生成来自第三方的投诉和/或对该地址的所有者造成其他损害。

另请参阅:http://www.everything2.com/index.pl?node=Joe%20Job

M

邮件投递代理

缩写:MDA)在用户邮箱所在的机器上运行的软件,用于将邮件投递到该邮箱中。通常,该投递直接由 MTA 邮件传输代理执行,然后 MTA 充当 MDA 的辅助角色。单独的邮件投递代理的示例包括:Deliver、Procmail、Cyrmaster 和/或 Cyrdeliver(来自 Cyrus IMAP 套件)。

邮件循环

一种情况,其中一个自动消息触发另一个消息,该消息直接或间接地再次触发第一个消息,依此类推。

想象一下一个邮件列表,其中一个订阅者是列表本身的地址。这种情况通常通过列表服务器在消息标头中添加 “X-Loop:” 行来处理,并且不处理已经有该行的邮件。

另一个等效的术语是振铃

邮件传输代理

缩写:MTA)在邮件服务器(例如互联网域的邮件交换器)上运行的软件,用于向其他主机发送邮件和从其他主机接收邮件。流行的 MTA 包括:Sendmail、Postfix、Exim、Smail。

邮件用户代理

缩写:MUA;又名邮件阅读器)用户软件,用于访问、下载、阅读和发送邮件。示例包括 Microsoft Outlook/Outlook Express、Apple Mail.app、Mozilla Thunderbird、Ximian Evolution。

邮件交换器

缩写:MX)专用于(发送和/或)接收互联网域邮件的机器。

互联网域的 DNS 区域信息通常包含充当该域传入邮件交换器的完全限定域名列表。每个这样的列表都称为“MX 记录”,并且它还包含一个数字,指示其在多个“MX 记录”中的“优先级”。数字最小的列表具有最高优先级,被认为是该域的“主邮件交换器”

小额支付方案

(又名发件人付费方案)。消息的发件人为每个消息收件人花费一些机器资源来创建虚拟邮票 - 通常通过解决一个需要大量内存读/写操作但对 CPU 速度相对不敏感的数学难题。然后,此邮票将添加到消息的标头中,收件人将通过更简单的解码操作来验证邮票。

这个想法是,因为每封邮件都需要每个收件人地址的邮票,所以一次向成百上千的用户发送垃圾邮件的成本将高得令人望而却步。

以下是两个这样的系统

O

开放代理

一种代理,它公开接受来自任何地方的 TCP/IP 连接,并将它们转发到任何地方。

垃圾邮件发送者和病毒通常会利用这些代理,他们使用它们来隐藏自己的 IP 地址,和/或更有效地在多个主机和网络之间分配传输负载。

另请参阅:僵尸主机

开放中继

一种中继,它公开接受来自任何地方的邮件,并将它们转发到任何地方。

在 1980 年代,几乎每个公共 SMTP 服务器都是开放中继。消息通常会在到达预期收件人之前在多个第三方机器之间传输。现在,合法邮件几乎完全直接从发件人端的传出邮件传输代理发送到收件人域的传入邮件交换器

相反,互联网上仍然存在的开放中继服务器几乎完全被垃圾邮件发送者利用,以隐藏自己的身份,并在发送数百万条消息的任务中执行一些负载均衡,大概是在 DNS 黑名单有机会将所有这些机器列入列表之前。

另请参阅关于开放中继预防的讨论。

P

代理

代表其他人行事的机器。它可以转发例如 HTTP 请求或 TCP/IP 连接,通常是往返于互联网。例如,公司 - 有时甚至是整个国家 - 通常使用“Web 代理服务器”来过滤来自其内部网络的传出 HTTP 请求。这可能对最终用户透明,也可能不透明。

另请参阅:开放代理中继

R

鼠件

垃圾邮件发送者使用的大规模邮件病毒和电子邮件软件,专门设计用于在很短的时间内投递大量邮件。

大多数鼠件实现仅包含在最佳情况下投递邮件绝对需要的 SMTP 客户端代码。它们在与接收主机的 SMTP 对话中提供虚假或不准确的信息。它们在发出命令之前不等待来自接收者的响应,如果在几秒钟内未收到响应,则断开连接。在发生临时故障时,它们不遵循正常的重试机制。

中继

转发电子邮件的机器,通常是往返于互联网。中继的一个示例是 ISP 为其客户提供的用于发送传出邮件的“智能主机”

另请参阅:开放中继代理

请求评论

缩写:RFC)来自http://www.rfc-editor.org/“请求评论 (RFC) 文档系列是一组关于互联网的技术和组织说明[...]。RFC 系列中的备忘录讨论了计算机网络的许多方面,包括协议、程序、程序和概念,以及会议记录、意见,有时还有幽默。”

这些文档构成了互联网行为的“规则”,包括协议和数据格式的描述。对于邮件投递特别感兴趣的是

  • RFC 2821,“简单邮件传输协议”,以及

  • RFC 2822,“互联网消息格式”。

S

垃圾邮件陷阱

通过公共位置播种到地址收集机器人的电子邮件地址,然后用于为协作工具(如DNS 黑名单垃圾邮件签名库)提供数据。

发送到这些地址的邮件通常是垃圾邮件或恶意软件。但是,其中一些将是附带垃圾邮件 - 即发送给伪造发件人地址的投递状态通知。因此,除非垃圾邮件陷阱具有忽略此类消息的安全措施,否则生成的工具可能不是完全可靠的。

Z

僵尸主机

一台连接到互联网的机器,感染了大规模邮件病毒或蠕虫。此类机器总是运行某种版本的 Microsoft® Windows® 操作系统,并且几乎总是在“住宅” IP 地址块中。它们的所有者要么不知道,要么不在乎机器是否被感染,而且通常,它们的 ISP 不会采取任何措施来关闭它们。

幸运的是,有各种 DNS 黑名单(如“dul.dnsbl.sorbs.net”)包含了此类“住宅”地址块。您应该能够使用这些黑名单来拒绝传入邮件。来自住宅用户的合法邮件通常应通过其 ISP 的“智能主机”发送。