книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Проектирование клиентской части системы интернет-банкинга по валютообменным операциям физическими лицами ( Курсовая работа, 49 стр. )
Проектирование клиентской части системы "Клиент-Банк" по управлению расчетным счетом на примере ОАО "Райффайзен Банк Аваль" ( Курсовая работа, 38 стр. )
Проектирование компьютерной сети торгового предприятия ( Курсовая работа, 32 стр. )
ПРОЕКТИРОВАНИЕ ЛОКАЛЬНОЙ СЕТИ 2003-24 ( Реферат, 24 стр. )
ПРОЕКТИРОВАНИЕ ЛОКАЛЬНОЙ СЕТИ ( Контрольная работа, 24 стр. )
Проектирование локальной сети 4 ( Дипломная работа, 86 стр. )
ПРОЕКТИРОВАНИЕ МНОГОПРЕДМЕТНОЙ ТЕСТОВОЙ ОБОЛОЧКИ ( Дипломная работа, 130 стр. )
ПРОЕКТИРОВАНИЕ МОДУЛЯ КОМПЛЕКСНОЙ СИСТЕМЫ АВТОМАТИЗАЦИИ РАБОТЫ ТРАНСПОРТНОЙ КОМПАНИИ «ТАКСИ-ПРЕСТИЖ» - АРМ «ДИСПЕТЧЕРА» ( Дипломная работа, 114 стр. )
ПРОЕКТИРОВАНИЕ ПРОГРАММЫ ЗАПРОСОВ К ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ ОАО «ЦЕНТР СВЯЗИ ИНФОРМАТИКИ И ТЕЛЕКОММУНИКАЦИИ» ( Дипломная работа, 88 стр. )
Проектирование сети для военного комиссариата. ( Контрольная работа, 19 стр. )
Проектирование системы электронного взаимодействия страховой компании ООО "Вилант" с клиентами". ( Дипломная работа, 81 стр. )
Проектирование систем защиты информ в корпоративной локально-вычислительной сети ( Дипломная работа, 134 стр. )
Проектирование системы автоматизации хранения и поиска информации о льготниках с использованием СУБД Access ( Курсовая работа, 28 стр. )
ПРОЕКТИРОВАНИЕ СИСТЕМЫ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА Аэропортового комплекса Шереметьево ………………………………………………… ( Дипломная работа, 88 стр. )
Проектирование, создание и обработка документов на ЭВМ. MS Power Point. Этапы построения презентации. Структура презентации. Объекты. Использование анимации ( Контрольная работа, 20 стр. )
Проектирование, создание и обработка документов на ЭВМ ( Контрольная работа, 16 стр. )
Проектирование, создание и обработка документов на ЭВМ. ( Контрольная работа, 16 стр. )
Проектирования концептуальной модели и формирования физической модели базы данных ( Реферат, 22 стр. )
Произвести расчет коэффициента стабильности кадров на предприятии ( Контрольная работа, 15 стр. )
Производственно-экологическая безопасность. Сравнение эргономических аспектов труда при работе с документами в печатном виде и при автоматизации с помощью ПЭВМ. ( Дипломная работа, 116 стр. )
Протокол SMTP ( Контрольная работа, 18 стр. )
Протоколы безопасности Internet. Безопасность глобальных сетевых технологий ( Контрольная работа, 12 стр. )
Профессиональная деятельность в сфере информационных технологий автоматизированного проектирования и тенденции ее развития ( Реферат, 14 стр. )
Профессиональный долг журналиста ( Контрольная работа, 21 стр. )
Профилактика заражения компьютерными вирусами ( Реферат, 7 стр. )

Введение 5

1 Технико – экономическое обоснование 8

1.1 Спам и методы его распространения 8

1.2 Протоколы SMTP и POP3 13

1.3 Методы борьбы со спамом 24

2 Расчетно-конструкторская и теоретическая части 32

2.1 Требование к системе 32

2.2 Описание функциональной структуры 32

2.3 Выбор среды разработки 39

2.4 Разработка информационной системы 40

3 Экспериментальная часть 45

3.1 Тестирование и отладка 45

Заключение 48

Библиографический список 49

1. Приложение 51

2. Приложение 57

Электронная почта обладает многочисленными достоинствами, но именно из-за этих достоинств возникают основные риски, связанные с ее использованием. К примеру, доступ-ность электронной почты превращается в недостаток, когда пользователи начинают применять почту для рассылки рекламы, легкость в использовании и бесконтрольность приводит к утеч-кам информации, возможность пересылки разных форматов документов — к распространению вирусов и т.д.

В конечном итоге любой из этих рисков может привести к серьезным последствиям для компании. Это и потеря эффективности работы, и снижение качества услуг информационных систем, и разглашение конфиденциальной информации. Недостаточное внимание к данной проблеме грозит значительными потерями в бизнесе, а в некоторых случаях даже привлечением к юридической ответственности в связи с нарушением законодательства.

Компания подвергается данным рискам в силу ряда свойств электронной почты. Напри-мер, благодаря применению MIME-стандарта (Multipurpose Internet Mail Extensions) [20] элек-тронная почта может переносить большие объемы информации различных форматов данных в виде прикрепленных к сообщениям файлов. Такой возможностью сразу воспользовались зло-умышленники. Достоинство электронной почты превратилось в угрозу, поскольку электронная почта стала представлять собой практически идеальную среду для переноса различного рода "опасных" вложений, а именно компьютерных вирусов и т.п. Если надлежащий контроль за ис-пользованием электронной почты не обеспечен, это может привести к чрезвычайно серьезным последствиям и даже нанести непоправимый ущерб.

Количество незапрашиваемой рекламной корреспонденции (смама – от англ. spam) в электронных почтовых ящиках в последнее время постоянно растет. Одновременно развивают-ся и методы [21] борьбы со спамом. Усилия в этом направлении предпринимаются как на госу-дарственном уровне - путем принятия законов [22], так и на уровне техническом - путем разра-ботки высокоэффективных фильтров, отсеивающих нежелательную почту. Свои антиспамер-ские технологии совершенствовывают практически все крупные интернет - компании. Соответ-ствующие технологии [23] представили Microsoft, Yahoo, AOL (American on-line). В России свои технологии фильтрации спама тестируют и вводят в эксплуатацию "Яндекс", KM.ru и другие участники рынка. Наконец, в нашей стране была создана Национальная коалиция про-тив спама [24], в которую вошли компании Microsoft, Rambler, Mail.ru, Golden Telecom, Sub-scribe.ru и "Ашманов и партнеры".

Развиваются средства борьбы со спамом и в клиентском программном обеспечении. При этом развитие идет по нескольким направлениям. Первое связано с использованием принципа белых и черных списков, представляющие собой базу данных IP-адресов. В белом списке со-держатся адреса, почта, пришедшая с которых, заведомо спамом не является. Соответственно, черные списки выполняют противоположную функцию - сообщения, полученные с адресов из этих списков автоматически помечаются как спам и могут быть автоматически же удалены с сервера. Черные и белые списки формируются самим пользователем - соответственно, их эф-фективность возрастает со временем. Некоторые программы способны также пользоваться "общественными" черными списками, подгружаемыми со специализированных Интернет-ресурсов. Другое направление связано с фильтрацией на основе статистических алгоритмов Байеса (Th. Bayes). Теорема Байеса [25] используется для автоматического вычисления вероят-ности того, что сообщение является спамом. Для вычисления вероятности спама используются частотные словари, создаваемые в процессе обучения фильтра. Эти фильтры могут обучаться пользователем с целью достижения приемлемого для большинства приложений уровнем отсева нежелательной корреспонденции. Баесовский фильтр встраивается в большинство почтовых клиентов, в том числе в Mozilla [26], начиная с версии 1.3, и реализован в виде плагинов для других популярных программ наподобие Outlook и The Bat.

Появление новых антиспамерских технологий заставило спамеров принять меры для их обхода. Чтобы обойти фильтры, использующие статистические алгоритмы фильтрации, в рек-ламные письма пришлось вносить дополнительный "шум". В его качестве используются как случайные фразы, взятые, к примеру, из литературных произведений, так и случайные последо-вательности символов.

В результате всех этих спамерских действий распознавание фильтрами спама стало су-щественно затруднено. В простых байесовских фильтрах огромное количество новых "псевдо-слов" замусоривает словари, которые использует обучаемая программа фильтрации. Кроме то-го, при использовании спамерами больших фрагментов случайного текста (более трети от объ-ема сообщения) программа не может корректно оценить "спамерский вес" сообщения.

Более того, спамерам приходится постоянно менять технику обмана статистических фильтров, так как последние весьма быстро обучаются распознавать ухищрения авторов рек-ламных рассылок.

Таким образом проблема борьбы со спамом остается актуальной и требует для своего разрешения внедрения новых методов. Подход к защите должен быть всесторонним и ком-плексным – необходимо сочетать организационные меры с использованием соответствующих технических средств.

Цель работы – создать программный комплекс для эффективной работы с почтовыми серверами и почтовыми ящиками. Для достижения поставленных целей необходимо решение следующих задач:

• провести обзор методов распространения спама и существующих методов борьбы с ним;

• изучить почтовые протоколы с целью выявления их слабых мест;

• сформулировать требования, предъявляемые к программным комплексам для борьбы со спамом;

• разработать алгоритм борьбы с текстовым спамом;

• разработать структуру программного комплекса;

• оценить эффективность разработанных алгоритмов.

1. Храмцов П. Организация и администрирование почтовых и файловых серверов Internet. - М.:ЦИТ, 2001

2. Левин М. E-mail "безопасная": Взлом, "спам" и "хакерские" атаки на системы электрон-ной почты Internet. - М.: Майор, 2002

3. Минаси М., Графический интерфейс пользователя. Секреты проектирования. М. 1996г.

4. Тихомиров Ю., SQL Server 7.0, разработка приложений. – СПб.; БХВ – Санкт-Петербург 1999г.

5. Уинкуп С. SQL Server 6.5 в подлинике. – СПб.; БХВ – Санкт-Петербург 1998 г.

6. Грабер М., Справочное руководство по SQL. – М.; Лори 1997г.

7. Браун М., Ханикатт Д. HTML 3.2 в подлинике. – СПб.; БХВ – Санкт-Петербург 1998г.

8. Хоумер А. Улмен К. Dynamic HTML: Справочник. – СПб.; Питер 2000г.

9. Браун М., Ханикатт Д. Использование HTML 4.0. – СПб.; БХВ – Санкт-Петербург 2000г.

10. Реляционная модель данных для больших совместно используемых банков данных. Е.Ф. Кодд, СУБД №1 1995г.

11. Джексон Г. Проектирование реляционных баз данных.

12. Информационная безопасность систем управления базами данных. Н.И. Вьюкова, В.А. Галатенко, СУБД №1 1996г.

13. Информационная безопасность – основы. Н.И. Вьюкова, В.А. Галатенко, СУБД №1 1996г.

14. Модель "сущность-связь" - шаг к единому представлению о данных. Петер Пин-Шен Чен, СУБД №3 1995г.

15. Intranet - мифы и реальность Павел Храмцов РНЦ "Курчатовский Институт", Москва, Открытые Системы №4 1997г.

16. Технология клиент-сервер в корпоративных системах на базе M-технологии Алексей Маслов, Открытые Системы №6 1997г.

17. Управление сетями приходит в WebСтив Штайнке, LAN Magazine/Русское Издание №8 1997г.

18. ГОСТ 34.601-90 Информационная технология. Комплекс стандартов на автоматизиро-ванные системы. Автоматизированные системы стадии создания.

19. ГОСТ Р34.980.1-92 Информационная технология. Взаимосвязь открытых систем. Пере-дача, доступ и управление файлом.

20. Перевод Антона Воронина Почтовый стандарт MIME (RFC1521) Статья

21. Andy Gorev Методы борьбы со спамом Статья 28.11.2003 (http://www.atmsk.ru/viewtopic.php?t=969)

22. Ольга Лазарева Правовые методы борьбы со спамом: Статья

23. Скудин Александр Microsoft анонсирует новую антиспамерскую технологию (источник www.webplanet.ru);

a. DomainKeys: Proving and Protecting Email Sender Identity (http://antispam.yahoo.com/domainkeys)

24. Алексей Григорьев В России появилась «Национальная коалиция против спама»

25. Теорема Баеса Статья (ru.wikipedia.org.)

26. Джим Рапоза Браузер Mozilla наполняется новыми возможностями: Статья

27. Семенов Ю.А. Телекоммуникационные технологии - (ГНЦ ИТЭФ)

28. RFC2822 http://www.rfc.net

29. Иван Карташев Статья – по материалам сайта GreyListing

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»