当前位置: 首页 > 编程日记 > 正文

邮件安全隐患及其防范技术研究

邮件安全隐患及其防范技术研究<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />

陈小兵 antian365.com

摘要 电子邮件是Internet上使用最为频繁和广泛的服务,在给人们带来便利的同时,亦带来令人担忧的邮件安全问题。邮件被泄露、篡改和假冒的事件时有发生,垃圾邮件令人苦不堪言;邮件******愈来愈先进,而且它已经成为网络***的主要手段之一。本文通过对存在的邮件安全隐患进行了技术分析,就如何加强邮件安全,采取有效的安全防范措施,牢牢把握网上邮件安全的主动权,给出了一些相应的防范措施。

 

关键词 邮件安全 防范 ***

   随着安全教育,特别是保密教育的普及和重视,个人电脑都严格要求安装了杀毒软件和个人防火墙,病毒库和系统漏洞补丁程序也及时进行了更新,对于大多数计算机来讲,计算机系统安全隐患的风险得到了有效的降低,被***者主动***成功的几率大大降低;但是由于网络的普及,很多家庭和单位具备上国际互联网的条件,收看个人Email邮件已经成为生活中的一部分。邮件***已经成为网络***的主要手段之一,特别是带有恶意病毒、网页***程序、特制***程序以及利用软件漏洞的邮件***在互联网上泛滥成灾,用户打开和阅读邮件时,***感染系统,并可借助移动存储设备进行传播;因此邮件安全已经成为了安全领域一个不可忽视,而亟待解决的问题。

   收发和查看Email邮件主要有两种方式,一种是直接通过Web Mail服务器,另外一种是通过单独的Email邮件客户端软件,例如OutlookFoxmail等,贾培武[1]给出了一些处理Foxmail带毒邮件的方法,蒋华龙2等对反垃圾邮件的原理以及技术手段等进行了分析。目前对邮件***的***原理,邮件***实现原理等研究较少。

1.邮件安全隐患分析

1.1软件隐患

  完美无缺的软件目前还没有,任何软件都存在缺陷,只是这种缺陷的危害程度大小不一样,提供邮件服务的邮件服务器以及接收邮件的客户端软件都存在或多或少的缺陷。

1)邮件软件自身存在缺陷

    到目前为止,市面上提供的邮件服务器软件、邮件客户端以及Web Mail服务器都存在过安全漏洞。QQ邮箱读取其他用户邮件漏洞[3]Elm 泄露任意邮件漏洞4Mail Security for Domino邮件中继漏洞5The Bat !口令保护被绕过漏洞、Outlook Express标识不安全漏洞、263快信WinBox漏洞、Foxmail口令绕过漏洞[6]等等。***者在控制存在这些漏洞的计算机后,可以轻易获取Email地址以及相对应的用户名与密码,如果存在Email通讯录,还可以获取与其联系的其他人的Email地址信息等。还有一些邮件客户端漏洞,***者可以通过构造特殊格式邮件,在邮件中植入***程序,只要没有打补丁,用户一打开邮件,就会执行***程序,安全风险极高。

2)邮件服务器端软件和客户端软件配置问题

    邮件服务器软件和客户端软件也会出现因为配置不当,而产生较高安全风险,例如Cedric邮件阅读器皮肤配置脚本存在远程文件包含漏洞7。很多管理员由于邮件服务器配置不熟悉,搭建邮件服务器平台时,仅仅考虑够用或者能够使用,而未考虑到应该安全可靠的使用,在配置时仅仅设置为可使用,未对其进行邮箱安全***测试,因此安全风险也极大。

1.2电子邮件***隐患

   一封正常的邮件,无论用户怎么操作,都是安全的;而安全风险往往来自非正常邮件,目前邮件***结合社会工程学方法,发送的邮件在表面上跟正常邮件没有多大区别,不容易甄别。这些邮件常常采用以下方式。

1)网页***,邮件格式为网页文件,查看邮件只能以html格式打开,这些网页主要利用IE等漏洞,当打开这些邮件时,会到制定地址下载***程序并在后台执行。

2)应用软件安全漏洞***,这些邮件往往包含一个附件,附件可能是exe文件类型,也可能是docpdfxlsppt等文件类型,***者通过构造特殊的格式,将***软件捆绑在文件或者软件中,当用户打开这些文件时,就会直接执行***程序。还有一种更加隐蔽,将***软件替换为下载者,下载者就是一个到指定站点下载***软件,其本身不是病毒软件;用户查看文件时,首先执行下载者,下载者然后再去下载***软件并执行,杀毒软件将视下载者为正常软件,不会进行查杀。这种方式隐蔽性好,***存活率,安全风险极高。

3)信息泄露隐患,用户在注册BBS论坛、Blog以及一些公司的相关服务中,都要求提供Email地址等相关信息,有些公司和个人为了商业目的会将邮件地址等进行出售来获利,这些个人信息泄露将会带来安全隐患;还有一种情况,就是个人注册信息在网络上没有得到屏蔽,任何用户都可以查看和搜索,通过Google等搜索引擎可以获取较为详尽的资料信息,危害极高。

1.3系统安全隐患

    系统安全隐患的范围比较大,系统在安装过程、配置以及后期使用过程中由于使用不当,都有可能造成安全隐患;例如下载并执行未经安全检查的软件,系统存在未公开的漏洞等,这些安全隐患风险极高,且不容易防止,往往只能通过规范培训,加强制度管理等来降低风险。

2.邮件***技术

2.1网页***技术

网页***是最近几年比较流行的一种***技术,其原理就是利用IE本身或Windows组件的漏洞(一般为缓冲区溢出)来执行任意命令(网页***即执行下载***和隐藏执行命令),一般常见的漏洞多产生于IE,畸形文件(如畸形的ANIword文档等,IE会自动调用默认关联打开,导致溢出),程序组件(用java调用带有漏洞的组件来执行命令),其核心代码主要是利用vbs脚本下载***程序并执行[8] [9]。早期的网页***主要有两个文件,一个为html网页文件,另外一个为***文件。如果浏览者的操作系统中存在漏洞,在访问网页文件时便会自动执行***程序。由于杀毒软件的查杀,后期的网页***开始利用框架网页,例如<iframe src=地址 width=0 height=0></iframe>,将框架网页嵌入在正常网页中,由于框架网页的宽度和高度均为0,所以在网页中不会有视觉上的异常,不容易被察觉。后面陆续出现利用JavaScriptJavaScript变形加密、cssJava、图片伪装等多种方式将框架网页代码进行转换变形等处理[10],使其更难被发现和被杀毒软件查杀。

***者一方面在个人网站、商业网站以及门户网站等上面放置网页***,控制个人计算机、盗取个人账号、出售流量等来牟取商业利益;另外还将这些网页***制作成网页文件,大量发送垃圾邮件,如果接收者一不小心打开了网页文件,计算机将会感染和传播***病毒,安全风险极高。

2.2文件捆绑技术

文件捆绑的核心原理就是将b.exe附加到a.exe的末尾,当a.exe被执行的时候,b.exe也跟着执行了。早期的文件捆绑技术比较简单,文件捆绑器比较容易被查杀,后面逐渐出现通过利用资源来进行文件捆绑,在PE文件中的资源可以是任意的数据,将***程序放入资源中,执行正常程序后再释放***程序。

在邮件***中,捆绑******是最常见的一种***方式,比较直接,只要打开邮件中的捆绑的文件,则会执行***程序。常见以下几种捆绑文件类型:

1)应用程序安装文件。这类可执行文件往往伪装成一个setup图标的安装文件。

2Ebook电子图书文件。Ebook电子图书是一种可执行的文件,这类文件是将html等文件通过编译生成一个可执行文件。

3Flash文件。Flash文件有两种类型,一种是可执行的flash文件,直接运行就可以观看flash;另外一种是以.swf结尾的文件,需要单独的Flash播放软件播放。

     文件捆绑的核心就是将一个正常的文件跟***文件捆绑,捆绑时会修改文件图标,以假乱真,诱使用户打开这类文件,达到控制计算机或者传播病毒的目的。

2.3应用软件漏洞利用技术

   利用应用软件漏洞而制作的***程序,很难识别,危害最高。Office软件中的WordPowerPointExcelAdobe Reader,超星图书浏览器等都出现过高危安全漏洞,在日常办公中这些文件被广泛使用,利用应用软件的漏洞制作的***,跟正常文件没有什么区别,当用户打开时,会执行***程序和打开正常的文件。***者往往利用应用软件漏洞来制作***,将这些看似正常的文件通过邮件发送给被***者,被***者一旦打开邮件中的文件,感染***病毒的几率非常高。

3.邮件安全防范

3.1邮件服务器安全防范

邮件服务器最基本的安全是保证操作系统的安全,由于操作系统安全涵盖面比较大,本文主要是在假设操作系统安全的前提下,主要讨论邮件安全,其系统安全建议采用以下措施:

1)及时更新操作系统漏洞补丁。

2)安装杀毒软件和防火墙,及时更新病毒库,定期定时查杀病毒,如果有条件可以使用邮件安全网关。

3)设立安全checklist,定期按照安全策略进行安全检查。

4)严格限制IP地址访问,除了邮件服务器提供的邮件服务外,如果能够做IP安全限制,就针对维护的IP地址等进行信任网络设置。

5)安装的任何软件必须经过安全测试,确保无插件,确保安装的软件是“干净”的。

对于邮件服务器,不管配置什么样的邮件服务器,在配置服务器时,一定上网查找目前邮件服务器软件版本是否存在漏洞,以及一些相关的安全配置文章,做好其相关安全风险评估和风险应对措施。

3.2邮件客户端安全防范技术

    除了邮件服务器的安全外,邮件客户端是邮件******的主要对象,因此做好邮件客户端的安全防范在邮件安全防范方面至关重要。邮件客户端计算机应当安装有防火墙、杀毒软件,并及时更新病毒库和操作系统安全补丁。建议使用具有邮件监控的杀毒软件,对于国内普通用户可使用“瑞星免费防火墙+avast!杀毒软件”的组合,avast!具有较强的邮件和网页***监控能力,而且是免费的。对邮件***的防范建议采用以下四种方法:

1)一“查”主要是在收看邮件时,如果存在附件,先将附件保存到本地,然后使用杀毒软件进行查杀。如果是可执行文件,一定要通过物理通讯方式,询问发件人,确保邮件的来源可靠。建议修改文件夹选项,取消“隐藏文件已经文件后缀”选项,使其能够查看文件的实际后缀名称,防止***者修改文件后缀,以假乱真,诱使收件人执行***程序。

2)二“看”主要是指像看邮件标题,以及寄件人地址,如果邮件有附件,需要先查看附件属性,附件文件是否隐藏了文件后缀。如果邮件客户端程序提供文本查看方式,建议先采用文本查看方式进行查看。

3)三“堵”就是在发现已经感染病毒的情况下,要及时堵漏,采取相应的补救措施,如果发现系统感染了***程序,建议恢复系统或者重装操作系统。

4)使用双向加密软件查看和收发邮件,例如使用具有PGP加密功能的软件来进行邮件的收发,通过个人签名证书等可信任方式来保证邮件的安全,防止假冒、篡改电子邮件。

如果在收看邮件时,不小心感染了邮件***程序,应当即刻断掉网络,查杀病毒,做好数据备份,如果条件允许,尽量重新恢复系统,并报告网管人员,再次进行系统安全检查等,确保本地网络完全。

4.结束语

    本文就邮件安全隐患进行了探讨,邮件***目前已经成为***的主要手段之一,由于邮件已经成为日常生活中不可缺少的一部分,绝大多数人都会上网使用电子邮件,如果没有邮件相关的安全防范意识,邮件******成功率较高,不管是发生在个人、公司、政府或者军队,均有极大的安全风险,本文对邮件***等技术进行了研究,最后给出了一些切实可行的解决方法,对付邮件***有一定的参考价值。

参考文献

1.贾培武,处理Foxmail带毒邮件四部曲,电脑视窗,2006,(5),43.

2. 蒋华龙,杨晓蕊,反垃圾邮件技术分析,实验室科学,2006105):104-106.

3. [url]http://www.dev-share.com/net_security/4207.html[/url]

4. [url]http://www.infosecurity.org.cn/article/hacker/tutor/15138.html[/url]

5. [url]http://tel.21safe.com/ArticleView/2006-10-25/Article_View_9107.Htm[/url]

6. [url]http://www.it.com.cn/f/edu/048/19/17276_6.htm[/url]

7. [url]http://tag.csdn.net/Article/c6f7046f-2b9a-492f-b368-b2dbb0987492.html[/url]

8. [url]http://tech.163.com/06/0914/09/2QVKIV0R00091JFM.html[/url]

9. [url]http://blog.sina.com.cn/s/blog_56dac82f010005np.html[/url]

10. [url]http://zhidao.baidu.com/question/32743765.html[/url]

相关文章:

必看!52篇深度强化学习收录论文汇总 | AAAI 2020

所有参与投票的 CSDN 用户都参加抽奖活动群内公布奖项&#xff0c;还有更多福利赠送来源 | 深度强化学习实验室&#xff08;ID:Deep-RL&#xff09;作者 | DeepRLAAAI 2020 共收到的有效论文投稿超过 8800 篇&#xff0c;其中 7737 篇论文进入评审环节&#xff0c;最终收录数量…

朴素、Select、Poll和Epoll网络编程模型实现和分析——Epoll模型

在阅读完《朴素、Select、Poll和Epoll网络编程模型实现和分析——Select模型》和《朴素、Select、Poll和Epoll网络编程模型实现和分析——Poll模型》两篇文章后&#xff0c;我们发现一个问题&#xff0c;不管select函数还是poll函数都不够智能&#xff0c;它们只能告诉我们成功…

Scala 深入浅出实战经典 第88讲:Scala中使用For表达式实现map、flatMap、filter

高级函数 map,flatMap,filter用for循环的实现。package com.dt.scala.forexpressionobject For_Advanced {def main(args: Array[String]) {}def map[A, B](list: List[A], f: A > B): List[B] for(element <- list) yield f(element)def flatMap[A, B](list: List[A], f…

抛弃Python,我们为什么用Go编写机器学习架构?

所有参与投票的 CSDN 用户都参加抽奖活动群内公布奖项&#xff0c;还有更多福利赠送作者 | Caleb Kaiser译者 | 弯月&#xff0c;编辑 | 郭芮来源 | CSDN&#xff08;ID&#xff1a;CSDNnews&#xff09;如今&#xff0c;众所周知Python是机器学习项目中最流行的语言。尽管R、C…

朴素、Select、Poll和Epoll网络编程模型实现和分析——模型比较

经过之前四篇博文的介绍&#xff0c;可以大致清楚各种模型的编程步骤。现在我们来回顾下各种模型&#xff08;转载请指明出于breaksoftware的csdn博客&#xff09; 模型编程步骤对比《朴素、Select、Poll和Epoll网络编程模型实现和分析——朴素模型》中介绍的是最基本的网络编程…

使用VM虚拟机的一点小技巧

今天想为朋友弄一个虚拟机系统文件&#xff0c;这样就可以直接拷贝过去&#xff0c;直接让他用了。哪成想电脑里的系统镜像文件不能用&#xff0c;也不知道是不是VM不支持&#xff0c;反正怎么着也引导不起来了。无奈只好用硬件光驱来装虚拟系统&#xff0c;把2003系统盘装入光…

翻译:AKKA笔记 - Actor消息 -1(二)

消息 我们只是让QuoteRequest到ActorRef去但是我们根本没见过消息类&#xff01; 它是这样的&#xff1a;&#xff08;一个最佳实践是把你的消息类包装在一个完整的对象里以利于更好的组织&#xff09; TeacherProtocol package me.rerun.akkanotes.messaging.protocolsobject …

远程安装oracle 10.2.1 for redhat 5.0 2.6.18-53.el5xen

远程安装oracle <?xml:namespace prefix st1 ns "urn:schemas-microsoft-com:office:smarttags" />10.2.1 for redhat 5.0 2.6.18-53.el5xen<?xml:namespace prefix o ns "urn:schemas-microsoft-com:office:office" />今天有个朋友打电…

伯克利新无监督强化学习方法:减少混沌所产生的突现行为

作者 | Glen Berseth译者 | Arvin编辑 | 夕颜出品 | AI科技大本营&#xff08;ID: rgznai100&#xff09;【导读】所有生命有机体都在环境中占据一席之地&#xff0c;使它们在周围不断增加的熵中可以保持相对可预测性。例如&#xff0c;人类竭尽全力保护自己免受意外袭击--我们…

朴素、Select、Poll和Epoll网络编程模型实现和分析——Poll、Epoll模型处理长连接性能比较

在《朴素、Select、Poll和Epoll网络编程模型实现和分析——模型比较》一文中&#xff0c;我们分析了各种模型在处理短连接时的能力。本文我们将讨论处理长连接时各个模型的性能。&#xff08;转载请指明出于breaksoftware的csdn博客&#xff09; 我们可以想象下场景&#xff0c…

Topcoder SRM 663 DIV 1

ABBADiv1 题意&#xff1a; 规定两种操作&#xff0c;一种是在字符串的末尾添加A&#xff0c;另一种是在末尾添加B然后反转字符串。现在给你一个起始串&#xff0c;一个终点串&#xff0c;然后问你是否能够通过以上两种操作&#xff0c;从起始串变为终点串。 题解&#xff1a; …

跨平台PHP调试器设计及使用方法——立项

作为一个闲不住且希望一直能挑战自己的人&#xff0c;我总是在琢磨能做点什么。自从今年初开始接触PHP&#xff0c;我也总想能在这个领域内产生点贡献。那能做点什么呢&#xff1f;我经常看到很多phper说自己设计了一个什么框架&#xff0c;或者说自己搭建了一个什么系统。虽然…

机器推理文本+视觉,跨模态预训练新进展

作者 | 李根、段楠、周明来源 | 微软研究院AI头条&#xff08;ID:MSRAsia&#xff09;【导读】机器推理要求利用已有的知识和推断技术对未见过的输入信息作出判断&#xff0c;在自然语言处理领域中非常重要。本文将介绍微软亚洲研究院在跨模态预训练领域的研究进展。近年来&…

[LeetCode]:94:Binary Tree Inorder Traversal

题目&#xff1a; Given a binary tree, return the inorder traversal of its nodes values. For example:Given binary tree {1,#,2,3}, 1\2/3return [1,3,2]. 代码&#xff1a; public class Solution {public static ArrayList<Integer> listResult new ArrayList&l…

腾讯 AI 2019这一年

所有参与投票的 CSDN 用户都参加抽奖活动群内公布奖项&#xff0c;还有更多福利赠送近日&#xff0c;腾讯AI实验室总结了 2019 年其取得重大进展的两大研究方向&#xff0c;推动实现的行业应用以及前沿研究探索方面的成果。一、两大难题攻坚&#xff1a;通用人工智能与数字人用…

跨平台PHP调试器设计及使用方法——探索和设计

在《跨平台PHP调试器设计及使用方法——立项》一文中&#xff0c;我确定了使用xdebug作为调试器插件部分的基础组件。xdebug提供了一个远程调试的功能&#xff08;相关资料可以详见https://xdebug.org/docs/remote&#xff09;&#xff0c;我们这个项目便是基于这个功能实现的。…

Ubuntu下允许Root用户直接登录图形界面

ubuntu root是默认禁用了&#xff0c;不允许用root登陆&#xff0c;所以先要设置root密码。 执行&#xff1a;sudo passwd root 接着输入密码和root密码&#xff0c;重复密码。再重新启动就可以用root登陆。 另外&#xff0c;默认情况下是不允许用root帐号直接登陆图形界面的。…

携程App for Apple Watch探索

在Apple Watch发布之后&#xff0c;很多App都针对它设计了相应的版本。旅行作为与Apple Watch时间管理特性契合度较高的场景&#xff0c;同时携程旅行作为国内领先的OTA行业App&#xff0c;也成为了首批适配Apple Watch并荣登Apple官网和App Store推荐的应用之一。InfoQ就App f…

跨平台PHP调试器设计及使用方法——通信

首先引用《跨平台PHP调试器设计及使用方法——探索和设计》中的结构图&#xff08;转载请指明出于breaksoftware的csdn博客&#xff09; 本文要介绍的是我们逻辑和pydbgp通信的实现&#xff08;图中红框内内容&#xff09;。 设计通信之前&#xff0c;我需要先设计一种通信协议…

MVP模式的相关知识

MVP 是从经典的模式MVC演变而来&#xff0c;它们的基本思想有相通的地方&#xff1a;Controller/Presenter负责逻辑的处理&#xff0c;Model提供数据&#xff0c;View负责显示。作为一种新的模式&#xff0c;MVP与MVC有着一个重大的区别&#xff1a;在MVP中View并不直接使用Mod…

“数学不行,还能干点啥?”面试官+CTO:干啥都费劲!

关于数学与程序员的“暧昧”关系&#xff0c;先看看网友的看法&#xff1a;同时编程圈也流传着一个段子&#xff1a;一流程序员靠数学&#xff0c;二流程序员靠算法&#xff0c;末端程序员靠百度&#xff0c;低端看高端就是黑魔法。想一想&#xff0c;我们日常学习、求职、工作…

CentOS7 yum 源的配置与使用

YUM&#xff1a;Yellowdog Updater Modified Yum&#xff08;全称为 Yellow dog Updater, Modified&#xff09;是一个在Fedora和RedHat以及CentOS中的Shell前端软件包管理器。基于RPM包管理&#xff0c;能够从指定的服务器自动下载RPM包并且安装&#xff0c;可以自动处理依赖…

跨平台PHP调试器设计及使用方法——协议解析

在《跨平台PHP调试器设计及使用方法——探索和设计》一文中&#xff0c;我介绍了将使用pydbgp作为和Xdebug的通信库&#xff0c;并让pydbgp以&#xff08;孙&#xff09;子进程的方式存在。《跨平台PHP调试器设计及使用方法——通信》解决了和pydbgp通信的问题&#xff0c;本文…

测试客户端发图图

转载于:https://blog.51cto.com/ericsong/116942

搜狐、美团、小米都在用的Apache Doris有什么好? | BDTC 2019

【导读】12 月 5-7 日&#xff0c;由中国计算机学会主办&#xff0c;CCF 大数据专家委员会承办&#xff0c;CSDN、中科天玑协办的中国大数据技术大会&#xff08;BDTC 2019&#xff09;在北京长城饭店隆重举行。100 顶尖技术专家、1000 大数据从业者齐聚于此&#xff0c;以“大…

cacti邮件告警设置

功能说明对指定流量图形&#xff08;指定接口&#xff09;设置最高或最低流量阀值&#xff0c;当流量出现异常偏高或偏低触发阀值&#xff0c;系统自动将异常信息以邮件形式通知指定收件人。如果收件人邮箱是139邮箱&#xff0c;还可以增设短信通知功能。设置前准备设置该功能之…

跨平台PHP调试器设计及使用方法——高阶封装

在《跨平台PHP调试器设计及使用方法——协议解析》一文中介绍了如何将pydbgp返回的数据转换成我们需要的数据。我们使用该问中的接口已经可以构建一个简单的调试器。但是由于pydbgp存在的一些问题&#xff0c;以及调试器需要的一些高级功能&#xff0c;我们还需要对这些接口进行…

Oracle的口令文件(passwordfile)的讲解(摘录)

初学oracle&#xff0c;很多概念迷糊&#xff0c;今天看到这文章&#xff0c;让我有一个比较清晰的认识。转载[url]http://www.itpub.net/viewthread.php?tid906008&extra&page1[/url]1、os认证oracle安装之后默认情况下是启用了os认证的&#xff0c;这里提到的os认证…

如何优雅地使用pdpipe与Pandas构建管道?

作者 | Tirthajyoti Sarkar译者 | 清儿爸编辑 | 夕颜出品 | AI科技大本营&#xff08;ID: rgznai100&#xff09; 【导读】Pandas 是 Python 生态系统中的一个了不起的库&#xff0c;用于数据分析和机器学习。它在 Excel/CSV 文件和 SQL 表所在的数据世界与 Scikit-learn 或 Te…

第 十 天 : 添 加 硬 盘 和 分 区 挂 载 等

小Q&#xff1a;狼若回头&#xff0c;必有缘由&#xff0c;不是报恩&#xff0c;就是***&#xff1b; 事不三思必有败&#xff0c;人能百忍则无忧。今天的进度虽然慢了&#xff0c;但是学习状态还是一如往常&#xff0c;只不过今天遇到了不少新的知识点&#xff0c;需要好好想想…