Red de conocimiento informático - Problemas con los teléfonos móviles - ¿La base del buzón QQ para determinar el spam y problemas relacionados?

¿La base del buzón QQ para determinar el spam y problemas relacionados?

Debido a que el buzón de correo QQ es el único en China, los estándares para juzgar el spam entre los ESP nacionales y los ESP principales del mundo son diferentes, pero en términos generales, no son más que las siguientes tecnologías:

1. Identificación de palabras clave

2. Lista blanca y negra de IP

3. Tecnología Honeypot

4.

5. Algoritmo de puntuación

6. Búsqueda inversa de DNS

7. Tecnología de análisis de intención

La introducción específica es la siguiente:

1. Identificación de palabras clave

Primero recopila algunas palabras características en los correos electrónicos no deseados (como descuento, gratis, promoción, etc.) para formar una gran base de datos Cuando se envía un correo electrónico. automáticamente hará coincidir las características de las palabras clave en el encabezado del correo electrónico, el título del correo electrónico y el contenido del correo electrónico con estas bibliotecas. Si hay palabras similares, se considerará spam.

2. Lista blanca y negra de IP

Igual que la primera, primero recopilará las IP que a menudo envían spam para formar una biblioteca de IP negra, comúnmente conocida como lista negra. Los correos electrónicos enviados desde esta lista negra naturalmente se considerarán spam. Por el contrario, si la IP se asigna a la lista blanca, sus correos electrónicos fluirán sin problemas, pero solo si crea correos electrónicos estandarizados.

3. Tecnología Honeypot

Este es el método más utilizado por las principales oficinas de correos, como el buzón QQ. Distribuirá muchas direcciones de correo electrónico en la red para que usted las recopile. y también se utilizará para configurar algunos buzones de correo en lugares con mucho tráfico, como grupos QQ. Cuando recopile estos buzones de correo en su propia base de datos y envíe correos electrónicos, la oficina de correos descubrirá inmediatamente que está enviando correos electrónicos no deseados y los colocará. correos electrónicos no deseados en la base de datos, todos los correos electrónicos enviados posteriormente se compararán en esta base de datos, lo que determinará de manera efectiva los correos electrónicos no deseados y las URL de spam. Este criterio también nos dice que a la hora de hacer email marketing hay que intentar no recopilar direcciones de correo electrónico de Internet de forma aleatoria, ya que es fácil caer en la trampa del honeypot.

4. Algoritmo bayesiano

El algoritmo bayesiano es un algoritmo comúnmente utilizado en el mundo. Primero recopilará una gran cantidad de correos electrónicos no deseados y no deseados y establecerá una biblioteca de correo electrónico no deseado. una biblioteca de correo electrónico que no es spam y luego extrae las cadenas características para hacer coincidir y filtrar una gran cantidad de correos electrónicos enviados desde Internet. La tasa de identificación de spam es muy alta.

5. Algoritmo de puntuación

Este método se basa en la tecnología de palabras clave. Una sola palabra clave provocará una gran cantidad de errores de juicio. Para resolver este problema, existe un método de múltiples. -detección de palabras clave: puntuación. Se asigna una puntuación a cada palabra clave que puede aparecer en el spam. La puntuación se determina en función de la probabilidad y la gravedad de que la palabra clave aparezca en el spam. Escanee un correo electrónico, agregue una puntuación determinada si contiene una palabra clave y, finalmente, compare todas las puntuaciones con el umbral establecido para determinar eficazmente el spam. La mayoría de los ESP del mercado utilizan este método.

6. Búsqueda inversa de DNS

Al enviar correos electrónicos, es muy fácil crear un nombre de dominio a voluntad, si utiliza el bloqueo de nombres de dominio ilegales para evitar el spam. Entonces, se puede decir que los usuarios son extremadamente pasivos y no hay forma de evitarlo, porque esos nombres de dominio no existen en absoluto. La tecnología de búsqueda inversa de DNS comprueba la autenticidad de la dirección del remitente al recibir un correo electrónico para evitar la suplantación de DNS. Es por eso que los ESP regulares requieren que los nombres de dominio se configuren con spf y dkim.

7. Tecnología de análisis de intenciones

La tecnología del spam se ha vuelto cada vez más compleja hoy en día. Muchos correos electrónicos no deseados se han vuelto casi iguales a los correos electrónicos normales. Estos correos electrónicos contienen este enlace. señalar algunos sitios web poco saludables o sitios web que promocionan ciertos productos. ESP creó una tecnología de análisis de intenciones para este propósito y creó una base de datos de direcciones URL de spam. Comprueba los enlaces URL del correo electrónico para determinar si el correo electrónico es spam.