Sufijos de nombres de dominio generalmente coincidentes
Método de implementación antispam
La puerta de enlace de correo electrónico TurboGate también admite autenticación smtp, lista negra y filtrado de spam a nivel de sistema, lo que proporciona triple protección para los buzones de correo de los usuarios. Los usuarios pueden obtener archivos de la lista negra de organizaciones antispam nacionales y extranjeras en cualquier momento e importarlos al sistema de correo, convirtiendo así a los administradores de correo de pasivos a proactivos. La función de lista negra del portal de correo electrónico TurboGate admite coincidencias aproximadas, que pueden bloquear un dominio o solo un usuario en un dominio. Además, también proporciona una variedad de funciones de filtrado de spam para evitar que las cuentas sean secuestradas y envíen spam, y para prevenir ataques de correo electrónico. , garantizan de forma integral la seguridad del servidor de correo. Capa 1: el análisis empírico de la capa de control de red muestra que los servidores que envían spam generalmente envían grandes cantidades de spam a múltiples cuentas en ciertos dominios al mismo tiempo. Estos métodos de envío de spam se pueden bloquear eficazmente configurando ciertos controles de frecuencia de acceso a la red. La puerta de enlace de correo electrónico TurboGate proporciona dos configuraciones para hacer frente a este ataque, que pueden clasificar automáticamente la IP que envía spam en la lista de IP de spam. Rechazar conexiones SMTP obvias para enviar spam a través de la capa de servicio SMTP reduce en gran medida la carga sobre el sistema de entrega en segundo plano y el motor antispam. Mediante análisis estadístico, encontramos que muchas conexiones SMTP que envían spam tienen las siguientes características. 1. Hay muchas conexiones SMTP con la misma IP al mismo tiempo. 2. Una misma IP tiene una frecuencia muy alta de conexiones SMTP en un período de tiempo. Generalmente, estas dos situaciones indican que es probable que el remitente envíe spam. Este tipo de conexión SMTP se puede controlar configurando los dos parámetros siguientes para cortar la fuente de spam: Configuración del sistema - Servicio SMTP - Número de accesos permitidos desde la misma IP en un minuto. Al mismo tiempo, configure: Configuración del sistema - Servicio SMTP - Habilite los parámetros de la función IP antispam inteligente, agregue automáticamente direcciones IP que cumplan las dos condiciones anteriores a la lista de IP antispam inteligente (SmartSpamIP) del sistema y el sistema conéctese cuando encuentre estas IP en el futuro. Puede utilizar: Monitoreo del sistema-Lista de IP antispam inteligente. Vea la lista de IP antispam inteligente actual del sistema. Nota: Cuando Internet accede al sistema de correo a través de la puerta de enlace antispam, dado que todas las conexiones SMTP del sistema de correo provienen de la puerta de enlace antispam, el antispam basado en el servicio Smtp ya no funciona. Aquí debe configurar los dos parámetros anteriores en -1 para evitar fallas en el servicio SMTP del sistema. Segundo nivel: Análisis de la fuente: Con base en la ubicación geográfica de la IP del remitente del spam, los resultados se verifican con la base de datos de información de IP de APNIC para ver si la fuente es auténtica. Si es cierto, pasa; de lo contrario, probablemente sea sospechoso.
Como las fuentes de IP no se pueden falsificar, esta estrategia antispam es más eficaz. Tercera capa: Lista negra A través de la lista negra, puede configurar la puerta de enlace de correo electrónico TurboGate para interceptar cualquier IP y segmento de red; también puede bloquear cualquier remitente o dominio; La lista negra en tiempo real (RBL) utiliza principalmente recursos RBL publicados en Internet para determinar si se trata de spam. RBL generalmente proporciona un método para determinar si una IP o un nombre de dominio es la fuente de spam a través de consultas DNS. Además, dado que la mayoría de los RBL extranjeros discriminan a los I de China, no podemos confiar completamente en RBL para juzgar si un correo electrónico es spam. Solo podemos juzgar si es spam en función de los resultados de la consulta de RBL. Puede configurar los siguientes parámetros para personalizar RBL:
Servidor RBL, que especifica el sufijo del nombre de dominio de consulta RBL. Tipo de consulta DNS, especifique el tipo de registro de consulta DNS de acuerdo con los requisitos RBL específicos. Expresión coincidente, especifique el modo de coincidencia de los resultados de la consulta RBL. El formato de expresión utiliza expresiones regulares de Perl. Si está vacío, significa que si se puede encontrar el resultado RBL, significa que se cumple la condición. La cuarta capa: Greylist La tecnología Greylist se origina en: Greylist Tecnología Greylist. La suposición básica es que los virus y el spam suelen ser puntuales y no se volverán a intentar si se encuentra un error. Algunos programas basura básicamente no realizan ningún reintento en caso de errores devueltos por el servidor de correo y simplemente registran el error de envío en el registro. Las tormentas de correo causadas por virus no reconocen los errores devueltos por los servidores de correo porque estos virus simplemente envían correo independientemente del estado del servidor. El diseño de las listas grises generalmente se basa en el principio de reintento, es decir, cuando una IP quiere enviar un mensaje a un destinatario por primera vez, simplemente devolverá un error temporal (4xx) y rechazará la solicitud de correo normal. El servidor esperará durante un período de tiempo. Reenviará el mensaje dentro de (por ejemplo, media hora). Greylist descubrió la misma dirección IP y destinatario hace un momento, creyó que la IP provenía de un servidor legítimo y lo dejó pasar. Si se trata de un correo electrónico anormal, nunca se volverá a intentar, o se volverá a intentar frenéticamente, pero será rechazado porque el intervalo es demasiado cercano. Por lo tanto, las listas grises pueden ser inmunes a este tipo de spam en gran medida siempre que se establezca el intervalo de publicación adecuado. Una característica de Greylist es que no se pierde ninguna letra. Los servidores de correo habituales creen que los errores 4xx son sólo errores temporales y volverán a intentarlo después de un período de tiempo, para que el correo aún pueda entregarse correctamente. Sin embargo, una desventaja importante de las listas grises es el retraso inmediato, que puede oscilar entre minutos y horas. Para algunos clientes que son muy puntuales en sus correos electrónicos, la lista gris puede no ser una buena opción. El quinto nivel: análisis de tendencias. El principio del análisis de tendencias es que todos los mensajes de texto spam tienen un objetivo. Por ejemplo, el contenido del correo electrónico puede especificar un número de teléfono, una dirección de correo electrónico o un sitio web de venta de medicamentos. Sin especificar esta información, no tiene sentido enviar mensajes de texto spam. El análisis de tendencias consiste en analizar el contenido de llamadas telefónicas, correos electrónicos o enlaces a sitios web en los correos electrónicos y determinar su dirección mediante coincidencias para determinar si el correo electrónico es spam. Nivel 6: La determinación del origen de un correo electrónico se basa principalmente en analizar el origen del correo electrónico, como la IP del remitente, el remitente, el dominio del remitente, etc., para determinar la posibilidad de spam. La séptima capa: el filtrado de contenido SpamFilter analiza las palabras clave del contenido del correo electrónico. Los correos electrónicos que cumplen con los resultados del análisis de contenido se pueden calificar con la puntuación de spam correspondiente. Las condiciones de juicio de este tipo de reglas son similares a las reglas de filtrado del sistema. Puede consultar la configuración de la regla de filtrado para establecer el contenido de la puntuación de filtrado. Al mismo tiempo, organizaremos el contenido de las reglas recopilando comentarios de los clientes sobre las características del spam y notificándoles las actualizaciones periódicas. Capítulo 8: Motor de análisis de temas El principio del análisis de temas se basa en el hecho de que la mayor parte del contenido del mismo tipo de spam es similar y la similitud se analiza para determinar si es spam. Por ejemplo, el contenido spam para la emisión de facturas contiene principalmente palabras como "emitir facturas", "facturas" e "impuestos". Mediante el análisis estadístico del spam del mismo tipo, se pueden resumir las principales palabras clave de este tipo de spam y se puede utilizar la coincidencia de palabras clave para confirmar si se trata de spam. Capa 9: motor TMSpamCheck La tecnología TMSpamCheck es una tecnología antispam basada en la computación en la nube.
La puerta de enlace de correo electrónico TurboGate recopila comentarios de spam de los usuarios finales, realiza análisis unificados y los agrega en una base de reglas de spam central en tiempo real. Al mismo tiempo, cuando el servidor cliente detecta inicialmente que un mensaje puede ser spam, se calcula un resumen de características del mensaje y se compara con la base de reglas central para determinar si es spam.