Понедельник, 29.04.2024, 09:07
Приветствую Вас Гость | RSS

ЧЕСТНЫЕ ДИПЛОМЫ готовые и на заказ

Форма входа

Каталог дипломов

Главная » Статьи » Информатика и вычислительная техника » Диплом

20079 Разработка программного комплекса для защиты текстового спама

Аннотация
Дипломный проект «Разработка программного комплекса для защиты текстового спама» посвящен вопросам защиты электронных почтовых ящиков от нежелательной рекламной рассылки.
Целью дипломного проекта является разработка программного комплекса предназна-ченного для борьбы с входящими электронными сообщениями, текстовая составляющая кото-рых содержит информацию рекламного характера.
В первой главе дипломного проекта рассматриваются общие понятия спама, методы его распространения и способы борьбы с ним
Вторая глава посвящена разработке структуры программного комплекса для борьбы с текстовым спамом; рассматриваются алгоритмы работы основных блоков комплекса, приво-дится обоснование выбора языка программирования.
Третья глава содержит результаты тестирования и отладки разработанного ПО; приво-дится анализ эффективности разработанного комплекса.
В приложении приведены исходные тексты программ и инструкция пользователя.
Список литературы содержит 29 позиций.


Содержание
Введение 5
1 Технико – экономическое обоснование 8
1.1 Спам и методы его распространения 8
1.2 Протоколы SMTP и POP3 13
1.3 Методы борьбы со спамом 24
2 Расчетно-конструкторская и теоретическая части 32
2.1 Требование к системе 32
2.2 Описание функциональной структуры 32
2.3 Выбор среды разработки 39
2.4 Разработка информационной системы 40
3 Экспериментальная часть 45
3.1 Тестирование и отладка 45
Заключение 48
Библиографический список 49
1. Приложение 51
2. Приложение 57


Введение
Электронная почта обладает многочисленными достоинствами, но именно из-за этих достоинств возникают основные риски, связанные с ее использованием. К примеру, доступ-ность электронной почты превращается в недостаток, когда пользователи начинают применять почту для рассылки рекламы, легкость в использовании и бесконтрольность приводит к утеч-кам информации, возможность пересылки разных форматов документов — к распространению вирусов и т.д.
В конечном итоге любой из этих рисков может привести к серьезным последствиям для компании. Это и потеря эффективности работы, и снижение качества услуг информационных систем, и разглашение конфиденциальной информации. Недостаточное внимание к данной проблеме грозит значительными потерями в бизнесе, а в некоторых случаях даже привлечением к юридической ответственности в связи с нарушением законодательства.
Компания подвергается данным рискам в силу ряда свойств электронной почты. Напри-мер, благодаря применению MIME-стандарта (Multipurpose Internet Mail Extensions) [20] элек-тронная почта может переносить большие объемы информации различных форматов данных в виде прикрепленных к сообщениям файлов. Такой возможностью сразу воспользовались зло-умышленники. Достоинство электронной почты превратилось в угрозу, поскольку электронная почта стала представлять собой практически идеальную среду для переноса различного рода “опасных“ вложений, а именно компьютерных вирусов и т.п. Если надлежащий контроль за использованием электронной почты не обеспечен, это может привести к чрезвычайно серьезным последствиям и даже нанести непоправимый ущерб.
Количество незапрашиваемой рекламной корреспонденции (смама – от англ. spam) в электронных почтовых ящиках в последнее время постоянно растет. Одновременно развивают-ся и методы [21] борьбы со спамом. Усилия в этом направлении предпринимаются как на госу-дарственном уровне - путем принятия законов [22], так и на уровне техническом - путем разра-ботки высокоэффективных фильтров, отсеивающих нежелательную почту. Свои антиспамер-ские технологии совершенствовывают практически все крупные интернет - компании. Соответствующие технологии [23] представили Microsoft, Yahoo, AOL (American on-line). В России свои технологии фильтрации спама тестируют и вводят в эксплуатацию “Яндекс“, KM.ru и другие участники рынка. Наконец, в нашей стране была создана Национальная коалиция против спама [24], в которую вошли компании Microsoft, Rambler, Mail.ru, Golden Telecom, Subscribe.ru и “Ашманов и партнеры“.
Развиваются средства борьбы со спамом и в клиентском программном обеспечении. При этом развитие идет по нескольким направлениям. Первое связано с использованием принципа белых и черных списков, представляющие собой базу данных IP-адресов. В белом списке содержатся адреса, почта, пришедшая с которых, заведомо спамом не является. Соответственно, черные списки выполняют противоположную функцию - сообщения, полученные с адресов из этих списков автоматически помечаются как спам и могут быть автоматически же удалены с сервера. Черные и белые списки формируются самим пользователем - соответственно, их эффективность возрастает со временем. Некоторые программы способны также пользоваться “общественными“ черными списками, подгружаемыми со специализированных Интернет-ресурсов. Другое направление связано с фильтрацией на основе статистических алгоритмов Байеса (Th. Bayes). Теорема Байеса [25] используется для автоматического вычисления вероятности того, что сообщение является спамом. Для вычисления вероятности спама используются частотные словари, создаваемые в процессе обучения фильтра. Эти фильтры могут обучаться пользователем с целью достижения приемлемого для большинства приложений уровнем отсева нежелательной корреспонденции. Баесовский фильтр встраивается в большинство почтовых клиентов, в том числе в Mozilla [26], начиная с версии 1.3, и реализован в виде плагинов для других популярных программ наподобие Outlook и The Bat.
Появление новых антиспамерских технологий заставило спамеров принять меры для их обхода. Чтобы обойти фильтры, использующие статистические алгоритмы фильтрации, в рек-ламные письма пришлось вносить дополнительный “шум“. В его качестве используются как случайные фразы, взятые, к примеру, из литературных произведений, так и случайные последовательности символов.
В результате всех этих спамерских действий распознавание фильтрами спама стало су-щественно затруднено. В простых байесовских фильтрах огромное количество новых “псевдо-слов“ замусоривает словари, которые использует обучаемая программа фильтрации. Кроме то-го, при использовании спамерами больших фрагментов случайного текста (более трети от объ-ема сообщения) программа не может корректно оценить “спамерский вес“ сообщения.
Более того, спамерам приходится постоянно менять технику обмана статистических фильтров, так как последние весьма быстро обучаются распознавать ухищрения авторов рек-ламных рассылок.
Таким образом проблема борьбы со спамом остается актуальной и требует для своего разрешения внедрения новых методов. Подход к защите должен быть всесторонним и ком-плексным – необходимо сочетать организационные меры с использованием соответствующих технических средств.
Цель работы – создать программный комплекс для эффективной работы с почтовыми серверами и почтовыми ящиками. Для достижения поставленных целей необходимо решение следующих задач:
• провести обзор методов распространения спама и существующих методов борьбы с ним;
• изучить почтовые протоколы с целью выявления их слабых мест;
• сформулировать требования, предъявляемые к программным комплексам для борьбы со спамом;
• разработать алгоритм борьбы с текстовым спамом;
• разработать структуру программного комплекса;
• оценить эффективность разработанных алгоритмов.


1 Технико – экономическое обоснование

1.1 Спам и методы его распространения
Термин “спам“ происходит от пародии британской комик-группы Monty Python, в кото-рой компания викингов хором воспевает мясные консервы: “SPAM, SPAM, SPAM...“, не давая мирным посетителям ресторана сделать заказ (SPAM is a registered trademark of Hormel Foods Corporation.). Есть еще одно наименование - unsolicited commercial email (UCE), незапрашивае-мая коммерческая электронная почта.

1.1.1 Виды спама
По типу информации спам можно разделить на 2 вида – графический и текстовый. В первом случае в теле письма содержится некий графический файл, содержащий некое визуальное послание. Во втором случае послание представляет собой набор ASCII символов. Рассмотрим подробнее текстовый спам.
По характеру рекламы тестовый файл можно разделить на следующие категории:
a) Коммерческая реклама товаров и услуг. Сюда же относятся и предложения вступить в какую-либо спонсорскую программу.
b) Приглашение посетить сайт.
c) “Лавины“, например, письмо счастья: “Разошлите это письмо 20 друзьям, и будет вам счастье“. Лавины с предупреждениями о каком-либо вирусе, как правило, ничем не подтвер-ждены.
d) Письмо с некоммерческой информацией, которая просто не нужна получателю..
e) Просто мусор.
По данным компании Ашматов и Партнеры статистический анализ антиспамерских те-матик распределился следующим образом: а – 22%, b – 10,3%, c – 6%, d – 12,7%, e – 9%
Выше была проведена классификация текстового спама и выявлено, что наибольшую опасность представляют письма содержащие информацию о рекламе товаров и услуг. Таким образом, при реализации статистического фильтра следует учитывать вид сообщения.

1.1.2 Вред от спама
Можно выделить следующие негативные последствия, вызванные получением спам-писем:

Плата за трафик. Спам является обычным постовым письмом, которое доставляется с почтового сервера на ящик абонента. Соответственно за получение и доставку такого письма необходимо заплатить некоторую сумму за использованный трафик. Конечно, доставка одного письма стоит достаточно дешево (порядка 0,08$), однако, когда количество спама превышает предел нескольких сотен писем, данная сумма становится существенной. Потери российских компаний от спама в 2004 году эксперты оценивают в 100-200 евро на каждого офисного со-трудника, а убытки от спама в Рунете - в 250 млн. евро. В мировом масштабе убытки от спама еще больше. Они оцениваются в десятки миллиардов долларов в год. По данным Nucleus, дея-тельность спамеров ежегодно обходится компаниям почти в две тысячи долларов на каждого сотрудника.
Ограничение размеров почтового ящика. Несмотря на то, что большинство интернет-провыйдеров предлагает своим пользователям практически неограниченные размеры поч-товых ящиков (средний размер ящика достигает порядка нескольких сотен мегабайт) размеры ящиков все равно остаются конечными. И наступает момент, когда пользователь может поте-рять часть важной информации в результате того, что нужные письма не дошли из-за превышения размеров ящика.
Деструктивные программные воздействия. В качестве основных средств вредоносного (деструктивного) воздействия наряду с другими средствами информационного воздействия, следует признать алгоритмические и программные закладки. Они представляют собой само-стоятельные программы, которые способны выполнять любое непустое подмножество перечисленных функций:
• скрывать признаки своего присутствия в программной среде;
• обладать способностью к самодублированию, ассоциированию себя с другими про-граммами и/или переносу своих фрагментов в иные области оперативной или внешней памяти;
• разрушать (искажать произвольным образом) код программ в оперативной памяти;
• сохранять фрагменты информации из оперативной памяти в некоторых областях внешней памяти прямого доступа (локальных или удаленных);
• искажать произвольным образом, блокировать и/или подменять выводимый во внешнюю память или в канал связи массив информации, образовавшийся в результате работы прикладных программ, или уже находящиеся во внешней памяти массивы данных.
Агоритмические и программные закладки имеют широкий спектр воздействий на ин-формацию, обрабатываемую вычислительными средствами. Таким образом, программные средства деструктивного воздействия по своей природе носят, как правило, разрушительный, вредоносный характер, а последствия их активизации и применения могут привести к значи-тельному или даже непоправимому ущербу в тех областях человеческой деятельности, где при-менение компьютерных систем является жизненно необходимым.
Сетевые черви. Вредоносные программы, которые размножаются, но не являются ча-стью других файлов, представляя собой самостоятельные файлы. Сетевые черви могут распро-страняться по локальным сетям (LAN), по Интернету (через электронную почту, IRC (Internet Relay Chat) и другие источники). Особенность червей - чрезвычайно быстрое “размножение“. Червь без ведома пользователя может, например, отправить “червивые“ сообщения всем рес-пондентам, адреса которых имеются в адресной книге почтовой программы. Помимо загрузки сети в результате лавинообразного распространения сетевые черви способны выполнять опас-ные действия.
Правовые аспекты. Получение некой информации может пересекаться с действующим законодательством, случайно полученная информация может оказаться частью секретных дан-ных, что может повлечь за собой нежелательные последствия.
Воздействие на психику. Еще одним негативным аспектом спама является воздействие на нервную систему человека. Поиск нужного письма среди ненужных, навязчивые рекламы, письма, чье содержание противоречит неким моральным или религиозным убеждениям – все это негативно отражается на эмоциональном состоянии человека. По разным оценкам, средний офисный работник тратит на просмотр и удаление спама от 10 до 20 минут рабочего времени в день.

1.1.3 Способы распространения спама
Спаммеры, как правило, используют несколько способов сбора адресов:
Сбор адресов роботом. Адреса обычно собираются поисковым роботом (“пауком“), ко-торый обходит интернет-страницы и сообщения на серверах новостей (Usenet News), и распо-знаёт адреса, помещённые на них (такие как webmaster@domain.ru, info@site.com, sales@magazin.ua и т.п.). Программы-пауки такого рода дольно легко купить или написать са-мостоятельно. В последнее время владельцы сайтов начали прятать адреса отделов продаж, ад-реса “обратной связи“ с помощью различных приёмов, обманывающих роботов (но не посети-телей), среди которых изображение адреса графикой, замена знака @ на слово “собачка“ и так далее.
Сбор вручную. Бывают случаи, когда спаммеры нанимают дешёвую рабочую силу (сту-дентов) для ручного сбора адресов с сайтов фирм. Это не так быстро и дёшево, как с помощью робота, зато и более качественно (если суметь проконтролировать студентов).
Подбор адресов. Довольно много адресов можно найти, если взять домен второго уровня и просто перебрать наиболее частые ключевые слова (sales, info, webmaster, support, admin, marketing, team, all, ...) или распространённые имена (ivan, maria, olga, natalya, igor, john, ...) и фамилии. Практика показывает, что в большинстве случаев адрес пользователя является производной от слов (фамилия, прозвище) и цифр (год рождения, возраст), связанных с владельцем.
Вот как получают адреса простыми комбинаторными методами:
aaa@mail.ru, aab@mail.ru, aac@mail.ru, ...;
sasha@mail.ru, sasha1@mail.ru, sasha2@mail.ru, ...;
info@domen1.ru, info@domen2.ru, ...
Короткие адреса удобны не только для их владельцев, но и для спаммеров.
В первую очередь такой автоматический подбор делается для ящиков самых популярных бесплатных почт наподобие HotMail, Yahoo!, Rambler, Yandex, HotBox, пр. Сейчас те, кто пользуется такими ящиками, по списку адресов в спаммерских письмах могут видеть, что программы перебора используют уже совершенно бессмысленные буквосочетания – и так добираются до настоящих адресов.
Здесь главным вопросом является верификация полученных “адресов“ – проверка, суще-ствует ли синтезированный адрес и читают ли там письма. Вот почему нельзя отвечать на спа-мерские письма. Способов верификации довольно много, в частности, на спаммерских сайтах можно недорого купить программы, которые делает верификацию по заданному списку адре-сов.
Покупка адресов. Чаще всего те, кто рассылают спам, не собирают сами базы адресов – они их просто покупают. Рынок спама становится зрелым и расслаивается на бойцов невидимого фронта и инфраструктурные компании (тех, кто подвозит им патроны).
Прокси-серверы. Спамеры могут подключаться к удаленному серверу либо напрямую, либо через анонимные прокси-серверы. Например, если клиент подключается к web-прокси, он запрашивает какую-то страницу в Интернете. После этого прокси-сервер загружает запрошен-ную страницу к себе, а потом отправляет ее клиенту. При этом, в записях удаленного web-сервера остается только адрес прокси. Открытые прокси – это сервис, открытый практически для любых протоколов (HTTP, FTP…), позволяющий любому желающему сохранять аноним-ность при работе в Сети. Такие прокси-серверы широко используются хакерами – людьми, за-нимающимися взломом программ, распространением краденного ПО и т.д. Открытые прокси-серверы также полезны для спамеров, потому что позволяют им оставаться анонимными при рассылке писем своим жертвам. Поскольку, и владельцы прокси-серверов обычно ведут записи событий (logs), настоящий IP-адрес спамера может быть записан, поэтому часто используются цепочки из прокси-серверов, чтобы уменьшить риск обнаружения. В таком случае, подключе-ние сначала производится к открытому прокси-серверу (по протоколу TCP), потом ему дается команда соединиться с другим прокси-сервером по известному адресу (CONNECT a.b.c.d:3128) и так далее. Пример такого соединения показан на рис. 1

Рис. 1. Цепь прокси-серверов
Чем длиннее цепь, тем меньше шансов быть пойманным, однако величина задержки увеличивается, поэтому невозможно использовать бесконечное количество прокси-серверов.
Программы массовой рассылки. Программа представляет из себя специальный скрипт на языке понятному интернет-серверу, программу можно закачать на любой хостинг с поддержкой отправки почты и настроить программу для рассылки писем. Для этого программа снабжена удобным интерфейсом из которого можно добавить письмо, новый e-mail в базу. Поскольку программа работает не на компьютере пользователя, а на компьютере хостера, то при отправке будет использоваться его канал. К примеру, на net.ru канал - 1 гигабайт в секунду, следовательно скорость рассылки писем по сравнению со скоростью, которую мог представить телефонный модем, возрастает примерно в 15000 раз! Со стороны работа по рассылке писем выглядит следущим образом:
• пользователь открывает виртуальный хост (страничку в интернете).
• подготавливает базу E-Mail`ов .
• настраивает работу скрипта на виртуальном хосте.
• в почтовой программе набирает текст письма, и сохраняет его в файл электронного письма.
• копирует это письмо по FTP-протоколу на сервер.
• через HTTP-браузер запускает скрипт.
• ожидает окончание выполнения скрипта (при этом присутствие пользователя за ком-пьютером не является необходимым);
• Через некоторое время пользователь получает на свой E-mail отчёт по отправке писем.

1.2 Протоколы SMTP и POP3
Поскольку прием и отправка сообщений осуществляется при помощи специализирован-ных протоколов SMTP и POP3, необходимо их изучить, для того, чтобы выработать стратегию борьбы со спамом.

1.2.1 Протокол электронной почты SMTP
Simple Mail Transfer Protocol (простой протокол передачи электронной почты) [8] был разработан для обмена почтовыми сообщениями в сети Internet. SMTP не зависит от транспорт-ной среды и может использоваться для доставки почты в сетях с протоколами, отличными от TCP/IP и Х.25. Достигается это за счет концепции IPCE (InterProcess Communication Environ-ment). IPCE позволяет взаимодействовать процессам, поддерживающим SMTP в интерактивном режиме, а не в режиме “STOP-GO“.
Модель протокола. Взаимодействие в рамках SMTP строится по принципу двусторон-ней связи (рис. 2), которая устанавливается между отправителем и получателем почтового со-общения. При этом отправитель инициирует соединение и посылает запросы на обслуживание, а получатель на эти запросы отвечает. Фактически, отправитель выступает в роли клиента, а получатель - сервера.
Канал связи устанавливается непосредственно между отправителем и получателем со-общения. При таком взаимодействии почта достигает абонента в течение нескольких секунд после отправки.

Рис.2. Схема взаимодействия по протоколу SMTP

Дисциплины работы и команды протокола. Обмен сообщениями и инструкциями в SMTP ведется в ASCII-кодах. В протоколе определено несколько видов взаимодействия между отправителем почтового сообщения и его получателем, которые здесь называются дисциплина-ми.
Наиболее распространенной дисциплиной является отправка почтового сообщения, ко-торая начинается по команде MAIL, идентифицирующей отправителя:
MAIL FROM: paul@quest.polyn.kiae.su
Следующей командой определяется адрес получателя:
RCPT TO: paul@apollo.polyn.kiae.su
После того, как определен отправитель и получатель почтового сообщения, можно от-правлять последнее:
DATA
Команда DATA вводится без параметров и идентифицирует начало ввода почтового со-общения. Сообщение вводится до тех пор, пока не будет введена строка с точкой в первой по-зиции. Согласно стандарту почтового сообщения RFC822 отправитель передает заголовок и те-ло сообщения, которые разделены пустой строкой. Сам протокол SMTP не накладывает каких-либо ограничений на информацию, которая заключена между командой DATA и “ “ в первой позиции последней строки. Приведем пример обмена сообщениями при дисциплине отправки почты:
S: MAIL FROM:
R: 250 Ok
S: RCPT TO:
R: 250 Ok
S: DATA
R: 354 Start mail input; end with .
S: Это текст почтового сообщения
S: .
R: 250
Другой дисциплиной, определенной в протоколе SMTP является перенаправление поч-тового сообщения (forwarding). Если получатель не найден, но известно его местоположение, то сервер может выдать сообщение:
R: 251 User not local;
will forward to
Если сервер может сделать только предположение о дальнейшей рассылке, то ответ бу-дет несколько иным:
R: 551 User not local;
please try
Верификация и расширение адресов составляют дисциплину верификации. В ней ис-пользуются команды VRFY и EXPN. По команде VRFY сервер подтверждает наличие или от-сутствие указанного пользователя:
S: VRFY paul
R: 250-Paul Khramtsov
Используя команду EXPN можно получить список местных пользователей:
S: EXPN Example-People
R: 250-Paul Khramtsov
R: 250-Vladimir Drach-Gorkunov
В список дисциплин, разрешенных протоколом SMTP входит кроме отправки почты еще и прямая рассылка сообщений. В этом случае сообщение будет отправляться не в почтовый ящик, а непосредственно на терминал пользователя, если пользователь в данный момент находится за своим терминалом. Прямая рассылка осуществляется по команде SEND, которая имеет такой же синтаксис, как и команда MAIL. Кроме SEND прямую рассылку осуществляют SOML (Send or Mail) и SAML (Send and Mail). Назначение этих команд легко понять из их названия.
Для инициализации канала обмена почтой и его закрытия используются команды HELO и QUIT соответственно. Первой командой сеанса должна быть команда HELO.
Протокол допускает рассылку почтовых сообщений в режиме оповещения. Для этой це-ли отправитель в адресе получателя может указать несколько пользователей или групповой ад-рес. Обычно, программное обеспечение SMTP выбирает эту информацию из заголовка почтового сообщения и на ее основе формирует параметры команд протокола.
Если сообщение по какой-либо причине не может быть разослано, то получатель форми-рует сообщение о неразосланном сообщении:
S: MAIL FROM:<>
R: 250 Ok
S: RCPT TO: <@host.domain:JOE@host.domain>
R: 250 Ok
S: DATA
R: 354 send the mail data, end with .
S: Date 23 Oct 95 11:23:30
S: From: SMTP@remote.domain
S: To:
S:
S: Undelivered message. Your message lost. 550 No such user.
S: .
При использовании доменных имен следует использовать канонические имена, т.к. не-которые системы не могут определить синоним по базе данных named.
Кроме выше перечисленных дисциплин протокол позволяет отправителю и получателю меняться ролями друг с другом. Происходит это по команде TURN.
Для отладки или проверки соединения по SMTP можно использовать telnet. Для этого вслед за адресом машины следует ввести номер порта:
/users/local>telnet
apollo.polyn.kiae.su 25
25 порт используется в Internet для обмена сообщениями по протоколу SMTP. В инте-рактивном режиме пользователь сам изображает клиента SMTP и может посмотреть реакцию удаленной машины на его действия.

1.2.2 Почтовый протокол POP3
POP3 (Post Office Protocol - Version 3) [27] предназначен для обеспечения доступа узла к базовому почтовому серверу.
POP3 не ставит целью предоставление широкого списка манипуляций с почтой, он лишь получает и стирает почтовые сообщения. В дальнейшем ЭВМ-клиентом будет называться машина, пользующаяся услугами POP3, а ЭВМ-сервером – сторона, предлагающая услуги POP3.
Когда пользователь ЭВМ-клиента хочет послать сообщение, он устанавливает SMTP связь с почтовым сервером непосредственно и посылает все, что нужно через него. При этом ЭВМ POP3-сервер не обязательно является почтовым сервером.
В исходный момент ЭВМ POP3-сервер прослушивает TCP-порт 110. Если ЭВМ-клиент хочет воспользоваться услугами POP3-сервера, то устанавливает с ним TCP связь. По установ-лении связи POP3-сервер посылает клиенту уведомление (например, +OK POP3 server ready) и сессия переходит в фазу авторизации (см. также RFC-1734, -1957). После этого может произво-диться обмен командами и откликами.
Команды POP3 состоят из ключевых слов (3-4 символа), за которыми могут следовать аргументы. Каждая команда завершается парой символов CRLF. Как ключевые слова, так и ар-гументы могут содержать только печатаемые ASCII-символы. В качестве разделителя исполь-зуются символы пробела. Каждый аргумент может содержать до 40 символов.
Сигнал отклика в POP3 содержит индикатор состояния и ключевое слово, за которым может следовать дополнительная информация. Отклик также завершается кодовой последова-тельностью CRLF. Длина отклика не превышает 512 символов, включая CRLF. Существует два индикатора состояния: положительный - “+OK“ и отрицательный “-ERR“ (все символы пропис-ные).
Отклики на некоторые команды могут содержать несколько строк. В этом случае по-следняя строка содержит код завершения 046 (“.“), за которым следует CRLF.
На практике многострочные отклики для исключения имитации завершаются последовательностью CRLF.CRLF.
В процессе авторизации клиент должен представить себя серверу, передав имя и пароль (возможен вариант посылки команды APOP). Если авторизация успешно завершена, сессия пе-реходит в состояние транзакции (TRANSACTION). При получении от клиента команды QUIT сессия переходит в состояние UPDATE, при этом все ресурсы освобождаются и TCP связь раз-рывается.
На синтаксически не узнанные и неверные команды, сервер реагирует, посылая отрица-тельный индикатор состояния.
POP3 сервер может быть снабжен таймером пассивного состояния (10 мин.), который осуществляет автоматическое прерывание сессии. Приход любой команды со стороны клиента сбрасывает этот таймер в нуль.
Сервер нумерует все передаваемые сообщения из своего почтового ящика и определяет их длину. Положительный отклик начинается с +OK, за ним следует пробел, номер сообщения, еще один пробел и длина сообщения в октетах. Завершается отклик последовательностью CRLF. Переданные сообщения удаляются из почтового ящика сервера. Все сообщения, переда-ваемые во время сессии POP3 должны следовать рекомендациям формата Интернет сообщений [RFC822].

……………………………………………………………………..
……………………………………………………………………..
……………………………………………………………………..

---------
Заключение
В данном дипломном проекте был разработан Программный комплекс для защиты от текстового спама. При создании системы был решен целый ряд проблем, которые позволят владельцу системы более эффективно организовать работу c почтовыми серверами и почтовыми ящиками. Этими проблемами являются:
• определение почтовых адресов, с которых происходит поступление рекламной кор-респонденции;
• предоставляет доступ пользователя к почтовым адресам и контроль входящей в нее корреспонденции;
• сортировку поступившей корреспонденции по спискам ее достоверности (белый, се-рый и черный список);
• проведение эвристического анализа на наличие спама и поступление рекламной кор-респонденции.
Последняя проблема особенно актуальна в случаи, если происходит поступление боль-шого количества электронной корреспонденции и наличия спамерских атак.


Библиографический список
1. Храмцов П. Организация и администрирование почтовых и файловых серверов Internet. - М.:ЦИТ, 2001
2. Левин М. E-mail “безопасная“: Взлом, “спам“ и “хакерские“ атаки на системы электрон-ной почты Internet. - М.: Майор, 2002
3. Минаси М., Графический интерфейс пользователя. Секреты проектирования. М. 1996г.
4. Тихомиров Ю., SQL Server 7.0, разработка приложений. – СПб.; БХВ – Санкт-Петербург 1999г.
5. Уинкуп С. SQL Server 6.5 в подлинике. – СПб.; БХВ – Санкт-Петербург 1998 г.
6. Грабер М., Справочное руководство по SQL. – М.; Лори 1997г.
7. Браун М., Ханикатт Д. HTML 3.2 в подлинике. – СПб.; БХВ – Санкт-Петербург 1998г.
8. Хоумер А. Улмен К. Dynamic HTML: Справочник. – СПб.; Питер 2000г.
9. Браун М., Ханикатт Д. Использование HTML 4.0. – СПб.; БХВ – Санкт-Петербург 2000г.
10. Реляционная модель данных для больших совместно используемых банков данных. Е.Ф. Кодд, СУБД №1 1995г.
11. Джексон Г. Проектирование реляционных баз данных.
12. Информационная безопасность систем управления базами данных. Н.И. Вьюкова, В.А. Галатенко, СУБД №1 1996г.
13. Информационная безопасность – основы. Н.И. Вьюкова, В.А. Галатенко, СУБД №1 1996г.
14. Модель “сущность-связь“ - шаг к единому представлению о данных. Петер Пин-Шен Чен, СУБД №3 1995г.
15. Intranet - мифы и реальность Павел Храмцов РНЦ “Курчатовский Институт“, Москва, Открытые Системы №4 1997г.
16. Технология клиент-сервер в корпоративных системах на базе M-технологии Алексей Маслов, Открытые Системы №6 1997г.
17. Управление сетями приходит в WebСтив Штайнке, LAN Magazine/Русское Издание №8 1997г.
18. ГОСТ 34.601-90 Информационная технология. Комплекс стандартов на автоматизиро-ванные системы. Автоматизированные системы стадии создания.
19. ГОСТ Р34.980.1-92 Информационная технология. Взаимосвязь открытых систем. Пере-дача, доступ и управление файлом.
20. Перевод Антона Воронина Почтовый стандарт MIME (RFC1521) Статья
21. Andy Gorev Методы борьбы со спамом Статья 28.11.2003 (http://www.atmsk.ru/viewtopic.php?t=969)
22. Ольга Лазарева Правовые методы борьбы со спамом: Статья
23. Скудин Александр Microsoft анонсирует новую антиспамерскую технологию (источник www.webplanet.ru);
a. DomainKeys: Proving and Protecting Email Sender Identity (http://antispam.yahoo.com/domainkeys)
24. Алексей Григорьев В России появилась «Национальная коалиция против спама»
25. Теорема Баеса Статья (ru.wikipedia.org.)
26. Джим Рапоза Браузер Mozilla наполняется новыми возможностями: Статья
27. Семенов Ю.А. Телекоммуникационные технологии - (ГНЦ ИТЭФ)
28. RFC2822 http://www.rfc.net
29. Иван Карташев Статья – по материалам сайта GreyListing


1. Приложение
Инструкция пользователям.
1. Описание применения
1.1 Назначение программы
Программа предназначается для проведения тестирования поступившей почты на нали-чие спама.
Условия применения
Минимальными требованиями к аппаратно-программному обеспечению являются:
– персональный компьютер с микропроцессором Р2 - 400 (Celeron);
– объем оперативной памяти 128 Мбайт;
– свободное пространство на жестком диске не менее 300 Мбайт;
– монитор SVGA 15”, работающий в режиме 800х600;
– манипулятор «мышь»;
– операционная система Microsoft Windows 98.

Входные и выходные данные
Входными данными программы являются:
– методы и данные для тестирования почты;
– данные классификаторов.
Выходными данными программы являются:
– результаты тестирования;
– файлы с распечаткой результатов тестирования.
Работа с программой
Запустите файл Sdiapp.exe на экран выведется форма:

рис.14
Форма содержит закладки:
– почтовый ящик;
– словарь;
– список адресов;
– настройки почты.
Для начала работы программу необходимо настроить. Выберите закладку Настройка почты от-кроется форма с полями:
– IP адрес сервера;
– Имя пользователя;
– Пароль.
Необходимо заполнить эти поля так как одержимое этих полей используется при авторизации программы при подключении к почтовым серверам.


рис.15
Для приема почты следует нажать кнопку «Принять почту». После чего в форме про-изойдет заполнение списка писем, которые находятся в почтовом ящике и поле с их количест-вом.

рис.16
При выборе вкладки «Словарь» откроется многострочный блок с содержанием ключе-вых слов для поиска спама. Для заполнения словаря ключевыми словами необходимо в поле Ключевое слово ввести слово и нажать на кнопку +, для удаления слова -


рис.17
При открытии закладки «Список адресов» активизируются закладки:
– адресная книга;
– серый список;
– черный список.
При добавлении записей в Адресную книгу необходимо ввести адрес в поле Почтовый адрес, дату добавления и признак наличия спама. После то как все поля будут заполнены на-жать на кнопку добавления +.

рис.18
При работе с каждой вкладкой открывается
Вид работы: Диплом

УТОЧНИТЬ СТОИМОСТЬ РАБОТЫ     ПОДНЯТЬ АНТИПЛАГИАТ    КАК ЗАКАЗАТЬ ЭТУ РАБОТУ