标签: 垃圾邮件

  • 垃圾邮件泛滥 细数反垃圾邮件技术发展

    2008-01-28

    垃圾邮件(未经许可的商业邮件或不受欢迎的非法邮件)成为1990年以来一直困扰着互联网的问题。它对公司的网络系统和网络可信度,效率和安全性造成严重的威胁……

  • 2007年反垃圾邮件局面转折性好转

    2008-01-27

    2007年第四季度中国网民平均每周收到的垃圾邮件比例为55.65%,较2004年第三季度最为严重时的65.72%下降了10.07个百分点……

  • 垃圾邮件的“鸡尾酒”疗法

    2008-01-24  |  作者:Al Berg

    垃圾邮件占全部电子邮件的33%至80%(根据你询问的对象不同而有所不同),每天与潮水般的垃圾邮件作斗争需要使用一种把多种检测和过滤技术混合在一起的“鸡尾酒”式的方法。

  • 07年垃圾邮件制造者日益精明 垃圾邮件继续泛滥

    2008-01-21  |  作者:Robert Westervelt

    2007年,垃圾邮件制造者不断发送大量无用消息,开发出新方法躲过反垃圾邮件的软件、妨碍公司服务器。07年全球垃圾邮件的数量翻了一番,达到每天1200亿封。

  • 垃圾邮件日趋复杂 雇员错误继续增长

    2008-01-20  |  作者:Robert Westervelt

    07年全球垃圾邮件的数量成倍增加,达到了每天1200亿封。随着垃圾邮件制造者开始给雇员发送看似合法实际旨在传播恶意软件、窃取敏感信息的邮件,这些邮件变得越来越先进。

  • 针对Web威胁的简要分析

    2008-01-13

    恶意程序化身为各种不同型态持续演变至今,从内嵌于执行文件中的病毒到文件中夹带的宏病毒,数年之后又被透过电子邮件散播的Web威胁取而代之。

  • 十问垃圾邮件防火墙

    2008-01-13  |  作者:网域科技

    对于一个企业或者一个组织而言,采用垃圾邮件防火墙阻断垃圾邮件,是防止不受欢迎邮件进入企业网络、服务器及个人邮箱的最好办法。垃圾邮件防火墙让邮件服务器减少了过滤垃圾邮件的资源负荷,增加了服务器带宽,解放了网络资源。垃圾邮件防火墙通常是预先设置好的,可以几分钟内完成设置,维护不需花费什么精力。

  • 什么是垃圾邮件?

    2008-01-13  |  作者:网络摘编

    英文称垃圾邮件为Spam。Spam原指一种用猪肉做的午餐肉罐头,如今的意思来源于一部讽刺剧。在这部戏中,有一场讲的是有对夫妻俩去餐馆就餐,妻子不想吃Spam,她坚持想点些别的,可是在餐馆里有一大群人,高声地唱着赞美”Spam”的歌,他们越唱越响,很快在这出戏里所能听到的唯一单词就是”Spam”了。从此人们将泛滥成灾、喧宾夺主、剥夺他人选择权利的行为称为Spam。随着国际互联网的普及,该单词又成了垃圾邮件的专用名词。作者最后一句有隐喻讽刺之意。anti-spam更多定义

  • 如何知道垃圾邮件真正的发件人来自哪里?

    2008-01-13  |  作者:网易

    垃圾邮件一般采用了群发软件发送,发信人的地址是可以任意伪造的,查看信头可以让您找到真正的发件人。查看信头的方法如下。###tt_authenticity_url###

  • Mac OS X下挑战垃圾邮件

    2008-01-13  |  作者:通信世界

    Mac OS X下反垃圾邮件的策略,最强大的方法不是过滤,而是安全回应系统(challenge-responsesystem)。

共158条记录

技术手册 >更多

  • 恶意软件检测与防御

    一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……

  • 高级持续性威胁(APT)剖析与防护

    高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。

  • 善用威胁情报 加固企业安全

    多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。

  • 端点安全实用指南

    端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。