邮件防火墙论文_张璐

导读:本文包含了邮件防火墙论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:防火墙,梭子鱼,垃圾邮件,邮件,用户,攻击者,网络。

邮件防火墙论文文献综述

张璐[1](2019)在《电子邮件系统跨网络区域多防火墙分析》一文中研究指出在信息系统运行维护过程中,防火墙是不同网络区域中信息唯一的出入口,若出现信息系统跨网络区域多防火墙的情况,数据信息将无法正常传输,会对信息系统运行带来极大的隐患。通过对电子邮件系统运行过程中发生的实际问题进行分析,阐述了跨网络区域多防火墙在系统运行过程中存在的隐患,提出了解决优化方案,对信息系统应用架构存在的问题也提出了相应的解决方法。(本文来源于《山西电力》期刊2019年05期)

[2](2015)在《梭子鱼垃圾邮件防火墙》一文中研究指出越来越多的垃圾邮件制作者企图利用他人善意的帮助从事诈骗行为。尼泊尔上个月发生8.1级地震中时,就在人们全力帮助尼泊尔抗震救灾之际,诈骗分子却利用这一悲剧制造金融诈骗的圈套,通过邮件冒充红十字会等官方组织,以捐款的名义实施诈骗。通过邮件诈骗的案例屡见不鲜,涉案金额也越来越大。(本文来源于《办公自动化》期刊2015年12期)

田胜平[3](2015)在《梭子鱼垃圾邮件防火墙保障安全》一文中研究指出越来越多的垃圾邮件制作者企图利用他人善意的帮助从事诈骗行为。尼泊尔上个月发生8.1级地震中时,就在人们全力帮助尼泊尔抗震救灾之际,诈骗分子却利用这一悲剧制造金融诈骗的圈套,通过邮件冒充红十字会等官方组织,以捐款的名义实施诈骗。通过邮件诈骗的案例屡见不鲜,涉案金额也越来越大。诈骗分子无孔不入且花样百出,往往利用热门事件和使用习惯,通过邮件诈骗的形式,麻痹了人们的警惕性从而得逞。梭(本文来源于《计算机与网络》期刊2015年10期)

张泉[4](2015)在《梭子鱼荣膺最佳电子邮件安全、最佳Web应用防火墙和最佳远程访问大奖》一文中研究指出梭子鱼安全解决方案载誉归来,荣获叁项由美国《信息安全》杂志以及SearchSecurity.com网站评选的2014年读者选择奖。获奖产品是根据对《信息安全》杂志以及SearchSecurity.com读者进行的深入广泛的调查而评选出来的。其中包括1700多名信息安全高管和经理,他们应邀从涵盖22个产品类别的400多项产品清单中对其部署在公司内部的产品进行评(本文来源于《计算机与网络》期刊2015年02期)

张戈[5](2010)在《梭子鱼:从单一到专一》一文中研究指出现在再也不能将梭子鱼看成是一家产品线单一的公司。2009年,梭子鱼中国区反垃圾邮件产品线,在公司所占业务比例首次被控制在50%以下。这可以被看成一个标志:其正在完成从反垃圾邮件厂商向应用安全厂商的转型。  事实上,梭子鱼曾经从“单一”中受益,2003(本文来源于《电脑商报》期刊2010-06-07)

何庆[6](2007)在《基于链路层防火墙技术的垃圾邮件透明网关的设计与实现》一文中研究指出作为互联网的杀手级应用,电子邮件服务在当今信息社会中扮演着不可或缺的角色,无论是电子商务、电子政务,还是人们的日常交流,都需要借助电子邮件这一便捷的通讯方式。与此同时,垃圾邮件的泛滥也成为了影响互联网健康安全发展的主要安全问题之一,除了消耗用户时间,提升企业运营成本外,垃圾邮件还是传播反动、恐怖、色情信息的主要渠道,和计算机病毒的主要载体。虽然当今过滤垃圾手段繁多,但现有解决方案大多依附与邮件服务器或客户端软件,通用性和过滤效果都不甚理想,如何建立一个统一、高效的垃圾邮件过滤架构是当今反垃圾邮件技术的一个重要研究内容。本文在深入分析比较现有反垃圾邮件技术的基础上,阐述了现有技术存在的不足,提出了在邮件传输过程中过滤邮件的新思路,并结合最新的linux链路层防火墙过滤技术,提出了垃圾邮件透明网关的解决方案,并据此设计和实现了基于透明网桥技术的垃圾邮件过滤系统。本文的主要贡献是引入链路层防火墙技术作为本反垃圾邮件系统的解决策略,并实现了IP包的重定向及其在内核空间与用户空间之间的传输;研究并实现了SMTP[1]会话关键数据包的截取,以及在此之上的邮件缓冲队列的管理及调度;为系统定制具有IP分片重组、TCP[2]数据流重组、SMTP会话重组、邮件还原的协议栈;在不同协议层次上整合各种垃圾邮件的过滤技术,并设计实现了过滤模块的开放注册接口。最终完成了一个基于协议分析和内容过滤垃圾邮件透明网关系统。该系统具有良好的安全性(网络层不可见),而且能无缝接入,即插即用,不需改变任何Internet设置;在链路层上采取协议分析的方式,快速重组邮件,这种只针对邮件协议的做法适合于一切邮件流量,从而实现一对多的服务。该系统的技术思想和设计实现在国内居于领先地位,目前课题组已被华为北京研究所顺利验收。(本文来源于《电子科技大学》期刊2007-04-01)

陶恂[7](2006)在《基于用户的邮件过滤在防火墙中的实现》一文中研究指出邮件的内容过滤是防火墙的一项重要功能,介绍了一个基于用户过滤的实现方法,实现了基于用户规则的、灵活的邮件过滤,还支持对于邮件附件的解压缩、文档格式转换等深层次过滤,在基于LINUX内核的防火墙上实现了原型。(本文来源于《上海电机学院学报》期刊2006年05期)

畅雄杰,张健,胡信布[8](2006)在《一种邮件防火墙部署模型的研究》一文中研究指出目前对于大量垃圾邮件问题尚没有十分有效的解决办法。垃圾邮件的传播者总会以不同的方式绕过邮件过滤器而到达用户的邮箱。研究本题目就是为了建立一套类似于网络防火墙的设备,以高效、准确地过滤垃圾邮件,净化网络环境。(本文来源于《现代电子技术》期刊2006年19期)

网管联盟[9](2006)在《别让防火墙“黑”了邮件》一文中研究指出防火墙或者代理服务器是分离内部用户和外界的安全界限,学校在部署了防火墙之后,外部网络只知道防火墙的IP地址和域名,也就是说,从外部网络发来的邮件,就只能送到防火墙上。这时防火墙对(本文来源于《中国电脑教育报》期刊2006-08-21)

赵奇,张建忠,何云,吴功宜[10](2006)在《基于Linux防火墙的内部邮件监控系统》一文中研究指出给出了一种分布式邮件监控系统的设计和实现方案。该方案的实现建立在Linux防火墙的基础上。采用了Netfilter构架中的ip_queue机制获取流经网关的邮件,根据SMTP和POP3的协议特点提取邮件内容,利用文本分类技术对邮件内容进行监控。系统中广泛地使用了插件机制,明确地划分了实时处理和离线分析两大类操作的界限。针对文本分类器的特点,系统定义了简明的接口,使不同算法的分类器可以方便地整合到系统当中来。该方案的实施可以有效地监控流经网关的邮件。(本文来源于《计算机工程与设计》期刊2006年09期)

邮件防火墙论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

越来越多的垃圾邮件制作者企图利用他人善意的帮助从事诈骗行为。尼泊尔上个月发生8.1级地震中时,就在人们全力帮助尼泊尔抗震救灾之际,诈骗分子却利用这一悲剧制造金融诈骗的圈套,通过邮件冒充红十字会等官方组织,以捐款的名义实施诈骗。通过邮件诈骗的案例屡见不鲜,涉案金额也越来越大。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

邮件防火墙论文参考文献

[1].张璐.电子邮件系统跨网络区域多防火墙分析[J].山西电力.2019

[2]..梭子鱼垃圾邮件防火墙[J].办公自动化.2015

[3].田胜平.梭子鱼垃圾邮件防火墙保障安全[J].计算机与网络.2015

[4].张泉.梭子鱼荣膺最佳电子邮件安全、最佳Web应用防火墙和最佳远程访问大奖[J].计算机与网络.2015

[5].张戈.梭子鱼:从单一到专一[N].电脑商报.2010

[6].何庆.基于链路层防火墙技术的垃圾邮件透明网关的设计与实现[D].电子科技大学.2007

[7].陶恂.基于用户的邮件过滤在防火墙中的实现[J].上海电机学院学报.2006

[8].畅雄杰,张健,胡信布.一种邮件防火墙部署模型的研究[J].现代电子技术.2006

[9].网管联盟.别让防火墙“黑”了邮件[N].中国电脑教育报.2006

[10].赵奇,张建忠,何云,吴功宜.基于Linux防火墙的内部邮件监控系统[J].计算机工程与设计.2006

论文知识图

梭子鱼垃圾邮件防火墙运行主界...邮件防火墙部署结构图未加入邮件防火墙拓扑图(一)公安部公安部计算机信息系统安全产品质...(一)公安部公安部计算机信息系统安全产品质...(一)公安部公安部计算机信息系统安全产品质...

标签:;  ;  ;  ;  ;  ;  ;  

邮件防火墙论文_张璐
下载Doc文档

猜你喜欢