安徽快三开奖结果今天开奖号
首頁 | 郵件資訊 | 技術教程 | 解決方案 | 產品評測 | 郵件人才 | 郵件博客 | 郵件系統論壇 | 軟件下載 | 郵件周刊 | 熱點專題 | 工具
網絡技術 | 操作系統 | 郵件系統 | 客戶端 | 電子郵箱 | 反垃圾郵件 | 郵件安全 | 郵件營銷 | 移動電郵 | 郵件軟件下載 | 電子書下載

反垃圾郵件

技術綜述 | 客戶端 | 服務器端 |
首頁 > 反垃圾郵件 > 服務器端反垃圾郵件技術 > 追蹤垃圾郵件來源 > 正文

追蹤垃圾郵件來源

出處:www.xfocus.org 作者:Refdom 時間:2004-9-13 9:36:00

目錄
1 簡介......................................................... 3
2 郵件頭分析.................................................... 3
3 郵件傳輸過程.................................................. 5
4 郵件頭分析實例................................................ 7
5 郵件偽造.................................................... 10
6 垃圾郵件分析................................................. 11
實例分析一................................................... 11
垃圾郵件實例二............................................... 12
垃圾郵件實例三............................................... 15
7 總結........................................................ 16
8 參考........................................................ 17


1 簡介
電子郵件是最常用的網絡應用之一,已經成為網絡交流溝通的重要途徑。但是,垃圾郵件(spam)煩惱著大多數人,近來的調查顯示,93%的被調查者都對他們接收到的大量垃圾郵件非常不滿。現在世界上超過50%的電子郵件都是垃圾郵件,但是只有少數組織承擔過
責任。
垃圾郵件也造成了很有影響的安全問題,比如Phish 形式的欺詐。日益增加的垃圾郵件每年都會造成20億美元以上的損失。
針對垃圾郵件造成的問題越來越引起了人們的重視,在對付垃圾郵件方面,主要有兩種形式:防御與追蹤。防御主要是強調對垃圾郵件的過濾或者是阻止垃圾郵件的產生,而追蹤則強調主動地追查垃圾郵件來源,并對其進行警告或者采取其他措施。
實際上,不僅僅是垃圾郵件,現在,很多的網絡安全事件都會同郵件直接關聯,比如病毒傳播、社會工程學、木馬甚至一些反動的對國家安全造成危害的,都會通過郵件途徑進行散播。對于這類事件,追蹤來源將顯得尤其重要了。
本文將主要介紹對郵件的追蹤方面的技術,主要以垃圾郵件為例。通過針對郵件頭進行分析,并查詢到最接近源頭的地址,這些技術并不一定能查詢到最原始的源頭,因為spammer通常會修改郵件頭以便能夠隱藏自己。

2 郵件頭分析
追蹤郵件將很大程度依靠對郵件頭的分析,RFC2076 列出了多數通用的消息頭,也可
以參考RFC2822。
這里是介紹一小部分,這些部分可能能幫助我們進行分析:
From:
郵件從哪里發送的。很容易被偽造,在分析中,非常不可信任。

From
不同于From:域,這行并不通常是郵件頭的一部分,但是郵件轉發程序經常插入這一行,表明郵件什么時候被接收的。這一行總是郵件頭的第一行,也可以被偽造,但并不一定。
Reply-To:
回復時發送的地址。很容易被偽造,但常常提供線索,比如有些垃圾郵件經常用該域指向一個合法的郵件地址,以便spammer能夠接收到回復的郵件。
Return-Path:
與Reply-To:相同
Sender:
消息發送者。這通常都是偽造的
In-Reply-To:
在回復的時候可能存在,通常指向原郵件的Messgae-ID:
Message-ID:
郵件系統在創建郵件時的唯一標記(參考RFC822 、RFC1036)。也經常被偽造,但如果是正常的,那么Message-ID:也通常能確定發送者所登錄的系統,而不僅僅是郵件被創建的系統。Message-ID 的結構同郵件服務器程序有直接關系,不同的郵件服務器產生的ID 也不一樣,有時相同郵件服務器的不同處理也會產生不一樣的ID,但是,多數郵件服務器都包含下面的一些內容:
·日期
·時間
·一個唯一標識
·DNS
有的甚至包含郵件用戶信息。下面是xfocus的一個Message-ID的形式:
[email protected]
其中就是由日期、時間、標識、郵件用戶和DNS構成。
Received:
最可信賴的頭。一般會有幾條,形成站點列表,這些信息表明達到目的地過程中郵件所經過的服務器,該域都是郵件服務器自動插入的,spammer 可以偽造,但是在被偽造的那個點之后的是無法偽造的。這個列表從下往上表明了服務器路徑,最上面的一條Received:是最終目的的系統或郵件服務器。每個郵件系統都有自己的Reveived:
樣式,因此,也可以通過該行來鑒別接收郵件的系統,比如:
Received: from xxx.com by bjmx5 (Coremail) with SMTP id
d6wPALnjl0BHAMPI.2; Wed, 05 May 2004 02:41:14 +0800 (CST)
其中,xxx.com 就是發送郵件的機器的名稱。這可能是被偽造的。而id 可能可以幫助系統管理員來追蹤垃圾郵件。一些系統會插入額外的信息,比如IP地址,如果IP 地址和名稱不能匹配就是被偽造了。如果,Received:這一行是偽造的,那么spammer的插入點就應該是在上面一行。比如:
Received: from xxx.com (unknown [210.220.xxx.xxx])
by bjmx5 (Coremail) with SMTP id d6wPALnjl0BHAMPI.2
for <[email protected]>; Wed, 05 May 2004 02:41:14 +0800 (CST)

3 郵件傳輸過程
通常的郵件傳遞主要步驟由下面過程完成:

sender -> MUA -> MTA -> (routing) -> MTA -> MDA -> {filtering} ->
MUA -> receiver
MUA:Mail User Agent,郵件客戶端程序,比如Foxmail、Eudora、OUTLOOK、
mutt等。
MTA:Mail Transport Agent or Message Transfer Agent,消息傳輸代理。
這部分程序負責存儲和轉發、發送EMAIL。它從MUA或者其他的MTA 接收到郵件后,就存在在本地,并分析收件人或者轉發到其他的MTA。在處理過程中,它通常會編輯、添加郵件頭內容。比如Sendmail、Exchange等。
MDA:Mail Delivery Agent,郵件發送代理。這個程序負責將將郵件發送給用戶。
MDA 通常處理某種特定發送操作。Unix 下典型的就是/bin/mail,它負責將郵件放到用戶本地郵箱中。
MUA通常編寫的頭部,可以參考RFC2822,主要是:
From: # 發送者
To: # 接收者
Cc: # 抄送接收者
Bcc: # 暗送接受者,不能在郵件頭中看到,否者是不正常的
Subject: # 主題
Reply-To: # 回復時的接收者,可以同From:地址不一樣
Priority: # 優先級
Resent-To: # 轉發時用
Resent-Cc: # 轉發時用
Date: # MUA創建郵件時間

X-[something]: # MUA 的個性化內容,比如X-Mailer: Microsoft
Outlook Express 6.00.2800.1158
在發送期間,可以MUA還會插入一些附加頭信息,可以參考RFC2045。
當MTA接收到郵件后,可以插入的附加信息是:
From # 本地郵件才可能添加,或者是過濾器等增加的
Date # 時間
Message-Id: # 第一個MTA 創建,唯一的郵件標記
Received: # 郵件路徑
Return-Path: # 表明怎么回到發送者
在MTA到MTA之間,一般每個MTA都會添加Received:,從而形成一個MTA的列表,能夠用于分析郵件傳遞的路徑。
最終MTA 將郵件遞交給MDA,可能添加的是:
Apparently-To: # 如果沒有To:的時候添加
From # 本地郵件才參加
以上是通常情況下,郵件頭不斷被插入新的域的過程,但是,正常的傳遞過程,MTA等都不會對郵件頭某個域的內容進行修改,除非是發送者在MUA 階段就進行了修改(如果沒有控制MTA 情況下)。對郵件來源的追蹤,主要分析的就是received:區域的內容。
4 郵件頭分析實例
下面是一個真實郵件頭的例子,可以以此來為例分析(其中僅僅修改了郵件地址和IP地址):
Return-Path: <[email protected]>
Delivered-To: [email protected]
Received: from mail.xxx.com.cn (unknown [211.167.xxx.xxx]) by
xfocus.org (Postfix) with ESMTP id 590F2160A9 for
<[email protected]>; Thu, 6 May 2004 16:48:46 +0800 (CST)
Received: from mail.xxx.com.cn ([127.0.0.1]) by localhost (mail
[127.0.0.1]) (amavisd-new, port 10024) with ESMTP id 30543-01 for
<[email protected]>; Thu, 6 May 2004 16:47:14 +0800 (CST)
Received: from risker.debian.org (unknown [218.18.xxx.xxx]) by
mail.xxx.com.cn (Postfix) with ESMTP id 32E0817DC17 for
<[email protected]>; Thu, 6 May 2004 16:47:06 +0800 (CST)
Date: Wed, 5 May 2004 14:36:13 +0800
From: wlj <[email protected]>
To: [email protected]
Subject:
Message-Id: <[email protected]>
Mime-Version: 1.0
Content-Type: multipart/mixed;
X-Virus-Scanned: by amavisd-new at xxx.com.cn
上面的郵件頭,用藍色標記的是在MUA 發送郵件時添加的頭內容,其余的都是郵件經過MTA過程中添加的。
檢查Received:的時候將從下向上分析。
Received: from risker.debian.org (unknown [218.18.xxx.xxx]) by
mail.xxx.com.cn (Postfix) with ESMTP id 32E0817DC17 for
<[email protected]>; Thu, 6 May 2004 16:47:06 +0800 (CST)
這是第一個MTA 從MUA 接收郵件時插入的頭內容。MUA 的機器名是
risker.debian.org(這不是MUA 的DNS,而只是他的機器名而已。),(unknown[218.18.xxx.xxx])表示該機器的IP地址,但是查詢的DNS是unknown的。該郵件被mai.xxx.com.cn接收,郵件服務器采用Postfix,而且采用的是ESMTP(擴展的SMTP),分配的ESMTP id是32E0817DC17,傳遞目標是[email protected],接收時間為Thu,
6 May 2004 16:47:06,時區是+0800 (CST)。
接下來的Received:為:
Received: from mail.xxx.com.cn ([127.0.0.1]) by localhost (mail
[127.0.0.1]) (amavisd-new, port 10024) with ESMTP id 30543-01 for<[email protected]>; Thu, 6 May 2004 16:47:14 +0800 (CST)
這是郵件服務器內部程序進行的一個處理過程,因此IP 地址為127.0.0.1,并且是localhost 處理,(amavisd-new, port 10024)表明這個處理程序是使用的amavisd-new,amavisd-new是一個用于郵件服務器的殺毒、過濾等的接口。
第三個處理MTA是:
Received: from mail.xxx.com.cn (unknown [211.167.xxx.xxx]) by
xfocus.org (Postfix) with ESMTP id 590F2160A9 for
<[email protected]>; Thu, 6 May 2004 16:48:46 +0800 (CST)
該過程表示郵件從服務器名為mail.xxx.com.cn 傳遞出去,IP 地址為
211.167.xxx.xxx,接收郵件的服務器是xfocus.org,采用Postfix服務程序,也通常使用的ESMTP,傳遞的目標是[email protected],日期為Thu, 6 May 2004
16:48:46,時區是+0800(CST)
從這個真實例子可以看出,郵件的傳遞過程是:
1、risker.debian.org (MUA)
2、mail.xxx.com.cn (MTA)——Thu, 6 May 2004 16:47:06
3、localhost(MTA中的amavisd-new)——Thu, 6 May 2004 16:47:14

4、xfocus.org(MTA)——Thu, 6 May 2004 16:48:46
整個過程經歷了將近兩分鐘。
這是一個真實的正常郵件傳遞過程,但是實際上我們在追蹤垃圾郵件過程中,這個傳遞過程中的Received:存在被篡改的可能,并且實際中也大量出現,因此,需要首先判斷哪些信息是偽造的,哪些是真實的。
對于Received:,最后的站點是接收者自己的郵件服務器,因此,最后的Received:
是真實可靠的,除非自己的服務器已經不安全了。

5 郵件偽造
SMTP協議在創建的時候并沒有考慮到未來的郵件會成為垃圾,因此,安全性很差,郵件頭可以任意創建、偽造和修改。
郵件頭的偽造是很容易的,比如Real Name,Return Address。在一些MUA 上,比如Outlook也可以進行更改。一般情況下,發送者的很多內容不會被郵件服務器檢查,服務器只關心接收者。
Spammer 當然需要進行偽造了。比如很多ISP 都采用TOS(Terms Od Service)
或者AUP(Acceptable Use ploicy)來禁止那些非法使用。spammer 通常用一些郵件程序將郵件轉發到其他的郵件服務器,并且修改和偽造郵件頭,避免被追蹤或者被ISP 處理。
追蹤郵件來源的關鍵就是識別偽造內容,并獲得真實信息,根據真實信息進行查詢。對于Received:域來說,一般情況下,我們從下面的痕跡出發:
·時區出錯。比如-0600(EST),這就是錯誤的,EST是在-0500。
·時間誤差,通常情況下,一個郵件傳遞過程不會太長,假如這個郵件傳遞經過了幾天
甚至更長時間,那么就可能是被偽造的(除非是傳遞過程中出錯)。
·IP地址錯誤,比如出現XXX.XXX.XXX.0這樣的地址。

6 垃圾郵件分析
實例分析一
這是一封真實的商業廣告垃圾郵件,郵件內容是介紹一個嬰兒用品公司的網站。當然,郵件內容中有聯系人、聯系電話、聯系email、郵編地址等東西,追查就很直接,但是本文引用該郵件主要是簡單分析郵件頭內容。
郵件頭內容如下:
Return-Path: <[email protected]>
Delivered-To: [email protected]
Received: from dfd.com (unknown [221.232.11.40])
by xfocus.org (Postfix) with ESMTP id 399521C124
for <[email protected]>; Mon, 24 May 2004 11:07:41 +0800 (CST)
From: "bbcss" <[email protected]>
Subject: =?GB2312?B?0KGxvrS0tPPStcrmtvmxptXQycw=?=
To: [email protected]
Content-Type: multipart/mixed;
boundary="=_NextPart_2rfkindysadvnqw3nerasdf";charset="GB2312"
MIME-Version: 1.0
Reply-To: [email protected]
Date: Mon, 24 May 2004 11:07:45 +0800
X-Priority: 3
Message-Id: <[email protected]>
現在來對該郵件進行簡單的分析。首先看
Received: from dfd.com (unknown [221.232.11.40])
by xfocus.org (Postfix) with ESMTP id 399521C124
for <[email protected]>; Mon, 24 May 2004 11:07:41 +0800 (CST)
我的郵件服務器xfocus.org當然是可信的,因此這一條received信息也是可靠的,只是可能其中的一些內容并不是真實可靠的。郵件來自一個機器名為dfd.com 的,IP 地址為221.232.11.40,郵件接收時間是Mon, 24 May 2004 11:07:41 +0800 (CST)
簡單的以dfd.com檢查,得出IP 地址為dfd.com [209.35.182.41],很容易可以知道這個dfd.com只是一個名字而已。
IP地址221.232.11.40是屬于湖北的。
該郵件的發送者是From: "bbcss" <[email protected]>,而回復地址是:Reply-To:
[email protected]
實際上,[email protected]是偽造的了,但是回復地址卻可能是真實的。
這種商業垃圾郵件一定是使用了一些垃圾郵件發送工具,能夠偽造發送者地址、機器名,并且可以直接傳遞郵件,比如自帶SMTP。
垃圾郵件實例二
下面是我接收到的一個真實的垃圾郵件(內容是什么美國之音)頭信息,比上一封的分析將顯得復雜一些,但也并不困難:
Received: from imu.edu.cn (unknown [221.192.19.3])
by bjmx1 (Coremail) with SMTP id +nQSADJRnkAIABMD.2
for <[email protected]>; Sun, 09 May 2004 23:42:06 +0800 (CST)
X-Originating-IP: [221.192.19.3]
Received: from [218.105.225.91] uid 9369 星期日, 09 五月2004
07:55:59
Message-ID: <[email protected]>
From: [email protected]
To: [email protected]
Date: Sun, 9 May 2004 08:43:21 -0700
Subject: American English , 70
Mime-Version: 1.0
這個郵件接收對象是[email protected],這并不是我的郵件地址,很明顯,我的郵件地址被放在了Bcc里面了,所以在郵件頭中是沒有顯示的。
可以肯定的是,這個是真實的:
Received: from imu.edu.cn (unknown [221.192.19.3])
by bjmx1 (Coremail) with SMTP id +nQSADJRnkAIABMD.2
for <[email protected]>; Sun, 09 May 2004 23:42:06 +0800 (CST)
我們假設整個郵件都沒有被偽造過,然后來分析,可以看出一些有趣的東西:
該郵件的傳遞過程是:
1、218.105.225.91 (MUA)—— Sun, 9 May 2004 08:43:21 -0700
2、mail.14m18.com (MTA)
或imu.edu.cn (unknown [221.192.19.3])
—— uid 9369 星期日, 09 五月2004 07:55:59
3、bjmx1(FROM :221.192.19.3)—— Sun, 09 May 2004 23:42:06 +0800
(CST)
l 按照郵件傳遞時間的分析:
郵件的傳遞時間是很有意思的,在步驟1 中,時間是08:43:21(時區為-0700 ,美國山區時區),而到第2步,時間變成了07:55:59,最后接收時間是23:42:06(時區為+0800 ),如果統一時區,那么接收時間是08:42:06(時區為-0700)。從這里發現步驟1和3 時間有錯位,接收時間比郵件創建的時候更早,難道郵件進入了時間隧道?合理的解
釋是下面的一種可能:
l 步驟1 和3 中的系統時間不是標準時間,服務器出現了一些誤差(時間誤差不多,很有可能);
l 步驟1 中郵件頭是偽造的;
但是步驟2 的時間(07:55:59)就有問題了,時間相差太多。但是因為沒有顯示時區信息,那么有可能是:
l 郵件頭是偽造的;
l 所處時區不一樣,推測步驟2 的MTA 位于時區為-0600,也就是美國中部時區,調整為-0700時區的話,時間就是08:55:59了(從時間上看很有可能);
如果以從這樣分析,我們可以得出一個結論:郵件是從地理位置的美國偏中部,傳遞到美國偏西部,然后再傳遞到中國的。
l 按照郵件傳遞地址的分析:
傳遞路徑中,第3 條信息是我的郵件服務器的內容,因此可以信任該內容是完全真實的,并且它接收的郵件來自機器名(不是域名)為imu.edu.cn (unknown
[221.192.19.3]),但是DNS并沒有得到,是unknown。
而第2步驟就非常有意思了,我在這里設置了一個或者關系,因為,假設如果每個MTA都插入Revceived 的內容話,那么第2 步就應該不存在或者關系了,原因是,從3 可以得出結論,前一MTA應該是機器名為imu.edu.cn[221.192.19.3]的系統發出的,但是,
Copyright&copy; 2004 XFocus Security Team. All Rights Reserved.
Page 15 of 17
我們從Message-ID:得出的結論應該是:這個MTA 為mail.14m18.com,(應該不會存在域名為14m16.com的機器名為imu.edu.cn的)但是,whois查詢的結果告訴我們,14m18.com 是根本不存在的,也就是說,Message-ID 是完全屬于偽造,并且
221.192.19.3地址經過查詢,屬于河北省的,假設imu.edu.cn是一個正確的域名(來自這個域名的郵箱),查詢域名地址為202.207.0.X范圍,由此可以判斷郵件發送者地址是偽造的。
經過時間和地址的兩種辦法分析之后,得出的結論只有:
郵件是通過暗送傳遞出來并到達我的郵箱,郵件傳遞過程被偽裝或篡改了,根本不可信任,但是,郵件來自河北省IP 地址為221.192.19.3 這是可以肯定的(但是現在我沒有辦法與該主機通訊,無法察看該主機是否是被利用的郵件服務器)。
垃圾郵件實例三
這是一封病毒(W32/[email protected])郵件:
Return-Path: <[email protected]>
Delivered-To: virus-quarantine
X-Envelope-To: <[email protected]>
X-Quarantine-id: <virus-20040513-125224-16799-09>
Received: from diplomats.com (unknown [202.195.227.201])
by xfocus.org (Postfix) with ESMTP id 381FD18EC5
for <[email protected]>; Thu, 13 May 2004 12:51:44 +0800 (CST)
From: [email protected]
To: [email protected]
Subject: Hello
Date: Thu, 13 May 2004 12:54:13 +0800
MIME-Version: 1.0
Content-Type: multipart/mixed;
boundary="----=_NextPart_000_0008_927B3592.2CE9A115"
X-Priority: 3
X-MSMail-Priority: Normal
Message-Id: <[email protected]>
X-AMaViS-Alert: INFECTED, message contains virus:
W32/[email protected]
郵件內容應該都是真實的,只是其中一些部分被郵件服務器上的反病毒插件作了修改。
病毒感染者是[email protected],雖然郵件內容和標題都可能做得很有欺騙性,但是偽造郵件頭的病毒還很少。

7 總結
從前面的幾個實例簡單分析過程,我們可以知道一般有下面內容能夠給我們提供需要的線索來追蹤郵件來源:
l 郵件內容。特別是一些商業垃圾郵件,一般內容中提到的聯系方式、網站等是可信的。
l Reply-to,有的時候偽裝了發送者地址,但是發送者可能希望得到回復,所以reply-to可能就提供的是真實的郵件地址。
l 最終郵件服務器的received:的內容,除非你的服務器被控制了。注意,不要相信其中的機器名,這些機器名通常都修改為某個域名一樣的。但是它的IP地址你是可以相信的,雖然用來追蹤可能顯得還很弱。
從上面的分析也很容易看出,通過對郵件的分析,我們一般能夠找到可能接近源頭的某個郵件地址或者一個IP地址(這個IP地址可能是一個受害者),用這些信息來追查,依然存在很多難度,畢竟有些事情不是某個人可以完成的,但是卻在某些特殊應用方面能夠提供不小的幫助。

8 參考
1、IP地址查詢:http://www.apnic.net/apnic-bin/whois.pl/
2、Whois:http://www.whois.org/
3、http://www.faqs.org/faqs/

全文PDF下載
(聲明:安全焦點(xfocus security team)是非商業,全方位的網絡安全組織,本文檔為安全焦點發布的技術文件,供自由技術傳播,拒絕商業使用。文檔的所有權歸屬安全焦點,任何使用文檔中所介紹技術者對其后果自行負責,安全焦點以及本文檔作者不對其承擔任何責任。)

,
相關文章 熱門文章
  • 企業郵箱與垃圾郵件的戰爭
  • 漫畫網管員系列:病毒及垃圾郵件傷不起
  • 今年6月垃圾郵件總數400億件 同比大降82.22%
  • Exchange Server 2003 用白名單腳本攔截垃圾郵件
  • 利用Exchange Server 2007的Edge服務器角色抵制垃圾郵件
  • 如何選擇反垃圾郵件網關
  • 企業為什么需要反垃圾郵件網關
  • 企業應如何防范郵件服務器被盜用來發送垃圾郵件
  • 2011年垃圾郵件及釣魚攻擊趨勢預測
  • 美國男子通過起訴垃圾郵件制造商獲利百萬
  • 電信行業反垃圾郵件需求分析及實踐案例
  • 中國郵箱用戶滿意度普遍較低,防病毒反垃圾郵件體驗最差
  • Imail反垃圾郵件技術
  • Qmail反垃圾郵件技術
  • 防范垃圾郵件技術
  • 謝絕第三方郵件轉發
  • Postfix反垃圾郵件技術
  • Sendmail反垃圾郵件技術
  • 追蹤垃圾郵件來源
  • 郵件過濾技術
  • OPEN RELAY的解決方案
  • 美訊智SMG郵件安全網關使用FAQ
  • 三分鐘打造反垃圾郵件服務器
  • 黑名單服務器
  • 自由廣告區
     
    最新軟件下載
  • SharePoint Server 2010 部署文檔
  • Exchange 2010 RTM升級至SP1 教程
  • Exchange 2010 OWA下RBAC實現的組功能...
  • Lync Server 2010 Standard Edition 標..
  • Lync Server 2010 Enterprise Edition...
  • Forefront Endpoint Protection 2010 ...
  • Lync Server 2010 Edge 服務器部署文檔
  • 《Exchange 2003專家指南》
  • Mastering Hyper-V Deployment
  • Windows Server 2008 R2 Hyper-V
  • Microsoft Lync Server 2010 Unleashed
  • Windows Server 2008 R2 Unleashed
  • 今日郵件技術文章
  • 騰訊,在創新中演繹互聯網“進化論”
  • 華科人 張小龍 (中國第二代程序員 QQ...
  • 微軟推出新功能 提高Hotmail密碼安全性
  • 快壓技巧分享:秒傳郵件超大附件
  • 不容忽視的郵件營銷數據分析過程中的算..
  • 國內手機郵箱的現狀與未來發展——訪尚..
  • 易觀數據:2011Q2中國手機郵箱市場收入..
  • 穿越時空的愛戀 QQ郵箱音視頻及賀卡郵件
  • Hotmail新功能:“我的朋友可能被黑了”
  • 入侵鄰居網絡發騷擾郵件 美國男子被重..
  • 網易郵箱莫子睿:《非你莫屬》招聘多過..
  • 中國電信推廣189郵箱綠色賬單
  • 最新專題
  • 鳥哥的Linux私房菜之Mail服務器
  • Exchange Server 2010技術專題
  • Windows 7 技術專題
  • Sendmail 郵件系統配置
  • 組建Exchange 2003郵件系統
  • Windows Server 2008 專題
  • ORF 反垃圾郵件系統
  • Exchange Server 2007 專題
  • ISA Server 2006 教程專題
  • Windows Vista 技術專題
  • “黑莓”(BlackBerry)專題
  • Apache James 專題
  • 分類導航
    郵件新聞資訊:
    IT業界 | 郵件服務器 | 郵件趣聞 | 移動電郵
    電子郵箱 | 反垃圾郵件|郵件客戶端|網絡安全
    行業數據 | 郵件人物 | 網站公告 | 行業法規
    網絡技術:
    郵件原理 | 網絡協議 | 網絡管理 | 傳輸介質
    線路接入 | 路由接口 | 郵件存儲 | 華為3Com
    CISCO技術 | 網絡與服務器硬件
    操作系統:
    Windows 9X | Linux&Uinx | Windows NT
    Windows Vista | FreeBSD | 其它操作系統
    郵件服務器:
    程序與開發 | Exchange | Qmail | Postfix
    Sendmail | MDaemon | Domino | Foxmail
    KerioMail | JavaMail | Winwebmail |James
    Merak&VisNetic | CMailServer | WinMail
    金笛郵件系統 | 其它 |
    反垃圾郵件:
    綜述| 客戶端反垃圾郵件|服務器端反垃圾郵件
    郵件客戶端軟件:
    Outlook | Foxmail | DreamMail| KooMail
    The bat | 雷鳥 | Eudora |Becky! |Pegasus
    IncrediMail |其它
    電子郵箱: 個人郵箱 | 企業郵箱 |Gmail
    移動電子郵件:服務器 | 客戶端 | 技術前沿
    郵件網絡安全:
    軟件漏洞 | 安全知識 | 病毒公告 |防火墻
    攻防技術 | 病毒查殺| ISA | 數字簽名
    郵件營銷:
    Email營銷 | 網絡營銷 | 營銷技巧 |營銷案例
    郵件人才:招聘 | 職場 | 培訓 | 指南 | 職場
    解決方案:
    郵件系統|反垃圾郵件 |安全 |移動電郵 |招標
    產品評測:
    郵件系統 |反垃圾郵件 |郵箱 |安全 |客戶端
    廣告聯系 | 合作聯系 | 關于我們 | 聯系我們 | 繁體中文
    版權所有:郵件技術資訊網©2003-2010 www.mpmgk.icu, All Rights Reserved
    www.mpmgk.icu Web Team   粵ICP備05009143號
    安徽快三开奖结果今天开奖号 广快乐十分开奖走势图一定牛 重庆百变王牌走势图百宝彩 重庆幸运农场最快开奖 新疆时时自由的百科 上海快三基本走势和值 云发购网址 白小姐论坛单双④肖 一千期快三走势图带连线 cetv1在线回看 香港马会王中王论坛特彩网