基于数据分析的邮件系统安全.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于数据分析的邮件系统安全.doc

基于数据分析的邮件系统安全   【 摘 要 】 邮件系统作为大多政府、学校、企业等机构的重要通信方式,同时也面临着各种被攻击的风险。论文结合针对邮件系统常见攻击行为和方式,基于流量监控和数据协议分析方法,从OSI七层协议分析邮件系统攻击行为和安全性。   【 关键词 】 邮件安全;协议分析;攻击行为   【 Abstract 】 The e-mail system, as an important communication approach of most government, universities, companies and etc., always faces the risk of being attacked. Thus, this study focusing on the common and primary e-mail attach behavior and manner, using traffic monitoring and data protocol analysis method, analyzed the e-mail system attach behavior and security through OSI seven-layer protocol.   【 Keywords 】 e-mail security; protocol analysis; network attacks   1 引言   邮件系统因其架构特点,使用人员分散,所以针对邮件业务的攻击可以直接选择邮件服务器,也可以选择使用邮件的用户。常见针对邮件业务的攻击包括暴力破解、仿冒监听、端口扫描、爬虫攻击、漏洞扫描、泛洪攻击、钓鱼邮件、邮件炸弹、垃圾邮件、管理权限的攻击等等。攻击的最终目的是获取部分甚至全部用户的邮件通信内容、目标核心数据库等。针对邮件系统的各种攻击行为和不安全因素,通过监控数据流量的各种通信协议基本可以识别各种攻击行为、判定不安全因素。为更加准确识别邮件攻击行为和快速建立分析模型,我们把邮件通信协议和常见邮件攻击协议建立OSI七层网络模型,分别在物理层、链路层、网络层、传输层、会话层、表示层、应用层提取分析方法,最终进行联动判断。   2 邮件系统安全概述   邮件通信常见协议有SMTP、POP3、IMAP、HTTP、SMTPS、POP3S、IMAPS、HTTPS。针对常见邮件协议和其他可能会被攻击的协议,基于OSI七层模型,分析内容如表1所示。   3 SMTP/POP3/IMAP/HTTP协议分析   3.1 端口合理性   SMTP/POP3/IMAP/HTTP协议端口分别为TCP25(587)/110/143/80,前4个端口均为邮件服务器所开端口,其它办公机器、服务器因不提供邮件业务,一般情况下不应开放这4个端口,如在其通信数据中发现TCP25(587)/110/143数据,可能为扫描等探测行为数据。   3.2 IP地址合理性   邮件服务器属于机构内部通信系统,原则上仅为内部员工使用。员工使用邮件系统一般在4个地理位置:机构内部、家庭、出差和移动终端,使用邮件通信的IP地址应在这4个范围内。由于邮件通信仅靠用户名、口令进行认证,无法从IP地址的合理性就能确认为攻击行为。如发现有可疑IP地址,需进一步和用户是否出差、是否使用VPN、邮件代收转发等行为综合判断。结合社会工程学、邮件常见攻击行为,有三种情况为攻击行为可能性较大:(1)一段时间内多个IP地址登录同一邮箱;(2)某IP地址(段)经长时间监控发现只有收邮件行为,无发邮件行为;(3)某IP地址登录邮箱后下载大量邮件。   3.3 认证过程合理性   邮箱认证一般都是基于邮箱名、口令进行认证,正常情况用户登录认证一般是一个IP登录一个邮箱、输入一次口令(如有输错,可能会输入几次)即可。常见非法认证过程包括三种情况:(1)同一IP地址登录多个员工邮箱(机构内部网络出口除外);(2)猜试口令;(3)爆破口令。   能够识别非法认证的基础在于掌握POP3/SMTP/IMAP/HTTP协议正常认证数据格式。通过掌握常见正常认证数据格式后,就可以通过IP地址、认证输入信息、登录次数等进行综合判断认证过程是否合理,是否为攻击行为。   3.4 通信过程是否完整   邮件通信完整过程一般为:登录邮箱、收发邮件、退出登录,如果邮箱中无新邮件,可能无“收发邮件”过程。如果在通信数据中发现无登录过程、登录不成功、登陆后有其他非正常动作等均为异常行为,需进一步分析判断是否为攻击行为。   3.5 口令安全性   网络攻击一般从防范较弱的用户入手,所以仅仅保证服务器安全是不够的,应尽量保证所有使用邮件的用户安全。

文档评论(0)

jingpinwedang + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档