1、ICS 33.040.4。如1:32 gB 国家标准和国11: ./、中华人民GB/T 26265-2010 反垃圾信息技术要求Technical requirements for anti-spam CITU-T X. 1231: 2008 , Technical strategies on countering spam, MOD) 2011-01-14发布数码防伪/ / 中华人民共和国国家质量监督检验检菠总局中国国家标准化管理委员会2011-06-01实施发布GB/T 26265-2010 目次前言.II 范围2 术语和定义3 缩略语24 垃圾信息总体概述.2 5 反垃圾信息总体目标.4
2、 6 反垃圾信息技术需求.4 7 评价指标.8 参考文献. . . . . . . . . . . . . . . . . . 10 GB/T 26265-2010 前言本标准是反垃圾信息系列标准之一。该系列标准的名称如下:一一反垃圾信息技术要求;一一反垃圾邮件技术要求;一一反垃圾短信技术要求。本标准修改采用ITU-TX.1231:2008(反垃圾信息技术策略)(英文版)。本标准与ITU-TX. 1231: 2008 (反垃圾信息技术策略)(英文版)的主要差异如下:根据本标准的内容编写了第1章的内容;一一第2章对应ITU-TX.1231:2008的第3章,删除了ITU-TX. 1231中的3.
3、2.4和3.2.7,增加了简单的邮件传输协议和接入控制气一一第3章对应ITU-TX.1231:2008的第4章,根据本标准的实际内容做了增减;一一第4章对应ITU-T X. 1231: 2008的第6章;一-第5章对应ITU-T X. 1231: 2008的第7章;一一第6章对应ITU-TX. 1231 :2008的第8章;一一第7章对应ITU-TX.1231:2008的第9章;一一根据本标准的实际参考情况编写了参考文献。本标准由中华人民共和国工业和信息化部提出。本标准由中国通信标准化协会归口。本标准起草单位:工业和信息化部电信研究院、中兴通讯股份有限公司。本标准起草人:落红卫、陈剑勇、王新京
4、、李巍、汪坤、李晓明、李世东。I GB/T 26265-2010 反垃圾信息技术要求1 范围本标准给出了垃圾信息的特征和垃圾信息载体,确立了反垃圾信息的总体目标,规定了反垃圾信息技术需求和反垃圾信息治理的评价指标。本标准适用于反垃圾信息技术的相关设备。2 术语和定义下列术语和定义适用于本标准。2. 1 短消息实体short message entity 指写短消息或者解短消息的实体。短消息实体可以在宿主归属寄存器HLR、短消息中心MC,访问归属寄存器VLR、移动台MS或者移动交换中心MSCo2.2 短消息业务short message service 短消息业务是手机、终端之间及与短消息实体之
5、间通过业务中心进行文字信息收发的方式,其中业务中心完成信息的存储和转发功能。2.3 多媒体消息业务multimedia messaging service 多媒体消息业务是继SMS、EMS之后的另一项移动消息业务,可以通过无线网络向移动用户传递各种多媒体信息,包括文本、图像、声音、视频等。2.4 IP电话IP phone 电话指直接连接到IP网络的终端(例如,专门的语音终端或者多目的个人计算机)。2.5 IP多媒体垃坡信息IP multimedia spam 未请求消息或者基于实时IP多媒体应用的呼叫。区分于传统垃圾电子邮件的是,IP多媒体垃圾信息通常指最近基于IP技术(例如,即时消息、呈现业
6、务、基于IP语音等)出现的垃圾信息,SPIT、VAM和SPIM是这些IP多媒体垃圾信息针对特定业务的垃圾信息名称。2.6 即时消息instant messaging 允许用户相互之间订阅或者提示相互状态并且能够即时发送和接收网络消息的业务,其中消息包括文本、语音、视频、数据等多种类型。2. 7 简单的邮件传输协议simplemail transfer protocol 一组在主机之间针对传送电子邮件信息的协议。大部分电子邮件系统是透过网际网路传送邮件,使用SMTP协定从这台主机传送讯息到另一台主机。SMTP是工作在两种情况下:一是电子邮件从客户机传输到服务器;二是从某一个服务器传输到另一个服务
7、器。2.8 接入控制access control 接入控制指阻止非授权使用资源,包括在未授权方式下使用资源。1 G/T 26265-2010 2.9 模式modality 模式指包含人类可以感知信息的信息编码。例如,模式信息包括用于人机接口的文本、图形、语音、视频和触觉信息。多模式信息可以来自于或者目标是多模式设备,例如用于声音输入的麦克风、触觉输入的笔、图片/文本输出的屏幕、触觉反馈的震动设备或者用于视觉障碍的盲文输入设备。2. 10 认证authentication 认证指确保宣称实体有效性。3 缩暗语下列缩略语适用于本标准。DoS Email 1M IP MC M岛1SPSTN SMS
8、SMTP SPIM SPIT UBE UCE VolP Denial of Service Electronk Mail Instant Messaging Internet Protocol Message Centre Multimedia Messaging S巳rVlcePublic Switched Telephone Network 500rt Message Servic巳SimpleMail Transf巳rProtocol Spam over Internet Messaging Spam over Internet Telephony Unsolicited Bulk E-
9、mail Unsolicited Commercial E-mail Voice over IP 4 垃圾信息总体概述4. 1 垃圾信息特征拒绝攻击电子邮件即时消息互联网协议信息中心多媒体消息业务公共电话交换网短消息业务简单邮件传输协议垃圾互联网消息垃圾互联网电话未经请求批量电子邮件未经请求商业电子邮件基于IP语音垃圾信息是指未经接收者同意而直接通过计算机、手机、固定电话、小灵通等通信终端向接收者发送的各种电子信息。垃圾信息往往是那些毫元利用价值、甚至具有破坏性的信息。垃圾信息可能采用电子邮件、移动消息(短消息、多媒体消息等)、IP多媒体或者其他形式传播。垃圾信息通常具有如下特征: 垃圾信息是
10、电子消息一般基于开放的通信网络,尤其越来越多的垃圾信息是基于开放的互联网发送的。不同于传统邮寄、广告、直销等传送方式,垃圾信息通常价格便宜、发送方便、易于传播并且容易伪装。 垃圾信息是未经用户请求的垃圾信息多半含有商业目的,也有部分垃圾信息含有政治宣传、色情宣传等信息,很多都具有欺骗性质,甚至包括具有破坏性的病毒代码,这些信息基本上不受接收者欢迎。另外,垃圾信息通常还完全或者部分具有如下特点: 大量或者重复发送垃圾消息往往采用元目的批量发送或/和重复发送的形式。通常情况,垃圾信息制造者除了知道接收者的地址(例如接收者的电话号码)以外,并不知道接收者其他的信息。GB/T 26265-2010 使
11、用未经接收者同意而收集的地址垃圾信息制造者通常使用未经接收者明确同意而收集的地址,这些地址可能是垃圾信息制造者通过非法的渠道获得,可能是通过网络软件程序进行收集,也可能是通过软件自动生成。所有这些通信地址没有经过用户明确同意而被使用。 隐藏或者修改的消息来源垃圾信息制造者往往隐藏或者修改的消息来源,使垃圾信息接收者无法识别或者错误理解,导致判断失误。通常垃圾信息制造者使用非授权第三方服务器或者容易侵入的服务器来发送垃圾信息,使其他人无法查询真实信息来源。 垃圾信息难于阻止由于垃圾信息的形式多样、存在极高隐藏性和欺骗性,同时数量巨大,故此很难判断和阻止。通常都存在一定的误报率和漏报率,相关数值和
12、具体业务有关。4.2 垃圾信息载体4.2.1 概述事实上,垃圾信息己经在几乎所有的通信业务网络中散播,但是,垃圾信息在传统通信网络中垃圾信息的散播程度和危害程度相对来说要小,而在基于IP技术和计算机通信技术发展起来的通信业务网络中危害确实极大。故此,有必要介绍垃圾信息最常使用到的通信媒介。通常垃圾信息使用的通信载体如下。4.2.2 电子邮件由于电子邮件协议本身的缺陷和基础Internet网络脆弱性,垃圾邮件已经成为最严重的垃圾信息。电子邮件使用SMTP协议(SimpleMailTransfer Protocol)来发送和传递电子邮件,在SMTP协议中,SMTP为每一封电子邮件定义了信封和信头。
13、信封包含接收者的地址并且接收者看不到。在发送过程中,信封中地址被用作目的地址来使消息从发送者发送到接收者传递。通常,在传送过程中,这个包含在信封中的目的地址可以被拷贝到接收者可以看到的电子邮件头。垃圾信息制造者通常使用两种SMTP认证过程的缺陷: 早期的SMTP中没有认证规定,垃圾信息制造者可以隐藏和伪造他们身份; 绝大多数电子邮件中的信封和信头的宇段可以伪造。另外,发送电子邮件的成本很低也直接导致垃圾邮件泛滥。4.2.3 移动消息业务(SMSMMS)移动消息最大的优点就是方便、高效、低成本和容易使用。但是如今,用户必须在享受移动消息优点的同时面临移动垃圾消息。有代表性的移动垃圾消息是通过短消
14、息或者多媒体消息发送的未请求消息。根据当前统计,最主要的垃圾短信类型有z 业务订购欺骗; 广告信息; 非法欺骗; 色情信息。这些类型消息通常带有欺骗性和虚假性,也被称作欺骗消息。伴随GPRS和第三代移动通信的发展,用户可以通过移动设备接收电子邮件。垃圾信息制造者利用这一点扩大了垃圾信息的范围。 IP多媒体:伴随IP多媒体的发展,垃圾信息的概念开始扩展到IP多媒体范围,例如垃圾即时消息、垃圾IP电话、垃圾呈现业务、垃圾博客、垃圾新闻消息、垃圾在线游戏等。在一些特定环境出现了针对垃圾信息的专业术语,例如:SPIM(垃圾即时消息)、SPIT(垃圾IP电话)等。同样,作为多媒体业GB/T 26265-
15、2010 务最新发展的多模式信息也面临垃圾信息的污染,例如被垃圾信息侵入的网络消息可能播放有着相同或者不同内容的垃圾语音片断、垃圾视频片断或者在屏幕上播放垃圾文本。SPIM:即时消息是伴随互联网快速发展的一种方便、实时和便宜的通信方式。通常用于私有通信,但是,即时消息正在越来越多地应用于企业。但是不幸的是,越来越多的垃圾信息,例如病毒、有害代码等正在通过即时消息传播,通常被称作SPIM。虽然SPIM在整个垃圾信息的比例很小,但是发展却非常快速。SPIT:一些和IP网络相关的、伴随着复杂威胁的问题正在出现,例如误传、窃听、VoIP拒绝服务攻击、包注入和垃圾消息。SPIT的出现主要也是由于VoIP
16、发送语音消息成本低廉而产生,最终导致了和垃圾邮件类似的情况:大量的垃圾语音邮件可以在几秒钟发遍世界,并且引起和前面介绍类似的问题。事实上,垃圾信息不限于以上通信媒介,垃圾信息是随着通信技术的出现而出现,同时随着通信技术的发展而发展。随着通信技术的不断发展,如果没有切实的治理方案,还会有更多的新技术和新业务被垃圾信息制造者利用,散播垃圾信息。5 反垃摄信息总体目标本标准的目的是描述反垃圾信息的最终目标。本标准的重点是要达到什么目标而不是具体的实现步骤。反垃圾信息的目标如下: 只有合法的实体可以在认证和/或授权以后发送消息和发起通信; 合法用户发送的消息或者发起的通信的地址和/或其他重要信息不可以
17、隐藏或者伪造; 在信息传送过程中需要保护隐私; 所有实体必须负责在信息传送或者中继过程中自身行为; 为了保证有效接入,电信网络需要防止非授权访问或者操作; 为了确保可追溯,需要提供信掠的必要信息; 为了保证可用性,需要保护业务设备不受病毒和非授权接入的侵害; 垃圾信息可以被过滤,如果必要,可以存储到存储设备用于追溯和司法分析1 提供必要投诉平台,不仅有助于做出正确有效的处理,同时可用于国际合作和立法等; 尽量采用标准国际国内通信协议来共享和分发反垃圾信息。以上目标的实现基于特定的环境。6 反垃圾信息技术需求6. 1 技术需求架构反垃圾信息是一个系统工程,涉及到应对技术、行业自律、国际合作、法律
18、法规、用户投诉和技术培训等多个方面。在这些方面中,应对技术是整个系统工程的基本和保证。本标准技术需求重点规范反垃圾信息在应对技术方面具体的技术需求。首先,需要对通信业务进行分类,使反垃圾信息的对象更加明确,从而便于具体使用反垃圾信息措施。根据通信业务传输方式的不同,通信业务可以划分为存储转发类业务和实时通信类业务。存储转发类业务包括电子邮件业务(Email)、短消息业务(SMS)、多媒体消息业务(MMS)、即时消息业务(lM)等。实时通信类业务包括IP电话业务(IPPhone)、IP传真业务(lPFax)等。在不同类别的业务上实施反垃圾信息措施存在着有很大的不同。因此,对于具体业务实施反垃圾信
19、息的技术措施需要具体的分析和应对。反垃圾信息不仅仅在整体上是一个涉及到方方面面的系统工程,在技术需求上也存在一个体系架构,可以根据反垃圾信息技术实施层次和位置的不同,呈现出反垃圾信息的等级结构,具体见图10GB/T 26265-2010 过滤需求投诉需求业务筒求设备需求网络需求图1反垃垣信息的等级结构在等级结构中一共有5个部分的技术需求:设备需求、网络需求、业务需求、过滤需求和投诉需求。根据所在层次不同,5个部分的技术需求又可以划分到3个层次:基础层、业务层和应用层。设备需求和网络需求可以归属到基础层,它们是等级结构的基础。它们的实施有助于为上层需求建立安全和扎实的基础。另外,安全网络需要安全
20、设备同时安全设备需要适合的安全网络。业务需求属于业务层,它是5个部分中最重要的部分,直接对业务规定负责。过滤需求和投诉需求属于应用层,它们最贴近用户的反垃圾信息。同时,5个部分有相互交互的关系。图2显示各部分之间的关系。图2不同部分之间关系图另外,建议使用标准的国际国内通信协议来满足这些技术需求。另外,不可能在实现上满足所有技术需求,因为那样的话,可能反垃圾信息实施的价格比业务本身价值都高。故此,根据实际应用来定制反垃圾信息措施就变得非常重要。通常反垃坡信息实施应根据技术特点提供用户定制方式,同时,由于存在大量的技术需求组合方式,需要提供一些轮廓文件可以覆盖大部分的业务。总之,标准化和用户定制
21、有利于解决方案和产品重用。确保反垃圾信息可以尽快和尽量低的成本来实施。6.2 设备需求6.2. 1 增强相关设备软件的安全性一旦计算机系统有漏洞,垃摄信息制造者就可以利用这些计算机资源和网络资源发送大量的垃圾信息。处于这种情况下的计算机通常成为僵尸计算机或者蠕虫计算机。垃圾信息制造者可以控制这些资源发送垃圾信息。故此,安装防病毒软件来防止计算机系统避免网络攻击是非常必要的。同时,任何软件系统都存在漏洞,而且漏洞不断被发现被利用,所以定期对系统进行升级至关重要。6.2.2 需要支持不同管理角色由于信息服务设备本身的重要性和复杂性,系统需要支持不同的管理角色。系统支持用户管理角色、系统管理角色和审
22、计管理角色。用户管理角色可以生成、删除系统管理角色的账号,调整系统管理角色对应账号具体的操作权限,但用户管理角色不能调整自身和审计管理角色的权限;系统管理角色用于维护和操作设备;审计管理角色具有对系统日志的查看、备份、删除的权限。另外,对于具体设备可能需要其他的管理角色。6.2.3 具备完整的操作日志和运行日志为了保证系统的正常运行,系统必须具备完整的操作日志和运行日志以确保对系统的正常操作和保证系统的正常运行。操作日志主要记录系统的所有登录以及操作事件,至少应包括如下宇段z操作者、操作时间、操作内GB/T 26265-2010 容、是否成功等。运行日志主要记录系统运行状态信息,主要包括定时系
23、统运行状态信息、故障信息以及运行状态改变等信息。具体包括的信息宇段根据信息类型的不同而不同。除了保证系统的正常运行以外,完善的系统日志和操作日志也可以威慑和确保管理员不会执行具有破坏性的操作。6.2.4 提高终端的安全性和灵活性对用户来说,终端是直接使用的设备,同时也是垃圾信息最直接的受害对象。所以提高终端的安全性和灵活性是最重要的事情。但是,由于终端本身硬件和软件千差万别,各有不同,所以只有一些通用原则需要遵守,终端至少但不限于支持以下功能: 对于终端,特别是智能终端,需要支持认证和授权功能; 支持黑白名单功能; 对于终端,特别是智能终端,需要提供反病毒软件。6. 3 网络需求6.3. 1
24、保证业务系统与互联网相隔离信息服务系统很多是基于IP技术,所以信息服务系统一样面临互联网上的威胁,网络隔离是非常重要的。 保护业务网络不受来自于互联网的攻击,例如DoS和DDoS攻击。业务网络非常重要并且通常由管理员远程控制和管理。由于互联网对每一个人来说都是开放的,所以业务网络必须可以抵御互联网脆弱性带来的攻击。防火墙和其他安全设备经常被用来保护业务网络免受来自互联网的攻击。 在控制平面保护协议信令来阻塞非法入侵。这一点对VoIP来说非常重要。PSTN通常总是安全和可靠的,但是互联网是不安全和不可靠的。因此,必须需要VoIP网关来阻塞非法协议信令并获取和PSTN一样的安全级别。6.3.2 通
25、过冗余备份机制保证业务网络稳定性业务设备和业务网络非常重要,故此需要提供冗余设备和备份路由来保证业务网络稳定性。另外,冗余备份机制必须是实用、有效并且价格合理的。6.4 服务需求6.4. 1 支持信息服务安全身份认证严格的验证机制是保证电子信息来自有效用户和有效信息服务设备的关键。电子信息服务设备要有严格的验证机制保证只有经过验证的用户进行信息发送。从而散布垃圾信息的投机分子有所顾忌,也为专门法案的设立打好前站,保障法案的实施过程有据可查。为了可以明确责任人,可为信息服务的验证机制辅以实名制。由于移动网络有严格的认证机制,所以手机实名制可以明确责任人,防止垃圾短信泛滥。电子邮件也可以考虑实名制
26、,对企业邮箱的设立实行域名登记,由法人负责任;对个人邮箱实行邮件地址登记,由个人负责任。使垃圾信息的制造者有所顾忌。同样适用于其他信息服务。6.4.2 支持有选择性信息转发设置信息服务设备应该采用限制转发机制,禁止开放式信息转发。设备应该支持配置转发地址列表,对于来自允许的地址可以转发,而对于来自地址列表以外的信息不予转发。6.4.3 提供严格消息格式对于特定消息,特别是商业电子消息,必须严格指定消息格式。在专用的商业广告格式,在格式中必须具备足够的发送人信息。另外,业务系统必须可以获得足够的消息来处理这些消息。6.4.4 严格遵守国际国内标准为了加强互联互通能力和互操作能力,通信协议必须严格
27、遵守国际国内标准。6 GB/T 26265-2010 6.4.5 提供必要的垃圾信息踪迹信息一方面,业务系统必须可以识别和认证用户,并且提供准确的来源信息,然后把这些信息记录到数据库。另外一方面,业务系统必须提供审计功能,用来基于数据库记录来做溯源。6.4.6 能够限制电子信息的流量业务系统需要提供限制电子信息的流量的方式,以保障设备可以正常提供服务。6.4.7 具备完善的信息统计功能业务系统应该提供完善的信息统计功能。6.5 过滤需求6.5. 1 业务系统需要支持垃圾信息过滤通常,有两种过滤方式:基于地址的过滤和基于内容的过滤。基于地址的过滤是根据信息的发送地址进行过滤,适用于对于本身发出垃
28、圾信息的信息服务设备或者是长期转发垃圾邮件的信息服务设备。优点是有效便捷,缺点是同样地址发出的有用信息也被过滤掉。基于内容的过滤是根据信息的内容进行过撑。优点基于地址的完全过滤,缺点是必须完全接收信息才可以判断,而且耗费资源多,准确率和判断的具体算法有密切关系。任何一种过滤方法都不可能完全满足垃圾信息过滤的需要,只有综合多种过滤方式的优点,才可能尽大可能消除垃圾信息。所以需要信息服务系统同时具备基于地址的过滤和基于内容的过滤。值得一提的是,业务系挠可以支持对带有病毒垃圾信息过滤。6.5.2 提供被过滤掉的垃坡信息的原始备份对于被过滤掉的垃圾信息,要求提供自动备份功能,并可以保存一定时间,以备日
29、后调查使用。对于存储转发类垃圾信息,需要备份整个垃圾信息;对于直接通信类垃圾信息,需要备份垃圾信息的概要信息。6.5.3 垃坡信息过臆性能指标需求对于垃圾倩息过滤,尤其是基于内容的垃圾信息过滤,性能指标至关重要。误报率和漏报率是评价垃圾信息过滤准确性的两个最常用指标。误报是指本身不是垃圾信息却被错报为垃圾信息的情况;而漏报是指本身是垃级信息却没有判断出来的情况。因此,误报率是指所有判断为垃圾信息中实际上不是垃圾信息的概率;漏报率是指所有判断不是垃圾信息中实际上是垃圾信息的概率。如表10表1垃圾信息过滤结果测试结果测试样本总数为ToT=A+B+C+D; 判断为垃圾信息的结果判断为非垃圾信息的结果
30、其中,误报数为B,漏报数为C;误报率=B/(B+D)X 100%; 漏报率=C/(A+C)X 100%; 垃圾信息样本A C 实际情况非垃圾信息样本B D 准确率和召回率紧密相关。随着误报率的提高,漏报率呈下降趋势。然而具体情况跟具体过滤业务相关。通常,垃圾信息过滤需要在保证低的误报率情况下,尽可能降低漏报率。6.5.4 提供简单灵活的过滤配置面对数量众多的、变化无常的垃圾信息,业务系统需要提供简单灵活的过滤配置方式,例如友好的操作界面、可选的配置方式等。另外,通用的规律规则可以分类到不同的过滤类别,并存储到数据库或GB/T 26265-2010 者其他存储设备里面。一旦需要,可以把整个过滤类
31、别库提取出来直接使用,可以极大地简化用户操作。6.5.5 尽可能地降低垃圾信息过滤成本对于垃圾信息过滤尽可能早阻止垃坡信息,而不是占用大量带宽以后阻止。这就需要在垃圾信息发送前期的阶段就被过滤掉,而不要把过滤任务留到后面的业务系统。6.5.6 支持黑名单与自名单过滤有两种基于地址的过滤方式:对于确定可接受发送者的白名单和对于确定垃圾信息发送者的黑名单。黑名单技术的工作原理是确定已知垃圾信息制造者的地址,包括机器名称、IP地址、MAC地址和其他类别的电子地址,然后将其整理成列表名单。业务系统根据这个列表名单拒绝所有来自这个名单地址的电子信息。白名单技术的工作原理则相反,在白名单上列举的地址是可以
32、接受发送者信息的地址,接收者接收任何来自白名单地址的电子信息。基于黑名单与白名单的过滤相对绝大多数有过滤需求的用户来说还是比较粗。但是,基于黑名单与白名单的过滤是最简单而且最易实现的方式。事实上,所有的过滤设备都需要支持黑名单和白名单,特别是要支持黑名单。6.5.7 对多媒体垃圾消息过滤的支持由于越来越多的垃圾信息制造者开始使用多媒体技术发送垃圾消息,故此,过滤系统在一定程度需要支持多媒体消息的过滤。6.6 投诉需求6.6. 1 建立垃圾信息投诉平台事实上,终端用户是垃圾信息的接收者,病毒信息和欺诈信息的受害者。终端用户的参与对有效治理垃圾信息是最有力的支持。故此,用户投诉必须要在反垃圾信息需
33、求中有重点的考虑,最直接地方式就是建立与业务系统和过滤系统相关联的投诉平台。但是需要考虑的是,用户投诉一定是在用户自愿的基础上。6.6.2 支持统一的垃圾信息投诉手段信息服务系统必须支持统一的垃圾信息投诉手段,以提供用户在发现垃圾信息时可以进行投诉。目的是一方面可以使服务提供商和执法者了解垃圾信息来源,同时可以使用户可以向服务提供商提供事前允诺和事后拒绝请求。信息投诉格式要求采用标准规范,并且包括必要的信息体或者信息地址信息,并且支持扩展。6.6.3 支持特定的垃坡信息共享方式和信息格式垃圾信息可以以标准的格式在不同信息服务系统之间共享。以便垃圾信息治理工作组的成员之间可以共享反垃圾邮件方面的
34、有关信息,共同抵制垃圾信息。该项可以结合垃圾信息黑名单来操作。7 评价指标垃圾信息治理方式有多种方法,而且很多可以结合使用。为了评估反垃圾信息技术和系统的准确性及有效性,通常可以采用以下指标。8 误报率和漏报率:误报率和漏报率是衡量反垃圾信息正确有效工作,并使用户满意的最重要指标。同样也是反垃圾信息技术和系统的评估体系中最重要的指标。 成本:反垃圾信息系统是为了保障业务系统健康有效为用户提供服务而建立的,反垃圾信息系统的成本仅仅是业务系统重要的一个部分,所以其成本在保证效果的情况下,一定要尽可能的低。这也是评价体系重要的指标。 对现有系统的改变程度:实施反垃坡信息的前提条件就是保障业务系统的正
35、常运行。换句话GB/T 26265-2010 说,在评估反垃圾信息技术和系统的时候,是否不对现有系统运行有严重影响是评价体系中重要指标。 与国际国内标准一致性:技术解决方案一定要基于现有国际国内标准,以确保不同系统之间的互联和未来系统的升级。尤其反垃圾信息已经不单单是一个用户、一个企业和一个国家的事情,所以在整体上一定要基于现有国际国内标准。同时,基于国际国内标准的反垃圾信息有利于设备和部件的重用与量产,也有助于成本的降低。故此,该指标同样是评价体系中重要指标。以上是评估反垃圾信息技术和系统的原则性指标,实际操作中,应结合具体业务体系来进行。9 GB/T 26265-2010 10 参考文献l
36、J YD/T 1310 2004 互联网广告电子邮件格式要求2J YD/T 1311一2004防范互联网垃坡电子邮件技术要求3J IETF RFC 821 简单邮件传输协议4J IETF RFC 1425 SMTP服务扩展5J IETF RFC 1869 SMTP服务扩展6J IETF RFC 1870 SMTP服务对于信息大小的扩展7J IETF RFC 2034 SMTP服务对于返回增强错误码扩展8J IETF RFC 2505 SMTP MTAs反垃圾邮件建议9J IETF RFC 2554 SMTP服务认证扩展10J IETF RFC 2635 未经请求群发邮件和招贴系列指南口1JIE
37、TF RFC 2821 简单邮件传输协议口2JIETF RFC 2822 互联网消息格式13J IETF RFC 2852 SMTP分发服务扩展14J IETF RFC 3685 电子邮件过滤:垃圾邮件测试和病毒测试扩展EON-的NNVH阁。国华人民共和国家标准反垃坡信息技术要求GB/T 26265-2010 由* 中国标准出版社出版发行北京复兴门外三里河北街16号邮政编码:100045网址电话:6852394668517548 中国标准出版社秦皇岛印刷厂印刷各地新华书店经销 印张1字数19千字2011年5月第一次印刷开本880X 1230 1/16 2011年5月第一版18.00元如有印装差错由本社发行中心调换版权专有侵权必究举报电话:(010)68533533定价祷书号:155066. 1-42371 GB/T 26265-2010 打印日期:2011年6月8日F002
copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1