ImageVerifierCode 换一换
格式:PDF , 页数:40 ,大小:195.82KB ,
资源ID:804595      下载积分:10000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-804595.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(ITU-T X 1244 FRENCH-2008 Overall aspects of countering spam in IP-based multimedia applications《基于互联网协议(IP)多媒体应用中反垃圾邮件的整体方面 17号研究组》.pdf)为本站会员(吴艺期)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

ITU-T X 1244 FRENCH-2008 Overall aspects of countering spam in IP-based multimedia applications《基于互联网协议(IP)多媒体应用中反垃圾邮件的整体方面 17号研究组》.pdf

1、 Union internationale des tlcommunicationsUIT-T X.1244SECTEUR DE LA NORMALISATION DES TLCOMMUNICATIONS DE LUIT (09/2008) SRIE X: RSEAUX DE DONNES, COMMUNICATION ENTRE SYSTMES OUVERTS ET SCURIT Scurit du cyberespace Lutte contre le pollupostage Aspects gnraux de la lutte contre le spam dans les appli

2、cations multimdias IP Recommandation UIT-T X.1244 RECOMMANDATIONS UIT-T DE LA SRIE X RSEAUX DE DONNES, COMMUNICATION ENTRE SYSTMES OUVERTS ET SCURIT RSEAUX PUBLICS DE DONNES X.1X.199 INTERCONNEXION DES SYSTMES OUVERTS X.200X.299 INTERFONCTIONNEMENT DES RSEAUX X.300X.399 SYSTMES DE MESSAGERIE X.400X.

3、499 ANNUAIRE X.500X.599 RSEAUTAGE OSI ET ASPECTS SYSTMES X.600X.699 GESTION OSI X.700X.799 SCURIT X.800X.849 APPLICATIONS OSI X.850X.899 TRAITEMENT RPARTI OUVERT X.900X.999 SCURIT DE LINFORMATION ET DES RSEAUX Aspects gnraux de la scurit X.1000X.1029 Scurit des rseaux X.1030X.1049 Gestion de la scur

4、it X.1050X.1069 Tlbiomtrie X.1080X.1099 APPLICATIONS ET SERVICES SCURISS Scurit en multidiffusion X.1100X.1109 Scurit des rseaux domestiques X.1110X.1119 Scurit des tlcommunications mobiles X.1120X.1139 Scurit de la toile X.1140X.1149 Protocoles de scurit X.1150X.1159 Scurit dhomologue homologue X.1

5、160X.1169 Scurit des identificateurs en rseau X.1170X.1179 Scurit de la tlvision par rseau IP X.1180X.1199 SCURIT DU CYBERESPACE Cyberscurit X.1200X.1229 Lutte contre le pollupostage X.1230X.1249 Gestion des identits X.1250X.1279 APPLICATIONS ET SERVICES SCURISS Communications durgence X.1300X.1309

6、Scurit des rseaux de capteurs ubiquitaires X.1310X.1339 Pour plus de dtails, voir la Liste des Recommandations de lUIT-T. Rec. UIT-T X.1244 (09/2008) i Recommandation UIT-T X.1244 Aspects gnraux de la lutte contre le spam dans les applications multimdias IP Rsum La Recommandation UIT-T X.1244 spcifi

7、e les concepts de base, les caractristiques et les aspects techniques lis la lutte contre le spam dans les applications multimdias IP (tlphonie IP, messagerie instantane, etc.). Les divers types de spam dapplication multimdia IP sont classs par catgories et pour chaque catgorie, on dcrit les caractr

8、istiques. Cette Recommandation dcrit diverses menaces de scurit lies au spam dapplication multimdia IP. Diffrentes techniques ont t mises au point pour venir bout du spam de courrier lectronique, qui est devenu un problme de socit. Certaines de ces techniques peuvent tre utilises dans le cas du spam

9、 dapplication multimdia IP. Cette Recommandation analyse les mcanismes classiques de lutte contre le spam et examine leur applicabilit dans le cas du spam dapplication multimdia IP. Enfin, elle mentionne quelques lments prendre en considration pour la lutte contre le spam dapplication multimdia IP.

10、Source La Recommandation UIT-T X.1244 a t approuve le 19 septembre 2008 par la Commission dtudes 17 (2005-2008) de lUIT-T selon la procdure dfinie dans la Rsolution 1 de lAMNT. Mots cls Spam de messagerie instantane, spam dapplication multimdia IP, spam, spam de tlphonie IP ii Rec. UIT-T X.1244 (09/

11、2008) AVANT-PROPOS LUnion internationale des tlcommunications (UIT) est une institution spcialise des Nations Unies dans le domaine des tlcommunications et des technologies de linformation et de la communication (ICT). Le Secteur de la normalisation des tlcommunications (UIT-T) est un organe permane

12、nt de lUIT. Il est charg de ltude des questions techniques, dexploitation et de tarification, et met ce sujet des Recommandations en vue de la normalisation des tlcommunications lchelle mondiale. LAssemble mondiale de normalisation des tlcommunications (AMNT), qui se runit tous les quatre ans, dterm

13、ine les thmes dtude traiter par les Commissions dtudes de lUIT-T, lesquelles laborent en retour des Recommandations sur ces thmes. Lapprobation des Recommandations par les Membres de lUIT-T seffectue selon la procdure dfinie dans la Rsolution 1 de lAMNT. Dans certains secteurs des technologies de li

14、nformation qui correspondent la sphre de comptence de lUIT-T, les normes ncessaires se prparent en collaboration avec lISO et la CEI. NOTE Dans la prsente Recommandation, lexpression “Administration“ est utilise pour dsigner de faon abrge aussi bien une administration de tlcommunications quune explo

15、itation reconnue. Le respect de cette Recommandation se fait titre volontaire. Cependant, il se peut que la Recommandation contienne certaines dispositions obligatoires (pour assurer, par exemple, linteroprabilit et lapplicabilit) et considre que la Recommandation est respecte lorsque toutes ces dis

16、positions sont observes. Le futur dobligation et les autres moyens dexpression de lobligation comme le verbe “devoir“ ainsi que leurs formes ngatives servent noncer des prescriptions. Lutilisation de ces formes ne signifie pas quil est obligatoire de respecter la Recommandation. DROITS DE PROPRIT IN

17、TELLECTUELLE LUIT attire lattention sur la possibilit que lapplication ou la mise en uvre de la prsente Recommandation puisse donner lieu lutilisation dun droit de proprit intellectuelle. LUIT ne prend pas position en ce qui concerne lexistence, la validit ou lapplicabilit des droits de proprit inte

18、llectuelle, quils soient revendiqus par un membre de lUIT ou par une tierce partie trangre la procdure dlaboration des Recommandations. A la date dapprobation de la prsente Recommandation, lUIT navait pas t avise de lexistence dune proprit intellectuelle protge par des brevets acqurir pour mettre en

19、 uvre la prsente Recommandation. Toutefois, comme il ne sagit peut-tre pas de renseignements les plus rcents, il est vivement recommand aux dveloppeurs de consulter la base de donnes des brevets du TSB sous http:/www.itu.int/ITU-T/ipr/. UIT 2009 Tous droits rservs. Aucune partie de cette publication

20、 ne peut tre reproduite, par quelque procd que ce soit, sans laccord crit pralable de lUIT. Rec. UIT-T X.1244 (09/2008) iii TABLE DES MATIRES Page 1 Domaine dapplication 1 2 Rfrences. 1 3 Dfinitions 1 3.1 Termes dfinis ailleurs . 1 3.2 Termes dfinis dans la prsente Recommandation 2 4 Abrviations et

21、acronymes . 3 5 Conventions 4 6 Concept et types courants de spam multimdia IP . 5 6.1 Spam de VoIP. 5 6.2 Spam de messagerie multimdia IP 5 6.3 Spam de messagerie instantane 6 6.4 Spam de bavardage. 6 6.5 Spam multimodal 6 6.6 Spam de service de partage de fichier de type P2P 7 6.7 Spam de site web

22、 7 7 Classification des spams multimdias IP 7 7.1 Spam vocal en temps rel. 8 7.2 Spam textuel en temps rel. 9 7.3 Spam vido en temps rel. 9 7.4 Spam vocal pas en temps rel. 9 7.5 Spam textuel pas en temps rel 10 7.6 Spam vido pas en temps rel 10 8 Aspects techniques lis la lutte contre le spam multi

23、mdia IP 10 8.1 Cration et transmission de spams . 11 8.2 Dtection et filtrage des spams. 12 8.3 Mesures prendre concernant les spams reus 13 9 Menaces de scurit lies au spam . 13 9.1 Menaces de scurit lies au spam . 13 9.2 Classification des menaces de scurit lies aux spams. 15 9.3 Contremesures 16

24、10 Applicabilit de mcanismes connus de lutte contre le spam au cas des applications multimdias IP 17 10.1 Filtrage par identification . 18 10.2 Masquage dadresse 20 10.3 Preuve interactive pour les personnes 21 10.4 Filtrage du contenu. 21 10.5 Authentification par change de cl . 22 10.6 Filtrage du

25、 spam dans le rseau 23 iv Rec. UIT-T X.1244 (09/2008) Page 10.7 Timbre en ligne. 24 10.8 Filtrage du spam bas sur une autorisation. 24 10.9 Action en justice et rglementation 25 11 Considrations relatives la lutte contre le spam dapplication multimdia IP . 26 11.1 Utilisateur de service (abonn un se

26、rvice). 26 11.2 Fournisseur de service 27 11.3 Oprateur de rseau 28 11.4 Organisme public 28 11.5 Autres considrations . 29 Bibliographie 30 Rec. UIT-T X.1244 (09/2008) v Introduction Le spam de courrier lectronique pose un problme de socit. Diverses solutions ont t labores et mises en uvre pour rso

27、udre ce problme, mais aucune dentre elles na rellement permis de lliminer. Les applications multimdias IP comportent plusieurs types de services, comme la tlphonie IP, la messagerie instantane, etc. Ces services multimdias IP deviennent une nouvelle cible pour les spammeurs, car lenvoi de spams dans

28、 ces services est plus simple sur le plan technique et meilleur march. Il faut tudier la question du spam dapplication multimdia IP avant que celui-ci ne devienne un problme pour le grand public. La prsente Recommandation dcrit le concept et les caractristiques de divers types de spam que lon peut r

29、encontrer dans les applications multimdias IP. Elle examine certains aspects techniques et de scurit lis la lutte contre le spam dapplication multimdia IP, puis mentionne quelques lments que plusieurs membres participant la fourniture de services multimdias IP (fournisseurs de service, utilisateurs

30、de service, etc.) doivent prendre en considration pour lutter contre le spam dapplication multimdia IP. Rec. UIT-T X.1244 (09/2008) 1 Recommandation UIT-T X.1244 Aspects gnraux de la lutte contre le spam dans les applications multimdias IP 1 Domaine dapplication La prsente Recommandation contient un

31、e prsentation gnrale du spam multimdia IP et porte plus prcisment sur les lments suivants: concept et caractristiques du spam multimdia IP; aspects techniques lis au spam multimdia IP; menaces de scurit lies au spam; mthodes de lutte contre le spam et leur applicabilit dans le cas du spam multimdia

32、IP; divers lments prendre en considration pour lutter contre le spam dans les applications multimdias IP. NOTE Lutilisation du terme “identit“ dans la prsente Recommandation ne lui confre pas une valeur absolue, et ne constitue pas en particulier une validation positive. 2 Rfrences Aucune. 3 Dfiniti

33、ons 3.1 Termes dfinis ailleurs La prsente Recommandation utilise les termes suivants dfinis ailleurs: 3.1.1 liste de contrle daccs (ACL, access control list) b-UIT-T X.741: cet attribut sert contenir les identits dinitiateurs qui reoivent soit une autorisation spcifique daccs des informations de ges

34、tion ou un refus spcifique daccs des informations de gestion. 3.1.2 autorit de certification (CA, certification authority) b-UIT-T X.509: autorit jouissant de la confiance dun ou de plusieurs utilisateurs pour la cration et lattribution de certificats de cl publique. Lautorit de certification peut,

35、de manire optionnelle, crer les cls des utilisateurs. 3.1.3 confrence b-UIT-T T.124: ensemble de nuds qui sont lis et capables dchanger des informations audiographiques et audiovisuelles travers divers rseaux de communication. 3.1.4 courrier identifi par cls de domaine (DKIM, domain keys identified

36、mail) b-IETF RFC 4871: mcanisme de signature cryptographique des messages de courrier lectronique, permettant un domaine signataire de revendiquer tre responsable de lintroduction dun message dans le flux de courriers. Les destinataires du message peuvent vrifier la signature en interrogeant directe

37、ment le domaine du signataire pour extraire la cl publique approprie, et confirmer ainsi que le message a t attest par une entit possdant la cl prive du domaine signataire. 3.1.5 messagerie instantane (IM, instant messaging) b-IETF RFC 3428: change de contenus entre un ensemble de participants presq

38、uen temps rel. Les contenus sont gnralement des messages de texte courts, mais ce nest pas ncessairement le cas. 3.1.6 relation entre deux entits homologues (P2P, peer-to-peer) b-UIT-T T.180: dans une telle relation, les utilisateurs peuvent ngocier les caractristiques de leur interaction auxquelles

39、 ils devront ensuite se conformer pour communiquer, sachant que les deux utilisateurs (une entit et son homologue) ont potentiellement les mmes droits. Le document b-IETF RFC 4981 indique que les 2 Rec. UIT-T X.1244 (09/2008) rseaux P2P sont ceux qui prsentent les trois caractristiques suivantes: au

40、to-organisation, communication symtrique et commande rpartie. 3.1.7 PGP (Pretty Good Privacy) b-IETF RFC 1991: protocole utilisant cl publique et chiffrement classique pour assurer des services de scurit pour les fichiers de donnes et les messages de courrier lectronique. Ces services incluent la co

41、nfidentialit et la signature numrique. Le protocole PGP a t cr par Philip Zimmermann et a t publi pour la premire fois (version 1.0) en 1991. Dautres versions, par exemple PGP ouvert qui est dcrit dans le document b-IETF RFC 4880, ont ensuite t conues et mises en uvre dans le cadre dune collaboratio

42、n uniquement entre volontaires conformment aux indications donnes par Philip Zimmermann. PGP et Pretty Good Privacy sont des marques dposes de Philip Zimmermann. 3.1.8 infrastructure de cl publique (PKI, public key infrastructure) b-UIT-T X.509: infrastructure pouvant prendre en charge la gestion de

43、 cls publiques afin de fournir des services dauthentification, de chiffrement, dintgrit et de non-rpudiation. 3.1.9 scurit de la couche de transport (TLS, transport layer security) b-UIT-T Q.814: le protocole TLS fournit en option la confidentialit des communications. Ce protocole permet aux applica

44、tions client/serveur de communiquer de manire empcher toute coute illgale, altration ou intrusion. Le protocole TLS permet galement dassurer une authentification forte entre homologues et lintgrit des flux de donnes. 3.2 Termes dfinis dans la prsente Recommandation La prsente Recommandation dfinit l

45、es termes suivants: 3.2.1 spam dappt: dcoulant de lanalogie avec la pche (et lhameonnage (voir 3.2.10), un spam dappt est un type de spam contenant un lment, par exemple un objet de courrier lectronique ou un lien intgr, destin attirer les utilisateurs. Lutilisateur attir est attaqu par le spam dapp

46、t. 3.2.2 blog: contraction de “web log“, un blog est une liste en ligne, ventuellement multimdia, dintrts personnels de son propritaire qui est mise la disposition du grand public pour visualisation et, parfois, pour amlioration. 3.2.3 bot, robot: programme qui fonctionne comme un agent pour un util

47、isateur ou un autre programme afin de simuler une activit humaine. 3.2.4 empoisonnement de cache DNS: technique qui consiste faire croire un serveur de noms de domaine (serveur DNS) que ladresse DNS dun serveur donn a chang alors quen ralit il nen est rien. Une fois que le serveur DNS a t empoisonn, cette information est gnralement mise en mmoire cache pendant un certain temps, de sorte que les utilisateurs du serveur subissent aussi les effets de lattaque. 3.2.5 message multimdia IP: message de t

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1