互联网这个自由世界,导致一些别有用心的人利用网络缺陷去攻击网民。目前最为
普遍的一种攻击手段就是“邮件炸弹”,这也是我们这些个人用户在网络安全中最需要注意的地方。那什么是邮件炸弹,它有哪些危害,知道了厉害之后,我们该采取怎样的办法去对付电子邮件炸弹,以免遭非法用户的“暗算”?对于这些问题的答案,相信大家在看完本篇文章后,一定是很清楚了。邮件炸弹的概念谈起“炸弹”,脑海中马上会出现一种战争场面,而
所谓的电子邮件炸弹,危害与炸弹是一样的,只
不过是电子的,邮件炸弹具体说,指的是邮件发送者,利用特殊的电子邮件软件,在很短的时间内连续不断地将邮件邮寄给同一个收信人,在这些数以千万计的大容量信件面前收件箱
肯定不堪重负,而最终“爆炸身亡”。我们
往往会把邮件炸弹与邮件Spaming混淆,
其实这两者实质不尽相同。Spaming指的是发件者在同一时间内将同一电子邮件寄出给千万个不同的用户(或寄到新闻组),主要是一些公司用来宣传其产品的广告方式,这种方式一般不会对收件人造成太大的伤害。邮件炸弹的危害邮件炸弹可以说是目前网络中最“流行”的一种恶作剧,而用来制作恶作剧的特殊程序也称为E-mail Bomber。当某人所作所为引起了好事者不满时,好事者就可以通过这种手段来发动进攻。这种攻击手段不仅会干扰用户的电子邮件系统的正常使用,甚至它还能影响到邮件系统所在的服务器系统的安全,造成整个网络系统全部瘫痪,
所以邮件炸弹具有很大危害。邮件炸弹可以
大量消耗网络资源,常常导致网络塞车,使大量的用户不能正常地工作。通常,网络用户的信箱容量是很有限的,在有限的空间中,如果用户在短时间内收到上千上万封电子邮件,
那么经过一轮邮件炸弹轰炸后的电子邮件的总容量很容易就把用户有限的阵地挤垮。这样用户的邮箱中将没有多余的空间接纳新的邮件,那么新邮件将会被丢失或者被退回,这时用户的邮箱已经
失去了作用;另外,这些邮件炸弹所携带的大容量信息不断在网络上来回传输,很容易堵塞带宽并不富裕的传输信道,这样会加重服务器的工作强度,减缓了处理其他用户的电子邮件的速度,从而导致了整个过程的延迟。预防炸弹袭击的措施遭受“炸弹”袭击后,第一个举动可能就是对那些无聊之人表示极端的愤慨,同时也想“以其人之道还治其人之身”,让这些“恶人”也尝尝“中弹”的滋味,于是有愤愤不平者可能会想到用电子邮件中的回复和转信的功能将整个炸弹“回放”给发件人。然而这些狡猾的“恶人”可能想到他们的举动会遭人唾骂、遭人报复,为避免“杀身之祸”,这些人早已将退路准备好,他们把电子邮件中的发信人和收信人的两个地址栏都改换成了被攻击者的邮件地址,如果你想报复他们的话,你的“回礼”行动不仅不能够成功,而且他们还会让你“搬起石头砸自己的脚”,使你的邮箱“雪上加霜”,你所寄出的电子邮件就会永无止境地返回给自己。责任编辑 赵毅 zhaoyi#51cto.com TEL:(010)68476636-8001 给力(0票)动心(0票)废话(0票)专业(0票)标题党(0票)路过(0票) 原文:电子邮件炸弹攻击原理及预防方法 返回栏目回收站首页
电子邮件炸弹攻击原理及预防方法
时间: 2024-11-02 16:03:12
电子邮件炸弹攻击原理及预防方法的相关文章
局域网病毒入侵原理及防范方法
计算机病毒在网络中泛滥已久,而其在局域网中也能快速繁殖,导致局域网计算机的相互感染,下面将为大家介绍有关局域网病毒的入侵原理及防范方法. 一.局域网病毒入侵原理及现象 一般来说,计算机网络的基本构成包括网络服务器和网络节点站(包括有盘工作站.无盘工作站和远程工作站).计算机病毒一般首先通过各种途径进入到有盘工作站,也就进入网络,然后开始在网上的传播.具体地说,其传播方式有以下几种. (1)病毒直接从工作站拷贝到服务器中或通过邮件在网内传播: (2)病毒先传染工作站,在工作站内存驻留,等运行网络盘
Win7系统使用电子邮件申请Microsoft账号的方法
Win7系统使用电子邮件申请Microsoft账号的方法 Windows 7操作系统中有进入微软官网的入口(保持联网): 开始→控制面板→入门. 无论点击:立即查找确定Windows 7 中的新增功能还是联机获取Windows Live Essentials功能菜单,都能进入微软的官网. 点击立即查找确定Windows 7 中的新增功能就能进入微软官网,将网页往下拉,在产品一栏中找到Microsoft账户 点击进去,就是Microsoft账户的介绍目录界面→Microsoft账户是什么. 这
php堆排序实现原理与应用方法
这篇文章主要介绍了php堆排序实现原理与应用方法,较为详细的分析了堆排序的原理及使用技巧,具有一定参考借鉴价值,需要的朋友可以参考下 本文实例讲述了php堆排序实现原理与应用方法.分享给大家供大家参考.具体分析如下: 这里以php作为描述语言较详细讲解堆排序原理,因保证程序可读性,故不做优化,php程序中关于堆的一些概念如下: 假设n为当前数组的key则,n的父节点为 n>>1 或者 n/2(整除);n的左子节点l= n<<1 或 l=n*2,n的右子节点r=(n<
初涉IPC,了解AIDL的工作原理及使用方法
初涉IPC,了解AIDL的工作原理及使用方法 今天来讲讲AIDL,这个神秘的AIDL,也是最近在学习的,看了某课大神的讲解写下的blog,希望结合自己的看法给各位同价通俗易懂的讲解 官方文档:http://developer.android.com/guide/components/aidl.html 一.What is AIDL?(什么是AIDL) AIDL:Android Interface Definition Language
单片机-求助:移动电源电量显示原理以及实现方法(未解决)
问题描述 求助:移动电源电量显示原理以及实现方法(未解决) 移动充电电源,自带有内部电池剩余电量led灯显示:请问是如何实现? 如果用单片机实现此功能应该怎么完成? 跪谢,给为大神,小生不胜感激! 解决方案 我这里有一个拆开的小米移动电源好像用不上单片机,里面只有一个芯片,具体是什么等我看了告诉你. 解决方案二: 电量显示一般是根据电压测定的,不需要用单片机.如果你是学生习作而不是解决实际问题,用单片机也可以,无非就是用ad测出电压,然后换算出电量,控制点亮对应的led灯. 解决方案三: 请问如
javascript-如何将这段js解密。讲讲原理和详细方法谢谢
问题描述 如何将这段js解密.讲讲原理和详细方法谢谢 eval(function(p,a,c,k,e,d){e=function(c){return(c<a?"":e(parseInt(c/a)))+((c=c%a)>35?String.fromCharCode(c+29):c.toString(36))};if(!''.replace(/^/,String)){while(c--)d[e(c)]=k[c]||e(c);k=[function(e){return d[e]}
Hibernate延迟加载原理与实现方法_java
本文实例讲述了Hibernate延迟加载原理与实现方法.分享给大家供大家参考,具体如下: 为了进一步优化Hibernate的性能,可以使用: 延迟加载技术.管理数据抓取策略.进行缓存管理 等方面考虑来提高Hibernate的性能. 1. 延迟加载(load) 延迟加载(load)是Hibernate为提高程序执行效率而提供的一种机制,即只有真正使用该对象的数据时才会创建. 延迟加载的过程:通过代理(Proxy)机制来实现延迟加载.Hibernate从数据库获取某一个对象数据时.获取某一个对象的集
浅谈HTTP使用BASIC认证的原理及实现方法_java
一.BASIC认证概述 在HTTP协议进行通信的过程中,HTTP协议定义了基本认证过程以允许HTTP服务器对WEB浏览器进行用户身份证的方法,当一个客户端向HTTP服务 器进行数据请求时,如果客户端未被认证,则HTTP服务器将通过基本认证过程对客户端的用户名及密码进行验证,以决定用户是否合法.客户端在接收到HTTP服务器的身份认证要求后,会提示用户输入用户名及密码,然后将用户名及密码以BASE64加密,加密后的密文将附加于请求信息中, 如当用户名为anjuta,密码为:123456时,客户端将用
Android检测Cursor泄漏的原理以及使用方法
简介: 本文介绍如何在 Android 检测 Cursor 泄漏的原理以及使用方法,还指出几种常见的出错示例.有一些泄漏在代码中难以察觉,但程序长时间运行后必然会出现异常.同时该方法同样适合于其他需要检测资源泄露的情况. 最近发现某蔬菜手机连接程序在查询媒体存储(MediaProvider)数据库时出现严重 Cursor 泄漏现象,运行一段时间后会导致系统中所有使用到该数据库的程序无法使用.另外在工作中也常发现有些应用有 Cursor 泄漏现象,由于需要长时间运行才会出现异常,所以有的此类 bu