基于Linux的邮件实时监控技术研究.pdf

上传人:爱问知识人 文档编号:3581121 上传时间:2019-09-13 格式:PDF 页数:63 大小:1.95MB
返回 下载 相关 举报
基于Linux的邮件实时监控技术研究.pdf_第1页
第1页 / 共63页
基于Linux的邮件实时监控技术研究.pdf_第2页
第2页 / 共63页
基于Linux的邮件实时监控技术研究.pdf_第3页
第3页 / 共63页
基于Linux的邮件实时监控技术研究.pdf_第4页
第4页 / 共63页
基于Linux的邮件实时监控技术研究.pdf_第5页
第5页 / 共63页
点击查看更多>>
资源描述

《基于Linux的邮件实时监控技术研究.pdf》由会员分享,可在线阅读,更多相关《基于Linux的邮件实时监控技术研究.pdf(63页珍藏版)》请在三一文库上搜索。

1、南京理工大学 硕士学位论文 基于Linux的邮件实时监控技术研究 姓名:林磊 申请学位级别:硕士 专业:情报学 指导教师:陈次白 20050601 南京理工大学硕士学位论文 基于L i n u x 的邮件实时监控技术研究 摘要 随着I n t e r n e t 的普及和电子邮件的广泛使用,人们逐渐将电子邮件应用到一些正 式场合,其安全问题也得到了越来越多的使用者和安全开发人员的重视。本文通过分 析涉密网的行业特点,针对其“重点防止内部信息外泄”这一特殊需求,提出了适用 于涉密网的邮件实时监控系统的基本构架,以防止内部的人员在有意或无意的情况下 通过电子邮件泄漏涉密信息。本系统通过对截获的电子

2、邮件进行完整内容分析,以达 到准确定位含有敏感词汇的电子邮件并将其阻断的目的。 本文首先论述了电子邮件背景、安全现状及发展趋势,分析了国内外目前邮件监 控技术的现状;详细研究了电子邮件传输原理,S M T P 、P O P 3 、R F C 8 2 2 、M I M E 等各 种邮件协议,并在此基础上提出了邮件监控系统的设计原理与基本架构;之后本文分 章详细描述了各系统模块( 邮件获取模块、邮件审计模块、邮件响应模块与策略管理 模块) 的设计原理与构架;邮件审计模块作为本文的重点,在研究了邮件分解、邮件 解码、提取邮件附件信息等基础技术之后,对目前常用的内容审计技术单模式匹 配算法( 包括朴素

3、模式匹配算法、K M P 算法、B M 算法) 做了分析比较,选择了最适合 本系统的算法;在最后对本文作了整体的总结,并对下一步工作提出了展望。 关键词:网络安全邮件监控内容审计M I M E 协议 南京理工大学硕士学位论文 基于L i n u x 的邮件实时监控技术研究 A b s t r a c t W i mt 1 1 ep o p u l a r i z a t i o no fI n t e r n e ta n dE m a i l ,E m a i li su s e di ns o m ef o r m a l s i t u a t i o ng r a d u a l l

4、y A sar e s l l l t t h eu s e ra n dp r o g r a m m e ra r ep a y i n gm o r ea n dm o r e a t t e n t i o nt ot h es a f e t yp r o b l e m T h i sp a p e rd e s i g n saf r a m eo fe m a i lm o n i t o r i n gs y s t e m , w h i c hs u i t sf o r t h es p e c i a ls a f e t yr e q u i r e m e n t

5、o ft h ed e p a r t m e n tw i t hh J 曲e rs a f e t y d e m a n d 皿ep u r p o s eo ft h es y s t e mi st op r e v e n tt h ep e o p l ef r o mr e v e N i n gt h es e c r e t i n f o r m a t i o n w h e t h e rt h e yr e a l i z ei to rn o t B ya n g l i c i z i n gt h ew h o l ec o n t e n t so ft h

6、 e c a p t u r e de m a i L 也es y s t e mc a r la l l o c a t et h ec r y p t i cw o r d se x a c t l ya n db l o c k i t F i r s ta n df o r e m o s t t h eb a c k g r o u n d s e c u r i t ys t a t u sa n dd e v e l o p m e n tt r e n do fe - m a r l i sd i s c u s s e d T h e nt h em a i lm o n i

7、 t o r i n gt e c h n o l o g i e sa r es t u d i e db o ma th o m ea n da b r o a d A f t e rt h et h e o r yo fe - m a i l ,v a r i o u sm a r lp r o t o c o l sa r et r a v e r s e da sS M 矾P O P 3 ,R F C 8 2 2 , M I M Ea n ds oo n A n dt h e l lt h ed e s i g nt h e o r ya n di n f r a s t r u c

8、 t u r eo fm a i lm o n i t o r i n g s V s t e mi sp u tf o r w a r d B e s i d e s ,e a c hm o d u l eo ft h es y s t e mi sd e s c r i b e di nd e t a i l , i n c l u d i n gM a i lC a p t u r eM o d u l e M a i lA u d i tM o d u l e M a i lR e s p o n s eM o d u l ea n dS y s t e m M a n a g e m

9、 e n tM o d u l e M n i lA u d i tM o d u l ei st h ee m p h a s i so ft h i sP a D e LT h ec o m n l o u c o n t e n ta u d i tt e c h n o l o g y - - S i n 烈eP a t t e r nA l g o r i t h m sa r e a n a l y z e da n dc o m p a r e d , i n c l u d i n gS i m p l i c i t yP a t t e r nA l g o r i t h

10、 m ,K I V l PA l g o r i t h m ,a n dB MA l g o r i t h m ,a f t e r i n v e s t i g a t i n gt h ef u n d a m e n t a lt e c h n o l o g i e ss u c h a sm a i ld e c o m p o s e ,m a i ld e c o d e , a t t a c h m e n ti n f o r m a t i o nd i s t i l l A sar e s u l t ,t h em o s ts u i t a b l ea

11、 l g o r i t h mi ss e l e c t e dt o i m p l e m e n tc o n c r e t e l y A tt h el a s t ,t h eP a p e rd r a w sac o n c l u s i o na n dm a k e sav i e wo ft h e p r o s p e c t K e y w o r d s :n e t w o r ks e c u r f f y m a i lm o n i t o rc o n t e n ta u d i tM I M E p r o t o c o l 声明 本学位

12、论文是我在导师的指导下取得的研究成果,尽我所知,在 本学位论文中,除了加以标注和致谢的部分外,不包含其他人已经发 表或公布过的研究成果,也不包含我为获得任何教育机构的学位或学 历而使用过的材料。与我同工作的同事对本学位论文做出的贡献均 已在论文中作了明确的说明。 研究生签名:查基蕴扣舛6 月刁日 学位论文使用授权声明 南京理工大学有权保存本学位论文的电子和纸质文档,可以借阅 或上网公布本学位论文的全部或部分内容,可以向有关部门或机构送 交并授权其保存、借阅或上网公布本学位论文的全部或部分内容。对 于保密论文,按保密的有关规定和程序处理。 研究生签名:盎茎丕2 0 0 5 年占月j 7 日 童塞

13、堡王查堂堡主堂垡兰苎 茎三坚! 些塑! ! 竺壅堕些笙垫查盟壅 1 绪论 1 1 电子邮件发展及安全现状 1 1 。l 电子邮件发展与安全隐患 电子邮件发明于7 0 年代,由于当时p a n e t 网络的速度仅为目前5 6 K b p s 标准速度 的二十分之一,用户只能发送些简短的信息,无法发送信息量较大的图像等信息;8 0 年代中期,个人电脑兴起带动了电子邮件的发展;至r T 9 0 年代中期由于浏览器的诞生, 全球网民人数激增,电子邮件被广为使用。 电子邮件标准的制定过程比较曲折,在I n t e m e t 电子邮件流行之前已有几种电子 邮件,为了创建一个世界范围的电子邮件系统,1

14、9 8 4 年I S O ( 国际标准化组织) 和 1 T u ( 国际电信联盟) 发布了一系列新的邮件传递标准_ x 4 0 0 。在1 9 8 8 年和1 9 9 3 年又做了两次更新。这个标准在欧洲较为广泛的被接受,但是由于它的复杂性,没 有在全球范围内流行。而基于T C P I P 的电子邮件从一开始就显示了强大的生命力。 1 9 8 2 年I n t e r n e t 协会发布了基于T C P I P 的S M T P ( 简单邮件转发扔议) ,即 R F C 8 2 1 。紧接着发布了R F C 8 2 2 ,它定义了A S C I I 代码的纯文本的信件结构。由于 I n t

15、e r n e t 的快速发展和巨大成功,这种I n t e m e t 邮件也迅速被广为接受。渐渐的人们 觉得纯文本的格式难以满足需要,I n t e r n e t 协会1 9 9 6 年又发表了一系列的关于 M I M E ( M u l t i p u r p o s eI n t e r a c tM a i lE x t e n s i o n s ) 格式的定义,电子邮件由早期的纯文本 r P l a i n T c x t ) 内容发展到了集语音、图像、应用程序等多媒体数据为一体的传输服务, 成为现代社会不可缺少的通信手段。 1 9 8 7 年9 月2 0 日2 2 点5 5

16、分,北京计算机应用技术研究所研究员钱天自发出了中国 第一封电子邮件,这揭开了中国使用电子邮件的序幕。中国互联网信息中心( c N C ) 最近一次的调查表明,截止2 0 0 4 年1 2 月,中国网民总数约9 4 0 0 万,每个网民平均拥有 1 5 个E m a i l 账号。用户平均每周收到电子邮件数为4 4 ( 不包括垃圾邮件) ,发出电子 邮件数为3 6 ;8 5 6 用户最常使用的网络服务项目为电子邮箱,占第一位,超出位列 第二的搜索引擎2 0 个百分点,可以看出电子邮箱服务是目前I n t e r n e t 中最重要的服务之 一【2 2 l 。 随着电子邮件的普及,人们逐渐将电子

17、邮件应用到一些正式场合,其安全问题 也得到了越来越多的使用者和安全开发人员的重视 1 6 1 。电子邮件的传递采用的是 “存储转发”的接力机制。当用户发送一封电子邮件时,邮件并不能被直接发送到对 方邮件地址指定的服务器上,而是要先找一个邮件传输代理,把信件提交给它;邮 件传输代理得到了信件后,首先将它保存在自身的缓冲队列中,然后根据信件的目 标地址,去查询和这个目标地址对应的邮件传输代理服务器,并且通过网络将信件 1 南京理工大学硕士学位论文 基于L i n u x 的邮件实时监控技术研究 传送给它。 因此一封电子邮件从发送至接收,会经过多条网络链路和多台邮件服务器。邮件 信息也可能在其中的任

18、何一个环节被截获、偷看甚至篡改;同时所有的邮件发送都是 经过服务器中转的,也会存储在远端的服务器上,这也就是规定要求保密的数据或文 件不能通过外网电子邮件传送的一个重要原因1 1 5 l 。目前针对邮件安全的隐患,有如下 的安全技术。 1 1 2 现有的安全技术 ( 1 ) 端到端的安全电子邮件技术 现在应用于I n t e m e t 上的有两套成型的端到端的安全电子邮件标准:P G P ( P r e t t y G o o dP r i v a c y ) 和S M I M E ( S e c u r e M u l t i p a r tI n t e r n e tM a i lE

19、x t e n s i o n ) 。一它们的主要功能 是身份的认证和传输数据的加密。 P G P 是一种长期在学术圈和技术圈内得到广泛使用的安全邮件标准。其特点是通 过单向散列算法对邮件内容进行签名,以保证信件内容无法修改,使用公钥和私钥技 术保证【”J 。 S M I M E 是一个新协议,它是从P E M ( P r i v a c yE n h a n c e dM a i l ) 和M I M E ( I n t e m e t 邮件的附件标准) 发展而来的。S M I M E 也利用单向散列算法和公钥与私钥的加密体 系,与P G P 不同点在于它的认证机制依赖于层次结构的证书认证机

20、构,所有下一级的 组织和个人的证书由上一级的组织负责认证,而最上一级的组织( 根证书) 之间相互 认证,整个信任关系基本是树状的,这就是所谓的T r e eo f T r u s t 。 ( 2 ) 传输层的安全电子邮件技术 一封电子邮件包括邮件头和邮件体。目前端到端的安全电子邮件技术一般只对邮 件体进行加密和签名,为了保证邮件传输中寻址和路由的需要,必须保证邮件头原封 不动。但是有些特殊的环境要求邮件头也需保密,这就需要传输层的技术作为后盾。 目前主要有两种方式,种是利用S S L S M T P 和S S L P O P , 另一种是利用V P N 或者其他 的I P 通道技术( 1 8

21、翮。 1 2 课题背景 随着电子邮件技术及其相关安全技术的成熟,各行各业( 包括一些涉密机构) 已 逐渐将电子邮件应用到一些正式场合,例如使用电子邮件来传递大量各类社会、经济、 政治、国防等重要信息,其中不乏一些重要的涉密信息。但是由于邮件系统本身的安 全缺陷及人们缺少必要的保密意识,电子邮件可能为各种不同类型的人员有意或无意 地泄漏涉密信息带来便利。例如,通过h t e m e t 传送的电子邮件很可能被黑客截取、篡 改:不守法的职员利用电子邮件透露涉及政府秘密和知识产权的信息;更多的情况是 2 南京理工大学硕士学位论文 基于L i n u x 的邮件实时监控技术研究 大量一般人员在缺乏安全

22、防范意识的情况下无意问在电子邮件中泄漏了涉密信息。这 就对电子邮件的安全提出了新的挑战,邮件不再仅仅以顺利传输为目标,还必须考虑 如何防止邮件被截取,涉密信息泄漏等。 在当今的宽带互联网环境中,敏感资料可能瞬间就被传送到网上。很多单位的管 理人员都希望拥有一种手段,能够用来防止商业机密、技术机密和其他保密资料的泄 漏,或者对各种业务往来邮件进行集中的备份和事后追查。 近年来安全专家一直致力于信息安全的研究,并取得了一些成果。现在已有一些 安全措施能保障网络中的信息安全,如在网络中增加防火墙、防病毒系统,对网络进 行入侵检测、漏洞扫描等。但是由于这些在线分析技术的复杂性与有限性,使其无法 满足涉

23、密的国防机构提出的高度数据安全要求。而且,此类基于软件的保护是一种逻 辑机制,这极易被黑客、内部用户操纵。因此在措建专网时需保证专网与外网的物理 隔离,这样能够确保路由器、工作站、网络服务器等硬件实体和通信链路免受自然灾 害、人为破坏和搭线窃听攻击。在此情况下电子邮件成为泄露敏感信息的重要途径, 其安全性也显得尤为重要。 在涉密专网环境中,计算机网络在物理上与外网物理断开,并有许多相应的安全 防护措旅;不同的节点单位也通过网络安全技术进行了逻辑隔离;和内部局域网也是 采用了安全措施进行连接,这些措施在定程度上可以防止外部攻击。因此这种环境 下的信息安全技术重点,不是防止外部的黑客入侵、信息窃听

24、,而是防止内部用户在 内部网络中,利用自己的特权将泄密信息通过网络向外传播。 上节介绍的各种安全技术已不能满足涉密网的需求,如加密与数字签名技术可使 机密电子邮件不被他人看到与篡改,保证了邮件的机密性和完整性。但这只能解决被 动泄密( 即系统遭到来自于网络外部的攻击,系统中的重要文件被非法窃取造) ;对 那些由于缺乏安全意识,把含有商业机密和军事机密的信息明文传送、故意泄漏机密 的主动行为则无能为力。因此为了解决电子邮件带来的信息安全问题,在使用数据加 密和数字签名的同时,还应该通过邮件监控系统检查出内部网的邮件( 包括地址过滤, 内容过滤) ,这在一定程度上可以防止的涉密信息的泄漏,保证传输

25、到因特网上的信 息不含有涉密内容。本文课题来源于“上网行为监控技术研究”中邮件监控研究( 课题 编号:船规字Q 0 7 2 0 0 4 8 0 0 2 ) 。本课题根据行业需要,设计了邮件监控系统的模型, 实现了对内部外发邮件的内容检查,防止涉密信息通过邮件外发而泄漏。 1 3 国内外研究现状 近年来邮件监控技术得到了国内外科技人员的广泛重视和研究,很多国内外的学 者对邮件的实时监控技术做了研究与探讨,并己取得了一定的成果。但是电子邮件属 于个人隐私的保护范围,因此国内外当前的研究现状和研究开发的内容很少有公开报 3 南京理工大学硕士学位论文 基于L i n u x 的邮件实时监控技术研究 道

26、。 1 3 1 国外研究现状 通过仅有的资料,可以了解到美国已经在因特网上建立了规模庞大的监听系统。 如:美国联邦调查局( F B I ) 开发的一套电子邮件监听工具:“食肉猛兽C a r n i v o r e ” ( 现在已经改名为“D C S l 0 0 0 ”) ,其公开的软件基本功能包括有: 监视可疑的电子邮件( 头文件或是全部的内容) ; 列出服务器怀疑的访问( F T P ,H T r P 等) ; 全面的“嗅探( s n i f f e r ) ”可疑的I P 地址; 通过R A D I U S 登录发现正在网上的可疑的地址。 另外还有美国国家安全局( N S A ) 的名为“

27、阶梯( E c h e l o n ) ”的计划,是由N S A 与另外四国安全机构联手建起的一套严密的全球信息间谍网,可对全球传递的电子邮 件、传真、电话进行“全面监控”。该系统在世界许多地方设有监听基地,能自动地监 听流经因特网的信息,可以对其中的内容进行过滤,并可以筛选出对其有用的信息。但 是其具体技术架构和技术细节不得而知。 这两个国外己知的电子邮件监听系统都是采用旁路的方法,主要用来收集犯罪线 索、军事机密和商业机密。因为职责和法律的原因,他们不对电子邮件通信做主动的 过滤和拦截。 1 3 2 国内研究现状 目前国内越来越重视邮件安全问题,很多公司、安全机构都在投入大量的人力、 物力

28、进行研究开发。现在国内已有很多邮件过滤产品,其中不乏一些优秀的产品( 如 金笛电子邮件网关、亿邮邮件网关等) ,但是这些产品的目的几乎全是防止垃圾邮件 和病毒邮件进入客户端【4 2 ,4 5 ,5 8 缶叭。现将国内的邮件过滤产品大致可以归纳为以下几 类: ( 1 ) 仅处理邮件头部的电子邮件过滤系统。这类产品主要是静态地对于禁止发信 的邮件用户和球地址所发邮件进行拦截,同时对于邮件主题进行基于敏感词汇的过 滤,而对邮件的正文及附件则不做处理。 ( 2 ) 旁路监控的电子邮件过滤系统。这类产品能够对邮件头部和邮件主体进行基 于内容的过滤。但是它不能阻断含有敏感信息的邮件,仅仅是搜集线索,保留证

29、据。 ( 3 ) 用已有的分词软件和算法( B a y e s 算法、H h o _ C o r a s i c k 算法等) 对邮件的内容进 行过滤。这类产品的性能很大程度上受到了分词软件及算法的影响,而且仅限于过滤 垃圾邮件。 4 南京理工大学硕士学位论文 基于L i n u x 的邮件实时监控技术研究 1 4 仍存在的问题 对于电子邮件的安全问题,人们已经做了大量的研究并已提出了一系列的解决办 法,但还存在以下问题: ( 1 ) 现在邮件监控系统有两种接入网络的方式,一种是“串行”接入,即邮件监控 系统处于邮件传输的实际路径中;另一种是“并行”接入,即邮件监听系统处于传输路 径的旁路中。

30、目前的邮件监控产品通常是“并行”接入,只能对违规的电子邮件实行监 听和后期的截断,不能实时阻断邮件,这可能造成泄密。 ( 2 ) 现在电子邮件的过滤主要是针对在接收邮件时的垃圾邮件过滤,没有考虑到 特殊行业在发送邮件时需对邮件内容进行审计这一需求。 ( 3 ) 电子邮件附件的过滤问题。由于电子邮件附件可以携带除文本外的图片、音 频和视频等多媒体文件,提取这些文件的语义比提取文本的语义还要困难,所以对这 些格式文件进行扫描过滤基本上还是一个盲点。 ( 4 ) 由于国外对于安全产品出口的限制,以及对国外软件可能存在不为人知的 “安全后门”,所以在涉密机构直接使用国外的安全产品很不安全。 基于上述原

31、因,可以看出开发一个具有自主知识产权、具有高安全系数的邮件监 控系统是非常必需的。 1 5 本文的内容与结构 本文主要研究如何搭建一个适用于涉密网的邮件监控系统。本文首先指出在涉密 网中安全重点为“防止内部信息外泄”,然后分析现有邮件安全技术的不足;在分析 邮件收发原理及相关协议的基础上,提出了邮件监控系统的框架;最后详细探讨了邮 件监控系统的实现技术。本论文的技术实现,无需对邮件的客户端作任何改动,系统 就可以起到对电子邮件进行监控的作用,被监控网络中所有发出的电子邮件都须经过 此系统的转发,从而实现可靠的内容检查与邮件阻断。 论文的组织结构: 第一章介绍了邮件发展及安全现状,分析了在特殊行

32、业邮件防泄密技术存在的 不足,就此提出了本文的研究目标,并对国内外相关研究现状进行了综述: 第二章对电子邮件系统的构架和相关协议进行了深入的剖析; 第三章明确了系统要完成的主要目标,提出了邮件监控系统的设计原理与基本 架构; 第四章分别对基于D 层的邮件获取技术与基于应用层的邮件获取技术进行详细 研究,对比这两种技术的特点、缺点,并结合行业背景选择了符合本系统开发的方法; 第五章邮件审计模块是本文的重点,该模块由邮件解析子模块、地址审计子模 块、内容分析子模块、邮件判断子模块4 部分组成。本章首先研究了邮件分解、邮件 南京理工大学硕士学位论文 基于L i n u x 的邮件实时监控技术研究 解

33、码、提取邮件附件信息等进行邮件审计的预备技术,然后对经过上述处理的邮件进 行初步的地址过滤,并根据需要使用高效的单模式匹配算法执行全面准确的内容审 计,对被确定为涉密的邮件采取相应的阻断及报警措施; 第六章本章给出了策略的配置及管理方案。策略以u s e r ( 用户信息) 、d e p t ( 部 门信息) 及a t t a c h m e n t ( 附件信息) 三部分的关联确定了具体用户的特定策略: 第七章对本文作了一个全面的总结,对存在的问题进行了讨论及对下一步工作 作了展望。 南京理工大学硕士学位论文 基于L i n u x 的邮件实时监控技术研究 2 电子邮件基本原理及相关协议 2

34、 1 电子邮件传输原理 电子邮件系统邮件系统通常由邮件用户代理( M a i l U s e r A g e n t ) 、邮件传输代理 ( M a i lT r a n s f e rA g e n t ) 、邮件接收代理( M a i lD e l i v e r yA g e n t ) 三部分组成【l J 。其中 邮件用户代理是一个用户用于发信和收信的程序。负责将编辑好的邮件按一定的标准 包装,送至邮件服务器或将信件从邮件服务器取回。邮件传输代理负责将邮件按照一 定的路由通过一个或多个邮件服务器的转发最后到达目的用户所在的邮件服务器。邮 件接收代理负责将邮件服务器收到的邮件根据邮件目的

35、地址发送到不同的邮箱。整个 邮件传输过程如图2 1 1 ,下面分别介绍介绍这三个部分【2 - ”J 。 图2 1 1 邮件传输过程 f 1 1 邮件用户代理( M U A ) M U A 是用户发送或接收电子邮件的客户端程序,为用户提供发送和接收邮件的 友好界面。帮助用户查看邮件、管理邮件夹、写和发送新邮件,以及回复邮件和把现 有的信件发送给其他用户,这是与邮件直接打交道的程序。现在流行的M U A 有 O u t l o o k 、F o x m a i l 等。在早期的电子邮件中,M U A 通常在与用户接收电于邮件的相同 机器上。P O P 3 ( 邮局协议) 和I M A P ( 邮件

36、访问协议) 是目前最流行的M U A 协议, 这两个协议允许使用M U A 访问位于邮件服务器上的电子邮件。 P O P 3 将邮件从邮件服务器上下载到用户本地的邮箱,允许用户使用不一直连接 到网络的机器。用户用I M A P 协议可以操作远程服务器上的邮件文件夹。实现该协议 的M U A 可以连接到远程I M A P 服务器,并执行对信箱和邮件需要做的各种任务。这允 许用户的邮件文件夹和M u A 放在不同的机器上。 ( 2 ) 邮件传输代理( M r A ) M T A 负责邮件的正确编码,它根据邮件的下一个目的地的网络类型对邮件进行 改写,写成适合目的网络传输的数据类型。 M T A 从

37、M U A 或其他M T A 接收到邮件消息,通过解析S M T P 协议来决定消息的发 送者和接收者。M T A 按照路由的需要重写邮件,然后将邮件消息传送给一个M D A 以 便能够传送给一个本地邮箱或另一个M T A 。常用的有s e n d m a i l 、Q m a i l 、P o s t f i x 。 ( 3 ) 邮件接收代理( M D A ) 7 南京理工大学硕士学伫论文 基于L i n u x 的邮件实时监控技术研究 M D A 程序只关注发往本地邮件服务器上用户的邮件信息,它从M T A 程序接收邮 件,然后决定怎样分发这些邮件到用户的邮箱, M T A 程序决定某部分

38、邮件应发往 本地用户时,它将这封邮件交给M D A 程序。这时,M D A 程序将确保邮件发往正确 的目的地本地用户的邮箱或者本地用户指定的另外某个地点。最简单的M D A 是 一些系统用于投递到本地信箱的M D A ,它简单地把M T A 收到的邮件放到本地用户的 信箱里。 2 2 S M T P 协议 电子邮件系统属于应用层协议应用,分析邮件系统协议原理才能更好的了解邮件 传输与接收的整个流程。本文与S M T P 协议密切相关,在获取邮件时主要根据S M T P 的命令判断邮件的开始与结束以获得完整的邮件,下面将对S M T P 协议的模型、命令、 过程等进行分析【4 l 。 2 2 1

39、 协议概述 S M T P ( S i m p l e M a i lT r a n s f e rP r o t o c 0 1 ) 简单邮件传输协议 2 1 ,是定义邮件传输的 协议,它是基于T c P 服务的应用层协议,由R F C 8 2 1 所定义。它关注底层电子邮件系 统如何将报文从一个机器传到另一个机器,规定了计算机间交换电子邮件时要用到的 控制信息,包括对正确连接的校验、发送者的标识、传输参数的商定及邮件的传输等, 还定义了命令及对命令的响应。 S M T P 的一个重要特点是它能够在传送中接力传送邮件,传送服务提供了进程间 通信环境( 邛c E ) ,此环境可以包括一个网络、

40、几个网络或一个网络的子网。进程 可能直接和其它进程通过已知的四c E 进行通信,邮件是一个应用程序或进程间通信。 邮件可以通过连接在不同I P C E 上的进程跨网络进行邮件传送。更特别的是,邮件可 以通过不同网络上的主机接力式传送 4 6 1 。 S M T P 设计基于以下通信模型:针对用户的邮件请求,在发送S M T P 与接收S M T P 之间建立一个双向传送通道。接收S M T P 可以是最终接收者也可以是中间传送者。 S M T P 命令由发送S M T P 发出,由接收S M T P 接收,而应答则反方向传送。 一旦传送通道建立,S M T P 发送者发送M A I L 命令指

41、明邮件发送者。如果S M T P 接 收者可以接收邮件则返回0 K 应答。S M T P 发送者再发出R c P T 命令确认邮件是否接收 到。如果S M T P 接收者接收,则返回0 K 应答;如果不能接收到,则发出拒绝接收应答 ( 但不中止整个邮件操作) ,双方将如此重复多次。当接收者收到全部邮件后会接收 到特别的序列,如果接收者成功处理了邮件,则返回O K 应答。S M T P 使用的模型如图 2 2 1 所示。 南京理工大学硬士学位论文 基于L i n u x 的邮件实时监控技术研究 用户l I _ S M T P 命令 发送 接收 。S M T P 府罄。 荔 H S h f r P

42、S M r P 系统r 7 图2 2 1S M T P 通信模型 2 2 2 主要命令 S M T P 命令定义了邮件传输或由用户定义的系统功能。它的命令是由 结 束的字符串。在带有参数的情况下,命令本身由 和参数分开,如果未带参数可 以直接和 连接。邮箱的语法格式必须和接收站点的格式一致。S M T P 的主要一 命令见表2 2 1 。 表2 2 1S M T P 主要命令表 陵i :| 蔓二萋翥薯 u :智 鸯缓耋鬻:麓爱i 薹嚣| 、i ji 蠢。曩舞铺黉谶明叠;:鬟誊蠢j 曩萋墓蠢菇i 用于向接收S M T P 确认发送S M T P ,参数域包括发送 匝L O : 中包括了可选的主机

43、和发送者邮箱列表。 用于确定邮件内容的接收者,参数域包括邮件接收者的 R C P T : 地址。 接收方将把此命令后的行认作邮件内容。由 D A T A : ” ”表示结束。 用于开始一个发送命令,将邮件发送到一个或多个终端 S E N D : 接收者和邮件内容应该被抛弃,所有缓冲区和状态表应 该被清除。 此命令指示接收方必须发送O K 应答然后关闭传送信 Q U I T : 此命令告诉接收者新的发送操作已经开始,请复位所有状态表和缓冲区 R :2 5 0 0 K 如果请求被接收,接收方返回一个“2 5 0 0 K “ 应答。 q b 不只包括了邮箱,它 还包括了主机和源邮箱的反向 S :R

44、C P TT O : 此命令给出向前路径标识接收者 R :2 5 0 0 K 如果命令被接收,接收方返回一个“2 5 0 0 K 应答,并存储向前路径。如果接收者未知, 接收方会返回一个“5 5 0F a i l u r e 应答。此过程可能会重复若干次。 S :D A Z A 发送D A T A 命令,开始发送邮件 R :3 5 4S t a r tm a i li n p u t ;e n dw i t h ” 1 如果命令被接收,接收方返回一个“3 5 4I n t e r m e d i a t e ”应答,并认定以下的各行都是信件 内容。 S : S M T P 通过在最后一行仅发送

45、一个句号来表示邮件内容的结束。 R :2 5 0 0 K 当信件结尾收到并存储后,接收者发送一个“2 5 0O K ,应答 S :Q U I T 请求结束本次交互 R :2 2 1s i n a c o r nS e r v i c ec l o s i n gt r a n s m i s s i o nc h a n n e l 同意结束本次交互 2 3 P O P 3 协议 R F c l 9 3 9 定义了一个颇为流行的允许客户机从远程服务器上收取有问的协议,成 1 0 南京理工大学硕士学位论文 基于L i n u x 的邮件实时监控技术研究 为邮局协议( P o s tO f f i

46、 c eP r o t o c 0 1 ) 目前已发展到第三版,称P O P 3 。它规定怎样将个 人计算机连接到I n t e r n e t 的邮件服务器和下载电子邮件的电子协议。它是因特网电子邮 件的第一个离线协议标准,P O P 3 允许用户从服务器上把邮件存储到本地主机上,同 时删除保存在邮件服务器上的邮件, g P O P 3 J 日务器则是遵循P O P 3 协议的接收邮件服 务器,用来接收电子邮件的。 2 3 1 协议概述 P o P 3 服务器的作用是为电子邮件提供接收点。开发基于P O P 3 的电子邮件程序, 有助于减轻邮件服务器上多个持续连接的负担。P O P 3 通过

47、与服务器建立短而快的连 接,来避免给服务器添加过多持续连接的负担,在连接期间把电予邮件从服务器上下 载到本地客户机。初始时,服务器通过侦听T C P 端口1 1 0 开始P O P 3 服务。当客户主机 需要使用服务时,它将与服务器主机建立T C P 连接。当连接建立后,P O P 3 发送确认 消息客户和P o P 3 服务器相互( 分别) 交换命令和响应,这一过程一直要持续到连接终 止。 P O P 3 命令由命令和一些参数组成。所有命令以一个C R J J 对结束。命令和参数由 可打印的A S C I I 字符组成,它们之间由空格间隔。命令一般是三到四个字母,每个参 数却可达4 0 个字

48、符长。P O P 3 响应由一个状态码和一个可能跟有附加信息的命令组成。 所有响应也是由C R L F 对结束。现在有两种状态码,“确定”( ”+ O K ”) 和“失败” ( “ - E R R ”) 。 2 3 2 会话过程 典型的P O P 3 协议会话过程分为三个阶段:确认( A U T H O R I Z A T I O N ) ,操作 ( T R A N S A C T I O N ) 和更新( U P D A T E ) 。 ( 1 ) 确认状态 一旦T C P 连接由P O P 3 客户打开,P O P 3 ) 艮务器便会发送一个单行的确认。这个 消息可以是由C R L F 结

49、束的任何字符。例如,它可以是: S :+ O KP O P 3s e r v e rr e a d y 这个消息是一个P O P 3 应答。P O P 3 服务器应该给出一个“确定”响应作为确认。 此时P O P 3 会话就进入了“确认”状态。此时,客户必须向服务器证明它的身份。 有两种可能的处理机制,一种是U S E R 和P A S S 命令,另一种是A P O P 命令。 一旦服务器通过上述数据决定允许客户访问储存邮件,服务器会在邮件上加上排 它锁,以防止在进入“更新”状态前改变邮件。如果成功获得了排它锁,服务器会返回 一个“确认”状态码。此时整个会话进入“操作”状态,同时没有任何邮件被标记为删 除。如果自$ 件因为某种原因不能打开时( 例如,排它锁不能获得,客户不能访问相应 】 南京理工大学硕士学位论文基于L i n u x 的邮件实时监控技术研究 的邮件或者邮件不能进行语法分析) ,服务器将返回“失败”状态码。在返回“失败” 状态码后,服务器会关闭连接。如果服务器没有关闭连接,客户可以重

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育


经营许可证编号:宁ICP备18001539号-1