【每日一步】电子邮件技术基础之五:邮件病毒的传播原理
邮件发送的原理

邮件发送的原理邮件发送是指通过电子邮件系统将信息从一个用户传送到另一个用户的过程。
邮件发送的原理主要包括邮件服务器、SMTP协议和DNS解析三个方面。
首先,邮件服务器是邮件发送的核心设备。
它是一台专门用于处理电子邮件的服务器,可以接收、存储和转发电子邮件。
用户通过邮件客户端(如Outlook、Foxmail等)连接到邮件服务器,发送和接收邮件。
邮件服务器通常分为传输代理(MTA)、邮件存储(MDA)和邮件访问(MUA)三个部分。
MTA负责邮件的传输,MDA负责邮件的存储,MUA负责用户的邮件访问。
当用户发送一封邮件时,邮件客户端将邮件发送到本地邮件服务器,本地邮件服务器再将邮件传输到目标邮件服务器,最终达到接收邮件的用户。
其次,SMTP(Simple Mail Transfer Protocol)协议是邮件发送的基础协议。
它是一种用于传输邮件的协议,规定了邮件服务器之间如何传输邮件的标准。
SMTP协议使用TCP协议的25端口进行通信,通过命令和响应的方式进行邮件传输。
当用户发送一封邮件时,邮件客户端将邮件通过SMTP协议发送到本地邮件服务器,本地邮件服务器再通过SMTP协议将邮件传输到目标邮件服务器。
目标邮件服务器接收到邮件后,再通过SMTP协议将邮件存储起来,等待接收邮件的用户进行查收。
最后,DNS(Domain Name System)解析是保证邮件发送正常的重要环节。
当用户发送一封邮件时,邮件客户端需要将收件人的邮件地址解析成IP地址,以便找到目标邮件服务器。
DNS解析是将域名解析成IP地址的过程,它通过域名系统将域名映射到IP地址,使得用户可以通过域名访问到目标邮件服务器。
在邮件发送的过程中,DNS解析起到了至关重要的作用,它能够确保邮件能够准确地送达到目标邮件服务器。
综上所述,邮件发送的原理主要包括邮件服务器、SMTP协议和DNS解析三个方面。
通过这些原理,用户可以顺利地发送和接收电子邮件,实现信息的传递和交流。
电子邮件的工作原理

电子邮件的工作原理电子邮件是我们日常工作和生活中广泛使用的一种通信工具。
它通过互联网将信息快速、准确地传输到接收者的设备上。
本文将介绍电子邮件的工作原理。
一、电子邮件的基本原理电子邮件的工作原理基于客户端-服务器模型。
客户端是用来发送和接收电子邮件的应用程序,如Outlook、Gmail等。
服务器是负责存储和转发邮件的设备,如SMTP服务器和POP/IMAP服务器。
二、发送邮件的过程1. 编写邮件:发件人在客户端上编写邮件,包括收件人、主题和正文等信息。
2. 验证身份:客户端通过发件人提供的用户名和密码验证身份。
3. 传输到SMTP服务器:客户端将邮件传输到发件人所用的SMTP (简单邮件传输协议)服务器。
4. 寻找收件人:SMTP服务器通过收件人的电子邮件地址找到邮件应该传递到哪个服务器。
5. 传输到收件人服务器:SMTP服务器将邮件传输到收件人所在的POP(邮局协议)或IMAP(互联网邮件访问协议)服务器。
6. 接收邮件:收件人通过客户端登录到POP或IMAP服务器,接收邮件到自己的设备上。
三、接收邮件的过程1. 客户端连接服务器:收件人在客户端上登录POP或IMAP服务器。
2. 同步邮件:客户端通过POP或IMAP协议与服务器同步邮件,并将新邮件下载到自己的设备上。
3. 阅读和管理邮件:收件人可以在客户端上阅读、回复、转发和删除邮件。
4. 上传更改:如果收件人在客户端上进行了任何更改(如标记为已读、移动到其他文件夹等),客户端会将这些更改上传到服务器。
四、确保安全性和可靠性为了确保电子邮件的安全性和可靠性,以下措施通常被采用:1. 加密:邮件传输过程使用SSL(安全套接层)或TLS(传输层安全)协议加密。
2. 权限控制:通过用户名和密码验证身份,授权用户发送和接收邮件。
3. 病毒扫描:服务器和客户端应用程序会对邮件进行病毒扫描,以防止恶意软件传播。
4. 可靠传递:SMTP服务器会尝试多次传递邮件,直到成功或超过设定的尝试次数。
邮箱病毒

隐蔽性
邮箱病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化ห้องสมุดไป่ตู้无常,这类病毒处理起来通常很困难。
可触发性
病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必 须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既 要隐蔽又要维持杀伤力,它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具 有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定 条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。
五原则
五原则
好像你每次一转身就会有另一个关于电子邮件病毒的通知。这种病毒会摧毁你的硬盘。那种病毒会摧毁你的 硬盘并使你在所有的友尴尬不已。别着急,感染上一种病毒还是比让它出现要难得多。只要遵循以下五个原则, 99.9%的病毒都不会对你造成损害。
1、不用担心阅读电子邮件。电子邮件只是文本文件,而不是那些能让电脑听话的数据。从阅读一封电子邮 件你是不会感染上病毒的。这是因为病毒没有企图潜伏在电子邮件的信息中。它们潜伏在邮件的附件中。
传染性
邮箱病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以 预防。传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下, 它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,邮箱病毒也会通过各种渠道从已被感染的 计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是, 邮箱病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其 传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒, 如不及时处理,那么病毒会在这台电脑上迅速扩散,邮箱病毒可通过各种可能的渠道,如软盘、硬盘、移动硬盘、 计算机络去传染其他的计算机。当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了 病毒,而与这台机器相联的其他计算机也许也被该病毒染上了。是否具有传染性是判别一个程序是否为邮箱病毒 的最重要条件。
基础知识:常见计算机病毒的传播途径及防范方法(二)

基础知识:常见计算机病毒的传播途径及防范方法计算机病毒是指一类可以通过网络或存储介质传播,破坏计算机系统正常运行的恶意代码。
它们以不同的方式侵入计算机,并利用各种传播途径对系统和文件进行破坏。
了解计算机病毒的传播途径以及防范方法对于保护我们的计算机和个人信息至关重要。
1. 电子邮件附件传播电子邮件是我们日常工作和生活中不可或缺的通信工具,然而恶意软件通过电子邮件附件传播的现象也比较常见。
病毒制作者将病毒代码隐藏在电子邮件附件中,一旦用户打开该附件,病毒便会侵入系统并开始传播。
要防范此类病毒的传播,我们应该保持警惕,不要轻易打开或下载来自陌生人的邮件附件。
此外,定期更新电子邮件客户端和安全软件也是必要的防范措施。
2. 恶意下载和文件共享许多用户喜欢使用互联网下载软件、音乐、电影等文件。
然而,不安全的下载源和恶意软件经常伴随其中。
用户在下载软件时,应选择可信的下载来源,并确保所下载的软件来自官方网站或受信任的第三方平台。
此外,合法的文件共享服务如云盘也是恶意软件经常利用的传播途径之一。
因此,我们要避免下载和共享非法、侵权的文件,以减少感染病毒的风险。
3. 恶意链接的点击恶意链接是指隐藏在无害外观之下的网页链接,一旦用户点击,病毒便会开始传播。
这些链接可能存在于电子邮件、社交媒体、即时消息等多个渠道中。
为了防范恶意链接的攻击,我们需要学会辨别可疑的链接,并避免轻易点击。
如果怀疑链接的安全性,可以使用安全浏览器或添加反恶意链接插件来对链接进行检测和过滤。
4. 操作系统和软件漏洞操作系统和软件在发布之初可能存在一些漏洞,黑客可以利用这些漏洞来传播恶意代码。
为了防范这类病毒的攻击,我们应定期更新系统和软件补丁。
此外,安装一个可靠的杀毒软件和防火墙也是阻止病毒传播的重要手段。
5. 受感染的可移动存储设备USB闪存驱动器、外部硬盘和光盘等可移动存储设备可能是病毒传播的载体。
当我们将感染了病毒的设备插入计算机时,病毒很容易传播到计算机系统中。
电子邮件工作原理

电子邮件工作原理电子邮件已成为现代通讯的主要方式之一。
无论是个人还是商业用途,电子邮件都以其快速、方便和可追溯性而受到广泛应用。
然而,很少有人真正了解电子邮件的工作原理。
本文将介绍电子邮件的工作原理,让读者对其背后的技术有更深入的理解。
一、概述电子邮件是一种电子信息交换的方式,通过互联网将消息从一个用户发送到另一个用户。
它不仅包括文本,还可以发送各种附件,如图片、音频和视频文件。
电子邮件的核心原理是使用不同的协议来实现消息的传递、存储和访问。
二、发送过程1. 邮件客户端:发送电子邮件的第一步是使用邮件客户端创建邮件。
常见的邮件客户端包括Outlook、Gmail和Thunderbird。
用户在邮件客户端中填写收件人地址、主题和正文,并可以附加文件。
2. 协议:邮件客户端使用SMTP (Simple Mail Transfer Protocol) 协议将邮件发送到发件人的电子邮件服务器。
SMTP是一种规定了邮件传输规则的协议,它定义了如何与目标邮件服务器建立连接并发送邮件。
3. 邮件服务器:发件人的电子邮件服务器收到邮件后,将其存储在发件人的邮箱中。
这个过程通常使用POP3 (Post Office Protocol version 3) 或 IMAP (Internet Message Access Protocol) 协议来完成。
4. 路由:一旦邮件存储在发件人的电子邮箱中,发件人的电子邮件服务器会使用DNS (Domain Name System) 查询目标邮件服务器的信息。
DNS会将收件人的邮件服务器的地址返回给发件人的服务器。
5. 目标邮件服务器:发件人的电子邮件服务器使用SMTP协议将邮件发送到收件人的电子邮件服务器。
目标邮件服务器接收到邮件后,将其存储在收件人的邮箱中。
三、接收过程1. 用户请求:收件人使用邮件客户端连接到收件人的电子邮件服务器。
用户通过输入用户名和密码来验证身份。
2. 访问协议:收件人的电子邮件服务器通过POP3或IMAP协议,根据用户的请求从收件人的邮箱中检索邮件,并将其传输到邮件客户端。
了解电脑病传播方式和防护措施

了解电脑病传播方式和防护措施电脑病毒是指能够通过计算机网络或其他途径感染计算机系统、破坏系统正常运行和数据安全的恶意代码。
随着计算机的普及和网络的发展,电脑病毒已经成为一种常见的威胁。
了解电脑病毒的传播方式和相应的防护措施,可以有效地保护我们的个人隐私和计算机安全。
一、电脑病毒的传播方式1. 电子邮件附件:电脑病毒常常通过电子邮件附件的形式传播。
当用户接收到一个带有病毒附件的邮件并打开时,病毒就会感染用户的计算机系统。
2. 恶意软件:电脑病毒还可以通过用户下载和安装的恶意软件传播。
一些看似合法的软件,实际上可能携带病毒,并在用户安装时感染计算机。
3. 受感染的外部设备:使用受感染的外部设备,如U盘、移动硬盘等与计算机连接,也可能导致计算机感染电脑病毒。
4. 恶意链接:一些不可信的网站或者通过社交媒体等渠道传播的恶意链接,点击这些链接就可能触发电脑病毒的传播和感染。
二、电脑病毒的防护措施1. 安装可靠的防病毒软件:选择一款可靠的防病毒软件并及时更新,能够实时监测计算机系统,发现和清除病毒。
2. 小心电子邮件附件:对于来自不熟悉或可疑发送者的电子邮件附件保持警惕,不轻易打开附件。
3. 谨慎下载和安装软件:只从官方或信任的来源下载和安装软件,避免下载可疑或未经授权的软件。
4. 注意访问网站的安全性:避免访问不安全的网站,尤其是色情网站、含有非法内容的网站,以及其他不可信的来源。
5. 及时更新操作系统和软件:及时安装操作系统和软件的更新补丁,以修复可能存在的漏洞,增强安全性。
6. 定期备份重要数据:定期备份重要的个人数据,以防止电脑病毒感染或其他意外导致数据丢失。
7. 强密码和多因素认证:使用强密码,并启用多因素认证,提高账户的安全性,防止黑客入侵。
8. 教育用户安全意识:加强对用户的安全教育,让用户了解电脑病毒的传播方式和防护措施,提高安全意识。
结论:通过了解电脑病毒传播方式和相应的防护措施,我们可以更好地保护个人计算机和隐私安全。
【每日一步】电子邮件技术基础之一:邮件的工作原理

每天,通过互联网发送的电子邮件有数十亿封之多。
如果您经常上网,或许一天随随便便就要发十几封信。
显然,电子邮件已经成为日常生活中广泛使用的沟通工具。
电子邮件能绕过半个地球从您的电脑到达您朋友的收件箱,您是否想过这是什么原理呢?什么是POP3服务器,它如何存放您的邮件?您也许不知道这些问题的答案,但电子邮件的基本原理其实非常简单。
下面以sina和sohu这两个电子邮局为例来讲解电子邮件的传输过程和工作原理。
假设sina邮箱的账户为lisi@,sohu邮箱的账户为wangwu@,它们之间的邮件收发过程如下图所示:图中实线部分表示lisi@账户向wangwu@账户发送邮件的过程,虚线部分表示wangwu@账户向lisi@账户发送邮件的过程。
下面通过分析lisi@账户向wangwu@账户发送邮件的过程,来具体讲解一封邮件从发送到接收所涉及的环节。
lisi@的邮件客户端程序(这里假设为Outlook Express)与sina的SMTP服务器建立网络连接,并以lisi的用户名和密码进行登录后,使用SMTP协议把邮件发送给sina的SMTP服务器。
sina的SMTP服务器收到lisi@提交的电子邮件后,首先根据收件人的地址后缀判断接收者的邮件地址是否属于该SMTP 服务器的管辖范围,如果是的话就直接把邮件存储到收件人的邮箱中,否则,sina的SMTP服务器向DNS服务器查询收件人的邮件地址后缀()所表示的域名的MX记录,从而得到sohu的SMTP 服务器信息,然后与sohu的SMTP服务器建立连接并采用SMTP协议把邮件发送给sohu的SMTP服务器。
sohu的SMTP服务器收到sina的SMTP服务器发来的电子邮件后,也将根据收件人的地址判断该邮件是否属于该SMTP服务器的管辖范围,如果是的话就直接把邮件存储到收件人的邮箱中,否则(一般不会出现这种情况),sohu的SMTP服务器可能继续转发这封电子邮件,也可能丢弃这封电子邮件。
如何防范邮件蠕虫、尼姆达、传播原理

蠕虫是从哪里获得要攻击的目标邮件的地址的呢?它会在Internet临时
文件夹中读取所有htm和html文件,并在这些文件中搜索看起来象邮件地址的字符
串,然后向这些地址发送一份包含蠕虫程序的邮件。
对于受感染的WWW服务器,"尼姆达"会修改其上的WWW网页文件,使得浏览该网站
用此法可以避免病毒的扩散,特别是有商业关系的客户不会因此受到牵连,发生误会从而影响合作关系。此法还可起到保密客户的作用,因为名单文本的目录和名称只有本机主人才知道。
4、遇到带可执行文件(*.EXE, *.COM)或带有宏功能的附件(*.DOC等),不要选打开,最好先选择为“另存为”到磁盘上,用杀毒软件先查杀,这是共识了。
打开了预览功能)来浏览共享服务器上的README.EML文件时,利用IE浏览器异常处理MIME头漏洞,蠕虫就可以传播到新的客户端上。
能来发送新邮件(删除原有内容即可);如果客户或朋友较多,利用回复不方便,可以新建一个文本文件(自己做好备份,记得路径及名称),把客户的邮件地址一一列入其中,要发新邮件的时候,利用CTRL+C, CTRL+V把客户邮件地址粘贴到“收件人”栏中去——这样虽然麻烦一点,但是有效地防止了邮件病毒的进一步传播,须知现在的邮件病毒变种更新既多又快,防杀难免有漏洞,病毒一发作,就自动复制无数拷贝发送到“通讯簿”里所有的用户。
<script language="JavaScript">
window.open("readme.eml", null, "resizable=no,top=6000,left=6000")
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
MIME协议其实就是一种邮件内容的组织协议,支持MIME协议的邮件阅读程序将根据MIME消息头中定义的MIME类型,调用相应的解析程序来处理消息体中的数据。
例如MIME消息头中定义为邮件附件时,邮件阅读程序会提示用户保存消息体中的数据,如果定义为图像文件时,邮件阅读程序则把消息体中的数据作为一个图像文件自动打开。
由于邮件数据通常是经过BASE64编码后的ASCII码数据,邮件阅读程序只能通过分析数据的MIME消息头来获知数据类型,无法通过分析数据本身来获知数据的类型,因此,一些病毒制造者就可以把病毒程序进行BASE64编码后,再附加在邮件的MIME消息体中,然后在MIME消息头中将其MIME类型定义为图片或声音等类型,而文件名的扩展名却为.exe。
这样,当邮件阅读程序解码带有病毒程序的MIME消息体后,将执行解码后得到的病毒程序。
前些年曾经在全球范围内流行的Nimda病毒,就是通过这种方式进行传播的,其示意源代码如下:
MIME-Version: 1.0
Content-Type: multipart/related;//声明所包含内容为内嵌资源
type="multipart/alternative";
boundary="====_ABC1234567890DEF_===="
--====_ABC1234567890DEF_====
Content-Type: multipart/alternative;
boundary="====_ABC0987654321DEF_===="
--====_ABC0987654321DEF_====
Content-Type: text/html;
charset="iso-8859-1"
Content-Transfer-Encoding: 7bit
<HTML><HEAD></HEAD><BODY bgColor=#ffffff>
<iframe src=cid:EA4DMGBP9p height=0 width=0>
</iframe></BODY></HTML>
--====_ABC0987654321DEF_====--
--====_ABC1234567890DEF_====
Content-Type: audio/x-wav; name="readme.exe"
//把exe文件定义成一个wav文件
Content-Transfer-Encoding: base64
Content-ID: <EA4DMGBP9p>
TVqQAAMAAAAEAAAA//8AALgAAAAAAAAAQAAAA……//经BASE64编码后的病毒源代码
--====_ABC1234567890DEF_====
这封邮件传播病毒的运行原理非常简单,如上面的源文件中的黑体字部分及相应注释所示,它就是将一个可执行文件(readme.exe)作为一个audio/x-wav 类型的声音文件嵌入到HTML页面中。
由于最初的Outlook Express程序没有检查MIME消息的Content-Type头字段定义的MIME类型与其中的name属性指定的
文件扩展名是否匹配,于是导致用户打开邮件时将执行解码后的readme.exe 程序,从而感染上了病毒。
这个病毒程序又利用Outlook Express中的地址簿向别人发送带毒的邮件,这样一传十,十传百,Nimda蠕虫就大行其道了。