Skip navigation.
Вхідна сторінка
Авторський сайт

Електронна пошта

Система електронних повідомлень за допомогою комп'ютерної мережі. Орієнтована (на відміну від, наприклад форуму) на зв'язок між двома користувачами - відправником та одержувачем. Основні протоколи SMTP, POP, IMAP.

Інформаційний шум у електронній пошті

Тарасов Д.О. Інформаційний шум у електронній пошті // Інформаційні системи та мережі. Вісник НУ “Львівська політехніка” №589. - Львів 2007. - C. 198-205.

У статті досліджуються перспективи використання сервісу електронної пошти, вводиться поняття інформаційного шуму у повідомленнях електронної пошти, здійснюється класифікація та аналіз інформаційного шуму, досліджуються кількісні та якісні характеристики інформаційного шуму у повідомленнях електронної пошти. Розглядаються методи боротьби з зашумленістю повідомлень електронної пошти.

Активний захист від спаму

Компанія Blue Security, Inc. розробляє Інтернетi проект для допомоги користувачам у відписці від спамуi. Поки що проект у стадії глибокої beta версії.
Проект передбачає впливати на декілька слабких місць спам індустрії. А саме:

  • Технічно блокувати спамерів за допомогою скарг до провайдерів
  • У частково автоматизованому режимі створювати записи (необхідність припинення розсилки або виключення адреси) на сайті замовника спаму. Кількість записів пропорційна кількості спаму.
  • Примушувати спамерів видаляти зі списків жертв адреси клієнтів bluesecurity.
  • Блокування спамерів скаргами до провайдерів здійснюється традиційно. Користувач пересилає на bluesecurity.com отриманий спам. Bluesecurity агрегує та аналізує скарги і звертається то провайдерів і хостерів спамерів з проханням блокувати розсилки. Перед зверненням до провайдерів надсилається нота спамеру – припинити надсилати спам користувачам bluesecurity.

    Моделювання інформаційної інфраструктури комп'ютерних мереж та інформаційна безпека

    Тарасов Д.О. Моделювання інформаційної інфраструктури комп'ютерних мережi та інформаційна безпека // Інформаційні системи та мережі. Вісник НУ “Львівська політехніка” №464. - Львів 2002. - с. 302-311.

    Розглядаються методи побудови моделі інформаційної інфраструктури комп'ютерних мереж, загрози інформаційній безпеці, які виникають внаслідок неавторизованого аналізу інформаційної інфраструктури. Наведено методи захисту від неавторизованих спроб побудови моделі інформаційної інфраструктури.

    Syndicate content