可信端到端电子邮件

来源 :中国教育网络 | 被引量 : 0次 | 上传用户:tianshi6868
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
电子邮件系统一直是互联网上最重要的应用之一,已经成为人们生活和工作不可缺少的组成部分。然而现有电子邮件系统采用基于存储转发的体系结构,工作效率低。一封邮件从发送方到接收方至少要经过4台机器(发送方客户机,发送方邮件服务器,接收方邮件服务器和接收方客户机)。另一方面,当初人们设计电子邮件系统之时,没有想到互联网会发展得如此迅速,其设计是基于一个基本的假设,那就是发信人是可信的,而很少考虑邮件系统的安全性。
其他文献
背景:食管癌是常见的恶性肿瘤之一,外科手术治疗是其重要治疗手段。食管癌手术创伤大,围术期食管癌患者的疼痛严重影响了患者的康复进程。多模式超前镇痛是运用两种或两种以
目的:探讨采用中西医结合疗法治疗心源性脑栓塞的临床效果。方法:将2017年1月至2018年1月期间重庆市黔江民族医院收治的106例心源性脑栓塞患者作为研究对象。将这些患者平均
网络成瘾是一种无限制的网络使用现象,美国心理学家将这种现象命名为网络成瘾(IA),或“网络成瘾障碍”(IAD)或“病理性互联网使用”(PIU)。一般将网络成瘾定义为:由重复地使用网络所导
采用现场测试和计算流体力学(CFD)分步模拟法相结合的方法研究了丘陵地形和建筑形式与构造对湖南北部地区的某传统民居的自然通风效果的影响.根据现场测绘建筑形式和丘陵地形的
近日,在充分筹备和协调的基础上,中国通信标准化协会(CCSA)已经完成了IPTV业务系列标准(第一版)的首批7个课题的草案。为解决目前各厂家产品存在差异性妨碍国内完整产业链形成的问
SRI研究所和SANS研究所的计算机科学家发明了一种高预测度黑名单算法,该算法可以确定攻击者对被攻击网络的偏好,为黑名单提供攻击者的优先权信息。
针对非自治Hamilton系统同宿轨道的存在性问题,以一类具有对称位势的二阶非自治Hamilton系统为例,在位势函数具有新的超二次条件下,利用变分学中的山路引理证明其至少存在一
本刊讯 近日,有多所学校的邮件服务器被欺骗邮件所困扰。这类采取“社会工程学(social Engineering)”欺骗方式的恶意邮件,骗取内部人员的信任并绕过所有技术上的保护,旨在取得用
基于东北地区对外贸易现状,文章从贸易规模、商品结构和空间分异等多角度实证分析了"一带一路"倡议下东北地区对外贸易特征,在此基础上通过引力模型考察了东北地区对外贸易的
除了一般的终端设备,如手机、计算机等,与我们“距离”最近的就是接入网。由于从交换局或业务节点到用户终端在绝大多数情况下距离不超过4公里,在城市多数情况可能只有1公里,是网