도메인 이름 시스템 차단 목록

Domain Name System blocklist

도메인 이름 시스템 차단 목록, 도메인 이름 시스템 기반 블랙홀 목록, 도메인 이름 시스템 블랙리스트(DNSBL) 또는 실시간 블랙홀 목록(RBL)은 보내는 호스트의 IP 주소가 전자 메일 [1]스팸에 대해 블랙리스트에 있는지 여부를 DNS(도메인 이름 시스템) 쿼리를 통해 확인하기 위해 메일 서버를 작동하는 서비스입니다.대부분의 메일 서버 소프트웨어는 이러한 목록을 검사하도록 구성할 수 있으며, 일반적으로 이러한 사이트의 메시지를 거부하거나 플래그를 지정할 수 있습니다.

DNSBL은 특정 목록이나 정책이 아닌 소프트웨어 메커니즘입니다.수십 개의 DNSBL이 [2]존재합니다.그들은 주소를 나열하고 나열하는 데 광범위한 기준을 사용합니다.여기에는 스팸을 보내는 데 사용되는 좀비 컴퓨터 또는 기타 컴퓨터, 스팸 발송자를 기꺼이 호스트하는 ISP(인터넷 서비스 공급자) 또는 허니팟 시스템으로 스팸을 보낸 ISP의 주소 목록이 포함될 수 있습니다.

1998년에 첫 번째 DNSBL이 만들어진 이후로, 이러한 목록의 운영과 정책은 종종 인터넷 옹호계와 때때로 소송에서 [3][4]논란이 되어 왔습니다.많은 전자 메일 시스템 운영자와[5] 사용자는 DNSBL을 스팸 소스에 대한 정보를 공유하는 귀중한 도구로 간주하지만, 일부 저명한 인터넷 활동가를 포함한 다른 사람들은 검열[6][7][8][9]한 형태로 DNSBL을 반대했습니다.게다가 소수의 DNSBL 운영자들은 목록을 [10]폐쇄하려는 스팸 발송자들이 제기하는 소송의 표적이 되어 왔습니다.

역사

최초의 DNSBL은 1997년에 만들어진 실시간 블랙홀 목록(RBL)으로, 처음에는 Paul Vixie에 의해 BGP(Border Gateway Protocol) 피드로, 그 다음에는 Vixie의 메일 남용 방지 시스템(MAPS)의 일부로 Eric Ziegast에 의해 DNSBL로 만들어졌습니다.[11]RBL의 첫 번째 버전은 DNSBL로 게시된 것이 아니라 네트워크 운영자가 스팸을 보내거나 웹 사이트와 같은 스팸 지원 서비스를 호스팅하는 데 사용되는 모든 TCP/IP 트래픽을 삭제할 수 있도록 BGP를 통해 가입자가 소유한 라우터로 전송된 네트워크 목록입니다.나중에 흔히 DNSBL이라고 불리는 이 기술의 발명가는 Vixie Enterprises에 근무할 때 Eric Ziegast였습니다.

"블랙홀"이라는 용어는 들어오는 트래픽을 정상적으로 포워딩하는 대신 네트워크 상의 링크를 나타내는 표현인 네트워킹 블랙홀을 말합니다.RBL의 목적은 이를 사용하는 사이트가 스팸을 지원하는 사이트의 트래픽을 거부하는 것입니다. 즉, 스팸을 능동적으로 보내거나 다른 방법으로 보내는 것입니다.주소가 RBL에 등재되기 전에 자원봉사자와 MAPS 직원은 해당 주소를 담당하는 사람에게 연락하여 문제를 해결하려고 반복적으로 시도했습니다.이러한 노력은 모든 네트워크 트래픽을 블랙홀화하기 전에 매우 중요한 것으로 간주되었지만, 이러한 논의가 진행되는 동안 ISP를 지원하는 스팸 발송자와 스팸이 RBL에 올려지는 것을 장기간 지연시킬 수 있음을 의미하기도 했습니다.

나중에 RBL도 DNSBL 형식으로 출시되었으며 Paul Vixie는 Sendmail 및 기타 메일 소프트웨어 작성자에게 클라이언트에서 RBL 지원을 구현하도록 권장했습니다.이를 통해 메일 소프트웨어는 모든 트래픽을 블랙홀로 만드는 대신 메일 서버별로 나열된 사이트의 메일을 RBL을 쿼리하고 거부할 수 있습니다.

RBL이 등장한 직후, 다른 사람들은 다른 정책을 가진 자신들의 목록을 개발하기 시작했습니다.첫 번째 중 하나는 앨런 브라운의 개방형 릴레이 행동 수정 시스템(ORBS)이것은 자동 테스트를 사용하여 열린 메일 릴레이로 실행 중인 메일 서버를 검색하고 나열합니다. 스팸 발송자가 스팸을 운반하기 위해 악용할 수 있습니다.당시 ORBS는 많은 사람들이 개방형 릴레이를 실행하는 것이 허용되고 개방형 메일 서버를 위해 인터넷을 검색하는 것이 남용될 수 있다고 생각했기 때문에 논란이 있었습니다.

2003년에는 다수의 DNSBL이 서비스 거부 공격(DOS)을 받았습니다.어떤 당사자도 이러한 공격을 인정하거나 책임이 발견되지 않았기 때문에, 그들의 목적은 추측의 문제입니다.하지만, 많은 관찰자들은 이러한 공격이 DNSBL의 작동을 방해하거나 종료하도록 추적하기 위해 스팸 발송자에 의해 자행된다고 믿고 있습니다.2003년 8월, SPEWS 데이터 세트를 기반으로 하는 여러 DNSBL 운영자인 Osirusoft는 몇 주 동안 거의 연속적인 공격을 겪은 후 목록을 폐쇄했습니다.

DNSBL의 기술 사양은 RFC 5782에서 [12]비교적 늦게 제공되었습니다.

URI DNSBL

URI(Uniform Resource Identifier) DNSBL은 도메인 이름과 때때로 스팸 본문에 포함된 "클릭 가능한" 링크에 있지만 일반적으로 합법적인 메시지에는 없는 IP 주소를 나열하는 DNSBL입니다.

URI DNSBL은 스팸을 보내는 IP 주소를 처음 사용할 때부터 주요 IP 기반 DNSBL에 해당 IP 주소가 처음 나열된 지점 사이의 짧은 시간 동안 많은 스팸이 스팸 필터를 통과한 것으로 확인되었을 때 생성되었습니다.

대부분의 경우 이러한 식별하기 어려운 스팸은 링크에 도메인 이름 또는 IP 주소(URI라고 통칭)를 포함합니다. URI는 이전에 탐지된 스팸에서 이미 발견되었고 URI는 비스팸 전자 메일에서 발견되지 않았습니다.

따라서 스팸 필터가 메시지에서 모든 URI를 추출하여 URI DNSBL에 대해 확인하면 해당 스팸에 대한 보낸 IP가 보낸 IP DNSBL에 아직 나열되지 않은 경우에도 스팸을 차단할 수 있습니다.

3대 URI DNSBL 중에서 가장 오래되고 인기가 많은 [13]SURBL입니다. SURBL이 만들어진 후, SURBL의 자원봉사자들 중 일부가 두 번째 URI DNSBL인 URIBL을 [14]시작했습니다.2008년에, 또 다른 오랫동안 SURBL 자원봉사자는 또 다른 URI DNSBL인 ivmURI[15]시작했습니다.스팸하우스 프로젝트는 스팸하우스 도메인 차단 목록(DBL)을 제공하며, 이를 "스팸하우스 [16]도메인 차단 목록"이라고 합니다.DBL은 URIBL 및 RHSBL로 사용되며, 메시지의 봉투에 있는 도메인과 메시지 본문에 있는 URL에 있는 헤더 및 도메인 모두에 대해 검사됩니다.다른 URIBL과 달리 스팸하우스는 다른 IP 주소 목록을 제공하므로 DBL은 IP 주소가 아닌 도메인 이름만 나열합니다.

URI DNSBL은 종종 RHSBL(우측 BL)과 혼동됩니다.하지만 그들은 다릅니다.URI DNSBL은 메시지 본문에 있는 도메인 이름과 IP를 나열합니다.RHSBL은 "발신인" 또는 "답장인" 전자우편 주소에 사용되는 도메인 이름을 나열합니다.RHSBL은 대부분의 스팸이 RHSBL보다 더 널리 사용되며 대부분의 스팸 필터에서 사용되는 것처럼, as @gmail.com , @http.com, or @hotmail.com URI DNSBL과 같이, 위조된 "발신" 주소를 사용하거나 인기 있는 자유 전자 메일 도메인 이름을 포함하는 "발신" 주소를 사용하기 때문에 매우 효과적입니다.

원리

DNSBL을 작동하려면 호스트할 도메인, 해당 도메인의 네임 서버, 게시할 주소 목록 등 세 가지가 필요합니다.

범용 DNS 서버 소프트웨어를 사용하여 DNSBL을 제공할 수 있습니다.그러나 많은 수의 주소를 포함하는 영역, 특히 전체 클래스리스 도메인 간 라우팅 넷블록을 나열하는 DNSBL에는 일반적으로 비효율적입니다.도메인 네임 서버의 역할로 설계된 소프트웨어를 사용할 때 많은 리소스를 사용할 수 있도록 DNS 블랙리스트 역할을 가진 서버를 위해 특별히 설계된 역할별 소프트웨어 응용프로그램이 있습니다.

DNSBL을 작동할 때 어려운 부분은 주소를 채우는 것입니다.일반적으로 공개 용도로 사용되는 DNSBL은 일반적으로 목록이 의미하는 바에 대해 구체적이고 게시된 정책을 가지고 있으며, 이에 따라 대중의 신뢰를 얻거나 유지하기 위해 운영되어야 합니다.

DNSBL 쿼리

메일 서버가 클라이언트로부터 연결을 수신하고 해당 클라이언트를 DNSBL(예: dnsbl.example.net )과 비교하여 확인하려는 경우 다음 작업을 수행합니다.

  1. 클라이언트의 IP 주소(예: 192.168.42.23)를 사용하고 옥텟의 순서를 반대로 하여 23.42.168.192를 생성합니다.
  2. DNSBL의 도메인 이름 23.42.168.192.dnsbl.example.net 을 추가합니다.
  3. DNS에서 이 이름을 도메인 이름("A" 레코드)으로 검색합니다.그러면 클라이언트가 나열되어 있음을 나타내는 주소 또는 클라이언트가 나열되어 있지 않음을 나타내는 "NXDOMAIN"("해당 도메인 없음") 코드가 반환됩니다.
  4. 선택적으로 클라이언트가 나열된 경우 이름을 텍스트 레코드("TXT" 레코드)로 검색합니다.대부분의 DNSBL은 클라이언트가 TXT 레코드로 나열되는 이유에 대한 정보를 게시합니다.

따라서 DNSBL에서 주소를 검색하는 것은 역 DNS에서 주소를 검색하는 것과 비슷합니다.차이점은 DNSBL 조회는 "PTR" 레코드 유형이 아닌 "A"를 사용하고 특수 역방향 도메인 in-addr.arpa 이 아닌 정방향 도메인(위의 dnsbl.example.net 등)을 사용한다는 것입니다.

일치하는 DNSBL 쿼리에 의해 반환되는 주소에 대한 비공식 프로토콜이 있습니다.대부분의 DNSBL은 127.0.0/8 IP 루프백 네트워크에서 주소를 반환합니다.주소 127.0.0.2는 일반 목록을 나타냅니다.이 블록의 다른 주소는 목록에 대한 특정 주소(오픈 릴레이, 프록시, 스팸 발송자 소유 호스트 등)를 나타낼 수 있습니다.자세한 내용은 RFC 5782를 참조하십시오.

URI DNSBL

URI DNSBL 쿼리(및 RHSBL 쿼리)는 매우 간단합니다.쿼리할 도메인 이름은 다음과 같이 DNS 목록 호스트 앞에 추가됩니다.

example.net.dnslist.example.com

여기서 dnslist.example.com 은 DNS 목록 호스트이고 example.net 은 쿼리된 도메인입니다.일반적으로 A 레코드가 반환되는 경우 이름이 나열됩니다.

DNSBL 정책

DNSBL마다 정책이 다릅니다.DNSBL 정책은 세 가지 측면에서 서로 다릅니다.

  • 목표입니다. DNSBL은 무엇을 나열하려고 합니까?오픈 릴레이 메일 서버 또는 오픈 프록시(또는 스팸을 보내는 것으로 알려진 IP 주소)의 목록입니까? 아니면 스팸 발송자를 수용하는 ISP에 속하는 IP 주소의 목록입니까?
  • 지명.DNSBL은 나열할 주소를 어떻게 검색합니까?사용자가 제출한 추천서를 사용합니까?스팸 트랩 주소나 허니팟?
  • 목록 수명입니다.목록 작성 기간은 얼마나 됩니까?자동으로 만료됩니까, 아니면 수동으로만 제거됩니까?나열된 호스트의 운영자가 호스트를 삭제하려면 어떻게 해야 합니까?

종류들

나열된 엔티티의 다양한 유형(기존 DNSBL의 IP 주소, RHSBL의 호스트 및 도메인 이름, URIBL의 URI) 외에도 나열이 의미하는 바와 관련하여 목록 간에 광범위한 의미적 차이가 있습니다.리스트 관리자들은 그들의 리스트가 객관적인 사실이나 주관적인 의견의 진술로 보여야 하는지 그리고 그들의 리스트가 어떻게 가장 잘 사용되어야 하는지에 대한 이슈들에 대해 의견이 나뉘었습니다.따라서 DNSBL에 대한 명확한 분류법은 없습니다.여기에 정의된 일부 이름(예: "Yellow" 및 "NoBL")[17]은 널리 사용되지 않는 변종이므로 이름 자체는 널리 사용되지 않지만 많은 스팸 제어 전문가가 인식해야 합니다.

화이트리스트 / 허용리스트
목록은 본질적으로 절대적인 신뢰의 긍정적인 표시입니다.
블랙리스트 / 블록리스트
목록은 본질적으로 절대적인 불신의 부정적인 표시입니다.
그레이리스트
DNSBL을 직접 포함하지 않고, 일반적인 평판(DNSBL 목록 등)을 개발하거나 속도 중심 스팸을 방지하기 위해 익숙하지 않은 소스의 메일을 일시적으로 연기하는 하나의 단어(그레이리스트 또는 그레이리스트)로 가장 자주 표시됩니다.때때로 목록이 명확한 절대적이지 않은 수준과 신뢰 또는 불신의 형태를 나타내는 실제 DNSBL을 참조하는 데 사용됩니다.
노란색 목록
목록은 소스가 스팸과 비스팸을 혼합하여 생성하므로 다른 DNSBL을 검사하는 데 도움이 되지 않는 것으로 알려져 있음을 나타냅니다.
BL 목록 없음
목록은 원본이 스팸을 보내지 않는 것으로 간주되고 블랙리스트 테스트를 받아서는 안 되지만 화이트리스트 원본만큼 신뢰할 수는 없음을 나타냅니다.

사용.

  • 대부분의 메시지 전송 에이전트(MTA)[nb 1]는 DNSBL 목록을 기반으로 전자 메일을 완전히 차단하거나 (일반적으로) 수신하도록 구성할 수 있습니다.이것은 DNSBL의 가장 오래된 사용 형태입니다.MTA가 여러 DNSBL을 처리하는 방식 때문에 특정 MTA에 따라 노란색 및 NoBL과 같은 목록 유형이 유용하거나 의미가 없게 만드는 구성에 미묘한 차이가 있을 수 있습니다.대부분의 MTA에서 직접 DNSBL 지원을 사용할 때의 단점은 목록에 없는 소스는 부정적인 결과를 캐싱하는 데 상대적으로 거의 유용하지 않은 상태로 사용되는 모든 DNSBL을 확인해야 한다는 것입니다.경우에 따라 메일 배달 속도가 크게 느려질 수 있습니다.일부 검색을 피하기 위해 흰색, 노란색 및 NoBL 목록을 사용하면 일부 MTA에서 이 문제를 완화할 수 있습니다.
  • DNSBL은 각 DNSBL에 고유한 규칙이 있는 Spamassin과 같은 규칙 기반 스팸 분석 소프트웨어에서 사용할 수 있습니다.각 규칙에는 각 메시지에 점수를 매기는 다른 유형의 규칙과 결합된 특정 양 또는 음의 가중치가 있습니다.이렇게 하면 특정 소프트웨어에서 사용 가능한 기준에 따라 DNSBL 목록 또는 다른 규칙으로 인해 거부되는 메일을 "화이트리스트"하는 규칙을 사용할 수 있습니다.이것은 또한 유용한 결과가 없는 DNS 조회 부하가 높을 수 있지만, 점수를 매기면 필터가 다른 규칙에 대해 메시지를 확인하는 동안 병렬 및 비동기식으로 조회를 수행할 수 있기 때문에 메일을 지연시키지 않을 수 있습니다.
  • 일부 도구 세트에서는 이항 검정과 가중 규칙 접근 방식을 혼합할 수 있습니다.한 가지 방법은 먼저 화이트리스트를 확인하고 원본이 화이트리스트에 있는 경우 메시지를 수락하여 다른 모든 테스트 메커니즘을 무시하는 것입니다.정크 메일[18] 필터에서 개발한 기술은 노란색 목록 및 NoBL 목록을 사용하여 블랙리스트를 방지하기 위해 주의 깊게 관리되지 않는 블랙리스트를 사용할 때 일상적으로 발생하는 잘못된 긍정을 완화합니다.
  • 일부 DNSBL은 스팸에 대한 전자 메일 필터링이 아닌 시연, 정보 제공, 수사 및 테스트 제어 목적으로 만들어졌습니다.예를 들어, "거짓 부정 목록 없음", "Lucky Sevens 목록", "Fibonacci의 목록", GeoIP 정보를 인코딩하는 다양한 목록 및 다른 목록의 범위와 일치하도록 크기가 조정된 무작위 선택 목록이 있으며, 이 목록의 효과가 무작위 거부와 구별할 수 있는지 여부를 결정하는 데 유용합니다.

비판

일부 최종 사용자와 조직은 DNSBL의 개념이나 DNSBL이 생성 및 사용되는 방법에 대한 세부 사항에 대해 우려하고 있습니다.다음과 같은 비판이 있습니다.

  • 공유 메일 서버의 스팸과 함께 합법적인 전자 메일이 차단되었습니다.ISP의 공유 메일 서버에 스팸을 보내는 손상된 컴퓨터가 하나 이상 있는 경우 해당 컴퓨터가 DNSBL에 나열될 수 있습니다.동일한 공유 메일 서버에 할당된 최종 사용자는 이러한 DNSBL을 [19]사용하는 메일 서버를 수신하여 차단된 전자 메일을 발견할 수 있습니다.2016년 5월, SORBS 시스템은 호주 최대 인터넷 서비스 제공업체인 Telstra Australia의 SMTP 서버를 차단하고 있었습니다.스팸을 보내는 좀비 유형 바이러스에 감염된 수천 대의 컴퓨터가 이 메일 서버에 연결되어 있을 것이기 때문에 놀랄 일은 아닙니다.그 효과는 Telstra Australia 시스템의 사용자로부터 모든 합법적인 이메일을 차단하는 것입니다.
  • 동적 IP 주소 목록입니다.이러한 유형의 DNSBL은 ISP에서 제출한 IP 주소를 동적으로 나열하므로 전자 메일을 [7]직접 보내기에는 적합하지 않을 수 있습니다. 최종 사용자는 모든 전자 메일 전송에 ISP의 메일 서버를 사용해야 합니다.그러나 이러한 목록에는 소규모 기업 소유자나 다른 최종 사용자가 소규모 전자 메일 [20]서버를 호스팅하는 데 합법적으로 사용할 수 있는 정적 주소도 실수로 포함될 수 있습니다.
  • MAPS [21]RBL과 같이 "스팸 지원 작업"을 포함하는 목록입니다. 스팸 지원 작업은 스팸을 직접 보내지는 않지만 스팸으로 광고되는 웹 사이트 호스팅과 같은 스팸 발송자를 위한 상업 서비스를 제공하는 사이트입니다.스팸 지원 작업의 메일 수신을 거부하는 것은 해당 사이트가 스팸 발송자와 동일한 사이트를 사용하는 비 스팸 발송자에게 불편을 주는 대신 스팸 발송자와의 거래를 중단하도록 장려하기 위한 보이콧의 의도입니다.
  • 일부 목록은 나열 기준이 명확하지 않으며 목록이 자동으로 또는 빠르게 삭제되지 않을 수 있습니다.일부 DNSBL 운영자는 지불(예: [22]uceprotect.net ) 또는 기부(예: SORBS)를 요청합니다.여러 목록/목록 정책 중 일부는 DNS 블랙리스트 비교 기사에서 확인할 수 있습니다.
  • 목록에는 IP 주소 및/또는 URI를 추가하는 방법이 다양하기 때문에 보내는 사람이 DNSBL에 나열되지 않도록 시스템을 적절하게 구성하기 어려울 수 있습니다.예를 들어, UCE Protect DNSBL은 스팸 메시지가 [23]배달되지 않더라도 수신자 주소의 유효성을 확인하거나 TCP 연결을 설정한 후에만 IP 주소를 나열하는 것 같습니다.

이런 비판에도 불구하고 메일 수신 사이트가 원치 않는 메일을 체계적으로 거부할 수 있어야 한다는 원칙에 반대하는 사람은 거의 없습니다.그 중 한 은 고의적으로 공개 메일 릴레이를 운영하는 존 길모어입니다.길모어, DNSBL 운영자 반독점법 위반 혐의로 고발 2005.08

Joe Blow가 이메일을 거부하는 것은 합법적입니다(비록 "메신저를 쏘는 것"과 유사한 나쁜 정책이지만).하지만 조와 천만 명의 친구들이 모두 블랙리스트를 만들기 위해 뭉친다면, 그들은 불법적인 독점권을 [24]행사하는 것입니다.

Electronic Frontier Foundation Peacefire와 같은 여러 당사자들은 ISP의 DNSBL 사용에 대한 우려를 제기했습니다.EFF와 Peacefire를 포함한 그룹이 발표한 한 공동 성명은 ISP가 [25]고객에게 알리지 않고 DNSBL 또는 기타 스팸 차단 기술을 사용하는 "스텔스 차단"을 다루었습니다.

소송

스팸 발송자들은 비슷한 이유로 DNSBL 운영자들을 상대로 소송을 진행해 왔습니다.

  • 2003년, EMarketersAmerica.org 는 플로리다 법원에 다수의 DNSBL 운영자들을 상대로 소송을 제기했습니다.스팸 발송자 Eddy Marin의 지원을 받는 이 회사는 이메일 마케터를 위한 무역 조직이며 DNSBL 운영자 Spamhaus와 SPEWS가 거래 제한에 관여하고 있다고 주장했습니다.그 소송은 결국 [26][27]기립박수를 받지 못했다는 이유로 기각되었습니다.
  • 2006년, 미국 법원은 스팸하우스에게 스팸 360 Insight LLC에 1170만 달러의 손해배상금을 지불하라고 명령했습니다.영국에 본사를 둔 스팸하우스가 법원의 관할권을 인정하지 않았고 e360 소송에서도 방어하지 않아 이번 명령은 디폴트 판단이었습니다.2011년, 그의 결정은 미국 [28]제7순회항소법원에 의해 뒤집혔습니다.

참고 항목

메모들

  1. ^ 2016년 7월 현재 메일 서버 비교#Antispam 기능에 나열된 41개의 MTA 중 30개는 DNSBL을 지원하는 것으로 알려져 있으며, 1개는 지원하지 않으며, 나머지 10개는 알 수 없습니다.

레퍼런스

  1. ^ "What is a DNSBL". DNSBL.info. Retrieved 21 June 2020.
  2. ^ "DNS & RHS blackhole lists". Archived from the original on 2013-03-21. Retrieved 2013-03-26.
  3. ^ Lewis, Chris; Sergeant, Matt. Overview of best email DNS-based list (DNSBL) operational practices. doi:10.17487/RFC6471. RFC 6471. Retrieved 2020-05-25.
  4. ^ "RBLMon.com: What are RBLs and How do they Work?". Archived from the original on 2017-09-04. Retrieved 2013-03-26.
  5. ^ "Revealing Botnet Membership Using DNSBL Counter-Intelligence" (PDF). Retrieved 2013-03-26.
  6. ^ "RBL Criticism". 11 February 2008. Retrieved 2013-03-26.
  7. ^ a b "Electronic Frontier Foundation, EFFector, Vol. 14, No. 31, Oct. 16, 2001". 12 January 2012. Retrieved 2013-03-26.
  8. ^ "Verio gags EFF founder over spam". The Register. Retrieved 2013-03-26.
  9. ^ "Choosing Spam over Censorship". Archived from the original on 2003-04-21. Retrieved 2013-03-26.
  10. ^ "EMarketersAmerica.org sues anti-spam groups". Retrieved 2013-03-26.
  11. ^ McMillan, Robert (December 1997). "What will stop spam?". Retrieved 2008-05-16.
  12. ^ Levine, J. (2010). "RFC5782". doi:10.17487/RFC5782. {{cite journal}}:저널 요구 사항 인용 journal=(도움말)
  13. ^ "SURBL". SURBL. Retrieved 2012-05-06.
  14. ^ "URIBL". URIBL. Retrieved 2012-05-06.
  15. ^ "ivmURI". Dnsbl.invaluement.com. 2008-05-31. Archived from the original on 2012-05-05. Retrieved 2012-05-06.
  16. ^ "The Domain Block List". The Spamhaus Project. Retrieved 2014-10-10.
  17. ^ Perkel, Marc. "A new paradigm for DNS based lists". Archived from the original on 2013-01-28. Retrieved 2012-03-20.
  18. ^ "Junk Email Filter". Wiki.junkemailfilter.com. 2012-02-17. Retrieved 2012-05-06.
  19. ^ "Email delivery problems explained". Retrieved 2013-03-26.
  20. ^ "The Spamhaus Project, Policy Block List". Retrieved 2013-03-26.
  21. ^ "Maps Rbl". Mail-abuse.com. 2012-03-03. Retrieved 2012-05-06.
  22. ^ UCEPROTECT. "UCEprotect.net". UCEprotect.net. Retrieved 2012-05-06.
  23. ^ Simpson, Ken. "Getting onto a blacklist without sending any spam". MailChannels Blog. MailChannels Corporation. Archived from the original on 2011-09-19. Retrieved 2011-09-16.
  24. ^ "TOAD.com". TOAD.com. Archived from the original on 2012-05-03. Retrieved 2012-05-06.
  25. ^ "Coalition statement against "stealth blocking"". Peacefire.org. 2001-05-17. Retrieved 2012-05-06.
  26. ^ McWilliams, Brian (10 September 2003). "No Truce in the Spam Wars". Wired. Retrieved 12 April 2021.
  27. ^ "Linxnet.com". Linxnet.com. Retrieved 2012-05-06.
  28. ^ Leyden, John (5 September 2011). "Spamhaus victorious after 5-year fight with mass mailer". The Register. Retrieved 12 April 2021.

외부 링크