.

.

ASP.NET MVC چیست و چرا از آن استفاده کنیم ؟


هاست MVC نوآور هاست

معماری ( MVC ( Model-View-Controller


MVC معماری نرم افزاریی است که در حال حاضر به عنوان یکی از الگو های نرم افزاری در مهندسی نرم افزار مورد استفاده قرار می گیرد . این الگو منطق برنامه را از رابط کاربری به طور کامل جدا می سازد ، تا به توسعه دهندگان این امکان را بدهد تا توسعه ، تست و نگهداری نرم افزار را در واحد های مستقل انجام دهند .
MVC مخفف سه کلمه Model ( مدل ) و View ( نمایشگر ) و Controller ( کنترلگر ) است . معماری MVC اغلب در برنامه های وبی  ( Web Application ) مورد استفاده قرار می گیرد جایی که view با کد HTML به کاربر نمایش داده می شود .MVC Model

اجزای تشکیل دهنده ی MVC


Model ( مدل ) :
مدل در اصل حاوی اطلاعات مرکزی برای برنامه کاربردی است که شامل دسترسی به داده ها ، داده ها ( اطلاعات پایگاه داده ) ، قوانین اعتبار سنجی ( validation rules ) و منطق مجتمع سازی است .
View ( نمایشگر ) :
نمایشگر در واقع وظیفه نمایش به کاربر را بر عهده دارد و در واقع رابط کاربری ( User Interface ) است که مبتنی بر کد های HTML است . معمولاً رابط کاربری از داده های Model ساخته می شود . در واقع نقطه پایان برنامه کاربردی است و به کاربر نتایج عملیات ، بازیابی و نمایش داده از طریق برقراری ارتباط با دو بخش دیگر ؛ یعنی Model و Controller را نشان می دهد .
Controller (کنترلگر ) :
کنترلگر کنترل کننده جریان منطقی برنامه کاربردی است ، این بخش با تعامل با Model و View  می تواند اجرا و جریان اطلاعاتی برنامه کاربردی را کنترل کند . می توان گفت که کنترلگر واسط بین Model و View  می باشند ؛ یعنی با Model کار می کند و در انتها نمایشگری را برای نشان دادن واسط کاربری انتخاب می کند . ورودی کاربر را مدیریت کرده و به آنها پاسخ می دهد و با کاربر تعامل می کند . برای مثال ، Controller عبارت های پرس و جوی بانک اطلاعاتی را مدیریت کرده و آن ها را به Model ارسال می کند ، وظیفه اجرای پرس و جوها با Model است .

در واقع تبدیل برنامه کاربردی به لایه های مختلف ( Model-View-Controller ) باعث سرعت و انعطاف بیشتر در توسعه ، تست و نگهداری برنامه کاربردی می شود ، به طور مثال شما می توانید ظاهر برنامه ( View ) را تغییر دهید بدون اینکه کمترین تغییری در منطق تجاری ( Model ) برنامه ایجاد کنید . شما همچنین می توانید وظایف و نقش های کاری را یک پروژه به افراد مختلف واگذار کنید ، بدون اینکه نگران ارتباط آنها باشید به عنوان مثال طراحان می توانند بروی لایه View کار کنند در حالی که برنامه نویسان در حال کار بروی لایه Model هستند .

ASP.NET MVC


ASP.NET MVC بخشی از چارچوب کاری برنامه های وب ( ASP.NET ( ASP.NET Web application framework است ، MVC یکی از دو نوع مدل برنامه سازی ASP.NET است و مدل دیگر را با نام ASP.NET Web Forms می شناسند .
در واقع MVC ASP.NET پیاده سازی مدل MVC به کمک ابزارهای توسعه نرم افزاری مایکروسافت در بستر وب ( ASP.NET ) است .
توجه این تصور که ASP.NET MVC جایگزینی برای ASP.NET است کاملا اشتباه است ، در حقیقت اگر ASP.NET وجود نداشت هرگز ASP.NET MVC در بستر آن شکل نمی گرفت .

مزایای استفاده از ASP.NET MVC


        کنترل کاملی بروی کدهای HTML داشته باشید .
        بتوانید به کمک ترکیب AJAX و کتابخانه قدرتمند JQuery رابط کاربری قدرتمند تری بسازید .
        به شما امکان ساخت آدرس های SEO-Friendly برای وب سایت تان می دهد .
        به راحتی پروژه خود را توسعه داده و آنرا در معرض آزمون قرار دهید .

برای کسب اطلاعات بیشتر در مورد  ASP.NET MVC به وب سایت رسمی آن به آدرس http://www.asp.net/mvc مراجعه کنید .

منابع :
   وب سایت http://www.asp.net/mvc/whatisaspmvc
   وب سایت http://en.wikipedia.org/wiki/Model–view–controller

سرویس دهنده وب مایکروسافت IIS

IIS چیست؟
استفاده از شبکه های کامپیوتری از چندین سال قبل رایج و در سالیان اخیر روندی تصاعدی پیدا کرده است .اکثر شبکه های پیاده سازی شده در کشور  مبتنی برسیستم عامل شبکه ای  ویندوز می باشند .  شبکه های کامپیوتری، بستر و زیر ساخت مناسب برای سازمان ها و موسسات را در رابطه با تکنولوژی اطلاعات فراهم می نماید . امروزه  اطلاعات  دارای ارزش خاص خود بوده و تمامی ارائه دهندگان اطلاعات با استفاده از شبکه های کامپیوتری زیر ساخت لازم را برای عرضه اطلاعات  بدست آورده اند . عرضه اطلاعات  توسط سازمان ها و موسسات می تواند بصورت محلی ویا  جهانی  باشد. با توجه به جایگاه والای اطلاعات از یکطرف و نقش شبکه های کامپیوتری ( اینترانت و یا اینترنت )  از طرف دیگر ، لازم است به مقوله امنیت در شبکه های کامپیوتری توجه جدی شده و هر سازمان با تدوین یک سیاست امنیتی مناسب ، اقدام به پیاده سازی  سیستم امنیتی نماید . مقوله تکنولوژی اطلاعات به همان اندازه که جذاب و موثر است ، در صورت عدم رعایت اصول اولیه  به همان میزان و یا شاید بیشتر ، نگران کننده و مسئله آفرین خواهد بود . بدون تردید امنیت در شبکه های کامپیوتری ، یکی از نگرانی های  بسیار مهم در رابطه با تکنولوژی اطلاعات بوده   که متاسفانه کمتر به آن  بصورتiis 7.5 علمی پرداخته شده است . در صورتیکه دارای اطلاعاتی  با ارزش بوده  و قصد ارائه آنان  را بموقع  و در سریعترین زمان ممکن  داشته باشیم ،  همواره می بایست به مقوله امنیت، نگرشی عمیق  داشته و با یک فرآیند  مستمر آن را دنبال نمود .
اغلب سازمان های دولتی و خصوصی در کشور، دارای وب سایت اختصاصی  خود در اینترنت می باشند . سازمان ها و موسسات برای ارائه وب سایت ، یا خود امکانات مربوطه را فراهم نموده و با نصب تجهیزات سخت افزاری و تهیه پهنای باند لازم،  اقدام به عرضه سایت خود در اینترنت نموده و یا از امکانات مربوط به شرکت های ارائه دهنده خدمات میزبانی استفاده می نمایند . وجه اشتراک دو سناریوی فوق و یا سایر سناریوهای دیگر، استفاده از یک سرویس دهنده وب است  . بدون تردید سرویس دهنده وب یکی از مهمترین نرم افزارهای موجود در دنیای اینترنت محسوب می گردد . کاربرانی که به سایت یک سازمان و یا موسسه متصل  و درخواست اطلاعاتی را  می نمایند ، خواسته  آنان در نهایت در اختیار سرویس دهنده وب  گذاشته می شود . سرویس دهنده وب،  اولین نقطه ورود اطلاعات  و آخرین نقطه خروج اطلاعات از یک سایت  است . بدیهی است نصب و پیکربندی مناسب چنین نرم افزار مهمی ، بسیار حائز اهمیت بوده  و تدابیرامنیتی خاصی را طلب می نماید .در ادامه  به بررسی  نحوه پیکربندی سرویس دهنده وب IIS در شبکه های مبتنی بر ویندوز با تمرکز بر مسائل امنیتی ، خواهیم پرداخت .
IIS)Internet Information services )، یکی از سرویس دهندگان وب است  که از آن برای برای نشر و توزیع سریع محتویات مبتنی بر وب ، برای مرورگرهای استاندارد استفاده می شود . نسخه های ویندوز 2000  Server و Advanced server  به منظور نصبIISمناسب و بهینه می باشند .سه نرم افزار و سرویس دیگر نیز با IIS در گیر می شوند  Certificate Server , Index server و Transaction server  .
امنیت در  IIS  متاثر از سیستم عامل است . مجوزهای فایل ها ،  تنظیمات ریجستری ،  استفاده از رمزعبور،  حقوق کاربران و سایر موارد مربوطه ارتباط مستقیم و نزدیکی با امنیت در IIS دارند .
قبل از پیکربندی مناسب IIS ،  لازم است که نحوه استفاده از سرویس دهنده دقیقا مشخص گردد . پیکربندی دایرکتوری های IIS ، فایل ها ،  پورت های TCP/IP  و Account کاربران نمونه هائی در این زمینه بوده که پاسخ مناسب به سوالات زیر در این رابطه راهگشا خواهد بود :
- آیا سرویس دهنده از طریق اینترنت قابل دستیابی است ؟
- آیا سرویس دهنده از طریق اینترانت قابل دستیابی است ؟
- چه تعداد وب سایت بر روی سرویس دهنده میزبان خواهند شد ؟
- آیا وب سایت ها  نیازمند استفاده از محتویات  بصورت اشتراکی می باشند ؟
- آیا سرویس دهنده امکان دستیابی را برای افراد ناشناس ( هر فرد ) فراهم نموده و یا صرفا افراد مجاز حق استفاده از سرویس دهنده را خواهند داشت ؟ و یا هر دو ؟
- آیا امکان استفاده و حمایت از SSL( Secure Socket Layer) وجود دارد ؟
- آیا سرویس دهنده صرفا برای دستیابی به وب از طریق HTTP استفاده می گردد ؟
- آیا سرویس دهنده ، سرویس FTP را حمایت می نماید ؟
- آیا کاربرانی وجود دارد که نیازمند عملیات خاصی نظیر کپی، فعال  نمودن، حذف و یا نوشتن فایل هائی بر روی سرویس دهنده  باشند ؟
موارد زیر در زمان نصب IIS پیشنهاد  می گردد :
- کامپیوتری که IIS بر روی آن نصب شده است را در یک محل امن فیزیکی قرار داده و صرفا افراد مجاز قادر به دستیابی فیزیکی به سرویس دهنده باشند .
- در صورت امکان،  IIS را بر روی یک سرویس دهنده Standalone نصب نمائید. در صورتیکه IIS بر روی یک سرویس دهنده از نوع Domain Controller نصب گردد و سرویس دهنده وب مورد حمله قرار گیرد، تمام سرویس دهنده بهمراه اطلاعات موجود در معرض آسیب قرار خواهند گرفت . علاوه بر مورد فوق،  نصب IIS بر روی یک سرویس دهنده از نوع Domain controller ، باعث افزایش حجم عملیات سرویس دهنده و متعاقبا کاهش کارآئی سیستم در ارائه سرویس های مربوط به وب خواهد شد .
- برنامه های کاربردی و یا ابزارهای پیاده سازی نمی بایست بر روی سرویس دهنده IIS نصب گردند .
- کامپیوتر مربوط به نصب IIS را به گونه ای مناسب پارتیشن نموده تا هر یک از سرویس ها نظیر www و یا FTP بر روی پارتیشن های مجزاء قرار گیرند .
- IIS امکان نصب برنامه ها را در مکانی دیگر بجز پارتیشن C فراهم نمی نماید ( مگراینکه یک نصب سفارشی داشته باشیم )  .موضوع فوق به  عملکرد سیستم عامل مرتبط می گردد . مجوزهای پیش فرض در رابطه با %Systemdrive%   اعمال می گردد ( مثلا درایو C)  . موضوع فوق می تواند باعث عدم صحت کارکرد مناسب برخی از سرویس های IIS گردد. می بایست مطمئن شد که مجوزهای سیستم عامل با عملیات مربوط به سرویس های IIS ، رابطه ای  ندارند .
- تمام پروتکل های پشته ای (Stack) غیر از TCP/IP را از روی سیستم حذف نمائید. ( در مواردیکه برخی از کاربران اینترانت نیازمند برخی از این نوع پروتکل ها می باشند می بایست با دقت اقدام به نصب و پیکربندی مناسب آن نمود ) .
- روتینگ IP ، به صورت پیش فرض غیرفعال است و می بایست به همان حالت باقی بماند . در صورت فعال شدن  روتینگ ، این امکان وجود خواهد داشت که داده هائی از طریق کاربران اینترانت به اینترنت ارسال گردد .
- نصب Client for Microsoft networking ، به منظور اجرای سرویس های HTTP,FTP,SMTP و NNTP ضروری خواهد بود . در صورتیکه ماژول فوق نصب نگردد، امکان اجرای سرویس های فوق   به صورت دستی و یا اتوماتیک وجود نخواهد داشت .
- در صورتیکه  تمایل به نصب سرویس های NNTP و SMTP ، می بایست سرویس File and Print Sharing for Microsoft نیز نصب گردند .
عملیات قبل از نصب IIS
در زمان نصب IIS ، یک  accountپیش فرض به منظور ورود کاربران گمنام ( ناشناس ) به شبکه ایجاد می گردد . نام پیش فرض برای account فوق ، IUSER_computernameبوده کهcomputername  نام کامپیوتری است که IIS بر روی آن نصب شده است account فوق ، می بایست دارای کمترین حقوق و مجوزهای مربوطه بوده  و  گزینه ها ی user cannot change password و password Never Expires  فعال شده باشدaccount فوق همچنین می بایست از نوع local account بوده و domain-wide account را شامل نگردیده و دارای مجور ورود به شبکه بصورت محلی باشد (log on locally) . مجوزهای  Access this computer from the network و یا log on as a batch job در رابطه باaccount ، فوق می بایست غیر فعال گردند .  در صورتیکه سیاست ارتباط با وب سایت ، صرفا کاربران مجاز باشد، پیشنهاد می گردد account فوق ، غیر فعال گردد . بدین ترتیب تمام کاربران با استفاده از نام و رمز عبور مربوطه  قادر به ورود به سایت خواهند بود .
گروه هائی برای فایل دایرکتوری و اهداف مدیریتی
حداقل دو گروه جدید که در IIS قصد استفاده از انان را داریم، می بایست ایجاد گردد : گروه  )WebAdmin  نام فوق کاملا اختیاری است ) . در گروه فوق،  کاربرانی که مسئولیت مدیریت محتویات WWW/FTP را دارند، تعریف می گردند . در صورتیکه سرویس دهنده ،  چندین سایت را میزبان شده است، برای هر سایت یک گروه مدیریتی ایجاد می گردد .  گروه  ) WebUserنام فوق کاملا اختیاری است ) . در گروه فوق لیست account افراد  مجاز برای ارتباط با  سایت ، تعریف می گردد. در حالت اولیه ، گروه فوق صرفا شامل IUSER_computername  است . از گروه های فوق برای تنظیمات مربوط به مجوزهای NTFS استفاده می گردد . IUSER_computernameنباید عضو گروهی دیگر باشد . به صورت پیش فرض IUSER_computernameعضو گروه های Guests، Everyone  و Users است  . پیشنهاد  می گردد account فوق ، از گروه Guests حذف و به گروه WebUsersاضافه گردد .( امکان حذف account فوق از سایر گروهها وجود ندارد ) . دقت گردد که تمام افراد  موجود در گروه WebUsersمی بایست صرفا برای دستیابی به وب سایت تعریف شده باشند و نباید عضوی از سایر گروهها باشند .  
نصب تمام Patch ها برای سیستم عامل و IIS
مدیران IIS ،  می بایست همواره بررسی های لازم در خصوص آخرین نسخه های  fixes و  patch  را انجام داده  و پس از تهیه ، اقدام به نصب آنان نمایند . بدین منظور می توان از بخش Security سایت ماکروسافت ملاقات و برنامه های جدید را اخذ و نصب نمود .
ایمن سازی متابیس
متابیس (Metabase) ،  مقادیر مربوط به پارامترهای  پیکربندی برنامه IIS  را  ذخیره می نماید . هر گره در ساختار متابیس ، یک کلید (key) نامیده شده و می تواند دارای یک و یا چندین مقدار مربوط به پیکربندی بوده که خصلت نامیده می شوند . کلیدهای متابیس IIS به عناصر و قابلیت های مربوط به IIS اختصاص داده شده و هر کلید شامل خصلت هائی است که تاثیر مستقیمی  بر روی سرویس و پتانسیل  مربوطه ، خواهد داشت . ساختار استفاده شده در متابیس بصورت سلسله مراتبی بوده و تصویری مناسب از ساختار IIS است که بر روی سیستم نصب شده است . اکثر کلیدهای پیکربندی IIS به همراه مقادیر مربوطه در نسخه های قبلی  IIS ، در ریجستری سیستم ذخیره می گردیدند. در نسخه پنج ، تمام مقادیر فوق در متابیس ذخیره می گردند . کلیدهای دیگری نیز  به منظور افزایش کنترل انعطاف پذیری IIS  در متابیس ذخیره می گردد . یکی از مزایای ساختار استفاده شده در متابیس ، اختصاص تنظمیات متفاوت یک خصلت خاص برای  نمونه های متفاوتی از کلید ها ی مشابه  است . مثلاخصلت MaxBandwidth ،حداکثر پهنای باند قابل دسترس را برای یک سرویس دهنده مشخص و می تواند به تراکنش های متعدد وب تعمیم یابد . متابیس ، قادر به نگهداری مقادیر متفاوت MaxBandwidth برای هر یک از سایت های وب می باشد .
متابیس در یک فایل خاص با نام Metabase.bin و در آدرس winnt\system32\ineterv \  ذخیره می گردد . پس از استقرار  IIS در حافظه ، متابیس نیز از روی دیسک خوانده شده و در حافظه مستقر می گردد . پس از غیرفعال شدن IIS ، متابیس مجددابر روی دیسک ذخیره خواهد شد . ( متابیس بدفعاتی که IIS اجراء خواهد شد بر روی دیسک ذخیره  می گردد) . با توجه به نقش حیاتی فایل فوق برای برنامه IIS  ، حفاظت  و کنترل دستیابی به آن دارای اهمیت فراوان است . در صورتیکه فایل فوق ،  با یک فایل دیگر ( نامعتبر)  جایگزین گردد، عملکرد صحیح برنامه IIS به مخاطره خواهد افتاد . برنامه IIS سریعا متاثر از تغییرات خواهد شد . (اولین مرتبه ای که IIS پس از اعمال تغییرات اجراء می گردد ) . در چنین مواردی ممکن است  سرویس مربوطه از طریق سرویس دهنده ، اجراء نشود. مجوزهای پیش فرض برای فایل فوق ،  System و Administrator Full Access می باشد . محدودیت دستیابی به System و local Administrators  امنیتی قابل قبول در رابطه با فایل فوق را ایجاد و ضرورتی به تغییر و یا اضافه نمودن تنظیمات جدیدی نخواهد بود .  
بمنظورایجاد پوسته حفاظتی مطلوبتر امنیتی در رابطه با فایل فوق ،  پیشنهاد  می گردد  فایل فوق  برای کاربران غیر مجاز  مخفی شود . انتقال و یا تغییر نام فایل نیز می تواند امنیت فایل فوق ر ا مضاعف نما ید . بدین منظور می بایست در ابتدا برنامه IIS متوقف و پس از تغییر نام و یا انتقال فایل فوق ،  تغییرات لازم را در کلید ریجستری  زیر اعمال نمود .  
پیشنهادات تکمیلی در رابطه با امنیت برنامه IIS
- بر روی سرویس دهنده IIS صرفاIIS و عناصر مورد نیاز را نصب و از نصب برنامه ها و ابزارهای پیاده سازی ممانعت به عمل آید .
- تمام سرویس های غیر ضروری را غیر فعال نمائید .
- در رابطه با IUSER_Computername  account  ،  گزینه های User cannot change password و Password Never Expires را انتخاب و فعال نمائید .
- در صورتیکه تمایلی  به ورود افراد گمنام (anonymous) به شبکه وجود نداشته باشد ،  می بایست account مربوطه را غیر فعال نمود (IUSER_Computername) .
- برای هر وب سایت local admin groups ایجاد و account مربوطه را مشخص نمائید .
- برای کاربران وب یک local group ایجاد و صرفاaccount های مورد نیاز و مجاز نظیر IUSER_Computername را در آن فعال نمائید .
- از تمام گروه های دیگر، account مربوط به IUSER_Computername را حذف نمائید .
- تمام مجوزهای NTFS مربوط به دایرکتوری Inetpub را حذف و صرفا گروه ها و account های مجاز را به آن نسبت دهید .
- یک ساختار منطقی برای دایرکتوری ایجاد نمائید . مثلا برای  محتویات ایستا ، فایل های  asp  ، scripts  و Html  ، اسامی دایرکتوری دیگری ایجاد و با یک ساختار مناسب به یکدیگر مرتبط گردند.
- مجوزهای لازم NTFS بر روی ساختار دایرکتوری ها  را در صورت نیاز اعمال نمائید .
- تمام دایرکتوری های نمونه و اسکریپت هائی که نمونه برنامه هائی را اجراء می نمایند ،  حذف نمائید .
- مجوز Log on locally به کاربر اعطاء و امکان log on as abatch service  و  Access this computer from the  network از کاربر سلب گردد .

اسپم Spam و کاربرد های آن

اسپم spam
به معنای پیامی الکترونیکی است که بدون درخواست گیرنده و برای افراد بی شمار فرستاده می شود . یکی از مشهورترین انواع اسپم هرزنامه هاست اما اسپم می تواند شامل اسپم در پیام رسان ها ، اسپم در گروه های خبری ، اسپم در بخش نظرات وبلاگ ها و فروم های خبری و غیره هم بشود .
پیشینه
اولین اسپم در سال ۱۹۷۸ توسط گری فورک ارسال شد او به قصد تبلیغ شرکتش ششصد نامه به کاربران فرستاد از نظر فنی ، ارسال اسپم تقریباً بدون هزینه است و این مساله باعث شده شرکت های بازاریابی ، به سمت آن حرکت کنند . از آن جایی که ارسال اسپم مشکل فنی چندانی ندارد ، بیشتر و بیشتر شاهد افرادی هستیم که به سراغ فرستادن اسپم می روند و به همین دلیل کشورها در حال تصویب قوانینی برای مبارزه با این امر هستند .
تعریف اسپم
به سوءاستفاده از ابزارهای الکترونیکی مانند ایمیل ، مسنجر ، گروههای خبری ایمیلی ، فکس ، پیام کوتاه و... برای ارسال پیام به تعداد زیاد و به صورت ناخواسته اسپم می گویند . با توجه به هزینه اندک این روش نسبت به پست سنتی که در گذشته برای ارسال پلاک به پلاک تبلیغات مورد استفاده قرار می گرفت و همچنین ناقص بودن قوانین بین المللی برای محدود کردن هرزنامه ، این قبیل ایمیل ها در سطح وسیعی ارسال می شوند . « اسپم » در واقع عنوان علامت تجاری تولیدات گوشت بسته بندی محصولات غذایی معروف « هرمل » است و یکی از محصولات گوشتی کمی بود که در دوران جنگ جهانی دوم از جیره دهی مستثنی شده بود و از این رو به طور گسترده ای در دسترس بود. بعد از مدتی از این واژه در یک برنامهٔ طنز تلویزیونی انگلیسی ( به نام میدان پرواز پی تون ) استفاده کردند که در آن اسپم به شیوه ای غیر معمول و طنز گونه در فهرست غذاهای رستوران تکرار شده بود . به طور کلی اسپم به معنای فرستادن پیام های متعدد و مشابه است و اسپمینگ تکرار این عمل نامیده می شود . اسپم ها به گونه های مختلفی در اینترنت گسترش می یابند که تعدادی از آنها در زیر آمده است :
اسپم ایمیل
اسپم ایمیل ، که بنام ایمیل فله ای ناخواسته نیز نامیده می شود ، عمل ارسال پیام های ایمیلی بدون درخواست و بطور مکرر با محتوی تجاری در مقیاس بزرگ به دریافت کنندگان ، بدون استثنا قایل شدن می باشد . اسپم ایمیل در اواسط ۱۹۹۰ وقتی که وارد اینترنت شد تبدیل به یک معضل شد و روز به روز گسترش یافت به صورتی که امروزه با یک تخمین محافظه کارانه ۸۰ تا ۸۵ درصد ایمیل ها را در بر می گیرد و در بعضی منابع از ۹۵ درصد بالاتر می رود .
اسپم پیامدهی آنی یا لحظه ای
اسپم پیامدهی آنی ، که به اسپیم (واژه ای مرکب از اسپم و پیامدهی آنی ) معروف است از سیستم های پیامدهی آنی استفاده می کند . بسیاری از سیستم های پیامدهی آنی یک دایرکتوری کاربری شامل اطلاعات آماری را در اختیار یک ناشر برای جمع آوری اطلاعات ، علامت گذاری روی سیستم ، و ارسال پیام های ناخواسته قرار می دهند . برای ارسال پیام های آنی به میلیون ها نفر از کاربران نیازمند یک نرم افزار با قابلیت ذخیره سازی و اسامی دریافت کنندگان است . اسپمرها معمولاً کانال های متداول چت اینترنتی را هدف قرار می دهند و با بکارگیری بوت هایآی آرسیکه کانال ها را متصل می کند، پیام ها را منتشر می نمایند.
موتورهای جستجوی با اهداف اسپم ( اسپم دکسینگ )
اسپم دکسینگ ( مرکب از واژه اسپم کردن و ضمیمه کردن پیام می باشد ) به عملکردی روی وب جهانی برای تبدیل صفحات اچ تی ام البرای تقویت و بالا بردن شانس آنها در قرارگیری روی لیست اعتباری موتورهای جستجو اطلاق می شود . این سایت ها فنون بهینه سازی موتور جستجوی کلاه مشکی را برای افزایش نامنصفانه رتبه در موتورهای جستجو به کار می برند . بیشتر موتورهای جستجوی مدرن الگوریتم جستجوی شان برای محروم نمودن تاکتیک های اسپم دکسینگ تقویت کرده اند .
اسپم وبلاگی
اسپم بلاگ و یا بلام مخفف اسپم کردن در وبلاگهاست . در سال ۲۰۰۳، این نوع از اسپم با نوشتن مطالب تجاری در نرم افزارهای متحرک وبلاگی و با تکرار این توضیحات در پست های بلاگی مزیت پیدا کرد که چیزی بیش از یک لینک به وب سایت اسپمرهای تجارتی تهیه کرد.
اسپم انجمنی
اسپم انجمنی نوعی از اسپم است که در انجمن های گفتگو بسیار مشاهده می شود و گاه به عنوان یک معضل و در جایی به عنوان سرگرمی تلقی می شود .
اهداف انتشار اسپم
اهداف متفاوتی برای به وجود آمدن اسپم وجود دارد ، امروزه اسپم ها به طور عمده با هدف های تجاری منتشر می شوند ولی اسپم های غیرتجاری با هدف های دیگری نیز وجود دارند . ایمیل و دیگر شکل های اسپم کردن ، برای اهداف دیگری غیر از اعلانات وآگهی ها مانند موارد سیاسی یا مذهبی نیز به کار رفته اند . برای مثال ، سردار ارژیک ، شبکهٔ کاربری یوزنت و ایمیل را با درددل های تجدید نظر طلبی تاریخی ، اسپم کرد . همچنین تعدادی از مسیحیان با پیام های موعظه ای ، شبکهٔ کاربری و ایمیل ها را اسپم نموده اند . تعداد فزاینده ای از تبهکاران نیز با بکار گیری اسپم ها مرتکب انواع مختلفی از کلاهبرداری ها می شوند و در بعضی موارد آن را برای تطمیع وفریب مردم در موقعیت های بچه دزدی ، باج خواهی و حتی قتل به کار می برند .
مناطق جغرافیایی اسپم ها
متخصصانی از آزمایشگاه های سوفوسلِس پیام های اسپم را که توسط فیلتر اسپم بعضی شرکت ها گرفته شده بود آنالیز کردند ، آنها دریافتند که طی سه ماهٔ سوم ۲۰۰۷ ، آمریکا بیشترین پیام های اسپمی را در دنیا پخش کرده است . طبق نظر متخصصین سوفوز ٪۲۸٫۴ اسپم دنیا از آمریکا می آیند . دومین محل در لیست کشورهای اسپم کننده کره جنوبی با ٪۵٫۲ در کل اسپم جهانی است . اسپمرهای کل دنیا از هزاران کامپیوتر زومبی قرار گرفته در آمریکا برای ارسال اسپم استفاده می کنند .
هزینه های اسپم
کمیسیون بازار مشترک داخلی اتحادیه اروپا در سال ۲۰۰۱ تخمین زد که هزینهٔ ایمیل های اسپم برای کاربران اینترنت بالغ بر ۱۰ میلیارد یورو در سال است . قوهٔ مقننهٔ کالیفرنیا دریافت که هزینهٔ اسپم در ایالات متحده که شامل پایین آمدن کارایی ، اتلاف تجهیزات و نیروی کار لازم است ، بالغ بر ۱۳ میلیارد دلار در سال ۲۰۰۷ می باشد . تاثیرات مالی مستقیم اسپم شامل مصرف کامپیوتر و منابع شبکه ، اتلاف زمان و منابع انسانی و توجه به روانه نمودن پیام های ناخواسته است . به علاوه اسپم از چندین بعد دارای هزینه است ، از جمله ، روش های اسپم کنندگان برای ارسال این پیام ها ، هزینه ناشی از اجرای قوانین مربوط به اسپم و راه های مقابله با اسپم سبب هدر رفتن منابع مالی می شود . همچنین هزینه های غیر مستقیمی نیز توسط اسپم ها تحمیل می شود مثل سرقت مالی ، سرقت داده ، دزدی هویت و دستاوردهای فکری دیگران ، انتشار ویروس و دیگر آلوده سازی های فایلی ، کلاهبرداری و فروش فریب دهنده نتیجهٔ دیگر اسپم کردن آن است که ضمایم موتور جستجو با صفحات بی مصرف پر می شود و هزینهٔ جستو را انجام شده بالا می رود . هزینهٔ روش های اسپم کنندگان بالا است . چون اسپم کردن مقدار زیادی از سیاست کاربرد قابل قبول خدمات دهنده های اینترنت را نقض می کند ، بیشتر اسپم کنندگان سال های زیادی برای پنهان کردن منشاء اسپم شان زحمت می کشند . اسپم ایمیل و پیام های آنی اغلب از طریق پروکسی سرورهای ناامن ، ارسال می شوند . اسپم کنندگان مکرراً از نام ها ، آدرس ها ، شماره تلفن ها و دیگر اطلاعات تماسی دروغین استفاده می کنند . در بعضی موارد ، آنها از شماره های کارت اعتباری دزدی و یا جعلی برای پرداخت حساب ها استفاده کرده اند . این کار به آنها اجازه می دهد سریعا از حسابی به حساب دیگر در صورت برملا شدن حرکت کنند .
ابعاد مخرب نامه های الکترونیکی ناخواسته
صرفاً درطی یک روز در سال ۲۰۰۳، یکی از عظیم ترین ارائه دهندگان خدمات اینترنتی ، بیش از دو میلیارد پیام ناخواسته را بلاک نموده است . شرکت مایکروسافت که دومین ارائه دهنده سرویس اینترنت اِم اِس اِنو سرویس هات مِیل می باشد ، اظهار داشته است که به طور متوسط روزانه حدود ۲٫۴میلیارد پیام ناخواسته را بلاک می نماید . براساس بررسی انجام شده در موسسه تحقیقاتی ردیکیت در ارتباط با نامه های الکترونیکی ناخواسته ، بیش از چهل و پنج درصد از ۱۰٫۹ تریلیون پیام ارسال شده در سال ۲۰۰۳، اسپم بوده اند . یکی از مسائل مرتبط با اسپم این است که چرا حجم آنان تا به این اندازه زیاد می باشد . در حال حاضر ، صدها شرکت وجود دارد که لوح های فشرده شامل میلیون ها آدرس معتبر پست الکترونیکی را می فروشند . با استفاده از نرم افزارهایی نظیر  word ، می توان به سادگی آدرس های فوق را به خطوطی مشتمل بر یکصد آدرس در هر خط تبدیل و در ادامه با استفاده از پتانسیل همیشه جذاب بریدن و چسباندن ، آن ها را در فیلد TO هر برنامه معمولی نامه الکترونیکی ، قرار دارد . پس از فشردن دکمه فرستادن ، در کمتر از چندین ثانیه ، صدها نامه الکترونیکی ارسال خواهد شد . سادگی در ایجاد و توزیع این نوع از نامه های الکترونیکی ، از مهمترین مسائل و مشکلات مرتبط با اسپم است .
چگونگی جمع آوری آدرس های پست الکترونیکی
همیشه این سوال مطرح است که یک شرکت چگونه میلیون ها آدرس پست الکترونیکی معتبر را جمع آوری می کند تا پس از استقرار آنان بر روی سی دی ، امکان فروش آنان را فراهم نماید . در این رابطه منابع متعددی وجود دارد : اولین منبع جمع آوری آدرس های پست الکترونیکی ، گروه های خبری و اتاق های چت ، می باشند . خصوصاً بر روی سایت های بزرگ ، کاربران ( به خصوص افرادی که اولین بار از این امکانات استفاده می نمایند ) ، اغلب از اسامی واضح استفاده نموده و یا آدرس واقعی پست الکترونیکی خود را در گروه های خبری قرار می دهند . ارسال کنندگان نامه های الکترونیکی ناخواسته ، از یک نرم افزار خاص برای استخراج اسامی واضح و آدرس های پست الکترونیکی به صورت اتوماتیک استفاده می نمایند . دومین منبع برای جمع آوری آدرس های پست الکترونیکی ، وب می باشد . در حال حاضر ده ها میلیون سایت بر روی اینترنت وجود دارد و ارسال کنندگان نامه های الکترونیکی ناخواسته می توانند با ایجاد « مراکز جستجو »، عملیات جستجو به منظور یافتن علامت « @ » را که نشان دهنده یک آدرس الکترونیکی می باشد را پیمایش نمایند . این نوع از برنامه ها را اسپم باتز می نامند . سومین منبع تامین کننده آدرس های پست الکترونیکی ، سایت هایی می باشند که صرفاً با هدف جذب آدرس های پست الکترونیکی ، ایجاد می گردند . مثلاً یک ارسال کننده نامه های الکترونیکی ناخواسته می تواند ، سایتی را ایجاد نماید که به کاربر بگوید که « یک میلیون دلار » برنده شده است و صرفاً آدرس پست الکترونیکی خود را در این محل تایپ و یا درج نماید . یکی دیگر از روش های جمع آوری آدرس های پست الکترونیکی که در گذشته بیشتر استفاده می شد ، فروش آدرس پست الکترونیکی اعضاء توسط سایت های بزرگ است . برخی دیگر از سایت ها ، مخاطبان خود را با این سوال مواجه می نمودند که آیا تمایل به دریافت خبرنامه پست الکترونیکی را دارید ؟ در صورت پاسخ مثبت به سوال فوق ، آدرس کاربر دریافت و در ادامه به یک ارسال کننده نامه الکترونیکی فروخته می گردید . بزرگترین و متداولترین منبع تامین کننده آدرس های نامه های الکترونیکی ، جستجو بر حسب کلید واژه « دیکشنری »، مربوط به سرویس دهنده پست الکترونیکی شرکت های عظیم خدمات اینترنتی و پست الکترونیکی نظیر اMsn و یا Hot Mail می باشد . یک حمله مبتنی بر دیکشنری ، در ابتدا ارتباطی را با یک سرویس دهنده پست الکترونیکی به عنوان هدف ، برقرار نموده و در ادامه و با سرعت به صورت تصادفی اقدام به ارسال میلیون ها آدرس پست الکترونیکی ، می نماید . تعداد زیادی از این آدرس ها دارای تفاوت های اندکی با یکدیگر می باشند . نرم افزار مورد نظر در ادامه بررسی لازم در خصوص موجود بودن آدرس های فوق را انجام می دهد و در ادامه آنان را به لیست آدرس ارسال کننده نامه الکترونیکی ، اضافه می نماید . در نهایت لیست آماده شده به تعداد زیادی از ارسال کنندگان نامه های الکترونیکی ناخواسته ، فروخته می گردد . آدرس های نامه های الکترونیکی ، عموماً خصوصی تلقی نمی گردند ( نظیر درج شماره تلفن شما در لیست دفترچه تلفن عمومی ). زمانی که یک ارسال کننده نامه الکترونیکی ، موفق به آگاهی از آدرس پست الکترونیکی شما گردد ، آن را در اختیار سایر ارسال کنندگان نامه های الکترونیکی قرار می دهد . در چنین مواردی می بایست در انتظار دریافت تعداد زیادی از نامه های الکترونیکی ناخواسته باشیم .
شرکت های بزرگ ارسال کننده اسپم
برخی از شرکت هایی که در این رابطه فعالیت می نمایند ، قادر به ارسال میلیاردها اسپم در طی یک روز می باشند . این شرکت ها در کشورهای متعدد تاسیس و فعالیت می نمایند ( خصوصاً در کشورهایی که برای برخورد قانونی با اینچنین فعالیت هایی ، قانون مشخصی تدوین و تعریف نشده است ). برای این که با برخی از این شرکت ها بیشتر آشنا شویم بد نیست به سراغ گوگل رفته و بر حسب کلید واژه « اسپم » جستجو نمائیم . نتایج جالب زیر را مشاهده خواهیم کرد : شرکت فوق ، اعلام می نماید که در طی یک روز قادر به ارسال ۲٫۷ میلیون نامه الکترونیکی به ازای پرداخت سی دلار می باشد . تمامی موسسات و شرکت های فوق ، ادعا می نمایند که عملیات آنان خالی از اسپم ، بوده و صرفاً پس از تائید متقاضی مبنی بر دریافت نامه الکترونیکی ، اقدام به ارسال نامه الکترونیکی برای آنان می نمایند . در مواردی دیگر ، ممکن است کاربر یک کالا را سفارش داده و یا یک فرم آنلاین را تکمیل نماید که دارای یک کادر در قسمت انتهایی می باشد که اعلام می نماید « در صورت عدم تمایل برای درج آدرس پست الکترونیکی در لیست مربوطه ، می توان کادر مربوطه را غیر فعال کرد .»در برخی موارد ممکن است چنین پیام هایی در قسمت پایین فرم های آنلاین وجود نداشته باشد . در صورتی که به هر حال نام کاربر در لیست مجاز ارسال نامه الکترونیکی قرار گیرد ، همواره امکان دریافت تعداد زیادی اسپم وجود خواهد داشت .
برخورد با اسپم
برای مقابله با نامه های الکترونیکی ناخواسته تاکنون روش های متعددی ایجاد و این روند با توجه به ابعاد گسترده آن، همچنان ادامه دارد. بهترین تکنولوژی که در حال حاضر برای توقف اسپم وجود دارد، استفاده از نرم افزارهای فیلترینگ است. این نوع برنامه ها، وجود کلید واژه های خاصی را در خط موضوع پیام، بررسی و در صورت شناسائی آنان، نامه الکترونیکی مورد نظر را حذف می نماید. برنامه های فیلترینگ، کلید واژه های مورد نظر را از نظر املایی شناسایی می نماید. برای املای یک کلید واژه، روش های متعددی وجود داشته و در برخی موارد ممکن است فرآیند هجی کردن نتایج مطلوبی را به دنبال نداشته و باعث حذف نادرست نامه هایی گردد که تمایل به دریافت آنان را داشته باشیم.
برخی از برنامه های فیلترینگ پیشرفته، نظیر هِریستیک و یا بِیشِن، با استفاده از روش های متعدد آماری (مانند فیلترینگ اسپم بیزی)اقدام به شناسائی اسپم بر اساس الگوهایی خاص می نمایند. سازمان های متعددی اقدام به انتشار لیست آدرس های آی پی استفاده شده توسط ارسال کنندگان نامه های الکترونیکی ناخواسته، می نمایند. هر اسپمر بزرگ، قطعاً دارای مجموعه ای از ماشین های سرویس دهنده است که اقدام به ارسال پیام های اسپم نموده و هر ماشین نیز دارای آدرس آی پی اختصاصی مربوط به خود است. پس از تشخیص اسپم از طریق آدرس آی پی آن، آدرس فوق به لیست سیاه اضافه می گردد. هاروستر یکی از مراکزی است که چنین لیست هایی را ایجاد و بطور دائم آنان را به روز می نماید. شرکت هایی که صورت حساب پست الکترونیکی را هاست می نمایند، می توانند با بررسی آدرس آی پی فرستنده و مقایسه آن با لیست سیاه ارائه شده، آن را فیلتر و بلاک نمایند. ارسال کنندگان نامه های الکترونیکی نیز در این زمینه ساکت ننشسته و در این رابطه از رویکردهای متعددی استفاده می نمایند.
تغییر متناوب آدرس های آی پی با توجه به وجود این گونه آدرس های آی پی در لیست سیاه، در صورتی که آدرس های فوق در اختیار سازمان ها و یا موسساتی دیگر قرار گیرد، عملاً برای استفاده کنندگان غیرقابل استفاده بوده و آنان نمی توانند از چنین آدرس هایی برای ارسال نامه های الکترونیکی واقعی، استفاده نمایند. استفاده از توان سایر کامپیوترهایی که به آنان شکی وجود ندارد: ارسال کنندگان اسپم، با استفاده از تکنیک های خاصی از بین کامپیوترهای مطمئن موجود در شبکه که به آنان سو ظنی وجود ندارد، اصطلاحاً یارگیری نموده و از آنان برای ارسال نامه های الکترونیکی ناخواسته، استفاده می نمایند. در چنین مواردی عملاً ماشین مورد نظر در اختیار ارسال کنندگان اسپم، قرار خواهد گرفت. از طرفی چون آدرس های آی پی این نوع از ماشین ها جدید بوده و در لیست سیاه آدرس های آی پی قرار ندارند، امکان ارسال میلیون ها پیام الکترونیکی با استفاده از آنان فراهم می گردد (قبل از این که شناسایی و در لیست سیاه قرار گیرند)از دیگر راهکارهای مقابله با اسپم، می توان به تدوین مجموعه قوانین مناسب برای برخورد با افراد و یا موسسات ارسال کننده این نوع نامه های الکترونیکی، تهیه یک لیست اختیاری برای افرادی که تمایل به دریافت اسپم را دارند و استفاده از گزینه هایی نظیر فرم های آنلاین در مقابل ایمیل، اشاره نمود. با توجه به حجم نامه های ارسالی ناخواسته و غیر قابل کنترل بودن آن، می بایست تغییرات عمده ای در سرویس دهندگان پست الکترونیکی سنتی ایجاد و آنان خود را مجهز به تکنولوژی های پیشرفته ای به منظور ایمن سازی سرویس دهنده، نمایند. هم اینک موضوع مقابله با اسپم در دستور کار شرکت های عظیم تولیدکننده نرم افزار و امنیت اطلاعات قرار گرفته و تمامی آنان در تلاش برای ایجاد روش ها و تکنیک هایی خاص برای مقابله با اسپم می باشند.
روش هایی برای کاهش اسپم ها
با درنظر گرفتن برخی نکات تعداد اسپم ها را می توان کاهش داد. اسپم ها ارتباط مستقیمی با ویروس ها نداشته و حتی ممکن است ایمیل هایی که از منابع معتبر ارسال شده اند نیز در زمره این گروه قرار گیرند. با رعایت موارد زیر می توان تعداد اسپم های دریافتی در ایمیل را کاهش داد: قبل از ارسال آدرس ایمیل به صورت آنلاین، باید به دنبال قوانین و حریم خصوصی یک سایت مورد نظر گشت. سایت های شناخته شده دارای یک لینک خاص بر روی سایت خود به منظور آشنائی کاربران با سیاست های آن سایت در خصوص نحوه برخورد با اطلاعات ارسالی می باشند. می بایست قبل از ارسال آدرس ایمیل خود یا سایر اطلاعات شخصی، آن را مطالعه نمود واز این که مالکین و یا مسئولین سایت قصد انجام چه کاری را با اطلاعات ارسالی دارند آگاه شد. هنگامیکه برای دریافت خدمات و یا صورت حساب جدید عملیات وارد شدن انجام می شود، ممکن است بخشی گزینه ها به صورت پیش فرض انتخاب شده باشند که در خصوص محصولات و یا سرویس های جدید به آن آدرس ایمیل ارسال شود . بنابراین در صورتی که آنان به همان وضعیت باقی بمانند، به زودی حجم زیادی از نامه های الکترونیکی دور از انتظار، ارسال خواهد شد. باید قابلیت فیلترینگ برنامه ها و سرویس های پست الکترونیکی را شناسایی و به کار برد. دربسیاری موارد می توان آدرس یا دامنه های ناخواسته را بلوک کرد. هرگز بر روی لینک های موجود در یک اسپم نباید کلیک کرد. برخی از منابع ارسال کننده اسپم با ارسال آدرس های ایمیل متغیر در یک دومین خاص مثل یاهو یا هات میل، سعی در تشخیص معتبر بودن یک آدرس ایمیل می نمایند. با کلیک لینک ارسالی توسط یک اسپم، صرفاً معتبر بودن آدرس ایمیل به اطلاع آنان رسانده شده است. گزینه «عدم عضویت» نیز روش دیگری به منظور جمع آوری آدرس های ایمیل معتبر است. باید مراقب ایمیل ها با فرمت اچ تی ام النیز بود. بسیاری از شرکت ها این ایمیل ها را همراه با یک فایل گرافیکی لینک شده ارسال می نمایند. زمانی که برنامه سرویس گیرنده ایمیل، اقدام به دانلود گرافیک می نماید، آنان می دانند که ایمیل باز شده است. با غیر فعال نمودن گزینه دریافت اتوماتیک گرافیک در ایمیل و مشاهده ایمیل ها با فرمت صرفاً متن، می توان پیشگیری لازم در خصوص این مسئله را انجام داد.
مبارزه علیه اسپم
در نخستین روزهای حیات اینترنت، رفتار اجتماعی به شکلی دوستانه با عنوان اخلاق شبکه، راهبری و هدایت می شد. اصول اخلاقی شبکه بیشتر، از رویه های دوستانه مورد استفادهٔ سرویس دهندگان سرچشمه می گیرد. این رویه ها به عنوان توافقی بین سرورها و کاربران مطرح است و تعیین می کند که هنگام استفاده از اینترنت، چه مواردی پذیرفتنی و چه مواردی غیرقابل پذیرش و نامطلوب است. این رویه ها همچنین به وسیلهٔ محدودیت های فنی که پروتکل اینترنت ایجاد می کند، به گونه ای موثرتر عمل می کنند. با گذشت زمان، این رویه های معمول به موضوعاتی شناخته شده در اینترنت تبدیل شده اند. بدین صورت که از طرفی سرویس دهندگان شبکه یک توافق ضمنی را شکل می دهند و دنباله رو استانداردهای یکسانی هستند و از طرف دیگر، کاربران اینترنت خود را مقید کرده اند به اصول اخلاقی شبکه با رضایت تن دهند. هرگونه تخلف آشکار در اینترنت خشم کاربران را برمی انگیزد و مجازات هایی از انواع مختلف، از جمله توبیخ رسمی یا جلوگیری از دسترسی به شبکه را برای متخلفان دربردارد. هم چنین برخی اوقات سرویس دهندگان شبکه به علت ناتوانی در جلب رفتارهای مناسب، مورد توبیخ و سرزنش قرارگرفته اند. این عدالت هوشیار کاربران جدید را وادار می کند تا به اصول اخلاقی موجود توجه کنند. در همین راستا، نظریه پردازان اظهار می دارند که این اصول اخلاقی همانند حقوق عرفی وزنه هایی مطرح و بااعتبار هستند. اما از زمانی که اینترنت از یک شبکه دانشگاهی و علمیتحقیقی، به ابزاری تجاری تبدیل شده است، مفاهیم دچار تغییر و تحول شده اند. به دنبال آن بسیاری از کاربران غیرفنی با جهل نسبت به این اصول، شروع به استفاده از اینترنت کردند. در همین زمان، جنبه های تجاری و تبلیغاتی، به عنوان بخشی از خدمات اینترنت، نمود پیدا کردند و کاربران بیشتر وارد مفاهیم تجاری شدند و از آن پس بود که اسپمرهای تجاری شروع به کارکرده اند. هرزنامهٔ وکلای آمریکایی «کانتروسی گل» از اولین و معروف ترین هرزنامه هاست. در سال ۱۹۹۳ آن ها آگهی «کاست سبز» یکسانی را برای گروه های خبری که پیش تر شناسایی کرده بودند، فرستادند و گرچه در این راه از دیگران پیشی گرفته اند، با این اقدام، خود را در معرض دریافت پاسخ های خشمگین و غضب آلود قرار دادند. بدین شکل که، کاربران با ارسال نامه های الترونیکی متعدد، به آن ها در صدد تلافی برآمدند و باعث شدند، که صندوق پستی آن ها و سرور شبکه لبریز شود. سایر هکرهای خشمگین نیز سعی کردند با هک کردن سرورها به آنها لطمه بزند و در نهایت یک هکر خلاق و با هوش، به طور خودکار «کنسل بوت» را برای پاک کردن هریک از کپی پیام های تخلف آمیز در گروه های خبری، طراحی و ایجاد کرد. قضیه «کانتروسی گل» به خوبی نشان داد که قوانین لازم الاجرای زیادی وجود دارد که در آن بدون وجود دادگاه، داور، دادستان و مدعی العموم و در عوض با حضور کاربران، قانون به اجرا در خواهد آمد. قانونی که مجازات های گوناگون و فراوان دربردارد و زیر عنوان قانون توده یا قانون هوشمند اعمال می شود. البته باید توجه داشت که امروزه اسپمرها، هوشمندتر عمل می کنند، به گونه ای که آدرس های الکترونیکی را جعل می کنند، نامه های مشکوک را به سرورها نسبت می دهند و زمینه های برگشت به آدرس های غلط را فراهم می آورند. این پدیده به مشکلات اینترنتی و به ویژه سرورها بیشتر دامن می زند. هم اکنون نمونه های زیادی از مجبور ساختن سرویس دهندگان برای استفاده از دامنه ها و حوزه های جعلی وجود دارد. چه آن ها با تهدیداتی هم چون: خاموش کردن کامپیوتر، فرورفتن در باتلاق نامه های الکترونیکی برگشتی به فرستنده و پس فرستادن نامه های نفرت انگیز روبه رو شده اند. از زمان فرستادن اولین هرزنامه، سرورهای شبکه و کاربران اینترنت، روش های تکنیکی مختلفی جهت غلبه بر مشکلات هرزنامه، تدارک دیده اند. از جمله: فیلتردار کردن نامه هایی که فرستاده می شود، بلوکه کردن هرزنامه ها و نامه هایی که از سوی سرورها فرستاده می شود، بلوکه کردن هرزنامه های ناخواسته گروه های خبری که برای ورود به سرورها فرستاده می شود و بلوکه کردن آی پی ارتباطی از سایت های دارای هرزنامه. یکی از ارایه دهندگان خدمات پست الکترونیکی سعی کرده اند اسپمرهای خود را برای اهداف تحقیقاتی، مجوزدار کنند .استدلال آن ها بر این اساس است که: با استفاده از این نوع هرزنامه ها، زمان آموزش متقاضیان کمتر می شود، سرورها محو می شوند و در فضایی که اسناد اسپمرها در آن ها ذخیره می شود، صرفه جویی می شود. در هرحال، آن ها تاکنون در دست یابی به هدف خود موفق نبوده اند. از منظر قانونی تا به حال تعدادی از عرضه کنندگان خدمات پست های الکترونیکی با طرح دعوا، اسپمرها را به محکمه کشانده اند. از دیدگاه خدمات دهنده اینترنت ارسال نامه های تجاری ناخواسته بعد از درخواست های مکرر آن ها و اخطار به توقف این عمل، تجاوز به داشته های آن ها قلمداد می شود. این استدلال در دادگاه مورد پذیرش و تایید قرار گرفته است. سایر استدلال ها برای طرح دعوا بر این اساس است که اسپمرها با فرستادن اسپم، در واقع قرارداد خود را با خدمات دهنده های اینترنت نقض کرده اند. هم چنین اسپم های آن ها، کاربران اینترنت را به اعمال تلافی جویانه واداشته اند که منجر به تعطیلی خدمات دهنده های اینترنت شده است. افزون بر این، جعل کردن آدرس ها و برگرداندن آن ها به آدرس های برگشتی باعث از بین رفتن شهرت و اعتبار بازرگانان شده است. بنابراین اقامهٔ دعوا به استناد نقض حقوق علامت تجارتیِ گمراه کننده، نیز تا حدودی پذیرفتنی است. فرستادن اسپم در محاکم ایالات متحده، به عنوان یک فعالیت غیرقابل قبول شناخته شده است و دادگاه ها مجازات هایی را علیه هرزنامه نویسان که نامه های تجاری ناخواسته را به برخی سایت ها فرستاده اند، مقرر نموده اند. هم چنین به تازگی یک دادگاه کانادایی عمل ارسال هرزنامه ها را به عنوان اقدامی علیه اصول اخلاقی شبکه، شناسایی کرده و موقعیت خدمات دهنده های اینترنت را در مقابل هرزنامه ها تقویت نموده است.
قانون مند کردن اسپم
بسیاری از کشورها، قوانینی را برای قانون مند کردن اسپم وضع کرده اند و یا در حال تدوین آن هستند. به عنوان نمونه، بسیاری از ایالات کشور آمریکا، مجوزهایی برای این کار ایجاد کرده اند. در اتحادیهٔ اروپا نیز شورا و پارلمان اروپا، دستورالعمل های مناسبی در این زمینه ارایه کرده اند. خوشبختانه هم اکنون ایران نیز به فکر تصویب قانونی برای مقابله با پیام های ناخواسته افتاده است. به گفته یکی از مسئولان، پیش نویس لایحه نهایی و به هیئت دولت ارسال شده است. وی در خصوص تعریف اسپم در این لایحه گفت: هرگونه پیامی که بدون رضایت دریافت کننده و بدون وجود رابطه میان دریافت کننده و ارسال کننده از طریق سیستم های پست الکترونیکی (ایمیل)و پیام کوتاه برای اشخاص ارسال شود، اسپم خوانده می شود. براساس پیش نویس لایحه اسپم کمیته های تحت عنوان کمیته مدیریت پیام های ناخواسته الکترونیکیتشکیل خواهد شد که موارد مربوط به انتشار اسپم را هدایت و مدیریت خواهد کرد. نمایندگان وزارتخانه های ارتباطات و فناوری اطلاعات، بازرگانی، امور اقتصادی و دارایی، فرهنگ و ارشاد اسلامی و سازمان مدیریت و برنامه ریزی کشور، افراد تشکیل دهنده این کمیته خواهند بود. با توجه به این پیش نویس، ارسال پیام های ناخواسته برای کاربران ممنوع بوده و جرم تلقی خواهد شد. بر همین اساس، ارسال عمومی پیام ناخواسته الکترونیکی جزای نقدی داشته و در صورت تکرار، این مبلغ چند برابر خواهد شد. در صورتی که به واسطه ارسال پیام های تکراری و بیهوده از سوی افراد، به شبکه های ارائه دهنده خدمات و یا سیستم های پپام رسان الکترونیکی، خسارتی وارد شود، مجرم باید علاوه بر پرداخت جریمه نقدی، کلیه خسارات وارده را نیز جبران کند.

پروتکل های E-MAIL

پروتکل IMAP
پروتکل دسترسی به پیام های اینترنتی که اغلب با علامت اختصاری IMAP یا IMAP4 نشان داده میشوند. این پروتکل در لایه کاربردی بر روی PORT 143 قرار دارد وبه سرویس گیرنده ها اجازه دسترسی به ایمیل بر روی سرویس دهنده از طریق کنترل از راه دور را میدهد .پروتکل IMAP
پروتکل های E-MAIL
IMAP هم در زمان اتصال به شبکه (ONLINE) و هم در زمان قطع اتصال شبکه (OFFLINE) عمل میکند.سرویس گیرنده MAIL پیام ها را توسط IMAP تا زمانی که کاربر آن پیام ها را پاک کند بر روی سرویس دهنده قرار میدهد و همچنین IMAP اجازه دسترسی همزمان چند سرویس گیرنده به یک MAIL BOX را میدهد . بیشتر سرویس گیرنده های MAIL برای بازیابی پیام ها از POPو IMAP4 استفاده میکنند.
با اینحال تعداد کمی از سرویس دهنده های اینترنتیIMAP را حمایت و استفاده می کنندIMAP4 .برای دستیابی به میل های ذخیره شده ممکن ا ست پیام ها را در حافظه موقت سرویس گیرنده ذخیره کند که این کار باعث می شود سرویس دهنده این کار را با اطمینان بالا انجام دهد.
پیام های E-MAIL به سرویس دهنده میل ارسال و بعد توسط سرویس گیرنده میل دریافت ودر MAIL BOX ذخیره میشود. و کاربران برای بازیابی پیام های در یافتی میتوانند هم از مرورگر WEB و هم از سرویس گیرنده EMAIL با استفاده از یکی از پروتکل های EMAIL به آن ها دسترسی داشته باشند.
بعضی از سرویس دهنده ها و سرویس گیرنده ها با قا ئل شدن حقوق امتیازی از پروتکل اختصاصی برای کمپانی فروش قطعات جانبی کامپیوتر استفاده می کنند که این پروتکل استاندارد اینترنت از SMTP برای ارسال یک E-MAILو از POP3,IMAP4برای بازیابی میل ها استفاده می کنند.
برای مثال :
MICROSOFT OUT LOOKسرویس گیرنده شاخصی است که از پروتکل اختصاصی برای بر قراری ارتباط با یک سرویس دهنده مبادلاتی مانندIBM NOTES و همچنین سرویس دهنده DOMINO استفاده می کند.
اما با این حال تمام این محصولات SMTP,POP,IMAP را حمایت میکند.پروتکل استاندارد اینترنت به خیلی از سرویس گیرنده های EMAIL مانند PEGASUS MAIL,MOZILLA THUNDERBIRD اجازه دسترسی به سرویس دهنده و همینطور به سرویس گیرنده ها اجازه استفاده از سرویس دهنده ها را میدهد.
سرویس گیرنده های میل میتوانند برای بازیابی میل از POP3,IMAP واز SMTP برای ارسال پیام استفاده کنند , که بیشترین برنامه های میل از پروتکل دسترسی راهنمائی سبک وزن به نام LIGHT WEIGHT IRECTORY ACCESS PROTOCOL(LDAP) برای راهنمائی سرویس ها استفاده می شود تقریبا تمام مشترکان سرویس های اینترنتی برای دسترسی به گزارش های EMAIL هایشان از نرم افزار POP استفاده میکنند.
IMAP در شبکه های وسیع استفاده میشود مانند سیستم میل یک دانشگاه کهIMAP به کاربران اجازه دسترسی به پیام های جدیدی که تازه در شبکه ذخیره شده است را به کاربران می دهدو با POP3 کاربران میتوانند میل هایشان را در کامپیوتر ذ خیره کنند یا در ضمیمه WEB به آن دسترسی پیدا کنند.
در هر دو روش مدت زمان زیادی طول می کشد تا کاربر یک پیام را DOWNLOAD کند یا یک صفحه WEB را برای دیدن پیام جدید REFRESH کند.
تاریخچه
MAILBOXدر سال 1986 به عنوان پروتکل کنترل از راه دور Mark Crispin توسط IMAP طراحی شد که به عنوان یک پروتکل برای بازیابی محتوای MAILBOX قرار گرفت.
نسخه اصلی IMAP
نسخه اصلی IMAP به نام پروتکل دسترسی به میل به طور موقت بود که به عنوان سرویس گیرندهXEROX LIPS MACHINE و سرویس دهنده TOPS-20 تکمیل شد. هیچ کپی از نسخه اول پروتکل دسترسی موقت وجود ندارد و تنظیمات پروتکل نسخه اصلی بهIMAP2 برگردانده شده است, گر چه بعضی از فرمان ها وجواب ها شبیه به IMAP2 است. اما پروتکل دسترسی موقت فاقد فرمان ها وپاسخ ها است اما با اینحال با ترکیب این فرمان ها وعلامت ها باعث ایجاد یک نسخه از IMAP شده است که سازگار با تمام نسخه های IMAP میباشد.
IMAP2
پروتکل موقت خیلی سریع جای خود را با پروتکل دسترسی محاورهای میل عوض کردکه بعدها مورد تائید RFC 1064قرار گرفت وتوسط RFC 1176به روز رسانی شد2IMAP یک سری دستورات و پاسخ ها و علامت ها را معرفی کرد و باعث ایجاد اولین نسخه توزیع کننده عمومی شد.
IMAP2BIS
با ظهور MIME , IMAP2 توسعه پیدا کرد به صورتی که میتوانست یک سری دستورات را انجام دهد و همچنین توانست مدیریت بیشتری در MAIL BOX داشته باشد مانند ( ایجاد , پاک کردن, تغیر نام و همچنین UPLOAD کردن یک FILE ) که این عملیات در نسخه IMAP2 غیر قابل انجام بود .
واین نسخه جدید را IMAP2BIS نامیدند, اما این نسخه با تمام خصوصیاتش هرگز انتشار نیافت وآخرین نسخه ای که توسط IMAP2BIS پشتیبانی میشد PINE نام داشت.
IMAP4
IMAPیک گروه کاری است که در IETF غالب بندی شده ودر سال 1990 برای انجام وظایف IMAP2BIS طراحی شد بعدها IMAP WG برای رقابت کردن با طرح پیشنهادی IMAP3 که هرگز به مرحله اجرا نرسید , تصمیم گرفتIMAP2BIS را به IMAP4 تغیر نام دهد که در نهایت یک پروتکل دسترسی به پیام های اینترنتی که مخففINTERNET MESSAGE ACCESS PROTOCOL است را تائید و گسترش دادند.
طراحی نسخه اصلی IMAPکه مورد تائیدRFC-1130 است از تکمیل کردن نسخه های قبلی در دو سال اخیر بوده و در این مدت سرویس دهنده ها و سرویس گیرنده های کمی برای انجام وظیفه هایشان وجود داشتند.
نسخه جدید IMAP 4
نسخه جاری IMAP از سال 1996 مورد استفاده قرار گرفته است و نسخه چهارم آن توسط (RFC- 3501) مورد تائید قرار گرفت که قبلا توسط RFC-2060 تجدید نظر شده بود . نسخه جدید IMAP4 با IMAP2BIS,IMAP2 سازگاری بالائی دارد گر چه هر دو آنها تقریبا منسوخ شده هستند .
بر خلاف خیلی از پروتکل های قدیمی اینترنتIMAP از مکانیزم متن های رمز دار شده جهت ورود به یک سیستم استفاده میکنند, انتقال متن ساده با کلمه عبور از یک IMAPممکن است زیرا مکانیزم رمز دار کردن هم در سرویس دهنده وهم در سرویس گیرنده دو طرفه استفاده میشود.
پس بنابراین IMAP میتواند با استفاده از کانال ارتباطی SSL بر روی PORT- 993با بنا نهادنجلسهکار رمز دار کردن را انجام میدهد .
IMAP4 بر روی مدل TCP/IP که از( PORT- 143) استفاده میکند کار میکند.
مزایای دیگر POP3
عمل کردن فرمان ها در زمان اتصال یا قطع اتصال
زمانی که از POP3 استفاده میکنیم سرویس گیرنده ها به سرویس دهنده ها میل متصل میشود و تنها به اندازه Downloadکردن یک پیام طول خواهد کشید وزمانی که ازIMAP4استفاده میکنیم سرویس گیرنده ها اغلب منتظر بر قراری ارتباط کاربر با شبکه میشوند و منتظر اعلام درخواستDownloadکردن محتوی یک پیام میشود. و همچنینIMAP4 باعث میشود که کاربران نتیجه جواب خود را سریع تر دریافت کنند.
اتصال همزمان سرویس گیرنده های مختلف به یکMAIL BIX
پروتکل POP3 تنها سرویس گیرنده جاری را به MAIL BOX متصل میکند اما در عوض پروتکل IMAP اجازه دسترسی چند سرویس گیرنده به طور همزمان را به MAIL BOX میدهد.
دسترسی به قسمت هایی از پیام MIME و واکشی مختصر
تقریبا تمام EMAIL های اینترنتی با غالب بندی MIME انتقال می یابد زیرا به پیام ها اجازه می دهد که شاخه ای از دستورات در جائی که لایه NODE بدون لایه با چند نوع مضمون است که پروتکل IMAP4 به سرویس گیرنده ها اجازه میدهد تا به صورت جداگانه یا به صورت کامل پیام را بازیابی کنند که این مکانیزم باعث میشود که برای بازیابی نیاز به اتصال به فایل جاری نباشد.
موقعیت اطلاعات پیام ها
پروتکل IMAP به واسطه استفاده ازپرچم هامو قعیت پیام ها را مشخص می کند که از این طریق سرویس گیزنده میتواند موقعیت پیام ها را پیگیری کند به عنوان مثال :یک پیام خوانده شدهپاسخ داده شده یا پاک شده است .
اینپرچمها بر روی سرویس دهنده ذخیره می شود پس بنابراین سرویس گیرنده های مختلف میتوانند در زمان های مختلف به یک MAIL BOX دسترسی پیدا کنند .
که این عمل باعث میشود موقعیت های اطلاعات که توسط سرویس گیرنده های دیگر تغیر یافته مشخص شود POP3 مکانیزمی بر روی سرویس گیرنده ها جهت ذخیره کردن موقعیت اطلاعات بر روی سرویس دهنده که قابل دسترسی برای کاربر با دو POP3 مختلف است که اطلاعاتی مانند:پیامی خوانده شده است یا نه را میدهد.
MAIL BOXهای گوناگون بر روی سرویس دهنده ها
سرویس گیرنده های IMAP4 میتوانند یک MAILBOX ایجاد , تغیر نام و یا محتوی آن را پاک کنند , و همین طور پیام ها را بین MAIL BOX ها جابه جا کنند .
سرویس دهنده MAIL BOX های گوناگون به سرویس دهنده ها اجازه دسترسی به فایل های اشتراک گذاشته شده را میدهد.
جستجوی سرویس دهنده های جانبی
IMAP4 برای جستجو پیام ها با محتویات مختلف از مکانیزم پرسش سرویس گیرنده استفاده میکند که هر پیامی را در خواست کند میتواند جستجو وسپسDownloadکند.
ساخت مکانیزم پسوندی
بازگرداندن آخرین تجربیات پروتکل های اینترنتی است که مکانیزم های IMAP4 در آن توسعه پیدا کرده است با استفاده از پسوند ها و فرمان های کاربردی جدید کهIMAP2BIS این مکانیزم را نداشته و همچنین POP3 کنونی توسطRFC-2449 مشخص شده است.
معایب IMAP
یک سری نقاط ضعف در این پروتکل وجود دارد که باعث افزایش پیچیدگی می شود مثلا دسترسی همزمان چند سرویس گیرنده به یک MAIL BOX که این کار توسط سرویس دهنده جانبی مانند(MAILDIR,DATABASE) صورت میگیرد و باعث رفع و تصحیح ضعف میشود. اما در این حالت لازم است که الگوریتم جستجو و ذخیره یک میل بر روی سرویس دهنده با دقت کافی صورت گیرد که سرویس گیرنده نهائی میتواند تعداد زیادی از منابع را در زمان جستجوی MAIL BOX معرفی کند.
سرویس گیرنده IMAP برای دسترسی به محتوی پیام جدید می باید در خواستی را اعلام کنند که این کار باعث افزایش تاخیر در یک ارتباط کند مانند موبایل میشود, که برای رفع آن از طرحی به نام PUSH IMAP را پیشنهاد شد که این طرح به طور کلی مورد تائید قرار نگرفت. بر خلاف بعضی از پروتکل های اختصاصی که عمل ارسال و بازیابی را به صورت ترکیبی انجام می دادند.
ارسال یک پیام و ذخیره ای از کپی آن بر روی پوشه ای در سرویس دهنده های جانبی (SERVER –SIDE)باعث میشود که سرویس گیرنده برای انتقال محتوی پیام دو بار درخواست دهد اولی برای SMTP ودومی را برای IMAP جهت ذ خیره وارسا ل به پوشه میل است. که این مشکل با یک سری تنظیمات مورد تائید IETF LEMONADE در مورد قطعات موبایل URLAUTH(RFC-4467),CATENATE(RFC4469),درIMAP BURL(RFC4468)درSMTP-SUBMISSION رفع شده است.
سرویس دهنده های POP3 پوشه های سرویس دهندهای جانبی را حمایت نمی کنند پس بنابراین این سرویس گیرنده هاحق انتخاب ندارند اما میتوانند موارد ارسال شده را بر روی سرویس گیرنده ذخیره کند.
خیلی از سرویس گیرنده های IMAP میتوانند پوشه های سرویس گیرنده جانبی را برای ذخیره میل های ارسال شده قالب بندی کنند . در آخرLEMONADE(TRIO) ماهواره مخابراتی سرویس گیرنده میل که کپی فایل های ارسال شده را در یک پوشه تحت نام OUT BOX ذخیره میکند.


لیست سرویس دهندهای میل

  • Binc IMAP - uses Maildir format, designed to be familiar for users of qmail and qmail-pop3d
  • Citadel
  • CommuniGate Pro
  • Courier Mail Server - uses Maildir format.
  • Cyrus IMAP server - a "black box" server that provides access through POP3 and IMAP; uses a proprietary Maildir-esque scheme, and does indexing
  • DBMail - includes an IMAP server that stores mail in an SQL database
  • Dovecot - Secure IMAP server with Maildir and indexing
  • Eudora Internet Mail Server
  • FirstClass Server - FirstClass Server
  • hMailServer - Free email server for Microsoft Windows
  • IBM Lotus Domino Server
  • KerioMailServer
  • MailEnable
  • Mailtraq
  • Merak Mail Server
  • MDaemon
  • Mirapoint Email Appliance
  • Microsoft Exchange Server
  • Openwave Email MX
  • Novell GroupWise
  • UW IMAP - supports multiple formats including mbox, mbx, MMDF, tenex, mtx, MH, mx, and Usenet news spools.
  • Zimbra
سرویس گیرندهای کاربردی متداول
سرویس گیرندهای مبتنی بر متن:
  • oUW PINE - one of the first IMAP clients
  • oMutt - e-mail client found in many Linux distributions
سرویس گیرندهای محیط گرافیکی:
  • oApple Mail
  • oThe Bat!
  • Novell Evolution
  • Claws Mail (formelySylpheed-claws)
  • Sylpheed
  • oNovell GroupWise Windows Client
  • oForte Agent
  • oiPhone email client ("MobileMail")
  • oKMail
  • oEudora (e-mail client)
  • oMicrosoft Outlook Express
  • oMicrosoft Outlook
  • oMicrosoft Entourage
  • oMozilla Thunderbird
  • oMulberry
  • oPegasus Mail
  • oOpera Mail
  • oSeaMonkey Mail
  • Becky
  • oGNUMail
  • سرویس گیرندهای مبتنی بر صفحات وب:
  • oSquirrelmail
  • RoundCube
  • oIMP
  • AlphaMail
سرویس هایE-MAIL که ازپروتکل دسترسی IMAP استفاده میکنند
  • 1&1
  • AOL Mail
  • AOL Instant Messenger
  • Apple's .Mac
  • FastMail
  • Gmail
  • (11)
  • Hushmail - paid subscription
  • Laposte.net
  • Runbox
  • Tuffmail
در ادامه لیست سرویس گیرندهای IMAPمدل Treo
  • ChatterEmail
  • Snappermail



وب سرورها

وب سرور
وب سرور سامانه ای است که توانایی پاسخگوئی به مرورگر وب و ارسال صفحه درخواستی مرورگر را دارا است . صفحات وب بر پایه یک ساختار مشخص و با یک نام یگانه (IP) بر روی وب سرورقرار می گیرند . بر روی یک وب سرور امکان قرار گرفتن صفحات متعدد و با ساختارهای جداگانه وجود دارد .
تابع اولیه یک وب سرور ارائه صفحات وب به کاربران است . این بدان معناست که صفحه های Html همراه با هر نوع مطالب اضافی چون : تصاویر، شیوه نامه ها و جاوا اسکریپت ها را شامل شود . وب سرور ها
تعریف در واقع وب سروربه دو معنی است :
1. یک برنامه کامپیوتری است که مسئول قبول کردن درخواست های http از مررورگرها است و پاسخ ها را به همراه یک سری اطلاعات به آنها پست می کنند . این پاسخ ها همان صفحات Html هستند .بطور مثال اگر در صفحه مرور گرتان آدرس www.noavarhost.com/support/article.aspx را وارد کنید ، یک درخواست به دامنه ای که نامش noavarhost.com است ، فرستاده می شود . آنگاه وب سرور صفحه support/article.aspx را برای شما می فرستد .
2. یک کامپیوتراست که یک برنامهٔ کامیپوتری را اجرا می کند و کارایی اش همانند مطالبی است که در بالا گفته شده است . ویژگی های مشترک در عمل بسیاری از وب سرورها ، ویژگی های زیر را نیز پیاده سازی می کنند :
• شناسایی : درخواست شناسایی اختیاری قبل از اجازه دسترسی به انواع منابع
• نه تنها مفاهیم استاتیک ( مفاهیم فایلی که بر روی سیستم فایلی وجود دارد ) بلکه مفاهیم داینامیک را با یک یا چند ساختار نیز مانند SSI, CGI, SCGI,FastCGI,JSP,PHP,ASP,ASP.NET اداره می کند .
• پشتیبانی از HTTPS تا به کاربران اجازه دهد اتصالات مطمئن وب سرور را بر روی پورت 443 به جای 80 برقرار کنند .
• فشرده سازی مطالب تا بتوان از حجم پاسخ ها کم کرد . (توسط کد سازی GZIP)
• پشتیبانی از فایل های بزرگ تا بتواند فایل های بزرگ تر از 2 گیگا بایت را سرویس دهی کند .
• کنترل کردن پهنای باند : تا سرعت پاسخ ها را محدود کند و شبکه را پر ازدحام نکند و قادر باشد تعداد بیشتری مرور گر وب را سرویس دهی کند .
وب سرورهای اینترنتی
آپاچی (Apache)
این وب سرور در توسعه و همگانی شدن وب جهانی نقش بسیار مهمی داشته است . این وب سرور که به زبان C نوشته شده است دارای قابلیت cross- platform بوده و بر روی ماشین های مختلف قابل اجرا می باشد . دلیل انتخاب این اسم برای این وب سرور را نیز دو مورد ذکر کرده اند اول اینکه به یکی از قبایل قدیمی بومی آمریکا که به خاطر مقاومت و مهارت در ساخت ابزار آلات جنگی مشهور می باشند احترام گذاشته شود و ثانیاٌ به این دلیل که (Root) ریشه پروژه به صورت یک سری Patch می باشد . این وب سرور در یک گروه و به صورت کد باز (open source) گسترش یافت و از سال 1996 به عنوان محبوب ترین وب سروربرای HTTP در وب جهانی شناخته شده بود ولی در سال 2005 میدان مبارزه را به IIS مایکروسافت باخت و در حال حاضر نزدیک به 49 % بازار وب سرورهای جهان را به خود اختصاص داده است همچنین MAC OS آن را به عنوان وب سرور اصلی در پشتیبانی از WEB OBJECT خود برگزیده است . این وب سرور دارای پودمان های امنیتی بسیار خوبی از جملهmod_access، mod_auth، mod_digestمی باشد . آپاچی برای میزبانی هر دو نوع وب ایستا و وب پویا مناسب است .
IIS
وب سروری است که ارائه دهنده آن شرکت مایکروسافت می باشد و آخرین نسخه آن IIS 7.5 است که برای سیستم عامل های Widows Server 2008 و Windows 7 طراحی شده است . در واقع IIS مجموعه ای از سرویس های اینترنتی است که بصورت یکجا نمایش داده شده است . طبق آخرین آماری که منتشر شد بعد از وب سرور آپاچی بیشترین محبوبیت را بین کاربران داشته است و هم اکنون نزدیک به 36% بازار وب سرورهای جهان را در اختیار دارد . پلت فرمی که این وب سرور پشتیبانی می کند مایکروسافت ویندوز می باشد و در محیط های دیگر کار نمی کند . ورژن های مختلف آن را در زیر می بینیم :

IIS 1.0, Windows NT 3.5
IIS 2.0, Windows NT 4.0
IIS 3.0, Windows NT 4.0 Service Pack 3
IIS 4.0, Windows NT 4.0 Option Pack
IIS 5.0, Windows 2000
IIS 5.1, Windows XP Professional,Windows Media Center
IIS 6.0, Windows Server 2003 and Windows XP Professional x64 Edition
IIS 7.0, Windows Server 2008 and Windows Vista
IIS 7.5, Windows Server 2008 and Windows 7
مقایسه مشخصات امنیتی وب سرورهای آپاچی و IIS
قبل از مقایسه باید به این نکته اشاره کنیم که به دلیل مجتمع بودن وب سرور IIS با سیستم عامل راه انداز آن ، و دارا بودن Integration  مسائل امنیتی در این وب سرور بهتر رعایت شده است یعنی همان سیستمی که مسائل امنیتی را برای کابران سیستم اصلی فراهم می کند برای سیستم IIS هم کار می کند ولی آپاچی چون حالت Cross-platform دارد چنین قابلیتی را دارا نمی باشد .
مقایسه عملکردهای امنیتی وب سرورهای Apache و IIS
قابلیت
آپاچی IIS
 ورود امن
 بله  بله
 SSL  بله  بله
Basic Authentication  بله  بله
 Digest Authentication  بله  بله
 LDAP Authentication  بله  بله
 Passport Authentication  بله  خیر
 Active Directory Authentication
   فقط با ماژول های third-party
     
سهم استفاده در بازار
در زیر لیستی از نرم افزارهای وب سرورارائه شده ;است که در برآورد Netcraft در ژانویه ۲۰۰۹ منتشر شده است :
فروشنده
محصول وب سایت های میزبانی شده
درصد
 بنیاد نرم افزار آپاچی
 کارساز آپاچی
 96,531,033
 52,05%
 ماکروسافت
 IIS  61,023,474  32,90%
گوگل
 GWS  9,864,303  5,32%
 nginx
nginx   3,462,551  1,78%
 lighttpd  lighttpd 2,989,416
 1,61%
 Oversee  Oversee 1,847,039
 1,00%
 دیگر
 - 9,756,650
 5,26%
 مجموع -
185,474,466
 100,00%