Krause, Henning; GCC Teaching: Alternative Ansätze zur Identifikation und Abwehr von Spam in elektronische Nachrichtenumgebungen - Konzeption und prototypische Realisierung eines Mail-Proxy-basierten Lösungsansatzes, Masters Thesis, University of Paderborn, Department of Business Computing 2 2005.

THEMES: Krause, Henning | GCC Teaching\...\3 Completed
META STRUCTURES: GCC Activities\...\Projects | GCC Teaching\...\All | GCC Teaching\...\E-Mail Managem... | HP\...\Processed
YEAR: 2005
 
Summary
Management Summary (english):

Wichtige Punkte für das Management (deutsch)

Die vorliegende Diplomarbeit beschäftigt sich mit der Problematik unerwünschter E-Mail.

Im Ersten Schritt werden einige Grundlagen zur Enstehung von Spam aufgezeigt. Ferner werden betriebswirtschaftliche und legislative Aspekte untersucht. Zusätzlich werden die Methoden der Spammer dargelegt, sowie die derzeit verwendeten Strategien zur Abwehr von Spam.

Aufbauend auf der Idee, das die derzeitig verwendeten Strategien sub-optimal sind, wird verschiedene Realisierungsalternativen und Anfoderungen für ein Server-basiertes Filtersystem diskutiert. Hieraus wird dann ein Konzept entwickelt. Dieses Konzept fußt auf drei Strategien: Spam-Emails erkennen, bestehende Kommunikationen wieder zu erkennen sowie virtuelle E-Mail-Adressen, um die Weitergabe von E-Mail-Adressen besser kontrollieren zu können.

Abschließend wird die Umsetzung dieses Konzeptes vorgestellt und bewertet.

Summary
This master thesis deals with the problem of unsolicited comercial emails, commonly referred to as spam.

Firstly, some aspects that are responsible for the enormous rise of spam emails is identified. Furthermore, some commercial and legislative aspects are presented. Current strategies in dealing with the spam problem are discussed.

Based on the idea that the currently used strategies are suboptimal, several methods of realising a server based filter system are discussed. Furthermore, the requirements for such a system are defined. A concept is built from the alternatives and requirements, which uses three main strategies in combating the spam problem: Identify bad emails ("spam"), identify ongoing communication between two or more actors, and controlling the propagation of email addresses by using virtual email addresses.

Finally, the realization of the product is presented along with an assesment of its functionality.