एंटी-स्पैम तकनीक

ईमेल स्पैम (अवांछित बल्क ईमेल) को रोकने के लिए विभिन्न स्पैम-रोधी तकनीकों का उपयोग किया जाता है।

कोई भी तकनीक स्पैम समस्या का पूर्ण समाधान नहीं है, और प्रत्येक के पास सभी स्पैम ईमेल (झूठे नकारात्मक) को अस्वीकार न करने के बजाय गलत तरीके से वैध ईमेल (झूठे सकारात्मक) को अस्वीकार करने के बीच व्यापार-नापसंद है - और समय, प्रयास और लागत में संबंधित लागत अच्छी मेल में गलत तरीके से बाधा डालना।

एंटी-स्पैम तकनीकों को चार व्यापक श्रेणियों में विभाजित किया जा सकता है: वे जिनमें व्यक्तियों द्वारा कार्रवाई की आवश्यकता होती है, जिन्हें ईमेल व्यवस्थापकों द्वारा स्वचालित किया जा सकता है, जिन्हें ईमेल भेजने वालों द्वारा स्वचालित किया जा सकता है और जिन्हें शोधकर्ताओं और कानून प्रवर्तन अधिकारियों द्वारा नियोजित किया जा सकता है।

एंड-यूज़र तकनीक
ऐसी कई तकनीकें हैं जिनका उपयोग लोग अपने ईमेल पतों की उपलब्धता को प्रतिबंधित करने के लिए कर सकते हैं, जिसका लक्ष्य स्पैम प्राप्त करने की संभावना को कम करना है।

डिस्क्रेशन (विवेक)
केवल संवाददाताओं के एक सीमित समूह के बीच एक ईमेल पता साझा करना, इस संभावना को सीमित करने का एक तरीका है कि पते को "हार्वेस्ट" किया जाएगा और स्पैम द्वारा लक्षित किया जाएगा। इसी तरह, ऐसे कई प्राप्तकर्ताओं को संदेश अग्रेषित करते समय जो एक-दूसरे को नहीं जानते हैं, प्राप्तकर्ता के पते "गुप्त प्रति: फ़ील्ड" में रखे जा सकते हैं ताकि प्रत्येक प्राप्तकर्ता को अन्य प्राप्तकर्ताओं के ईमेल पतों की सूची प्राप्त न हो।

एड्रेस मूँगिंग
वेबपेजों, यूज़नेट या चैट रूम पर पोस्ट किए गए ईमेल पते ई-मेल पता हार्वेस्टिंग के लिए असुरक्षित हैं। एड्रेस मूँगिंग एक ई-मेल पते को इस तरह से स्वचालित रूप से एकत्र होने से रोकने के लिए छिपाने का अभ्यास है, लेकिन फिर भी एक मानव पाठक को मूल को फिर से बनाने की अनुमति देता है: एक ईमेल पता जैसे "नो-वन@एक्साम्पल डॉट कॉम (no-one@example.com)", हो सकता है उदाहरण के लिए "नो-वन-एट एक्साम्पल डॉट कॉम (no-one at example dot com)" लिखा जाए। एक संबंधित तकनीक एक छवि के रूप में ईमेल पते के सभी या हिस्से को प्रदर्शित करना है, या सीएसएस का उपयोग करके बहाल किए गए वर्णों के क्रम के साथ गड़बड़ी वाले पाठ के रूप में प्रदर्शित करना है।

स्पैम पर प्रतिक्रिया देने से बचें
सलाह का एक सामान्य टुकड़ा स्पैम संदेशों का जवाब नहीं देना है क्योंकि स्पैमर प्रतिक्रियाओं को केवल एक ईमेल पते के वैध होने की पुष्टि के रूप में मान सकते हैं। इसी तरह, कई स्पैम संदेशों में वेब लिंक या पते होते हैं, जिनका अनुसरण करने के लिए उपयोगकर्ता को स्पैमर की मेलिंग सूची से हटाने के लिए निर्देशित किया जाता है - और इन्हें खतरनाक माना जाना चाहिए। किसी भी मामले में, प्रेषक के पते अक्सर स्पैम संदेशों में जाली होते हैं, इसलिए स्पैम का जवाब देने में विफल डिलीवरी हो सकती है - या पूरी तरह से निर्दोष तीसरे पक्ष तक पहुंच सकती है।

संपर्क प्रपत्र
व्यवसाय और व्यक्ति कभी-कभी एक वेबपेज पर "संपर्क फ़ॉर्म" के माध्यम से आने के लिए संपर्क करने के लिए कहकर एक ईमेल पते को सार्वजनिक करने से बचते हैं - जो आमतौर पर ईमेल के माध्यम से जानकारी को आगे बढ़ाता है। हालांकि, इस तरह के फॉर्म कभी-कभी उपयोगकर्ताओं के लिए असुविधाजनक होते हैं, क्योंकि वे अपने पसंदीदा ईमेल क्लाइंट का उपयोग करने में सक्षम नहीं होते हैं, एक दोषपूर्ण उत्तर पता दर्ज करने का जोखिम होता है, और आमतौर पर डिलीवरी समस्याओं के बारे में सूचित नहीं किया जाता है। इसके अलावा, संपर्क प्रपत्रों में यह दोष है कि उन्हें उपयुक्त तकनीक वाली वेबसाइट की आवश्यकता होती है।

कुछ मामलों में, संपर्क प्रपत्र भी उपयोगकर्ता द्वारा दिए गए ईमेल पते पर संदेश भेजते हैं। यह स्पैम भेजने के लिए संपर्क फ़ॉर्म का उपयोग करने की अनुमति देता है, जिससे स्पैम की रिपोर्ट होने और भेजने वाले आईपी को ब्लैकलिस्ट किए जाने के बाद साइट से ईमेल सुपुर्दगी की समस्या हो सकती है।

ईमेल में एचटीएमएल अक्षम करें
कई आधुनिक मेल प्रोग्राम में वेब ब्राउज़र कार्यक्षमता शामिल होती है, जैसे एचटीएमएल (HTML), यूआरएल और छवियों का प्रदर्शन।

इस सुविधा से बचना या अक्षम करना स्पैम से बचने में सहायता नहीं करता है। हालांकि, यह कुछ समस्याओं से बचने के लिए उपयोगी हो सकता है यदि कोई उपयोगकर्ता स्पैम संदेश खोलता है: आपत्तिजनक छवियां, अस्पष्ट हाइपरलिंक्स, वेब बग द्वारा ट्रैक किया जाना, जावास्क्रिप्ट द्वारा लक्षित किया जाना या एचटीएमएल रेंडरर में सुरक्षा भेद्यता पर हमला। मेल क्लाइंट जो एचटीएमएल, इमेज या अटैचमेंट को स्वचालित रूप से डाउनलोड और प्रदर्शित नहीं करते हैं, उनके जोखिम कम होते हैं, जैसा कि उन क्लाइंट के लिए होता है जिन्हें डिफ़ॉल्ट रूप से इन्हें प्रदर्शित न करने के लिए कॉन्फ़िगर किया गया है।

डिस्पोजेबल ईमेल एड्रेस
ईमेल उपयोगकर्ता को कभी-कभी इस बात के पूर्ण आश्वासन के बिना कि साइट का स्वामी स्पैम भेजने के लिए इसका उपयोग नहीं करेगा, किसी साइट को एक एड्रेस देने की आवश्यकता हो सकती है। जोखिम को कम करने का एक तरीका एक डिस्पोजेबल ईमेल एड्रेस प्रदान करना है - एक ऐसा एड्रेस जिसे उपयोगकर्ता निष्क्रिय कर सकता है या छोड़ सकता है जो वास्तविक खाते में ईमेल को अग्रेषित करता है। कई सेवाएं डिस्पोजेबल एड्रेस फॉरवर्डिंग प्रदान करती हैं। एड्रेसस को मैन्युअल रूप से अक्षम किया जा सकता है, एक निश्चित समय अंतराल के बाद समाप्त हो सकता है, या संदेशों की एक निश्चित संख्या को अग्रेषित करने के बाद समाप्त हो सकता है। डिस्पोजेबल ईमेल एड्रेसस का उपयोग उपयोगकर्ताओं द्वारा यह ट्रैक करने के लिए किया जा सकता है कि क्या साइट के मालिक ने एक एड्रेसस का खुलासा किया है, या सुरक्षा उल्लंघन हुआ है।

हैम पासवर्ड
सिस्टम जो "हैम पासवर्ड" का उपयोग करते हैं, अपरिचित प्रेषकों को अपने ईमेल में एक पासवर्ड शामिल करने के लिए कहते हैं जो दर्शाता है कि ईमेल संदेश "हैम" (स्पैम नहीं) संदेश है। आम तौर पर ईमेल पता और हैम पासवर्ड एक वेब पेज पर वर्णित किया जाएगा, और हैम पासवर्ड को ईमेल संदेश की विषय पंक्ति में शामिल किया जाएगा (या "प्लस एड्रेसिंग" तकनीक का उपयोग करके ईमेल पते के "उपयोगकर्ता नाम" भाग में जोड़ा जाएगा) ). हैम पासवर्ड को अक्सर फ़िल्टरिंग सिस्टम के साथ जोड़ दिया जाता है जो केवल उन्हीं संदेशों के माध्यम से जाने देता है जो खुद को "हैम" के रूप में पहचानते हैं।

स्पैम रिपोर्टिंग
स्पैमर के आईएसपी को ट्रैक करने और अपराध की रिपोर्ट करने से स्पैमर की सेवा समाप्त हो सकती है और आपराधिक मुकदमा चलाया जा सकता है। दुर्भाग्य से, स्पैमर को ट्रैक करना मुश्किल हो सकता है, और सहायता के लिए स्पैमकॉप और नेटवर्क एब्यूज क्लीयरिंगहाउस जैसे कुछ ऑनलाइन टूल हैं, वे हमेशा सटीक नहीं होते हैं। ऐतिहासिक रूप से, इस तरह से स्पैम की रिपोर्टिंग ने स्पैम को कम करने में कोई बड़ी भूमिका नहीं निभाई है, क्योंकि स्पैमर्स केवल अपने ऑपरेशन को किसी अन्य यूआरएल, आईएसपी या आईपी पतों के नेटवर्क पर ले जाते हैं।

कई देशों में, उपभोक्ता अधिकारियों को अवांछित और भ्रामक वाणिज्यिक ईमेल भी भेज सकते हैं, उदा. अमेरिका में यूएस संघीय व्यापार आयोग (एफटीसी), या अन्य देशों में इसी तरह की एजेंसियों द्वारा बनाए गए ईमेल पते (uce.gov पर स्पैम) के लिए।

ईमेल व्यवस्थापकों के लिए स्वचालित तकनीक
अब बड़ी संख्या में एप्लिकेशन, उपकरण, सेवाएं और सॉफ़्टवेयर सिस्टम हैं, जिनका उपयोग ईमेल व्यवस्थापक अपने सिस्टम और मेलबॉक्स पर स्पैम का भार कम करने के लिए कर सकते हैं। सामान्य तौर पर, अधिकांश स्पैम ईमेल एसएमटीपी कनेक्शन चरण में एकमुश्त अस्वीकार (या "ब्लॉक") करने का प्रयास करते हैं। यदि वे किसी संदेश को स्वीकार करते हैं, तो वे आम तौर पर सामग्री का और विश्लेषण करेंगे - और स्पैम के रूप में वर्गीकृत किसी को "संगरोध" करने का निर्णय ले सकते हैं।

प्रमाणीकरण (ऑथेन्टिकेशन)
कई प्रणालियां विकसित की गई हैं जो डोमेन नाम के मालिकों को अधिकृत के रूप में ईमेल की पहचान करने की अनुमति देती हैं। इनमें से कई प्रणालियाँ डीएनएस का उपयोग उन साइटों को सूचीबद्ध करने के लिए करती हैं जो उनकी ओर से ईमेल भेजने के लिए अधिकृत हैं। कई अन्य प्रस्तावों के बाद, एसपीएफ, डीकेआईएम और डीएमएआरसी सभी को अब व्यापक रूप से अपनाने का समर्थन मिल रहा है।  सीधे तौर पर स्पैम पर अटैक नहीं करते हुए, ये सिस्टम एड्रेसस को धोखा देने के लिए बहुत कठिन बनाते हैं, स्पैमर्स की एक सामान्य तकनीक - लेकिन फ़िशिंग और ईमेल के माध्यम से अन्य प्रकार की धोखाधड़ी में भी इसका इस्तेमाल किया जाता है।

चुनौती/प्रतिक्रिया सिस्टम
स्पैम से निपटने के लिए इंटरनेट सेवा प्रदाताओं, विशिष्ट सेवाओं या उद्यमों द्वारा उपयोग की जाने वाली एक विधि अज्ञात प्रेषकों को उनके संदेश वितरित करने से पहले विभिन्न परीक्षणों को पास करने की आवश्यकता होती है। इन रणनीतियों को "चुनौती/प्रतिक्रिया सिस्टम्स " कहा जाता है।

चेकसम आधारित फिल्टरिंग
चेकसम-आधारित फ़िल्टर इस तथ्य का फायदा उठाता है कि संदेशों को बल्क में भेजा जाता है, यानी वे छोटे बदलावों के साथ समान होंगे। चेकसम-आधारित फ़िल्टर संदेशों के बीच भिन्न हो सकने वाली हर चीज़ को हटा देते हैं, चेकसम में जो रहता है उसे कम कर देते हैं, और उस चेकसम को एक डेटाबेस में देखते हैं जैसे वितरित चेकसम क्लियरिंगहाउस जो संदेशों के चेकसम को एकत्र करता है जिसे ईमेल प्राप्तकर्ता स्पैम मानते हैं (कुछ लोग उनके ईमेल क्लाइंट पर एक बटन है जिस पर क्लिक करके वे संदेश को स्पैम के रूप में नामित कर सकते हैं); अगर चेकसम डेटाबेस में है, तो संदेश स्पैम होने की संभावना है। इस तरह से पहचाने जाने से बचने के लिए, स्पैमर्स कभी-कभी अपने प्रत्येक संदेश के बीच में हैश बस्टर्स के रूप में जाना जाने वाला अद्वितीय अदृश्य शब्दांश सम्मिलित करते हैं, ताकि प्रत्येक संदेश में एक अद्वितीय चेकसम हो।

देश-आधारित फ़िल्टरिंग
कुछ ईमेल सर्वर उन विशेष देशों के साथ कभी भी संवाद नहीं करने की उम्मीद करते हैं जहां से उन्हें बड़ी मात्रा में स्पैम प्राप्त होता है। इसलिए, वे देश-आधारित फ़िल्टरिंग का उपयोग करते हैं - एक ऐसी तकनीक जो कुछ देशों से आने वाले ईमेल को ब्लॉक करती है। यह तकनीक प्रेषक के किसी भी गुण के बजाय प्रेषक के आईपी पते से निर्धारित मूल देश पर आधारित है।

डीएनएस-आधारित ब्लैकलिस्ट
बड़ी संख्या में मुफ्त और वाणिज्यिक डीएनएस-आधारित ब्लैकलिस्ट या डीएनएसबीएल हैं जो एक मेल सर्वर को आने वाले मेल कनेक्शन के आईपी को जल्दी से देखने की अनुमति देते हैं - और अगर यह वहां सूचीबद्ध है तो इसे अस्वीकार कर दें। व्यवस्थापक डीएनएसबीएल के स्कोर में से चुन सकते हैं, जिनमें से प्रत्येक अलग-अलग नीतियों को दर्शाता है: कुछ सूची साइटें जो स्पैम उत्सर्जित करने के लिए जानी जाती हैं; अन्य खुले मेल रिले या प्रॉक्सी की सूची बनाते हैं; अन्य स्पैम का समर्थन करने के लिए जाने जाने वाले आईएसपी की सूची बनाते हैं।

यूआरएल फ़िल्टरिंग
अधिकांश स्पैम/फिशिंग संदेशों में एक यूआरएल होता है जो पीड़ितों को क्लिक करने के लिए आकर्षित करता है। इस प्रकार, 2000 के दशक की शुरुआत से एक लोकप्रिय तकनीक में संदेशों से यूआरएल निकालना और उन्हें स्पामहॉस डोमेन ब्लॉक लिस्ट (डीबीएल), एसयूआरबीएल (SURBL) और यूआरआईबीएल जैसे डेटाबेस में देखना शामिल है।

आरएफसी मानकों का सख्त प्रवर्तन
कई स्पैमर खराब लिखित सॉफ़्टवेयर का उपयोग करते हैं या मानकों का पालन करने में असमर्थ होते हैं क्योंकि उनके पास उस कंप्यूटर का वैध नियंत्रण नहीं होता है जिसका उपयोग वे स्पैम भेजने के लिए कर रहे हैं (ज़ोंबी कंप्यूटर)। एमटीए द्वारा स्वीकार किए जाने वाले आरएफसी मानकों से विचलन पर कड़ी सीमाएँ निर्धारित करके, एक मेल व्यवस्थापक स्पैम को महत्वपूर्ण रूप से कम कर सकता है - लेकिन इससे पुराने या खराब लिखे या कॉन्फ़िगर किए गए सर्वरों से मेल को अस्वीकार करने का जोखिम भी चलता है।

ग्रीटिंग डिले - भेजने वाले सर्वर को कोई भी डेटा भेजने से पहले एसएमटीपी ग्रीटिंग बैनर प्राप्त होने तक प्रतीक्षा करने की आवश्यकता होती है। सर्वर प्राप्त करके एक सुविचारित रोक लगाई जा सकती है ताकि वे किसी भी स्पैम भेजने वाले एप्लिकेशन का पता लगा सकें और इनकार कर सकें जो इस बैनर को प्राप्त करने के लिए प्रतीक्षा नहीं करते हैं।

अस्थायी अस्वीकृति - ग्रीलिस्टिंग तकनीक इस तथ्य पर बनी है कि एसएमटीपी प्रोटोकॉल आने वाले संदेशों की अस्थायी अस्वीकृति की अनुमति देता है। ग्रेलिस्टिंग अज्ञात प्रेषकों या मेल सर्वरों से सभी संदेशों को अस्थायी रूप से खारिज कर देता है - मानक 4xx त्रुटि कोड का उपयोग करते हुए। सभी आज्ञाकारी एमटीए बाद में डिलीवरी के लिए फिर से प्रयास करेंगे, लेकिन कई स्पैमर और स्पैमबॉट नहीं करेंगे। नकारात्मक पक्ष यह है कि पहली बार प्रेषकों के सभी वैध संदेशों के वितरण में विलंब होगा।

हेलो/एहलो चेक जाँच -आरएफसी 5321 का कहना है कि एक एसएमटीपी सर्वर "यह सत्यापित कर सकता है कि एहलो कमांड में डोमेन नाम तर्क वास्तव में क्लाइंट के आईपी ​​एड्रेस से मेल खाता है। हालाँकि, यदि सत्यापन विफल हो जाता है, तो सर्वर को संदेश स्वीकार करने से मना नहीं करना चाहिए उस आधार पर।" हालाँकि, सिस्टम को इसके लिए कॉन्फ़िगर किया जा सकता है।
 * उन मेजबानों से कनेक्शन अस्वीकार करें जो अमान्य हेलो देते हैं - उदाहरण के लिए, एक हेलो जो कि एफक्यूडीएन नहीं है या एक आईपी ​​एड्रेस है जो वर्ग कोष्ठक से घिरा नहीं है।
 * स्पष्ट रूप से कपटपूर्ण हेलो देने वाले मेजबानों के कनेक्शनों को अस्वीकार करना।
 * उन ईमेलों को स्वीकार करने से इंकार करना जिनके हेलो/ईएचएलओ तर्क डीएनएस में हल नहीं होते हैं।

अमान्य पाइपलाइनिंग - एक नेटवर्क पैकेट और "पाइपलाइन" में कई एसएमटीपी कमांड रखने की अनुमति है। उदाहरण के लिए, यदि कोई ईमेल सीसी: हेडर के साथ भेजा जाता है, तो कई एसएमटीपी "आरसीपीटी टू" कमांड को एक पैकेट में "आरसीपीटी टू" कमांड के एक पैकेट के बजाय रखा जा सकता है। हालाँकि, एसएमटीपी प्रोटोकॉल के लिए आवश्यक है कि त्रुटियों की जाँच की जाए और कुछ निश्चित बिंदुओं पर सब कुछ सिंक्रनाइज़ किया जाए। कई स्पैमर्स एक पैकेट में सब कुछ भेज देंगे क्योंकि वे त्रुटियों की परवाह नहीं करते हैं और यह अधिक कुशल है। कुछ एमटीए इस अवैध पाइपलाइनिंग का पता लगाएंगे और इस तरह से भेजे गए ईमेल को अस्वीकार कर देंगे।

नोलिस्टिंग (nolisting) - किसी दिए गए डोमेन के लिए ईमेल सर्वर एमएक्स रिकॉर्ड के माध्यम से प्राथमिकता सूची में निर्दिष्ट हैं। नोलिस्टिंग तकनीक केवल एक गैर-मौजूद सर्वर को "प्राथमिक" (यानी सबसे कम वरीयता मूल्य के साथ) के रूप में इंगित करने वाले एमएक्स रिकॉर्ड को जोड़ना है - जिसका अर्थ है कि एक प्रारंभिक मेल संपर्क हमेशा विफल रहेगा। कई स्पैम स्रोत विफल होने पर पुन: प्रयास नहीं करते हैं, इसलिए स्पैमर अगले शिकार की ओर बढ़ जाएगा; वैध ईमेल सर्वरों को अगले उच्च क्रमांकित एमएक्स के लिए फिर से प्रयास करना चाहिए, और सामान्य ईमेल केवल थोड़ी देर के साथ वितरित की जाएगी।

क्विट डिटेक्शन- एसएमटीपी कनेक्शन को हमेशा क्विट (QUIT) कमांड से बंद करना चाहिए। कई स्पैमर इस कदम को छोड़ देते हैं क्योंकि उनका स्पैम पहले ही भेजा जा चुका है और कनेक्शन को ठीक से बंद करने में समय और बैंडविड्थ लगता है। कुछ एमटीए यह पता लगाने में सक्षम हैं कि कनेक्शन सही तरीके से बंद है या नहीं और इसे अन्य सिस्टम के भरोसेमंद होने के उपाय के रूप में उपयोग करें।

हनीपोट्स
एक अन्य दृष्टिकोण केवल एक नकल एमटीए बना रहा है जो एक खुले मेल रिले या नकली टीसीपी/आईपी प्रॉक्सी सर्वर होने का आभास देता है जो एक खुले प्रॉक्सी होने का आभास देता है। स्पैमर जो ओपन रिले और प्रॉक्सी के लिए सिस्टम की जांच करते हैं, वे इस तरह के होस्ट को ढूंढेंगे और इसके माध्यम से मेल भेजने का प्रयास करेंगे, अपना समय और संसाधन बर्बाद कर रहे हैं, और संभावित रूप से, अपने बारे में और स्पैम की उत्पत्ति के बारे में जानकारी प्रकट कर रहे हैं जो उस इकाई को भेज रहे हैं जो संचालित करती है। ऐसी प्रणाली स्पैम प्रयासों को आसानी से खारिज कर सकती है, उन्हें डीएनएसबीएल में जमा कर सकती है, या उन्हें हनीपोट संचालित करने वाली इकाई द्वारा विश्लेषण के लिए संग्रहीत कर सकती है जो ब्लॉक करने के लिए स्पैमर की पहचान को सक्षम कर सकती है।

हाइब्रिड फ़िल्टरिंग
स्पैमएसासिन (SpamAssassin), पॉलिसीड-वेट और अन्य स्पैम के लिए कुछ या सभी प्रकार के परीक्षणों का उपयोग करते हैं और प्रत्येक परीक्षण के लिए एक संख्यात्मक स्कोर प्रदान करते हैं। इन पैटर्नों के लिए प्रत्येक संदेश को स्कैन किया जाता है, और अंकों को लागू होने के अनुसार मिलान किया जाता है। यदि कुल एक निश्चित मान से अधिक है, तो संदेश को अस्वीकार कर दिया जाता है या स्पैम के रूप में चिह्नित किया जाता है। यह सुनिश्चित करके झूठी सकारात्मक दर को बहुत कम किया जा सकता है कि एक स्पैम परीक्षण स्वयं संदेश को स्पैम के रूप में फ़्लैग नहीं कर सकता है।

आउटबाउंड स्पैम सुरक्षा
आउटबाउंड स्पैम सुरक्षा में नेटवर्क से बाहर निकलने पर ईमेल ट्रैफ़िक को स्कैन करना, स्पैम संदेशों की पहचान करना और फिर संदेश को ब्लॉक करना या ट्रैफ़िक के स्रोत को बंद करना जैसी कार्रवाई करना शामिल है। जबकि स्पैम का प्राथमिक प्रभाव स्पैम प्राप्तकर्ताओं पर होता है, भेजने वाले नेटवर्क को वित्तीय लागत का भी सामना करना पड़ता है, जैसे कि बर्बाद बैंडविड्थ, और प्राप्त नेटवर्क द्वारा उनके आईपी पते को अवरुद्ध करने का जोखिम।

आउटबाउंड स्पैम सुरक्षा न केवल स्पैम को रोकती है बल्कि सिस्टम व्यवस्थापकों को उनके नेटवर्क पर स्पैम स्रोतों को ट्रैक करने और उन्हें दूर करने देती है - उदाहरण के लिए, उन मशीनों से मैलवेयर हटाना जो वायरस से संक्रमित हो गए हैं या बॉटनेट (botnet) में भाग ले रहे हैं।

पीटीआर/रिवर्स डीएनएस जांच
रिवर्स डीएनएस में पीटीआर डीएनएस रिकॉर्ड का इस्तेमाल कई चीजों के लिए किया जा सकता है, जिनमें शामिल हैं:
 * अधिकांश ईमेल मेल ट्रांसफर एजेंट (मेल सर्वर) फॉरवर्ड-कन्फर्म रिवर्स DNS (एफसीआरडीएनएस) वेरिफिकेशन का उपयोग करते हैं और यदि कोई मान्य डोमेन नाम है, तो इसे "प्राप्त:" ट्रेस हेडर फ़ील्ड में डालें।
 * कुछ ईमेल मेल ट्रांसफर एजेंट एसएमटीपी हेलो और ईएचएलओ कमांड में दिए गए डोमेन नाम पर एफसीआरडीएनएस सत्यापन करेंगे। आरएफसी मानकों और हेलो/एहलो का सख्त प्रवर्तन देखें।
 * आरडीएनएस में डोमेन नामों की जांच करने के लिए यह देखने के लिए कि क्या वे डायल-अप उपयोगकर्ताओं, गतिशील रूप से निर्दिष्ट पते, या घर-आधारित ब्रॉडबैंड ग्राहकों से होने की संभावना है। चूंकि इन कंप्यूटरों से उत्पन्न अधिकांश ईमेल स्पैम होते हैं, इसलिए कई मेल सर्वर गायब या "जेनेरिक" आरडीएनएस नामों वाले ईमेल को अस्वीकार कर देते हैं।
 * फॉरवर्ड कंफर्म्ड रिवर्स डीएनएस सत्यापन प्रमाणीकरण का एक रूप बना सकता है कि एक डोमेन नाम के मालिक और नेटवर्क के मालिक के बीच एक वैध संबंध है जिसे आईपी पता दिया गया है। डीएनएस इन्फ्रास्ट्रक्चर पर भरोसा करते हुए, जो कमजोरियों को जानता है, यह प्रमाणीकरण इतना मजबूत है कि इसका उपयोग श्वेतसूचीकरण उद्देश्यों के लिए किया जा सकता है क्योंकि स्पैमर्स और फिशर्स आमतौर पर इस सत्यापन को बायपास नहीं कर सकते हैं जब वे डोमेन बनाने के लिए ज़ोंबी कंप्यूटर का उपयोग करते हैं।

नियम-आधारित फ़िल्टरिंग
सामग्री फ़िल्टरिंग तकनीक मेल संदेशों में अस्वीकृत शब्दों या नियमित अभिव्यक्तियों की सूची के विनिर्देश पर निर्भर करती है। इस प्रकार, यदि कोई साइट "हर्बल वियाग्रा" विज्ञापन स्पैम प्राप्त करती है, तो व्यवस्थापक इस वाक्यांश को फ़िल्टर कॉन्फ़िगरेशन में रख सकता है। इसके बाद मेल सर्वर वाक्यांश वाले किसी भी संदेश को अस्वीकार कर देगा I

हेडर फ़िल्टरिंग ईमेल के हेडर को देखता है जिसमें संदेश की उत्पत्ति, गंतव्य और सामग्री के बारे में जानकारी होती है। हालाँकि स्पैमर अक्सर अपनी पहचान छिपाने के लिए या ईमेल को अधिक वैध बनाने की कोशिश करने के लिए हेडर में फ़ील्ड को स्पूफ करते हैं, लेकिन इनमें से कई स्पूफिंग विधियों का पता लगाया जा सकता है, और हेडर कैसे है, इस पर आरएफसी 5322 मानक का कोई उल्लंघन बनने के लिए संदेश को अस्वीकार करने के लिए एक आधार के रूप में भी काम कर सकता है।

एसएमटीपी कॉलबैक सत्यापन
चूंकि स्पैम का एक बड़ा प्रतिशत फर्जी और अमान्य प्रेषक ("प्रेषक") पते हैं, कुछ स्पैम का पता यह जांच कर लगाया जा सकता है कि यह "प्रेषक" पता मान्य है। एक मेल सर्वर पते के लिए मेल एक्सचेंजर से वापस एसएमटीपी कनेक्शन बनाकर प्रेषक के पते को सत्यापित करने का प्रयास कर सकता है जैसे कि वह बाउंस बना रहा हो, लेकिन किसी ईमेल को भेजे जाने से ठीक पहले रुक जाता है।

कॉलबैक सत्यापन में विभिन्न कमियां हैं: (1) चूंकि लगभग सभी स्पैम में नकली वापसी पते हैं, लगभग सभी कॉलबैक निर्दोष तृतीय-पक्ष मेल सर्वरों के लिए हैं जो स्पैम से संबंधित नहीं हैं; (2) जब स्पैमर अपने प्रेषक के पते के रूप में एक जाल पते का उपयोग करता है। यदि प्राप्त करने वाला एमटीए मेल फ्रॉम कमांड में ट्रैप एड्रेस का उपयोग करके कॉलबैक करने की कोशिश करता है, तो प्राप्त एमटीए का आईपी पता ब्लैकलिस्ट किया जाएगा; (3) अंत में, एक पते को सत्यापित करने के लिए उपयोग किए जाने वाले मानक वीआरएफवाई और ईएक्सपीएन कमांड का स्पैमर द्वारा इतना शोषण किया गया है कि कुछ मेल व्यवस्थापक उन्हें सक्षम करते हैं, प्राप्त करने वाले एसएमटीपी सर्वर को प्रेषक के ईमेल पते को मान्य करने का कोई प्रभावी तरीका नहीं छोड़ते।

एसएमटीपी प्रॉक्सी
एसएमटीपी प्रॉक्सी वास्तविक समय में स्पैम का मुकाबला करने, प्रेषक के व्यवहार नियंत्रणों को जोड़ने, वैध उपयोगकर्ताओं को तत्काल प्रतिक्रिया प्रदान करने और संगरोध की आवश्यकता को समाप्त करने की अनुमति देता है।

स्पैमट्रैपिंग
स्पैमट्रैपिंग एक ईमेल पते का बीजारोपण है ताकि स्पैमर्स इसे ढूंढ सकें, लेकिन सामान्य उपयोगकर्ता नहीं कर सकते। यदि ईमेल पते का उपयोग किया जाता है तो प्रेषक एक स्पैमर होना चाहिए और वे ब्लैक लिस्टेड हैं।

एक उदाहरण के रूप में, यदि ईमेल पता "spamtrap@example.org" किसी वेब साइट के स्रोत एचटीएमएल (HTML) में इस तरह से रखा गया है कि यह वेब पेज पर प्रदर्शित नहीं होता है, तो वेबसाइट के मानव आगंतुक इसे नहीं देख पाएंगे। दूसरी ओर, स्पैमर, HTML स्रोत कोड से ईमेल पतों को प्राप्त करने के लिए वेब पेज स्क्रेपर्स और बॉट का उपयोग करते हैं - ताकि वे इन पतों को ढूंढ सकें। जब स्पैमर बाद में पते पर भेजता है तो स्पैमट्रैप जानता है कि इसके स्पैमर होने की अत्यधिक संभावना है और वह उचित कार्रवाई कर सकता है।

सांख्यिकीय सामग्री फ़िल्टरिंग (स्टैटिस्टिकल कंटेंट फ़िल्टरिंग)
सांख्यिकीय, या बेयसियन, एक बार सेट अप करने के बाद फ़िल्टर करने के लिए किसी प्रशासनिक रखरखाव की आवश्यकता नहीं होती है: इसके बजाय, उपयोगकर्ता संदेशों को स्पैम या गैर-स्पैम के रूप में चिह्नित करते हैं और फ़िल्टरिंग सॉफ़्टवेयर इन निर्णयों से सीखता है। इस प्रकार, यह अंतिम उपयोगकर्ता की जरूरतों से मेल खाता है, और जब तक उपयोगकर्ता ईमेल को लगातार चिह्नित/टैग करते हैं, स्पैम सामग्री में परिवर्तनों के लिए तुरंत प्रतिक्रिया दे सकते हैं। सांख्यिकीय फिल्टर आमतौर पर संदेश शीर्षलेखों को भी देखते हैं, न केवल सामग्री पर विचार करते हैं बल्कि ईमेल के परिवहन तंत्र की विशिष्टताओं को भी देखते हैं।

सॉफ़्टवेयर प्रोग्राम जो सांख्यिकीय फ़िल्टरिंग को लागू करते हैं, उनमें बोगोफिल्टर, डीएसपीएएम, स्पैमबेयस, एएसएसपी (एंटी-स्पैम एसएमटीपी प्रॉक्सी), सीआरएम114 (CRM114), ईमेल प्रोग्राम मोज़िला (mozilla) और मोज़िला थंडरबर्ड, मेलवॉशर और बाद में स्पैमएसासिन के संशोधन शामिल हैं।

टैरपिट
एक टैरपिट कोई भी सर्वर सॉफ्टवेयर है जो जानबूझकर क्लाइंट कमांड के लिए बहुत धीरे-धीरे प्रतिक्रिया करता है। एक टैरपिट चलाकर जो सामान्य रूप से स्वीकार्य मेल का इलाज करता है और स्पैम को धीरे-धीरे जाना जाता है या जो एक खुला मेल रिले प्रतीत होता है, एक साइट उस दर को धीमा कर सकती है जिस पर स्पैमर मेल सुविधा में संदेशों को इंजेक्ट कर सकते हैं। सर्वर और इंटरनेट की गति के आधार पर, एक टैरपिट लगभग 500 के कारक द्वारा हमले को धीमा कर सकता है। अगर सर्वर जल्दी से प्रतिक्रिया नहीं करता है, तो कई सिस्टम डिस्कनेक्ट हो जाएंगे, जो स्पैम को खत्म कर देगा। हालाँकि, कुछ वैध ईमेल प्रणालियाँ भी इन विलंबों से ठीक से निपट नहीं पाएंगी। मूल विचार हमले को धीमा करना है ताकि अपराधी को बिना किसी महत्वपूर्ण सफलता के समय बर्बाद करना पड़े।

एक संगठन एक तारपिट को सफलतापूर्वक तैनात कर सकता है यदि वह धोखे के लिए पते, प्रोटोकॉल और पोर्ट की सीमा को परिभाषित करने में सक्षम है। इस प्रक्रिया में एक रूटर समर्थित ट्रैफ़िक को उचित सर्वर पर भेजता है, जबकि अन्य संपर्कों द्वारा भेजे गए ट्रैफ़िक को टार्पिट पर भेजा जाता है। [20] टारपिट के उदाहरणों में लैब्रिया टैरपिट, हनीड, एसएमटीपी टैरपिटऔर आईपी-लेवल टैरपिट शामिल हैं।

संपार्श्विक क्षति
स्पैम से सुरक्षा के उपायों के कारण संपार्श्विक क्षति हो सकती है। इसमें शामिल है:


 * उपायों संसाधनों का उपभोग कर सकते हैं, दोनों सर्वर और नेटवर्क पर।
 * जब कोई मेल सर्वर वैध संदेशों को अस्वीकार करता है, तो प्रेषक को प्राप्तकर्ता से चैनल के बाहर संपर्क करने की आवश्यकता होती है।
 * जब वैध संदेशों को स्पैम फ़ोल्डर में भेज दिया जाता है, तो प्रेषक को इसके बारे में सूचित नहीं किया जाता है।
 * यदि कोई प्राप्तकर्ता समय-समय पर अपने स्पैम फ़ोल्डर की जाँच करता है, तो इससे उसका समय खर्च होगा और यदि बहुत अधिक स्पैम है तो कुछ वैध संदेशों को नज़रअंदाज़ करना आसान है।
 * किसी तृतीय-पक्ष सर्वर पर लागत लगाने वाले उपायों को दुरुपयोग माना जा सकता है और इसके परिणामस्वरूप सुपुर्दगी संबंधी समस्याएं हो सकती हैं।

ईमेल भेजने वालों के लिए स्वचालित तकनीक
ऐसी कई तकनीकें हैं जिनका उपयोग ईमेल भेजने वाले यह सुनिश्चित करने के लिए करते हैं कि वे स्पैम न भेजें। भेजे गए स्पैम की मात्रा को नियंत्रित करने में विफलता, जैसा कि ईमेल प्राप्तकर्ताओं द्वारा निर्धारित किया गया है, अक्सर वैध ईमेल को भी अवरुद्ध कर सकता है और प्रेषक को डीएनएसबीएल पर डाल सकता है।

नए उपयोगकर्ताओं और ग्राहकों की पृष्ठभूमि की जांच
चूंकि स्पैमर के खाते अक्सर दुरुपयोग नीतियों के उल्लंघन के कारण अक्षम हो जाते हैं, वे लगातार नए खाते बनाने का प्रयास कर रहे हैं। स्पैम का स्रोत होने पर आईएसपी की प्रतिष्ठा को हुई क्षति के कारण, कई आईएसपी और वेब ईमेल प्रदाता यह सत्यापित करने के लिए नए खातों पर कैप्चा का उपयोग करते हैं कि यह खाता पंजीकृत करने वाला एक वास्तविक मानव है, न कि एक स्वचालित स्पैमिंग सिस्टम। वे यह भी सत्यापित कर सकते हैं कि नए ग्राहकों को स्वीकार करने से पहले क्रेडिट कार्ड चोरी नहीं हुए हैं, स्पामहॉस प्रोजेक्ट रोक्सो सूची की जाँच करें, और अन्य पृष्ठभूमि की जाँच करें।

मेलिंग सूचियों के लिए ऑप्ट-इन की पुष्टि
एक दुर्भावनापूर्ण व्यक्ति आसानी से किसी अन्य उपयोगकर्ता को मेलिंग सूची में सदस्यता लेने का प्रयास कर सकता है - उन्हें परेशान करने के लिए, या कंपनी या संगठन को स्पैमिंग के रूप में प्रदर्शित करने के लिए। इसे रोकने के लिए, सभी आधुनिक मेलिंग सूची प्रबंधन कार्यक्रम (जैसे जीएनयू मेलमैन, लिस्टसर्व (LISTSERV), माजोर्डोमो, और क्यू मेल (qmail) के ई जेडएमएलएम) डिफ़ॉल्ट रूप से "पुष्टि ऑप्ट-इन" का समर्थन करते हैं। जब भी कोई ईमेल पता सूची की सदस्यता के लिए प्रस्तुत किया जाता है, सॉफ्टवेयर उस पते पर एक पुष्टिकरण संदेश भेजेगा। पुष्टिकरण संदेश में कोई विज्ञापन सामग्री नहीं है, इसलिए इसे स्वयं स्पैम नहीं माना जाता है, और पते को लाइव मेल सूची में तब तक नहीं जोड़ा जाता है जब तक कि प्राप्तकर्ता पुष्टि संदेश का जवाब नहीं देता।

एग्रेस स्पैम फ़िल्टरिंग
ईमेल प्रेषक अब आम तौर पर अपने उपयोगकर्ताओं और ग्राहकों से आने वाले ईमेल पर उसी प्रकार की एंटी-स्पैम जांच करते हैं जैसे कि बाकी इंटरनेट से आने वाले ईमेल के लिए करते हैं। यह उनकी प्रतिष्ठा की रक्षा करता है, जो अन्यथा स्पैम भेजने वाले मैलवेयर द्वारा संक्रमण के मामले में नुकसान पहुंचा सकती है।

ईमेल बैकस्कैटर सीमित करें
यदि एक प्राप्तकर्ता सर्वर शुरू में एक ईमेल को पूरी तरह से स्वीकार करता है और केवल बाद में यह निर्धारित करता है कि संदेश स्पैम है या किसी गैर-मौजूद प्राप्तकर्ता के लिए है, तो यह अनुमानित प्रेषक को वापस बाउंस संदेश उत्पन्न करेगा। हालाँकि, यदि (जैसा कि अक्सर स्पैम के मामले में होता है), आने वाली ईमेल पर प्रेषक की जानकारी एक असंबंधित तृतीय पक्ष की होने के लिए जाली थी, तो यह बाउंस संदेश बैकस्कैटर स्पैम है। इस कारण से, 5xx त्रुटि कोड के साथ एसएमटीपी कनेक्शन चरण के दौरान आने वाले ईमेल के अधिकांश अस्वीकरण के लिए आम तौर पर बेहतर होता है, जबकि भेजने वाला सर्वर अभी भी जुड़ा हुआ है। इस मामले में, भेजने वाला सर्वर वास्तविक प्रेषक को समस्या की सफाई से रिपोर्ट करेगा।

पोर्ट 25 ब्लॉकिंग
फ़ायरवॉल और राउटर को नेटवर्क पर मशीनों से एसएमटीपी ट्रैफ़िक (टीसीपी पोर्ट 25) की अनुमति नहीं देने के लिए प्रोग्राम किया जा सकता है, जो मेल ट्रांसफर एजेंट चलाने या ईमेल भेजने वाले नहीं हैं। यह अभ्यास कुछ हद तक विवादास्पद है जब आईएसपी घरेलू उपयोगकर्ताओं को अवरुद्ध करता है, खासकर यदि आईएसपी अनुरोध पर अवरुद्ध होने की अनुमति नहीं देता है। ईमेल अभी भी इन कंप्यूटरों से नामित स्मार्ट होस्ट को पोर्ट 25 के माध्यम से और अन्य स्मार्ट होस्ट को ईमेल सबमिशन पोर्ट 587 के माध्यम से भेजे जा सकते हैं।

पोर्ट 25 इंटरसेप्शन
नेटवर्क एड्रेस ट्रांसलेशन का उपयोग सभी पोर्ट 25 (एसएमटीपी) ट्रैफिक को इंटरसेप्ट करने के लिए किया जा सकता है और इसे एक मेल सर्वर पर निर्देशित किया जा सकता है जो रेट लिमिटिंग और स्पैम फिल्टरिंग को बाहर करता है। यह आमतौर पर होटलों में किया जाता है, लेकिन यह ईमेल गोपनीयता समस्याओं का कारण बन सकता है, साथ ही पोर्ट 587 सबमिशन पोर्ट का उपयोग नहीं होने पर स्टार्टटीएलएस औरएसएमटीपी प्रमाणीकरण (SMTP-AUTH) का उपयोग करना असंभव बना सकता है।

रेट लिमिटिंग
मशीनें जो अचानक बहुत सारे ईमेल भेजना शुरू कर देती हैं, हो सकता है कि वे ज़ोंबी कंप्यूटर बन गए हों। उस दर को सीमित करके जिस पर विचाराधीन कंप्यूटर के लिए विशिष्ट ईमेल भेजा जा सकता है, वैध ईमेल अभी भी भेजे जा सकते हैं, लेकिन बड़े स्पैम रन को तब तक धीमा किया जा सकता है जब तक कि मैन्युअल जांच नहीं की जा सकती है।

स्पैम रिपोर्ट फ़ीडबैक लूप
स्पैमकॉप, एओएल के फीडबैक लूप, और नेटवर्क एब्यूज क्लियरिंगहाउस, डोमेन के एब्यूज @ मेलबॉक्स आदि जैसे स्थानों से स्पैम रिपोर्ट की निगरानी करके, आईएसपी अक्सर आईएसपी की प्रतिष्ठा को गंभीर रूप से नुकसान पहुंचाने और अपने मेल सर्वरों को ब्लैकलिस्ट करने से पहले समस्याओं के बारे में जान सकते हैं।

फ्रॉम फील्ड कंट्रोल
दुर्भावनापूर्ण सॉफ़्टवेयर और मानव स्पैम प्रेषक दोनों ही स्पैम संदेश भेजते समय अक्सर जाली फ्रॉम एड्रेसस का उपयोग करते हैं। यह सुनिश्चित करने के लिए एसएमटीपी सर्वर पर नियंत्रण लागू किया जा सकता है कि प्रेषक केवल जावक संदेशों के फ्रॉम क्षेत्र में अपने सही ईमेल पते का उपयोग कर सकते हैं। एक ईमेल उपयोगकर्ता डेटाबेस में, प्रत्येक उपयोगकर्ता के पास एक ईमेल पते वाला एक रिकॉर्ड होता है। एसएमटीपी सर्वर को यह जांचना चाहिए कि आउटगोइंग संदेश के FROM फ़ील्ड में ईमेल पता वही पता है जो उपयोगकर्ता के क्रेडेंशियल्स से संबंधित है, जो एसएमटीपी प्रमाणीकरण के लिए प्रदान किया गया है। यदि फ्रॉम फ़ील्ड जाली है, तो एक एसएमटीपी त्रुटि ईमेल क्लाइंट को वापस कर दी जाएगी (उदाहरण के लिए "आप जिस ईमेल पते से भेजने का प्रयास कर रहे हैं, उसके स्वामी नहीं हैं")।

मजबूत एयूपी और टीओएस समझौते
अधिकांश आईएसपी और वेबमेल प्रदाताओं के पास या तो एक स्वीकार्य उपयोग नीति (एयूपी) या सेवा की शर्तें (टीओएस) समझौता है जो स्पैमर्स को अपने सिस्टम का उपयोग करने से हतोत्साहित करता है और उल्लंघनों के लिए स्पैमर को जल्दी से समाप्त करने की अनुमति देता है।

कानूनी उपाय
2000 के बाद से, कई देशों ने स्पैमिंग को आपराधिक बनाने के लिए विशिष्ट कानून बनाए, और उचित कानून और प्रवर्तन स्पैमिंग गतिविधि पर महत्वपूर्ण प्रभाव डाल सकते हैं। जहां कानून विशिष्ट पाठ प्रदान करता है, जिसमें बल्क ईमेलर्स को शामिल होना चाहिए, यह "वैध" बल्क ईमेल को पहचानने में भी आसान बनाता है।

तेजी से, एंटी-स्पैम प्रयासों ने कानून प्रवर्तन, शोधकर्ताओं, प्रमुख उपभोक्ता वित्तीय सेवा कंपनियों और इंटरनेट सेवा प्रदाताओं के बीच ईमेल स्पैम, पहचान की चोरी और फ़िशिंग गतिविधियों की निगरानी और ट्रैकिंग और आपराधिक मामलों के साक्ष्य एकत्र करने के बीच समन्वय का नेतृत्व किया है।

स्पैम के एक अंश द्वारा स्पैमवर्टाइज़ की जा रही साइटों का विश्लेषण अक्सर अच्छे परिणामों के साथ डोमेन रजिस्ट्रार के पास किया जा सकता है।

नए समाधान और जारी अनुसंधान
ईमेल प्रणाली को बेहतर बनाने के लिए कई दृष्टिकोण प्रस्तावित किए गए हैं।

लागत आधारित प्रणालियां
चूंकि स्पैमिंग को इस तथ्य से मदद मिलती है कि बड़ी मात्रा में ईमेल भेजने के लिए बहुत सस्ती हैं, समाधानों के एक प्रस्तावित सेट के लिए आवश्यक होगा कि प्रेषक ईमेल भेजने के लिए कुछ लागत का भुगतान करें, जिससे स्पैमर्स के लिए यह बेहद महंगा हो जाता है। एंटी-स्पैम एक्टिविस्ट डेनियल बालसम स्पैमर्स के खिलाफ मुकदमे लाकर स्पैमिंग को कम लाभदायक बनाने का प्रयास करते हैं।

मशीन-लर्निंग-आधारित सिस्टम
स्पैम ईमेल को फ़िल्टर करने के लिए आर्टिफिशियल इंटेलिजेंस तकनीकों को तैनात किया जा सकता है, जैसे कि कृत्रिम तंत्रिका नेटवर्क एल्गोरिदम और बायेसियन फ़िल्टर। ये तरीके नेटवर्क को प्रशिक्षित करने के लिए संभाव्य तरीकों का उपयोग करते हैं, जैसे कि स्पैम बनाम वैध ईमेल सामग्री में देखे गए शब्दों की एकाग्रता या आवृत्ति की जांच।

अन्य तकनीकें
चैनल ईमेल ईमेल भेजने के लिए एक नया प्रस्ताव है जो नए संपर्कों के लिए पहला ईमेल भेजे जाने पर सत्यापन के लिए मजबूर करके एंटी-स्पैम गतिविधियों को वितरित करने का प्रयास करता है (शायद बाउंस संदेशों का उपयोग करके बैक-स्कैटर नहीं होता है)।

अनुसंधान सम्मेलन
स्पैम कई शोध सम्मेलनों का विषय है, जिसमें निम्न शामिल हैं:
 * टीआरईसी

बाहरी संबंध

 * AOL's postmaster page describing the Anti-Spam Technical Alliance (ASTA) Proposal
 * Anti-Spam Research Group wiki, which was created by ASRG and is still alive
 * Anti spam info & resource page of the US Federal Trade Commission (FTC)
 * CAUBE.AU – Fight Spam in Australia, The Coalition Against Unsolicited Bulk Email, Australia
 * Composing abuse reports – what to send, how to send it, where to send it – and what not to send or do.
 * Computer Incident Advisory Committee's suggestions: E-Mail Spamming countermeasures: Detection and prevention of E-Mail spamming (Shawn Hernan, with James R. Cutler and David Harris)
 * Historical Development of Spam Fighting in Relation to Threat of Computer-Aware Criminals, and Public Safety by Neil Schwartzman.
 * Anti-Spam Guide, How to protect yourself from spam
 * Mail DDoS Attacks through Mail Non Delivery Messages and Backscatter
 * Spam Laws United States, European Union, and other countries' laws and pending legislation regarding unsolicited commercial email.
 * Secret to Stopping Spam An article about spam in Scientific American