CN101778059A - 邮件处理方法、网关设备及网络*** - Google Patents
邮件处理方法、网关设备及网络*** Download PDFInfo
- Publication number
- CN101778059A CN101778059A CN201010110276A CN201010110276A CN101778059A CN 101778059 A CN101778059 A CN 101778059A CN 201010110276 A CN201010110276 A CN 201010110276A CN 201010110276 A CN201010110276 A CN 201010110276A CN 101778059 A CN101778059 A CN 101778059A
- Authority
- CN
- China
- Prior art keywords
- client
- data
- server
- keep
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例提供一种邮件处理方法、网关设备及网络***,其中,邮件处理方法包括:拦截服务器向客户端发送的邮件;对所述邮件进行安全检测;在所述安全检测完成之前,向所述客户端发送保活数据,所述保活数据包括所述邮件的邮件头中的数据或者与所述邮件无关的安全数据。使用本发明实施例提供的技术方案,能够在减少客户端接收邮件过程中的超时现象的同时提高网络安全性。
Description
技术领域
本发明涉及通信技术领域,特别涉及一种邮件处理方法、网关设备及网络***。
背景技术
随着Internet技术的迅猛发展,电子邮件已成为一种快捷、经济的通信技术手段,然而,电子邮件在为人们提供极其方便的通信的同时也成为垃圾邮件、病毒、恶意程序或敏感内容传播的重要载体,对***安全造成了严重的威胁,因此,同时具备反垃圾邮件功能和病毒检测功能的邮件网关设备被广泛应用。
在应用过程中,网关设备拦截服务器发出的邮件,通过检测邮件内容来确定邮件是否为垃圾邮件及邮件是否携带有病毒。具体的,网关设备先缓存邮件的所有数据(包括附件),通过对数据进行解码、解压等手段还原出原文件,然后对还原出来的原文件的内容进行检测,以便确定该邮件是否为垃圾邮件及该邮件是否携带有病毒,当该邮件不是垃圾邮件且没有携带病毒时,再将该邮件转发给客户端。
通常情况下,客户端向服务器发送取邮件命令之后,就等待服务器的应答,但由于网络延迟等各种原因,几乎所有的客户端都设置有一个时间阈值,如果在该时间段内没有收到来自服务器的邮件数据,客户端就认为客户端与服务器间的连接超时,中断连接并提示用户连接超时,避免用户无期限的等待。在应用网关设备之后,由于需要缓存邮件数据以进行内容检测,在缓存数据期间,客户端将无法实时收到服务器的邮件数据,当网关设备缓存的数据量较大,或者对还原出来的原文件的内容检测时间较长时,势必会导致客户端出现上述连接超时的情况。因此,为了减少客户端出现连接超时的情况,现有技术中通常在网关设备缓存邮件数据的同时,转发部分邮件数据给客户端,以保证服务器与客户端的连接不超时。
发明人在实现本发明的过程中发现,现有技术中,由于在网关设备缓存邮件期间,需要向客户端发送部分邮件数据以保证服务器与客户端的连接不超时,由于所发送的部分邮件数据是没有经过内容检测的,因而可能所发送的邮件数据中就已经存在病毒或者已经是垃圾数据,这样使客户端接收到携带病毒的邮件数据或者垃圾邮件数据,导致网关设备的功能失效。
发明内容
本发明实施例提供一种邮件处理方法、网关设备及网络***,能够在减少客户端接收邮件过程中的超时现象的同时提高网络安全性。
根据本发明实施例的一个方面,提供了一种:
一种邮件处理方法,包括:
拦截服务器向客户端发送的邮件;
对所述邮件进行安全检测;
在所述安全检测完成之前,向所述客户端发送保活数据,所述保活数据包括所述邮件的邮件头中的数据或者与所述邮件无关的安全数据。
一种网关设备,包括:
接收单元,用于拦截服务器向客户端发送的邮件;
内容检测单元,用于对所述邮件进行安全检测;
发送单元,用于在所述安全检测完成之前,向所述客户端发送保活数据,所述保活数据包括所述邮件的邮件头中的数据或者与邮件无关的安全数据。
一种网络***,包括服务器以及上述网关设备,所述服务器用于向客户端发送邮件。
本发明实施例中所述的技术方案通过拦截来自服务器的邮件,其在安全检测完成之前一直发送保活数据,保活数据为邮件头中的数据或者与邮件无关的安全数据,以保证客户端在邮件缓存期间能收到网关设备发送的安全数据,认为客户端和服务器间的连接正常,不会中断与服务器之间的连接,并且由于网关设备发送的伪造邮件数据是可信的,因而不会将病毒或者垃圾邮件数据等危险信息发送给客户端,保证了客户端的安全。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是为本发明一实施例提供的邮件处理方法;
图2是为本发明另一实施例提供的邮件处理方法;
图3是本发明一实施例提供的网关设备结构图;
图4是本发明另一实施例提供的网关设备结构图;
图5是本发明实施例提供的网络***结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参阅图1,图1为本发明一实施例提供的一种邮件处理方法,该方法包括:
101、拦截服务器向客户端发送的邮件。
该实施例各步骤的执行主体可以是网关设备。
102、对所述邮件进行安全检测。
其中,对邮件进行安全检测具体为:确定该邮件是否携带有病毒或者是否为垃圾邮件。在安全检测之前,对拦截的邮件的数据进行缓存。
103、在安全检测完成之前,向所述客户端发送保活数据,所述保活数据包括所述邮件的邮件头中的数据或者与邮件无关的安全数据。
其中,向客户端发送保活数据具体可以包括:按照预定时间间隔向所述客户端发送保活数据,所述预定时间间隔小于客户端预设的时间阈值,所述时间阈值为客户端保持与服务器的连接时允许接收不到服务器邮件的最长时间。
其中,步骤103并不是在步骤102之后执行,而是在步骤101中的邮件缓存期间就开始执行了。其中,邮件头中的数据为符合请求注解(Request ForComments,RFC)822定义的字段;或者,与邮件无关的安全数据为符合RFC822定义的字段。其中,所述符合RFC822定义的字段为用户自定义字段,该用户自定义字段是以“X-”开头的字段。
其中,RFC822定义的电子邮件包括两部分,邮件头和邮件体,邮件头也称为信头,邮件体也称为邮件的主体。其中,邮件头的字段包括:邮件发送方地址、邮件接收方地址、邮件主题、邮件日期和备注等。通常病毒都携带在邮件体中,所以可以以邮件头中的数据作为保活数据。由于这些邮件头中的数据或者与邮件无关的安全数据不涉及到邮件体中的具体内容,可以认为是网关设备伪造的邮件数据,这些伪造的邮件数据仅用于保持客户端与服务器间的连接。
进一步的,当对邮件进行安全检测完成之后,如果该邮件不携带病毒且不是垃圾邮件,则向客户端发送该邮件;如果该邮件携带病毒,则丢弃该邮件,或者对该邮件进行过滤处理,向客户端发送过滤处理后的邮件;如果该邮件为垃圾邮件,则丢弃该邮件或者在邮件的主题中加入警告信息,向客户端发送加入警告信息后的邮件。
本发明实施例中的网关设备通过拦截来自服务器的邮件并进行缓存,并在对邮件的安全检测完成之前一直向客户端发送保活数据,保活数据为邮件头中的数据或者与邮件无关的安全数据,使客户端在邮件缓存期间能收到网关设备伪造的邮件数据,认为客户端和服务器间的连接正常,不会中断与服务器之间的连接,因此,可以在减少客户端在接收邮件过程中的超时现象的同时提高发送给客户端的邮件数据的安全性,进而提高了客户端的安全性。
为了使本发明实施例更加清楚明白,下面将通过另一实施例对邮件处理方法进行详细描述,参阅图2,该方法包括:
201、客户端与网关设备交互握手消息,在客户端与网关设备间建立连接。
202、网关设备与服务器交互握手消息,在网关设备与服务器间建立连接。
203、客户端发出认证请求,网关设备拦截该认证请求,将该认证请求向服务器发送。
204、服务器对客户端进行认证,在认证成功后,发出指示认证成功的认证响应消息,网关设备拦截该认证响应消息,将该认证响应消息向客户端发送。
具体的,在认证请求中可以携带用户名和密码,服务器根据该用户名和密码验证用户是否合法,如果合法,则表示对客户端认证成功。
205、客户端发出取邮件命令,网关设备拦截该取邮件命令,将该取邮件命令向服务器发送。
206、服务器接收到客户端发出的取邮件命令后,发出邮件。
207、网关设备拦截服务器发出的邮件,解析并缓存所拦截的邮件的数据,判断该邮件是否结束,如果是,则表示该邮件已接收完成,执行209,如果否,继续解析并缓存该邮件的数据。
具体的,如果检测到接收的邮件数据中具有邮件结束符,则表示该邮件结束。
208、网关设备从缓存邮件开始,直到安全检测完成之前,按照预定时间间隔向客户端端发送伪造的邮件数据,该伪造的邮件数据可以是该邮件的邮件头中的数据或者是与该邮件无关的数据。
具体的,本发明实施例中伪造的邮件数据可以是邮件头中服务器自定义的数据,或者是网关设备构造的符合RFC822协议定义的以“X-”开头的字段。
由于客户端一般会设定一个时间阈值,如果在该时间内没有收到来自服务器的邮件数据就认为客户端与服务器的连接超时,所以网关设备按照预定时间间隔向客户端发送伪造的邮件数据,网关设备预定的时间间隔小于或者等于客户端设置的时间阈值,以保证客户端不会因为长时间收不到邮件数据而认为连接超时。
由于电子邮件会包括两部分,邮件头和邮件体,邮件头中的数据内容具体可以如下:
From:“first”<[email protected]>
To:“[email protected]”
Subject:hello
Dae:Sun,27 Sep 2009 11:57:21+0800
MIME-Version:1.0
Content-Type:multipart/alternative;
boundary=“----=_NextPart_000_0006_01CA3F69.ACD9C7B0”
X-Priority:3
X-MSMail-Priority:Normal
X-Mailer:Microsoft Outlook Express 6.00.2900.3598
X-MimeOLE:Produced By Microsoft MineOLE V6.00.2900.3350
其中,“X-Priority、X-MSMail-Priority、X-Mailer、X-MimeOLE”为邮件的发送方(如发送方的outlook)添加的自定义信息,用于表示邮件的优先级等扩展属性。其中,X-Priority是目前各个客户端通常使用的优先级划分方式,1表示高优先级,2表示普通优先级和3为低优先级;X-MSMail-Priority为outlook软件自己定义了一套优先级;X-Mailer表明邮件的发送方使用的是outlook express;X-MimeOLE表明邮件的发送方使用的客户端是哪个公司的产品。
通常,一个客户端生成邮件并将邮件发出后,服务器会保存有该客户端发出的邮件,上述发送方为发出邮件的客户端。
本发明实施例中伪造的邮件数据可以是邮件头中以“X-”开头的字段,由于这些字段可以是RFC822协议定义的字段,以使客户端可以正确接收这些字段。本发明实施例中伪造的邮件数据也可以是网关设备构造的以“X-”为开头的字段,如X-Keeplive 1和X-Keeplive2。
209、网关设备对该邮件进行安全检测,执行步骤210。
在邮件接收完成时,网关设备可以对所缓存的邮件数据进行还原,确定该邮件是否为垃圾邮件,并扫描该邮件是否有病毒。
其中,网关设备可以按照语法结构,将一个句子根据成分(词性成分)分解开,找到关键词,然后计算关键词的加权值,例如,一个句子中有“推荐”和“药品”两个关键字,统计“推荐”这个词在邮件中出现的次数,统计“药品”这个词在邮件中出现的次数,根据统计结果确定邮件是否为垃圾邮件。
其中,扫描邮件是否有病毒可以通过使用病毒引擎对邮件进行扫描,比如使用某一杀毒软件扫描邮件是否有病毒。
由于在网络中传输的邮件通常都是编码后的邮件,所以需要对所缓存的邮件数据进行还原。其中,对所缓存的邮件数据进行还原包括:通过对所缓存的邮件数据进行解码、解压等手段还原出原文件。其中,解码的方式包括但不限于Base64解码、QP(Quoted-Printable)解码等方式。
210、网关设备根据步骤209的检测结果确定是否将来自服务器的邮件转发给客户端;或者根据步骤209的检测结果对来自服务器的邮件进行处理,将处理后的邮件向客户端发送。
比如,如果步骤209的检测结果为该邮件不携带病毒而且不是垃圾邮件,则该步骤中向客户端转发来自服务器的邮件,如果209的检测结果为该邮件携带病毒或者该邮件为垃圾邮件,则可以将该邮件丢弃;或者,如果步骤209的检测结果为该邮件为垃圾邮件,则网关设备可以在邮件主题中添加告警信息,然后向客户端发送添加了告警信息的邮件;如果步骤209的检测结果为该邮件携带病毒,则网关设备对邮件进行过滤处理,即采用杀毒软件对邮件进行杀毒,向客户端发送过滤处理后的邮件。
211、客户端断开与服务器的连接。
具体的,客户端发出退出消息(quit),请求断开与服务器的连接;网关设备将该退出消息转发给服务器;服务器发出对退出消息的应答消息,网关设备将对退出消息的应答消息发送给客户端,客户端与服务器断开连接。
本发明实施例中的网关设备通过拦截来自服务器的邮件并缓存,并在安全检测完成之前一直向客户端发送保活数据,保活数据为邮件头中的数据或者与邮件无关的安全数据,以保证客户端在邮件缓存期间能收到网关设备伪造的邮件数据,认为客户端和服务器间的连接正常,不会中断与服务器之间的连接;由于向客户端发送的是伪造的邮件数据,而真实的邮件体中的数据完全保留着,等邮件内容检测处理之后再转发给客户端,所以不会将携带有危险信息的数据转发给客户端,因此,可以在减少客户端在接收邮件过程中的超时现象的同时提高发送给客户端的邮件数据的安全性,进而提高了客户端的安全性。
参阅图3,本发明一实施例提供一种网关设备,其包括:
接收单元301,用于拦截服务器向客户端发送的邮件;
内容检测单元302,用于对所述邮件进行安全检测;
具体用于确定该邮件是否携带有病毒或者是否为垃圾邮件。
发送单元303,用于在拦截服务器向客户端发送的邮件之后,在所述安全检测完成之前,向所述客户端发送保活数据,所述保活数据包括所述邮件的邮件头中的数据或者与邮件无关的安全数据。
其中,邮件头中的数据为RFC822定义的字段;或者,与邮件无关的安全数据为符合RFC822定义的字段。其中,符合RFC822定义的字段为用户自定义字段,该用户自定义字段是以“X-”开头的字段。
其中,RFC822定义的电子邮件包括两部分,邮件头和邮件体,邮件头也称为信头,邮件体也称为邮件的主体。其中,邮件头的字段包括:邮件发送方地址、邮件接收方地址、邮件主题、邮件日期和备注等。通常病毒都携带在邮件体中,所以可以以邮件头中的数据作为保活数据。由于这些邮件头中的数据或者与邮件无关的安全数据不涉及到邮件体中的具体内容,可以认为是网关设备伪造的邮件数据,这些伪造的邮件数据仅用于保持客户端与服务器间的连接。
本发明实施例中的网关设备通过拦截来自服务器的邮件,并在对邮件的安全检测完成之前一直向客户端发送保活数据,保活数据为邮件头中的数据或者与邮件无关的安全数据,使客户端在邮件缓存期间能收到网关设备伪造的邮件数据,认为客户端和服务器间的连接正常,不会中断与服务器之间的连接,因此,可以在减少客户端在接收邮件过程中的超时现象的同时提高发送给客户端的邮件数据的安全性,进而提高了客户端的安全性。
图4示出了本发明另一实施例提供的网关设备结构图,本发明实施例在如图3所示的实施例的基础上,还包括:
报文生成单元404,用于生成保活数据,所述保活数据包括与邮件无关的安全数据;此时发送单元303在拦截服务器向客户端发送的邮件之后,安全检测完成之前,向所述客户端发送报文生成单元404生成的保活数据。
可选的,发送单元303具体用于在拦截服务器向客户端发送的邮件之后,在安全检测完成之前,按照预定时间间隔向客户端发送保活数据,其中,预定时间间隔小于客户端预设的时间阈值,该时间阈值为客户端保持与服务器的连接时允许接收不到服务器邮件的最长时间。
进一步的,本发明实施例所述的网关设备还可以包括:
第一邮件处理单元405,用于在安全检测结果表示所述邮件不携带病毒且不是垃圾邮件时,控制发送单元303向所述客户端发送所述邮件;
第二邮件处理单元406,用于在安全检测结果表示所述邮件携带病毒时,丢弃所述邮件,或者对所述邮件进行过滤处理,控制发送单元303向客户端发送过滤处理后的邮件;
第三邮件处理单元407,用于在安全检测结果表示所述邮件为垃圾邮件时,丢弃所述邮件,或者在所述邮件的主题中加入警告信息,控制发送单元303向客户端发送加入警告信息后的邮件。
具体的,发送单元303还用于在第一邮件处理单元405、第二邮件处理单元406、第三邮件处理单元407的控制下向客户端发送相应的邮件。
本发明实施例中的网关设备通过拦截来自服务器的邮件,并在安全检测完成之前一直向客户端发送保活数据,保活数据为邮件头中的数据或者与邮件无关的安全数据,以保证客户端在邮件缓存期间能收到网关设备伪造的邮件数据,认为客户端和服务器间的连接正常,不会中断与服务器之间的连接;由于向客户端发送的是伪造的邮件数据,而真实的邮件体中的数据完全保留着,等邮件内容检测处理之后再转发给客户端,所以不会将携带有危险信息的数据转发给客户端,因此,可以在减少客户端在接收邮件过程中的超时现象的同时提高发送给客户端的邮件数据的安全性,进而提高了客户端的安全性。
参阅图5,本发明实施例提供一种网络***,该网络***包括:
网关设备501,用于拦截服务器502向客户端发送的邮件,对邮件进行安全检测,在安全检测完成之前,向客户端发送保活数据,该保活数据包括邮件的邮件头中的数据或者与邮件无关的安全数据;
服务器502,用于向客户端发送邮件。
其中,网关设备501的具体描述可以参见上述关于网关设备的实施例的描述,该网络***中各设备之间的信息交互具体参见方法实施例的相应描述,在此不再赘述。
本发明实施例中的网关设备通过拦截来自服务器的邮件,并在安全检测完成之前一直向客户端发送保活数据,保活数据为邮件头中的数据或者与邮件无关的安全数据,以保证客户端在邮件缓存期间能收到网关设备伪造的邮件数据,认为客户端和服务器间的连接正常,不会中断与服务器之间的连接;由于向客户端发送的是伪造的邮件数据,而真实的邮件体中的数据完全保留着,等邮件内容检测处理之后再转发给客户端,所以不会将携带有危险信息的数据转发给客户端,因此,可以在减少客户端在接收邮件过程中的超时现象的同时提高发送给客户端的邮件数据的安全性,进而提高了客户端的安全性。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-OnlyMemory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
以上对本发明实施例所提供的邮件处理方法、网关设备及网络***进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种邮件处理方法,其特征在于,包括:
拦截服务器向客户端发送的邮件;
对所述邮件进行安全检测;
在所述安全检测完成之前,向所述客户端发送保活数据,所述保活数据包括所述邮件的邮件头中的数据或者与所述邮件无关的安全数据。
2.根据权利要求1所述的方法,其特征在于,
所述邮件头中的数据包括符合请求注解RFC822定义的字段;
或者,
所述与邮件无关的安全数据包括符合RFC822定义的字段。
3.根据权利要求1至2任一项所述的方法,其特征在于,所述向所述客户端发送保活数据包括:
按照预定时间间隔向所述客户端发送保活数据,所述预定时间间隔小于客户端预设的时间阈值,所述时间阈值为客户端保持与服务器的连接时允许接收不到服务器邮件的最长时间。
4.根据权利要求1至2任一项所述的方法,其特征在于,该方法还包括:
若安全检测结果表示所述邮件不携带病毒且不是垃圾邮件时,向所述客户端发送所述邮件;
若安全检测结果表示所述邮件携带病毒时,丢弃所述邮件或者对所述邮件进行过滤处理后向所述客户端发送;
若安全检测结果表示所述邮件为垃圾邮件时,丢弃所述邮件或者在所述邮件的主题中加入警告信息后向所述客户端发送。
5.一种网关设备,其特征在于,包括:
接收单元,用于拦截服务器向客户端发送的邮件;
内容检测单元,用于对所述邮件进行安全检测;
发送单元,用于在所述安全检测完成之前,向所述客户端发送保活数据,所述保活数据包括所述邮件的邮件头中的数据或者与邮件无关的安全数据。
6.根据权利要求5所述的网关设备,其特征在于,
所述邮件头中的数据包括符合RFC822定义的字段;
或者,
所述与邮件无关的安全数据包括符合RFC822定义的字段。
7.根据权利要求5或者6所述的网关设备,其特征在于,
所述发送单元,用于在安全检测完成之前,按照预定时间间隔向所述客户端发送保活数据,所述预定时间间隔小于客户端预设的时间阈值,所述时间阈值为客户端保持与服务器的连接时允许接收不到服务器邮件的最长时间。
8.根据权利要求5或者6所述的网关设备,其特征在于,还包括:
报文生成单元,用于生成保活数据,所述保活数据包括与所述邮件无关的安全数据;
所述发送单元,用于在安全检测完成之前向所述客户端发送报文生成单元生成的保活数据。
9.根据权利要求5或者6所述的网关设备,其特征在于,还包括:
第一邮件处理单元,用于在安全检测结果表示所述邮件不携带病毒且不是垃圾邮件时,控制所述发送单元向所述客户端发送所述邮件;
第二邮件处理单元,用于在安全检测结果表示所述邮件携带病毒时,丢弃所述邮件,或者对所述邮件进行过滤处理后控制所述发送单元向客户端发送过滤处理后的邮件;
第三邮件处理单元,用于在安全检测结果表示所述邮件为垃圾邮件时,丢弃所述邮件,或者在所述邮件的主题中加入警告信息后控制所述发送单元向客户端发送加入警告信息后的邮件;
发送单元,还用于在第一邮件处理单元、第二邮件处理单元、第三邮件处理单元的控制下向客户端发送相应的邮件。
10.一种网络***,其特征在于,包括服务器以及如权利要求5-9任意一项所述的网关设备,所述服务器用于向客户端发送邮件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010110276A CN101778059A (zh) | 2010-02-09 | 2010-02-09 | 邮件处理方法、网关设备及网络*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010110276A CN101778059A (zh) | 2010-02-09 | 2010-02-09 | 邮件处理方法、网关设备及网络*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101778059A true CN101778059A (zh) | 2010-07-14 |
Family
ID=42514390
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010110276A Pending CN101778059A (zh) | 2010-02-09 | 2010-02-09 | 邮件处理方法、网关设备及网络*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101778059A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102833240A (zh) * | 2012-08-17 | 2012-12-19 | 中国科学院信息工程研究所 | 一种恶意代码捕获方法及*** |
CN104734939A (zh) * | 2013-12-24 | 2015-06-24 | 华为技术有限公司 | 会话保活方法和设备 |
CN105592028A (zh) * | 2014-11-17 | 2016-05-18 | 杭州迪普科技有限公司 | 一种邮件阻断方法、装置及*** |
CN106681710A (zh) * | 2016-11-30 | 2017-05-17 | 上海富欣智能交通控制有限公司 | 一种用于轨道交通领域的界面显示方法 |
CN107370747A (zh) * | 2017-08-14 | 2017-11-21 | 北京奇安信科技有限公司 | 一种阻止恶意文件传播的方法及装置 |
CN109802883A (zh) * | 2018-12-27 | 2019-05-24 | 南京信息职业技术学院 | 一种邮件传输方法及其*** |
CN112615772A (zh) * | 2020-11-16 | 2021-04-06 | 北京明朝万达科技股份有限公司 | 一种基于扫描***的邮件拆解并重新组装的方法及装置 |
CN113506079A (zh) * | 2021-06-11 | 2021-10-15 | 荣耀终端有限公司 | 一种邮件创建方法及电子设备 |
CN113506080A (zh) * | 2021-06-11 | 2021-10-15 | 荣耀终端有限公司 | 一种邮件处理方法及电子设备 |
-
2010
- 2010-02-09 CN CN201010110276A patent/CN101778059A/zh active Pending
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102833240B (zh) * | 2012-08-17 | 2016-02-03 | 中国科学院信息工程研究所 | 一种恶意代码捕获方法及*** |
CN102833240A (zh) * | 2012-08-17 | 2012-12-19 | 中国科学院信息工程研究所 | 一种恶意代码捕获方法及*** |
CN104734939B (zh) * | 2013-12-24 | 2017-11-24 | 华为技术有限公司 | 会话保活方法和设备 |
CN104734939A (zh) * | 2013-12-24 | 2015-06-24 | 华为技术有限公司 | 会话保活方法和设备 |
CN105592028A (zh) * | 2014-11-17 | 2016-05-18 | 杭州迪普科技有限公司 | 一种邮件阻断方法、装置及*** |
CN106681710A (zh) * | 2016-11-30 | 2017-05-17 | 上海富欣智能交通控制有限公司 | 一种用于轨道交通领域的界面显示方法 |
CN107370747A (zh) * | 2017-08-14 | 2017-11-21 | 北京奇安信科技有限公司 | 一种阻止恶意文件传播的方法及装置 |
CN109802883A (zh) * | 2018-12-27 | 2019-05-24 | 南京信息职业技术学院 | 一种邮件传输方法及其*** |
CN109802883B (zh) * | 2018-12-27 | 2021-07-30 | 南京信息职业技术学院 | 一种邮件传输方法及其*** |
CN112615772A (zh) * | 2020-11-16 | 2021-04-06 | 北京明朝万达科技股份有限公司 | 一种基于扫描***的邮件拆解并重新组装的方法及装置 |
CN112615772B (zh) * | 2020-11-16 | 2022-07-12 | 北京明朝万达科技股份有限公司 | 一种基于扫描***的邮件拆解并重新组装的方法及装置 |
CN113506079A (zh) * | 2021-06-11 | 2021-10-15 | 荣耀终端有限公司 | 一种邮件创建方法及电子设备 |
CN113506080A (zh) * | 2021-06-11 | 2021-10-15 | 荣耀终端有限公司 | 一种邮件处理方法及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101778059A (zh) | 邮件处理方法、网关设备及网络*** | |
US8073912B2 (en) | Sender authentication for difficult to classify email | |
US7962558B2 (en) | Program product and system for performing multiple hierarchical tests to verify identity of sender of an e-mail message and assigning the highest confidence value | |
CN103220213B (zh) | 一种邮件过滤方法和装置 | |
US20060004896A1 (en) | Managing unwanted/unsolicited e-mail protection using sender identity | |
US8694651B2 (en) | Method and system for implementing network proxy | |
CN109831374A (zh) | 一种基于区块链的邮件收发*** | |
WO2006129962A1 (en) | System for blocking spam mail and method of the same | |
RU2012149431A (ru) | Доверенная связь по электронной почте в многопользовательской среде | |
EP3100417B1 (en) | Rich content scanning for non-service accounts for email delivery | |
KR101213935B1 (ko) | 불필요하고 요청되지 않은 전자 메시지를 감소시키는 방법 | |
WO2013097482A1 (zh) | 邮件行为阻断方法、装置及网关 | |
US10038660B2 (en) | System and method for reducing unsolicited e-mails | |
US8331964B1 (en) | Suppression of short message service communications from a trusted domain | |
KR100960275B1 (ko) | 수신자 인증 기능이 구비된 이메일 전송 서비스 방법 및 장치 | |
US7539761B1 (en) | System and method for detecting and defeating IP address spoofing in electronic mail messages | |
WO2008015669A3 (en) | Communication authenticator | |
CN104796311B (zh) | 一种发送信息的方法、客户端、服务器及发送信息的*** | |
VS et al. | A Comprehensive Examination of Email Spoofing: Issues and Prospects for Email Security | |
Pour et al. | Minimizing the time of spam mail detection by relocating filtering system to the sender mail server | |
KR20060124489A (ko) | 스팸메일 차단 시스템 및 방법 | |
KR101399037B1 (ko) | 발송자의 아이피 주소를 이용한 스팸 메일 처리 방법 및 장치 | |
JP2001036571A (ja) | 電子メールシステム | |
KR102684949B1 (ko) | 사회공학기법으로 생성된 계정을 통해 발송된 메일공격을 탐지하는 방법 및 그에 따른 메일 시스템 | |
Schwenk | Email: Protocols and SPAM |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20100714 |