CN108712324B - 处理邮件的方法和装置 - Google Patents
处理邮件的方法和装置 Download PDFInfo
- Publication number
- CN108712324B CN108712324B CN201810492628.6A CN201810492628A CN108712324B CN 108712324 B CN108712324 B CN 108712324B CN 201810492628 A CN201810492628 A CN 201810492628A CN 108712324 B CN108712324 B CN 108712324B
- Authority
- CN
- China
- Prior art keywords
- gateway
- block
- dpi
- gateways
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 46
- 238000012545 processing Methods 0.000 title claims abstract description 44
- 238000005516 engineering process Methods 0.000 claims abstract description 19
- 238000001514 detection method Methods 0.000 claims abstract description 16
- 238000007689 inspection Methods 0.000 claims abstract description 7
- 230000006870 function Effects 0.000 claims description 27
- 239000000284 extract Substances 0.000 claims description 9
- 238000012795 verification Methods 0.000 claims description 9
- 238000004458 analytical method Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 14
- 238000013461 design Methods 0.000 description 9
- 238000004590 computer program Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 5
- 230000003993 interaction Effects 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/42—Mailbox-related aspects, e.g. synchronisation of mailboxes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请提供一种处理邮件的方法和装置,该方法包括:第一网关采用深度包检测DPI技术检测接收到的第一邮件;若检测结果为第一邮件为可疑邮件,则第一网关获取第一邮件的N个特征;第一网关根据所述第一邮件的N个特征,生成第一区块;所述第一网关向m个第二网关广播第一区块;其中,第一网关和m个第二网关为同一区块链网络中的区块链节点,m个第二网关为区块链网络中除了第一网关外的区块链节点。本申请提供的处理邮件的方法和装置,可使得区块链网络中的网关有效的拦截可疑邮件。
Description
技术领域
本申请涉及通信技术,尤其涉及一种处理邮件的方法和装置。
背景技术
随着智能家庭网络和物联网技术的发展,智能家庭网关在家庭网络中起着核心的作用,人们利用家庭网关实现各种终端接入,通过终端上网,接收邮件等。
而由于智能网关在对外部事件入侵方面还不能做到很好的防护,人们在利用家庭网络接收邮件时,经常会收到可疑邮件(垃圾邮件和欺诈邮件等非正常邮件均可属于可疑邮件的范畴),可疑邮件不能被有效拦截。
发明内容
本申请实施例提供一种处理邮件的方法和装置,以克服现有技术中不能对可疑邮件及时拦截的技术问题。
第一方面,本申请提供一种处理邮件的方法,包括:
第一网关采用深度包检测DPI技术检测接收到的第一邮件;
若检测结果为所述第一邮件为可疑邮件,则所述第一网关获取第一邮件的N个特征;
所述第一网关根据所述第一邮件的N个特征,生成第一区块;
所述第一网关向m个第二网关广播所述第一区块;其中,所述第一网关和m个第二网关为同一区块链网络中的区块链节点,所述m个第二网关为所述区块链网络中除了所述第一网关外的区块链节点。
在一种可能的设计中,所述第一网关根据所述第一邮件的N个特征,生成第一区块,包括:
所述第一网关获取所述第一邮件的N个特征对应的哈希值;
所述第一网关根据所述哈希值生成第一区块。
在一种可能的设计中,还包括:
所述第一网关获取第二区块,所述第二区块是第一网关对所述第二区块验证通过后写入区块链的,所述第二区块是第二网关根据第二邮件的M个特征得到的,第二邮件为所述第二网关通过DPI技术检测得到的可疑邮件,所述第一网关为所述区块链网络中的任一网关,所述第二网关为所述区块链网络中除了所述第一网关外的网关,所述第二网关和所述第一网关不相同;
所述第一网关解析第二区块,得到所述第二邮件的M个特征,
所述第一网关将所述第二邮件的M个特征存储至所述第一网关的DPI特征数据库。
第二方面,本申请实施例提供一种处理邮件的方法,包括:
第二网关接收第一网关广播的第一区块,所述第一区块是所述第一网关根据第一邮件的N个特征得到的,所述第一邮件为所述第一网关通过DPI检测得到的可疑邮件;
所述第二网关解析所述第一区块,得到所述第一邮件的N个特征;
所述第二网关将所述第一邮件的N个特征存储至所述第二网关的可疑邮件特征数据库;其中,所述第二网关为不具备DPI功能的网关,所述第一网关和所述第二网关为同一区块链网络中的区块链节点。
在一种可能的设计中,在所述第二网关解析所述第一区块之前,还包括:
所述第二网关对所述第一区块进行验证;
若验证通过,则将所述第一区块写入区块链中。
在一种可能的设计中,还包括:
第二网关接收第二邮件,并提取所述第二邮件的L个特征;
若所述第二邮件的L个特征均为所述第二网关的可疑邮件特征数据库中存储的特征,则所述第二网关拦截所述第二邮件。
第三方面,本申请实施例提供一种处理邮件的装置,包括:
DPI检测模块,用于采用深度包检测DPI技术检测接收到的第一邮件;
获取模块,用于若检测结果为所述第一邮件为可疑邮件,则获取第一邮件的N个特征;
生成模块,用于根据所述第一邮件的N个特征,生成第一区块;
广播模块,用于向m个第二网关广播所述第一区块;其中,其中,所述处理邮件的装置和所述m个第二网关为同一区块链网络中的区块链节点,所述m个第二网关为所述区块链网络中除了所述处理邮件的装置外的区块链节点。
第四方面,本申请实施例提供一种处理邮件的装置,其特征在于,包括:
接收模块,用于接收第一网关广播的第一区块,所述第一区块是所述第一网关根据第一邮件的N个特征得到的,所述第一邮件为所述第一网关通过DPI检测得到的可疑邮件;
解析模块,用于解析所述第一区块,得到所述第一邮件的N个特征;
存储模块,用于将所述第一邮件的N个特征存储至所述处理邮件的装置的可疑邮件特征数据库;其中,所述处理邮件的装置为不具备DPI功能的网关,所述第一网关和所述处理邮件的装置为同一区块链网络中的区块链节点。
第五方面,本申请实施例提供一种网关,包括:存储器和处理器;
所述存储器,用于存储程序指令;
所述处理器,用于调用所述存储器中存储的所述程序指令以实现第一方面任一可能的设计中所述的方法。
第六方面,本申请实施例提供一种网关,包括:存储器和处理器;
所述存储器,用于存储程序指令;
所述处理器,用于调用所述存储器中存储的所述程序指令以实现第二方面任一可能的设计中所述的方法。
第七方面,本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序使得处理器执行第一方面任一可能的设计中所述的方法。
第八方面,本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序使得处理器执行第二方面任一可能的设计中所述的方法。
本申请中通过将多个网关组成区块链网络,具有DPI功能的网关可将检测的可疑邮件的特征广播至区块链网络中的其它网关中,使得不具有DPI功能的网关也可以有效的拦截可疑邮件;且由于多个网关组成了区块链网络,鉴于区块链的高可信度且不可篡改性,验证通过的区块才能写入区块链,网关解析的均是可信度很高的区块,保证了写入可疑邮件特征数据库中的特征确实是可疑邮件的特征的可信度,从而增加了拦截的邮件确实是可疑邮件的可信度。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的***架构图;
图2为本申请实施例提供的处理邮件的方法的交互流程图一;
图3为本申请实施例提供的处理邮件的方法的交互流程图二;
图4为本申请实施例提供的处理邮件的装置的结构示意图一;
图5为本申请实施例提供的处理邮件的装置的结构示意图二;
图6为本申请实施例提供的处理邮件的装置的结构示意图三;
图7为本申请实施例提供的处理邮件的装置的结构示意图四;
图8为本申请实施例提供的网关的结构示意图一;
图9为本申请实施例提供的网关的结构示意图二。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
图1为本申请实施例提供的***架构图,参见图1,该***架构包括多个网关21,多个网关21位于同一个区块链网络中,每个网关21为一个区块链节点;且多个网关21中至少有一个网关为具有深度包检测(Deep Packet Inspection,简称DPI)功能的网关22。
图2为本申请实施例提供的处理邮件的方法的交互流程图一,如图2所示,本实施例的方法可以包括:
步骤S101、第一网关采用DPI技术检测接收到的第一邮件;
步骤S102、若检测结果为第一邮件为可疑邮件,则第一网关获取第一邮件的N个特征;
步骤S103、第一网关根据第一邮件的N个特征,生成第一区块;
步骤S104、第一网关向m个第二网关广播第一区块;其中,第一网关和m个第二网关为同一区块链网络中的区块链节点,m个第二网关为区块链网络中除了第一网关外的区块链节点;
步骤S105、第二网关对第一区块进行验证;
步骤S106、若验证通过,则第二网关将第一区块写入区块链;
步骤S107、第二网关解析第一区块,得到第一邮件的N个特征;
步骤S108、第二网关将第一邮件的N个特征存储至第二网关的可疑邮件特征数据库中;
步骤S109、第二网关提取接收到的第二邮件的L个特征;
步骤S110、若第二邮件的L个特征均为第二网关的可疑邮件特征数据库中存储的特征,则第二网关拦截第二邮件。
具体地,本实施例中的第一网关,为区块链网络中具有DPI功能的任一网关,每个第一网关中均具有DPI特征数据库,存储用户各种互联网业务的特征数据,以及存储用户的上网数据等;可以理解的是,在每个第一网关接收到邮件后,均会进行步骤S101~步骤S104中的步骤。
第一网关若为家庭网关,其作为家庭智能化控制的接入点,在智能化的家庭网络中起着至关重要的作用,是家庭智能化的心脏,它可以实现***信息的采集、信息输入、信息输出、集中控制、远程控制、联动控制等功能。
本实施例中的第二网关为区块链网络中不同于第一网关的网关,第二网关可为具有DPI功能的网关,也可为不具备DPI功能的网关。
其中,普通报文检测仅分析IP包四层以下的内容,包括源地址、目的地址、源端口、目的端口以及协议类型,而DPI则在此基础上,增加了对应用层的分析,可识别出各种应用及其内容。DPI将网络上的数据报文根据五元组分为一个个的应用流,并通过识别技术对应用流中的特定数据报文进行探测,从而确定应用流对应的应用或者用户的动作。
对于步骤S101~步骤S102、在第一网关接收到第一邮件后,第一网关会采用DPI技术,基于DPI特征数据库,对第一邮件进行检测,若检测结果为第一邮件为可疑邮件,则提取第一邮件的N个特征。第一网关会采用DPI技术,基于DPI特征数据库,对第一邮件的内容进行检测为现有技术中的方法,本实施例中不再赘述。
其中,N个特征可包括如下类别中的至少一项:第一邮件的名称,业务流的端口地址,发送第一邮件的设备对应的网关地址,发送第一邮件的设备的标识,发送第一邮件的设备的IP地址,发送第一邮件的邮箱名称,第一邮件正文中的部分内容。
对于第一邮件中部分内容可为明显属于可疑邮件的内容,比如:某个或某几个链接,某个或某几个银行***,某个或某几个电话等等。
对于步骤S103,第一网关根据第一邮件的N个特征,生成第一区块,具体可为:第一网关获取N个特征对应的哈希值,并根据哈希值生成第一区块。
可选地,对N个特征进行哈希计算,得到一个哈希值。
对于步骤S104,第一网关向区块链的其它m个第二网关广播第一区块。
对于步骤S105~S106,第二网关在接收到第一网关广播的第一区块后,对第一区块进行验证,若验证通过,则第二网关将第一区块写入区块链。
可以理解的是,在本实施例中的区块链网络中,每一个第二网关在接收到第一网关广播的第一区块后,均会对第一区块进行验证,最先完成验证的第二网关最先将第一区块写入区块链,并将区块链发送至其它的第二网关,其它的第二网关则不再将第一区块写入区块链。也就是说,此处的第二网关为最先将第一区块写入区块链中的第二网关。
对于步骤S107~步骤S108、第二网关在将第一区块写入到第一区块后,解析第一区块,得到第一邮件的N个特征,并将第一邮件的N个特征存储至第二网关的可疑邮件特征数据库中。
可以理解的是,若第二网关为具有DPI功能的网关,则可疑邮件特征数据库即为DPI特征数据库,此时,第二网关的DPI特征数据库被丰富,可以更好的对接收到的邮件进行检测。
若第二网关为不具有DPI功能的网关,则可疑邮件特征数据库即为第二网关存储可疑邮件特征的一个数据库,此时,第二网关的可疑邮件特征数据库被丰富,可以更好的对接收到的邮件进行检测。
对于步骤S109~步骤S110,在第二网关接收到第二邮件时,若第二网关为具有DPI功能的网关,则步骤S109~步骤S110相当于第二网关采用DPI技术检测第二邮件;此时,L可等于N,且L各特征对应的L个类别可与N个特征对应的N个类别相同。
在第二网关接收到第二邮件时,若第二网关为不具有DPI功能的网关,则第二网关提取接收到的第二邮件的L个特征,若L个特征均为第二网关的可疑邮件特征数据库中存储的特征,则第二网关拦截第二邮件。可以理解的是,此时,由于第二网关为不具有DPI功能,则L个特征中不包括与第二邮件的正文内容相关的特征,L个特征对应的L个类别可与第一邮件的N个特征对应的N个类别中除了第二邮件的正文内容相关的特征对应的类别后的类别相同。
本实施例中,通过将多个网关组成区块链网络,具有DPI功能的网关可将检测的可疑邮件的特征广播至区块链网络中的其它网关中,使得不具有DPI功能的网关也可以有效的拦截可疑邮件;且由于多个网关组成了区块链网络,鉴于区块链的高可信度且不可篡改性,验证通过的区块才能写入区块链,网关解析的均是可信度很高的区块,保证了写入可疑邮件特征数据库中的特征确实是可疑邮件的特征的可信度,从而增加了拦截的邮件确实是可疑邮件的可信度。
下面对本实施例提供的另一处理邮件的方法进行说明。
图3为本申请实施例提供的处理邮件的方法的交互流程图二,如图3所示,本实施例的方法可以包括:
步骤S201、第一网关采用DPI技术检测接收到的第一邮件;
步骤S202、若检测结果为第一邮件为可疑邮件,则第一网关获取第一邮件的N个特征;
步骤S203、第一网关根据第一邮件的N个特征,生成第一区块;
步骤S204、第一网关向m个第二网关广播第一区块;其中,第一网关和m个第二网关为同一区块链网络中的区块链节点,m个第二网关为区块链网络中除了第一网关外的区块链节点;
步骤S205、第二网关对第一区块进行验证;
步骤S206、若验证通过,则第二网关将第一区块写入区块链;
步骤S207、第二网关解析第一区块,得到第一邮件的N个特征;
步骤S208、第二网关将第一邮件的N个特征存储至第二网关的可疑邮件特征数据库中;
步骤S209、第二网关提取接收到的第二邮件的L个特征;
步骤S210、若第二邮件的L个特征均为第二网关的可疑邮件特征数据库中存储的特征,则第二网关拦截第二邮件。
步骤S211、第二网关将区块链发送至区块链网络中的其它网关;
步骤S212、其它网关解析第一区块,得到第一邮件的N个特征;
步骤S213、其它网关将第一邮件的N个特征存储至自身的可疑邮件特征数据库中;
步骤S214、其它网关提取接收到的第三邮件的K个特征;
步骤S215、若第三邮件的K个特征均为自身的可疑邮件特征数据库中存储的特征,则其它网关拦截第三邮件。
具体地,本实施例中将组成区块链的所有网关进行的步骤做了说明。
其中,本实施例中的步骤S201~步骤S206、步骤S211参照上一实施例中的步骤S101~步骤S106,本实施例中不再赘述.
本实施例中的步骤S207~步骤S210参照上一实施例中的步骤S207步骤S210,本实施例中不再赘述。
对于步骤S212~步骤S215,其它网关在接收到区块链后,解析第一区块,得到第一邮件的N个特征,并将第一邮件的N个特征存储至其它网关的可疑邮件特征数据库中。
可以理解的是,若其它网关为具有DPI功能的网关,则可疑邮件特征数据库即为DPI特征数据库,此时,其它网关的DPI特征数据库被丰富,可以更好的对接收到的邮件进行检测。此时,其它网关为区块链网路中除了上述第一网关和第二网关中的具有DPI功能的网关。
若其它网关为不具有DPI功能的网关,则可疑邮件特征数据库即为其它网关存储可疑邮件特征的一个数据库,此时,其它网关的可疑邮件特征数据库被丰富,可以更好的对接收到的邮件进行检测。此时,其它网关为区块链网路中除了上述第一网关和第二网关中的不具有DPI功能的网关。
在其它网关接收到第二邮件时,若其它网关为具有DPI功能的网关,则步骤S214~步骤S215相当于其它网关采用DPI技术检测第三邮件;此时,其它网关为区块链网路中除了上述第一网关和第二网关中具有DPI功能的网关,此时,K可等于N,且K个特征对应的K个类别可与N个特征对应的N个类别相同。
在其它网关接收到第三邮件时,若其它网关为不具有DPI功能的网关,则其它网关提取接收到的第三邮件的K个特征,若K个特征均为相应的可疑邮件特征数据库中存储的特征,则其它网关拦截第三邮件。可以理解的是,此时,由于其它网关为不具有DPI功能,则K个特征中不包括与第二邮件的正文内容相关的特征,K可等于L。此时,其它网关为区块链网路中除了上述第一网关和第二网关中不具有DPI功能的网关;K个特征对应的K个类别可与第一邮件的N个特征对应的N个类别中除了第二邮件的正文内容相关的特征对应的类别外的类别相同。
本实施例的方法可使得区块链网络中的网关有效的拦截可疑邮件。
图4为本申请实施例提供的处理邮件的装置的结构示意图一,如图4所示,本实施例的装置可以包括:DPI检测模块41、获取模块42、生成模块43和广播模块44;
其中,DPI检测模块41,用于采用深度包检测DPI技术检测接收到的第一邮件;
获取模块42,用于若检测结果为所述第一邮件为可疑邮件,则获取第一邮件的N个特征;
生成模块43,用于根据所述第一邮件的N个特征,生成第一区块;
广播模块44,用于向m个第二网关广播所述第一区块;其中,所述处理邮件的装置和所述m个第二网关为同一区块链网络中的区块链节点,所述m个第二网关为所述区块链网络中除了所述处理邮件的装置外的区块链节点。
本实施例的装置,可以用于执行图1所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
在一种可能的设计中,所述生成模块43具体用于,获取所述第一邮件的N个特征对应的哈希值;根据所述哈希值生成第一区块。
本实施例的装置,可以用于执行上述方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图5为本申请实施例提供的处理邮件的装置的结构示意图二,如图5所示,本实施例的装置在图4所示装置结构的基础上,进一步地,还可以包括:解析模块45和存储模块46;
所述获取模块42还用于获取第二区块,所述第二区块是第一网关对所述第二区块验证通过后写入区块链的,所述第二区块是第二网关根据第二邮件的M个特征得到的,第二邮件为所述第二网关通过DPI技术检测得到的可疑邮件,所述第一网关为所述区块链网络中的任一网关,所述第二网关为所述区块链网络中除了所述处理邮件的装置外的网关,所述第二网关和所述第一网关不相同。
所述解析模块45,用于解析第二区块,得到所述第二邮件的M个特征。
所述存储模块46,用于将所述第二邮件的M个特征存储至所述第一网关的DPI特征数据库。
本实施例的装置,可以用于执行上述方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图6为本申请实施例提供的处理邮件的装置的结构示意图三,如图6所示,本实施例的装置包括:接收模块61、解析模块62、存储模块63。
接收模块61,用于接收第一网关广播的第一区块,所述第一区块是所述第一网关根据第一邮件的N个特征得到的,所述第一邮件为所述第一网关通过DPI检测得到的可疑邮件;
解析模块62,用于解析所述第一区块,得到所述第一邮件的N个特征;
存储模块63,用于将所述第一邮件的N个特征存储至所述处理邮件的装置的可疑邮件特征数据库。其中,所述处理邮件的装置为不具备DPI功能的网关,所述第一网关和所述处理邮件的装置为同一区块链网络中的区块链节点。
本实施例的装置,可以用于执行上述方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图7为本申请实施例提供的处理邮件的装置的结构示意图四,如图7所示,本实施例的装置在图6所示装置结构的基础上,进一步地,还可以包括:验证模块64、写入模块65和拦截模块66;
其中,验证模块64用于,对所述第一区块进行验证;
写入模块65用于,若验证通过,则将所述第一区块写入区块链中。
所述接收模块,还用于接收第二邮件,并提取所述第二邮件的L个特征;
所述拦截模块66用于,若所述第二邮件的L个特征均为所述处理邮件的装置的可疑邮件特征数据库中存储的特征,则拦截所述第二邮件。
本实施例的装置,可以用于执行上述方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序使得处理器执行上述方法实施例中第一网关对应的方法。
本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序使得处理器执行上述方法实施例中第二网关对应的方法。
图8为本申请实施例提供的网关的结构示意图一,参见图8,该网络设备包括:存储器81、处理器82和通信总线83;所述存储器81用于存储程序指令,所述通信总线83用于实现各元器件之间的连接,所述处理器82用于读取所述存储器81中的程序指令,并执行所述程序指令对应的操作,其中,
所述处理器82,用于调用所述存储器中存储的所述程序指令以实现上述方法实施例中第一网关对应的方法。
图9为本申请实施例提供的网关的结构示意图二,包括:存储器91、处理器92和通信总线93;所述存储器91用于存储程序指令,所述通信总线93用于实现各元器件之间的连接,所述处理器92用于读取所述存储器91中的程序指令,并执行所述程序指令对应的操作,其中,
所述处理器92,用于调用所述存储器91中存储的所述程序指令以实现上述方法实施例中第二网关对应的方法。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。
Claims (9)
1.一种处理邮件的方法,其特征在于,包括:
第一网关采用深度包检测DPI技术检测接收到的第一邮件;
若检测结果为所述第一邮件为可疑邮件,则所述第一网关获取第一邮件的N个特征,N≥1;
所述第一网关根据所述第一邮件的N个特征,生成第一区块;
所述第一网关向m个第二网关广播所述第一区块;其中,所述第一网关和所述m个第二网关为同一区块链网络中的区块链节点,所述m个第二网关为所述区块链网络中除了所述第一网关外的区块链节点,m≥1;
所述第一网关获取第二区块,所述第二区块是第一网关对所述第二区块验证通过后写入区块链的,所述第二区块是第二网关根据第二邮件的M个特征生成的,第二邮件为所述第二网关通过DPI技术检测得到的可疑邮件,所述第一网关为所述区块链网络中的任一网关;
所述第一网关解析第二区块,得到所述第二邮件的M个特征;
所述第一网关将所述第二邮件的M个特征存储至所述第一网关的DPI特征数据库。
2.根据权利要求1所述的方法,其特征在于,所述第一网关根据所述第一邮件的N个特征,生成第一区块,包括:
所述第一网关获取所述第一邮件的N个特征对应的哈希值;
所述第一网关根据所述哈希值生成第一区块。
3.一种处理邮件的方法,其特征在于,包括:
第二网关接收第一网关广播的第一区块,所述第一区块是所述第一网关根据第一邮件的N个特征得到的,所述第一邮件为所述第一网关通过DPI检测得到的可疑邮件;
所述第二网关解析所述第一区块,得到所述第一邮件的N个特征;
所述第二网关将所述第一邮件的N个特征存储至所述第二网关的可疑邮件特征数据库;其中,所述第二网关为不具备DPI功能的网关,所述第一网关和所述第二网关为同一区块链网络中的区块链节点。
4.根据权利要求3所述的方法,其特征在于,在所述第二网关解析所述第一区块之前,还包括:
所述第二网关对所述第一区块进行验证;
若验证通过,则将所述第一区块写入区块链中。
5.根据权利要求3或4所述的方法,其特征在于,还包括:
第二网关接收第二邮件,并提取所述第二邮件的L个特征;
若所述第二邮件的L个特征均为所述第二网关的可疑邮件特征数据库中存储的特征,则所述第二网关拦截所述第二邮件。
6.一种处理邮件的装置,其特征在于,包括:
DPI检测模块,用于采用深度包检测DPI技术检测接收到的第一邮件;
获取模块,用于若检测结果为所述第一邮件为可疑邮件,则获取第一邮件的N个特征;
生成模块,用于根据所述第一邮件的N个特征,生成第一区块;
广播模块,用于向m个第二网关广播所述第一区块;其中,所述处理邮件的装置和所述m个第二网关为同一区块链网络中的区块链节点,所述m个第二网关为所述区块链网络中除了所述处理邮件的装置外的区块链节点;
第一网关获取第二区块,所述第二区块是第一网关对所述第二区块验证通过后写入区块链的,所述第二区块是第二网关根据第二邮件的M个特征生成的,第二邮件为所述第二网关通过DPI技术检测得到的可疑邮件,所述第一网关为所述区块链网络中的任一网关;
所述第一网关解析第二区块,得到所述第二邮件的M个特征;
所述第一网关将所述第二邮件的M个特征存储至所述第一网关的DPI特征数据库。
7.一种处理邮件的装置,其特征在于,包括:
接收模块,用于接收第一网关广播的第一区块,所述第一区块是所述第一网关根据第一邮件的N个特征得到的,所述第一邮件为所述第一网关通过DPI检测得到的可疑邮件;
解析模块,用于解析所述第一区块,得到所述第一邮件的N个特征;
存储模块,用于将所述第一邮件的N个特征存储至所述处理邮件的装置的可疑邮件特征数据库;其中,所述处理邮件的装置为不具备DPI功能的网关,所述第一网关和所述处理邮件的装置为同一区块链网络中的区块链节点。
8.一种网关,其特征在于,包括:存储器和处理器;
所述存储器,用于存储程序指令;
所述处理器,用于调用所述存储器中存储的所述程序指令以实现如权利要求1或2所述的方法。
9.一种网关,其特征在于,包括:存储器和处理器;
所述存储器,用于存储程序指令;
所述处理器,用于调用所述存储器中存储的所述程序指令以实现如权利要求3-5任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810492628.6A CN108712324B (zh) | 2018-05-22 | 2018-05-22 | 处理邮件的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810492628.6A CN108712324B (zh) | 2018-05-22 | 2018-05-22 | 处理邮件的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108712324A CN108712324A (zh) | 2018-10-26 |
CN108712324B true CN108712324B (zh) | 2021-05-18 |
Family
ID=63868527
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810492628.6A Active CN108712324B (zh) | 2018-05-22 | 2018-05-22 | 处理邮件的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108712324B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113486935A (zh) * | 2021-06-24 | 2021-10-08 | 南京烽火星空通信发展有限公司 | 基于dpi和cnn的区块链应用流量识别方法 |
CN113872852B (zh) * | 2021-09-29 | 2022-11-22 | 平安科技(深圳)有限公司 | 外发邮件的监控方法、装置、电子设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104038409A (zh) * | 2014-05-30 | 2014-09-10 | 汉柏科技有限公司 | 一种邮件安全管理方法和装置 |
WO2016063092A1 (en) * | 2014-10-23 | 2016-04-28 | Dele Atanda | Intelligent personal information management system |
CN107566381A (zh) * | 2017-09-12 | 2018-01-09 | 中国联合网络通信集团有限公司 | 设备安全控制方法、装置及*** |
-
2018
- 2018-05-22 CN CN201810492628.6A patent/CN108712324B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104038409A (zh) * | 2014-05-30 | 2014-09-10 | 汉柏科技有限公司 | 一种邮件安全管理方法和装置 |
WO2016063092A1 (en) * | 2014-10-23 | 2016-04-28 | Dele Atanda | Intelligent personal information management system |
CN107566381A (zh) * | 2017-09-12 | 2018-01-09 | 中国联合网络通信集团有限公司 | 设备安全控制方法、装置及*** |
Also Published As
Publication number | Publication date |
---|---|
CN108712324A (zh) | 2018-10-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112019574B (zh) | 异常网络数据检测方法、装置、计算机设备和存储介质 | |
US7954155B2 (en) | Identifying unwanted electronic messages | |
US8392357B1 (en) | Trust network to reduce e-mail spam | |
AU2004202268B2 (en) | Origination/destination features and lists for spam prevention | |
Aiello et al. | DNS tunneling detection through statistical fingerprints of protocol messages and machine learning | |
US8561167B2 (en) | Web reputation scoring | |
Sofi et al. | Machine learning techniques used for the detection and analysis of modern types of ddos attacks | |
CN112468520B (zh) | 一种数据检测方法、装置、设备及可读存储介质 | |
CN106470214B (zh) | 攻击检测方法和装置 | |
KR20060071364A (ko) | 스팸 검출 방법 및 스팸 검출 장치 | |
US8085763B2 (en) | Method for protecting SIP-based applications | |
US7565445B2 (en) | Systems and methods for categorizing network traffic content | |
CN108712324B (zh) | 处理邮件的方法和装置 | |
US10243900B2 (en) | Using private tokens in electronic messages associated with a subscription-based messaging service | |
JP2021532427A (ja) | 分散型自動電話詐欺リスク管理 | |
CN114629718A (zh) | 一种基于多模型融合的隐匿恶意行为检测方法 | |
CN113518042A (zh) | 一种数据处理方法、装置、设备及存储介质 | |
CN112583827B (zh) | 一种数据泄露检测方法及装置 | |
CN112615713B (zh) | 隐蔽信道的检测方法、装置、可读存储介质及电子设备 | |
CN114095365B (zh) | 基于5g消息的物联网业务的处理方法及装置 | |
Dalkılıç et al. | Spam filtering with sender authentication network | |
Marsono | Packet‐level open‐digest fingerprinting for spam detection on middleboxes | |
CN112887317A (zh) | 一种基于vxlan网络对数据库的防护方法及*** | |
Shashidhar et al. | A phishing model and its applications to evaluating phishing attacks | |
Takesue | Cascaded simple filters for accurate and lightweight email-spam detection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |