CN105743876A - 一种基于邮件源数据发现针对性攻击的方法及系统 - Google Patents

一种基于邮件源数据发现针对性攻击的方法及系统 Download PDF

Info

Publication number
CN105743876A
CN105743876A CN201510538511.3A CN201510538511A CN105743876A CN 105743876 A CN105743876 A CN 105743876A CN 201510538511 A CN201510538511 A CN 201510538511A CN 105743876 A CN105743876 A CN 105743876A
Authority
CN
China
Prior art keywords
addressee
address
mail
data
sensitive
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510538511.3A
Other languages
English (en)
Other versions
CN105743876B (zh
Inventor
白淳升
李柏松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Antiy Technology Group Co Ltd
Original Assignee
Harbin Antiy Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Harbin Antiy Technology Co Ltd filed Critical Harbin Antiy Technology Co Ltd
Priority to CN201510538511.3A priority Critical patent/CN105743876B/zh
Publication of CN105743876A publication Critical patent/CN105743876A/zh
Application granted granted Critical
Publication of CN105743876B publication Critical patent/CN105743876B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/42Mailbox-related aspects, e.g. synchronisation of mailboxes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种基于邮件源数据发现针对性攻击的方法,包括:解析捕获的邮件并提取源数据;基于源数据收集基本信息;将所述收件人地址与敏感地址库进行匹配,筛选出匹配成功的邮件;分析筛选出的邮件的收件人地址确定收件人所在国家;解析标题和正文内容所使用的语言,并判断所述语言是否为收件人所在国家的第一语言或者常用第二语言,若是,则为可疑邮件,否则丢弃;扫描所述可疑邮件的附件数据,若检出率大于预设阈值,并且不属于常见病毒类型,则认定存在针对性攻击。本发明所述技术方案可以有效发现邮件形式的针对性攻击。

Description

一种基于邮件源数据发现针对性攻击的方法及系统
技术领域
本发明涉及信息安全技术领域,尤其涉及一种基于邮件源数据发现针对性攻击的方法及系统。
背景技术
随着互联网技术的飞速发展,应用其技术的领域越来越广泛,网络攻击事件也就频频出现,近年来出现了一种新型的网络威胁,即针对性攻击,此类攻击会采用多种攻击前导,如:鱼叉式网络钓鱼、水坑攻击,因此基于邮件的源数据分析来发现针对性攻击是一个待探索研究的方向。
目前对针对性攻击事件尚没有较好的发现方法,通常是根据用户上报或现场取证,进一步通过样本分析一些特殊行为或目的,进而发现针对性攻击事件。但这种方法存在一定局限性,因为目前有很多针对性攻击事件同样使用开源或常规的黑客工具,因此仅仅通过捕获到样本进行分析无法有效确认针对性攻击。
发明内容
本发明为了解决以上技术问题,通过分析和匹配已捕获的邮件源数据,从而有效识别针对性攻击事件。
本发明采用如下方法来实现:一种基于邮件源数据发现针对性攻击的方法,包括:
解析捕获的邮件并提取源数据;
基于源数据收集基本信息,包括:发件人地址、收件人地址、标题、正文内容和附件数据;
将所述收件人地址与敏感地址库进行匹配,筛选出匹配成功的邮件,所述敏感地址库中存储有敏感邮箱地址后缀信息;
分析筛选出的邮件的收件人地址确定收件人所在国家;
解析标题和正文内容所使用的语言,并判断所述语言是否为收件人所在国家的第一语言或者常用第二语言,若是,则为可疑邮件,否则丢弃;
扫描所述可疑邮件的附件数据,若检出率大于预设阈值,并且不属于常见病毒类型,则认定存在针对性攻击。
进一步地,在将所述收件人地址与敏感地址库进行匹配之前,还包括:将所述发件人地址与敏感类型库进行匹配,筛选出匹配成功的邮件,所述敏感类型库中存储有敏感的邮箱类型。
进一步地,在认定存在针对性攻击之前,还包括:过滤掉常见的钓鱼邮件和/或垃圾邮件。
进一步地,在认定存在针对性攻击之前,还包括:判断所述标题和正文内容与收件人是否关联,若是,则认定存在针对性攻击,否则丢弃。
进一步地,在认定存在针对性攻击之前,还包括:判断所述附件数据是否存在文档格式溢出,或者是否存在释放文件行为,若是,则认定存在针对性攻击,否则丢弃。
本发明可以采用如下系统来实现:一种基于邮件源数据发现针对性攻击的系统,包括:
数据提取模块,用于解析捕获的邮件并提取源数据;
信息收集模块,用于基于源数据收集基本信息,包括:发件人地址、收件人地址、标题、正文内容和附件数据;
收件人地址筛选模块,用于将所述收件人地址与敏感地址库进行匹配,筛选出匹配成功的邮件,所述敏感地址库中存储有敏感邮箱地址后缀信息;
收件人位置分析模块,用于分析筛选出的邮件的收件人地址确定收件人所在国家;
收件人语言分析模块,用于解析标题和正文内容所使用的语言,并判断所述语言是否为收件人所在国家的第一语言或者常用第二语言,若是,则为可疑邮件,否则丢弃;
附件数据扫描模块,用于扫描所述可疑邮件的附件数据,若检出率大于预设阈值,并且不属于常见病毒类型,则认定存在针对性攻击。
进一步地,还包括:发件人地址筛选模块,用于将所述发件人地址与敏感类型库进行匹配,筛选出匹配成功的邮件,并发送至收件人地址筛选模块,所述敏感类型库中存储有敏感的邮箱类型。
进一步地,所述附件数据扫描模块在认定存在针对性攻击之前,还包括:过滤掉常见的钓鱼邮件和/或垃圾邮件。
进一步地,所述附件数据扫描模块在认定存在针对性攻击之前,还包括:判断所述标题和正文内容与收件人是否关联,若是,则认定存在针对性攻击,否则丢弃。
进一步地,所述附件数据扫描模块在认定存在针对性攻击之前,还包括:判断所述附件数据是否存在文档格式溢出,或者是否存在释放文件行为,若是,则认定存在针对性攻击,否则丢弃。
综上,本发明公开了如下技术方案:提取邮件的源数据,并收集相关基本信息;基于敏感地址库对收件人地址进行筛选,保留匹配成功的邮件;并进一步判断标题和正文内容所使用的语言与收件人所在国家是否相匹配,若是认为是可疑邮件,通过进一步对附件数据进行扫描从而确认是否是针对性攻击事件。
有益效果为:本发明首先通过收件人地址筛选出可能成为攻击对象的收件人,并进一步判断筛选出的邮件的标题和正文内容是否使用的是收件人所在国家常用的语言,由于针对性攻击与传统攻击相比更加高级,不会出现明显与实际不符的情况;在上述筛选的基础上再对附件数据进行扫描,达到一定检出率的邮件就极有可能是针对性攻击事件,从而有效提高从邮件样本中识别出针对性攻击的概率。
附图说明
为了更清楚地说明本发明的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明提供的一种基于邮件源数据发现针对性攻击的方法实施例流程图;
图2为本发明提供的一种基于邮件源数据发现针对性攻击的系统实施例结构图。
具体实施方式
本发明给出了一种基于邮件源数据发现针对性攻击的方法及系统实施例,为了使本技术领域的人员更好地理解本发明实施例中的技术方案,并使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明中技术方案作进一步详细的说明:
本发明首先提供了一种基于邮件源数据发现针对性攻击的方法实施例,如图1所示,包括:
S101解析捕获的邮件并提取源数据;
S102基于源数据收集基本信息;包括:发件人地址、收件人地址、标题、正文内容和附件数据;
其中,所述基本信息也可以进一步包括IP等其他所需数据;
S103将所述收件人地址与敏感地址库进行匹配,筛选出匹配成功的邮件;所述敏感地址库中存储有敏感邮箱地址后缀信息;
其中,所述敏感地址库中可能存储为指定国家政府组织、指定公司、指定单位的邮箱后缀,例如:gov.cn;edu.cn;mil.cn;
S104分析筛选出的邮件的收件人地址确定收件人所在国家;
其中,由收件人地址后缀就可以知道收件人所在国家,例如,***gov.cn,就可以知道收件人所在国家为中国;
S105解析标题和正文内容所使用的语言,并判断所述语言是否为收件人所在国家的第一语言或者常用第二语言,若是,则为可疑邮件并继续执行S106,否则丢弃;
其中,所述解析标题和正文内容所使用的语言,可以采用但限于如下手段来实现:首先,识别标题和正文内容的编码格式,如:ASCII或者Unicode;若为Unicode格式,并且其编码范围为4E00-9FBB,由于此范围内的数据为中文字符,因此确定所使用的语言为中文;当已判定收件人所在国家为中国后,则认为是可疑邮件,否则丢弃;因为只有语言与所属国家相符合,才满足针对性攻击的特点;
S106扫描所述可疑邮件的附件数据,若检出率大于预设阈值,并且不属于常见病毒类型,则认定存在针对性攻击。
其中,若附件是加密文件,则需要解码后再进行扫描。由于针对性攻击的检出率要低于常见病毒类型的检出率,因此,此处的预设阈值可以根据经验设置较低数值,例如:10%;所述常见病毒类型包括但不限于:Virus或者Worm。
其中,将常见病毒类型过滤掉的目的是,一般针对性攻击不会使用这些类型的病毒,因为太容易暴露,因此将这些常见病毒类型排除,从而更精准的定位针对性攻击事件。
优选地,在将所述收件人地址与敏感地址库进行匹配之前,还包括:将所述发件人地址与敏感类型库进行匹配,筛选出匹配成功的邮件,所述敏感类型库中存储有敏感的邮箱类型。
优选地,在认定存在针对性攻击之前,还包括:过滤掉常见的钓鱼邮件和/或垃圾邮件。
其中,常见的钓鱼邮件和/或垃圾邮件包括但不限于:
伪造退回邮件;伪造银行、金融通知;伪造祝福、明信片;伪造快递、邮件单;伪造社交网站通知;社工诈骗类;商业信息;推广产品。
优选地,在认定存在针对性攻击之前,还包括:判断所述标题和正文内容与收件人是否关联,若是,则认定存在针对性攻击,否则丢弃。
其中,普通的邮件攻击事件,做的不够精细,所以出现很多标题和正文内容与收件人的情况完全不符的情况,这样很难引诱收件人打开或者下载附件等行为;为了将这些普通攻击事件过滤,排除掉标题和正文内容与收件人不关联的邮件,从而达到更加精准的检出针对性攻击事件的目的。
优选地,在认定存在针对性攻击之前,还包括:判断所述附件数据是否存在文档格式溢出,或者是否存在释放文件行为,若是,则认定存在针对性攻击,否则丢弃。
其中,由于一个完整的针对性攻击事件通常会发生文档格式溢出行为,或者存在释放文件行为,因此,可以利用该特征辅助检测针对性攻击,使得检测结果更加准确。
更为优选地,针对已经检测出来的针对性攻击生成事件报告,包括:攻击来源、攻击国家/地区、攻击具体目标、攻击类型、主要行为、连接的C&C服务器等信息。
本发明还提供了一种基于邮件源数据发现针对性攻击的系统实施例,如图2所示,包括:
数据提取模块201,用于解析捕获的邮件并提取源数据;
信息收集模块202,用于基于源数据收集基本信息,包括:发件人地址、收件人地址、标题、正文内容和附件数据;
收件人地址筛选模块203,用于将所述收件人地址与敏感地址库进行匹配,筛选出匹配成功的邮件,所述敏感地址库中存储有敏感邮箱地址后缀信息;
收件人位置分析模块204,用于分析筛选出的邮件的收件人地址确定收件人所在国家;
收件人语言分析模块205,用于解析标题和正文内容所使用的语言,并判断所述语言是否为收件人所在国家的第一语言或者常用第二语言,若是,则为可疑邮件,否则丢弃;
附件数据扫描模块206,用于扫描所述可疑邮件的附件数据,若检出率大于预设阈值,并且不属于常见病毒类型,则认定存在针对性攻击。
优选地,还包括:发件人地址筛选模块,用于将所述发件人地址与敏感类型库进行匹配,筛选出匹配成功的邮件,并发送至收件人地址筛选模块,所述敏感类型库中存储有敏感的邮箱类型。
优选地,所述附件数据扫描模块在认定存在针对性攻击之前,还包括:过滤掉常见的钓鱼邮件和/或垃圾邮件。
优选地,所述附件数据扫描模块在认定存在针对性攻击之前,还包括:判断所述标题和正文内容与收件人是否关联,若是,则认定存在针对性攻击,否则丢弃。
优选地,所述附件数据扫描模块在认定存在针对性攻击之前,还包括:判断所述附件数据是否存在文档格式溢出,或者是否存在释放文件行为,若是,则认定存在针对性攻击,否则丢弃。
如上所述,所给实施例通过获取邮件源数据,提取收件人地址、标题和正文内容等相关基本信息;通过分析和筛选收件人地址,从而找出容易成为针对性攻击对象的收件人相关邮件;并进一步判断标题和正文内容所使用的语言是否是收件人所在国家所使用的第一语言或者第二语言,若是,则认为可疑性较高;进而,扫描附件数据,从而得出邮件是否是针对性攻击的结论。本发明所给出的实施例能够解决传统检测方法无法有效识别针对性攻击的问题,通过分析和匹配邮件源数据,从而精准定位针对性攻击事件。
以上实施例用以说明而非限制本发明的技术方案。不脱离本发明精神和范围的任何修改或局部替换,均应涵盖在本发明的权利要求范围当中。

Claims (10)

1.一种基于邮件源数据发现针对性攻击的方法,其特征在于,包括:
解析捕获的邮件并提取源数据;
基于源数据收集基本信息,包括:发件人地址、收件人地址、标题、正文内容和附件数据;
将所述收件人地址与敏感地址库进行匹配,筛选出匹配成功的邮件,所述敏感地址库中存储有敏感邮箱地址后缀信息;
分析筛选出的邮件的收件人地址确定收件人所在国家;
解析标题和正文内容所使用的语言,并判断所述语言是否为收件人所在国家的第一语言或者常用第二语言,若是,则为可疑邮件,否则丢弃;
扫描所述可疑邮件的附件数据,若检出率大于预设阈值,并且不属于常见病毒类型,则认定存在针对性攻击。
2.如权利要求1所述的方法,其特征在于,在将所述收件人地址与敏感地址库进行匹配之前,还包括:将所述发件人地址与敏感类型库进行匹配,筛选出匹配成功的邮件,所述敏感类型库中存储有敏感的邮箱类型。
3.如权利要求1所述的方法,其特征在于,在认定存在针对性攻击之前,还包括:过滤掉常见的钓鱼邮件和/或垃圾邮件。
4.如权利要求1所述的方法,其特征在于,在认定存在针对性攻击之前,还包括:判断所述标题和正文内容与收件人是否关联,若是,则认定存在针对性攻击,否则丢弃。
5.如权利要求1所述的方法,其特征在于,在认定存在针对性攻击之前,还包括:判断所述附件数据是否存在文档格式溢出,或者是否存在释放文件行为,若是,则认定存在针对性攻击,否则丢弃。
6.一种基于邮件源数据发现针对性攻击的系统,其特征在于,包括:
数据提取模块,用于解析捕获的邮件并提取源数据;
信息收集模块,用于基于源数据收集基本信息,包括:发件人地址、收件人地址、标题、正文内容和附件数据;
收件人地址筛选模块,用于将所述收件人地址与敏感地址库进行匹配,筛选出匹配成功的邮件,所述敏感地址库中存储有敏感邮箱地址后缀信息;
收件人位置分析模块,用于分析筛选出的邮件的收件人地址确定收件人所在国家;
收件人语言分析模块,用于解析标题和正文内容所使用的语言,并判断所述语言是否为收件人所在国家的第一语言或者常用第二语言,若是,则为可疑邮件,否则丢弃;
附件数据扫描模块,用于扫描所述可疑邮件的附件数据,若检出率大于预设阈值,并且不属于常见病毒类型,则认定存在针对性攻击。
7.如权利要求6所述的系统,其特征在于,还包括:发件人地址筛选模块,用于将所述发件人地址与敏感类型库进行匹配,筛选出匹配成功的邮件,并发送至收件人地址筛选模块,所述敏感类型库中存储有敏感的邮箱类型。
8.如权利要求6所述的系统,其特征在于,所述附件数据扫描模块在认定存在针对性攻击之前,还包括:过滤掉常见的钓鱼邮件和/或垃圾邮件。
9.如权利要求6所述的系统,其特征在于,所述附件数据扫描模块在认定存在针对性攻击之前,还包括:判断所述标题和正文内容与收件人是否关联,若是,则认定存在针对性攻击,否则丢弃。
10.如权利要求6所述的系统,其特征在于,所述附件数据扫描模块在认定存在针对性攻击之前,还包括:判断所述附件数据是否存在文档格式溢出,或者是否存在释放文件行为,若是,则认定存在针对性攻击,否则丢弃。
CN201510538511.3A 2015-08-28 2015-08-28 一种基于邮件源数据发现针对性攻击的方法及系统 Active CN105743876B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510538511.3A CN105743876B (zh) 2015-08-28 2015-08-28 一种基于邮件源数据发现针对性攻击的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510538511.3A CN105743876B (zh) 2015-08-28 2015-08-28 一种基于邮件源数据发现针对性攻击的方法及系统

Publications (2)

Publication Number Publication Date
CN105743876A true CN105743876A (zh) 2016-07-06
CN105743876B CN105743876B (zh) 2019-09-13

Family

ID=56295963

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510538511.3A Active CN105743876B (zh) 2015-08-28 2015-08-28 一种基于邮件源数据发现针对性攻击的方法及系统

Country Status (1)

Country Link
CN (1) CN105743876B (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106385358A (zh) * 2016-09-06 2017-02-08 四川秘无痕信息安全技术有限责任公司 一种针对电子邮件数据包进行核查取证的方法
CN106685803A (zh) * 2016-12-29 2017-05-17 北京安天网络安全技术有限公司 一种基于钓鱼邮件溯源apt攻击事件的方法及系统
CN106992926A (zh) * 2017-06-13 2017-07-28 深信服科技股份有限公司 一种伪造邮件检测的方法与系统
CN108200105A (zh) * 2018-03-30 2018-06-22 杭州迪普科技股份有限公司 一种检测钓鱼邮件的方法及装置
CN108347370A (zh) * 2017-10-19 2018-07-31 北京安天网络安全技术有限公司 一种针对性攻击邮件的检测方法及系统
CN109167783A (zh) * 2018-08-31 2019-01-08 杭州迪普科技股份有限公司 一种识别邮件病毒的方法和装置
CN109245999A (zh) * 2018-10-26 2019-01-18 精硕科技(北京)股份有限公司 邮件数据的处理方法及装置
CN110034996A (zh) * 2018-01-12 2019-07-19 北京二六三企业通信有限公司 垃圾邮件识别方法、装置和系统
CN110519150A (zh) * 2018-05-22 2019-11-29 深信服科技股份有限公司 邮件检测方法、装置、设备、系统及计算机可读存储介质
CN114143112A (zh) * 2021-12-08 2022-03-04 赛尔网络有限公司 恶意攻击邮件分析方法、装置、设备及介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1367595A (zh) * 2001-01-23 2002-09-04 联想(北京)有限公司 互联网中过滤电子邮件内容的方法
CN101136874A (zh) * 2007-07-25 2008-03-05 华南理工大学 基于综合决策的防垃圾邮件误过滤方法及系统
US7539871B1 (en) * 2004-02-23 2009-05-26 Sun Microsystems, Inc. System and method for identifying message propagation
CN101558398A (zh) * 2005-05-05 2009-10-14 思科埃恩波特系统有限公司 基于被引用资源的概率分析检测不想要的电子邮件消息
CN102833240A (zh) * 2012-08-17 2012-12-19 中国科学院信息工程研究所 一种恶意代码捕获方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1367595A (zh) * 2001-01-23 2002-09-04 联想(北京)有限公司 互联网中过滤电子邮件内容的方法
US7539871B1 (en) * 2004-02-23 2009-05-26 Sun Microsystems, Inc. System and method for identifying message propagation
CN101558398A (zh) * 2005-05-05 2009-10-14 思科埃恩波特系统有限公司 基于被引用资源的概率分析检测不想要的电子邮件消息
CN101136874A (zh) * 2007-07-25 2008-03-05 华南理工大学 基于综合决策的防垃圾邮件误过滤方法及系统
CN102833240A (zh) * 2012-08-17 2012-12-19 中国科学院信息工程研究所 一种恶意代码捕获方法及系统

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106385358A (zh) * 2016-09-06 2017-02-08 四川秘无痕信息安全技术有限责任公司 一种针对电子邮件数据包进行核查取证的方法
CN106685803A (zh) * 2016-12-29 2017-05-17 北京安天网络安全技术有限公司 一种基于钓鱼邮件溯源apt攻击事件的方法及系统
CN106992926A (zh) * 2017-06-13 2017-07-28 深信服科技股份有限公司 一种伪造邮件检测的方法与系统
CN108347370A (zh) * 2017-10-19 2018-07-31 北京安天网络安全技术有限公司 一种针对性攻击邮件的检测方法及系统
CN110034996A (zh) * 2018-01-12 2019-07-19 北京二六三企业通信有限公司 垃圾邮件识别方法、装置和系统
CN108200105A (zh) * 2018-03-30 2018-06-22 杭州迪普科技股份有限公司 一种检测钓鱼邮件的方法及装置
CN110519150A (zh) * 2018-05-22 2019-11-29 深信服科技股份有限公司 邮件检测方法、装置、设备、系统及计算机可读存储介质
CN109167783A (zh) * 2018-08-31 2019-01-08 杭州迪普科技股份有限公司 一种识别邮件病毒的方法和装置
CN109245999A (zh) * 2018-10-26 2019-01-18 精硕科技(北京)股份有限公司 邮件数据的处理方法及装置
CN114143112A (zh) * 2021-12-08 2022-03-04 赛尔网络有限公司 恶意攻击邮件分析方法、装置、设备及介质
CN114143112B (zh) * 2021-12-08 2024-03-29 赛尔网络有限公司 恶意攻击邮件分析方法、装置、设备及介质

Also Published As

Publication number Publication date
CN105743876B (zh) 2019-09-13

Similar Documents

Publication Publication Date Title
CN105743876A (zh) 一种基于邮件源数据发现针对性攻击的方法及系统
US8572190B2 (en) Method and system for recognizing desired email
JP5121839B2 (ja) 画像スパムの検出方法
US7882187B2 (en) Method and system for detecting undesired email containing image-based messages
CN110519150B (zh) 邮件检测方法、装置、设备、系统及计算机可读存储介质
CN106453423B (zh) 一种基于用户个性化设置的垃圾邮件的过滤系统及方法
US20040143635A1 (en) Regulating receipt of electronic mail
EP1635524A1 (en) A method and system for identifying and blocking spam email messages at an inspecting point
CN103428183B (zh) 恶意网址的识别方法和装置
JP7049087B2 (ja) 疑わしい電子メッセージを検出する技術
CN108683589B (zh) 垃圾邮件的检测方法、装置及电子设备
CN111222856A (zh) 一种邮件识别方法、装置、设备及存储介质
CN106446720B (zh) Ids规则的优化系统及优化方法
JP2006293573A (ja) 電子メール処理装置および電子メールフィルタリング方法および電子メールフィルタリングプログラム
RU2750643C2 (ru) Способ признания письма спамом через анти-спам карантин
US20060075099A1 (en) Automatic elimination of viruses and spam
JP4963099B2 (ja) 電子メールフィルタリング装置、電子メールのフィルタリング方法およびプログラム
CN101540741A (zh) 一种基于阈值的图像垃圾邮件过滤方法
CN117439821A (zh) 一种基于数据融合及多因素决策法的网站判定方法及系统
CN108965350B (zh) 一种邮件审计方法、装置和计算机可读存储介质
CN113343229A (zh) 一种基于人工智能的网络安全防护系统及方法
CN112272139A (zh) 一种垃圾邮件拦截方法及系统
CN109495372B (zh) 垃圾邮件的识别方法和装置
CN111083043B (zh) 一种邮箱恶意自动转发行为识别方法及装置
CN116527327A (zh) 一种smtp流量还原方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: 150028 Building 7, Innovation Plaza, Science and Technology Innovation City, Harbin Hi-tech Industrial Development Zone, Heilongjiang Province (838 Shikun Road)

Patentee after: Harbin antiy Technology Group Limited by Share Ltd

Address before: 506 room 162, Hongqi Avenue, Nangang District, Harbin Development Zone, Heilongjiang, 150090

Patentee before: Harbin Antiy Technology Co., Ltd.

CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 150028 building 7, innovation and entrepreneurship square, science and technology innovation city, Harbin high tech Industrial Development Zone, Heilongjiang Province (No. 838, Shikun Road)

Patentee after: Antan Technology Group Co.,Ltd.

Address before: 150028 building 7, innovation and entrepreneurship square, science and technology innovation city, Harbin high tech Industrial Development Zone, Heilongjiang Province (No. 838, Shikun Road)

Patentee before: Harbin Antian Science and Technology Group Co.,Ltd.