CN105262728B - 一种smtp协议非加密邮件的控制方法和系统 - Google Patents

一种smtp协议非加密邮件的控制方法和系统 Download PDF

Info

Publication number
CN105262728B
CN105262728B CN201510575167.5A CN201510575167A CN105262728B CN 105262728 B CN105262728 B CN 105262728B CN 201510575167 A CN201510575167 A CN 201510575167A CN 105262728 B CN105262728 B CN 105262728B
Authority
CN
China
Prior art keywords
smtp protocol
email messages
encrypted email
encrypted
mail
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510575167.5A
Other languages
English (en)
Other versions
CN105262728A (zh
Inventor
党艳平
吕永勃
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing VRV Software Corp Ltd
Original Assignee
Beijing VRV Software Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing VRV Software Corp Ltd filed Critical Beijing VRV Software Corp Ltd
Priority to CN201510575167.5A priority Critical patent/CN105262728B/zh
Publication of CN105262728A publication Critical patent/CN105262728A/zh
Application granted granted Critical
Publication of CN105262728B publication Critical patent/CN105262728B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/23Reliability checks, e.g. acknowledgments or fault reporting

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明提供了一种SMTP协议非加密邮件的控制方法和系统,该方法包括:将SMTP协议非加密邮件报文上传到netfilter_queue用户态队列中;依次读取队列中的SMTP协议非加密邮件报文,当SMTP协议非加密邮件报文属于合法报文时,判断是否开启全部禁止发送邮件策略;若是,则向服务器和客户端发送所有SMTP协议非加密邮件报文的reset信息,并丢弃当前SMTP协议非加密邮件报文;否则,解析SMTP协议非加密邮件报文中的收件人信息和/或发件人信息,根据收件人信息和/或发件人信息对SMTP协议非加密邮件报文进行处理。本发明提出的SMTP协议非加密邮件的控制方法和系统,直接在用户邮件客户端上对邮件进行过滤,提高了内部网络的安全性。

Description

一种SMTP协议非加密邮件的控制方法和系统
技术领域
本发明涉及信息安全技术领域,尤其涉及一种SMTP协议非加密邮件的控制方法和系统。
背景技术
随着电子邮件的广泛应用,公司内部通过电子邮件与外部进行交流,在提供方便的同时,同时存在着信息泄漏的风险,此种情况下如何建立有效的机制保证数据的安全就显得十分迫切。
目前,针对于国产操作系统实现邮件控制的主要方法有两种方案,一种是在邮件传输协议SMTP透明代理服务器进行开发,另一种方案是在网络出口部署邮件审计系统。
对于第一种方案,虽然可以对内部邮件系统进行管控,但是针对于其它邮件系统难以进行有效的管控。对于第二种方案,需要改变原有网络布局,而且当操作不当时,甚至可能引起网络故障,具有一定风险性。
综上,如何简单、有效的实现国产主机操作系统的SMTP协议非加密邮件的控制,成为目前急需解决的问题之一,具有重要意义。
发明内容
鉴于上述技术问题,本发明提供一种SMTP协议非加密邮件的控制的方法和系统,解决了阻断邮件时需要依赖SMTP透明代理服务器开发或者需要改变原有网络拓扑的情况,通过直接在用户邮件客户端上对邮件进行过滤,提高了内部网络的安全性。
根据本发明的一个方面,提供了一种SMTP协议非加密邮件的控制方法,该方法包括:
将SMTP协议非加密邮件报文上传到netfilter_queue用户态队列中;
依次读取所述队列中的SMTP协议非加密邮件报文,当所述SMTP协议非加密邮件报文属于合法报文时,判断是否开启全部禁止发送邮件策略;
若是,则向服务器和客户端发送所有SMTP协议非加密邮件报文的reset信息,并丢弃当前的SMTP协议非加密邮件报文;
否则,解析所述SMTP协议非加密邮件报文中的收件人信息和/或发件人信息,根据所述收件人信息和/或发件人信息对所述SMTP协议非加密邮件报文进行处理。
其中,当所述SMTP协议非加密邮件报文属于非法报文时,所述方法还包括:
将该SMTP协议非加密邮件报文发送到操作系统,由操作系统进行处理。
其中,在所述将SMTP协议非加密邮件报文上传到netfilter_queue用户态队列中之前,所述方法还包括:
利用操作系统内部提供的用户态接口,将目的端口为25的TCP数据在操作系统内核态利用netfilter过滤出来,得到SMTP协议非加密邮件报文。
其中,所述方法还包括:判断所述SMTP协议非加密邮件报文是否属于合法报文的步骤;
所述判断所述SMTP协议非加密邮件报文是否属于合法报文,具体包括:
获取所述SMTP协议非加密邮件报文的头部信息;
对所述头部信息进行解析,根据解析结果确定所述SMTP协议非加密邮件报文是否属于合法报文。
其中,所述解析所述SMTP协议非加密邮件报文中的收件人信息和/或发件人信息,根据所述收件人信息和/或发件人信息对所述SMTP协议非加密邮件报文进行处理,包括:
解析所述SMTP协议非加密邮件报文中“MAIL FROM:”和“RCPT TO:”字段,获取收件人的邮件地址和/或发件人的邮件地址;
将所述收件人的邮件地址和/或发件人的邮件地址与预设非法邮件地址进行匹配;
判断所述收件人的邮件地址和/或发件人的邮件地址与预设非法邮件地址是否匹配成功;
如果匹配成功,则向服务器和客户端发送reset信息,并丢弃所述SMTP协议非加密邮件报文;
否则,将该SMTP协议非加密邮件报文发送到操作系统,由操作系统进行处理。
根据本发明的另一个方面,提供了一种SMTP协议非加密邮件的控制系统,该系统包括:
报文上传模块,用于将SMTP协议非加密邮件报文上传到netfilter_queue用户态队列中;
报文读取模块,依次读取所述队列中的SMTP协议非加密邮件报文;
处理策略判断模块,用于当报文读取模块读取的SMTP协议非加密邮件报文属于合法报文时,判断是否开启全部禁止发送邮件策略;
第一处理模块,用于当开启全部禁止发送邮件策略时,向服务器和客户端发送所有SMTP协议非加密邮件报文的reset信息,并丢弃当前的SMTP协议非加密邮件报文;
第二处理模块,用于当没有开启全部禁止发送邮件策略时,解析所述SMTP协议非加密邮件报文中的收件人信息和/或发件人信息,根据所述收件人信息和/或发件人信息对所述SMTP协议非加密邮件报文进行处理。
其中,所述第二处理模块,还用于当所述SMTP协议非加密邮件报文属于非法报文时,将该SMTP协议非加密邮件报文发送到操作系统,由操作系统进行处理。
其中,所述系统还包括:
报文获取模块,用于在报文上传模块所述将SMTP协议非加密邮件报文上传到netfilter_queue用户态队列中之前,利用操作系统内部提供的用户态接口,将目的端口为25的TCP数据在操作系统内核态利用netfilter过滤出来,得到SMTP协议非加密邮件报文。
其中,所述系统还包括:
报文合法性判断模块,用于判断所述SMTP协议非加密邮件报文是否属于合法报文;
所述报文合法性判断模块包括第一获取单元、第一解析单元和判定单元;
所述第一获取单元,用于获取所述SMTP协议非加密邮件报文的头部信息;
所述第一解析单元,用于对所述头部信息进行解析;
所述判定单元,用于根据所述第一解析单元的解析结果确定所述SMTP协议非加密邮件报文是否属于合法报文。
其中,所述第二处理模块包括:
第二解析单元,用于解析所述SMTP协议非加密邮件报文中“MAIL FROM:”和“RCPTTO:”字段;
第二获取单元,用于根据所述第二解析单元的解析结果获取收件人的邮件地址和/或发件人的邮件地址;
匹配单元,用于将所述收件人的邮件地址和/或发件人的邮件地址与预设非法邮件地址进行匹配;
匹配判断单元,用于判断所述收件人的邮件地址和/或发件人的邮件地址与预设非法邮件地址是否匹配成功;
控制单元,用于当所述匹配判断单元的判断结果为匹配成功时,向服务器和客户端发送reset信息,并丢弃所述SMTP协议非加密邮件报文;或,当所述匹配判断单元的判断结果为匹配失败时,将该SMTP协议非加密邮件报文发送到操作系统,由操作系统进行处理。
本发明的有益效果为:
本发明提供的SMTP协议非加密邮件的控制方法和系统,解决了阻断邮件时需要依赖SMTP透明代理服务器开发或者需要改变原有网络拓扑的情况,直接在用户邮件客户端上对邮件进行过滤,设计方案实施简单易行,对于用户透明,易于使用,不影响邮件客户端的操作,提高了内部网络的安全性。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1为本发明实施例提出的一种SMTP协议非加密邮件的控制方法的流程图;
图2为本发明另一实施例提出的一种SMTP协议非加密邮件的控制方法的步骤S15的细分流程图;
图3为本发明实施例提出的一种SMTP协议非加密邮件的控制系统的结构框图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本发明的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非被特定定义,否则不会用理想化或过于正式的含义来解释。
图1示出了本发明实施例的一种SMTP协议非加密邮件的控制方法的流程图。
参照图1,本发明实施例提出的SMTP协议非加密邮件的控制方法包括以下步骤:
S11、将SMTP协议非加密邮件报文上传到netfilter_queue用户态队列中;
S12、依次读取所述队列中的SMTP协议非加密邮件报文;
S13、当所述SMTP协议非加密邮件报文属于合法报文时,判断是否开启全部禁止发送邮件策略;若是,则执行步骤S14,否则,执行步骤S15;
S14、向服务器和客户端发送所有SMTP协议非加密邮件报文的reset信息,并丢弃当前的SMTP协议非加密邮件报文;
S15、解析所述SMTP协议非加密邮件报文中的收件人信息和/或发件人信息,根据所述收件人信息和/或发件人信息对所述SMTP协议非加密邮件报文进行处理。
在本发明实施例中,所述步骤S15,如图2所示,具体包括以下步骤:
S151、解析所述SMTP协议非加密邮件报文中“MAIL FROM:”和“RCPT TO:”字段,获取收件人的邮件地址和/或发件人的邮件地址;
S152、将所述收件人的邮件地址和/或发件人的邮件地址与预设非法邮件地址进行匹配;
S153、判断所述收件人的邮件地址和/或发件人的邮件地址与预设非法邮件地址是否匹配成功;如果匹配成功,则执行步骤S154,否则,执行步骤S155;
S154、向服务器和客户端发送reset信息,并丢弃所述SMTP协议非加密邮件报文;
S155、将该SMTP协议非加密邮件报文发送到操作系统,由操作系统进行处理。
本发明实施例提出的SMTP协议非加密邮件的控制方法,在国产操作系统内部实现机制的基础上,直接在用户邮件客户端上对邮件进行过滤,解决了阻断邮件时需要依赖SMTP透明代理服务器开发或者需要改变原有网络拓扑的情况,提高了内部网络的安全性。
进一步地,本发明实施例提出的SMTP协议非加密邮件的控制方法还包括:判断所述SMTP协议非加密邮件报文是否属于合法报文的步骤;
所述判断所述SMTP协议非加密邮件报文是否属于合法报文,具体包括:
获取所述SMTP协议非加密邮件报文的头部信息;
对所述头部信息进行解析,根据解析结果确定所述SMTP协议非加密邮件报文是否属于合法报文。
本发明实施例中,在国产操作系统中,利用系统中iptables创建相应规则,使需要 分析的SMTP非加密邮件报文上传到netfilter_queue队列中;继续初始化netfilter_ queue,打开netfilter_queue描述符,如果和AF_INET和netfilter_queue存在绑定关系,则 先解除绑定关系,再重新建立绑定关系,接下来对报文进行循环处理,具体如下:
获取netfilter_queue队列中报文的的头部信息,对报文进行初步的解析,判断是否为合法报文,对于不合法报文,程序不做分析,直接放行,由操作系统决定该报文的处理方式,接下来如果开启全部禁止发送邮件,则对于所有接收的数据,分别向客户端和服务器分别发送RESET报文,阻断该连接,同时对于正在分析的报文进行丢弃处理。
如果未开启全部禁止发送邮件,只开启了部分发送用户和接收用户用户名过滤,则继续分析报文负载数据,从中找到“MAIL FROM:”和“RCPT TO:”相关字段,并对其后发件人或收件人进行解析,解析后和策略进行匹配,如果匹配成功,则发送双向RESET报文,并且丢弃该报文,阻断该用户发送邮件,反之对该数据进行放行处理。如此反复以上步骤,从而实现国产操作系统的SMTP协议非加密邮件控制。
可理解的是,本发明实施例中,策略中包含的是预设非法邮件地址,通过将所述收件人的邮件地址和/或发件人的邮件地址与预设非法邮件地址进行匹配,根据匹配结果,确定所述SMTP协议非加密邮件报文的处理方式。如果匹配成功,即当前邮件报文对应的收件人的邮件地址和/或发件人的邮件地址属于非法邮件地址,也即,禁止当前用户发送邮件,或禁止当前用户向对应的收件人的邮件地址发送邮件,则通过向服务器和客户端发送双向reset信息,并丢弃所述SMTP协议非加密邮件报文,阻断该用户发送邮件;否则,将该SMTP协议非加密邮件报文进行放行处理,发送到操作系统,由操作系统进行处理。
如此反复以上步骤,从而实现国产操作系统的SMTP协议非加密邮件控制。
可理解的是,本发明保护的技术方案中,还可以在策略中包含的是预设的合法邮件地址,然后通过将所述收件人的邮件地址和/或发件人的邮件地址与预设合法邮件地址进行匹配,根据匹配结果,确定所述SMTP协议非加密邮件报文的处理方式。如果匹配成功,即当前邮件报文对应的收件人的邮件地址和/或发件人的邮件地址属于合法邮件地址,也即,允许当前用户发送邮件,或允许当前用户向对应的收件人的邮件地址发送邮件,则将该SMTP协议非加密邮件报文发送到操作系统,由操作系统进行邮件发送处理;否则,通过向服务器和客户端发送双向reset信息,并丢弃所述SMTP协议非加密邮件报文,阻断该用户发送邮件,进而实现SMTP协议非加密邮件的控制。
其中,当所述SMTP协议非加密邮件报文属于非法报文时,所述方法还包括:
将该SMTP协议非加密邮件报文发送到操作系统,由操作系统进行处理。
本发明实施例中,在所述将SMTP协议非加密邮件报文上传到netfilter_queue用户态队列中之前,所述方法还包括:
利用操作系统内部提供的用户态接口,将目的端口为25的TCP数据在操作系统内核态利用netfilter过滤出来,得到SMTP协议非加密邮件报文。
需要说明的是,本发明实施例提供的SMTP协议非加密邮件的控制方法,通过利用系统内部提供的用户态接口,把目的端口为25的TCP数据在国产系统内核态利用netfilter过滤出来,然后上送到用户态队列,交由用户态处理。
具体的,上层应用利用国产操作系统netfilter_queue子系统提供的API接口,在应用层对邮件数据进行过滤分析。
本发明实施例提供的SMTP协议非加密邮件的控制方法,与传统国产操作系统实现邮件控制需要改变网络拓扑,或者需要修改SMTP代理服务器功能相比,该设计方案实施简单易行,对于用户透明,易于使用,不影响邮件客户端的操作,提高内部网络安全性。
图3示出了本发明实施例的一种SMTP协议非加密邮件的控制系统的结构框图。
参照图3,本发明实施例提出的SMTP协议非加密邮件的控制系统包括报文上传模块101、报文读取模块102、处理策略判断模块103、第一处理模块104以及第二处理模块105,其中:
所述的报文上传模块101,用于将SMTP协议非加密邮件报文上传到netfilter_queue用户态队列中;
所述的报文读取模块102,依次读取所述队列中的SMTP协议非加密邮件报文;
所述的处理策略判断模块103,用于当报文读取模块读取的SMTP协议非加密邮件报文属于合法报文时,判断是否开启全部禁止发送邮件策略;
所述的第一处理模块104,用于当开启全部禁止发送邮件策略时,向服务器和客户端发送所有SMTP协议非加密邮件报文的reset信息,并丢弃当前的SMTP协议非加密邮件报文;
所述的第二处理模块105,用于当没有开启全部禁止发送邮件策略时,解析所述SMTP协议非加密邮件报文中的收件人信息和/或发件人信息,根据所述收件人信息和/或发件人信息对所述SMTP协议非加密邮件报文进行处理。
本发明实施例提出的SMTP协议非加密邮件的控制系统,在国产操作系统内部实现机制的基础上,直接在用户邮件客户端上对邮件进行过滤,解决了阻断邮件时需要依赖SMTP透明代理服务器开发或者需要改变原有网络拓扑的情况,提高了内部网络的安全性。
进一步地,所述第二处理模块105,还用于当所述SMTP协议非加密邮件报文属于非法报文时,将该SMTP协议非加密邮件报文发送到操作系统,由操作系统进行处理。
在本发明实施例中,对于不合法的SMTP协议非加密邮件报文,不对其进行进一步分析,直接放行,由操作系统决定该SMTP协议非加密邮件报文的处理方式。
其中,所述系统还包括报文获取模块:
所述报文获取模块,用于在报文上传模块所述将SMTP协议非加密邮件报文上传到netfilter_queue用户态队列中之前,利用操作系统内部提供的用户态接口,将目的端口为25的TCP数据在操作系统内核态利用netfilter过滤出来,得到SMTP协议非加密邮件报文。
本发明实施例中,所述SMTP协议非加密邮件的控制系统还包括报文合法性判断模块:
所述报文合法性判断模块,用于判断所述SMTP协议非加密邮件报文是否属于合法报文;
进一步地,所述报文合法性判断模块具体包括:第一获取单元、第一解析单元和判定单元,其中;
所述的第一获取单元,用于获取所述SMTP协议非加密邮件报文的头部信息;
所述的第一解析单元,用于对所述头部信息进行解析;
所述的判定单元,用于根据所述第一解析单元的解析结果确定所述SMTP协议非加密邮件报文是否属于合法报文。
进一步地,所述第二处理模块105具体包括:第二解析单元、第二获取单元、匹配单元、匹配判断单元以及控制单元,其中:
所述的第二解析单元,用于解析所述SMTP协议非加密邮件报文中“MAIL FROM:”和“RCPT TO:”字段;
所述的第二获取单元,用于根据所述第二解析单元的解析结果获取收件人的邮件地址和/或发件人的邮件地址;
所述的匹配单元,用于将所述收件人的邮件地址和/或发件人的邮件地址与预设非法邮件地址进行匹配;
所述的匹配判断单元,用于判断所述收件人的邮件地址和/或发件人的邮件地址与预设非法邮件地址是否匹配成功;
所述的控制单元,用于当所述匹配判断单元的判断结果为匹配成功时,向服务器和客户端发送reset信息,并丢弃所述SMTP协议非加密邮件报文;或,当所述匹配判断单元的判断结果为匹配失败时,将该SMTP协议非加密邮件报文发送到操作系统,由操作系统进行处理。
需要说明的是,本发明实施例提出的SMTP协议非加密邮件的控制系统的具体实现方式与本发明实施例的SMTP协议非加密邮件的控制方法的具体实现方式类似,具体请参见方法部分的描述,为了减少冗余,不做赘述。
综上所述,本发明提供的SMTP协议非加密邮件的控制方法和系统,解决了阻断邮件时需要依赖SMTP透明代理服务器开发或者需要改变原有网络拓扑的情况,直接在用户邮件客户端上对邮件进行过滤,设计方案实施简单易行,对于用户透明,易于使用,不影响邮件客户端的操作,提高了内部网络的安全性。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可以通过硬件实现,也可以借助软件加必要的通用硬件平台的方式来实现。基于这样的理解,本发明的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
本领域技术人员可以理解附图只是一个优选实施例的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
本领域技术人员可以理解实施例中的系统中的模块可以按照实施例描述进行分布于实施例的系统中,也可以进行相应变化位于不同于本实施例的一个或多个系统中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
以上所述仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (10)

1.一种SMTP协议非加密邮件的控制方法,其特征在于,所述方法包括:
将SMTP协议非加密邮件报文上传到netfilter_queue用户态队列中;
依次读取所述队列中的SMTP协议非加密邮件报文,当所述SMTP协议非加密邮件报文属于合法报文时,判断是否开启全部禁止发送邮件策略;
若是,则向服务器和客户端发送所有SMTP协议非加密邮件报文的reset信息,并丢弃当前的SMTP协议非加密邮件报文;
否则,解析所述SMTP协议非加密邮件报文中的收件人信息和/或发件人信息,根据所述收件人信息和/或发件人信息对所述SMTP协议非加密邮件报文进行处理。
2.根据权利要求1所述的方法,其特征在于,当所述SMTP协议非加密邮件报文属于非法报文时,所述方法还包括:
将该SMTP协议非加密邮件报文发送到操作系统,由操作系统进行处理。
3.根据权利要求1或2所述的方法,其特征在于,在所述将SMTP协议非加密邮件报文上传到netfilter_queue用户态队列中之前,所述方法还包括:
利用操作系统内部提供的用户态接口,将目的端口为25的TCP数据在操作系统内核态利用netfilter过滤出来,得到SMTP协议非加密邮件报文。
4.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:判断所述SMTP协议非加密邮件报文是否属于合法报文的步骤;
所述判断所述SMTP协议非加密邮件报文是否属于合法报文,具体包括:
获取所述SMTP协议非加密邮件报文的头部信息;
对所述头部信息进行解析,根据解析结果确定所述SMTP协议非加密邮件报文是否属于合法报文。
5.根据权利要求1或2所述的方法,其特征在于,所述解析所述SMTP协议非加密邮件报文中的收件人信息和/或发件人信息,根据所述收件人信息和/或发件人信息对所述SMTP协议非加密邮件报文进行处理,包括:
解析所述SMTP协议非加密邮件报文中“MAIL FROM:”和“RCPT TO:”字段,获取收件人的邮件地址和/或发件人的邮件地址;
将所述收件人的邮件地址和/或发件人的邮件地址与预设非法邮件地址进行匹配;
判断所述收件人的邮件地址和/或发件人的邮件地址与预设非法邮件地址是否匹配成功;
如果匹配成功,则向服务器和客户端发送reset信息,并丢弃所述SMTP协议非加密邮件报文;
否则,将该SMTP协议非加密邮件报文发送到操作系统,由操作系统进行处理。
6.一种SMTP协议非加密邮件的控制系统,其特征在于,所述系统包括:
报文上传模块,用于将SMTP协议非加密邮件报文上传到netfilter_queue用户态队列中;
报文读取模块,依次读取所述队列中的SMTP协议非加密邮件报文;
处理策略判断模块,用于当报文读取模块读取的SMTP协议非加密邮件报文属于合法报文时,判断是否开启全部禁止发送邮件策略;
第一处理模块,用于当开启全部禁止发送邮件策略时,向服务器和客户端发送所有SMTP协议非加密邮件报文的reset信息,并丢弃当前的SMTP协议非加密邮件报文;
第二处理模块,用于当没有开启全部禁止发送邮件策略时,解析所述SMTP协议非加密邮件报文中的收件人信息和/或发件人信息,根据所述收件人信息和/或发件人信息对所述SMTP协议非加密邮件报文进行处理。
7.根据权利要求6所述的系统,其特征在于,所述第二处理模块,还用于当所述SMTP协议非加密邮件报文属于非法报文时,将该SMTP协议非加密邮件报文发送到操作系统,由操作系统进行处理。
8.根据权利要求6或7所述的系统,其特征在于,所述系统还包括:
报文获取模块,用于在报文上传模块所述将SMTP协议非加密邮件报文上传到netfilter_queue用户态队列中之前,利用操作系统内部提供的用户态接口,将目的端口为25的TCP数据在操作系统内核态利用netfilter过滤出来,得到SMTP协议非加密邮件报文。
9.根据权利要求6或7所述的系统,其特征在于,所述系统还包括:
报文合法性判断模块,用于判断所述SMTP协议非加密邮件报文是否属于合法报文;
所述报文合法性判断模块包括第一获取单元、第一解析单元和判定单元;
所述第一获取单元,用于获取所述SMTP协议非加密邮件报文的头部信息;
所述第一解析单元,用于对所述头部信息进行解析;
所述判定单元,用于根据所述第一解析单元的解析结果确定所述SMTP协议非加密邮件报文是否属于合法报文。
10.根据权利要求6或7所述的系统,其特征在于,所述第二处理模块包括:
第二解析单元,用于解析所述SMTP协议非加密邮件报文中“MAIL FROM:”和“RCPT TO:”字段;
第二获取单元,用于根据所述第二解析单元的解析结果获取收件人的邮件地址和/或发件人的邮件地址;
匹配单元,用于将所述收件人的邮件地址和/或发件人的邮件地址与预设非法邮件地址进行匹配;
匹配判断单元,用于判断所述收件人的邮件地址和/或发件人的邮件地址与预设非法邮件地址是否匹配成功;
控制单元,用于当所述匹配判断单元的判断结果为匹配成功时,向服务器和客户端发送reset信息,并丢弃所述SMTP协议非加密邮件报文;或,当所述匹配判断单元的判断结果为匹配失败时,将该SMTP协议非加密邮件报文发送到操作系统,由操作系统进行处理。
CN201510575167.5A 2015-09-10 2015-09-10 一种smtp协议非加密邮件的控制方法和系统 Active CN105262728B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510575167.5A CN105262728B (zh) 2015-09-10 2015-09-10 一种smtp协议非加密邮件的控制方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510575167.5A CN105262728B (zh) 2015-09-10 2015-09-10 一种smtp协议非加密邮件的控制方法和系统

Publications (2)

Publication Number Publication Date
CN105262728A CN105262728A (zh) 2016-01-20
CN105262728B true CN105262728B (zh) 2018-06-08

Family

ID=55102233

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510575167.5A Active CN105262728B (zh) 2015-09-10 2015-09-10 一种smtp协议非加密邮件的控制方法和系统

Country Status (1)

Country Link
CN (1) CN105262728B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106453249B (zh) * 2016-08-31 2019-12-06 浙江华途信息安全技术股份有限公司 一种网络邮件业务监视方法
CN109245999A (zh) * 2018-10-26 2019-01-18 精硕科技(北京)股份有限公司 邮件数据的处理方法及装置
CN109787886B (zh) * 2019-01-22 2021-03-02 北京北信源信息安全技术有限公司 一种邮件审计方法及系统
CN109951579B (zh) * 2019-03-20 2021-05-11 腾讯科技(深圳)有限公司 域名处理方法、装置、计算机可读存储介质和计算机设备
CN113839950B (zh) * 2021-09-27 2023-06-27 厦门天锐科技股份有限公司 基于终端邮件smtp协议的邮件审批方法及系统
CN114157501B (zh) * 2021-12-08 2024-01-23 北京天融信网络安全技术有限公司 一种基于天睿数据库的参数解析方法及装置
CN117294538B (zh) * 2023-11-27 2024-04-02 华信咨询设计研究院有限公司 一种数据安全风险行为的旁路检测与阻断方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103179024A (zh) * 2013-03-18 2013-06-26 北京二六三企业通信有限公司 邮件过滤方法及装置
CN104378283A (zh) * 2014-11-21 2015-02-25 国家电网公司 一种基于客户端/服务器模式的敏感邮件过滤系统及方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020120600A1 (en) * 2001-02-26 2002-08-29 Schiavone Vincent J. System and method for rule-based processing of electronic mail messages
US8180834B2 (en) * 2004-10-07 2012-05-15 Computer Associates Think, Inc. System, method, and computer program product for filtering messages and training a classification module

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103179024A (zh) * 2013-03-18 2013-06-26 北京二六三企业通信有限公司 邮件过滤方法及装置
CN104378283A (zh) * 2014-11-21 2015-02-25 国家电网公司 一种基于客户端/服务器模式的敏感邮件过滤系统及方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Information Extraction from Spam Emails using Stylistic and Semantic Features to Identify Spammers;Soma Halder 等;《2011 IEEE International Conference on Information Reuse and Internation(IRI)》;20110803;第104-107页 *
客户端垃圾邮件过来系统的研究与实现;高亮诚;《中国优秀硕士学位论文全文数据库 信息科技辑》;20081115(第11期);I139-229页 *

Also Published As

Publication number Publication date
CN105262728A (zh) 2016-01-20

Similar Documents

Publication Publication Date Title
CN105262728B (zh) 一种smtp协议非加密邮件的控制方法和系统
JP4960222B2 (ja) ビジネスヒューリスティックスを用いて電子メッセージのフィルタリングを行うためのシステムおよび方法
US8954725B2 (en) Sanitization of packets
US8903884B2 (en) Multi-tenant services gateway
US20170251001A1 (en) Metadata information based file processing
US8301771B2 (en) Methods, systems, and computer program products for transmission control of sensitive application-layer data
US8065424B2 (en) System and method for data transport
KR101203331B1 (ko) 전자 통신 처리 시스템, 액세스 제어 시스템, 이메일 처리 시스템, 클라이언트측 하드웨어 시스템, 서버측 하드웨어 시스템, 및 컴퓨터 판독가능 저장 매체
CN104378283B (zh) 一种基于客户端/服务器模式的敏感邮件过滤系统及方法
US20070011324A1 (en) Message header spam filtering
US20120324531A1 (en) Automatic detection of non-compliant content in user actions
US9667446B2 (en) Condition code approach for comparing rule and packet data that are provided in portions
CN103181125A (zh) 访问限制装置、访问限制程序以及访问限制方法
JP2008210203A (ja) 電子メール処理方法および電子メール処理システム
CN103609078B (zh) 网络设备及电子邮件请求处理方法
JP2005184792A (ja) 帯域制御装置、帯域制御方法及び帯域制御プログラム
CN101795273B (zh) 一种垃圾邮件过滤方法及装置
US7657616B1 (en) Automatic discovery of users associated with screen names
CN1271816C (zh) 包过滤的网络协议层用户认证方法
US20090282248A1 (en) Method and system for securing electronic mail
CN103326927B (zh) 一种代收邮件的方法和装置
JP2004254034A (ja) スパムメール抑制ポリシー制御システム及び方法
US20200067834A1 (en) Stateful packet inspection and classification
US20040268216A1 (en) Method and apparatus for transferring a document into a folder
CN108241803A (zh) 一种异构系统的访问控制方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant