CN106453249B - 一种网络邮件业务监视方法 - Google Patents
一种网络邮件业务监视方法 Download PDFInfo
- Publication number
- CN106453249B CN106453249B CN201610799103.8A CN201610799103A CN106453249B CN 106453249 B CN106453249 B CN 106453249B CN 201610799103 A CN201610799103 A CN 201610799103A CN 106453249 B CN106453249 B CN 106453249B
- Authority
- CN
- China
- Prior art keywords
- attachment
- data
- analyzing
- http
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/42—Mailbox-related aspects, e.g. synchronisation of mailboxes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
一种网络邮件业务监视方法,通过在出口交换机上设置网络监视服务器对通过出口交换机的邮件进行监视,并将邮件的发件人,收件人,主题,邮件正文及附件还原至镜像服务器。本发明与现有技术相比,可以有效的监控企业所有的邮件内容,本发明使用pf_ring,性能较传统技术提高50%以上,效率较高;响应时间较短,无需较高的服务器配置成本且能够进行标准与非标准的协议扩展。
Description
技术领域
本发明涉及计算机网络安全领域,具体涉及一种网络邮件业务监视方法。
背景技术
企业或个人之间的很多业务往来都是通过电子邮件的方式进行,但是在邮件交互过程中,往往会携带企业重要或保密文件,可能会损害企业的根本利益。而现有的网络邮件业务监视方法效率较低,响应时间较长,需要较高的服务器配置成本且无法进行协议扩展。
发明内容
本发明的目的在于提供一种网络邮件业务监视方法,该网络邮件业务监视方法可以有效的监控企业所有的邮件内容,效率较高,响应时间较短,无需较高的服务器配置成本且能够进行标准与非标准的协议扩展。
为实现上述目的本发明提供了一种网络邮件业务监视方法,通过在出口交换机上设置网络监视服务器对通过出口交换机的邮件进行监视,并将邮件的发件人,收件人,主题,邮件正文及附件还原至镜像服务器。
所述网络邮件业务监视方法包括步骤:镜像数据、数据采集、过滤数据、TCP流重组、数据识别、邮件还原、数据储存。
所述的镜像数据具体为获取通过出口交换机的数据;
所述的数据采集具体为使用PF_RING驱动将数据采集至网络监视服务器。
所述的过滤数据具体为将非邮件数据抛弃;
所述的TCP流重组具体为处理TCP乱序重传,对TCP数据进行重新排序。
所述的数据识别具体为对数据进行分析,确定协议ID,为后续业务还原提供依据;
所述的邮件还原具体为根据协议ID,对邮件还原,提取邮件的发件人,收件人,主题,邮件正文及附件等重要信息;
所述的数据储存具体为把还原的邮件信息进行存储到镜像服务器上。
所述的根据协议ID,对邮件还原,提取邮件的发件人,收件人,主题,邮件正文及附件等重要信息,当邮件端口为25时,步骤为:
a)通过协议ID,加载smtp动态库;
b)初始化smtp数据,主要上行数据和下行数据;
c)判断此数据是否compress压缩,如果压缩则解压,并把解压后的数据和前面未压缩的数据合并,生成新的上行数据,并删除原有的上行数据;
d)解析用户名和密码,当上行数据出现AUTH LOGIN时,后面即可认为是用户名和密码,数据采用base64解码,即可得到用户名和密码信息;
e)解析所有收件人,特征字RCPT TO:;
f)解析内嵌邮件,凡出现特征字Content-Type:message/rfc822均认为内嵌邮件,具体流程:
g)解析邮件中所有特征字Content-Type:application/的附件,内部判断是否都含有附件名称,有则处理,没有则丢弃,此外还需判断附件名称和特征字是否在同一个mime片段内,如果不是则丢弃,可能含有附件名分段情况,需特殊处理;
h)解析邮件中所有特征字Content-Type:image/的附件,内部判断是否都含有附件名称,有则处理,没有则丢弃,此外还需判断附件名称和特征字是否在同一个mime片段内,如果不是则丢弃,可能含有附件名分段情况,需特殊处理;
i)解析邮件中所有特征字Content-Type:text/的附件,内部判断是否都含有附件名称,有则处理,没有则丢弃,此外还需判断附件名称和特征字是否在同一个mime片段内,如果不是则丢弃,可能含有附件名分段情况,需特殊处理;
j)解析邮件时间;
k)解析邮件发件人;
l)解析邮件收件人,可能含有多个,根据客户端不同,解析有细节变化;
m)解析邮件抄送人,可能含有多个,根据客户端不同,解析有细节变化;
n)解析邮件密送人;
o)解析邮件主题,可能含有主题分段情况,需特殊处理;
p)解析客户端版本;
q)解析邮件正文,先识别html格式的正文,如果没有则把text/plain作为正文;
r)如果发件人为空,则丢弃则邮件;
s)结束。
所述的根据协议ID,对邮件还原,提取邮件的发件人,收件人,主题,邮件正文及附件等重要信息,当邮件端口为80时,步骤为:
a)通过协议ID,加载http动态库;
b)http识别后,进行http协议解析,解析出http的主要信息,包括Mail-Upload-size等邮件上传附件等关键信息,用于判断此附件内容是否完整,此种格式为“非mime格式”;
c)通过http具体应用配置文件,识别出webmail的数据,进而调用webmail入口,进行webmail的解析;
d)进行用户名和id的分析,对符合条件的加入到hash表中;
e)分析类mime格式附件是否完整,完整则继续;否则缓存该附件,退出;此时必须在模板中配置相应的内容,UPLOADSIZE;
f)判断非mime格式附件是否完整,完整则继续;否则缓存该附件,退出;无需配置,自动识别;
g)解析邮件的其他基本信息,如收件人,抄送人等;
h)识别附件id(包括上传附件,和发送邮件),可以优先配置id在较小区域内查找,此处解析均得到附件id的数组(多个);
i)根据附件id的个数,逐个进行判断;
j)通过id查找用户缓存,找到对应的附件名称和附件内容,从而添加到webmail结构中;
k)解析邮件正文,区分类mime格式和非mime格式,进行不同的处理;
l)解析邮件附件内容跟随邮件正文一起发送的特殊格式,循环处理;
m)判断如果行为为用户上传或者删除时,清空webmail对象内存,退出;
n)判断邮箱为163和126时,则会把用户空间缓存的所有附件一并输出;
o)去掉to、cc、bcc最后的“;”号;
p)使http的pGeneralInfo指向webmail对象,退出;
q)使http的m_nAppID置为webmail的协议ID;
r)如果在webmail识别过程中发现非webmail,则返回false,则会继续对此http进行解析;
s)解析http的POST或GET的数据;
t)将此http的解析的信息拷贝到http入口的参数中;
u)关闭http解码对象;
v)检查用户hash表超时;
w)结束。
所述的解析内嵌邮件,凡出现特征字Content-Type:message/rfc822均认为内嵌邮件,步骤为:
a)由于内嵌邮件可能大于一个,所以此为一个循坏;
b)此邮件的主题作为附件名,正文作为附件内容;
c)判断此邮件是否mime格式,如果是,则使用此邮件的内容分隔符作为分隔符,否则把外面大邮件的mime的内容分隔符作为此邮件的分隔符;
d)优先识别html格式的正文,如果没有则把text/plain作为正文;
e)后识别此内嵌邮件的其他附件,同大邮件的附件识别相同;
f)由于有些限制,目前只能支持一级嵌套邮件的处理;
g)把此内嵌邮件清空,即在大邮件中清除此内嵌邮件的所有内容。
所述的根据附件id的个数,逐个进行判断,具体为:如果为上传附件行为,则把id和对应的附件内容及附件名称添加到用户缓存中;如果为删除附件行为,则通过id删除此附件在用户空间中的存储;如果为发送邮件行为,则优先识别id中是否“%2C”,有则把此id拆分为不同的id,没有则把此id作为单独id。
本发明与现有技术相比,可以有效的监控企业所有的邮件内容,本发明使用pf_ring,性能较传统技术提高50%以上,效率较高;响应时间较短,无需较高的服务器配置成本且能够进行标准与非标准的协议扩展。
附图说明
图1是本发明实施例1的流程图。
具体实施方式
以下是本发明的具体实施例,对本发明的技术方案做进一步的描述,但是本发明的保护范围并不限于这些实施例。凡是不背离本发明构思的改变或等同替代均包括在本发明的保护范围之内。
实施例1
一种网络邮件业务监视方法,通过在出口交换机上设置网络监视服务器对通过出口交换机的邮件进行监视,并将邮件的发件人,收件人,主题,邮件正文及附件还原至镜像服务器。
网络邮件业务监视方法包括步骤:镜像数据、数据采集、过滤数据、TCP流重组、数据识别、邮件还原、数据储存;如图1所示。
镜像数据具体为获取通过出口交换机的数据;
数据采集具体为使用PF_RING驱动将数据采集至网络监视服务器。
过滤数据具体为将非邮件数据抛弃;
TCP流重组具体为处理TCP乱序重传,对TCP数据进行重新排序。
数据识别具体为对数据进行分析,确定协议ID,为后续业务还原提供依据;
邮件还原具体为根据协议ID,对邮件还原,提取邮件的发件人,收件人,主题,邮件正文及附件等重要信息;
数据储存具体为把还原的邮件信息进行存储到镜像服务器上。
根据协议ID,对邮件还原,提取邮件的发件人,收件人,主题,邮件正文及附件等重要信息,当邮件端口为25时,步骤为:
a)通过协议ID,加载smtp动态库;
b)初始化smtp数据,主要上行数据和下行数据;
c)判断此数据是否compress压缩,如果压缩则解压,并把解压后的数据和前面未压缩的数据合并,生成新的上行数据,并删除原有的上行数据;
d)解析用户名和密码,当上行数据出现AUTH LOGIN时,后面即可认为是用户名和密码,数据采用base64解码,即可得到用户名和密码信息;
e)解析所有收件人,特征字RCPT TO:;
f)解析内嵌邮件,凡出现特征字Content-Type:message/rfc822均认为内嵌邮件,具体流程:
g)解析邮件中所有特征字Content-Type:application/的附件,内部判断是否都含有附件名称,有则处理,没有则丢弃,此外还需判断附件名称和特征字是否在同一个mime片段内,如果不是则丢弃,可能含有附件名分段情况,需特殊处理;
h)解析邮件中所有特征字Content-Type:image/的附件,内部判断是否都含有附件名称,有则处理,没有则丢弃,此外还需判断附件名称和特征字是否在同一个mime片段内,如果不是则丢弃,可能含有附件名分段情况,需特殊处理;
i)解析邮件中所有特征字Content-Type:text/的附件,内部判断是否都含有附件名称,有则处理,没有则丢弃,此外还需判断附件名称和特征字是否在同一个mime片段内,如果不是则丢弃,可能含有附件名分段情况,需特殊处理;
j)解析邮件时间;
k)解析邮件发件人;
l)解析邮件收件人,可能含有多个,根据客户端不同,解析有细节变化;
m)解析邮件抄送人,可能含有多个,根据客户端不同,解析有细节变化;
n)解析邮件密送人;
o)解析邮件主题,可能含有主题分段情况,需特殊处理;
p)解析客户端版本;
q)解析邮件正文,先识别html格式的正文,如果没有则把text/plain作为正文;
r)如果发件人为空,则丢弃则邮件;
s)结束。
根据协议ID,对邮件还原,提取邮件的发件人,收件人,主题,邮件正文及附件等重要信息,当邮件端口为80时,步骤为:
a)通过协议ID,加载http动态库;
b)http识别后,进行http协议解析,解析出http的主要信息,包括Mail-Upload-size等邮件上传附件等关键信息,用于判断此附件内容是否完整,此种格式为“非mime格式”;
c)通过http具体应用配置文件,识别出webmail的数据,进而调用webmail入口,进行webmail的解析;
d)进行用户名和id的分析,对符合条件的加入到hash表中;
e)分析类mime格式附件是否完整,完整则继续;否则缓存该附件,退出;此时必须在模板中配置相应的内容,UPLOADSIZE;
f)判断非mime格式附件是否完整,完整则继续;否则缓存该附件,退出;无需配置,自动识别;
g)解析邮件的其他基本信息,如收件人,抄送人等;
h)识别附件id(包括上传附件,和发送邮件),可以优先配置id在较小区域内查找,此处解析均得到附件id的数组(多个);
i)根据附件id的个数,逐个进行判断;
j)通过id查找用户缓存,找到对应的附件名称和附件内容,从而添加到webmail结构中;
k)解析邮件正文,区分类mime格式和非mime格式,进行不同的处理;
l)解析邮件附件内容跟随邮件正文一起发送的特殊格式,循环处理;
m)判断如果行为为用户上传或者删除时,清空webmail对象内存,退出;
n)判断邮箱为163和126时,则会把用户空间缓存的所有附件一并输出;
o)去掉to、cc、bcc最后的“;”号;
p)使http的pGeneralInfo指向webmail对象,退出;
q)使http的m_nAppID置为webmail的协议ID;
r)如果在webmail识别过程中发现非webmail,则返回false,则会继续对此http进行解析;
s)解析http的POST或GET的数据;
t)将此http的解析的信息拷贝到http入口的参数中;
u)关闭http解码对象;
v)检查用户hash表超时;
w)结束。
解析内嵌邮件,凡出现特征字Content-Type:message/rfc822均认为内嵌邮件,步骤为:
a)由于内嵌邮件可能大于一个,所以此为一个循坏;
b)此邮件的主题作为附件名,正文作为附件内容;
c)判断此邮件是否mime格式,如果是,则使用此邮件的内容分隔符作为分隔符,否则把外面大邮件的mime的内容分隔符作为此邮件的分隔符;
d)优先识别html格式的正文,如果没有则把text/plain作为正文;
e)后识别此内嵌邮件的其他附件,同大邮件的附件识别相同;
h)由于有些限制,目前只能支持一级嵌套邮件的处理;
i)把此内嵌邮件清空,即在大邮件中清除此内嵌邮件的所有内容。
根据附件id的个数,逐个进行判断,具体为:如果为上传附件行为,则把id和对应的附件内容及附件名称添加到用户缓存中;如果为删除附件行为,则通过id删除此附件在用户空间中的存储;如果为发送邮件行为,则优先识别id中是否“%2C”,有则把此id拆分为不同的id,没有则把此id作为单独id。
Claims (6)
1.一种网络邮件业务监视方法,其特征在于,通过在出口交换机上设置网络监视服务器获取通过出口交换机的数据,抛弃非邮件数据,对邮件数据进行分析确定协议ID,根据邮件数据的协议ID获取邮件端口,如果所述邮件端口为25,则通过邮件数据的协议ID加载smtp动态库对邮件还原;如果所述邮件端口为80,则通过邮件数据的协议ID加载http动态库对邮件还原,提取邮件的发件人、收件人、主题、邮件正文及附件,并将邮件的发件人、收件人、主题、邮件正文及附件存储到镜像服务器;
所述的根据协议ID,对邮件还原,提取邮件的发件人,收件人,主题,邮件正文及附件,当邮件端口为25时,步骤为:
a)通过协议ID,加载smtp动态库;
b)初始化smtp数据,所述smtp数据包括上行数据和下行数据;
c)判断上行数据是否压缩,如果压缩则解压,并把解压后的数据和前面未压缩的数据合并,生成新的上行数据,并删除原有的上行数据;
d)解析用户名和密码,当上行数据出现AUTH LOGIN时,后面即可认为是用户名和密码,数据采用base64解码,即可得到用户名和密码信息;
e)解析所有收件人,特征字RCPT TO:;
f)解析内嵌邮件,凡数据中出现特征字Content-Type:message/rfc822均认为该数据为内嵌邮件,具体流程:
g)解析邮件中所有特征字Content-Type:application/的附件,内部判断是否都含有附件名称,有则处理,没有则丢弃,此外还需判断附件名称和特征字是否在同一个mime片段内,如果不是则丢弃;
h)解析邮件中所有特征字Content-Type:image/的附件,内部判断是否都含有附件名称,有则处理,没有则丢弃,此外还需判断附件名称和特征字是否在同一个mime片段内,如果不是则丢弃;
i)解析邮件中所有特征字Content-Type:text/的附件,内部判断是否都含有附件名称,有则处理,没有则丢弃,此外还需判断附件名称和特征字是否在同一个mime片段内,如果不是则丢弃;
j)解析邮件时间;
k)解析邮件发件人;
l)解析邮件收件人;
m)解析邮件抄送人;
n)解析邮件密送人;
o)解析邮件主题;
p)解析客户端版本;
q)解析邮件正文,先识别html格式的正文,如果没有则把text/plain作为正文;
r)如果发件人为空,则丢弃邮件;
s)结束;
或者,所述的根据协议ID,对邮件还原,提取邮件的发件人,收件人,主题,邮件正文及附件,当邮件端口为80时,步骤为:
a)通过协议ID,加载http动态库;
b)http识别后,进行http协议解析,解析出http的信息,所述信息包括Mail-Upload-size邮件上传附件的关键信息,用于判断此附件内容是否完整,此种格式为“非mime格式”;
c)通过http具体应用配置文件,识别出webmail的数据,进而调用webmail入口,进行webmail的解析;
d)进行用户名和id的分析,对符合条件的加入到hash表中;
e)分析mime格式附件是否完整,完整则继续;否则缓存该附件,退出,同时必须在模板中配置相应的UPLOADSIZE内容;
f)判断非mime格式附件是否完整,完整则继续;否则缓存该附件,退出;无需配置,自动识别;
g)解析邮件的其他基本信息,所述其他基本信息包括收件人和抄送人;
h)识别附件id,解析得到附件id的多个数组;
i)根据附件id的个数,逐个进行判断;
j)通过id查找用户缓存,找到对应的附件名称和附件内容,从而添加到webmail结构中;
k)解析邮件正文,区分mime格式和非mime格式,进行相应mime格式或非mime格式的不同的处理;
l)解析邮件附件内容跟随邮件正文一起发送的特殊格式,循环处理;
m)判断如果行为为用户上传或者删除时,清空webmail对象内存,退出;
n)判断邮箱为163和126时,则会把用户空间缓存的所有附件一并输出;
o)去掉to、cc、bcc最后的“;”号;
p)使http的pGeneralInfo指向webmail对象,退出;
q)使http的m_nAppID置为webmail的协议ID;
r)如果在webmail识别过程中发现非webmail,则返回false,否则继续对此http进行解析;
s)解析http的POST或GET的数据;
t)将此http的解析的信息拷贝到http入口的参数中;
u)关闭http解码对象;
v)检查用户hash表是否超时;
w)结束。
2.根据权利要求1所述的网络邮件业务监视方法,其特征在于,步骤为:镜像数据、数据采集、过滤数据、TCP流重组、数据识别、邮件还原、数据储存。
3.根据权利要求2所述的网络邮件业务监视方法,其特征在于:
所述的数据采集具体为使用PF_RING驱动将数据采集至网络监视服务器。
4.根据权利要求2所述的网络邮件业务监视方法,其特征在于:
所述的TCP流重组具体为处理TCP乱序重传,对TCP数据进行重新排序。
5.根据权利要求1所述的网络邮件业务监视方法,其特征在于,所述的解析内嵌邮件,凡数据中出现特征字Content-Type:message/rfc822均认为该数据为内嵌邮件,步骤为:
a)当内嵌邮件大于一个时,所述解析内嵌邮件为一个循环;
b)此邮件的主题作为附件名,正文作为附件内容;
c)判断此邮件是否mime格式,如果是,则使用此邮件的内容分隔符作为分隔符,否则把外面大邮件的mime的内容分隔符作为此邮件的分隔符;
d)优先识别html格式的正文,如果没有则把text/plain作为正文;
e)后识别此内嵌邮件的其他附件,同大邮件的附件识别相同;
f)由于有些限制,目前只能支持一级嵌套邮件的处理;
g)把此内嵌邮件清空,即在大邮件中清除此内嵌邮件的所有内容。
6.根据权利要求1所述的网络邮件业务监视方法,其特征在于,所述的根据附件id的个数,逐个进行判断,具体为:如果为上传附件行为,则把id和对应的附件内容及附件名称添加到用户缓存中;如果为删除附件行为,则通过id删除此附件在用户空间中的存储;如果为发送邮件行为,则优先识别id中是否有分隔符“%2C”,有则把此id拆分为不同的id,没有则把此id作为单独id。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610799103.8A CN106453249B (zh) | 2016-08-31 | 2016-08-31 | 一种网络邮件业务监视方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610799103.8A CN106453249B (zh) | 2016-08-31 | 2016-08-31 | 一种网络邮件业务监视方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106453249A CN106453249A (zh) | 2017-02-22 |
CN106453249B true CN106453249B (zh) | 2019-12-06 |
Family
ID=58165096
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610799103.8A Active CN106453249B (zh) | 2016-08-31 | 2016-08-31 | 一种网络邮件业务监视方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106453249B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107204916A (zh) * | 2017-06-21 | 2017-09-26 | 天津光电通信技术有限公司 | 基于Tilera多核板卡网络数据包的邮件还原方法 |
CN109245988B (zh) * | 2018-06-05 | 2021-05-11 | 平安科技(深圳)有限公司 | 监控邮件自动发送方法、系统、计算机设备和存储介质 |
CN109802883B (zh) * | 2018-12-27 | 2021-07-30 | 南京信息职业技术学院 | 一种邮件传输方法及其系统 |
CN109921985B (zh) * | 2019-03-15 | 2023-02-03 | 中国平安人寿保险股份有限公司 | 邮件群组发送方法、装置、服务器及存储介质 |
CN113422716B (zh) * | 2021-06-30 | 2022-07-15 | 北京天空卫士网络安全技术有限公司 | 一种邮件安全控制方法和系统 |
CN116527327B (zh) * | 2023-04-11 | 2024-08-16 | 华能信息技术有限公司 | 一种smtp流量还原方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102655482A (zh) * | 2011-12-26 | 2012-09-05 | 上海西默通信技术有限公司 | 基于http协议分析的web邮件还原方法 |
CN104202232A (zh) * | 2014-08-07 | 2014-12-10 | 北京网康科技有限公司 | 一种互联网邮件处理方法及设备 |
CN104378283A (zh) * | 2014-11-21 | 2015-02-25 | 国家电网公司 | 一种基于客户端/服务器模式的敏感邮件过滤系统及方法 |
CN105262728A (zh) * | 2015-09-10 | 2016-01-20 | 北京北信源软件股份有限公司 | 一种smtp协议非加密邮件的控制方法和系统 |
CN105490920A (zh) * | 2015-11-25 | 2016-04-13 | 深圳市视维科技有限公司 | 一种电子邮件的发送系统和电子邮件的监控方法 |
CN105656937A (zh) * | 2016-03-11 | 2016-06-08 | 北京中测安华科技有限公司 | 一种基于深度内容解析的http协议数据防外泄方法及系统 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9338026B2 (en) * | 2003-09-22 | 2016-05-10 | Axway Inc. | Delay technique in e-mail filtering system |
US7996475B2 (en) * | 2008-07-03 | 2011-08-09 | Barracuda Networks Inc | Facilitating transmission of email by checking email parameters with a database of well behaved senders |
CN101729542A (zh) * | 2009-11-26 | 2010-06-09 | 上海大学 | 基于网络数据包的多协议信息解析的系统 |
EP3202090A4 (en) * | 2014-09-29 | 2018-06-13 | Hewlett-Packard Enterprise Development LP | Detection of email-related vulnerabilities |
US20160098745A1 (en) * | 2014-10-03 | 2016-04-07 | Email Data Source, Inc. | Method and system for monitoring deliverability and engagement metrics of electronic mail |
CN105553956A (zh) * | 2015-12-09 | 2016-05-04 | 国家电网公司 | 一种基于敏感信息识别的邮件阻断方法和装置 |
-
2016
- 2016-08-31 CN CN201610799103.8A patent/CN106453249B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102655482A (zh) * | 2011-12-26 | 2012-09-05 | 上海西默通信技术有限公司 | 基于http协议分析的web邮件还原方法 |
CN104202232A (zh) * | 2014-08-07 | 2014-12-10 | 北京网康科技有限公司 | 一种互联网邮件处理方法及设备 |
CN104378283A (zh) * | 2014-11-21 | 2015-02-25 | 国家电网公司 | 一种基于客户端/服务器模式的敏感邮件过滤系统及方法 |
CN105262728A (zh) * | 2015-09-10 | 2016-01-20 | 北京北信源软件股份有限公司 | 一种smtp协议非加密邮件的控制方法和系统 |
CN105490920A (zh) * | 2015-11-25 | 2016-04-13 | 深圳市视维科技有限公司 | 一种电子邮件的发送系统和电子邮件的监控方法 |
CN105656937A (zh) * | 2016-03-11 | 2016-06-08 | 北京中测安华科技有限公司 | 一种基于深度内容解析的http协议数据防外泄方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN106453249A (zh) | 2017-02-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106453249B (zh) | 一种网络邮件业务监视方法 | |
US8745143B2 (en) | Delaying inbound and outbound email messages | |
Alyahya et al. | Snapchat analysis to discover digital forensic artifacts on android smartphone | |
US20170331772A1 (en) | Chat Log Analyzer | |
WO2004059506A1 (en) | Detection and prevention of spam | |
JP2015526817A (ja) | 電子メール送信および受信方法および端末 | |
US20090313342A1 (en) | Email handling system comprising Meta-data storage | |
CN103580919A (zh) | 一种利用邮件服务器日志进行邮件用户标记的方法与系统 | |
CN103716335A (zh) | 基于伪造发件人的垃圾邮件检测与过滤方法 | |
CN101616100B (zh) | 邮件推送、接收、发送方法、邮件服务器及邮件客户端 | |
CN102404341B (zh) | 电子邮件用户行为监测方法和装置 | |
Riadi et al. | Live forensics analysis of line app on proprietary operating system | |
JP2002354044A (ja) | 不所望の電子メールの認識方法と装置及び電子メールサーバ | |
CN103269311B (zh) | 一种在邮件服务器侧执行的方法及装置 | |
JP4963099B2 (ja) | 電子メールフィルタリング装置、電子メールのフィルタリング方法およびプログラム | |
WO2016037489A1 (zh) | Rcs垃圾消息的监控方法、装置及系统 | |
CN1991889A (zh) | 线索化消息视窗的收件箱管理方法和系统 | |
CN106302491A (zh) | 一种基于Linux的邮件监控方法 | |
CN105871701A (zh) | 一种邮件处理方法和装置 | |
KR100496767B1 (ko) | 유알엘 패턴 매칭 방법을 이용한 전자 메일 차단 방법 | |
JP5427497B2 (ja) | メールゲートウェイ | |
CN106209605B (zh) | 一种网络信息中附件的处理方法和设备 | |
CN105207884A (zh) | 一种获取电子邮件投递状态的方法和装置 | |
CN110995576B (zh) | 一种邮件检测方法、装置、设备及存储介质 | |
CN111083043B (zh) | 一种邮箱恶意自动转发行为识别方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: USB era Center No. 80 Hangzhou 310012 Xihu District three Zhejiang Province town of Pingshui Street No. 1 building 20 layer Applicant after: Zhejiang Hua Tao information security technology Limited by Share Ltd Address before: USB era Center No. 80 Hangzhou 310012 Xihu District three Zhejiang Province town of Pingshui Street No. 1 building 20 layer Applicant before: Hangzhou Huatu Software Co., Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |