CN107154926A - 一种针对伪造发件人的钓鱼邮件的识别方法及系统 - Google Patents
一种针对伪造发件人的钓鱼邮件的识别方法及系统 Download PDFInfo
- Publication number
- CN107154926A CN107154926A CN201710175755.9A CN201710175755A CN107154926A CN 107154926 A CN107154926 A CN 107154926A CN 201710175755 A CN201710175755 A CN 201710175755A CN 107154926 A CN107154926 A CN 107154926A
- Authority
- CN
- China
- Prior art keywords
- address
- sender
- relevant information
- server
- fields
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/42—Mailbox-related aspects, e.g. synchronisation of mailboxes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种针对伪造发件人的钓鱼邮件的识别方法及系统,包括:判断邮箱头域中的首个Received字段是由发送服务器添加还是接收服务器添加;若是由发送服务器添加,则提取by字段后的地址相关信息,并判断所述地址相关信息与显示的发件人的地址是否相匹配,若匹配则判定为正常邮件,否则判定为疑似钓鱼邮件;若是由接收服务器添加,则提取From字段后的地址相关信息,并判断所述地址相关信息与显示的发件人的地址是否相匹配,若匹配则判定为正常邮件,否则判定为疑似钓鱼邮件。本发明所述技术方案能够有效识别恶意邮件,防止恶意代码以邮件为前导方式进入用户系统。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种针对伪造发件人的钓鱼邮件的识别方法及系统。
背景技术
邮件攻击在互联网时代可以说是常见而又泛滥的攻击手法,早在1999年爆发的Happy99病毒、梅丽莎(Melissa)病毒等作为邮件病毒的鼻祖,之后对照梅丽莎的"蓝本"又爆发了爱虫(LoveLetter)病毒、马吉斯(Magistr)病毒。这些病毒均属于"蠕虫"类型,具备自我扩散的能力,传播范围广,传播次数快,短时间快速传播,一方面会对网络带来很大压力,也很容易被感知和发现。但今天的邮件入口,已经完全告别了当时的"天真病毒时代",邮件病毒从宏病毒和其他使用邮件API自动发送的二进制样本,到使用格式文档溢出的APT攻击等。攻击手法从普通的邮件攻击、钓鱼攻击、到鱼叉式钓鱼攻击。攻击手法从粗糙到精密,攻击目标从"扩散"、"扫射"到"狙击"。
目前,邮件威胁依然猖獗,毕竟当浏览器、主机、服务器系统的安全在进一步的加固情况下,邮件对攻击者来说是个可以直达目标的上佳入口,这意味着通过邮件进行攻击的方法无论在高级威胁、还是类似扩散僵尸网络、敲诈其他的一般性的网络犯罪中成功率都非常高。其中,利用社工方法进而伪造发信人,进而诱骗用户点击附件的钓鱼邮件更是企业和用户的“噩梦”。
发明内容
为了克服现有技术方案的不足,本发明提供一种针对伪造发件人的钓鱼邮件的识别方法,利用监控发送过程中邮件服务器对邮件进行处理时添加的邮件头,对邮件头中关键字段的识别,进而能够有效识别是否为可疑钓鱼邮件。
本发明解决其技术问题所采用的技术方案是:一种针对伪造发件人的钓鱼邮件的识别方法,包括如下步骤:
首先判断邮箱头域中的首个Received字段是由发送服务器添加还是接收服务器添加;
若是由发送服务器添加,则提取by字段后的地址相关信息,并判断所述地址相关信息与显示的发件人的地址是否相匹配,若匹配则判定为正常邮件,否则判定为疑似钓鱼邮件;
若是由接收服务器添加,则提取From字段后的地址相关信息,并判断所述地址相关信息与显示的发件人的地址是否相匹配,若匹配则判定为正常邮件,否则判定为疑似钓鱼邮件。
作为本发明一种优选的技术方案,在所述判断邮箱头域中的首个Received字段是由发送服务器添加还是接收服务器添加之前,还包括:若邮箱头域中包含的Received字段个数大于等于3个,则直接判定为疑似钓鱼邮件。
作为本发明一种优选的技术方案,判断邮箱头域中的首个Received字段是由发送服务器添加还是接收服务器添加,具体为:提取首个Received中by字段后的地址相关信息,若地址相关信息显示为接收服务器地址,则所述Received字段由接收服务器添加,否则为发送服务器添加。
作为本发明一种优选的技术方案,所述提取by字段后的地址相关信息,并判断所述地址相关信息与显示的发件人的地址是否相匹配,具体为:
若所述地址相关信息为邮箱服务器信息,则判断所述邮箱服务器信息与显示的发件人的地址对应的邮箱信息是否相匹配;
若所述地址相关信息为IP地址,则判断所述IP地址是否属于显示的发件人的地址对应的服务器的邮箱地址范围,若属于则判定匹配成功,否则判定匹配失败。
作为本发明一种优选的技术方案,所述提取From字段后的地址相关信息,并判断所述地址相关信息与显示的发件人的地址是否相匹配,具体为:
若所述地址相关信息为邮箱地址,则判断所述邮箱地址与显示的发件人的地址是否相匹配;
若所述地址相关信息为邮箱服务器地址,则判断所述邮箱服务器地址与显示的发件人的地址是否相匹配;
若所述地址相关信息为IP地址,则判断所述IP地址是否属于显示的发件人的地址对应的服务器的邮箱地址范围,若属于则判定匹配成功,否则判定匹配失败。
另外本发明还设计了一种针对伪造发件人的钓鱼邮件的识别系统,包括:
服务器判定模块,用于判断邮箱头域中的首个Received字段是由发送服务器添加还是接收服务器添加;
第一匹配模块,用于若是由发送服务器添加,则提取by字段后的地址相关信息,并判断所述地址相关信息与显示的发件人的地址是否相匹配,若匹配则判定为正常邮件,否则判定为疑似钓鱼邮件;
第二匹配模块,用于若是由接收服务器添加,则提取From字段后的地址相关信息,并判断所述地址相关信息与显示的发件人的地址是否相匹配,若匹配则判定为正常邮件,否则判定为疑似钓鱼邮件。
作为本发明一种优选的技术方案,还包括:初步筛选模块,用于若邮箱头域中包含的Received字段个数大于等于3个,则直接判定为疑似钓鱼邮件。
与现有技术相比,本发明的有益效果是:本发明给出一种针对伪造发件人的钓鱼邮件的识别方法及系统,通过分析发现显示给邮箱用户的发件人是可以伪造的,因此找到有效的识别伪造发件人行为的方法对于保护用户的隐私及财产安全是十分必要的。
本发明所提供的技术方案通过识别Received字段中的by字段值或者From字段值进而与显示的发件人地址对比,判断是否匹配进而判断是否是伪造的发件人信息。本发明所述的技术方案利用邮件发送者将邮件发送出去后就不能控制邮件发送服务器和邮件接收服务器对此邮件添加Received的行为,进而能够有效识别通过伪造发件人进而达到恶意目的的钓鱼邮件。
附图说明
图1为本发明提供的一种针对伪造发件人的钓鱼邮件的识别方法实施例流程图;
图2为本发明提供的一种针对伪造发件人的钓鱼邮件的识别系统实施例结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例:
如图1所示,本发明首先提供了一种针对伪造发件人的钓鱼邮件的识别方法实施例,包括:
S101:判断邮箱头域中包含的Received字段个数是否大于等于3个,若是则直接判定为疑似钓鱼邮件,否则执行S102。
由于可能存在攻击者通过伪造多个Received字段进而躲避检测,因此本实施例在执行具体分析之前,通过判断邮箱头域中包含的Received字段的具体个数,若大于等于3个,则判定存在异常直接托送到垃圾箱处理,进而避免系统资源浪费,提高检测效率。
S102:判断邮箱头域中的首个Received字段是由发送服务器添加还是接收服务器添加,若是由发送服务器添加,则跳转到S103,若是由接收服务器添加,则跳转到S104。
其中,进过S101的过滤,可能存在一个或者两个Received字段,则当前提取的Received字段可能是虚假字段,进而无法有效检出,但是邮箱头域中的首个Received字段可以保证是系统本身添加的而不是虚假构造的,进而本实施例通过提取首个Received字段并进行分析进而提升准确率。
其中,所述判断邮箱头域中的首个Received字段是由发送服务器添加还是接收服务器添加,具体可以为:提取首个Received中by字段后的地址相关信息,若地址相关信息显示为接收服务器地址,则所述Received字段由接收服务器添加,否则为发送服务器添加。
S103:提取by字段后的地址相关信息,并判断所述地址相关信息与显示的发件人的地址是否相匹配,若匹配则判定为正常邮件,否则判定为疑似钓鱼邮件。
其中,所述提取by字段后的地址相关信息,并判断所述地址相关信息与显示的发件人的地址是否相匹配,具体可以为:
若所述地址相关信息为邮箱服务器信息,则判断所述邮箱服务器信息与显示的发件人的地址对应的邮箱信息是否相匹配;
若所述地址相关信息为IP地址,则判断所述IP地址是否属于显示的发件人的地址对应的服务器的邮箱地址范围,若属于则判定匹配成功,否则判定匹配失败。
例如:若邮件显示的发送者是zhangshan@QQ.com,则判断by字段后的服务器的邮箱地址是否符合QQ.com的地址,如果没有邮箱地址仅有IP,则判断IP地址是否属于QQ.com服务器的邮箱地址。如果两者其一符合发送者服务器则进入正常邮件处理,否则判定为存在伪造发件人的行为,为疑似钓鱼邮件。
S104:提取From字段后的地址相关信息,并判断所述地址相关信息与显示的发件人的地址是否相匹配,若匹配则判定为正常邮件,否则判定为疑似钓鱼邮件。
其中,所述提取From字段后的地址相关信息,并判断所述地址相关信息与显示的发件人的地址是否相匹配,具体可以为:
若所述地址相关信息为邮箱地址,则判断所述邮箱地址与显示的发件人的地址是否相匹配;
若所述地址相关信息为邮箱服务器地址,则判断所述邮箱服务器地址与显示的发件人的地址是否相匹配;
若所述地址相关信息为IP地址,则判断所述IP地址是否属于显示的发件人的地址对应的服务器的邮箱地址范围,若属于则判定匹配成功,否则判定匹配失败。
例如:
Received:from pluckzhangsan-PC(mailfrom:zhangsan@aliyun.comip:1.189.181.161)
by smtp.aliyun-inc.com(10.147.41.199)
Thu,05May 2016 16:40:21+0800
Data:Thu,5May 2016 16:40:21+0800
From:zhangsan<zhangsan@aliyun.com>
To:=?utf-8?B?5byg5oWn5LqR?=<lisi@aliyun.com>
该具体例子中,From字段后的地址相关信息为邮箱地址,则判断该邮箱地址(即zhangsan@aliyun.com)与显示的发件人的地址是否相匹配(即邮件正文From域后面的邮箱地址<zhangsan@aliyun.com>),由此可以判断是相匹配的,因此判定为正常邮件。
如图2所示,本发明其次提供了一种针对伪造发件人的钓鱼邮件的识别系统实施例,包括:
服务器判定模块201,用于判断邮箱头域中的首个Received字段是由发送服务器添加还是接收服务器添加;
第一匹配模块202,用于若是由发送服务器添加,则提取by字段后的地址相关信息,并判断所述地址相关信息与显示的发件人的地址是否相匹配,若匹配则判定为正常邮件,否则判定为疑似钓鱼邮件;
第二匹配模块203,用于若是由接收服务器添加,则提取From字段后的地址相关信息,并判断所述地址相关信息与显示的发件人的地址是否相匹配,若匹配则判定为正常邮件,否则判定为疑似钓鱼邮件。
优选地,还包括:初步筛选模块,用于若邮箱头域中包含的Received字段个数大于等于3个,则直接判定为疑似钓鱼邮件。
上述系统实施例中,所述服务器判定模块,具体用于:
提取首个Received中by字段后的地址相关信息,若地址相关信息显示为接收服务器地址,则所述Received字段由接收服务器添加,否则为发送服务器添加。
上述系统实施例中,所述第一匹配模块,具体用于:
若所述地址相关信息为邮箱服务器信息,则判断所述邮箱服务器信息与显示的发件人的地址对应的邮箱信息是否相匹配;
若所述地址相关信息为IP地址,则判断所述IP地址是否属于显示的发件人的地址对应的服务器的邮箱地址范围,若属于则判定匹配成功,否则判定匹配失败。
上述系统实施例中,所述第二匹配模块,具体用于:
若所述地址相关信息为邮箱地址,则判断所述邮箱地址与显示的发件人的地址是否相匹配;
若所述地址相关信息为邮箱服务器地址,则判断所述邮箱服务器地址与显示的发件人的地址是否相匹配;
若所述地址相关信息为IP地址,则判断所述IP地址是否属于显示的发件人的地址对应的服务器的邮箱地址范围,若属于则判定匹配成功,否则判定匹配失败。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同或相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
如上所述,上述实施例给出了一种针对伪造发件人的钓鱼邮件的识别方法及系统实施例,通过提取邮件头域中的首个Received字段,并判断该字段是由发送服务器添加还是接收服务器添加,若是发送服务器添加,则提取by字段后的地址相关信息,若是由接收服务器添加,则提取From字段后的地址相关信息,并将提取到的任何形式的地址相关信息与显示给用户的发件人的地址,即邮件正文所显示的发件人的地址进行匹配,若匹配成功则判定为正常邮件,否则为疑似钓鱼邮件,可以根据需要选择是否进行后续的进一步判断和检测。本发明所提供的上述实施例能够有效识别恶意邮件,并防止恶意代码以钓鱼邮件为前导的方式进入用户系统,进而导致用户系统遭受进一步的攻击。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。
Claims (7)
1.一种针对伪造发件人的钓鱼邮件的识别方法,其特征在于:包括如下步骤:
首先判断邮箱头域中的首个Received字段是由发送服务器添加还是接收服务器添加;
若是由发送服务器添加,则提取by字段后的地址相关信息,并判断所述地址相关信息与显示的发件人的地址是否相匹配,若匹配则判定为正常邮件,否则判定为疑似钓鱼邮件;
若是由接收服务器添加,则提取From字段后的地址相关信息,并判断所述地址相关信息与显示的发件人的地址是否相匹配,若匹配则判定为正常邮件,否则判定为疑似钓鱼邮件。
2.根据权利要求1所述的一种针对伪造发件人的钓鱼邮件的识别方法,其特征在于:在所述判断邮箱头域中的首个Received字段是由发送服务器添加还是接收服务器添加之前,还包括:若邮箱头域中包含的Received字段个数大于等于3个,则直接判定为疑似钓鱼邮件。
3.根据权利要求1或2所述的一种针对伪造发件人的钓鱼邮件的识别方法,其特征在于:判断邮箱头域中的首个Received字段是由发送服务器添加还是接收服务器添加,具体为:提取首个Received中by字段后的地址相关信息,若地址相关信息显示为接收服务器地址,则所述Received字段由接收服务器添加,否则为发送服务器添加。
4.根据权利要求1或2所述的一种针对伪造发件人的钓鱼邮件的识别方法,其特征在于:所述提取by字段后的地址相关信息,并判断所述地址相关信息与显示的发件人的地址是否相匹配,具体为:
若所述地址相关信息为邮箱服务器信息,则判断所述邮箱服务器信息与显示的发件人的地址对应的邮箱信息是否相匹配;
若所述地址相关信息为IP地址,则判断所述IP地址是否属于显示的发件人的地址对应的服务器的邮箱地址范围,若属于则判定匹配成功,否则判定匹配失败。
5.根据权利要求1或2所述的一种针对伪造发件人的钓鱼邮件的识别方法,其特征在于,所述提取From字段后的地址相关信息,并判断所述地址相关信息与显示的发件人的地址是否相匹配,具体为:
若所述地址相关信息为邮箱地址,则判断所述邮箱地址与显示的发件人的地址是否相匹配;
若所述地址相关信息为邮箱服务器地址,则判断所述邮箱服务器地址与显示的发件人的地址是否相匹配;
若所述地址相关信息为IP地址,则判断所述IP地址是否属于显示的发件人的地址对应的服务器的邮箱地址范围,若属于则判定匹配成功,否则判定匹配失败。
6.一种针对伪造发件人的钓鱼邮件的识别系统,其特征在于,包括:
服务器判定模块,用于判断邮箱头域中的首个Received字段是由发送服务器添加还是接收服务器添加;
第一匹配模块,用于若是由发送服务器添加,则提取by字段后的地址相关信息,并判断所述地址相关信息与显示的发件人的地址是否相匹配,若匹配则判定为正常邮件,否则判定为疑似钓鱼邮件;
第二匹配模块,用于若是由接收服务器添加,则提取From字段后的地址相关信息,并判断所述地址相关信息与显示的发件人的地址是否相匹配,若匹配则判定为正常邮件,否则判定为疑似钓鱼邮件。
7.根据权利要求6所述的一种针对伪造发件人的钓鱼邮件的识别系统,其特征在于,还包括:初步筛选模块,用于若邮箱头域中包含的Received字段个数大于等于3个,则直接判定为疑似钓鱼邮件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710175755.9A CN107154926A (zh) | 2017-03-22 | 2017-03-22 | 一种针对伪造发件人的钓鱼邮件的识别方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710175755.9A CN107154926A (zh) | 2017-03-22 | 2017-03-22 | 一种针对伪造发件人的钓鱼邮件的识别方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107154926A true CN107154926A (zh) | 2017-09-12 |
Family
ID=59791548
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710175755.9A Pending CN107154926A (zh) | 2017-03-22 | 2017-03-22 | 一种针对伪造发件人的钓鱼邮件的识别方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107154926A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106992926A (zh) * | 2017-06-13 | 2017-07-28 | 深信服科技股份有限公司 | 一种伪造邮件检测的方法与系统 |
CN110661750A (zh) * | 2018-06-28 | 2020-01-07 | 深信服科技股份有限公司 | 一种邮件发件人身份检测方法、系统、设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002084310A (ja) * | 2000-06-30 | 2002-03-22 | Fujitsu Ltd | 電子メール認証システム,メールサーバ及びコマンドメール処理装置 |
JP2003115878A (ja) * | 2001-10-04 | 2003-04-18 | Japan Telecom Co Ltd | メールサーバおよびメールサーバプログラム |
CN102224493A (zh) * | 2008-09-03 | 2011-10-19 | 雅马哈株式会社 | 中继设备、中继方法和记录介质 |
CN105580333A (zh) * | 2013-08-14 | 2016-05-11 | 丹尼尔·钱 | 评估可疑网络通信 |
-
2017
- 2017-03-22 CN CN201710175755.9A patent/CN107154926A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002084310A (ja) * | 2000-06-30 | 2002-03-22 | Fujitsu Ltd | 電子メール認証システム,メールサーバ及びコマンドメール処理装置 |
JP2003115878A (ja) * | 2001-10-04 | 2003-04-18 | Japan Telecom Co Ltd | メールサーバおよびメールサーバプログラム |
CN102224493A (zh) * | 2008-09-03 | 2011-10-19 | 雅马哈株式会社 | 中继设备、中继方法和记录介质 |
CN105580333A (zh) * | 2013-08-14 | 2016-05-11 | 丹尼尔·钱 | 评估可疑网络通信 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106992926A (zh) * | 2017-06-13 | 2017-07-28 | 深信服科技股份有限公司 | 一种伪造邮件检测的方法与系统 |
CN110661750A (zh) * | 2018-06-28 | 2020-01-07 | 深信服科技股份有限公司 | 一种邮件发件人身份检测方法、系统、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Alazab et al. | Spam and criminal activity | |
CN101730903B (zh) | 多维声誉评分 | |
US8407785B2 (en) | Systems, methods, and media protecting a digital data processing device from attack | |
US8578480B2 (en) | Systems and methods for identifying potentially malicious messages | |
CN105721416B (zh) | 一种apt事件攻击组织同源性分析方法及装置 | |
US9009828B1 (en) | System and method for identification and blocking of unwanted network traffic | |
CN111092902B (zh) | 一种面向附件伪装的鱼叉攻击邮件发现方法及装置 | |
CN109328448A (zh) | 基于网络流数据的垃圾邮件分类系统 | |
CN111147489B (zh) | 一种面向链接伪装的鱼叉攻击邮件发现方法及装置 | |
US20050193073A1 (en) | (More) advanced spam detection features | |
WO2008091984A1 (en) | Detecting image spam | |
CN102523223B (zh) | 一种木马检测的方法及装置 | |
CN101730904A (zh) | 实体属性的关联和分析 | |
US11392691B1 (en) | System and method of securing e-mail against phishing and ransomware attack | |
CN103716335A (zh) | 基于伪造发件人的垃圾邮件检测与过滤方法 | |
CN109862029A (zh) | 一种使用大数据分析的应对暴力破解行为的方法及系统 | |
US12101284B2 (en) | Computerized system for analysis of vertices and edges of an electronic messaging system | |
CN107154926A (zh) | 一种针对伪造发件人的钓鱼邮件的识别方法及系统 | |
US20060075099A1 (en) | Automatic elimination of viruses and spam | |
US11924228B2 (en) | Messaging server credentials exfiltration based malware threat assessment and mitigation | |
Nagamalai et al. | An in-depth analysis of spam and spammers | |
CN115801719A (zh) | 邮件处理方法、装置、设备及可读存储介质 | |
Chaudhary | Development review on phishing: a computer security threat | |
US20230091440A1 (en) | A method and a system for identifying a security breach or a data theft | |
WO2021152425A1 (en) | A method and a system for identifying a security breach or a data theft |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20170912 |
|
WD01 | Invention patent application deemed withdrawn after publication |