CN107968740B - 一种过滤垃圾邮件的方法及装置 - Google Patents
一种过滤垃圾邮件的方法及装置 Download PDFInfo
- Publication number
- CN107968740B CN107968740B CN201710964543.9A CN201710964543A CN107968740B CN 107968740 B CN107968740 B CN 107968740B CN 201710964543 A CN201710964543 A CN 201710964543A CN 107968740 B CN107968740 B CN 107968740B
- Authority
- CN
- China
- Prior art keywords
- record
- junk
- filtering
- mails
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/42—Mailbox-related aspects, e.g. synchronisation of mailboxes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种过滤垃圾邮件的方法,包括:步骤A、目标邮寄服务器接收邮件;步骤B、获得并分析发送邮件服务器的域名或源IP地址;步骤C、根据自定义的过滤垃圾邮件的条件,判断步骤A中所接收的邮件是否为垃圾邮件,若是垃圾邮件,则将其过滤;若不是垃圾邮件,则邮件通过。一种过滤垃圾邮件的装置,包括目标邮寄服务器,其包括接收模块和判断模块;接收模块用于接收邮件;判断模块用于获得并分析发送邮件服务器的域名或源IP地址,并根据自定义的过滤垃圾邮件的条件,判断所接收的邮件是否为垃圾邮件,若是垃圾邮件,则将其过滤;若不是垃圾邮件,则邮件通过。本发明的安全性高,实现高效和安全过滤垃圾邮件。
Description
技术领域
本发明涉及网络技术领域,尤其涉及一种过滤垃圾邮件的方法及装置。
背景技术
电子邮件email,是互联网目前最常见的事件交互方式之一。但是有邮件的诞生,就有垃圾邮件,广告邮件的出现,或者病毒邮件。数量是数不数不胜数。行业的普遍做法:邮件服务器使用第3方、公开的反垃圾联盟等接口去验证是否垃圾邮箱,是否异常邮箱,从而拒收;或者通过过滤关键字,过滤拒收异常邮件。但是现有的过滤垃圾邮件的方法安全性低,操作复杂。
发明内容
本发明的目的在于提出一种过滤垃圾邮件的方法及装置,其安全性高,实现高效和安全过滤垃圾邮件。
为达此目的,本发明采用以下技术方案:
一种过滤垃圾邮件的方法,包括:
步骤A、目标邮寄服务器接收邮件;
步骤B、获得并分析发送邮件服务器的域名或源IP地址;
步骤C、根据自定义的过滤垃圾邮件的条件,判断步骤A中所接收的邮件是否为垃圾邮件,若是垃圾邮件,则将其过滤;若不是垃圾邮件,则邮件通过。
进一步,步骤B中,获得并分析所述发送邮件服务器的域名的过程包括以下步骤:
步骤B11、获得所述域名的后缀;
步骤B12、使用DNS分析所述域名,获取域名的邮件交换记录;
步骤B13、查询所获得的邮件交换记录是否有PTR记录、MX记录或TXT记录;
步骤C中,自定义的过滤垃圾邮件的条件具体是:
步骤B13中查询所获得邮件交换记录完全含有PTR记录、MX记录和TXT记录三种记录,则为可靠记录,则所接收的邮件为正常邮件;
步骤B13中查询所获得的邮件交换记录缺少PTR记录、MX记录和TXT记录三种记录中的一种或两种记录,则为次可靠记录;
步骤B13中查询所获得的邮件交换记录完全没有PTR记录、MX记录和TXT三种记录,则所接收的邮件为垃圾邮件。
进一步,步骤B中,获得并分析所述发送邮件服务器的源IP地址的过程包括以下步骤:
步骤B21、获得发送邮件服务器的源IP地址;
步骤B22、查询所述源IP地址的归属;
步骤C中,自定义的过滤垃圾邮件的条件具体是:
源IP地址属于大型公司经常发送广告的IP网段,则所接收的邮件为垃圾邮件,再周期性地将此类垃圾邮寄丢弃至防火窗丢弃。
一种过滤垃圾邮件的装置,
包括目标邮寄服务器,其包括接收模块和判断模块;
所述接收模块用于接收邮件;
所述判断模块用于获得并分析发送邮件服务器的域名或源IP地址,并根据自定义的过滤垃圾邮件的条件,判断所接收的邮件是否为垃圾邮件,若是垃圾邮件,则将其过滤;若不是垃圾邮件,则邮件通过。
进一步,获得并分析所述发送邮件服务器的域名的过程包括以下步骤:
步骤B11、获得所述域名的后缀;
步骤B12、使用DNS分析所述域名,获取域名的邮件交换记录;
步骤B13、查询所获得的邮件交换记录是否有PTR记录、MX记录或TXT记录;
自定义的过滤垃圾邮件的条件具体是:
步骤B13中查询所获得邮件交换记录完全含有PTR记录、MX记录和TXT记录三种记录,则为可靠记录,则所接收的邮件为正常邮件;
步骤B13中查询所获得的邮件交换记录缺少PTR记录、MX记录和TXT记录三种记录中的一种或两种记录,则为次可靠记录;
步骤B13中查询所获得的邮件交换记录完全没有PTR记录、MX记录和TXT三种记录,则所接收的邮件为垃圾邮件。
进一步,获得并分析所述发送邮件服务器的源IP地址的过程包括以下步骤:
步骤B21、获得发送邮件服务器的源IP地址;
步骤B22、查询所述源IP地址的归属;
自定义的过滤垃圾邮件的条件具体是:
源IP地址属于大型公司经常发送广告的IP网段,则所接收的邮件为垃圾邮件,再周期性地将此类垃圾邮寄丢弃至防火窗丢弃。
本发明根据上述内容提出一种过滤垃圾邮件的方法及装置,其安全性高,实现高效和安全过滤垃圾邮件。
附图说明
图1是本发明其中一个实施例的一种过滤垃圾邮件的方法;
图2是本发明其中一个实施例的一种过滤垃圾邮件的装置;
图3是本发明其中一个实施例中获得并分析所述发送邮件服务器的域名的流程图;
图4是本发明其中一个实施例中获得并分析所述发送邮件服务器的源IP地址的流程图。
其中:目标邮寄服务器1、接收模块11、判断模块12。
具体实施方式
下面结合附图并通过具体实施方式来进一步说明本发明的技术方案。
一种过滤垃圾邮件的方法,包括:
步骤A、目标邮寄服务器接收邮件;
步骤B、获得并分析发送邮件服务器的域名或源IP地址;
步骤C、根据自定义的过滤垃圾邮件的条件,判断步骤A中所接收的邮件是否为垃圾邮件,若是垃圾邮件,则将其过滤;若不是垃圾邮件,则邮件通过。
现有中过滤垃圾邮件的方法一般有三种,方法一是使用邮件内容的关键字进行对比,从而确定该邮件是否属于垃圾邮件;方法二是利用第三方接口,确定发送邮件的服务器的IP地址是否在黑名单IP库内,从而确定该邮件是否属于垃圾邮件;方法三是利用邮件的内容特征去检查,内容特征包括声音、文件名等,从而确定该邮件是否属于垃圾邮件。
很明显,上述方法一和方法三会出现一个泄密的问题,因为涉及到利用邮件的内容去判断接收的邮件是否为垃圾邮件;而方法二则流程较为复杂,需要利用第三方接口,确定发送邮件的服务器的IP地址是否在黑名单IP库内,不利于操作。
本方法中,从目标邮寄服务器接收邮件后,便获得并分析发送邮件服务器的域名或源IP地址,通过获得并分析发送邮件服务器的域名或源IP地址,不涉及对邮件内容的分析,这样的话,邮件内容便不容易泄密,安全性更高。然后,再根据自定义的过滤垃圾邮件的条件,判断步骤A中所接收的邮件是否为垃圾邮件,若是垃圾邮件,则将其过滤;若不是垃圾邮件,则邮件通过。
自定义过滤垃圾邮件的条件的优点是不需要借助第三方的端口去判断垃圾邮件,会更加方便快捷,因为第三方的端口的使用不具有唯一性,有可能会有多个用户去使用,这样的话,当第三方的端口繁忙时,便需要等候。
自定义过滤垃圾邮件,例如,经常接收大型公司经常发送广告的IP网段,查看一下IP归属信息,判断的IP网段范围,再根据判断的IP网段范围自定义需要封阻的网段即可,这样的话,便可以更加方便地过滤垃圾邮件。
进一步,步骤B中,获得并分析所述发送邮件服务器的域名的过程包括以下步骤:
步骤B11、获得所述域名的后缀;
步骤B12、使用DNS分析所述域名,获取域名的邮件交换记录;
步骤B13、查询所获得的邮件交换记录是否有PTR记录、MX记录或TXT记录;
步骤C中,自定义的过滤垃圾邮件的条件具体是:
步骤B13中查询所获得邮件交换记录完全含有PTR记录、MX记录和TXT记录三种记录,则为可靠记录,则所接收的邮件为正常邮件;
步骤B13中查询所获得的邮件交换记录缺少PTR记录、MX记录和TXT记录三种记录中的一种或两种记录,则为次可靠记录;
步骤B13中查询所获得的邮件交换记录完全没有PTR记录、MX记录和TXT三种记录,则所接收的邮件为垃圾邮件。
有益效果:DomainNameSystem指的是域名系统,使用DNS分析所述域名,便能获取域名的邮件交换记录。
PTR记录,是电子邮件系统中的邮件交换记录的一种,PTR记录常被用于反向地址解析;
MX记录是邮件交换记录的一种,它指向一个邮件服务器,用于电子邮件系统发邮件时根据收信人的地址后缀来定位邮件服务器。MX记录也叫做邮件路由记录,用户可以将该域名下的邮件服务器指向到自己的mailserver上,然后即可自行操控所有的邮箱设置。
TXT记录,指的是某个主机名或域名设置的说明,本方法中结构SPF防护的标注,通过认证所述域名是否有TXT记录。
SPF是发送方策略框架(SenderPolicyFramework)的缩写,是一种非常高效的反垃圾邮件解决方案。它是跟DNS相关的一项技术,其内容写在DNS的TXT记录里面,是基于IP的邮件身份验证技术。
正常来说,发送方的邮件服务器都会做合法的认证,都会存在PTR记录、MX记录和TXT记录,本方法只需要查询所获得邮件交换记录完全含有PTR记录、MX记录和TXT记录三种记录即可确定所收取的邮件是否为垃圾邮件,安全性高,且方便快捷。
进一步,步骤B中,获得并分析所述发送邮件服务器的源IP地址的过程包括以下步骤:
步骤B21、获得发送邮件服务器的源IP地址;
步骤B22、查询所述源IP地址的归属;
步骤C中,自定义的过滤垃圾邮件的条件具体是:
源IP地址属于大型公司经常发送广告的IP网段,则所接收的邮件为垃圾邮件,再周期性地将此类垃圾邮寄丢弃至防火窗丢弃。
一种过滤垃圾邮件的装置,
包括目标邮寄服务器1,其包括接收模块11和判断模块12;
所述接收模块11用于接收邮件;
所述判断模块12用于获得并分析发送邮件服务器的域名或源IP地址,并根据自定义的过滤垃圾邮件的条件,判断所接收的邮件是否为垃圾邮件,若是垃圾邮件,则将其过滤;若不是垃圾邮件,则邮件通过。
现有中过滤垃圾邮件的方法一般有三种,方法一是使用邮件内容的关键字进行对比,从而确定该邮件是否属于垃圾邮件;方法二是利用第三方接口,确定发送邮件的服务器的IP地址是否在黑名单IP库内,从而确定该邮件是否属于垃圾邮件;方法三是利用邮件的内容特征去检查,内容特征包括声音、文件名等,从而确定该邮件是否属于垃圾邮件。
很明显,上述方法一和方法三会出现一个泄密的问题,因为涉及到利用邮件的内容去判断接收的邮件是否为垃圾邮件;而方法二则流程较为复杂,需要利用第三方接口,确定发送邮件的服务器的IP地址是否在黑名单IP库内,不利于操作。
本装置中,所述接收模块11接收邮件后,所述判断模块12获得并分析发送邮件服务器的域名或源IP地址,通过获得并分析发送邮件服务器的域名或源IP地址,不涉及对邮件内容的分析,这样的话,邮件内容便不容易泄密,安全性更高。然后,再根据自定义的过滤垃圾邮件的条件,判断所接收的邮件是否为垃圾邮件,若是垃圾邮件,则将其过滤;若不是垃圾邮件,则邮件通过。
自定义过滤垃圾邮件的条件的优点是不需要借助第三方的端口去判断垃圾邮件,会更加方便快捷高效,因为第三方的端口的使用不具有唯一性,有可能会有多个用户去使用,这样的话,当第三方的端口繁忙时,便需要等候。
自定义过滤垃圾邮件,例如,经常接收大型公司经常发送广告的IP网段,查看一下IP归属信息,判断的IP网段范围,再根据判断的IP网段范围自定义需要封阻的网段即可,这样的话,便可以更加方便地过滤垃圾邮件。
进一步,获得并分析所述发送邮件服务器的域名的过程包括以下步骤:
步骤B11、获得所述域名的后缀;
步骤B12、使用DNS分析所述域名,获取域名的邮件交换记录;
步骤B13、查询所获得的邮件交换记录是否有PTR记录、MX记录或TXT记录;
自定义的过滤垃圾邮件的条件具体是:
步骤B13中查询所获得邮件交换记录完全含有PTR记录、MX记录和TXT记录三种记录,则为可靠记录,则所接收的邮件为正常邮件;
步骤B13中查询所获得的邮件交换记录缺少PTR记录、MX记录和TXT记录三种记录中的一种或两种记录,则为次可靠记录;
步骤B13中查询所获得的邮件交换记录完全没有PTR记录、MX记录和TXT三种记录,则所接收的邮件为垃圾邮件。
有益效果:DomainNameSystem指的是域名系统,使用DNS分析所述域名,便能获取域名的邮件交换记录。
PTR记录,是电子邮件系统中的邮件交换记录的一种,PTR记录常被用于反向地址解析;
MX记录是邮件交换记录的一种,它指向一个邮件服务器,用于电子邮件系统发邮件时根据收信人的地址后缀来定位邮件服务器。MX记录也叫做邮件路由记录,用户可以将该域名下的邮件服务器指向到自己的mailserver上,然后即可自行操控所有的邮箱设置。
TXT记录,指的是某个主机名或域名设置的说明,本方法中结构SPF防护的标注,通过认证所述域名是否有TXT记录。
SPF是发送方策略框架(SenderPolicyFramework)的缩写,是一种非常高效的反垃圾邮件解决方案。它是跟DNS相关的一项技术,其内容写在DNS的TXT记录里面,是基于IP的邮件身份验证技术。
正常来说,发送方的邮件服务器都会做合法的认证,都会存在PTR记录、MX记录和TXT记录,本方法只需要查询所获得邮件交换记录完全含有PTR记录、MX记录和TXT记录三种记录即可确定所收取的邮件是否为垃圾邮件,安全性高,且方便快捷。
进一步,获得并分析所述发送邮件服务器的源IP地址的过程包括以下步骤:
步骤B21、获得发送邮件服务器的源IP地址;
步骤B22、查询所述源IP地址的归属;
自定义的过滤垃圾邮件的条件具体是:
源IP地址属于大型公司经常发送广告的IP网段,则所接收的邮件为垃圾邮件,再周期性地将此类垃圾邮寄丢弃至防火窗丢弃。
以上结合具体实施例描述了本发明的技术原理。这些描述只是为了解释本发明的原理,而不能以任何方式解释为对本发明保护范围的限制。基于此处的解释,本领域的技术人员不需要付出创造性的劳动即可联想到本发明的其它具体实施方式,这些方式都将落入本发明的保护范围之内。
Claims (4)
1.一种过滤垃圾邮件的方法,其特征在于:包括:
步骤A、目标邮寄服务器接收邮件;
步骤B、获得并分析发送邮件服务器的域名或源IP地址;
步骤C、根据自定义的过滤垃圾邮件的条件,判断步骤A中所接收的邮件是否为垃圾邮件,若是垃圾邮件,则将其过滤;若不是垃圾邮件,则邮件通过;
步骤B中,获得并分析所述发送邮件服务器的域名的过程包括以下步骤:
步骤B11、获得所述域名的后缀;
步骤B12、使用DNS分析所述域名,获取域名的邮件交换记录;
步骤B13、查询所获得的邮件交换记录是否有PTR记录、MX记录或TXT记录;
步骤C中,自定义的过滤垃圾邮件的条件具体是:
步骤B13中查询所获得邮件交换记录完全含有PTR记录、MX记录和TXT记录三种记录,则为可靠记录,则所接收的邮件为正常邮件;
步骤B13中查询所获得的邮件交换记录缺少PTR记录、MX记录和TXT记录三种记录中的一种或两种记录,则为次可靠记录;
步骤B13中查询所获得的邮件交换记录完全没有PTR记录、MX记录和TXT三种记录,则所接收的邮件为垃圾邮件;
或者,步骤B中,获得并分析所述发送邮件服务器的源IP地址的过程包括以下步骤:
步骤B21、获得发送邮件服务器的源IP地址;
步骤B22、查询所述源IP地址的归属;
步骤C中,自定义的过滤垃圾邮件的条件具体是:
源IP地址属于大型公司经常发送广告的IP网段,则所接收的邮件为垃圾邮件,再周期性地将此类垃圾邮寄丢弃至防火窗丢弃。
2.使用如权利要求1所述的一种过滤垃圾邮寄的方法的一种过滤垃圾邮件的装置,其特征在于:
包括目标邮寄服务器,其包括接收模块和判断模块;
所述接收模块用于接收邮件;
所述判断模块用于获得并分析发送邮件服务器的域名或源IP地址,并根据自定义的过滤垃圾邮件的条件,判断所接收的邮件是否为垃圾邮件,若是垃圾邮件,则将其过滤;若不是垃圾邮件,则邮件通过。
3.根据权利要求2所述的一种过滤垃圾邮件的装置,其特征在于:
获得并分析所述发送邮件服务器的域名的过程包括以下步骤:
步骤B11、获得所述域名的后缀;
步骤B12、使用DNS分析所述域名,获取域名的邮件交换记录;
步骤B13、查询所获得的邮件交换记录是否有PTR记录、MX记录或TXT记录;
自定义的过滤垃圾邮件的条件具体是:
步骤B13中查询所获得邮件交换记录完全含有PTR记录、MX记录和TXT记录三种记录,则为可靠记录,则所接收的邮件为正常邮件;
步骤B13中查询所获得的邮件交换记录缺少PTR记录、MX记录和TXT记录三种记录中的一种或两种记录,则为次可靠记录;
步骤B13中查询所获得的邮件交换记录完全没有PTR记录、MX记录和TXT三种记录,则所接收的邮件为垃圾邮件。
4.根据权利要求3所述的所述的一种过滤垃圾邮件的装置,其特征在于:
获得并分析所述发送邮件服务器的源IP地址的过程包括以下步骤:
步骤B21、获得发送邮件服务器的源IP地址;
步骤B22、查询所述源IP地址的归属;
自定义的过滤垃圾邮件的条件具体是:
源IP地址属于大型公司经常发送广告的IP网段,则所接收的邮件为垃圾邮件,再周期性地将此类垃圾邮寄丢弃至防火窗丢弃。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710964543.9A CN107968740B (zh) | 2017-10-17 | 2017-10-17 | 一种过滤垃圾邮件的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710964543.9A CN107968740B (zh) | 2017-10-17 | 2017-10-17 | 一种过滤垃圾邮件的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107968740A CN107968740A (zh) | 2018-04-27 |
CN107968740B true CN107968740B (zh) | 2021-01-05 |
Family
ID=61996750
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710964543.9A Active CN107968740B (zh) | 2017-10-17 | 2017-10-17 | 一种过滤垃圾邮件的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107968740B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108833258A (zh) * | 2018-06-12 | 2018-11-16 | 广东睿江云计算股份有限公司 | 一种邮件服务主动发现异常的方法 |
CN110474837A (zh) * | 2019-08-19 | 2019-11-19 | 赛尔网络有限公司 | 一种垃圾邮件处理方法、装置、电子设备及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1547143A (zh) * | 2003-12-03 | 2004-11-17 | 勇 陈 | 防垃圾邮件的方法 |
CN1564551A (zh) * | 2004-03-16 | 2005-01-12 | 张晴 | 防垃圾邮件的实现方法 |
-
2017
- 2017-10-17 CN CN201710964543.9A patent/CN107968740B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1547143A (zh) * | 2003-12-03 | 2004-11-17 | 勇 陈 | 防垃圾邮件的方法 |
CN1564551A (zh) * | 2004-03-16 | 2005-01-12 | 张晴 | 防垃圾邮件的实现方法 |
Non-Patent Citations (5)
Title |
---|
《DNS原理入门》;阮一峰;《http://www.ruanyifeng.com/blog/2016/06/dns.html》;20160616;全文 * |
DNS几种记录解释;icetxq;《http://blog.sina.com.cn/s/blog_141bede520102wy69.html》;20160721;第1页第1-8行,第4页第6-11及19-31行,第5页第28-34行 * |
icetxq.DNS几种记录解释.《http://blog.sina.com.cn/s/blog_141bede520102wy69.html》.2016, * |
SMTP协议入门教程;阮一峰;《http://www.ruanyifeng.com/blog/2017/06/smtp-protocol.html》;20160616;全文 * |
自己动手打造企业垃圾邮件过滤系统;iteye_17377;《https://blog.csdn.net/iteye_17377/article/details/81998691》;20110111;第4页第19-31行 * |
Also Published As
Publication number | Publication date |
---|---|
CN107968740A (zh) | 2018-04-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10938694B2 (en) | System and method for detecting sources of abnormal computer network messages | |
KR101137089B1 (ko) | 착신 메시지들을 검증하는 방법 및 시스템 | |
US8635690B2 (en) | Reputation based message processing | |
EP2446411B1 (en) | Real-time spam look-up system | |
US8621638B2 (en) | Systems and methods for classification of messaging entities | |
US8745143B2 (en) | Delaying inbound and outbound email messages | |
US20040143635A1 (en) | Regulating receipt of electronic mail | |
US20060075048A1 (en) | Method and system for identifying and blocking spam email messages at an inspecting point | |
RU2005120667A (ru) | Инфраструктура для обеспечения интеграции антиспамовых технологий | |
EP1938535A1 (en) | Electronic message authentication | |
US20120150965A1 (en) | Mitigating Email SPAM Attacks | |
CN111752973A (zh) | 生成用于识别垃圾电子邮件的启发式规则的系统和方法 | |
CN107968740B (zh) | 一种过滤垃圾邮件的方法及装置 | |
Banday | Technology Corner: Analysing e-mail headers for forensic investigation | |
JP2011034417A (ja) | 迷惑メール判定装置及び迷惑メール判定方法及び迷惑メール判定プログラム | |
CN108683589B (zh) | 垃圾邮件的检测方法、装置及电子设备 | |
KR102176564B1 (ko) | 사칭 또는 위변조 메일 관리 방법 및 시스템 | |
US20060242251A1 (en) | Method and system for filtering spoofed electronic messages | |
DeBarr et al. | Using social network analysis for spam detection | |
US9740858B1 (en) | System and method for identifying forged emails | |
CA2874097C (en) | Method and apparatus for detecting unauthorized bulk forwarding of sensitive data over a network | |
Zadgaonkar et al. | Developing a model to detect e-mail address spoofing using biometrics technique | |
CN114070644B (zh) | 一种垃圾邮件拦截方法、装置、电子设备及存储介质 | |
NL1040630C2 (en) | Method and system for email spam elimination and classification, using recipient defined codes and sender response. | |
Strauser | The history and the future of smtp |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |