CN109274580A - 一种本地邮件深度解析技术 - Google Patents
一种本地邮件深度解析技术 Download PDFInfo
- Publication number
- CN109274580A CN109274580A CN201811077506.7A CN201811077506A CN109274580A CN 109274580 A CN109274580 A CN 109274580A CN 201811077506 A CN201811077506 A CN 201811077506A CN 109274580 A CN109274580 A CN 109274580A
- Authority
- CN
- China
- Prior art keywords
- file
- eml
- local
- clients
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/42—Mailbox-related aspects, e.g. synchronisation of mailboxes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明设计一种本地邮件深度解析技术,通过自动分析本地邮件客户端的存储路径,并对加密邮件存储格式内容进行深度检测分析。对邮件标题、正文内容以及邮件附件中的内容,进行关键字检查,判断是否含违规信息。
Description
技术领域
本发明创造涉及信息安全领域,尤其涉及本地邮件的信息安全。
背景技术
据统计,近年来日益严峻的信息安全现状对计算机安全保密工作的要求越来越高,大量日常的安全保密工作经验表明,要做好计算机信息系统安全保密工作,除了在制度上采取相应措施外,更要在技术手段上加以实现。安全保密检查人员采取传统手段来进行检查时检查深度不够,邮件内容检查不能做到全面、准确。一种本地邮件深度检查技术为安全保密检查人员提供强大的技术手段,能够准确检查涉密计算机邮件内容,为国家保密系统安全管理部门和安全检查机构提供了方便、准确、快捷的监察取证手段。
发明内容
本发明的目的在于提供本地邮件深度解析技术,包含对于本地邮件格式和邮件客户端缓存文件的解密、邮件内容获取、邮件附件内容获取、关键字匹配、匹配结果预览和报告输出。
为了实现以上目的,本发明创造采用的技术方案为:
一种本地邮件深度解析技术,包含本地邮件内容解析和邮件客户端解析,其特征在于本地邮件内容解析的步骤是指可以在具体路径或全盘扫描,邮件格式文件或邮件客户端缓存文件,进行邮件内容深度解析,对于邮件附件格式可以做预先筛选设置,于附件文档中的图片,可增强解析。
所述的邮件客户端解析包含有FOXMAIL7.2邮件客户端、DreamMail4.0邮件客户端、Outlook Express邮件客户端、Outlook邮件客户端四中类型的客户端解析,其中所述的FOXMAIL7.2邮件客户端存储的邮件信息,存储在软件目录下的“\用户使用邮箱\Mails”文件夹下,该文件夹下有一个Index文件,这个文件时是索引文件,真正的邮件存放在同级目录下文件名“0”~“31”的文件里,通过对索引文件的解密获取秘钥,可以将FOXMAIL 7.2邮件客户端中的邮件信息都转换为EML格式文件,再使用EML邮件格式的解析方法获取邮件信息。,所述的DreamMail4.0邮件客户端中的每一封邮件存储在本地的为.dmd文件,DreamMail5.0邮件客户端中的每一封邮件存储在本地的为.dm5文件。dmd文件和dm5文件,是对EML格式文件在一定技术手段上的加密压缩处理,通过解压和解密数据流处理,将dmd文件和dm5文件,转换为EML文件,再使用EML邮件格式的解析方法获取邮件信息,所述的Outlook Express邮件客户端存储的邮件信息,存储在软件目录下的dbx文件中,与处理FOXMAIL6.5 box文件的方式类似,dbx也可以转换为EML格式文件,再使用EML邮件格式的解析方法获取邮件信息所述的Outlook邮件客户端存储的邮件信息,存储在软件目录下的PST文件中,该PST文件是一种特有的存储格式,通过对该格式的解析,可以将PST转换为多个EML文件,再使用EML邮件格式的解析方法获取邮件信息。
有益效果:
与现有技术相比,本发明具有以下优点:包括支持高并发、分布式部署及存储等功能,同时支持静默安装及安全评估。
附图说明:
图1本发明创造的流程图;
图2本发明创造的附件文档图;
图3本发明创造的过程设置图;
图4本发明创造的结果示意图;
图5本发明创造的结果预览图
具体实施方式:
下面结合附图,对本发明创造做进一步阐述:
结合处理流程图,本发明一种本地邮件深度解析技术,它主要包括本地邮件格式和邮件客户端缓存文件的解密、邮件内容获取、邮件附件内容获取、关键字匹配、匹配结果预览和报告输出。
所述的本地邮件内容深度解析演示:
可以在具体路径或全盘扫描,邮件格式文件或邮件客户端缓存文件,进行邮件内容深度解析。对于邮件附件格式可以做预先筛选设置,如图2所示。对于附件文档中的图片,如word、ppt中的图片也可增强解析。设置如图3所示。
解析后的邮件正文内容和附件内容,能够分别进行关键字匹配搜索。若邮件附件内容匹配上关键字,可以在检查结果中,显示附件中具体命中关键字的文件名。如图4所示。对于附件命中关键字,可以在结果中选中该项,进行关键字结果预览。如图5所示。
本发明一种本地邮件深度解析技术可定制成单机版和网络版两种解决方案适用于不同场景:
单机版的解决方案:直接在一台主机上使用,通过自定义检查设置,增强检查主机上本地邮件内容。本方案适用于检查某台特定主机上的邮件内容是否违规。
网络版的解决方案:在网络内每台主机上都装有一个后台运行的客户端程序,然后通过一个管理平台统一控制,下发统一检查策略,在每台主机上后台进行检查,并将检查结果反馈给管理平台。本方案适用于检查网络内所有主机上邮件内容是否违规。
Claims (2)
1.一种本地邮件深度解析技术,包含本地邮件内容解析和邮件客户端解析,其特征在于本地邮件内容解析的步骤是指可以在具体路径或全盘扫描,邮件格式文件或邮件客户端缓存文件,进行邮件内容深度解析,对于邮件附件格式可以做预先筛选设置,于附件文档中的图片,可增强解析。
2.根据权利要求1所述的一种本地邮件深度解析技术,其特征在于所述的邮件客户端解析包含有FOXMAIL7.2邮件客户端、DreamMail4.0邮件客户端、Outlook Express邮件客户端、Outlook邮件客户端四中类型的客户端解析,其中所述的FOXMAIL7.2邮件客户端存储的邮件信息,存储在软件目录下的“\用户使用邮箱\Mails”文件夹下,该文件夹下有一个Index文件,这个文件时是索引文件,真正的邮件存放在同级目录下文件名“0”~“31”的文件里,通过对索引文件的解密获取秘钥,可以将FOXMAIL 7.2邮件客户端中的邮件信息都转换为EML格式文件,再使用EML邮件格式的解析方法获取邮件信息,所述的DreamMail4.0邮件客户端中的每一封邮件存储在本地的为.dmd文件,DreamMail5.0邮件客户端中的每一封邮件存储在本地的为.dm5文件;dmd文件和dm5文件,是对EML格式文件在一定技术手段上的加密压缩处理,通过解压和解密数据流处理,将dmd文件和dm5文件,转换为EML文件,再使用EML邮件格式的解析方法获取邮件信息,所述的Outlook Express邮件客户端存储的邮件信息,存储在软件目录下的dbx文件中,与处理FOXMAIL6.5 box文件的方式类似,dbx也可以转换为EML格式文件,再使用EML邮件格式的解析方法获取邮件信息所述的Outlook邮件客户端存储的邮件信息,存储在软件目录下的PST文件中,该PST文件是一种特有的存储格式,通过对该格式的解析,可以将PST转换为多个EML文件,再使用EML邮件格式的解析方法获取邮件信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811077506.7A CN109274580A (zh) | 2018-09-15 | 2018-09-15 | 一种本地邮件深度解析技术 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811077506.7A CN109274580A (zh) | 2018-09-15 | 2018-09-15 | 一种本地邮件深度解析技术 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109274580A true CN109274580A (zh) | 2019-01-25 |
Family
ID=65188523
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811077506.7A Pending CN109274580A (zh) | 2018-09-15 | 2018-09-15 | 一种本地邮件深度解析技术 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109274580A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102842078A (zh) * | 2012-07-18 | 2012-12-26 | 南京邮电大学 | 一种基于社群特征分析的电子邮件取证分析方法 |
CN102867147A (zh) * | 2012-08-24 | 2013-01-09 | 北京奇虎科技有限公司 | 一种文件扫描的方法和装置 |
CN103123675A (zh) * | 2013-01-24 | 2013-05-29 | 北京奇虎科技有限公司 | 扫描计算机病毒的方法和装置 |
CN104518943A (zh) * | 2013-09-27 | 2015-04-15 | 无锡华润微电子有限公司 | 电子邮件管理方法和系统 |
CN105656765A (zh) * | 2016-03-11 | 2016-06-08 | 北京中测安华科技有限公司 | 一种基于深度内容解析的smtp协议数据防外泄方法及系统 |
-
2018
- 2018-09-15 CN CN201811077506.7A patent/CN109274580A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102842078A (zh) * | 2012-07-18 | 2012-12-26 | 南京邮电大学 | 一种基于社群特征分析的电子邮件取证分析方法 |
CN102867147A (zh) * | 2012-08-24 | 2013-01-09 | 北京奇虎科技有限公司 | 一种文件扫描的方法和装置 |
CN103123675A (zh) * | 2013-01-24 | 2013-05-29 | 北京奇虎科技有限公司 | 扫描计算机病毒的方法和装置 |
CN104518943A (zh) * | 2013-09-27 | 2015-04-15 | 无锡华润微电子有限公司 | 电子邮件管理方法和系统 |
CN105656765A (zh) * | 2016-03-11 | 2016-06-08 | 北京中测安华科技有限公司 | 一种基于深度内容解析的smtp协议数据防外泄方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11218495B2 (en) | Resisting the spread of unwanted code and data | |
US9081987B2 (en) | Document image authenticating server | |
US9215197B2 (en) | System, method, and computer program product for preventing image-related data loss | |
CN105765559B (zh) | 交互式案件管理系统 | |
US20110276541A1 (en) | Information processing system | |
US20130145483A1 (en) | System And Method For Processing Protected Electronic Communications | |
CN104754374B (zh) | 音视频文件检测管理方法及装置 | |
US8590039B1 (en) | System, method and computer program product for sending information extracted from a potentially unwanted data sample to generate a signature | |
US8135789B2 (en) | Analyzing content of multimedia files | |
CN106453249B (zh) | 一种网络邮件业务监视方法 | |
US20170255595A1 (en) | Systems, methods and articles to automatically transform documents transmitted between senders and recipients | |
KR101888860B1 (ko) | 로그 생성기 및 그를 포함하는 빅 데이터 분석 전처리 시스템 | |
CN107609821A (zh) | 一种快递实名寄送方法和系统以及揽收设备 | |
CN103716394B (zh) | 下载文件的管理方法及装置 | |
CN103490979B (zh) | 电子邮件鉴定方法和系统 | |
US20090259669A1 (en) | Method and system for analyzing test data for a computer application | |
US20060174123A1 (en) | System and method for detecting, analyzing and controlling hidden data embedded in computer files | |
CN113312504A (zh) | 一种内容审核项目的管理方法、装置、设备及介质 | |
CN109274580A (zh) | 一种本地邮件深度解析技术 | |
Knight et al. | Framework for the definition of significant properties | |
CN107392060A (zh) | 一种硬盘、复印机安全检查方法、系统 | |
US20210266338A1 (en) | Scanning of Content in Weblink | |
CN103200074A (zh) | 信息处理装置、信息处理方法、程序 | |
CN105788053A (zh) | 获取排队叫号数据的系统、方法及数据抓取客户端 | |
AU2012258355B2 (en) | Resisting the Spread of Unwanted Code and Data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
CB02 | Change of applicant information |
Address after: 5 / F, building C, Runhe Software Park, 168 software Avenue, Yuhua District, Nanjing City, Jiangsu Province, 210012 Applicant after: Bozhi Safety Technology Co.,Ltd. Address before: 5 / F, building C, Runhe Software Park, 168 software Avenue, Yuhua District, Nanjing City, Jiangsu Province, 210012 Applicant before: JIANGSU BOZHI SOFTWARE TECHNOLOGY Co.,Ltd. |
|
CB02 | Change of applicant information | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190125 |
|
RJ01 | Rejection of invention patent application after publication |