CN109347819A - 一种病毒邮件检测方法、系统及电子设备和存储介质 - Google Patents
一种病毒邮件检测方法、系统及电子设备和存储介质 Download PDFInfo
- Publication number
- CN109347819A CN109347819A CN201811189040.XA CN201811189040A CN109347819A CN 109347819 A CN109347819 A CN 109347819A CN 201811189040 A CN201811189040 A CN 201811189040A CN 109347819 A CN109347819 A CN 109347819A
- Authority
- CN
- China
- Prior art keywords
- virus
- attachment
- targeted mails
- detection method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/07—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
- H04L51/08—Annexed information, e.g. attachments
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/42—Mailbox-related aspects, e.g. synchronisation of mailboxes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请公开了一种病毒邮件检测方法、系统及一种电子设备和计算机可读存储介质,该方法包括:获取目标邮件的附件内容,并利用散列函数对所述附件内容进行散列计算,得到散列结果;判断病毒库中是否存在所述散列结果;若是,则判定所述目标邮件为病毒邮件。在本申请中,将官方披露的病毒文件的散列结果存储于病毒库中,节省了存储空间和服务器开销,保证了服务器的性能。在进行病毒检测时,只需将附件内容的散列结果与病毒库进行对比,不需检测一段时间内文件的传输次数,病毒检测快速准确,降低了误报率。另外,本申请提供的病毒邮件检测方法可支持多种邮件协议,适用范围广。
Description
技术领域
本申请涉及通信技术领域,更具体地说,涉及一种病毒邮件检测方法、系统及一种电子设备和一种计算机可读存储介质。
背景技术
电子邮件收发方便、快捷,已成为现代人必不可少的办公、通信工具。邮件病毒即为通过电子邮件传播的电脑病毒,其主要的形式为附件病毒,只要用户点击了附件或打开信件病毒就会发作,且会迅速传染局域网内的所有计算机,扩散速度快,范围广。
现有技术中的邮件病毒检测方法为文件传输统计,即检测单位时间内的可执行文件传输次数是否超过阈值,这种方式需要消耗服务器的性能,且容易误报漏报,检测精度不高。
因此,如何提高病毒邮件的检测准确度是本领域技术人员需要解决的问题。
发明内容
本申请的目的在于提供一种病毒邮件检测方法、系统及一种电子设备和一种计算机可读存储介质,提高了病毒邮件的检测准确度。
为实现上述目的,本申请提供了一种病毒邮件检测方法,包括:
获取目标邮件的附件内容,并利用散列函数对所述附件内容进行散列计算,得到散列结果;
判断病毒库中是否存在所述散列结果;
若是,则判定所述目标邮件为病毒邮件。
其中,所述获取目标邮件的附件内容,包括:
配置所述目标邮件的邮件服务器;
通过流量镜像获取所述邮件服务器的流量;
根据邮件协议解析所述流量获取所述附件内容。
其中,所述根据邮件协议解析所述流量获取所述附件内容,包括:
根据所述邮件协议解析所述流量中的邮件附件名称标识,获取所述目标邮件的附件名称;
根据所述邮件协议解析所述流量中的传输编码方式标识,获取所述目标邮件的传输编码方式;
根据所述传输编码方式对所述附件名称进行解码操作,得到所述附件内容。
其中,判定所述目标邮件为病毒邮件之后,还包括:
向管理终端发送告警信息。
其中,所述散列函数包括MD5。
为实现上述目的,本申请提供了一种病毒邮件检测系统,包括:
计算模块,用于获取目标邮件的附件内容,并利用散列函数对所述附件内容进行散列计算,得到散列结果;
判断模块,用于判断病毒库中是否存在所述散列结果;
判定模块,用于当病毒库中存在所述散列结果时,判定所述目标邮件为病毒邮件。
其中,所述计算模块包括:
配置单元,用于配置所述目标邮件的邮件服务器;
获取单元,用于通过流量镜像获取所述邮件服务器的流量;
解析单元,用于根据邮件协议解析所述流量获取所述附件内容。
其中,所述解析单元包括:
第一解析子单元,用于根据所述邮件协议解析所述流量中的邮件附件名称标识,获取所述目标邮件的附件名称;
第二解析子单元,用于根据所述邮件协议解析所述流量中的传输编码方式标识,获取所述目标邮件的传输编码方式;
解码子单元,用于根据所述传输编码方式对所述附件名称进行解码操作,得到所述附件内容。
为实现上述目的,本申请提供了一种电子设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上述病毒邮件检测方法的步骤。
为实现上述目的,本申请提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述病毒邮件检测方法的步骤。
通过以上方案可知,本申请提供的一种病毒邮件检测方法,包括:获取目标邮件的附件内容,并利用散列函数对所述附件内容进行散列计算,得到散列结果;判断病毒库中是否存在所述散列结果;若是,则判定所述目标邮件为病毒邮件。
在本申请中,将官方披露的病毒文件的散列结果存储于病毒库中,节省了存储空间和服务器开销,保证了服务器的性能。在进行病毒检测时,只需将附件内容的散列结果与病毒库进行对比,不需检测一段时间内文件的传输次数,病毒检测快速准确,降低了误报率。另外,本申请提供的病毒邮件检测方法可支持多种邮件协议,适用范围广。本申请还公开了一种病毒邮件检测系统及一种电子设备和一种计算机可读存储介质,同样能实现上述技术效果。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例公开的一种病毒邮件检测方法的流程图;
图2为本申请实施例公开的另一种病毒邮件检测方法的流程图;
图3为本申请实施例公开的又一种病毒邮件检测方法的流程图;
图4为本申请实施例公开的一种病毒邮件检测系统的结构图;
图5为本申请实施例公开的一种电子设备的结构图;
图6为本申请实施例公开的另一种电子设备的结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在现有技术中,由于采用文件传输统计的方式进行病毒检测,导致消耗服务器的性能,且容易误报漏报,检测精度不高。因此,在本申请中,利用散列函数对附件内容进行散列计算,通过散列结果表征附件内容,将官方披露的病毒文件的散列结果存储于病毒库中,节省了存储空间和服务器开销,保证了服务器的性能。在进行病毒检测时,只需将附件内容的散列结果与病毒库进行对比,病毒检测快速准确,降低了误报率。
本申请实施例公开了一种病毒邮件检测方法,提高了病毒邮件的检测准确度。
参见图1,本申请实施例公开的一种病毒邮件检测方法的流程图,如图1所示,包括:
S101:获取目标邮件的附件内容,并利用散列函数对所述附件内容进行散列计算,得到散列结果;
在具体实施中,由于邮件病毒的主要表现形式为附件病毒,因此本实施重点在于对邮件的附件内容进行检测。在具体的检测过程中,首先获取该目标邮件的附件内容,具体的可以通过邮件服务器的流量进行解析获取,将在下一实施例进行详细介绍。
在获取目标邮件的附件内容之后,利用散列函数对附件内容进行散列计算,得到散列结果,以便后续步骤利用该散列结果对比病毒库。可以理解的是,本实施不对散列函数进行具体限定,优选为MD5(中文全称:消息摘要算法5,英文全称:Message DigestAlgorithm)。
S102:判断病毒库中是否存在所述散列结果;若是,则进入S103;若否,则结束流程;
需要说明的是,本步骤之前默认存在病毒库的构建步骤,即将官方披露的病毒文件的散列结果存储于病毒库中,该病毒库所包含的字段包括但不限于病毒文件的类型、名称、标签、文件大小和散列结果。例如,病毒文件在病毒库中的存储方式可以如图2和图3所示。
在具体实施中,当病毒库中存在上一步骤计算的散列结果时,该附件内容为病毒文件,该目标邮件为病毒邮件。当病毒库中不存在该散列结果时,判定该目标邮件为正常邮件。
S103:判定所述目标邮件为病毒邮件。
作为一种优选实施方式,判定所述目标邮件为病毒邮件之后,还包括向管理终端发送告警信息的步骤。此处的告警信息可以包括目标邮件的邮件标题、附件名称、发件人等信息,在此不作具体限定。可以理解的是,此处也不限定告警信息发送的具体方式,例如可以通过邮件等方式发送。
在本申请实施例中,将官方披露的病毒文件的散列结果存储于病毒库中,节省了存储空间和服务器开销,保证了服务器的性能。在进行病毒检测时,只需将附件内容的散列结果与病毒库进行对比,不需检测一段时间内文件的传输次数,病毒检测快速准确,降低了误报率。另外,本申请实施例提供的病毒邮件检测方法可支持多种邮件协议,适用范围广。
下面详细介绍获取目标邮件的附件内容的步骤,参见图2,本申请实施例提供的另一种病毒邮件检测方法的流程图,如图2所示,即上一实施例中的S101可以包括以下步骤:
S201:配置所述目标邮件的邮件服务器;
S202:通过流量镜像获取所述邮件服务器的流量;
在具体实施中,首先配置该目标邮件的邮件服务器的IP和服务端口,并根据这些信息通过流量镜像获取经由该邮件服务器的流量。
S203:根据邮件协议解析所述流量获取所述附件内容。
在具体实施中,本步骤可以包括:根据所述邮件协议解析所述流量中的邮件附件名称标识,获取所述目标邮件的附件名称;根据所述邮件协议解析所述流量中的传输编码方式标识,获取所述目标邮件的传输编码方式;根据所述传输编码方式对所述附件名称进行解码操作,得到所述附件内容。
例如,根据邮件协议解析流量得到:name=“test_file.txt”,“name”为邮件附件名称标识,则该目标邮件的附件名称为test_file.txt。根据邮件协议解析流量得到:Content-Transfer-Encoding:base64,“Content-Transfer-Encoding”为传输编码方式标识,该目标邮件的传输编码方式为base64。获取文件名称为
“test_file.txt”的文件内容,并利用base64对其进行解码得到上述附件内容。
下面以MD5散列函数为例,对本申请提供的病毒邮件检测方法进行详细介绍,具体的:
S301:获取所述目标邮件的邮件服务器的信息,并通过流量镜像获取所述邮件服务器的流量;
S302:根据所述邮件协议解析所述流量中的邮件附件名称标识,获取所述目标邮件的附件名称;
S303:根据所述邮件协议解析所述流量中的传输编码方式标识,获取所述目标邮件的传输编码方式;
S304:根据所述传输编码方式对所述附件名称进行解码操作,得到附件内容;
S305:利用MD5函数对所述附件内容进行散列计算,得到附件内容的MD5值;
MD5(中文全称:消息摘要算法5,英文全称:Message Digest Algorithm)为计算机安全领域广泛使用的一种散列函数,用以提供消息的完整性保护。在本实施中,利用MD5值检测附件内容是否为病毒文件,准确度较高。病毒库中存储病毒文件的MD5值,节省了服务器的存储空间。
例如,邮件内容为MTIzNDU2Nzg5,若传输编码方式为base64,则解码后为123456789,即为上一步骤中的附件内容,计算该附件内容的MD5值,为25f9e794323b453885f5181f1b24d0b。
S306:判断病毒库中是否存在所述MD5值;若是,则进入S307;若否,则结束流程;
S307:判定所述目标邮件为病毒邮件。
下面对本申请实施例提供的一种病毒邮件检测系统进行介绍,下文描述的一种病毒邮件检测系统与上文描述的一种病毒邮件检测方法可以相互参照。
参见图4,本申请实施例提供的一种病毒邮件检测系统的结构图,如图4所示,包括:
计算模块401,用于获取目标邮件的附件内容,并利用散列函数对所述附件内容进行散列计算,得到散列结果;
判断模块402,用于判断病毒库中是否存在所述散列结果;
判定模块403,用于当病毒库中存在所述散列结果时,判定所述目标邮件为病毒邮件。
在本申请实施例中,将官方披露的病毒文件的散列结果存储于病毒库中,节省了存储空间和服务器开销,保证了服务器的性能。在进行病毒检测时,只需将附件内容的散列结果与病毒库进行对比,不需检测一段时间内文件的传输次数,病毒检测快速准确,降低了误报率。另外,本申请实施例提供的病毒邮件检测方法可支持多种邮件协议,适用范围广。
在上述实施例的基础上,作为一种优选实施方式,所述计算模块401包括:
配置单元,用于配置所述目标邮件的邮件服务器;
获取单元,用于通过流量镜像获取所述邮件服务器的流量;
解析单元,用于根据邮件协议解析所述流量获取所述附件内容。
在上述实施例的基础上,作为一种优选实施方式,所述解析单元包括:
第一解析子单元,用于根据所述邮件协议解析所述流量中的邮件附件名称标识,获取所述目标邮件的附件名称;
第二解析子单元,用于根据所述邮件协议解析所述流量中的传输编码方式标识,获取所述目标邮件的传输编码方式;
解码子单元,用于根据所述传输编码方式对所述附件名称进行解码操作,得到所述附件内容。
在上述实施例的基础上,作为一种优选实施方式,还包括:
告警模块,用于向管理终端发送告警信息。
在上述实施例的基础上,作为一种优选实施方式,所述散列函数包括MD5。
本申请还提供了一种电子设备,参见图5,本申请实施例提供的一种电子设备的结构图,如图5所示,包括:
存储器100,用于存储计算机程序;
处理器200,用于执行所述计算机程序时可以实现上述实施例所提供的步骤。
具体的,存储器100包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机可读指令,该内存储器为非易失性存储介质中的操作系统和计算机可读指令的运行提供环境。处理器200为电子设备提供计算和控制能力,执行所述存储器100中保存的计算机程序时,可以实现上述任一实施例提供的病毒邮件检测方法的步骤。
在本申请实施例中,将官方披露的病毒文件的散列结果存储于病毒库中,节省了存储空间和服务器开销,保证了服务器的性能。在进行病毒检测时,只需将附件内容的散列结果与病毒库进行对比,不需检测一段时间内文件的传输次数,病毒检测快速准确,降低了误报率。另外,本申请实施例提供的病毒邮件检测方法可支持多种邮件协议,适用范围广。
在上述实施例的基础上,作为优选实施方式,参见图6,所述电子设备还包括:
输入接口300,与处理器200相连,用于获取外部导入的计算机程序、参数和指令,经处理器200控制保存至存储器100中。该输入接口300可以与输入装置相连,接收用户手动输入的参数或指令。该输入装置可以是显示屏上覆盖的触摸层,也可以是终端外壳上设置的按键、轨迹球或触控板,也可以是键盘、触控板或鼠标等。
显示单元400,与处理器200相连,用于显示处理器200发送的数据。该显示单元400可以为PC机上的显示屏、液晶显示屏或者电子墨水显示屏等。具体的,在本实施例中,可以通过显示单元400显示病毒邮件检测结果等。
网络端口500,与处理器200相连,用于与外部各终端设备进行通信连接。该通信连接所采用的通信技术可以为有线通信技术或无线通信技术,如移动高清链接技术(MHL)、通用串行总线(USB)、高清多媒体接口(HDMI)、无线保真技术(WiFi)、蓝牙通信技术、低功耗蓝牙通信技术、基于IEEE802.11s的通信技术等。
本申请还提供了一种计算机可读存储介质,该存储介质可以包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。该存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述任一实施例提供的病毒邮件检测方法的步骤。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的系统而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (10)
1.一种病毒邮件检测方法,其特征在于,包括:
获取目标邮件的附件内容,并利用散列函数对所述附件内容进行散列计算,得到散列结果;
判断病毒库中是否存在所述散列结果;
若是,则判定所述目标邮件为病毒邮件。
2.根据权利要求1所述病毒邮件检测方法,其特征在于,所述获取目标邮件的附件内容,包括:
配置所述目标邮件的邮件服务器;
通过流量镜像获取所述邮件服务器的流量;
根据邮件协议解析所述流量获取所述附件内容。
3.根据权利要求2所述病毒邮件检测方法,其特征在于,所述根据邮件协议解析所述流量获取所述附件内容,包括:
根据所述邮件协议解析所述流量中的邮件附件名称标识,获取所述目标邮件的附件名称;
根据所述邮件协议解析所述流量中的传输编码方式标识,获取所述目标邮件的传输编码方式;
根据所述传输编码方式对所述附件名称进行解码操作,得到所述附件内容。
4.根据权利要求1所述病毒邮件检测方法,其特征在于,判定所述目标邮件为病毒邮件之后,还包括:
向管理终端发送告警信息。
5.根据权利要求1-4任一项所述病毒邮件检测方法,其特征在于,所述散列函数包括MD5。
6.一种病毒邮件检测系统,其特征在于,包括:
计算模块,用于获取目标邮件的附件内容,并利用散列函数对所述附件内容进行散列计算,得到散列结果;
判断模块,用于判断病毒库中是否存在所述散列结果;
判定模块,用于当病毒库中存在所述散列结果时,判定所述目标邮件为病毒邮件。
7.根据权利要求6所述病毒邮件检测系统,其特征在于,所述计算模块包括:
配置单元,用于配置所述目标邮件的邮件服务器;
获取单元,用于通过流量镜像获取所述邮件服务器的流量;
解析单元,用于根据邮件协议解析所述流量获取所述附件内容。
8.根据权利要求7所述病毒邮件检测系统,其特征在于,所述解析单元包括:
第一解析子单元,用于根据所述邮件协议解析所述流量中的邮件附件名称标识,获取所述目标邮件的附件名称;
第二解析子单元,用于根据所述邮件协议解析所述流量中的传输编码方式标识,获取所述目标邮件的传输编码方式;
解码子单元,用于根据所述传输编码方式对所述附件名称进行解码操作,得到所述附件内容。
9.一种电子设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至5任一项所述病毒邮件检测方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述病毒邮件检测方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811189040.XA CN109347819A (zh) | 2018-10-12 | 2018-10-12 | 一种病毒邮件检测方法、系统及电子设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811189040.XA CN109347819A (zh) | 2018-10-12 | 2018-10-12 | 一种病毒邮件检测方法、系统及电子设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109347819A true CN109347819A (zh) | 2019-02-15 |
Family
ID=65309214
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811189040.XA Pending CN109347819A (zh) | 2018-10-12 | 2018-10-12 | 一种病毒邮件检测方法、系统及电子设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109347819A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110730180A (zh) * | 2019-10-17 | 2020-01-24 | 杭州安恒信息技术股份有限公司 | 便携式通信设备探测仪器和通信设备探测方法 |
CN110933067A (zh) * | 2019-11-26 | 2020-03-27 | 北京知道创宇信息技术股份有限公司 | 恶意邮件识别方法、装置、电子设备及存储介质 |
CN113949588A (zh) * | 2021-12-20 | 2022-01-18 | 北京微步在线科技有限公司 | 一种邮件附件威胁检测方法及系统 |
CN116436663A (zh) * | 2023-04-07 | 2023-07-14 | 华能信息技术有限公司 | 一种邮件攻击检测方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080235215A1 (en) * | 2007-03-22 | 2008-09-25 | Fujitsu Limited | Data search method, recording medium recording program, and apparatus |
CN102045268A (zh) * | 2010-11-18 | 2011-05-04 | 厦门市美亚柏科信息股份有限公司 | 一种电子邮件数据恢复方法及装置 |
CN103546449A (zh) * | 2012-12-24 | 2014-01-29 | 哈尔滨安天科技股份有限公司 | 一种基于附件格式的邮件病毒检测方法和装置 |
CN105072137A (zh) * | 2015-09-15 | 2015-11-18 | 蔡丝英 | 鱼叉式钓鱼邮件的检测方法及装置 |
CN108200105A (zh) * | 2018-03-30 | 2018-06-22 | 杭州迪普科技股份有限公司 | 一种检测钓鱼邮件的方法及装置 |
CN108337153A (zh) * | 2018-01-19 | 2018-07-27 | 论客科技(广州)有限公司 | 一种邮件的监控方法、系统与装置 |
-
2018
- 2018-10-12 CN CN201811189040.XA patent/CN109347819A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080235215A1 (en) * | 2007-03-22 | 2008-09-25 | Fujitsu Limited | Data search method, recording medium recording program, and apparatus |
CN102045268A (zh) * | 2010-11-18 | 2011-05-04 | 厦门市美亚柏科信息股份有限公司 | 一种电子邮件数据恢复方法及装置 |
CN103546449A (zh) * | 2012-12-24 | 2014-01-29 | 哈尔滨安天科技股份有限公司 | 一种基于附件格式的邮件病毒检测方法和装置 |
CN105072137A (zh) * | 2015-09-15 | 2015-11-18 | 蔡丝英 | 鱼叉式钓鱼邮件的检测方法及装置 |
CN108337153A (zh) * | 2018-01-19 | 2018-07-27 | 论客科技(广州)有限公司 | 一种邮件的监控方法、系统与装置 |
CN108200105A (zh) * | 2018-03-30 | 2018-06-22 | 杭州迪普科技股份有限公司 | 一种检测钓鱼邮件的方法及装置 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110730180A (zh) * | 2019-10-17 | 2020-01-24 | 杭州安恒信息技术股份有限公司 | 便携式通信设备探测仪器和通信设备探测方法 |
CN110933067A (zh) * | 2019-11-26 | 2020-03-27 | 北京知道创宇信息技术股份有限公司 | 恶意邮件识别方法、装置、电子设备及存储介质 |
CN113949588A (zh) * | 2021-12-20 | 2022-01-18 | 北京微步在线科技有限公司 | 一种邮件附件威胁检测方法及系统 |
CN116436663A (zh) * | 2023-04-07 | 2023-07-14 | 华能信息技术有限公司 | 一种邮件攻击检测方法 |
CN116436663B (zh) * | 2023-04-07 | 2024-05-17 | 华能信息技术有限公司 | 一种邮件攻击检测方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109347819A (zh) | 一种病毒邮件检测方法、系统及电子设备和存储介质 | |
US7437359B2 (en) | Merging multiple log entries in accordance with merge properties and mapping properties | |
US10187855B2 (en) | Message processing method and apparatus | |
US9948676B2 (en) | System and method for securing documents prior to transmission | |
CN112703496B (zh) | 关于恶意浏览器插件对应用用户的基于内容策略的通知 | |
US20210185089A1 (en) | System and method for securing documents prior to transmission | |
CN110311925B (zh) | DDoS反射型攻击的检测方法及装置、计算机设备与可读介质 | |
CA2564917A1 (en) | Message service indication system and method | |
CN101378361A (zh) | 通信量控制系统以及通信量控制方法 | |
Coskun et al. | Mitigating sms spam by online detection of repetitive near-duplicate messages | |
WO2019192133A1 (zh) | 电子装置、数据链路风险预警方法及存储介质 | |
CN110188121B (zh) | 业务数据监控方法、装置、计算机设备及存储介质 | |
US9686277B2 (en) | Unique identification for an information handling system | |
CN108985095A (zh) | 一种非公开文件访问方法、系统及电子设备和存储介质 | |
CN115664859A (zh) | 基于云打印场景下的数据安全分析方法、装置、设备及介质 | |
EP2675111B1 (en) | Identification of character sets in network traffic through deep packet inspection | |
CN105207842B (zh) | Android外挂特征检测的方法及系统 | |
CN114237828A (zh) | Usb设备的重定向方法、装置、计算机设备及介质 | |
US8972508B1 (en) | Methods and systems for managing email configuration | |
CN108848004A (zh) | 一种p2p流量检测方法、系统及设备和存储介质 | |
CN108460044B (zh) | 数据的处理方法和装置 | |
US20100136920A1 (en) | Method and system for optimizing measurement reporting mechanism in a layered protocol wireless network | |
CN103369555A (zh) | 一种用于检测手机病毒的方法和装置 | |
CN110213292B (zh) | 数据发送方法及装置、数据接收方法及装置 | |
CN106301708A (zh) | 一种信息发送失败时的处理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190215 |