CN109495372A - 垃圾邮件的识别方法和装置 - Google Patents
垃圾邮件的识别方法和装置 Download PDFInfo
- Publication number
- CN109495372A CN109495372A CN201710811914.XA CN201710811914A CN109495372A CN 109495372 A CN109495372 A CN 109495372A CN 201710811914 A CN201710811914 A CN 201710811914A CN 109495372 A CN109495372 A CN 109495372A
- Authority
- CN
- China
- Prior art keywords
- record
- address
- spam
- present
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/42—Mailbox-related aspects, e.g. synchronisation of mailboxes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明提供一种垃圾邮件的识别方法和装置。本发明垃圾邮件的识别方法,包括:获取目标邮件的发送方的域名和IP地址,其中目标邮件为已接收邮件;根据域名和IP地址,判断目标记录是否存在,其中目标记录为邮件可回复的记录;若目标记录不存在,则识别目标邮件为垃圾邮件。本发明提供的方法和装置无需解析邮件和过滤邮件内容,通过目标记录的不存在来判断邮件为垃圾邮件,能够明显提升垃圾邮件的识别速率。
Description
技术领域
本发明涉及垃圾邮件识别技术,尤其涉及一种垃圾邮件的识别方法和装置。
背景技术
随着互联网的广泛普及,邮件已经成为常用的通信工具之一,但用户常会收到各种垃圾邮件,严重影响用户对正常邮件的查收和处理。因此,识别垃圾邮件越来越重要。
垃圾邮件识别方法有很多,例如,关键字识别、贝叶斯概率识别、特征识别和模式识别等方法。这些垃圾邮件识别方法通常需要解析邮件,并对其内容进行过滤。然而,无论是邮件解析还是其内容的过滤,均需要消耗内存和时间,使得垃圾邮件识别的速率降低。因此,现在亟需一种提高垃圾邮件的识别速率的垃圾邮件识别方法。
发明内容
本发明提供一种垃圾邮件的识别方法和装置,以解决现有的垃圾邮件的识别方法由于邮件的解析过程和邮件内容的过滤过程而消耗过多内存和时间的问题。
本发明提供一种垃圾邮件的识别方法,包括:
获取目标邮件的发送方的域名和IP地址,其中所述目标邮件为已接收邮件;
根据所述域名和所述IP地址,判断目标记录是否存在,其中所述目标记录为表明所述目标邮件可回复的记录;
若所述目标记录不存在,则识别所述目标邮件为垃圾邮件。
可选地,所述目标记录包括所述域名对应的邮件交换记录和所述IP地址对应的反向地址解析记录。
可选地,所述根据所述域名和所述IP地址,判断目标记录是否存在,包括:
根据所述域名,判断所述邮件交换记录不存在;
若所述邮件交换记录不存在,则根据所述IP地址,判断所述反向地址解析记录是否存在;
若所述反向地址解析记录不存在,则所述目标记录不存在。
可选地,所述方法还包括:
若所述目标记录中邮件交换记录和反向地址解析记录至少存在一个,则识别所述目标邮件为正常邮件。
可选地,
所述目标记录还包括所述域名对应的IP地址记录;
在所述反向地址解析记录不存在时,所述方法还包括:
根据所述域名,判断所述IP地址记录是否存在;
若是,则识别所述目标邮件为正常邮件;
若否,则识别所述目标邮件为垃圾邮件。
本发明提供一种垃圾邮件的识别装置,包括:
获取模块,用于获取目标邮件的发送方的域名和IP地址,其中所述目标邮件为已接收邮件;
判断模块,用于根据所述域名和所述IP地址,判断目标记录是否存在,其中所述目标记录为表明所述目标邮件可回复的记录;
识别模块,用于在所述目标记录不存在时,识别所述目标邮件为垃圾邮件。
可选地,所述目标记录包括所述域名对应的邮件交换记录和所述IP地址对应的反向地址解析记录。
可选地,所述判断模块,还用于根据所述域名,判断所述邮件交换记录不存在;在所述邮件交换记录不存在时,根据所述IP地址,判断所述反向地址解析记录是否存在;
所述识别模块,还用于在所述反向地址解析记录不存在时,识别所述目标记录不存在。
可选地,所述识别模块,还用于在所述目标记录中邮件交换记录和反向地址解析记录至少存在一个时,识别所述目标邮件为正常邮件。
可选地,
所述判断模块,还用于当所述目标记录还包括所述域名对应的IP地址记录时,根据所述域名,判断所述IP地址记录是否存在;
所述识别模块,还用于在所述IP地址记录存在时,识别所述目标邮件为正常邮件;在所述IP地址记录不存在时,则识别所述目标邮件为垃圾邮件。
本发明提供的垃圾邮件的识别方法和装置,通过获取目标邮件,提取目标邮件的发送方的邮件地址中的域名,并得到发送方的服务器IP地址。再根据域名和IP地址,判断是否不能够查询到目标记录,其中目标记录为表明邮件可回复的记录。若目标记录不存在,则识别接收到的邮件为垃圾邮件。本实施例以垃圾邮件无法进行回复为特征来判断接接收到的邮件是否为垃圾邮件,解决了现有垃圾邮件的识别方法由于需要对邮件解析且对邮件内容过滤才能识别垃圾邮件而消耗大量的时间和成本的问题,识别过程高效且易于实现,明显提高了垃圾邮件的识别速率。
附图说明
图1为本发明提供的垃圾邮件的识别方法的场景示意图;
图2为本发明提供的垃圾邮件的识别方法的流程图一;
图3为本发明提供的垃圾邮件的识别方法的流程图二;
图4为本发明提供的垃圾邮件的识别方法的流程图三;
图5为本发明提供的垃圾邮件的识别装置的结构示意图。
具体实施方式
图1为本发明提供的垃圾邮件的识别方法的场景示意图,如图1所示,邮件是由外域服务器或本域服务器发送的邮件,再接收方在邮件服务器上进行接收。通常,发送方在外域服务器或本域服务器上会发送大量的垃圾邮件。通常,正常邮件的行为是基于有来有往的往复行为。例如263.com的用户可以给gmail.com的用户发邮件,同时gmail.com的用户也可以给263.com的用户发邮件。但垃圾邮件却与正常邮件不一样,通常垃圾邮件的邮件地址是随机生成的,且垃圾邮件是不可进行回复的,因此本实施例可利用垃圾邮件无法进行回复的特征对接收到的邮件进行识别,以识别出邮件是垃圾邮件还是正常邮件。
图2为本发明提供的垃圾邮件的识别方法的流程图一,本实施例的执行主体可以为图1所示的邮件服务器,如图2所示,本实施例垃圾邮件的识别方法包括:
S101、获取目标邮件的发送方的域名和IP地址,其中目标邮件为已接收邮件。
具体地,在接收方接收到目标邮件后,本实施例中可从简单邮件传输协议(SimpleMail Transfer Protocol,SMTP)的FROM命令中提取发送方的邮箱地址。本实施例中不限于具体的提取方式。本实施例可根据发送方的邮箱地址提取出域名。例如,由于在互联网中,邮箱地址的格式是:用户名@域名,因此,当邮箱地址为xxxx@111.com时,域名为111.com。进一步地,本实施例中接收方还可利用指令或函数从传输控制协议(TransmissionControlProtocol,TCP)中查询得到发送方的服务器IP地址。本实施例对获取IP地址的具体方式不做限定。
S102、根据域名和IP地址,判断目标记录是否存在,其中目标记录为表明邮件可回复的记录。
S103、若目标记录不存在,则识别目标邮件为垃圾邮件。
具体地,当域名和IP地址已知时,本实施例可根据域名和IP地址分别查询各种类型的目标记录。本实施例中目标记录的具体形式可有多种类型,本实施例对此不做限定。
进一步地,本实施例具体可利用多种查询方式根据域名和IP地址查询目标记录,本实施例对查询的具体方式不做限定。由于本实施例中目标记录的存在可表明目标邮件可回复,因此,若根据域名和IP地址查询得到目标记录不存在,则本实施例便可识别目标邮件为垃圾邮件。
本实施例提供的垃圾邮件的识别方法,通过获取目标邮件,提取目标邮件的发送方的邮件地址中的域名,并得到发送方的服务器IP地址。再根据域名和IP地址,判断是否不能够查询到目标记录,其中目标记录为表明邮件可回复的记录。若目标记录不存在,则识别接收到的邮件为垃圾邮件。本实施例以垃圾邮件无法进行回复为特征来判断接接收到的邮件是否为垃圾邮件,解决了现有垃圾邮件的识别方法由于需要对邮件解析且对邮件内容过滤才能识别垃圾邮件而消耗大量的时间和成本的问题,识别过程高效且易于实现,明显提高了垃圾邮件的识别速率。
在上述实施例的基础上,本实施例中由于目标记录可包括多种类型,因此,为了显著加快垃圾邮件的识别速率,本实施例可选择能够滤除垃圾邮件的某些记录,而无需对所有类型的目标记录是否存在进行一一查询。可选地,目标记录包括域名对应的邮件交换记录和IP地址对应的反向地址解析记录。
具体地,邮件交换记录即MX(Mail Exchanger)记录,是用于邮件服务器发邮件时根据目标邮件的接收方的域名来定位外域服务器或本域服务器的。通常,对于大部分正常邮件而言,MX记录会存在;对于大部分垃圾邮件而言,MX记录不会存在。
本领域技术人员可以理解,本实施例可利用指令或函数或软件等多种方式根据域名查询MX记录是否不存在。本实施例中根据域名查询邮件交换记录的具体方式不限于上述方式。
具体地,反向地址解析记录即PTR(Mail Exchanger)记录,其意义在于指明IP地址的网络身份是被认可的。通常,正常邮件服务器的IP地址都会存在PTR记录,而垃圾邮件服务器的IP地址都不存在PTR记录。
本领域技术人员可以理解,本实施例可利用指令或函数或软件等多种方式根据IP地址查询PTR记录是否不存在。本实施例中根据IP地址查询反向地址解析记录的具体方式不限于上述方式。
进一步地,由于邮件本身的不规范,因此,不存在MX记录对应的邮件不一定是垃圾邮件,不存在PTR记录对应的邮件也不一定是垃圾邮件。因此,为了消除单一记录的不确定性,本实施例可通过查询MX记录和PTR记录是否均不存在,来确定目标邮件是否为垃圾邮件,以避免误判和错判的现象,提高垃圾邮件的识别速率。
进一步地,当本实施例中目标记录包括邮件交换记录和反向地址解析记录时,本实施例中图2的S102和S103的实现过程可包括多种方式。
一方面,对于大部分邮件而言,无论邮件交换记录存在还是反向地址解析记录存在,皆能够确认目标邮件为正常邮件。可选地,若目标记录中邮件交换记录和反向地址解析记录至少存在一个,则识别目标邮件为正常邮件。
具体地,当邮件交换记录和反向地址解析记录中只要存在一个时,能够说明目标记录存在。因此,当目标记录存在时,说明目标邮件便为正常邮件。
进一步地,本实施例中查询邮件交换记录和反向地址解析记录不存在的顺序与垃圾邮件的识别速率密切相关。
一种可行的方式,当MX记录不存在时,本实施例还可根据PTR记录的存在与否对目标邮件进行再次识别,以确保垃圾邮件识别的准确率。
另一种可行的方式,当PTR记录不存在时,本实施例还可根据MX记录的存在与否对目标邮件进行再次的识别,以确保识别垃圾邮件的准确率。
进一步地,本实施例中考虑到邮件交换记录能够滤除大部分垃圾邮件的规律,为了节省垃圾邮件的识别时间,下面结合图3,对本实施例垃圾邮件的识别方法的具体实现方式进行详细说明。图3为本发明提供的垃圾邮件的识别方法的流程图二,如图3所示,该方法包括:
S201、获取目标邮件的发送方的域名和IP地址,其中目标邮件为已接收邮件。
其中,S201与图2实施例中的S101等实现方式类似,本实施例此处不再赘述。
S202、根据域名,判断邮件交换记录是否存在。若是,则执行S203;若否,则执行S204。
S203、识别目标邮件为正常邮件。
S204、根据IP地址,判断反向地址解析记录是否存在。若是,则执行S205;若否,则执行S206。
S205、识别目标邮件为正常邮件。
S206、识别目标邮件为垃圾邮件。
具体地,相较反向地址解析记录而言,邮件交换记录的不存在能够滤除大部分垃圾邮件,因此,本实施例中可先根据域名查询邮件交换记录是否不存在。通常,当邮件交换记录存在时,可确定目标邮件为正常邮件。当邮件交换记录不存在时,可确定目标邮件为垃圾邮件。但是对于某些邮件,尤其当邮件本身为单向邮件,例如邮件用于传递告警信息时,邮件可为不可回复的正常邮件。对于这样的邮件而言,即使不存在邮件交换记录也有可能为正常邮件。为了防止误判和错判,本实施例中还可查询反向地址解析记录是否不存在,对目标邮件进行再次识别,以识别其是否为垃圾邮件。具体可根据IP地址查询反向地址解析记录是否不存在来完成该识别过程。通常,当反向地址解析记录存在时,本实施例便可确定接收到的邮件为正常邮件;当反向地址解析记录不存在时,本实施例便可确定接收到的邮件为垃圾邮件。
本领域技术人员可以理解,现有的垃圾邮件的识别方法往往需要对邮件进行解析且对邮件的内容进行过滤,才能够识别垃圾邮件,进而会消耗更多的时间和成本,时效性会严重滞后。但本实施例可不需要对邮件内容进行解析和过滤,可通过依次查询邮件交换记录和反向地址解析记录是否均不存在,快速的识别出垃圾邮件。由于邮件交换记录的不存在能够确定大部分邮件为垃圾邮件,因此,先查询邮件交换记录是否不存在能够明显缩短识别垃圾邮件的时间,还能够大大提高识别垃圾邮件的速率。且对于不存在邮件交换记录的邮件还会进行查询反向地址解析记录是否不存在的过程,使得对目标邮件识别为垃圾邮件具有双重保证,进而提高了垃圾邮件的识别准确率。
在上述图3实施例的基础上,本实施例中目标记录除了包括邮件交换记录和反向地址解析记录以外,还可包括其他类型的记录。可选地,目标记录还包括邮件的域名对应的IP地址记录。
具体地,对于某些邮件的邮箱地址的域名只具备浏览网页功能且无邮箱功能,进而此类邮件是无法进行回复的,且此类邮件均无需对邮件交换记录和反向地址解析记录进行设置。这样,当本实施例中目标邮件为此类邮件时,根据目标邮件的发送方的域名和IP地址,查询到邮件交换记录和反向地址解析记录是均不存在的,但实际上此类邮件是正常邮件。因此,本实施例中需要根据目标邮件的发送方的域名查询是否存在IP地址记录,才能识别出目标邮件是否为垃圾邮件。
下面结合图4,对本实施例垃圾邮件的识别方法的具体实现方式进行详细说明。图4为本发明提供的垃圾邮件的识别方法的流程图三,如图4所示,该方法包括:
S301、获取目标邮件的发送方的域名和IP地址,其中目标邮件为已接收邮件。
S302、根据域名,判断邮件交换记录是否存在。若是,则执行S303;若否,则执行S304。
S303、识别目标邮件为正常邮件。
S304、根据IP地址,判断反向地址解析记录是否存在。若是,则执行S305;若否,则执行S306。
S305、识别目标邮件为正常邮件。
其中,S301、S302、S303、S304和S305与图3实施例中的S201、S202、S203、S204和S205等实现方式类似,本实施例此处不再赘述。
S306、根据域名,判断IP地址记录是否存在。若是,则执行S307;若否,则执行S308。
S307、识别目标邮件为正常邮件。
S308、识别目标邮件为垃圾邮件。
具体地,IP地址记录即A(Address)记录,用来指定域名对应的服务器的IP地址。通常,对于正常邮件而言会存在A记录,对于垃圾邮件而言不会存在A记录。
本领域技术人员可以理解,本实施例可利用指令或函数或软件等多种方式根据域名查询A记录是否不存在。本实施例中根据域名查询IP地址记录的具体方式不限于上述方式。
具体地,相较反向地址解析记录和IP地址记录而言,邮件交换记录的不存在能够滤除大部分垃圾邮件,因此,本实施例中可先根据域名查询邮件交换记录是否不存在。通常,当邮件交换记录存在时,可确定目标邮件为正常邮件。当邮件交换记录不存在时,可确定目标邮件为垃圾邮件。但是对于邮件交换记录不存在而识别出的垃圾邮件,为了防止误判和错判,本实施例中还可查询反向地址解析记录和IP地址记录是否不存在,进而对目标邮件是否为垃圾邮件进行再次识别。
进一步地,本实施例可先查询反向地址解析记录是否不存在,再查询反向地址解析记录是否不存在,以保证过滤垃圾邮件的准确率。即当反向地址解析记录不存在时,本实施例还可根据域名查询IP地址记录是否不存在,进而对目标邮件进行第三次识别,以避免将正常邮件识别为垃圾邮件的错误。其中,在查询到邮件交换记录和反向地址解析记录均不存在时,本实施例具体可根据域名查询IP地址记录是否不存在。通常,当IP地址记录存在时,本实施例便可确定接收到的邮件为正常邮件。当IP地址记录不存在时,本实施例便可确定接收到的邮件为垃圾邮件。
本领域技术人员可以理解,现有的垃圾邮件的识别方法往往需要对邮件进行解析且对邮件的内容进行过滤,才能够识别垃圾邮件,进而会消耗更多的时间和成本,时效性会严重滞后。但本实施例可不需要对邮件内容进行解析和过滤,可通过依次查询邮件交换记录、反向地址解析记录和IP地址记录是否均不存在,快速、准确的识别出垃圾邮件。由于邮件交换记录的不存在能够确定大部分邮件为垃圾邮件,因此,先查询邮件交换记录是否不存在能够明显缩短识别垃圾邮件的时间,还能够大大提高识别垃圾邮件的速率,且对于不存在邮件交换记录的邮件会进行查询反向地址解析记录是否不存在的过程,进一步地缩小了误判或错判的概率。接着,对于不存在反向地址解析记录的邮件还进行查询IP地址记录是否不存在的过程,使得对目标邮件为垃圾邮件识别具有三重保证,进而明显提高了垃圾邮件的识别准确率。
图5为本发明提供的垃圾邮件的识别装置的结构示意图,如图5所示,本实施例的垃圾邮件的识别装置可以包括:
获取模块10,用于获取目标邮件的发送方的域名和IP地址,其中所述目标邮件为已接收邮件;
判断模块20,用于根据所述域名和所述IP地址,判断目标记录是否存在,其中所述目标记录为表明所述目标邮件可回复的记录;
识别模块30,用于在所述目标记录不存在时,识别所述目标邮件为垃圾邮件。
可选地,所述目标记录包括所述域名对应的邮件交换记录和所述IP地址对应的反向地址解析记录。
可选地,所述判断模块20,还用于根据所述域名,判断所述邮件交换记录不存在;在所述邮件交换记录不存在时,根据所述IP地址,判断所述反向地址解析记录是否存在;
所述识别模块30,还用于在所述反向地址解析记录不存在时,识别所述目标记录不存在。
可选地,所述识别模块30,还用于在所述目标记录中邮件交换记录和反向地址解析记录至少存在一个时,识别所述目标邮件为正常邮件。
可选地,
所述判断模块20,还用于当所述目标记录还包括所述域名对应的IP地址记录时,根据所述域名,判断所述IP地址记录是否存在;
所述识别模块30,还用于在所述IP地址记录存在时,识别所述目标邮件为正常邮件;在所述IP地址记录不存在时,则识别所述目标邮件为垃圾邮件。
本发明实施例提供的垃圾邮件的识别装置,可执行上述方法实施例,其具体实现原理和技术效果,可参见上述方法实施例,本实施例此处不再赘述。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (10)
1.一种垃圾邮件的识别方法,其特征在于,包括:
获取目标邮件的发送方的域名和IP地址,其中所述目标邮件为已接收邮件;
根据所述域名和所述IP地址,判断目标记录是否存在,其中所述目标记录为表明所述目标邮件可回复的记录;
若所述目标记录不存在,则识别所述目标邮件为垃圾邮件。
2.根据权利要求1所述的方法,其特征在于,所述目标记录包括所述域名对应的邮件交换记录和所述IP地址对应的反向地址解析记录。
3.根据权利要求2所述的方法,其特征在于,所述根据所述域名和所述IP地址,判断目标记录是否存在,包括:
根据所述域名,判断所述邮件交换记录不存在;
若所述邮件交换记录不存在,则根据所述IP地址,判断所述反向地址解析记录是否存在;
若所述反向地址解析记录不存在,则所述目标记录不存在。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
若所述目标记录中邮件交换记录和反向地址解析记录至少存在一个,则识别所述目标邮件为正常邮件。
5.根据权利要求3所述的方法,其特征在于,
所述目标记录还包括所述域名对应的IP地址记录;
在所述反向地址解析记录不存在时,所述方法还包括:
根据所述域名,判断所述IP地址记录是否存在;
若是,则识别所述目标邮件为正常邮件;
若否,则识别所述目标邮件为垃圾邮件。
6.一种垃圾邮件的识别装置,其特征在于,包括:
获取模块,用于获取目标邮件的发送方的域名和IP地址,其中所述目标邮件为已接收邮件;
判断模块,用于根据所述域名和所述IP地址,判断目标记录是否存在,其中所述目标记录为表明所述目标邮件可回复的记录;
识别模块,用于在所述目标记录不存在时,识别所述目标邮件为垃圾邮件。
7.根据权利要求6所述的装置,其特征在于,所述目标记录包括所述域名对应的邮件交换记录和所述IP地址对应的反向地址解析记录。
8.根据权利要求7所述的装置,其特征在于,所述判断模块,还用于根据所述域名,判断所述邮件交换记录不存在;在所述邮件交换记录不存在时,根据所述IP地址,判断所述反向地址解析记录是否存在;
所述识别模块,还用于在所述反向地址解析记录不存在时,识别所述目标记录不存在。
9.根据权利要求8所述的装置,其特征在于,所述识别模块,还用于在所述目标记录中邮件交换记录和反向地址解析记录至少存在一个时,识别所述目标邮件为正常邮件。
10.根据权利要求8所述的装置,其特征在于,
所述判断模块,还用于当所述目标记录还包括所述域名对应的IP地址记录时,根据所述域名,判断所述IP地址记录是否存在;
所述识别模块,还用于在所述IP地址记录存在时,识别所述目标邮件为正常邮件;在所述IP地址记录不存在时,则识别所述目标邮件为垃圾邮件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710811914.XA CN109495372B (zh) | 2017-09-11 | 2017-09-11 | 垃圾邮件的识别方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710811914.XA CN109495372B (zh) | 2017-09-11 | 2017-09-11 | 垃圾邮件的识别方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109495372A true CN109495372A (zh) | 2019-03-19 |
CN109495372B CN109495372B (zh) | 2021-12-07 |
Family
ID=65687449
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710811914.XA Active CN109495372B (zh) | 2017-09-11 | 2017-09-11 | 垃圾邮件的识别方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109495372B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1547143A (zh) * | 2003-12-03 | 2004-11-17 | 勇 陈 | 防垃圾邮件的方法 |
CN1564551A (zh) * | 2004-03-16 | 2005-01-12 | 张晴 | 防垃圾邮件的实现方法 |
CN1939013A (zh) * | 2004-04-05 | 2007-03-28 | 惠普开发有限公司 | 垃圾邮件处理装置及其方法 |
JP2011130358A (ja) * | 2009-12-21 | 2011-06-30 | Panasonic Electric Works Co Ltd | 電子メールシステム及び電子メールシステムの迷惑メール判別方法 |
CN103561120A (zh) * | 2013-10-08 | 2014-02-05 | 北京奇虎科技有限公司 | 检测可疑dns的方法、装置和可疑dns的处理方法、系统 |
CN103621044A (zh) * | 2011-11-11 | 2014-03-05 | 柏思科技有限公司 | 允许在推行网络策略过程中使用域名的方法和系统 |
CN104883296A (zh) * | 2015-06-26 | 2015-09-02 | 北京奇虎科技有限公司 | 电子邮件转发方式及相关系统 |
-
2017
- 2017-09-11 CN CN201710811914.XA patent/CN109495372B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1547143A (zh) * | 2003-12-03 | 2004-11-17 | 勇 陈 | 防垃圾邮件的方法 |
CN1564551A (zh) * | 2004-03-16 | 2005-01-12 | 张晴 | 防垃圾邮件的实现方法 |
CN1939013A (zh) * | 2004-04-05 | 2007-03-28 | 惠普开发有限公司 | 垃圾邮件处理装置及其方法 |
JP2011130358A (ja) * | 2009-12-21 | 2011-06-30 | Panasonic Electric Works Co Ltd | 電子メールシステム及び電子メールシステムの迷惑メール判別方法 |
CN103621044A (zh) * | 2011-11-11 | 2014-03-05 | 柏思科技有限公司 | 允许在推行网络策略过程中使用域名的方法和系统 |
CN103561120A (zh) * | 2013-10-08 | 2014-02-05 | 北京奇虎科技有限公司 | 检测可疑dns的方法、装置和可疑dns的处理方法、系统 |
CN104883296A (zh) * | 2015-06-26 | 2015-09-02 | 北京奇虎科技有限公司 | 电子邮件转发方式及相关系统 |
Non-Patent Citations (1)
Title |
---|
乔平安: "《物联网技术》", 28 February 2013 * |
Also Published As
Publication number | Publication date |
---|---|
CN109495372B (zh) | 2021-12-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8577888B2 (en) | Tagging email and providing tag clouds field of the invention | |
CN101079827B (zh) | 电子邮件管理方法及系统 | |
CN102710548A (zh) | 跟踪电子邮件各收件人对邮件进行的操作的方法与系统 | |
US20150081816A1 (en) | Electronic message management system | |
TW201701229A (zh) | 郵件群組的創建方法及裝置 | |
CN104778571A (zh) | 一种免填写面单及免人工录入面单信息的方法和系统 | |
US20100100599A1 (en) | Mass Email and Text Message Text Individualization and Email and Text Message Private Commenting | |
TWI756288B (zh) | 回覆電子郵件過程中確定收件人的方法和裝置 | |
CN105915440A (zh) | 邮件识别方法及装置 | |
US20080235798A1 (en) | Method for filtering junk messages | |
CN108683589A (zh) | 垃圾邮件的检测方法、装置及电子设备 | |
CN102592214A (zh) | 一种方便查看电子邮件的方法及邮件管理系统 | |
US20100057855A1 (en) | Tracking subject matter in an e-mail discussion | |
CN104077363B (zh) | 邮件服务器及其进行邮件全文搜索的方法 | |
CN101309438A (zh) | 避免使用pop3邮局协议时重复下载相同电子邮件的方法 | |
US9923857B2 (en) | Symbolic variables within email addresses | |
CN1744123A (zh) | 一种过滤群发垃圾邮件的方法 | |
CN109495372A (zh) | 垃圾邮件的识别方法和装置 | |
CN101562579A (zh) | 收件人信息的显示方法 | |
CN104424280A (zh) | 推送跟进方法及其系统 | |
CN104734937A (zh) | 一种第三方定时自动发送邮件的方法 | |
US20040268216A1 (en) | Method and apparatus for transferring a document into a folder | |
US11601440B2 (en) | Method of detecting an email phishing attempt or fraudulent email using sequential email numbering | |
CN107171944B (zh) | 垃圾邮件的识别方法及装置 | |
CN109714242A (zh) | 垃圾邮件的识别方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |