CN109523241A - 一种电子邮件通信限制方法及系统 - Google Patents
一种电子邮件通信限制方法及系统 Download PDFInfo
- Publication number
- CN109523241A CN109523241A CN201811527137.7A CN201811527137A CN109523241A CN 109523241 A CN109523241 A CN 109523241A CN 201811527137 A CN201811527137 A CN 201811527137A CN 109523241 A CN109523241 A CN 109523241A
- Authority
- CN
- China
- Prior art keywords
- mta
- black
- data packet
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/107—Computer-aided management of electronic mailing [e-mailing]
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Entrepreneurship & Innovation (AREA)
- Strategic Management (AREA)
- Marketing (AREA)
- Data Mining & Analysis (AREA)
- Economics (AREA)
- Computer Hardware Design (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种电子邮件通信限制方法,该方法包括以下步骤:获取目标邮件数据包,并对目标邮件数据包进行解析,获得目标MTA;判断当前时刻的MTA黑白名单中是否存在目标MTA;如果否,则输出标记录入提示信息,并接收MTA标记;在MTA黑白名单中添加目标MTA,及MTA标记;添加完成后,利用黑白名单判决规则,对目标邮件数据包进行通信限制。该方法,在发生业务变更、需求转换时,及时更新黑白名单,降低邮件服务器维护人员的工作量。本发明还公开了一种电子邮件通信限制系统、设备及可读存储介质,具有相应的技术效果。
Description
技术领域
本发明涉及安全保障技术领域,特别是涉及一种电子邮件通信限制方法、系统、设备及可读存储介质。
背景技术
电子邮箱收发方便、快捷,已成为企业必不可少的办公、通信工具。但随着网络的发展,信息被高度分享,导致信息的私密性、安全性难以得到保障。
许多企业尤其是政府事业单位要求在公网上信息传输行为进行限制。特别针对与工作相关的电子邮件内容,为防止将电子邮件中涉及到的一些商业信息或工作涉密内容被泄露,因此电子邮件的用户通信对象会被限定。
目前,电子邮件服务器的管理人员通过手工维护通信对象的黑白名单进行通信限制。但是,手工进行维护会带来以下弊端:随着电子邮件用户数量越来越多,邮箱地址数量日益庞大,黑白名单难以全部穷举出,名单设置不及时,导致电子邮件通信受阻。例如,由于业务变更,往往与黑白名单之外的邮件用户进行邮件通信,此时若不能及时更新白名单,可能会使得用户的邮件业务往来无法正常进行,或将需要保护的商业信息或工作涉密内容发送至规定之外的通信对象。
综上所述,如何有效地解决电子邮件通信限制中黑白名单维护等问题,是目前本领域技术人员急需解决的技术问题。
发明内容
本发明的目的是提供一种电子邮件通信限制方法、系统、设备及可读存储介质,以实现自动维护MTA黑白名单。
为解决上述技术问题,本发明提供如下技术方案:
一种电子邮件通信限制方法,包括:
获取目标邮件数据包,并对所述目标邮件数据包进行解析,获得目标MTA;
判断当前时刻的MTA黑白名单中是否存在所述目标MTA;
如果否,则输出标记录入提示信息,并接收MTA标记;
在所述MTA黑白名单中添加所述目标MTA,及所述MTA标记;
添加完成后,利用黑白名单判决规则,对所述目标邮件数据包进行通信限制。
优选地,当所述MTA黑白名单包括黑名单和白名单时,在所述MTA黑白名单中添加所述目标MTA,及所述MTA标记,包括:
当所述MTA标记为放行时,则将所述目标MTA写入所述白名单;
当所述MTA标记为拦截时,则将所述目标MTA写入所述黑名单。
优选地,所述白名单的创建过程,包括:
获取指定学习时间内的邮件数据包,并对所述邮件数据包进行解析,获得可信MTA;
创建表单,并将所述可信MTA写入所述表单,获得所述白名单。
优选地,所述利用黑白名单判决规则,对所述目标邮件数据包进行通信限制,包括:
在所述黑名单中存在所述目标MTA时,拦截所述目标邮件数据包,并输出所述目标MTA为黑名单的提示信息。
优选地,对所述目标邮件数据包进行解析,获得目标MTA,包括:
利用邮件协议对所述目标邮件数据包进行解析,获得通信对象信息,所述通信对象信息为发件人信息或收件人信息;
从所述通信对象信息中提取所述目标MTA。
优选地,还包括:
接收标记设置请求,并按照所述标记设置请求对所述MTA黑白名单进行更新。
优选地,当所述通信对象包括发件人MTA和收件人MTA时,还包括:
在所述发件人MTA和所述收件人MTA一致时,则直接将所述目标邮件数据包发送至所述收件人MTA。
一种电子邮件通信限制系统,包括:
目标MTA获取模块,用于获取目标邮件数据包,并对所述目标邮件数据包进行解析,获得目标MTA;
判断模块,用于判断当前时刻的MTA黑白名单中是否存在所述目标MTA;
黑白名单更新模块,用于在所述MTA黑白名单中无所述目标MTA时,则输出标记录入提示信息,并接收MTA标记;在所述MTA黑白名单中添加所述目标MTA,以及所述MTA标记;
通信限制处理模块,用于在添加完成后,利用黑白名单判决规则,对所述目标邮件数据包进行通信限制。
一种电子邮件通信限制设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现上述电子邮件通信限制方法的步骤。
一种可读存储介质,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述电子邮件通信限制方法的步骤。
应用本发明实施例所提供的方法,获取目标邮件数据包,并对目标邮件数据包进行解析,获得目标MTA;判断当前时刻的MTA黑白名单中是否存在目标MTA;如果否,则输出标记录入提示信息,并接收MTA标记;在MTA黑白名单中添加目标MTA,及MTA标记;添加完成后,利用黑白名单判决规则,对目标邮件数据包进行通信限制。
当获取到目标邮件数据包之后,可对目标邮件数据数据包进行解析,解析得到目标MTA。然后,判断当前时刻的MTA黑白名单中是否存在该目标MTA。若MTA黑白名单中无目标MTA,则输出标记录入提示信息,并接收MTA标记的方式,将目标MTA按照MTA标记,记录在黑白名单中。在添加完成后,利用黑白名单通信判决规则,对目标邮件数据包进行通信限制判决。即,若目标MTA在黑名单中,则拦截目标邮件数据包,若目标MTA在白名单中,则对目标邮件数据包进行放行。可见,在本方法中,当出现黑白名单中未标记的MTA时,可通过询问的方式,自动更新黑白名单。如此,在发生业务变更、需求转换时,及时更新黑白名单,降低邮件服务器维护人员的工作量。
相应地,本发明实施例还提供了与上述电子邮件通信限制方法相对应的电子邮件通信限制系统、设备和可读存储介质,具有上述技术效果,在此不再赘述。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中一种电子邮件通信限制方法的实施流程图;
图2为本发明实施例中一种电子邮件通信限制系统的结构示意图;
图3为本发明实施例中一种电子邮件通信限制设备的结构示意图;
图4为本发明实施例中一种电子邮件通信限制设备的具体结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一:
请参考图1,图1为本发明实施例中一种电子邮件通信限制方法的流程图,该方法包括以下步骤:
S101、获取目标邮件数据包,并对目标邮件数据包进行解析,获得目标MTA。
在本发明实施例中,可对待进行保护的邮件服务器进行配置,具体的可配置待检测邮件服务器IP、服务端口、邮件服务器MTA。用于收发Mail的程序一般统称为邮件用户代理MUA(Mail User Agent)。将来自MUA的信件转发给指定的用户的程序一般被称之为MTA(Mail Transfer Agent,因特网邮件传送代理)。在linux/Unix系统上,最著名的MTA有sendmail、qmail等程序。即,MTA是电子邮件传送代理,具体表现为某个电子邮箱中@之后的部分,如邮箱地址为:xxx@yyy,则yyy为MTA。
可通过流量镜像,并待检测邮件服务器IP、服务端口、邮件服务器MTA,获取经由待检测邮件服务器的流量。该流量即经由待检测邮件服务器的邮件信息,根据网络传输协议,可从流量中获得目标邮件数据包。然后对目标邮件数据包进行解析,便可获得目标MTA。需要说明的是,目标MTA的数量可为一个或多个。例如,当需要对收件人进行限制时,则可获得目标邮件数据包对应的收件MTA,由于一封邮件的收件人具体可为收件人、抄送人和密抄人,且收件人、抄送人和密抄人的数量可为一个或多个,因此目标MTA的数量可具体为一个或多个。另外,当对发件人和收件人都需要进行限制时,则至少包括发件人MTA和收件人MTA。
其中,对目标邮件数据包进行解析,获得目标MTA的具体实现过程包括:
步骤一、利用邮件协议对目标邮件数据包进行解析,获得通信对象信息,通信对象信息为发件人信息或收件人信息;
步骤二、从通信对象信息中提取目标MTA。
为了便于描述,下面将上述两个步骤结合起来进行说明。
其中,邮件协议可具体为POP(Post Office Protocol,邮局协议)、SMTP(SimpleMail Transfer Protocal,简单Mail传输协议)。利用邮件协议,可对目标邮件数据包进行解析,得到通信对象信息。具体的,通信对象信息可具体为发件人信息或收件人信息,或发件人信息和收件人信息。例如,若主要对某个MTA内的发出的邮件进行通信限制,则通信对象信息可仅为收件人信息;若主要对某个MTA内接收的邮件进行通信限制,则通信对象信息可仅为发件人信息;若同时要对发出的邮件和接收的邮件进行通信限制,则通信对象信息包括发件人信息和收件人信息。其中,发件人信息和收件人信息均具体为电子邮件地址。得到电子邮件地址之后,便可从电子邮件地址中提取出目标MTA。具体的,可采用正则表达式对电子邮件地址进行过滤,得到目标MTA。具体的,目标MTA则为邮箱后缀。其中,正则表达式,又称规则表达式,英文名为Regular Expression,在代码中常简写为regex、regexp或RE,是计算机科学的一个概念。具体的,正则表达式是对字符串(包括普通字符(例如,a到z之间的字母)和特殊字符(称为“元字符”))操作的一种逻辑公式,就是用事先定义好的一些特定字符、及这些特定字符的组合,组成一个“规则字符串”,这个“规则字符串”用来表达对字符串的一种过滤逻辑。正则表达式是一种文本模式,模式描述在搜索文本时要匹配的一个或多个字符串。在本发明实施例中,正则表达式:.+@(.+),如123@qq.com运用该正则表达式之后,得到$0=123,$1=qq.com,取其中的$1=qq.com,也就是说提取出的目标MTA即为qq.com。
S102、判断当前时刻的MTA黑白名单中是否存在目标MTA。
在本发明实施例中,还可预先设置一个MTA黑白名单,在MTA黑白名单规定出哪些MTA为白名单,哪些MTA为黑名单。具体的,MTA黑白名单可具体为一个即包括白名单和黑名单的表单,黑白名单以标签区分,当然MTA黑白名单还可为相对独立的两个名单:黑名单和白名单。可通过检索、查询、遍历等方式,确定出当前时刻的MTA黑白名单中是否存在目标MTA。如果判断结果为是,表明该目标MTA已被标记,则可直接执行步骤S105的操作。如果判断结果为否,则表明基于当前时刻的MTA黑白名单,无法准确地对目标邮件数据包进行通信限制裁决。此时可执行步骤S103的操作。
S103、输出标记录入提示信息,并接收MTA标记。
此时,可通过在可视化界面、短信、向相关人员发送邮件等方式,输出标录入提示信息。具体的,在可视化的邮件管理平台中弹出标记录入提示选择按钮信息,如请输入MTA的通信限制标记,同时显示放行或拦截的选择按钮,然后通过用户选择的按钮,得到MTA标记。
S104、在MTA黑白名单中添加目标MTA,及MTA标记。
得到目标MTA的标记之后,则可在MTA黑白名单中添加目标MTA,即MTA标记。具体的,即在MTA黑白名单中按照MTA标记,添加上目标MTA。具体的,当MTA黑白名单包括黑名单和白名单时,当MTA标记为放行时,则将目标MTA写入白名单;当MTA标记为拦截时,则将目标MTA写入黑名单。即当MTA黑白名单包括独立的黑名单和独立的白名单,则直接根据MTA标记,将目标MTA添加至相应的名单中即可。若MTA黑白名单为一个大表单,则在添加目标MTA时,还需将MTA附加上相应的MTA标记,当然,还可基于MTA标记,将目标MTA插入MTA黑白名单中不同位置即可。在添加完成之后,便可执行步骤S105的操作。
S105、利用黑白名单判决规则,对目标邮件数据包进行通信限制。
在执行步骤S102之后,当判断结果为是时,或在添加完成之后,便可利用黑白名单判决规则,对目标邮件数据包进行通信限制。即确定是否拦截目标邮件数据包。当然,当具体的,即当目标MTA为黑名单时,则拦截目标邮件数据包;当目标MTA为白名单时,则对目标邮件数据包放行。
优选地,考虑到实际应用中,由于业务变更,可能会出现邮件通信对象在黑名单中,但是此时需要与位于黑名单中的通信对象进行通信。为了解决这一问题,在黑名单中存在目标MTA时,拦截目标邮件数据包,并输出目标MTA为黑名单的提示信息。即在拦截邮件时,输出目标MTA为黑名单的提示信息,若目标MTA此时已无需被限制,则可通过发送标记设置请求的方式,将目标MTA从黑名单移至白名单中。即接收标记设置请求,并按照标记设置请求对MTA黑白名单进行更新。当然,基于标记设置请求,还可在白名单中添加对象,或对黑白名单中的对象进行调整,如删除、修改和增加。
应用本发明实施例所提供的方法,获取目标邮件数据包,并对目标邮件数据包进行解析,获得目标MTA;判断当前时刻的MTA黑白名单中是否存在目标MTA;如果否,则输出标记录入提示信息,并接收MTA标记;在MTA黑白名单中添加目标MTA,及MTA标记;添加完成后,利用黑白名单判决规则,对目标邮件数据包进行通信限制。
当获取到目标邮件数据包之后,可对目标邮件数据数据包进行解析,解析得到目标MTA。然后,判断当前时刻的MTA黑白名单中是否存在该目标MTA。若MTA黑白名单中无目标MTA,则输出标记录入提示信息,并接收MTA标记的方式,将目标MTA按照MTA标记,记录在黑白名单中。在添加完成后,利用黑白名单通信判决规则,对目标邮件数据包进行通信限制判决。即,若目标MTA在黑名单中,则拦截目标邮件数据包,若目标MTA在白名单中,则对目标邮件数据包进行放行。可见,在本方法中,当出现黑白名单中未标记的MTA时,可通过询问的方式,自动更新黑白名单。如此,在发生业务变更、需求转换时,及时更新黑白名单,降低邮件服务器维护人员的工作量。
需要说明的是,基于上述实施例,本发明实施例还提供了相应的改进方案。在优选/改进实施例中涉及与上述实施例中相同步骤或相应步骤之间可相互参考,相应的有益效果也可相互参照,在本文的优选/改进实施例中不再一一赘述。
优选地,由于不需通信限制的MTA数量可能较多,若以人工设定的方式确定白名单,会出现无法穷举的情况,因此,可在指定的学习时间内,从获得到的邮件数据包中进行学习,得到白名单。具体的,白名单的创建过程,包括:
步骤一、获取指定学习时间内的邮件数据包,并对邮件数据包进行解析,获得可信MTA;
步骤二、创建表单,并将可信MTA写入表单,获得白名单。
为了便于描述,下面将上述两个步骤结合起来进行说明。
可预先设置指定学习时间,然后获取指定信息时间内的邮件数据包,对邮件数据包进行解析,便可获得可信MTA。然后将可信MTA记录进行表单中,得到白名单。相应地,黑名单则可通过人工编撰的方式获得。
优选地,由于同一个MTA内的不同用户之间,通常都无邮件通信限制,如通常一个公司的办公邮箱均为同一个MTA。当通信对象包括发件人MTA和收件人MTA时,且在发件人MTA和收件人MTA一致时,则直接将目标邮件数据包发送至收件人MTA。即,对于使用同一个MTA的用户之间的邮件数据包直接放行。即,在执行步骤S101之后,判断发件人MTA和收件人MTA一致,如果一致,则直接对目标邮件数据包放行。
实施例二:
为了便于本领域技术人员更好的理解本发明实施例所提供的电子邮件通信限制方法,下面结合具体的应用场景为例对本发明实施例所提供的电子邮件通信限制方法进行详细说明。
首先,配置邮件服务器信息:配置待检测邮件服务器IP、服务端口、邮件服务器MTA。为了便于后续表达将受保护对象的邮件服务器MTA设为M。
假如M为abc,即电子邮箱中@之后的部分为aaa。
完成配置之后,可通过流量镜像,根据邮件服务器配置信息,获取经由待检测邮件服务器的流量。
对获取的流量进行解析。具体的,即根据邮件协议,解析流量中所包含的收件人、发件人信息。其中,收件人信息包括但不限定于收件人、抄送人、密抄人(同密送人)。
获取收件人信息、发件人信息中的MTA,即截取收件人、发件人邮箱@之后的部分。具体的,可采用正则表达式得到MTA。
为了便于描述,将发件人的MTA设为M^F,将所有收件人的MTA设为集合M^S;集合中任一元素设为M_i^S。
例如,若存在三个邮件,其中,第一邮件的M^F为aaa,收件人集合M^S包括aaa;第二个邮件的M^F为cbd,收件人集合M^S包括abc、ace;第三个邮件的M^F为abc,收件人集合M^S包括abc、cbd。
分别对每一个邮件的M^F、M^S中所有的元素分别与M进行比较,如果都相等则放行,邮件正常收发。可将,上述列举的三个邮件中的第一个邮件满足此条件,则直接对第一个邮件进行放行。
如果不存在全部相等的情况,则将M^F、M_i^S分别与白名单中的MTA进行比较。若白名单仅有:abc;
如果M^F、M^S中所有的元素分别与白名单中的MTA均能匹配成功,邮件正常收发。上述列举的第二个和第三个邮件均不满足此条件,则进行黑名单判断。将匹配失败的收件人MTA或发件人MTA,与黑名单中的MTA进行匹配。若任意一个MTA匹配成功,则告警并阻止邮件收发。假设黑名单仅有:ace;此时,第二个邮件中的收件人集合M^S存在ace,此时,可将第二个邮件进行拦截。
此时,均匹配失败,则处理MAT:告知邮件管理人员在黑白名单中均未能成功匹配到的收件人MTA或发件人MTA,并询问是否放行。若放行,则将匹配失败的收件人MTA或发件人MTA自动加入至白名单中。若不放行,则将匹配失败的收件人MTA或发件人MTA自动加入至黑名单中。如,第三个邮件的M^F为abc,收件人集合M^S包括abc、cbd。其中cbd未出现在黑白名单中。此时可询问cbd是否放行。如果管理人员放行该邮件则cbd被加入至白名单。如果管理人员阻断该邮件则cbd被加入至黑名单。
由此可见,针对现有技术的不足,本发明实施例所提供的电子邮件通信限制系统通过分析邮件服务器流量内的通信流量,获取邮件服务器通信的邮箱后缀MTA,并将MTA分为本域、黑名单、白名单三类。将实时获取到的邮件服务流量中的收、发件人的MTA与本域、黑名单、白名单进行匹配。根据匹配结果,判定电子邮件是否正常收发。另外,MTA的数量远远小于电子邮箱地址的数量,因此本申请中的黑白名单判决规则,基于MTA黑白名单进行判决,相较于使用电子邮件地址的黑白名单进行判决,判决速度更快。
实施例三:
相应于上面的方法实施例,本发明实施例还提供了一种电子邮件通信限制系统,下文描述的电子邮件通信限制系统与上文描述的电子邮件通信限制方法可相互对应参照。
参见图2所示,该系统包括以下模块:
目标MTA获取模块101,用于获取目标邮件数据包,并对目标邮件数据包进行解析,获得目标MTA;
判断模块102,用于判断当前时刻的MTA黑白名单中是否存在目标MTA;
黑白名单更新模块103,用于在MTA黑白名单中无目标MTA时,则输出标记录入提示信息,并接收MTA标记;在MTA黑白名单中添加目标MTA,以及MTA标记;
通信限制处理模块104,用于在添加完成后,利用黑白名单判决规则,对目标邮件数据包进行通信限制。
应用本发明实施例所提供的系统,获取目标邮件数据包,并对目标邮件数据包进行解析,获得目标MTA;判断当前时刻的MTA黑白名单中是否存在目标MTA;如果否,则输出标记录入提示信息,并接收MTA标记;在MTA黑白名单中添加目标MTA,及MTA标记;添加完成后,利用黑白名单判决规则,对目标邮件数据包进行通信限制。
当获取到目标邮件数据包之后,可对目标邮件数据数据包进行解析,解析得到目标MTA。然后,判断当前时刻的MTA黑白名单中是否存在该目标MTA。若MTA黑白名单中无目标MTA,则输出标记录入提示信息,并接收MTA标记的方式,将目标MTA按照MTA标记,记录在黑白名单中。在添加完成后,利用黑白名单通信判决规则,对目标邮件数据包进行通信限制判决。即,若目标MTA在黑名单中,则拦截目标邮件数据包,若目标MTA在白名单中,则对目标邮件数据包进行放行。可见,在本系统中,当出现黑白名单中未标记的MTA时,可通过询问的方式,自动更新黑白名单。如此,在发生业务变更、需求转换时,及时更新黑白名单,降低邮件服务器维护人员的工作量。
在本发明的一种具体实施方式中,黑白名单更新模块103,具体用于当MTA黑白名单包括黑名单和白名单时,当MTA标记为放行时,则将目标MTA写入白名单;当MTA标记为拦截时,则将目标MTA写入黑名单。
在本发明的一种具体实施方式中,黑白名单更新模块103,包括:
白名单创建单元,用于获取指定学习时间内的邮件数据包,并对邮件数据包进行解析,获得可信MTA;创建表单,并将可信MTA写入表单,获得白名单。
在本发明的一种具体实施方式中,通信限制处理模块104,具体用于在黑名单中存在目标MTA时,拦截目标邮件数据包,并输出目标MTA为黑名单的提示信息。
在本发明的一种具体实施方式中,目标MTA获取模块101,具体用于利用邮件协议对目标邮件数据包进行解析,获得通信对象信息,通信对象信息为发件人信息或收件人信息;从通信对象信息中提取目标MTA。
在本发明的一种具体实施方式中,黑白名单更新模块103,具体用于接收标记设置请求,并按照标记设置请求对MTA黑白名单进行更新。
在本发明的一种具体实施方式中,还包括:
快速放行判断模块,用于当通信对象包括发件人MTA和收件人MTA时,在发件人MTA和收件人MTA一致时,则直接将目标邮件数据包发送至收件人MTA。
实施例四:
相应于上面的方法实施例,本发明实施例还提供了一种电子邮件通信限制设备,下文描述的一种电子邮件通信限制设备与上文描述的一种电子邮件通信限制方法可相互对应参照。
参见图3所示,该电子邮件通信限制设备包括:
存储器D1,用于存储计算机程序;
处理器D2,用于执行计算机程序时实现上述方法实施例的电子邮件通信限制方法的步骤。
具体的,请参考图4,图4为本实施例提供的一种电子邮件通信限制设备的具体结构示意图,该电子邮件通信限制设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(central processing units,CPU)322(例如,一个或一个以上处理器)和存储器332,一个或一个以上存储应用程序342或数据344的存储介质330(例如一个或一个以上海量存储设备)。其中,存储器332和存储介质330可以是短暂存储或持久存储。存储在存储介质330的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对数据处理设备中的一系列指令操作。更进一步地,中央处理器322可以设置为与存储介质330通信,在电子邮件通信限制设备301上执行存储介质330中的一系列指令操作。
电子邮件通信限制设备301还可以包括一个或一个以上电源326,一个或一个以上有线或无线网络接口350,一个或一个以上输入输出接口358,和/或,一个或一个以上操作系统341。例如,Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等。
上文所描述的电子邮件通信限制方法中的步骤可以由电子邮件通信限制设备的结构实现。
实施例五:
相应于上面的方法实施例,本发明实施例还提供了一种可读存储介质,下文描述的一种可读存储介质与上文描述的一种电子邮件通信限制方法可相互对应参照。
一种可读存储介质,可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述方法实施例的电子邮件通信限制方法的步骤。
该可读存储介质具体可以为U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可存储程序代码的可读存储介质。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
Claims (10)
1.一种电子邮件通信限制方法,其特征在于,包括:
获取目标邮件数据包,并对所述目标邮件数据包进行解析,获得目标MTA;
判断当前时刻的MTA黑白名单中是否存在所述目标MTA;
如果否,则输出标记录入提示信息,并接收MTA标记;
在所述MTA黑白名单中添加所述目标MTA,及所述MTA标记;
添加完成后,利用黑白名单判决规则,对所述目标邮件数据包进行通信限制。
2.根据权利要求1所述的电子邮件通信限制方法,其特征在于,当所述MTA黑白名单包括黑名单和白名单时,在所述MTA黑白名单中添加所述目标MTA,及所述MTA标记,包括:
当所述MTA标记为放行时,则将所述目标MTA写入所述白名单;
当所述MTA标记为拦截时,则将所述目标MTA写入所述黑名单。
3.根据权利要求2所述的电子邮件通信限制,其特征在于,所述白名单的创建过程,包括:
获取指定学习时间内的邮件数据包,并对所述邮件数据包进行解析,获得可信MTA;
创建表单,并将所述可信MTA写入所述表单,获得所述白名单。
4.根据权利要求2所述的电子邮件通信限制方法,其特征在于,所述利用黑白名单判决规则,对所述目标邮件数据包进行通信限制,包括:
在所述黑名单中存在所述目标MTA时,拦截所述目标邮件数据包,并输出所述目标MTA为黑名单的提示信息。
5.根据权利要求1所述的电子邮件通信限制方法,其特征在于,对所述目标邮件数据包进行解析,获得目标MTA,包括:
利用邮件协议对所述目标邮件数据包进行解析,获得通信对象信息,所述通信对象信息为发件人信息或收件人信息;
从所述通信对象信息中提取所述目标MTA。
6.根据权利要求1所述的电子邮件通信限制方法,其特征在于,还包括:
接收标记设置请求,并按照所述标记设置请求对所述MTA黑白名单进行更新。
7.根据权利要求1至6任一项所述的电子邮件通信限制方法,其特征在于,当所述通信对象包括发件人MTA和收件人MTA时,还包括:
在所述发件人MTA和所述收件人MTA一致时,则直接将所述目标邮件数据包发送至所述收件人MTA。
8.一种电子邮件通信限制系统,其特征在于,包括:
目标MTA获取模块,用于获取目标邮件数据包,并对所述目标邮件数据包进行解析,获得目标MTA;
判断模块,用于判断当前时刻的MTA黑白名单中是否存在所述目标MTA;
黑白名单更新模块,用于在所述MTA黑白名单中无所述目标MTA时,则输出标记录入提示信息,并接收MTA标记;在所述MTA黑白名单中添加所述目标MTA,以及所述MTA标记;
通信限制处理模块,用于在添加完成后,利用黑白名单判决规则,对所述目标邮件数据包进行通信限制。
9.一种电子邮件通信限制设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述电子邮件通信限制方法的步骤。
10.一种可读存储介质,其特征在于,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述电子邮件通信限制方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811527137.7A CN109523241A (zh) | 2018-12-13 | 2018-12-13 | 一种电子邮件通信限制方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811527137.7A CN109523241A (zh) | 2018-12-13 | 2018-12-13 | 一种电子邮件通信限制方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109523241A true CN109523241A (zh) | 2019-03-26 |
Family
ID=65796262
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811527137.7A Pending CN109523241A (zh) | 2018-12-13 | 2018-12-13 | 一种电子邮件通信限制方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109523241A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111147360A (zh) * | 2019-12-31 | 2020-05-12 | 北京明朝万达科技股份有限公司 | 发送邮件的方法、装置、存储器介质及其处理器 |
CN111340378A (zh) * | 2020-02-29 | 2020-06-26 | 苏州浪潮智能科技有限公司 | 一种产品项目排产方法及相关装置 |
CN111818061A (zh) * | 2020-04-03 | 2020-10-23 | 浙江华途信息安全技术股份有限公司 | 邮件终端防泄漏方法、系统、计算机设备及可读存储介质 |
CN112565216A (zh) * | 2020-11-26 | 2021-03-26 | 杭州安恒信息技术股份有限公司 | 一种邮件检测方法、装置、设备及计算机可读存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1547143A (zh) * | 2003-12-03 | 2004-11-17 | 勇 陈 | 防垃圾邮件的方法 |
CN1707492A (zh) * | 2004-06-05 | 2005-12-14 | 腾讯科技(深圳)有限公司 | 一种反垃圾电子邮件的方法 |
CN101388859A (zh) * | 2008-09-16 | 2009-03-18 | 王玉冰 | 一种反垃圾邮件的系统及方法 |
CN102255922A (zh) * | 2011-08-24 | 2011-11-23 | 山东师范大学 | 一种多层次的垃圾邮件智能过滤方法 |
CN103220213A (zh) * | 2013-04-23 | 2013-07-24 | 国网信息通信有限公司 | 一种邮件过滤方法和装置 |
CN104243501A (zh) * | 2014-10-14 | 2014-12-24 | 四川神琥科技有限公司 | 一种垃圾邮件的过滤拦截方法 |
-
2018
- 2018-12-13 CN CN201811527137.7A patent/CN109523241A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1547143A (zh) * | 2003-12-03 | 2004-11-17 | 勇 陈 | 防垃圾邮件的方法 |
CN1707492A (zh) * | 2004-06-05 | 2005-12-14 | 腾讯科技(深圳)有限公司 | 一种反垃圾电子邮件的方法 |
CN101388859A (zh) * | 2008-09-16 | 2009-03-18 | 王玉冰 | 一种反垃圾邮件的系统及方法 |
CN102255922A (zh) * | 2011-08-24 | 2011-11-23 | 山东师范大学 | 一种多层次的垃圾邮件智能过滤方法 |
CN103220213A (zh) * | 2013-04-23 | 2013-07-24 | 国网信息通信有限公司 | 一种邮件过滤方法和装置 |
CN104243501A (zh) * | 2014-10-14 | 2014-12-24 | 四川神琥科技有限公司 | 一种垃圾邮件的过滤拦截方法 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111147360A (zh) * | 2019-12-31 | 2020-05-12 | 北京明朝万达科技股份有限公司 | 发送邮件的方法、装置、存储器介质及其处理器 |
CN111340378A (zh) * | 2020-02-29 | 2020-06-26 | 苏州浪潮智能科技有限公司 | 一种产品项目排产方法及相关装置 |
CN111340378B (zh) * | 2020-02-29 | 2022-06-10 | 苏州浪潮智能科技有限公司 | 一种产品项目排产方法及相关装置 |
CN111818061A (zh) * | 2020-04-03 | 2020-10-23 | 浙江华途信息安全技术股份有限公司 | 邮件终端防泄漏方法、系统、计算机设备及可读存储介质 |
CN112565216A (zh) * | 2020-11-26 | 2021-03-26 | 杭州安恒信息技术股份有限公司 | 一种邮件检测方法、装置、设备及计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109523241A (zh) | 一种电子邮件通信限制方法及系统 | |
US20070100999A1 (en) | Method, system and software for rendering e-mail messages | |
CN108833417A (zh) | 拟态化邮件服务器信息处理装置及邮件服务处理方法、装置和邮件系统 | |
US20070073816A1 (en) | Method and system for providing increased information and improved user controls for electronic mail return receipts | |
CN1988540A (zh) | 分发列表管理的系统和方法 | |
RU2710739C1 (ru) | Система и способ формирования эвристических правил для выявления писем, содержащих спам | |
US20070100947A1 (en) | Method and apparatus for determining whether an email message is ready for transmission | |
US8996632B2 (en) | Managing email disk usage based on user specified conditions | |
CN101087259A (zh) | 一种过滤国际互联网络中垃圾电子邮件的系统及其实现方法 | |
US9785779B1 (en) | Pre-calculating and updating data loss prevention (DLP) policies prior to distribution of sensitive information | |
US20090254620A1 (en) | Notifying co-recipients of others currently replying to communications | |
CN114143282A (zh) | 邮件处理方法、装置、设备及存储介质 | |
US20080059586A1 (en) | Method and apparatus for eliminating unwanted e-mail | |
CN103873345A (zh) | 一种基于规则实现邮件审批的方法 | |
US20200120052A1 (en) | Systems and methods for detecting, reporting and cleaning metadata from inbound attachments | |
US10944749B1 (en) | Data scrubbing via template generation and matching | |
US20110145336A1 (en) | Electronic mail server and method for automatically generating address lists | |
US20080086317A1 (en) | Method and system for creating a non-repudiable chat log | |
US7882182B2 (en) | Correcting information in a received electronic mail | |
US8972508B1 (en) | Methods and systems for managing email configuration | |
JP4998302B2 (ja) | メール誤配信防止システム、メール誤配信防止方法、及びメール誤配信防止用プログラム | |
CN104363160B (zh) | 一种携带文档附件的邮件处理方法、装置和系统 | |
US9923857B2 (en) | Symbolic variables within email addresses | |
US20090292780A1 (en) | System and method for selective application of a feature to multiple recipients of an email message | |
CN102843376A (zh) | 一种防止垃圾邮件的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190326 |