CN109862029A - 一种使用大数据分析的应对暴力破解行为的方法及系统 - Google Patents
一种使用大数据分析的应对暴力破解行为的方法及系统 Download PDFInfo
- Publication number
- CN109862029A CN109862029A CN201910159793.4A CN201910159793A CN109862029A CN 109862029 A CN109862029 A CN 109862029A CN 201910159793 A CN201910159793 A CN 201910159793A CN 109862029 A CN109862029 A CN 109862029A
- Authority
- CN
- China
- Prior art keywords
- blacklist
- mailbox
- user behavior
- abnormal behaviour
- reply
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种使用大数据分析的应对暴力破解行为的方法及系统,所述方法包括:服务器实时获取邮箱系统采集的用户行为数据;当识别到异常行为时,服务器将该异常行为对应的IP标记为黑名单IP,并将黑名单列表下发至所述邮箱系统;邮箱系统对黑名单IP作出异常应对处理;其中,异常应对处理包括,延长对黑名单IP的登录操作的应答时间间隔,或,断开黑名单IP的连接且在设定的时间内拒绝该IP的连接,或,对于黑名单IP的认证请求,无论密码是否正确均返回密码错误。本发明通过大数据分析能够自动识别出有异常行为的IP,并自动采取合理措施进行应对以减少客户的损失,从而有效解决了暴力破解行为带来的安全问题,提高了邮箱系统的安全性。
Description
技术领域
本发明涉及计算机安全防护技术领域,尤其是涉及一种使用大数据分析的应对暴力破解行为的方法及系统。
背景技术
在邮箱系统领域,经常会出现邮箱被暴力破解的安全问题,即黑客通过软件不断更换密码尝试登录邮箱,直至登录成功。现有技术中,类似的做法只是考虑了攻击方IP的行为,而不考虑被攻击的邮箱账号的特征,且没有综合多个客户端的信息,比如分布在世界各地的不同客户端都受到了同一个IP的攻击时无法对攻击方进行识别和及时应对。另外,专利CN107800724A云主机防破解方法、系统及处理设备,采取了屏蔽攻击方IP的登录的应对措施,但是,屏蔽对应的IP登录可能会导致攻击方警觉,知道我们已经将其标记为恶意IP,从而调整其攻击策略。
因此现有技术并未能综合分析暴力破解行为,且没有合理的应对方案,导致邮箱系统安全性不高。
发明内容
本发明实施例提供了一种使用大数据分析的应对暴力破解行为的方法及系统,以解决现有技术在分析和应对暴力破解行为时效率低下而导致邮箱系统安全性不高的技术问题,从而改进暴力破解行为的分析和应对方法,提高邮箱系统的安全性。
为了解决上述技术问题,本发明实施例提供了一种使用大数据分析的应对暴力破解行为的方法,包括:
服务器实时获取邮箱系统采集的用户行为数据;
当根据所述用户行为数据识别到异常行为时,所述服务器将该异常行为对应的IP标记为黑名单IP,并将黑名单列表下发至所述邮箱系统;
所述邮箱系统对所述黑名单IP作出异常应对处理;其中,所述异常应对处理包括,延长对所述黑名单IP的登录操作的应答时间间隔,或,断开所述黑名单IP的连接且在设定的时间内拒绝该IP的连接,或,对于所述黑名单IP的认证请求,无论密码是否正确均返回密码错误。
进一步地,所述根据所述用户行为数据识别到异常行为,具体的:
当根据所述用户行为数据,检测到同一IP尝试登录不同的邮箱,且尝试的次数超出预设的阈值时,判定该IP的登录操作为异常行为;或,
当根据所述用户行为数据,检测到同一IP尝试使用不同密码登录同一邮箱,且使用密码的数量超出预设的阈值时,判定该IP的登录操作为异常行为;或,
当根据所述用户行为数据,检测到同一IP尝试在非常用地区登录不同的邮箱,且尝试的次数超出预设的阈值时,判定该IP的登录操作为异常行为;或,
当根据所述用户行为数据,检测到同一IP成功在非常用地区登录了不同的邮箱,且成功登录的次数超出预设的阈值时,判定该IP的登录操作为异常行为。
进一步地,所述根据所述用户行为数据识别到异常行为,还包括:
当根据所述用户行为数据,检测到有异常邮件从同一个IP发出,且异常邮件数量超出预设的阈值时,判定该IP的邮箱操作为异常行为;其中,所述异常邮件包括垃圾邮件和病毒邮件。
为了解决相同的技术问题,本发明还提供了一种使用大数据分析的应对暴力破解行为的系统,包括服务器和邮箱系统;
所述服务器,用于实时获取所述邮箱系统采集的用户行为数据,以及用于当根据所述用户行为数据识别到异常行为时,将该异常行为对应的IP标记为黑名单IP,并将黑名单列表下发至所述邮箱系统;
所述邮箱系统,用于对所述黑名单IP作出异常应对处理;其中,所述异常应对处理包括,对所述黑名单IP的登录操作进行延时应答,或,在设定的时间内拒绝所述黑名单IP的连接,或,对于所述黑名单IP的认证请求,无论密码是否正确均返回密码错误。
进一步地,所述服务器具体还用于当根据所述用户行为数据,检测到同一IP尝试登录不同的邮箱,且尝试的次数超出预设的阈值时,判定该IP的登录操作为异常行为;
还用于当根据所述用户行为数据,检测到同一IP尝试使用不同密码登录同一邮箱,且使用密码的数量超出预设的阈值时,判定该IP的登录操作为异常行为;
还用于当根据所述用户行为数据,检测到同一IP尝试在非常用地区登录不同的邮箱,且尝试的次数超出预设的阈值时,判定该IP的登录操作为异常行为;
还用于当根据所述用户行为数据,检测到同一IP成功在非常用地区登录了不同的邮箱,且成功登录的次数超出预设的阈值时,判定该IP的登录操作为异常行为。
进一步地,所述服务器还用于当根据所述用户行为数据,检测到有异常邮件从同一个IP发出,且异常邮件数量超出预设的阈值时,判定该IP的邮箱操作为异常行为;其中,所述异常邮件包括垃圾邮件和病毒邮件。
本发明公开了一种使用大数据分析的应对暴力破解行为的方法及系统,所述方法包括:服务器实时获取邮箱系统采集的用户行为数据;当根据所述用户行为数据识别到异常行为时,所述服务器将该异常行为对应的IP标记为黑名单IP,并将黑名单列表下发至所述邮箱系统;所述邮箱系统对所述黑名单IP作出异常应对处理;其中,所述异常应对处理包括,延长对所述黑名单IP的登录操作的应答时间间隔,或,断开所述黑名单IP的连接且在设定的时间内拒绝该IP的连接,或,对于所述黑名单IP的认证请求,无论密码是否正确均返回密码错误。本发明通过大数据分析能够自动判定识别出有异常行为的IP,并自动采取合理措施进行应对以减少客户的损失,从而有效解决了暴力破解行为带来的安全问题,提高了邮箱系统的安全性。
附图说明
图1是本发明实施例一提供的使用大数据分析的应对暴力破解行为的方法的流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参见图1,本发明实施例提供了一种使用大数据分析的应对暴力破解行为的方法,包括:
步骤S1、服务器实时获取邮箱系统采集的用户行为数据;
步骤S2、当根据所述用户行为数据识别到异常行为时,所述服务器将该异常行为对应的IP标记为黑名单IP,并将黑名单列表下发至所述邮箱系统;
步骤S3、所述邮箱系统对所述黑名单IP作出异常应对处理;其中,所述异常应对处理包括,延长对所述黑名单IP的登录操作的应答时间间隔,或,断开所述黑名单IP的连接且在设定的时间内拒绝该IP的连接,或,对于所述黑名单IP的认证请求,无论密码是否正确均返回密码错误。
需要说明的是,作为举例说明,本发明实施例中的服务器可以是一个云服务中心。本发明通过所述云服务中心,将部署了反暴力破解模块的邮箱系统的信息整合起来,可以更快、更全面地对暴力破解行为进行检测。在某个IP破解了其中一个客户端的邮箱并被检测出来之后,如果该IP再破解另外一个客户端的邮箱,则所述另外一个客户端可以在收到第一个破解请求的时候便将该IP标记并作处理。同时,云服务中心可以综合所有邮件系统的信息,更容易捕获正在进行恶意破解行为的IP。比如,当同一个IP分别破解三个不同邮件系统客户的邮箱,由于现有技术中这几个邮箱之间的数据没有共享,则每个邮件系统都只是认为这个IP只是在正常尝试一个账号的密码,而尝试账号密码这个行为在尝试数量比较少的情况下不一定是恶意行为(比如忘记密码时,用几个常用密码来做尝试)。然而事实上,几个不相关的邮件系统的不同的邮箱,都被同一个IP做尝试密码的动作,这个行为是恶意行为的概率就上升了很多,很多时候就可以直接认定这个IP正在做暴力破解,可以设定一定的尝试登录次数阈值来作为判断IP是否正在进行暴力破解的依据。
需要说明的是,在邮件系统领域,如果使用现有的做法,不足在于只考虑攻击方的IP的行为,而不考虑被攻击的邮箱账号的特征(比如常用登录地区,常用登录时间等);另外,现有的做法没有综合多台客户端的信息,比如我们分布在世界各地的不同客户的服务器都受到了同一个IP的攻击的话,可以更早的判定出对应的IP就是恶意攻击IP。更进一步,若某些邮箱不幸被破解了密码,破解人的下一步一般都是通过这些邮箱外发垃圾邮件/病毒邮件,所以通过对发信人登录后的行为做分析,可以有更多的信息判定一个IP是否为存在恶意破解行为。另外,若采取现有的做法去屏蔽恶意破解IP的登录,可能会导致攻击方警觉,知道我们已经将其标记为恶意IP。所以更好的处理办法是减慢返回信息的速度,且不管密码是否正确,都统一的返回密码错误的信息,误导攻击方,以防攻击方意识到暴露了恶意攻击行为时调整攻击策略。
在本发明实施例中,所述云服务中心会实时下发IP黑名单列表,各个邮件系统可以使用但不限于下述逻辑对对应的IP进行应对处理:
(A)对访问请求延时返回应答,延长该IP每次尝试的时间间隔;
(B)直接断开这个IP的连接,且在一段时间内不再接受这个IP的连接;
(C)对于来自这个IP的认证请求,无论密码是否正确,都统一返回密码错误。
在本发明实施例中,进一步地,所述根据所述用户行为数据识别到异常行为,具体的:
当根据所述用户行为数据,检测到同一IP尝试登录不同的邮箱,且尝试的次数超出预设的阈值时,判定该IP的登录操作为异常行为;或,
当根据所述用户行为数据,检测到同一IP尝试使用不同密码登录同一邮箱,且使用密码的数量超出预设的阈值时,判定该IP的登录操作为异常行为;或,
当根据所述用户行为数据,检测到同一IP尝试在非常用地区登录不同的邮箱,且尝试的次数超出预设的阈值时,判定该IP的登录操作为异常行为;或,
当根据所述用户行为数据,检测到同一IP成功在非常用地区登录了不同的邮箱,且成功登录的次数超出预设的阈值时,判定该IP的登录操作为异常行为。
在本发明实施例中,需要说明的是,客户端会实时采集自身邮箱系统的用户数据信息,其中包括登录操作、收发邮件等信息,并将这些信息上传到所述云服务中心,所述云服务中心整合各个客户端上传上来的信息,根据设定一定的判定依据识别异常行为,并将异常行为对应的IP添加到黑名单列表。其中,云服务中心基于但不限于下述逻辑判定对应的IP是否存在异常:
(1)某个IP尝试登录了大量不同的邮箱,并且尝试的次数超过阈值(例如可以设定该阈值为10,那么当同一个IP尝试登录了11个不同的邮箱,则认为该IP发生异常操作);
(2)某个IP尝试使用不同的密码登录某个邮箱,且不同的密码的数量超过阈值(例如可以设定阈值为10,那么当同一个IP使用了11个不同的密码登录同一个邮箱时,认为该IP发生异常操作);
(3)某个IP尝试登录了大量不同的邮箱,且都不在这些邮箱的常用登录地区,尝试的次数超过阈值(例如设定阈值为10,那么当同一个IP尝试登录11个邮箱,且该IP所在地区与这11个邮箱的常用登录地区都不同时,则认为该IP发生异常操作);
(4)某个IP成功登录了大量不同的邮箱,且都不在这些邮箱的常用登录地区,成功登录的次数超过阈值(例如设定阈值为10,那么在一段时间内,当同一个IP成功登录了11个邮箱,且该IP所在地区与这11个邮箱的常用登录地区都不同时,则认为该IP发生异常操作)。
在本发明实施例中,需要说明的是,有的客户因为中了木马等其他原因泄露了密码,导致黑客不需要暴力破解便已经掌握了用户的密码,但是黑客仍然需要尝试确认盗取的密码是否正确,通过第(4)项检测,可以在用户密码因为木马等原因泄露之后,识别出是否存在暴力破解行为,能够快速获知客户的账号存在风险,并实时的应对,并通过欺骗黑客密码错误尽可能的减少客户的损失。
在本发明实施例中,进一步地,所述根据所述用户行为数据识别到异常行为,还包括:
当根据所述用户行为数据,检测到有异常邮件从同一个IP发出,且异常邮件数量超出预设的阈值时,判定该IP的邮箱操作为异常行为;其中,所述异常邮件包括垃圾邮件和病毒邮件。
为了解决相同的技术问题,本发明还提供了一种使用大数据分析的应对暴力破解行为的系统,包括服务器和邮箱系统;
所述服务器,用于实时获取所述邮箱系统采集的用户行为数据,以及用于当根据所述用户行为数据识别到异常行为时,将该异常行为对应的IP标记为黑名单IP,并将黑名单列表下发至所述邮箱系统;
所述邮箱系统,用于对所述黑名单IP作出异常应对处理;其中,所述异常应对处理包括,对所述黑名单IP的登录操作进行延时应答,或,在设定的时间内拒绝所述黑名单IP的连接,或,对于所述黑名单IP的认证请求,无论密码是否正确均返回密码错误。
在本发明实施例中,进一步地,所述服务器具体还用于当根据所述用户行为数据,检测到同一IP尝试登录不同的邮箱,且尝试的次数超出预设的阈值时,判定该IP的登录操作为异常行为;
还用于当根据所述用户行为数据,检测到同一IP尝试使用不同密码登录同一邮箱,且使用密码的数量超出预设的阈值时,判定该IP的登录操作为异常行为;
还用于当根据所述用户行为数据,检测到同一IP尝试在非常用地区登录不同的邮箱,且尝试的次数超出预设的阈值时,判定该IP的登录操作为异常行为;
还用于当根据所述用户行为数据,检测到同一IP成功在非常用地区登录了不同的邮箱,且成功登录的次数超出预设的阈值时,判定该IP的登录操作为异常行为。
在本发明实施例中,进一步地,所述服务器还用于当根据所述用户行为数据,检测到有异常邮件从同一个IP发出,且异常邮件数量超出预设的阈值时,判定该IP的邮箱操作为异常行为;其中,所述异常邮件包括垃圾邮件和病毒邮件。
综上,实施本发明实施例,具有如下有益效果:
本发明实施例提供了一种使用大数据分析的应对暴力破解行为的方法及系统,所述方法包括:服务器实时获取邮箱系统采集的用户行为数据;当根据所述用户行为数据识别到异常行为时,所述服务器将该异常行为对应的IP标记为黑名单IP,并将黑名单列表下发至所述邮箱系统;所述邮箱系统对所述黑名单IP作出异常应对处理;其中,所述异常应对处理包括,延长对所述黑名单IP的登录操作的应答时间间隔,或,断开所述黑名单IP的连接且在设定的时间内拒绝该IP的连接,或,对于所述黑名单IP的认证请求,无论密码是否正确均返回密码错误。本发明通过大数据分析能够自动判定识别出有异常行为的IP,并自动采取合理措施进行应对以减少客户的损失,从而有效解决了暴力破解行为带来的安全问题,提高了邮箱系统的安全性。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也视为本发明的保护范围。
Claims (6)
1.一种使用大数据分析的应对暴力破解行为的方法,其特征在于,包括:
服务器实时获取邮箱系统采集的用户行为数据;
当根据所述用户行为数据识别到异常行为时,所述服务器将该异常行为对应的IP标记为黑名单IP,并将黑名单列表下发至所述邮箱系统;
所述邮箱系统对所述黑名单IP作出异常应对处理;其中,所述异常应对处理包括,延长对所述黑名单IP的登录操作的应答时间间隔,或,断开所述黑名单IP的连接且在设定的时间内拒绝该IP的连接,或,对于所述黑名单IP的认证请求,无论密码是否正确均返回密码错误。
2.根据权利要求1所述的使用大数据分析的应对暴力破解行为的方法,其特征在于,所述根据所述用户行为数据识别到异常行为,具体的:
当根据所述用户行为数据,检测到同一IP尝试登录不同的邮箱,且尝试的次数超出预设的阈值时,判定该IP的登录操作为异常行为;或,
当根据所述用户行为数据,检测到同一IP尝试使用不同密码登录同一邮箱,且使用密码的数量超出预设的阈值时,判定该IP的登录操作为异常行为;或,
当根据所述用户行为数据,检测到同一IP尝试在非常用地区登录不同的邮箱,且尝试的次数超出预设的阈值时,判定该IP的登录操作为异常行为;或,
当根据所述用户行为数据,检测到同一IP成功在非常用地区登录了不同的邮箱,且成功登录的次数超出预设的阈值时,判定该IP的登录操作为异常行为。
3.根据权利要求1所述的使用大数据分析的应对暴力破解行为的方法,其特征在于,所述根据所述用户行为数据识别到异常行为,还包括:
当根据所述用户行为数据,检测到有异常邮件从同一个IP发出,且异常邮件数量超出预设的阈值时,判定该IP的邮箱操作为异常行为;其中,所述异常邮件包括垃圾邮件和病毒邮件。
4.一种使用大数据分析的应对暴力破解行为的系统,其特征在于,包括服务器和邮箱系统;
所述服务器,用于实时获取所述邮箱系统采集的用户行为数据,以及用于当根据所述用户行为数据识别到异常行为时,将该异常行为对应的IP标记为黑名单IP,并将黑名单列表下发至所述邮箱系统;
所述邮箱系统,用于对所述黑名单IP作出异常应对处理;其中,所述异常应对处理包括,对所述黑名单IP的登录操作进行延时应答,或,在设定的时间内拒绝所述黑名单IP的连接,或,对于所述黑名单IP的认证请求,无论密码是否正确均返回密码错误。
5.根据权利要求4所述的使用大数据分析的应对暴力破解行为的系统,其特征在于,所述服务器,还用于当根据所述用户行为数据,检测到同一IP尝试登录不同的邮箱,且尝试的次数超出预设的阈值时,判定该IP的登录操作为异常行为;
还用于当根据所述用户行为数据,检测到同一IP尝试使用不同密码登录同一邮箱,且使用密码的数量超出预设的阈值时,判定该IP的登录操作为异常行为;
还用于当根据所述用户行为数据,检测到同一IP尝试在非常用地区登录不同的邮箱,且尝试的次数超出预设的阈值时,判定该IP的登录操作为异常行为;
还用于当根据所述用户行为数据,检测到同一IP成功在非常用地区登录了不同的邮箱,且成功登录的次数超出预设的阈值时,判定该IP的登录操作为异常行为。
6.根据权利要求4所述的使用大数据分析的应对暴力破解行为的系统,其特征在于,所述服务器还用于当根据所述用户行为数据,检测到有异常邮件从同一个IP发出,且异常邮件数量超出预设的阈值时,判定该IP的邮箱操作为异常行为;其中,所述异常邮件包括垃圾邮件和病毒邮件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910159793.4A CN109862029A (zh) | 2019-03-01 | 2019-03-01 | 一种使用大数据分析的应对暴力破解行为的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910159793.4A CN109862029A (zh) | 2019-03-01 | 2019-03-01 | 一种使用大数据分析的应对暴力破解行为的方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109862029A true CN109862029A (zh) | 2019-06-07 |
Family
ID=66899698
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910159793.4A Pending CN109862029A (zh) | 2019-03-01 | 2019-03-01 | 一种使用大数据分析的应对暴力破解行为的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109862029A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110417643A (zh) * | 2019-07-29 | 2019-11-05 | 世纪龙信息网络有限责任公司 | 邮件处理方法和装置 |
CN111181927A (zh) * | 2019-12-13 | 2020-05-19 | 福建天泉教育科技有限公司 | 一种登录方法及服务端 |
CN113159736A (zh) * | 2021-05-21 | 2021-07-23 | 北京天空卫士网络安全技术有限公司 | 一种邮箱管理方法和装置 |
CN114465977A (zh) * | 2022-01-05 | 2022-05-10 | 广东盈世计算机科技有限公司 | 一种邮箱登录异常的检测方法、装置、设备及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106161395A (zh) * | 2015-04-20 | 2016-11-23 | 阿里巴巴集团控股有限公司 | 一种防止暴力破解的方法、装置及系统 |
CN107800724A (zh) * | 2017-12-08 | 2018-03-13 | 北京百度网讯科技有限公司 | 云主机防破解方法、系统及处理设备 |
CN108040039A (zh) * | 2017-11-28 | 2018-05-15 | 深信服科技股份有限公司 | 一种识别攻击源信息的方法、装置、设备及系统 |
CN108092975A (zh) * | 2017-12-07 | 2018-05-29 | 上海携程商务有限公司 | 异常登录的识别方法、系统、存储介质和电子设备 |
CN108833258A (zh) * | 2018-06-12 | 2018-11-16 | 广东睿江云计算股份有限公司 | 一种邮件服务主动发现异常的方法 |
CN109040103A (zh) * | 2018-08-27 | 2018-12-18 | 深信服科技股份有限公司 | 一种邮件账号失陷检测方法、装置、设备及可读存储介质 |
CN109218170A (zh) * | 2018-10-18 | 2019-01-15 | 杭州安恒信息技术股份有限公司 | 一种基于ip地址的邮件异常登录检测方法及系统 |
-
2019
- 2019-03-01 CN CN201910159793.4A patent/CN109862029A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106161395A (zh) * | 2015-04-20 | 2016-11-23 | 阿里巴巴集团控股有限公司 | 一种防止暴力破解的方法、装置及系统 |
CN108040039A (zh) * | 2017-11-28 | 2018-05-15 | 深信服科技股份有限公司 | 一种识别攻击源信息的方法、装置、设备及系统 |
CN108092975A (zh) * | 2017-12-07 | 2018-05-29 | 上海携程商务有限公司 | 异常登录的识别方法、系统、存储介质和电子设备 |
CN107800724A (zh) * | 2017-12-08 | 2018-03-13 | 北京百度网讯科技有限公司 | 云主机防破解方法、系统及处理设备 |
CN108833258A (zh) * | 2018-06-12 | 2018-11-16 | 广东睿江云计算股份有限公司 | 一种邮件服务主动发现异常的方法 |
CN109040103A (zh) * | 2018-08-27 | 2018-12-18 | 深信服科技股份有限公司 | 一种邮件账号失陷检测方法、装置、设备及可读存储介质 |
CN109218170A (zh) * | 2018-10-18 | 2019-01-15 | 杭州安恒信息技术股份有限公司 | 一种基于ip地址的邮件异常登录检测方法及系统 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110417643A (zh) * | 2019-07-29 | 2019-11-05 | 世纪龙信息网络有限责任公司 | 邮件处理方法和装置 |
CN110417643B (zh) * | 2019-07-29 | 2021-10-08 | 世纪龙信息网络有限责任公司 | 邮件处理方法和装置 |
CN111181927A (zh) * | 2019-12-13 | 2020-05-19 | 福建天泉教育科技有限公司 | 一种登录方法及服务端 |
CN111181927B (zh) * | 2019-12-13 | 2021-12-28 | 福建天泉教育科技有限公司 | 一种登录方法及服务端 |
CN113159736A (zh) * | 2021-05-21 | 2021-07-23 | 北京天空卫士网络安全技术有限公司 | 一种邮箱管理方法和装置 |
CN114465977A (zh) * | 2022-01-05 | 2022-05-10 | 广东盈世计算机科技有限公司 | 一种邮箱登录异常的检测方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109862029A (zh) | 一种使用大数据分析的应对暴力破解行为的方法及系统 | |
KR101890272B1 (ko) | 보안이벤트 자동 검증 방법 및 장치 | |
CN101730903B (zh) | 多维声誉评分 | |
US9544272B2 (en) | Detecting image spam | |
AU2008207926B2 (en) | Correlation and analysis of entity attributes | |
US20060129810A1 (en) | Method and apparatus for evaluating security of subscriber network | |
AU2008207924B2 (en) | Web reputation scoring | |
US20070130351A1 (en) | Aggregation of Reputation Data | |
US20110154492A1 (en) | Malicious traffic isolation system and method using botnet information | |
US20190306192A1 (en) | Detecting email sender impersonation | |
CN116436663B (zh) | 一种邮件攻击检测方法 | |
CN112367315B (zh) | 一种内生安全waf蜜罐部署方法 | |
KR101576993B1 (ko) | 캡차를 이용한 아이디도용 차단방법 및 차단 시스템 | |
CN115208690A (zh) | 一种基于数据分类分级的筛查处理系统 | |
CN107154926A (zh) | 一种针对伪造发件人的钓鱼邮件的识别方法及系统 | |
CN113206852A (zh) | 一种安全防护方法、装置、设备及存储介质 | |
CN110912869A (zh) | 一种基于大数据的监控提醒方法 | |
CN112887288B (zh) | 基于互联网的电商平台入侵检测的前端计算机扫描系统 | |
JP7059741B2 (ja) | 不正操作検出装置、不正操作検出方法および不正操作検出プログラム | |
KR20230143401A (ko) | 악성메일 분류방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190607 |
|
RJ01 | Rejection of invention patent application after publication |