CN110324231A - 非熟识电子邮件的提醒方法 - Google Patents
非熟识电子邮件的提醒方法 Download PDFInfo
- Publication number
- CN110324231A CN110324231A CN201810361512.9A CN201810361512A CN110324231A CN 110324231 A CN110324231 A CN 110324231A CN 201810361512 A CN201810361512 A CN 201810361512A CN 110324231 A CN110324231 A CN 110324231A
- Authority
- CN
- China
- Prior art keywords
- well
- address
- sender
- knowing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 28
- 230000002159 abnormal effect Effects 0.000 claims abstract description 19
- 238000012790 confirmation Methods 0.000 claims abstract description 7
- 230000005611 electricity Effects 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 9
- 238000004891 communication Methods 0.000 description 8
- 238000012545 processing Methods 0.000 description 5
- 241000700605 Viruses Species 0.000 description 4
- 238000007689 inspection Methods 0.000 description 3
- 230000036626 alertness Effects 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 238000012216 screening Methods 0.000 description 2
- 208000019901 Anxiety disease Diseases 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 230000036506 anxiety Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000002618 waking effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/224—Monitoring or handling of messages providing notification on incoming messages, e.g. pushed notifications of received messages
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/42—Mailbox-related aspects, e.g. synchronisation of mailboxes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/48—Message addressing, e.g. address format or anonymous messages, aliases
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/07—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
- H04L51/18—Commands or executable codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种非熟识电子邮件的提醒方法,包含:建立一熟识数据库,熟识数据库包含多个熟识邮件地址及对应的多个历史记录;接收一电子邮件;及确认电子邮件的一寄件人地址是否在熟识数据库中。其中,若熟识数据库不存在此寄件人地址,则产生一陌生提醒信息给电子邮件的收件人。若熟识数据库存在寄件人地址,则根据熟识数据库中对应的历史记录确认电子邮件是否为异常,若存在异常,则发出一异常提醒信息给收件人。
Description
技术领域
本发明系有关于一种电子邮件的提醒方法,尤指一种非熟识电子邮件的提醒方法。
背景技术
在目前网络发达的时代,与多恶意攻击通过电子邮件散播,例如病毒、垃圾邮件等。然而,还有一些攻击方式无法通过病毒防护、垃圾邮件防护等方式来防止,例如:通过仿冒或变造熟识的联络人的邮件地址发送诈骗邮件。
发明内容
鉴于上述问题,本发明一实施例提出一种非熟识电子邮件的提醒方法,包含:建立一熟识数据库,熟识数据库包含多个熟识邮件地址及对应的多个历史记录;接收一电子邮件;及确认电子邮件的一寄件人地址是否在熟识数据库中。其中,若熟识数据库不存在此寄件人地址,则产生一陌生提醒信息给电子邮件的收件人。若熟识数据库存在寄件人地址,则根据熟识数据库中对应的历史记录确认电子邮件是否为异常,若存在异常,则发出一异常提醒信息给收件人。
藉此,可通过检验电子邮件的寄件人地址,可发现非熟识电子邮件,以提高收件人对于非熟识电子邮件的警觉性。
附图说明
图1为本发明第一实施例的邮件网关的网络架构示意图。
图2为本发明第一实施例的非熟识邮件的陌生提醒信息示意图。
图3为本发明第一实施例的邮件网关的架构示意图。
图4为本发明第一实施例的非熟识电子邮件的提醒方法流程图。
图5为本发明第二实施例的非熟识电子邮件的提醒方法流程图。
图6为本发明第一实施例的非熟识邮件的异常提醒信息示意图。
图7为本发明第三实施例的非熟识电子邮件的提醒方法流程图。
图8为本发明第四实施例的邮件网关的架构示意图。
图9为本发明第四实施例的非熟识电子邮件的提醒方法流程图。其中附图标记为:
100邮件网关
110处理单元
120储存单元
130网络单元
140提醒模块
150递送模块
161熟识数据库
162可信域名表
163黑/白名单
164本地通信记录
165全局通信记录
170安全模块
180隔离区
200邮件服务器
300用户装置
400电子邮件
410标头
420内文
430提醒信息
431陌生提醒信息
432异常提醒信息
440互动选项
S100建立一熟识数据库
S200接收一电子邮件
S210根据一垃圾邮件筛选准则,判断电子邮件是否为垃圾邮件
S220计算寄件人地址的寄件活跃度
S300熟识数据库是否存在寄件人地址
S400产生一陌生提醒信息给所述电子邮件的收件人
S411比对寄件人地址的域名与熟识邮件地址的域名
S411-1将寄件人地址的域名与熟识邮件地址的域名比对,或与可信域名表比对
S412是否有相似的域名
S412-1是否有相同的域名
S413于陌生提醒信息注记寄件人地址的域名为相似
S421比对寄件人地址的用户名与熟识邮件地址的用户名
S422是否有相似的用户名
S423于陌生提醒信息注记寄件人地址的用户名为相似
S431比对电子邮件的寄件人名称与熟识邮件地址的寄件人名称
S432是否有相似的寄件人名称
S433于陌生提醒信息注记电子邮件的寄件人名称为相似
S500根据熟识数据库中对应的历史记录确认所述电子邮件是否为异常
S510根据历史记录中的常用因特网协议地址或常用寄件人名称,判断电子邮件是否为异常
S520根据电子邮件的封套与电子邮件的本文的标头是否相符,判断电子邮件是否为异常
S530电子邮件是否异常
S600发出一异常提醒信息给收件人
具体实施方式
参照图1,系为本发明第一实施例的邮件网关100的网络架构示意图。邮件网关100可由一台或多台计算装置实现,计算装置可例如为计算机或服务器等。邮件网关100包含处理单元110、储存单元120、网络单元130等元件。处理单元110耦接储存单元120与网络单元130。处理单元110可为具有运算能力而可执行程序代码的处理器。储存单元120为非瞬时计算机可读取储存媒体,如硬盘、固态硬盘、闪存等,可供储存前述处理单元可读取而执行的程序代码,进而实现本发明实施例的非熟识电子邮件的提醒方法。网络单元130提供网络接口,以连接至因特网(图未示),藉此邮件网关100可经由因特网接收电子邮件400。邮件网关100亦经由网络单元130连接邮件服务器200。邮件网关100与邮件服务器200之间可通过局域网络或因特网连接。邮件网关100在收到电子邮件400后,可检查电子邮件400是否为非熟识邮件,并将检查过后的电子邮件400派送至邮件服务器200,使得用户装置300可从邮件服务器200收取电子邮件400。若电子邮件400为非熟识邮件,则邮件网关100将产生提醒信息430,以提醒用户。按照提醒信息430的内容,可区分为陌生提醒信息431及异常提醒信息432,将于后详述。
参照图2,系为本发明第一实施例的非熟识邮件的陌生提醒信息示意图。电子邮件400包含封套(envelope)与本文(content)(图未示),本文包含标头(header)410与内文(body)420。在此,电子邮件400被认为是非熟识电子邮件,提醒信息430(于此为陌生提醒信息431)被插入至电子邮件400中,当用户收取电子邮件400时,可一并看到提醒信息430与本文。用户看到提醒信息430之后,可决定是否理会此电子邮件400。提醒信息430亦可包含互动选项440。如图2所示,若选取「加入熟识数据库」选项,可将寄件人的邮件地址(简称「寄件人地址」)加入用户(即收件人)的熟识数据库161(如图3所示)中。若选取「加入个人黑名单,从此拒收」选项,可将寄件人地址加入用户(即收件人)的黑名单中,后续当邮件网关100收到同样寄件人地址的其他电子邮件时,将阻挡所述电子邮件,用户将不会再收到相同寄件人寄送的电子邮件。若用户还有其他问题,则可选择「通报管理员此信有问题」选项。在此,寄件人地址包含域名与用户名,如图2所示,域名为「123.com」;用户名为「max」。电子邮件400的寄件人显示名称(简称「寄件人名称」)为「麦克斯先生」。
在一些实施例中,可通过其他方式来提醒用户,例如,虽然电子邮件400被认为是非熟识邮件,邮件网关100仍会将原始的电子邮件400派送至邮件服务器200,使得用户可收取电子邮件400。但,在派送电子邮件400之余,还发送包含如图2所示的提醒信息430的另一电子邮件给用户(即收件人)。
在一些实施例中,若电子邮件400被认为是非熟识邮件,电子邮件400不会立即被派送至邮件服务器200,亦即将此电子邮件400隔离。邮件网关100会先将包含如图2所示的提醒信息430的另一电子邮件发送给用户(即收件人)。在此,提醒信息430还包含「释放邮件」选项。当用户选取「释放邮件」选项,邮件网关100才将原始电子邮件400派送至邮件服务器200。
在一些实施例中,提醒信息430还可夹带附件,此附件可以是原始电子邮件400的转换档案(如PDF档、图档等),以降低遭到病毒或恶意软件侵入的风险。当用户选取提醒信息430的「释放邮件」选项后,邮件网关100才将原始电子邮件400派送至邮件服务器200。
在一些实施例中,提醒信息430可包含网址链接,用户点选后,连结至网页以在线浏览原始电子邮件400的内容,同样可降低遭到病毒或恶意软件侵入的风险。当用户确认内容无风险后,可选取提醒信息430的「释放邮件」选项,使得邮件网关100将原始电子邮件400派送至邮件服务器200。
参照图3,系为本发明第一实施例的邮件网关100的架构示意图。通过处理单元110执行储存单元120储存的程序代码之后,可实现多个功能模块,如提醒模块140与递送模块150。递送模块150可将电子邮件400派送至邮件服务器200。储存单元120还可储存熟识数据库161、可信域名表162、黑/白名单163、本地通信记录164与全局通信记录165等数据。此些功能模块与数据的作用将配合后续流程图说明。
参照图4,系为本发明第一实施例的非熟识电子邮件的提醒方法流程图。于步骤S100中,提醒模块140建立熟识数据库161。熟识数据库161记录用户的所信任的邮件地址(简称「熟识邮件地址」)。在一些实施例中,熟识数据库161的建立方式,可在用户过往邮件记录(即本地通信记录164)中以一筛选条件抓取邮件地址,例如,可抓取曾与用户互通邮件超过特定次数的寄件人地址,或抓取与用户往来频率超过特定数值的寄件人地址。在一些实施例中,提醒模块140可提供输入页面,供用户输入熟识邮件地址。此外,熟识数据库161中还记录对应各熟识邮件地址的历史记录。历史记录可包含寄件人的常用寄件人名称、常用因特网协议(Internet Protocol,IP)地址、经常寄送时间等。
如图4所示,当收到电子邮件400(步骤S200)之后,于步骤S300中,提醒模块140将确认电子邮件400的寄件人地址是否在熟识数据库161中。换言之,提醒模块140将于非熟识数据库161中查找是否记录有与电子邮件400的寄件人地址相同的熟识邮件地址。所述相同是指非熟识数据库161中有一熟识邮件地址的域名及用户名分别与电子邮件400的寄件人地址的域名及用户名均为相同。
如图4所示,若熟识数据库161中不存在相同的寄件人地址,提醒模块140将产生陌生提醒信息431,并由递送模块150发送给电子邮件400的收件人(步骤S400),以提醒收件人所述电子邮件400是不认识的人所寄出,需要特别留意。
如图4所示,若熟识数据库161中存在此寄件人地址,表示此寄件人地址为认识的人。虽然为认识的人,但由于仍有遭到他人盗用或意图冒用他人之名(即将寄件人名称改为他人的名称)的可能,提醒模块140将根据熟识数据库161中对应的历史记录确认电子邮件是否为异常。若存在异常,则递送模块150同样发出异常提醒信息432给收件人(步骤S600)。反之,则不发出异常提醒信息432。
参照图5,系为本发明第二实施例的非熟识电子邮件的提醒方法流程图。在前述步骤S500中,判断电子邮件400是否为异常的方式可通过步骤S510或/及步骤S520来判断。
步骤S510:根据历史记录中的常用因特网协议地址或常用寄件人名称,判断电子邮件400是否为异常。倘若此电子邮件400是因为被他人盗用信箱而发出的,则发出电子邮件400的因特网协议地址将与历史记录中常用因特网协议地址不同。因此,通过比对发出电子邮件400的因特网协议地址与历史记录中此寄件人地址的常用因特网协议地址是否相同,可作为判断电子邮件400是否为异常的依据。亦即,若为相同,则为异常的机率应较低;若为不同,则有较高的异常机率。因此,若因特网协议地址不同,提醒模块140将在异常提醒信息432中注记因特网协议地址与历史记录不同(如图6所示),以提醒收件人特别留意。倘若寄件人刻意更改寄件人名称,意图冒用其他人的名字时,提醒模块140将发现寄件人名称与历史记录不同,于是将在异常提醒信息432中注记显示名称改变(如图6所示)。
步骤S520:根据电子邮件400的封套与电子邮件400的本文的标头410是否相符,判断电子邮件400是否为异常。电子邮件400中的封套部份包含「MAIL FROM」与「RCPT TO」两个简易邮件传递协议(Simple Mail Transfer Protocol;SMTP)指令。而电子邮件400的标头410则包含「接收自(From)」、「传送至(To)」、「标题(Subject)」与「日期(Date)」。由于通过程序自动发送的电子邮件400往往会有封套与标头410不相符的情形,因此通过比对此两者是否相符,可判断电子邮件400是否为异常(即以程序发送)。比对相符的方式可运用如发件人策略框架(Sender Policy Framework,SPF)、DMARC(Domain-based MessageAuthentication,Reporting&Conformance)、域名密钥识别邮件(DomainKeys IdentifiedMail,DKIM)等。于是,于步骤S600中,在异常提醒信息432中注记「此封邮件可能为程序发送」(如图6所示)。
若经由步骤S510或步骤S520判断任一者为异常时,则可认定电子邮件400有异常,反之,若均无异常,则认定电子邮件400无异常(步骤S530)。
如图5所示,在前述步骤S500中,可分别执行步骤S411或/及步骤S421,以进一步判断电子邮件400为何种异常情形。在此,步骤S300之前的步骤如同第一实施例,于此不特别绘示。
步骤S411:比对寄件人地址的域名与熟识邮件地址的域名。接着,判断寄件人地址的域名与其中一个熟识邮件地址的域名是否相似(步骤S412)。若有相似域名,则有可能寄件人欲以相似的域名冒用他人的名义,因此提醒模块140将在陌生提醒信息431中注记寄件人地址的域名为相似(步骤S413),(如图2所示,注明「仿冒域名」),以提醒收件人留意。
步骤S421:比对寄件人地址的用户名与熟识邮件地址的用户名。接着,判断寄件人地址的用户名与其中一个熟识邮件地址的用户名是否相似(步骤S422)。若有相似用户名,则有可能寄件人欲以相似的用户名冒用他人的名义,因此提醒模块140将在陌生提醒信息431中注记寄件人地址的用户名为相似(步骤S423),以提醒收件人留意。
参照图7,系为本发明第三实施例的非熟识电子邮件的提醒方法流程图。在此,步骤S300之前的步骤如同第一实施例,并且在步骤S300中判断为「是」的后续步骤如同第二实施例,于此不特别绘示。在第三实施例中,于步骤S300中判断为「否」的后续步骤还包含步骤S411-1及S412-1。
在步骤S411-1中,是将寄件人地址的域名与熟识邮件地址的域名比对(此部份即为前述步骤S411)或将寄件人地址的域名与可信域名表比对(即判断寄件人地址的域名是否在可信域名表中)。在一些实施例中,亦可将寄件人地址的域名与熟识邮件地址的域名比对,也与可信域名表比对。可信域名表162记录可信赖的域名,例如知名网络服务业者提供的信箱网域、公司行号的信箱网域等。藉此,当判断出寄件人地址的域名与可信域名表162中记录的任一域名都不相同时,表示此电子邮件400的域名可能是新申请的,将有冒用的嫌疑。
在步骤S412-1,若有任一比对结果为相同,则可比对电子邮件400的用户名(步骤S421)或/及比对电子邮件400的寄件人名称(步骤S431)。
在步骤S421与步骤S422中,若是寄件人地址的域名与熟识邮件地址的域名相同,则比对所述相同域名的熟识邮件地址的用户名中是否有相似的电子邮件400的用户名;若是寄件人地址的域名在可信域名表中,则比对电子邮件400的用户名是否与熟识邮件地址中相同域名的用户名相似。若有相似的用户名的熟识邮件地址,则有可能寄件人欲以相似的用户名冒用他人的名义,因此提醒模块140将在陌生提醒信息431中注记电子邮件400的用户名为相似(步骤S423),以提醒收件人留意。
在步骤S431与步骤S432中,若是寄件人地址的域名与熟识邮件地址的域名相同,则比对所述相同域名的熟识邮件地址的寄件人名称中是否有相似的电子邮件400的寄件人名称;若是寄件人地址的域名在可信域名表中,则比对电子邮件400的寄件人名称是否与熟识邮件地址中相同域名的寄件人名称相似。若有相似的寄件人名称的熟识邮件地址,则有可能寄件人欲以相似的寄件人名称冒用他人的名义,因此提醒模块140将在陌生提醒信息431中注记电子邮件400的寄件人名称为相似(步骤S433),以提醒收件人留意。
在步骤S412-1,若比对结果是寄件人地址的域名与所有熟识邮件地址的域名及可信域名表中的域名都不同时,则进入步骤S411至S413,以判定所述域名是否意图冒用他人的域名。
在此,步骤S300、S411、S412及S413与第二实施例相同,于此不再重复说明。
合并参照图8及图9,系分别为本发明第四实施例的邮件网关的架构示意图与非熟识电子邮件的提醒方法流程图。与前述实施例的差异在于,邮件网关100的功能模块还可包含安全模块170与隔离区180;在步骤S300之前还可先执行步骤S210。
如图8所示,安全模块170可提供如防毒、过滤垃圾邮件等功能,并将需要隔离的邮件隔离于隔离区180。如图9所示,步骤S210是根据一垃圾邮件筛选准则,判断电子邮件400是否为垃圾邮件,如非垃圾邮件则进入步骤S300,并接续前述的后续步骤。换言之,本发明实施例可提供较防毒、垃圾邮件防护更多的保护,可侦测到虽未侦测到病毒又不符合垃圾邮件筛选准则的非熟识邮件,提醒收件人特别留意。
在一些实施例中,在步骤S300中判断到寄件人地址并非位于熟识数据库161中时,可先判断是否满足一个或多个预设条件,若不满足才执行前述步骤S300的后续检验步骤。反之,若满足预设条件,则将寄件人地址加入熟识数据库161,并跳过步骤S300的后续检验步骤。所述预设条件可以例如:判断到寄件人地址是否在黑/白名单163中,若为白名单,表示所述寄件人地址是经过确认过的安全邮件地址,则将寄件人地址加入熟识数据库161,并可跳过前述步骤S300的后续检验步骤;反之,若在黑名单中,则需要执行前述步骤S300的后续检验步骤。预设条件也可例如为,根据其他用户的熟识数据库161,查看所述寄件人地址是否通过其他用户检验。若已经过其他用户检验无虞,则将寄件人地址加入熟识数据库161,并可跳过前述步骤S300的后续检验步骤;反之,则需要执行前述步骤S300的后续检验步骤。预设条件还可例如为,用户是否曾经发信给所述寄件人地址。若是,则可将寄件人地址加入熟识数据库161,并跳过前述步骤S300的后续检验步骤;反之,则需要执行前述步骤S300的后续检验步骤。通过此些预设条件,可缩短检验的邮件数量与时间。
在一些实施例中,如图9所示,非熟识电子邮件的提醒方法还可包含步骤S220,计算寄件人地址的寄件活跃度。在此,步骤S220是在步骤S210后、步骤S300之前执行,但本发明的实施例非限于此。在一些实施例中,步骤S220也可以是与步骤S300~S600并行,或是在步骤S300~S600之后进行,甚至只要在接收到电子邮件(步骤S200)之后,便可进行。
在步骤S220中,活跃度的计算方式可根据多项参数或其中一项参数来计算,所述参数可例如为所述寄件人地址的寄件频率、寄件数量等。此些参数可根据本地通信记录164或/及全局通信记录165取得。全局通信记录165是指多个邮件地址的域名相同的收件人(用户)的过往邮件记录。也就是说,在一些实施例中,所述参数可以采用单一收件人的过往邮件记录中对于所述寄件人的相关参数;在一些实施例中,也可以采用多个收件人的过往邮件记录中对于同一寄件人的相关参数。
寄件活跃度可区分数个等级,如高活跃度、中活跃度、低活跃度。活跃度越低表示越有可能是与收件人不熟识的寄件人。于计算出寄件活跃度之后,提醒模块140将于陌生提醒信息431注记所计算出的寄件活跃度。
通过上述实施例的至少其中之一,可检验电子邮件400的寄件人地址的域名与用户名、寄件人名称或/及寄件活跃度等,以提高收件人对于非熟识电子邮件的警觉性。
Claims (10)
1.一种非熟识电子邮件的提醒方法,其特征在于,包含:
建立一熟识数据库,所述熟识数据库包含多个熟识邮件地址及对应的多个历史记录;
接收一电子邮件;及
确认所述电子邮件的一寄件人地址是否在所述熟识数据库中;
其中,若所述熟识数据库不存在所述寄件人地址,则产生一陌生提醒信息给所述电子邮件的一收件人;
其中,若所述熟识数据库存在所述寄件人地址,则根据所述熟识数据库中对应的所述历史记录确认所述电子邮件是否为异常,若存在异常,则发出一异常提醒信息给所述收件人。
2.如权利要求1所述的非熟识电子邮件的提醒方法,其特征在于,所述根据所述熟识数据库中对应的所述历史记录确认所述电子邮件是否为异常,是根据所述历史记录中的常用因特网协议地址或常用寄件人名称来判断。
3.如权利要求1所述的非熟识电子邮件的提醒方法,其特征在于,若所述熟识数据库存在所述寄件人地址,还包含:
根据所述电子邮件的封套与所述电子邮件的本文的标头是否相符,来判断所述电子邮件是否为异常。
4.如权利要求1所述的非熟识电子邮件的提醒方法,其特征在于,若所述熟识数据库不存在所述寄件人地址,还包含:
比对所述寄件人地址的域名与所述多个熟识邮件地址的域名;及
若所述寄件人地址的域名与所述多个熟识邮件地址的域名的其中之一为相似,则于所述陌生提醒信息注记所述寄件人地址的域名为相似。
5.如权利要求1所述的非熟识电子邮件的提醒方法,其特征在于,若所述熟识数据库不存在所述寄件人地址,还包含:
比对所述寄件人地址的用户名与所述多个熟识邮件地址的用户名;及
若所述寄件人地址的用户名与所述多个熟识邮件地址的用户名的其中之一为相似,则于所述陌生提醒信息注记所述寄件人地址的用户名为相似。
6.如权利要求1所述的非熟识电子邮件的提醒方法,其特征在于,若所述熟识数据库不存在所述寄件人地址,更包含:
比对所述寄件人地址的域名与所述多个熟识邮件地址的域名;
若所述寄件人地址的域名与所述多个熟识邮件地址的域名的其中之一为相同,则比对所述电子邮件的寄件人名称与所述多个熟识邮件地址的寄件人名称;及
若所述电子邮件的寄件人名称与所述多个历史记录的寄件人名称的其中之一为相似,则于所述陌生提醒信息注记所述电子邮件的寄件人名称为相似。
7.如权利要求6所述的非熟识电子邮件的提醒方法,其特征在于,若所述熟识数据库不存在所述寄件人地址,且所述寄件人地址的域名与所述多个熟识邮件地址的域名的其中之一为相同,更包含:
比对所述寄件人地址的用户名与所述多个熟识邮件地址的用户名;及
若所述寄件人地址的用户名与所述多个熟识邮件地址的用户名的其中之一为相似,则于所述陌生提醒信息注记所述寄件人地址的用户名为相似。
8.如权利要求6所述的非熟识电子邮件的提醒方法,其特征在于,若所述熟识数据库不存在所述寄件人地址,更包含:
确认所述寄件人地址的域名是否存在于一可信域名表中;及
若否,则比对所述寄件人地址的域名与所述多个熟识邮件地址的域名;
其中,若所述寄件人地址的域名与所述多个熟识邮件地址的域名的其中之一为相似,则于所述陌生提醒信息注记所述寄件人地址的域名为相似。
9.如权利要求1所述的非熟识电子邮件的提醒方法,其特征在于,更包含:
计算并注记所述寄件人地址的一寄件活跃度于所述陌生提醒信息。
10.如权利要求1所述的非熟识电子邮件的提醒方法,其特征在于,于所述确认所述电子邮件的一寄件人地址是否在所述熟识数据库中之前,更包含:
根据一垃圾邮件筛选准则,判断所述电子邮件是否为垃圾邮件。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW107111076 | 2018-03-29 | ||
TW107111076A TWI677834B (zh) | 2018-03-29 | 2018-03-29 | 非熟識電子郵件之提醒方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110324231A true CN110324231A (zh) | 2019-10-11 |
Family
ID=68055148
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810361512.9A Pending CN110324231A (zh) | 2018-03-29 | 2018-04-20 | 非熟识电子邮件的提醒方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20190306102A1 (zh) |
CN (1) | CN110324231A (zh) |
TW (1) | TWI677834B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112822168B (zh) * | 2020-12-30 | 2022-09-23 | 绿盟科技集团股份有限公司 | 一种异常邮件检测方法及装置 |
CN117150486B (zh) * | 2023-07-27 | 2024-04-26 | 河南中信科大数据科技有限公司 | 基于互联网的信息安全防护系统 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1490737A (zh) * | 2002-10-18 | 2004-04-21 | 海 林 | 一种防止垃圾电子邮件的方法 |
CN1547143A (zh) * | 2003-12-03 | 2004-11-17 | 勇 陈 | 防垃圾邮件的方法 |
CN1696949A (zh) * | 2005-02-06 | 2005-11-16 | 陈智勇 | 接收/发送服务器反垃圾邮件的方法以及反垃圾邮件系统 |
US20060095459A1 (en) * | 2004-10-29 | 2006-05-04 | Warren Adelman | Publishing domain name related reputation in whois records |
CN1863170A (zh) * | 2005-05-10 | 2006-11-15 | 光宝科技股份有限公司 | 处理垃圾电子邮件的方法及计算机可读取存储媒体 |
US20070005708A1 (en) * | 2005-06-21 | 2007-01-04 | Cornell Juliano | Authorizing control for electronic communications |
CN1971597A (zh) * | 2005-11-25 | 2007-05-30 | 腾讯科技(深圳)有限公司 | 一种显示电子邮件历史记录的方法和系统 |
CN101035098A (zh) * | 2007-04-24 | 2007-09-12 | 北京网秦天下科技有限公司 | 基于质询的移动终端拒绝接收垃圾邮件的方法 |
CN102223316A (zh) * | 2011-06-15 | 2011-10-19 | 成都市华为赛门铁克科技有限公司 | 电子邮件处理方法及装置 |
US20120215861A1 (en) * | 2009-08-04 | 2012-08-23 | Xobni Corporation | Spam Filtering and Person Profiles |
US20130346528A1 (en) * | 2006-11-14 | 2013-12-26 | Rajesh Shinde | Method and system for handling unwanted email messages |
CN103716335A (zh) * | 2014-01-12 | 2014-04-09 | 绵阳师范学院 | 基于伪造发件人的垃圾邮件检测与过滤方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6161130A (en) * | 1998-06-23 | 2000-12-12 | Microsoft Corporation | Technique which utilizes a probabilistic classifier to detect "junk" e-mail by automatically updating a training and re-training the classifier based on the updated training set |
TW200613997A (en) * | 2004-10-22 | 2006-05-01 | Simpleact Inc | System and method for filtering junk e-mail |
US20080082658A1 (en) * | 2006-09-29 | 2008-04-03 | Wan-Yen Hsu | Spam control systems and methods |
-
2018
- 2018-03-29 TW TW107111076A patent/TWI677834B/zh active
- 2018-04-20 CN CN201810361512.9A patent/CN110324231A/zh active Pending
-
2019
- 2019-03-29 US US16/369,418 patent/US20190306102A1/en not_active Abandoned
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1490737A (zh) * | 2002-10-18 | 2004-04-21 | 海 林 | 一种防止垃圾电子邮件的方法 |
CN1547143A (zh) * | 2003-12-03 | 2004-11-17 | 勇 陈 | 防垃圾邮件的方法 |
US20060095459A1 (en) * | 2004-10-29 | 2006-05-04 | Warren Adelman | Publishing domain name related reputation in whois records |
CN1696949A (zh) * | 2005-02-06 | 2005-11-16 | 陈智勇 | 接收/发送服务器反垃圾邮件的方法以及反垃圾邮件系统 |
CN1863170A (zh) * | 2005-05-10 | 2006-11-15 | 光宝科技股份有限公司 | 处理垃圾电子邮件的方法及计算机可读取存储媒体 |
US20070005708A1 (en) * | 2005-06-21 | 2007-01-04 | Cornell Juliano | Authorizing control for electronic communications |
CN1971597A (zh) * | 2005-11-25 | 2007-05-30 | 腾讯科技(深圳)有限公司 | 一种显示电子邮件历史记录的方法和系统 |
US20130346528A1 (en) * | 2006-11-14 | 2013-12-26 | Rajesh Shinde | Method and system for handling unwanted email messages |
CN101035098A (zh) * | 2007-04-24 | 2007-09-12 | 北京网秦天下科技有限公司 | 基于质询的移动终端拒绝接收垃圾邮件的方法 |
US20120215861A1 (en) * | 2009-08-04 | 2012-08-23 | Xobni Corporation | Spam Filtering and Person Profiles |
CN102223316A (zh) * | 2011-06-15 | 2011-10-19 | 成都市华为赛门铁克科技有限公司 | 电子邮件处理方法及装置 |
CN103716335A (zh) * | 2014-01-12 | 2014-04-09 | 绵阳师范学院 | 基于伪造发件人的垃圾邮件检测与过滤方法 |
Also Published As
Publication number | Publication date |
---|---|
TW201942819A (zh) | 2019-11-01 |
TWI677834B (zh) | 2019-11-21 |
US20190306102A1 (en) | 2019-10-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9143476B2 (en) | Real-time classification of email message traffic | |
JP4694146B2 (ja) | 発信されるスパムの防止 | |
US9325730B2 (en) | Collaborative phishing attack detection | |
US8180834B2 (en) | System, method, and computer program product for filtering messages and training a classification module | |
CN101558398B (zh) | 基于被引用资源的概率分析检测不想要的电子邮件消息 | |
EP1550257B1 (en) | Method and apparatus for authenticating electronic mail | |
US7457823B2 (en) | Methods and systems for analyzing data related to possible online fraud | |
US8468597B1 (en) | System and method for identifying a phishing website | |
CN1801694B (zh) | 可靠的安全发送者列表 | |
US20060149823A1 (en) | Electronic mail system and method | |
KR20080073301A (ko) | 전자메시지 인증 | |
CN107888484A (zh) | 一种邮件处理方法及系统 | |
US20060184634A1 (en) | Electronic mail system using email tickler | |
AU2009299539B2 (en) | Electronic communication control | |
CN110324231A (zh) | 非熟识电子邮件的提醒方法 | |
Gansterer et al. | Anti-spam methods-state of the art | |
EP2316106A2 (en) | Apparatus, and associated method, for detecting fraudulent text message | |
JP2008538267A (ja) | 大量の配信電子メッセージを捕まえるためのシステム、方法、及び装置 | |
CN115801719B (zh) | 邮件处理方法、装置、设备及可读存储介质 | |
CN113938311A (zh) | 一种邮件攻击溯源方法及系统 | |
US20100057874A1 (en) | Preventing wrongful transmission of message content | |
US11916873B1 (en) | Computerized system for inserting management information into electronic communication systems | |
Wiehes | Comparing anti spam methods | |
US20230412625A1 (en) | System and Method for Determining If a Sender's Email is being Eavesdropped On | |
Jamnekar et al. | Review on Effective Email Classification for Spam and Non Spam Detection on Various Machine Learning Techniques |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20191011 |