CN110637302A - 电子邮件正文中恶意超链接的检查方法与检查系统 - Google Patents
电子邮件正文中恶意超链接的检查方法与检查系统 Download PDFInfo
- Publication number
- CN110637302A CN110637302A CN201880033035.1A CN201880033035A CN110637302A CN 110637302 A CN110637302 A CN 110637302A CN 201880033035 A CN201880033035 A CN 201880033035A CN 110637302 A CN110637302 A CN 110637302A
- Authority
- CN
- China
- Prior art keywords
- hyperlink
- module
- address
- website
- inspection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 23
- 238000007689 inspection Methods 0.000 claims abstract description 78
- 238000006467 substitution reaction Methods 0.000 claims description 29
- 238000004891 communication Methods 0.000 claims description 10
- 238000011109 contamination Methods 0.000 claims description 2
- 239000000284 extract Substances 0.000 claims description 2
- 238000005516 engineering process Methods 0.000 description 9
- 238000012790 confirmation Methods 0.000 description 7
- 244000035744 Hura crepitans Species 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000004075 alteration Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003340 mental effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2119—Authenticating web pages, e.g. with suspicious links
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明揭示电子邮件正文中恶意超链接的检查方法与检查系统,检查电子邮件正文中超链接而掌握其是否为恶意超链接并且防止电子邮件收信人通过所述超链接接入恶意网站,该系统包括:地址数据库,存储超链接与收信人信息中的一个以上及替代地址;超链接替代模块,提取电子邮件正文中超链接后以替代地址替代,把该超链接与收信人信息中的一个以上及所述替代地址存储到所述地址数据库;超链接检查模块,确认接入电子邮件服务器的收信终端执行电子邮件模块的替代地址的话,在所述地址数据库搜索该超链接并且接入检查目标网站后检查其恶意与否;检查信息说明模块,把来自所述超链接检查模块的所述检查目标网站的检查结果传输到所述收信终端。
Description
技术领域
本发明涉及一种检查电子邮件正文中超链接而掌握其是否为恶意超链接并且防止电子邮件收信人通过所述超链接接入恶意网站的电子邮件正文中恶意超链接的检查方法与检查系统。
背景技术
作为在线邮件手段,电子邮件已经成为日常生活中不受时间与地点等因素限制地把发信人的消息传输给收信人的基本通讯手段,不仅私人之间可以利用电子邮件进行信息交换,政府机关或一般企业也能向收信人传输各种说明信息,是一种广泛使用的通讯工具。
但有些电子邮件不仅包含着收信人不需要的广告信息,还包含着会给收信人带来金钱/精神损失的各种钓鱼邮件及恶意代码,从而成为擅自泄露收信人的私人信息或者给收信人造成金钱损失的恶意通讯工具。
由于这类恶意电子邮件的泛滥,人们开发了以电子邮件为目标的各种安全技术。前述现有的安全技术不仅过滤一般垃圾邮件,还能过滤含有恶意代码的电子邮件而让收信人选择性地阅读邮件,因此收信人能更安全地接收电子邮件并加以应用。
另一方面,在电子邮件正文插入特定网站的URL地址(以下简称“超链接”)而使得收信人点击所述超链接就能轻易接入所述特定网站。这样的超链接免除了用户为了接入网站而在网络浏览器一一输入该URL地址的麻烦。
然而,近来有很多具有恶意的电子邮件为了规避前述现有安全技术的保安功能而不在电子邮件插入恶意代码却在电子邮件正文中超链接的相应网站插入了恶意代码。其结果,收信人通过超链接接入该网站时,所述超链接的网站所含恶意代码污染收信人的终端而使得收信终端所含各种私人信息等泄露。
当然,现有的安全技术具备了把包含恶意代码的超链接作为管理数据予以存储管理并且检查超链接本身的危险性的功能,但是被恶意代码污染的网站的超链接却以新地址持续更新而无法仅靠现有的管理数据过滤拥有新地址的恶意超链接。
其结果,现有的安全技术由于不具备针对基于超链接的恶意代码污染进行过滤作业的保安功能,因此收信人无意中点击了超链接或包含超链接的图像或文字时终端被恶意代码污染而遭到损失。
为了解决该问题,人们开发了利用沙箱(Sandbox)侦测恶意代码的其它现有安全技术。沙箱方式在隔离的沙箱环境阅读电子邮件的正文或附件而能够安全地侦测出收信终端20的感染与否。但利用沙箱的现有安全技术却无法侦测出通过电子邮件正文中超链接的钓鱼行为。
另一方面,人们开发了以恶意地址清单为基础检查超链接的恶意与否的其它现有安全技术。但是这样的保安方式只能过滤检查时刻的恶意地址清单所含恶意地址,大部分的恶意地址在创建后经过了数小时或数日才会被更新恶意地址清单,因此无法过滤新的恶意地址。
除此之外,电子邮件正文中超链接为恶意地址的话,收信人选择所述超链接时导致接入流量异常增加,人们凭此开发了其它的现有安全技术。这样的现有安全技术在接入流量超过基准值时把该超链接视为恶意地址而禁止其执行。但所述现有安全技术的保安方式导致网络负荷大幅增加并且在检查之前收信人无法接入因特网而造成迟滞现象,因此该超链接的恶意地址检查方式的效率很低。
发明内容
技术问题
本发明旨在解决如前所述的问题,本发明的技术课题是提供一种电子邮件正文中恶意超链接的检查方法与检查系统,其不仅能阻止接收被恶意代码或垃圾等污染的电子邮件,还能事先针对电子邮件正文所含超链接的相应网站的接入进行确认后接入,从而让收信人安全地接收电子邮件并进行信息通讯。
技术手段
本发明为了实现所述课题而揭示的电子邮件正文中恶意超链接的检查系统包括:
地址数据库,存储超链接与收信人信息中的一个以上及替代地址;
超链接替代模块,提取电子邮件正文中超链接后以替代地址替代,把该超链接与收信人信息中的一个以上及所述替代地址存储到所述地址数据库;
超链接检查模块,确认了接入电子邮件服务器的收信终端执行电子邮件模块的替代地址的话,在所述地址数据库搜索该超链接并且接入检查目标网站后检查其恶意与否;及
检查信息说明模块,把来自所述超链接检查模块的所述检查目标网站的检查结果传输到所述收信终端。
为了达到其它技术课题,本发明揭示一种电子邮件正文中恶意超链接的检查方法,该方法包括下列步骤:
超链接替代步骤,由替代服务器的超链接替代模块提取电子邮件正文中超链接后以替代地址替代,把该超链接与收信人信息中的一个以上及所述替代地址存储到所述地址数据库;
电子邮件确认步骤,收信终端的电子邮件模块接入电子邮件服务器并确认收到的电子邮件;
目标网站确认步骤,超链接检查模块确认电子邮件正文中替代地址的接入被执行,在所述地址数据库针对所述替代地址的超链接进行搜索;
超链接检查步骤,所述超链接检查模块接入从所述地址数据库搜索的超链接的检查目标网站并且检查其恶意与否;及
检查信息说明模块把收自所述超链接检查模块的所述检查目标网站的检查结果信息传输到所述收信终端。
发明效果
本发明不仅能防止收信人接收被恶意代码污染的电子邮件,还能事先针对电子邮件正文中超链接的相应网站的接入进行确认后接入,从而让收信人安全地接收电子邮件并交换信息。
而且,本发明不必针对所收到的电子邮件一一进行防范,只有在用户点击了超链接时执行该用于防疫的保安功能即可,因此能大幅减少安全系统的负荷并且能以更快的保安速度执行保安功能。
附图说明
图1概略示出了本发明的检查系统的网络连接配置。
图2是示出本发明的检查系统的一个实施例的方块图。
图3是依次示出本发明的检查方法的一个实施例的流程图。
图4是示出本发明检查系统所检查的电子邮件正文的一实施样态的图像。
图5与图6是示出图所示电子邮件正文的源代码的一实施样态的图像,
图7是示出本发明的检查系统展示电子邮件超链接的网页后询问的一实施样态的图像。
图8是示出本发明检查系统的另一实施例的方块图。
图9是依次示出本发明检查方法的另一实施例的流程图。
具体实施方式
可以通过附图及相关的详细说明让前述本发明的特征及效果明确化,因此本发明所属技术领域中的技术人员能够轻易实行本发明的技术思想。本发明可以实现多样化的修改,也能进行各种实施形态,本说明书将以附图图示特定实施例并予以详细说明。然而,不能因此把本发明局限在所公开的实施形态,应该理解为在本发明的技术及思想范畴内所进行的一切置换、变形及修改都包含在内。本申请所使用的术语只是用来说明特定实施例而已,不得因此限制本发明。
下面结合附有具体内容的附图详细说明本发明。
图1概略示出了本发明的检查系统的网络连接配置,图2是示出本发明检查系统的方块图。
本实施例的检查系统包括:替代服务器(200),确认电子邮件正文所含超链接并且以替代地址予以替代;检查服务器(300),确认了网络浏览器通过替代地址接入后,检查该超链接的网站。
众所周知,发信人与收信人能利用可接入通讯网的膝上型计算机(10、20)、手机(10'、20')、平板电脑之类的通讯终端发送及接收电子邮件数据,电子邮件服务器(100)则对发信终端(10、10')(以下标记为10)与收信终端(20、20')(以下标记为20)之间的电子邮件通讯给予中继。
替代服务器(200)包括:超链接替代模块(210),从电子邮件数据上配置的电子邮件正文提取超链接后以替代地址予以替代;地址数据库(220),把超链接与替代地址连接成组并加以存储。
检查服务器(300)包括:超链接检查模块(310),确认了网络浏览器尝试通过所述替代地址进行通讯的话,在地址数据库(220)针对选自该超链接及收信人信息中的一个以上进行搜索而确认检查目标网站(30)的恶意与否;检查信息说明模块(320),根据超链接检查模块(310)的检查结果而准许所述网络浏览器对检查目标网站(30)的通讯并且说明检查信息。本实施例的检查服务器(300)是硬件上独立于替代服务器(200)的服务器,但替代服务器(200)与检查服务器(300)也可以在硬件上成为一体。
另一方面,本实施例的检查系统包括检查信息确认模块(22),该检查信息确认模块(22)和检查信息说明模块(320)进行通讯并且把检查信息输出到收信终端(20),还把收信终端(20)的输入信息传输给检查服务器(300)。
下面详细说明通过前面说明的本实施例的检查系统检查超链接的恶意与否的方法。
图3是依次示出本发明的检查方法一个实施例的流程图,图4是示出本发明检查系统所检查的电子邮件正文的一实施样态的图像,图5与图6是示出图4所示电子邮件正文的源代码的一实施样态的图像,图7是示出本发明检查系统展示电子邮件超链接的网页后询问的一实施样态的图像。
S10;超链接替代步骤
本实施例的检查方法是把电子邮件正文中超链接改成作为检查服务器(300)的地址的替代地址而开始的。
用来替代电子邮件正文中超链接的通讯方式可以举例代理(proxy)模式、桥接(bridge)模式以及基于Eml文件的地址替代模式等,下面把替代超链接的通讯方式设定为代理模式后进行说明。
作为参考,代理模式改变DNS服务器的MX记录让替代服务器(200)先接收送往电子邮件服务器(100)的电子邮件并且以替代地址替代超链接,接着把利用替代地址替代的电子邮件传输给电子邮件服务器(100)。
桥接模式把替代服务器(200)和电子邮件服务器(100)置于一直线(inline)上,让流向电子邮件服务器(100)的SMTP流量变成替代服务器(200)地予以设定而以替代地址替代超链接。
基于Eml文件的地址替代模式在电子邮件服务器(100)以eml文件形态把作为超链接替代对象的电子邮件传输给替代服务器(200)而让替代服务器(200)以替代地址替代超链接。
图4的(a)是包含“naver”单词的电子邮件正文,图4的(b)是以超链接包含着“http://www.naver.com/”的URL地址的电子邮件正文。
但是,图4的(a)所示电子邮件正文的内容是一般单词,因此在图5所示源代码只能确认“naver”。与此相反,图4的(b)所示电子邮件正文是URL形式的超链接,因此在图6所示源代码可确认“http://www.naver.com/”。
替代服务器(200)的超链接替代模块(210)则和电子邮件服务器(100)的电子邮件中继模块(110)联动并分析发信人发送的电子邮件的源代码,凭此确认具有图6所示超链接。
接着,超链接替代模块(210)把电子邮件正文中确认的超链接改换成检查服务器300的替代地址。举例说明的话,把电子邮件正文的源代码所含超链接“http://www.naver.com/”改成搜索服务器(300)的URL地址“http://TEST1.com/”。其结果,电子邮件正文中原先的超链接“http://www.naver.com/”被改换成替代地址“http://TEST1.com/”。
完成了对超链接的替代地址转换的话,超链接替代模块(210)把所述超链接与替代地址或者把超链接、替代地址与收信人信息连接成组后存储到地址数据库(220)。在此,所述收信人信息可以是收信人电子邮件地址。
作为参考,电子邮件服务器(100)针对众多发信人及收信人之间的电子邮件收发进行中继,电子邮件正文可以包含众多超链接。因此,本实施例的超链接替代模块(210)把互不相同的各式各样形态的替代地址和各超链接予以配成一组。即,电子邮件正文中超链接为“http://www.naver.com/”和“http://www.daum.net/”地是2个的话,超链接替代模块(210)把“http://TEST1.com/”作为替代地址并且将其和“http://www.naver.com/”配成组,把“http://TEST2.com/”作为替代地址并且将其和“http://www.daum.net/”配成组。
但是,让形态互不相同的“http://TEST1.com/”与“http://TEST2.com/”接入同一检查服务器(300)而使得收信人不管选择哪一个替代地址都只能接入检查服务器(300)。
除此之外,其它实施形态的超链接替代模块(210)也能只以一个替代地址进行电子邮件正文中超链接的变更,存储到地址数据库(220)时把收信人的电子邮件地址与超链接配成组。
除此之外,其它实施例的超链接替代模块(210)能以互不相同的替代地址进行电子邮件正文中的多个超链接的变更,存储到地址数据库(220)时把收信人的电子邮件地址与超链接及替代地址配成组,从而能大幅减少互不相同的替代地址的数量。
除此之外,其它实施例的超链接替代模块(210)可以检查电子邮件正文中超链接并且能将其作为安全的网站超链接予以管理时超链接不必把改成替代地址而能够保持原样。
除此之外,也可以让替代地址的形式设定为“http://TEST.com/超链接/”而使得替代地址本身包含该超链接,超链接检查模块(310)则能以替代地址为基础确认该超链接。此时,地址数据库(220)可以仅仅将替代地址与收信人信息连接双地加以存储。
S20;电子邮件确认步骤
收信人凭借着收信终端(20)的网络浏览器运行的电子邮件模块(21)接入电子邮件服务器(100)并且登录的话,电子邮件中继模块(110)搜索所述收信人收到的电子邮件并且揭示给电子邮件模块(21),电子邮件中继模块(110)把所揭示的收信电子邮件输出到收信终端(20)。
接着,电子邮件模块(21)向电子邮件中继模块(110)请求收信人所选择的电子邮件正文,电子邮件中继模块(110)则搜索该电子邮件正文并且揭示给电子邮件模块(21)。
电子邮件模块(21)接收所揭示的电子邮件正文并予以输出。
凭此,收信人可以在自己的收信终端(20)查看电子邮件正文。
电子邮件服务器(100)与收信终端(20)之间的电子邮件正文输出技术属于已经公知的技术,因此这里将省略阅览电子邮件正文的具体进程。
S30;目标网站确认步骤
收信人在输出到收信终端(20)的电子邮件正文选择替代地址并予以点击,收信终端(20)的网络浏览器则接入相当于所述替代地址的检查服务器(300)。
检查服务器(300)的超链接检查模块(310)则以选自所述替代地址与收信人电子邮件地址的一个以上为基础搜索地址数据库(220),确认收信人拟接入的原先的目标网站的超链接。
S40;目标网站接入步骤
超链接检查模块(310)根据在地址数据库(220)搜索的超链接接入原先的网站。
S50;恶意超链接检查步骤
本实施例的检查服务器(300)是一种远程接入代理服务器,超链接检查模块310运行自己的网络浏览器接入该超链接。
超链接检查模块(310)的网络浏览器确认该超链接的网页,检查信息说明模块(320)如图7所示地捕获所述网页的图像后以捕获图像予以收集。
在此,超链接检查模块(310)创建虚拟区以便执行超链接的恶意代码并且限制由此而来的因特网流量,从而能在隔离的虚拟区内接入所述超链接。其结果,即使因为执行超链接所含恶意代码而安装了恶意程序,因为在所述虚拟区内进行该安装而使得恶意代码不仅无法影响超链接检查模块(310),更无法影响收信终端(20)。超链接检查模块(310)在恶意代码污染了虚拟区时只要删除所述虚拟区本身或阐述存储在虚拟区的外部数据和增加的数据即可,因此检查服务器(300)能够不受恶意代码影响地和检查目标网站(30)安全地进行通讯。
接着,检查信息说明模块(320)把所述捕获的图像传输到收信终端(20)的检查信息确认模块(22),检查信息确认模块(22)如图7所示地把所述捕获的图像输出到收信终端(20)。收信人查看输出到收信终端(20)的所述捕获的图像并确认其是否为恶意网站,然后决定是否接入该超链接的网站。
S60;目标网站连接步骤
在本实施例中,检查信息说明模块(320)揭示捕获的图像及允许收信人选择的“是”与“否”选项,如果决定接入相当于超链接的检查目标网站的话,让收信终端(20)的网络浏览器接入相当于所述超链接的检查目标网站。
S70;检查信息说明步骤
除此之外,超链接检查模块(310)可以自己进行检查而确认超链接的网站是否有恶意,如果确认为恶意,检查信息说明模块(320)则创建出揭示了该超链接与恶意代码的种类与名称等的报告并且传输到收信终端(20)的检查信息确认模块(22)。
检查信息确认模块(22)输出所述报告书形式的检查信息向收信人说明限制接入的理由。
图8是示出本发明检查系统的另一实施例的方块图,图9是依次示出本发明检查方法的另一实施例的流程图。
本实施例的检查系统还包括:网站数据库(340),把选自安全的网站地址信息和被恶意代码感染的网站地址信息的一个以上加以存储;收信人数据库(330),把收信人允许接入的网站地址信息和不允许接入的网站地址信息中选定的一个以上加以存储;接入管理模块(350),以网站数据库(340)与收信人数据库(330)为基准决定是否接入超链接。
网站数据库(340)可以把作为公认网站的一般门户网站、企业网站及政府机关网站之类的网站地址信息加以存储,也可以把确认为被恶意代码感染的网站地址信息加以存储。
收信人数据库(330)可以把收信人允许接入或不允许接入的网站的地址信息加以存储。
接入管理模块(350)首先在网站数据库(340)及收信人数据库(330)搜索超链接检查模块(310)所确认的超链接而在超链接检查模块(310)接入相应的网站之前决定是否接入(步骤35、步骤36)。接入管理模块(350)允许接入的话检查信息说明模块(320)让收信终端(20)的网络浏览器接入该超链接的网站,接入管理模块(350)不允许接入的话检查信息说明模块(320)则创建揭示了该超链接与恶意代码的种类与名称等的报告并传输到收信终端(20)的检查信息确认模块(22)。
检查信息确认模块(22)则输出所述报告书形式的检查信息向收信人说明限制接入的理由。
作为参考,本实施例的收信人数据库(330)把收信终端(20)的IP或收信人的电子邮件地址等各收信人的识别信息加以存储,接入管理模块(350)则能以所述识别信息为基准区分各收信人输入的同意接入与否的相关网站地址信息。
本实施例的网站数据库(340)与收信人数据库(330)在超链接检查模块(310)的检查中反映了存储数据,但也可以如下操作,即,在超链接替代模块(210)替代超链接时把存储数据加以反映,因此不必以替代地址替代安全获得公认的网站的超链接或收信人允许的网站的超链接而得以保持原样。
前文详细说明本发明时虽然结合本发明的优选实施例做了说明,但本发明所属领域中熟练的技术人员或本发明所属领域中具有通常知识者可以在不脱离权利要求书所记载的本发明的思想及技术领域的范围内进行而各种修改与变形。
Claims (5)
1.一种电子邮件正文中恶意超链接的检查系统,其特征在于,
包括:
地址数据库,存储超链接与收信人信息中的一个以上及替代地址;
收信人数据库,把收信人的识别信息和收信人所输入的同意接入与否的相关网站地址信息予以各自存储;
超链接替代模块,提取电子邮件正文中超链接后以替代地址替代,把该超链接与该收信人信息中的一个以上及所述替代地址存储到所述地址数据库;
超链接检查模块,确认了接入电子邮件服务器的收信终端执行电子邮件模块的替代地址的话,在所述地址数据库搜索该超链接并且在隔离的虚拟区利用自己的网络浏览器接入检查目标网站后检查其恶意与否;
检查信息说明模块,捕获所述超链接检查模块所接入的检查目标网站的画面并且把该捕获的图像传输到所述收信终端,把来自所述超链接检查模块的所述检查目标网站的检查结果传输到所述收信终端;及
接入管理模块,在所述收信人数据库搜索所述超链接检查模块所确认的超链接,根据针对各网站地址的同意接入与否而决定是否接入该网站。
2.根据权利要求1所述的电子邮件正文中恶意超链接的检查系统,其特征在于,
所述超链接替代模块比所述电子邮件服务器先接收电子邮件数据并且把该超链接予以替代后传输到所述电子邮件服务器,或者,收到电子邮件数据的所述电子邮件服务器把检查目标电子邮件传输到所述超链接替代模块。
3.根据权利要求1所述的电子邮件正文中恶意超链接的检查系统,其特征在于,
对于被排除在替代对象之外的超链接,所述超链接替代模块不予以替代而使其在电子邮件正文保持原样。
4.根据权利要求1所述的电子邮件正文中恶意超链接的检查系统,其特征在于,
还包括把确认了安全性的网站地址信息和确认了恶意代码污染的网站地址信息中的一个以上加以存储的网站数据库,
所述接入管理模块在所述网站数据库中搜索所述超链接检查模块所确认的超链接并且决定是否接入该网站。
5.一种电子邮件正文中恶意超链接的检查方法,其特征在于,
包括下列步骤:
超链接替代步骤,由替代服务器的超链接替代模块提取电子邮件正文中超链接后以替代地址替代,把该超链接与收信人信息中的一个以上及所述替代地址存储到地址数据库;
电子邮件确认步骤,收信终端的电子邮件模块接入电子邮件服务器并确认收到的电子邮件;
目标网站确认步骤,超链接检查模块在所述地址数据库搜索对于所述替代地址的超链接,在把收信人的识别信息和所述收信人输入的同意接入与否的相关网站地址信息予以各自存储的收信人数据库中,接入管理模块搜索所述超链接,然后决定是否接入所述超链接的网站;
超链接检查步骤,根据所述目标网站确认步骤所确认的所述超链接的接入与否而决定是否接入检查目标网站,如果所述目标网站确认步骤没有决定接入与否的话,所述超链接检查模块在隔离的虚拟区接入从所述地址数据库搜索的超链接的检查目标网站并且检查恶意与否,检查信息说明模块则捕获所述超链接检查模块所接入的检查目标网站的画面并且把该捕获的图像传输到收信终端;
所述检查信息说明模块把收自所述超链接检查模块的所述检查目标网站的检查结果信息与捕获的图像传输到所述收信终端的步骤;
收到所述检查结果信息与捕获的图像的所述收信终端的检查信息确认模块则予以输出的步骤。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170062100A KR101907392B1 (ko) | 2017-05-19 | 2017-05-19 | 이메일 본문에 게재된 링크주소의 악성 여부 검사방법과 검사시스템 |
KR10-2017-0062100 | 2017-05-19 | ||
PCT/KR2018/004071 WO2018212455A1 (ko) | 2017-05-19 | 2018-04-06 | 이메일 본문에 게재된 링크주소의 악성 여부 검사방법과 검사시스템 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110637302A true CN110637302A (zh) | 2019-12-31 |
Family
ID=63876650
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880033035.1A Pending CN110637302A (zh) | 2017-05-19 | 2018-04-06 | 电子邮件正文中恶意超链接的检查方法与检查系统 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20200074079A1 (zh) |
JP (1) | JP7141643B2 (zh) |
KR (1) | KR101907392B1 (zh) |
CN (1) | CN110637302A (zh) |
WO (1) | WO2018212455A1 (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190106044A (ko) * | 2018-03-07 | 2019-09-18 | 삼성전자주식회사 | 웹 페이지의 표시 방법 및 전자 장치 |
KR102232206B1 (ko) * | 2020-01-03 | 2021-03-26 | (주)새움소프트 | 발송메일의 오동작 패턴을 기초로 위험성을 자동 감지하는 방법 및 컴퓨터 프로그램 |
US10735436B1 (en) * | 2020-02-05 | 2020-08-04 | Cyberark Software Ltd. | Dynamic display capture to verify encoded visual codes and network address information |
KR102527260B1 (ko) * | 2020-09-15 | 2023-04-27 | 주식회사 카카오 | 스팸 url을 판단하는 방법 및 시스템 |
KR102184485B1 (ko) | 2020-10-05 | 2020-11-30 | 크리니티(주) | 악성 메일 처리 시스템 및 방법 |
JP2023551858A (ja) * | 2020-12-29 | 2023-12-13 | 株式会社ギウォンテク | メールセキュリティー基盤のゼロデイurl攻撃防御サービス提供装置及びその動作方法 |
US11943257B2 (en) * | 2021-12-22 | 2024-03-26 | Abnormal Security Corporation | URL rewriting |
KR102448188B1 (ko) * | 2022-05-06 | 2022-09-28 | (주)지란지교시큐리티 | 웹 격리 기술 기반의 메일 보안 시스템 및 메일 보안 서비스 제공 방법 |
CN115134147A (zh) * | 2022-06-29 | 2022-09-30 | 中国工商银行股份有限公司 | 电子邮件检测方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7516488B1 (en) * | 2005-02-23 | 2009-04-07 | Symantec Corporation | Preventing data from being submitted to a remote system in response to a malicious e-mail |
US20100299735A1 (en) * | 2009-05-19 | 2010-11-25 | Wei Jiang | Uniform Resource Locator Redirection |
US20110314546A1 (en) * | 2004-04-01 | 2011-12-22 | Ashar Aziz | Electronic Message Analysis for Malware Detection |
US20140351902A1 (en) * | 2013-05-24 | 2014-11-27 | Electronics And Telecommunications Research Institute | Apparatus for verifying web site and method therefor |
CN105491053A (zh) * | 2015-12-21 | 2016-04-13 | 用友网络科技股份有限公司 | 一种Web恶意代码检测方法及系统 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4682855B2 (ja) | 2006-01-30 | 2011-05-11 | 日本電気株式会社 | 不正サイトへの誘導防止システム、方法、プログラム、及び、メール受信装置 |
KR100885634B1 (ko) * | 2006-09-22 | 2009-02-26 | 주식회사 소프트런 | 피싱 방지를 위한 웹 사이트 및 메일 검증 방법과 그 방법에 대한 컴퓨터 프로그램을 저장한 기록매체 |
JP5805585B2 (ja) | 2012-05-23 | 2015-11-04 | 日本電信電話株式会社 | 中継サーバおよび代理アクセス方法 |
JP6361090B2 (ja) | 2013-05-16 | 2018-07-25 | ヤマハ株式会社 | 中継装置 |
KR20150019663A (ko) * | 2013-08-14 | 2015-02-25 | 소프트캠프(주) | 이메일의 첨부파일 처리시스템과 처리방법 |
KR20150062644A (ko) * | 2013-11-29 | 2015-06-08 | (주)노르마 | 스미싱 메시지 검출 시스템과 이에 사용되는 서버 및 프로그램을 기록한 기록매체 |
-
2017
- 2017-05-19 KR KR1020170062100A patent/KR101907392B1/ko active IP Right Grant
-
2018
- 2018-04-06 WO PCT/KR2018/004071 patent/WO2018212455A1/ko active Application Filing
- 2018-04-06 JP JP2019563383A patent/JP7141643B2/ja active Active
- 2018-04-06 CN CN201880033035.1A patent/CN110637302A/zh active Pending
- 2018-04-06 US US16/614,044 patent/US20200074079A1/en not_active Abandoned
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110314546A1 (en) * | 2004-04-01 | 2011-12-22 | Ashar Aziz | Electronic Message Analysis for Malware Detection |
US7516488B1 (en) * | 2005-02-23 | 2009-04-07 | Symantec Corporation | Preventing data from being submitted to a remote system in response to a malicious e-mail |
US20100299735A1 (en) * | 2009-05-19 | 2010-11-25 | Wei Jiang | Uniform Resource Locator Redirection |
US20140351902A1 (en) * | 2013-05-24 | 2014-11-27 | Electronics And Telecommunications Research Institute | Apparatus for verifying web site and method therefor |
CN105491053A (zh) * | 2015-12-21 | 2016-04-13 | 用友网络科技股份有限公司 | 一种Web恶意代码检测方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
JP7141643B2 (ja) | 2022-09-26 |
KR101907392B1 (ko) | 2018-10-12 |
JP2020521221A (ja) | 2020-07-16 |
US20200074079A1 (en) | 2020-03-05 |
WO2018212455A1 (ko) | 2018-11-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110637302A (zh) | 电子邮件正文中恶意超链接的检查方法与检查系统 | |
CN109495377B (zh) | 即时的电子邮件内嵌url的信誉确定设备、系统和方法 | |
CA2606998C (en) | Detecting unwanted electronic mail messages based on probabilistic analysis of referenced resources | |
EP2009858B1 (en) | Method and apparatus for creating predictive filters for messages | |
US7921063B1 (en) | Evaluating electronic mail messages based on probabilistic analysis | |
CN101637002B (zh) | 用于收集远程可接入信息源的地址的方法及系统 | |
US7412487B2 (en) | Method and system for tracking receipt of electronic message | |
US20060271631A1 (en) | Categorizing mails by safety level | |
US9787636B2 (en) | Relay device and control method of relay device | |
US20110119342A1 (en) | Message filtering method | |
US20090300012A1 (en) | Multilevel intent analysis method for email filtration | |
US8122025B2 (en) | Method of managing locations of information and information location management device | |
CN101087259A (zh) | 一种过滤国际互联网络中垃圾电子邮件的系统及其实现方法 | |
CN101150535A (zh) | 一种电子邮件的过滤方法、装置及设备 | |
CN101030972A (zh) | 电子信息与数据跟踪系统 | |
WO2005112596A2 (en) | Method and system for providing a disposable email address | |
US20050044160A1 (en) | Method and software product for identifying unsolicited emails | |
CN102404341A (zh) | 电子邮件用户行为监测方法和装置 | |
JP4998302B2 (ja) | メール誤配信防止システム、メール誤配信防止方法、及びメール誤配信防止用プログラム | |
JP2006260515A (ja) | 電子メールフィルタリングプログラム、電子メールフィルタリング方法、電子メールフィルタリングシステム | |
US8375089B2 (en) | Methods and systems for protecting E-mail addresses in publicly available network content | |
JP2008245166A (ja) | 電子メール処理装置及び電子メール処理プログラム | |
US20110225244A1 (en) | Tracing domains to authoritative servers associated with spam | |
KR100528590B1 (ko) | 저장된 스팸 메일을 재전송하고 스팸 룰을 변경하는 등의처리를 행하는 스팸 메일 처리 장치 및 방법, 그리고 이방법을 실행하는 프로그램을 기록한 컴퓨터로 읽을 수있는 기록매체 | |
Valeeva | SPAM AND ANTI-SPAM METHODS |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20200610 Address after: 2 / F, No.26, Sanpu Road, Guochuan City, Gyeonggi, Korea (Zhuyan cave) Applicant after: SOFTCAMP Co.,Ltd. Address before: 2 / F, adventure Valley, Banqiao 7, No.17, 228 street, Banqiao Road, south of Gyeonggi do, Korea Applicant before: SOFTCAMP Co.,Ltd. |
|
TA01 | Transfer of patent application right | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20191231 |
|
WD01 | Invention patent application deemed withdrawn after publication |