CN111147360A - 发送邮件的方法、装置、存储器介质及其处理器 - Google Patents
发送邮件的方法、装置、存储器介质及其处理器 Download PDFInfo
- Publication number
- CN111147360A CN111147360A CN201911419933.3A CN201911419933A CN111147360A CN 111147360 A CN111147360 A CN 111147360A CN 201911419933 A CN201911419933 A CN 201911419933A CN 111147360 A CN111147360 A CN 111147360A
- Authority
- CN
- China
- Prior art keywords
- data packet
- trace
- mail data
- file type
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 80
- 238000004458 analytical method Methods 0.000 claims description 6
- 230000002452 interceptive effect Effects 0.000 claims description 4
- 230000008569 process Effects 0.000 description 21
- 230000002265 prevention Effects 0.000 description 15
- 230000005540 biological transmission Effects 0.000 description 14
- 238000010586 diagram Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 8
- 238000012545 processing Methods 0.000 description 8
- 238000002955 isolation Methods 0.000 description 6
- 238000012544 monitoring process Methods 0.000 description 5
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000012216 screening Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000005034 decoration Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/42—Mailbox-related aspects, e.g. synchronisation of mailboxes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种发送邮件的方法、装置、存储器介质及其处理器。其中,该方法包括:如果检测到有邮件发送,拦截邮件数据包;基于邮件数据包的文件类型,调用该文件类型对应的添加策略,其中,添加策略用于配置需要添加的痕迹信息;将痕迹信息添加到邮件数据包中,得到更新后的邮件数据包;发送更新后的邮件数据包。本发明解决了由于只能对某一种类型的文件添加水印信息,导致邮件的安全性管控产生遗漏的。的技术问题。
Description
技术领域
本发明涉及信息安全领域,具体而言,涉及一种发送邮件的方法、装置、存储器介质及其处理器。
背景技术
关键数据是维系企业和社会发展的重要动力,这使其成为黑客和恶意内部人士觊觎的目标,也是监管机构严格审查的对象,同时企业还需要防止员工无意或有意泄漏机密。当前许多用户已经利用一些产品和技术手段,对数据进行了一定程度的安全管控,更希望采用技术手段,在不影响员工应用感受和业务流程的情况下,对邮件安全管控进行进一步的加强。通过隐形标签技术,在附件外发文档中对文件的外发轨迹进行记录,并在系统中保存外发路径,随时查询文件的外发轨迹,保证文档外发行为处于管理人员掌控之中。
一种邮件发送的安全监控方法,通过在各安全区内部署传输监控服务器,实现位于一侧安全区的传输监控服务器可以主动建立与另一侧对应传输监控服务器的连接,并通过对本侧安全区的所有文件传输服务器进行主动探测访问,获取文件传输路径信息,并通过两侧安全区内的文件传输服务的交互,形成完整的传输路径,从而实现跨安全区文件的可追踪。
其他的安全监控方法,可以通过在计算机中安装插件,插件用于对本机所进行的文件操作进行监控,并对本机所进行的文件操作进行监控,如果插件检测到本机对图片文件进行操作,得到数字签名,进一步还需要判断该图片文件是否已添加水印,当该图片文件已添加水印时,进入水印替换:将已添水印的图片文件中的水印提取出,当该图片文件未添加水印时,进入.添加水印的步骤;添加水印的过程:可以将数字签名和当前操作用户的私钥对应的公钥以及签名原文同时作为水印信息,加入到本机进行操作的图片文件中,继续判断是否已经添加水印,另外,水印替换后,即将已添水印的图片文件中的水印提取出之后,可以返回继续添加水印。
上述方案可以结合图1所示的现有技术的监控方法,该方法可以实现:首先,进入系统后检测是否安装插件,未安装插件的需要安装插件;然后,可以获取安装插件的机器的硬件信息为后续的水印信息做准备;接着,判断文件是否已添加水印,针对文件已添加水印,则根据当前的机器信息生成新的水印替换原有的水印,针对未添加水印的,则使用用户私钥生成新的水印添加到文件上。
由上分析可知,现有技术中对文件追踪方法存在很多不足的地方,例如只能对某种文件添加追踪信息,不能通用的管理更多的文件,或通过水印添加的追踪信息容易被发现并人为的破坏不利于后续的追踪审查,需要在每个需要防护追踪的客户端机器上安装插件,部署安装成本大,实施也不方便,未安装的机器无法追踪防护,甚至不适用于邮件发送附件文件的应用场景。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种发送邮件的方法、装置、存储器介质及其处理器,以至少解决由于只能对某一种类型的文件添加水印信息,导致邮件的安全性管控产生遗漏的。的技术问题。
根据本发明实施例的一个方面,提供了一种发送邮件的方法,包括:如果检测到有邮件发送,拦截邮件数据包;基于邮件数据包的文件类型,调用该文件类型对应的添加策略,其中,添加策略用于配置需要添加的痕迹信息;获取更新后的邮件数据包,其中,更新后的邮件数据包为在邮件数据包中添加痕迹信息;发送更新后的邮件数据包。
可选地,基于邮件数据包的文件类型,调用该文件类型对应的添加策略,包括:解析邮件数据包,获取邮件数据包的文件类型;判断该文件类型的邮件数据包是否命中对应的添加策略;如果命中,则获取基于命中的添加策略配置得到痕迹信息。
可选地,判断该文件类型的邮件数据包是否命中对应的添加策略,包括:基于文件类型判断邮件数据包是否命中白名单/黑名单;如果命中,则判断添加策略的集合是否为空;如果不为空,则确定邮件数据包中是否存在邮件附件;如果存在,则确定添加集合的集合中存在与该文件类型的邮件数据包对应的添加策略。
可选地,获取基于命中的添加策略配置得到痕迹信息,包括:根据添加策略进行痕迹参数的配置,生成痕迹信息,其中,痕迹参数包括如下至少之一:文件类型,痕迹内容,邮件主题,发件人,收件人,抄送,发件时间,痕迹类型,添加策略包括如下至少之一个需要配置的对象:需要添加的痕迹名称,文件类型,痕迹内容,邮件主题,发件人,收件人,抄送,发件时间,痕迹类型,创建时间。
可选地,在将痕迹信息添加到邮件数据包中,得到更新后的邮件数据包之前,方法还包括:基于邮件数据包的文件类型,调用对应的痕迹添加方法;基于调用的痕迹添加方法来添加痕迹信息至邮件数据包,生成更新后的邮件数据包。
可选地,如果没有命中,则将文件类型的邮件数据包上报给痕迹策略系统,接收痕迹策略系统返回的更新后的邮件数据包,其中,痕迹策略系统基于邮件数据包进行痕迹组装,生成更新后的邮件数据包。
可选地,在基于邮件数据包的文件类型,调用该文件类型对应的添加策略之前,方法还包括:痕迹策略系统的交互界面上接收到不同用户录入的策略信息,得到策略集合,其中,策略集合收录了不同用户配置的至少一个添加策略;下发策略集合,其中,策略集合用于提供与文件类型对应的添加策略。
可选地,痕迹策略系统还用于读取上传的待检测文件的痕迹信息,如果待检测的检测文件存在痕迹信息,则显示存在的痕迹信息,并删除临时文件。
根据本发明实施例的另一个方面,提供了一种发送邮件的装置,包括:拦截模块,用于如果检测到有邮件发送,拦截邮件数据包;调用模块,用于基于邮件数据包的文件类型,调用该文件类型对应的添加策略,其中,添加策略用于配置需要添加的痕迹信息;获取模块,用于获取更新后的邮件数据包,其中,更新后的邮件数据包为在邮件数据包中添加痕迹信息;发送模块,用于发送更新后的邮件数据包。
可选地,调用模块包括:解析模块,用于解析邮件数据包,获取邮件数据包的文件类型;判断模块,用于判断该文件类型的邮件数据包是否命中对应的添加策略;获取模块,用于如果命中,则获取基于命中的添加策略配置得到痕迹信息。
可选地,判断模块包括:第一子判断模块,用于基于文件类型判断邮件数据包是否命中白名单/黑名单;第二子判断模块,用于如果命中,则判断添加策略的集合是否为空;第一确定模块,用于如果不为空,则确定邮件数据包中是否存在邮件附件;第二确定模块,用于如果存在,则确定添加集合的集合中存在与该文件类型的邮件数据包对应的添加策略。
可选地,获取模块包括:生成模块,用于根据添加策略进行痕迹参数的配置,生成痕迹信息,其中,痕迹参数包括如下至少之一:文件类型,痕迹内容,邮件主题,发件人,收件人,抄送,发件时间,痕迹类型,添加策略包括如下至少之一个需要配置的对象:需要添加的痕迹名称,文件类型,痕迹内容,邮件主题,发件人,收件人,抄送,发件时间,痕迹类型,创建时间。
可选地,装置还包括:子调用模块,用于基于邮件数据包的文件类型,调用对应的痕迹添加方法;子生成模块,用于基于调用的痕迹添加方法来添加痕迹信息至邮件数据包,生成更新后的邮件数据包。
可选地,上报模块,用于如果没有命中,则将文件类型的邮件数据包上报给痕迹策略系统;接收模块,用于接收痕迹策略系统返回的更新后的邮件数据包,其中,痕迹策略系统基于邮件数据包进行痕迹组装,生成更新后的邮件数据包。
根据本申请实施例的另一方面,还提供了一种非易失性存储介质,包括存储的程序,其中,在程序运行时控制存储介质所在设备执行的发送邮件的方法。
根据本申请实施例的另一方面,还提供了一种处理器,处理器用于运行程序,其中,在运行程序运行时执行的发送邮件的方法。
在本发明实施例中,采用拦截数据包的方式,通过对文件类型调用对应的添加策略并将痕迹信息添加到邮件数据包中,达到了更新邮件数据包的目的,从而实现了安全邮件发送的技术效果,进而解决了由于只能对某一种类型的文件添加水印信息,导致邮件的安全性管控产生遗漏的。技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据现有技术的一种监控方法;
图2是根据本申请实施例的一种发送邮件的方法流程图;
图3是根据本申请实施例的发送邮件的系统结构总体部署图;
图4是根据本申请实施例的一种可选的发送邮件的方法流程示意图;
图5是根据本申请实施例的网络数据防泄漏系统服务器邮件痕迹添加流程图;
图6是根据本申请实施例的网络数据防泄漏系统管理平台查看痕迹信息流程图;以及
图7是根据本发明实施例的一种发送邮件装置的示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
根据本发明实施例,提供了一种发送邮件的方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本发明使用到的技术术语解释如下:
痕迹:是指文件在通过邮件传递过程中在系统中留下的信息记录,包括发送时间,邮件的发送者,邮件的接收者,邮件的抄送者。
痕迹策略:是指预期添加痕迹的文件类型,以及痕迹中将要添加哪些邮件信息的数据集合。
NDLP:网络数据防泄漏系统。
网络数据防泄漏系统(NDLP系统):网络数据防泄漏产品是部署在企业外网出口,能对企业外发网络数据进行内容管控,以防止企业敏感数据传输到企业外部的产品。
黑名单、白名单:是指邮件中的特征信息的集合,黑名单和白名单的区别在于邮件信息符合相应的特征集合时的后续处理方式不一致。
实施例1
图2是根据本申请实施例的一种发送邮件的方法流程图;图3是根据本申请实施例的发送邮件的系统结构总体部署图,如图2所示,该方法包括如下步骤:
步骤S102,如果检测到有邮件发送,拦截邮件数据包。
结合图3所示的系统,上述步骤S102中的邮件可以由用户办公终端发出,一般情况下,用户办公终端发送的邮件通过邮件网关外发,本申请提供的以一种可选实施例中,可以由图3系统中所部署的邮件服务器来进行监测,如果检测到用户办公终端发送了电子邮件,则拦截该电子邮件的邮件数据包,从而进行下一步对该邮件数据包的安全处理过程。
步骤S104,基于邮件数据包的文件类型,调用该文件类型对应的添加策略,其中,添加策略用于配置需要添加的痕迹信息。
具体地,上述邮件数据包的文件类型可以是文本文档、视频文件、音频文件、图片文件和可执行文件等。上述痕迹信息是指文件在通过邮件传递过程中在系统中留下的信息记录,包括但不限于邮件数据包的发送时间、邮件数据包的发送者、邮件数据包的接收者、邮件数据包的抄送者等。
仍旧结合图3所示的系统,在一种可选的实施例中,上述步骤S104中,该邮件服务器对接收到的邮件数据包进行分析,确定该邮件数据包的文件类型,并结合网络数据防泄漏系统NDLP提供的内容管控方案,实现调用到该文件类型对应的添加策略,即邮件服务器通过访问NDLP来调用到用于配置需要添加的痕迹信息。
步骤S106,获取更新后的邮件数据包,其中,该更新后的邮件数据包为将痕迹信息添加到邮件数据包而得到。
仍旧结合图3所示的系统的示例可知,在一种可选的实施例中,在上述步骤S104的邮件服务器调用到用于配置需要添加的痕迹信息之后,可以将该痕迹信息添加到邮件数据包中,得到更新后的邮件数据包,上述添加过程可以由邮件服务器来执行,或者由NDLP服务器来执行,并返回该更新后的邮件数据该邮件服务器。
步骤S108,发送更新后的邮件数据包。
仍旧结合图3所示的系统的示例可知,在一种可选的实施例中,上述步骤S108中可以实现邮件服务器将更新后的邮件数据包,即已经添加了痕迹信息的邮件转发给邮件网关,从而完成一次安全邮件的外发工作。
综上可知,本申请上述实施例,通过在邮件网关外发邮件之前,拦截下来该邮件的邮件数据包,并对该邮件数据包进行安全性处理,即在邮件数据包中增加拦截信息,从而生成加密后的邮件,使得外发的邮件都是安全的,由于上述过程中,需要在邮件数据包中添加的痕迹信息,是基于邮件数据包的文件类型而确定的,因此,可以实现对不同类型的文件都可以有针对性的添加相应的痕迹信息,从而不会产生安全管控的遗漏。
具体的,在针对文件类型确定添加策略的过程中,本申请可以从实际需求和应用的角度出发,根据日常可能造成信息泄露的文件类型,及用户需要的邮件附件管理的应用场景,提出的上述添加策略的解决方案。需要重点说明的是,在用户发送邮件的时候,只需要在统一的邮件出口处将邮件转发指向例如图3所示的数据防泄漏系统NDLP,邮件服务器通过将拦截到的所有邮件的邮件数据包都发送给NDLP,来完成添加痕迹的过程,从而实现用户终端发送的邮件都会被管控,而不会出现有遗漏或者故意不安装躲避的现象。
在本申请的一些实施例中,在步骤S104,即基于邮件数据包的文件类型,调用该文件类型对应的添加策略,还可以执行以下步骤:
步骤S110,解析邮件数据包,获取邮件数据包的文件类型;
具体地,其解析方式可以是通过获取文件后缀名判断属于文本文档、视频文件、音频文件、图片文件和可执行文件中的哪种类型。也可以采用域名解析等方式。
步骤S112,判断该文件类型的邮件数据包是否命中对应的添加策略;如果命中,则获取基于命中的添加策略配置得到痕迹信息。
一种可选的实施例中,上述步骤S112可以实现在判断该文件类型的邮件数据包是否命中对应的添加策略时,可以基于文件类型判断邮件数据包是否命中白名单/黑名单;如果命中,则判断添加策略的集合是否为空;如果不为空,则确定邮件数据包中是否存在邮件附件;如果存在,则确定添加集合的集合中存在与该文件类型的邮件数据包对应的添加策略。上述白名单/黑名单是指邮件中的特征信息的集合,黑名单和白名单的区别在于邮件信息符合相应的特征集合时的后续处理方式不一致。
具体地,在获取基于命中的添加策略配置得到痕迹信息时,可以根据添加策略进行痕迹参数的配置,生成痕迹信息,其中,痕迹参数包括如下至少之一:文件类型,痕迹内容,邮件主题,发件人,收件人,抄送,发件时间,痕迹类型,添加策略包括如下至少之一个需要配置的对象:需要添加的痕迹名称,文件类型,痕迹内容,邮件主题,发件人,收件人,抄送,发件时间,痕迹类型,创建时间。
在本申请的一些实施例中,在步骤S106之前,即在将痕迹信息添加到邮件数据包中,得到更新后的邮件数据包之前,还可以执行以下步骤:
步骤S114,基于邮件数据包的文件类型,调用对应的痕迹添加方法;基于调用的痕迹添加方法来添加痕迹信息至邮件数据包,生成更新后的邮件数据包。
具体地,如果没有命中,则将文件类型的邮件数据包上报给痕迹策略系统,接收痕迹策略系统返回的更新后的邮件数据包,其中,痕迹策略系统基于邮件数据包进行痕迹组装,生成更新后的邮件数据包。
在本申请的一些实施例中,在步骤S114之前,即在基于邮件数据包的文件类型,调用该文件类型对应的添加策略之前,还可以执行以下步骤:
步骤S116,痕迹策略系统的交互界面上接收到不同用户录入的策略信息,得到策略集合,其中,策略集合收录了不同用户配置的至少一个添加策略;下发策略集合,其中,策略集合用于提供与文件类型对应的添加策略。
具体地,痕迹策略系统还用于读取上传的待检测文件的痕迹信息,如果待检测的检测文件存在痕迹信息,则显示存在的痕迹信息,并删除临时文件。
通过以上步骤,如果检测到有邮件发送,拦截邮件数据包;基于邮件数据包的文件类型,调用该文件类型对应的添加策略,其中,添加策略用于配置需要添加的痕迹信息;将痕迹信息添加到邮件数据包中,得到更新后的邮件数据包;发送更新后的邮件数据包,解决了由于只能对某一种类型的文件添加水印信息,导致邮件的安全性管控产生遗漏的。
综上可知,上述数据防泄漏系统NDLP会自动检测附件的文件类型,根据不同的文件类型调用相应的痕迹添加方法,做到多种文件一个系统就能同时管控。进而可以实现在邮件附件中添加的痕迹信息是用户不可感知的,不通过数据防泄漏系统是无法查看到文件的痕迹信息。
此处需要说明的是,基于本申请提供的上述实施例,实现了邮件追溯方式,通过对邮件附件进行处理,添加隐藏的可追溯信息(即痕迹信息),而不是对整个邮件进行处理,可以实现不影响邮件的正常使用。
本申请邮件服务器支持不同格式的文件添加痕迹信息,当前支持的文件格式,及对应的安全处理措施如下:
针对docx、xlsx、pptx等文件格式,通过最新的office隐藏信息存储方式,并针对上述格式的文件添加加密的痕迹信息;
针对ppt、pdf、doc等文件格式,通过文件poi添加文件自定义隐藏属性中添加加密的痕迹信息;
针对png、jpg、gif、tiff、bmp、mp3等文件格式,通过在文件头中不影响文件读取的存储空间中添加加密的痕迹信息。
由于如下至少一种原因,使得上述添加痕迹信息过程为用户无感知的添加方式,原因如下:添加的都是用户无法正常读取的隐藏参数;添加的参数信息都是文档信息,不影响任何文件读取;不影响用户的实际邮件收发,在整个过程中用户的邮件都是可以正常收发的;添加的信息都是经过加密的,只能通过自己的解密方式解密信息。
而且检测到用户邮件包含敏感信息也不会直接阻止邮件的收发,而是建立相关的信息统计进行上报,由检测管理员进行统一管理,并且在这个过程中会发送相应的提示邮件到相关的管理员邮箱中进行告警提示。
此处还需要说明的是,整个过程是独立于邮件的收发过程,串联在邮件的发送网络中不影响用户的发件及收件情况,同时我们的服务器在这个过程中并非邮件服务器,而是邮件的中转服务器。
本申请邮件服务器等设备适应的一种软件环境如下:
图4是根据本申请实施例的一种可选的发送邮件的方法流程示意图;图5是根据本申请实施例的网络数据防泄漏系统服务器邮件痕迹添加流程图;图6是根据本申请实施例的网络数据防泄漏系统管理平台查看痕迹信息流程图。
下面就结合图4,针对本申请的方案应用在用户办公系统的应用场景所实现的功能进行详细描述。
步骤A,用户办公系统发送邮件的过程中,可以通过邮件服务器检测是否存在邮件传递。
步骤B,邮件服务器如果检测到邮件传递,则可以对所要发送的邮件数据包进行拦截,并将邮件数据包临时存储到本地。
步骤C,邮件服务器对邮件数据包携带的文件进行解析,得到文件类型,并判断该文件类型的邮件数据包是否命中对应的添加策略,即是否命中用于添加痕迹的痕迹策略,如果命中,则执行步骤D,否则,结束,或者抛弃掉该邮件。
结合图5所示的一种可选的是实施例中,针对拦截并存储到本地的邮件数据包,在判断该文件类型的邮件数据包是否命中对应的添加策略之前,或者之后,可以判断该邮件数据包是否还满足其他筛选条件,例如:命中黑名单、白名单、是否存在附加,在不符合上述任意一个或多个筛选条件的情况下,放弃对该邮件数据包添加痕迹,将拦截的原始邮件正常发送。
在另外一种可选方案中,针对黑名单,如果该邮件数据包的数据命中了黑名单,则确认需要添加该黑名单所确定的黑名单痕迹,否则,则确认对邮件数据包添加默认或常规的痕迹信息。
步骤D,邮件服务器根据文件类型添加对应的添加策略,即完成邮件数据保重的痕迹添加过程,其中,添加策略中可以携带邮件数据包的发送时间、邮件数据包的发送者、邮件数据包的接收者、邮件数据包的抄送者等痕迹信息,并对邮件数量进行统计,无法添加痕迹的文件上报给NDLP管理平台,并在组装完痕迹邮件后,更新邮件的标识,添加完成之后对数据包进行更新。
一种可选实施例中,上述步骤D中实现的痕迹添加过程可以由NDLP服务器和NDLP管理平台(部署在网络数据防泄漏系统中)来实现,结合图5可知,一种可选方案中,NDLP管理平台可以根据策略配置的需求,生成对应的痕迹信息,并将痕迹信息下发到NDLP服务器,NDLP服务器并根据解析当前拦截的邮件数据包的不同文件类型来调用相应的痕迹信息和痕迹添加方法,实现在邮件数据包中添加痕迹。
而且,在一种该可选方案中,NDLP管理平台(部署在网络数据防泄漏系统中)和痕迹功能模块(可以通过NDLP服务器来实现)可以部署在不同的服务器上,故结合图3所示的系统示意图可知,从控制台添加的策略信息,需要下发到痕迹服务器(NDLP服务器),使用单独的模块来完成这个功能,更加的稳定,易于维护。上述网络数据防泄漏系统是指整个痕迹系统和用户进行交互的窗口,用户可以通过NDLP管理平台新建和修改策略信息,更改系统的配置信息,通过用户窗口隔离的方法,实现对不同用户的权限隔离,用户可以根据系统图表,事件信息,日志信息实现对整个痕迹系统的管理和监控。
由上分析可知,结合图4和图5,具体的,上述NDLP管理平台(网络数据防泄漏系统)可以执行痕迹策略管理的过程,在NDLP管理平台(网络数据防泄漏系统)中,可以完成配置痕迹策略的信息的过程,并将痕迹策略下发到NDLP服务器,实现NDLP服务器对拦截到的邮件进行添加痕迹的过程。
此处需要说明的是,上述NDLP管理平台可以由管理员来管控,将要接受管控的黑名单、白名单,以及痕迹策略(痕迹策略能够配置痕迹信息中需要添加的邮件相关的信息)在NDLP管理平台配置好后,下发到NDLP服务器;NDLP服务器检测到有新的策略信息,和新的黑白名单信息,将它们存入到内存中或更新原有的策略信息进行管理;此时,NDLP服务器接收邮件服务器发过来的邮件,通过解析邮件中的信息判断邮件是否满足添加痕迹记录的条件,在满足条件的时候对邮件附件添加痕迹记录,再将邮件转发到邮件网关的出口;在NDLP管理平台上传需要查看痕迹的文件,控制台显示文件的痕迹信息。
步骤F,邮件服务器在完成添加过程得到更新后的邮件,一种可选方案中,痕迹信息添加到邮件的附件中,最终,修改后的附件替换到原始邮件中,得到更新后的邮件。
步骤G,在完成邮件更新之后,邮件服务器通过邮件网关将邮件转发出去。具体的,邮件服务器通知邮件阻断器,最终将更新好的邮件数据包发送出去。
一种可选的实施例中,本申请还可以实现针对痕迹策略系统还用于读取上传的待检测文件的痕迹信息,如果待检测的检测文件存在痕迹信息,则显示存在的痕迹信息,并删除临时文件。
具体的,结合图6所示的实施例可知,NDLP服务器或NDLP管理平台可以接收邮件服务器上传的待检测的文件(即拦截下来待发送的邮件数据包),判断该待检测的文件是否有添加过痕迹信息,如果添加过,可以显示该痕迹信息在NDLP服务器和NDLP管理平台的交互界面上,并向邮件服务器发送响应信息,使得邮件服务器删除本地存储的临时文件,该临时文件可以为邮件服务器拦截下来的待发送的邮件数据包。
通过上述实施例,可以实现如果检测到有邮件发送,则拦截邮件数据包,并基于邮件数据包的文件类型,调用该文件类型对应的添加策略,其中,添加策略用于配置需要添加的痕迹信息;将痕迹信息添加到邮件数据包中,得到更新后的邮件数据包;发送更新后的邮件数据包,解决了由于只能对某一种类型的文件添加水印信息,导致邮件的安全性管控产生遗漏的。
实施例2
根据本发明实施例的另一个方面,提供了一种发送邮件的装置,包括:
拦截模块21,用于如果检测到有邮件发送,拦截邮件数据包;
调用模块23,用于基于邮件数据包的文件类型,调用该文件类型对应的添加策略,其中,添加策略用于配置需要添加的痕迹信息;
具体地,上述邮件数据包的文件类型可以是文本文档、视频文件、音频文件、图片文件和可执行文件等。上述痕迹信息是指文件在通过邮件传递过程中在系统中留下的信息记录,包括但不限于邮件数据包的发送时间、邮件数据包的发送者、邮件数据包的接收者、邮件数据包的抄送者等。其解析方式可以是通过获取文件后缀名判断属于文本文档、视频文件、音频文件、图片文件和可执行文件中的哪种类型。也可以采用域名解析等方式。
获取模块25,用于获取更新后的邮件数据包,其中,更新后的邮件数据包为在邮件数据包中添加痕迹信息;
发送模块27,用于发送更新后的邮件数据包。
在本申请实施例中,调用模块23包括:第一解析模块,用于解析邮件数据包,获取邮件数据包的文件类型;第一判断模块,用于判断该文件类型的邮件数据包是否命中对应的添加策略;第一获取模块,用于如果命中,则获取基于命中的添加策略配置得到痕迹信息。
系统包括4个子模块,分别是邮件阻断模块,痕迹添加模块,痕迹下发模块和管理平台模块。模块之间相互联系,共同协作,组成了完整的生产系统,每个模块设计功能如下:
邮件阻断器模块:拦截邮件包,并将邮件位置和相关邮件信息发送给痕迹添加模块,等待痕迹添加模块完成痕迹添加操作后,将邮件发出;
痕迹添加模块:接收到邮件阻断器发来的邮件任务后,对邮件附件进行解析,按照策略添加痕迹信息,对邮件数量进行统计,无法添加痕迹的文件上报给NDLP管理平台,并在组装完痕迹邮件后,更新邮件的标识,通知邮件阻断器,邮件被发送出去。
痕迹下发模块:由于NDLP管理平台和痕迹功能模块并不在同一个服务器上,故从控制台添加的策略信息,需要下发到痕迹服务器,使用单独的模块来完成这个功能,更加的稳定,易于维护。
NDLP管理平台:整个痕迹系统和用户进行交互的窗口,用户可以通过NDLP管理平台新建和修改策略信息,更改系统的配置信息,通过用户窗口隔离的方法,实现对不同用户的权限隔离,用户可以根据系统图表,事件信息,日志信息实现对整个痕迹系统的管理和监控。
具体地,在发送邮件之前,需要首先对所要发送的邮件数据包进行拦截,之后对邮件数据包携带的文件进行解析,得到文件类型,根据文件类型添加对应的添加策略,其中添加策略中携带邮件数据包的发送时间、邮件数据包的发送者、邮件数据包的接收者、邮件数据包的抄送者等痕迹信息,并对邮件数量进行统计,无法添加痕迹的文件上报给NDLP管理平台,并在组装完痕迹邮件后,更新邮件的标识,添加完成之后对数据包进行更新。通知邮件阻断器,最终将更新好的邮件数据包发送出去。由于NDLP管理平台(网络数据防泄漏系统)和痕迹功能模块并不在同一个服务器上,故从控制台添加的策略信息,需要下发到痕迹服务器,使用单独的模块来完成这个功能,更加的稳定,易于维护。上述网络数据防泄漏系统是指整个痕迹系统和用户进行交互的窗口,用户可以通过NDLP管理平台新建和修改策略信息,更改系统的配置信息,通过用户窗口隔离的方法,实现对不同用户的权限隔离,用户可以根据系统图表,事件信息,日志信息实现对整个痕迹系统的管理和监控。在本申请实施例中,上述第一判断模块包括:第一子判断模块,用于基于文件类型判断邮件数据包是否命中白名单/黑名单;第二子判断模块,用于如果命中,则判断添加策略的集合是否为空;第一确定模块,用于如果不为空,则确定邮件数据包中是否存在邮件附件;第二确定模块,用于如果存在,则确定添加集合的集合中存在与该文件类型的邮件数据包对应的添加策略。
具体地,上述白名单/黑名单是指邮件中的特征信息的集合,黑名单和白名单的区别在于邮件信息符合相应的特征集合时的后续处理方式不一致。
在本申请实施例中,上述第一获取模块包括:第一生成模块,用于根据添加策略进行痕迹参数的配置,生成痕迹信息,其中,痕迹参数包括如下至少之一:文件类型,痕迹内容,邮件主题,发件人,收件人,抄送,发件时间,痕迹类型,添加策略包括如下至少之一个需要配置的对象:需要添加的痕迹名称,文件类型,痕迹内容,邮件主题,发件人,收件人,抄送,发件时间,痕迹类型,创建时间。
在本申请实施例中,上述装置还包括:第一子调用模块,用于基于邮件数据包的文件类型,调用对应的痕迹添加方法;第一子生成模块,用于基于调用的痕迹添加方法来添加痕迹信息至邮件数据包,生成更新后的邮件数据包。
在本申请实施例中,上述装置还包括:第一上报模块,用于如果没有命中,则将文件类型的邮件数据包上报给痕迹策略系统;第一接收模块,用于接收痕迹策略系统返回的更新后的邮件数据包,其中,痕迹策略系统基于邮件数据包进行痕迹组装,生成更新后的邮件数据包。
根据本申请实施例的另一方面,还提供了一种非易失性存储介质,包括存储的程序,其中,在程序运行时控制存储介质所在设备执行的发送邮件的方法。例如,可以存储以下程序:如果检测到有邮件发送,拦截邮件数据包;基于邮件数据包的文件类型,调用该文件类型对应的添加策略,其中,添加策略用于配置需要添加的痕迹信息;将痕迹信息添加到邮件数据包中,得到更新后的邮件数据包;发送更新后的邮件数据包。
根据本申请实施例的另一方面,还提供了一种处理器,处理器用于运行程序,其中,在运行程序运行时执行的发送邮件的方法。例如,可以处理以下程序:如果检测到有邮件发送,拦截邮件数据包;基于邮件数据包的文件类型,调用该文件类型对应的添加策略,其中,添加策略用于配置需要添加的痕迹信息;将痕迹信息添加到邮件数据包中,得到更新后的邮件数据包;发送更新后的邮件数据包。
通过以上步骤,如果检测到有邮件发送,拦截邮件数据包;基于邮件数据包的文件类型,调用该文件类型对应的添加策略,其中,添加策略用于配置需要添加的痕迹信息;将痕迹信息添加到邮件数据包中,得到更新后的邮件数据包;发送更新后的邮件数据包,解决了由于只能对某一种类型的文件添加水印信息,导致邮件的安全性管控产生遗漏的。上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (16)
1.一种发送邮件的方法,其特征在于,包括:
如果检测到有邮件发送,拦截邮件数据包;
基于所述邮件数据包的文件类型,调用该文件类型对应的添加策略,其中,所述添加策略用于配置需要添加的痕迹信息;
获取更新后的邮件数据包,其中,所述更新后的邮件数据包为在所述邮件数据包中添加所述痕迹信息;
发送所述更新后的邮件数据包。
2.根据权利要求1所述的方法,其特征在于,基于所述邮件数据包的文件类型,调用该文件类型对应的添加策略,包括:
解析所述邮件数据包,获取所述邮件数据包的文件类型;
判断该文件类型的邮件数据包是否命中对应的添加策略;
如果命中,则获取基于命中的所述添加策略配置得到所述痕迹信息。
3.根据权利要求2所述的方法,其特征在于,判断该文件类型的邮件数据包是否命中对应的添加策略,包括:
基于所述文件类型判断所述邮件数据包是否命中白名单/黑名单;
如果命中,则判断添加策略的集合是否为空;
如果不为空,则确定所述邮件数据包中是否存在邮件附件;
如果存在,则确定所述添加集合的集合中存在与该文件类型的邮件数据包对应的添加策略。
4.根据权利要求2所述的方法,其特征在于,获取基于命中的所述添加策略配置得到所述痕迹信息,包括:
根据所述添加策略进行痕迹参数的配置,生成所述痕迹信息,其中,所述痕迹参数包括如下至少之一:文件类型,痕迹内容,邮件主题,发件人,收件人,抄送,发件时间,痕迹类型,所述添加策略包括如下至少之一个需要配置的对象:需要添加的痕迹名称,文件类型,痕迹内容,邮件主题,发件人,收件人,抄送,发件时间,痕迹类型,创建时间。
5.根据权利要求4所述的方法,其特征在于,在获取更新后的邮件数据包之前,所述方法还包括:
基于所述邮件数据包的文件类型,调用对应的痕迹添加方法;
基于调用的痕迹添加方法来添加所述痕迹信息至所述邮件数据包,生成所述更新后的邮件数据包。
6.根据权利要求2所述的方法,其特征在于,如果没有命中,则将所述文件类型的邮件数据包上报给痕迹策略系统,接收所述痕迹策略系统返回的更新后的邮件数据包,其中,所述痕迹策略系统基于所述邮件数据包进行痕迹组装,生成所述更新后的邮件数据包。
7.根据权利要求1所述的方法,其特征在于,在基于所述邮件数据包的文件类型,调用该文件类型对应的添加策略之前,所述方法还包括:
痕迹策略系统的交互界面上接收到不同用户录入的策略信息,得到策略集合,其中,所述策略集合收录了不同用户配置的至少一个添加策略;
下发所述策略集合,其中,所述策略集合用于提供与所述文件类型对应的添加策略。
8.根据权利要求7所述的方法,其特征在于,所述痕迹策略系统还用于读取上传的待检测文件的痕迹信息,如果所述待检测的检测文件存在痕迹信息,则显示存在的痕迹信息,并删除临时文件。
9.一种发送邮件的装置,其特征在于,包括:
拦截模块,用于如果检测到有邮件发送,拦截邮件数据包;
调用模块,用于基于所述邮件数据包的文件类型,调用该文件类型对应的添加策略,其中,所述添加策略用于配置需要添加的痕迹信息;
获取模块,用于获取更新后的邮件数据包,其中,所述更新后的邮件数据包为在所述邮件数据包中添加所述痕迹信息;
发送模块,用于发送所述更新后的邮件数据包。
10.根据权利要求9所述的装置,其特征在于,所述调用模块包括:
解析模块,用于解析所述邮件数据包,获取所述邮件数据包的文件类型;
判断模块,用于判断该文件类型的邮件数据包是否命中对应的添加策略;
获取模块,用于如果命中,则获取基于命中的所述添加策略配置得到所述痕迹信息。
11.根据权利要求10所述的装置,其特征在于,所述判断模块包括:
第一子判断模块,用于基于所述文件类型判断所述邮件数据包是否命中白名单/黑名单;
第二子判断模块,用于如果命中,则判断添加策略的集合是否为空;
第一确定模块,用于如果不为空,则确定所述邮件数据包中是否存在邮件附件;
第二确定模块,用于如果存在,则确定所述添加集合的集合中存在与该文件类型的邮件数据包对应的添加策略。
12.根据权利要求10所述的装置,其特征在于,所述获取模块包括:
生成模块,用于根据所述添加策略进行痕迹参数的配置,生成所述痕迹信息,其中,所述痕迹参数包括如下至少之一:文件类型,痕迹内容,邮件主题,发件人,收件人,抄送,发件时间,痕迹类型,所述添加策略包括如下至少之一个需要配置的对象:需要添加的痕迹名称,文件类型,痕迹内容,邮件主题,发件人,收件人,抄送,发件时间,痕迹类型,创建时间。
13.根据权利要求12所述的装置,其特征在于,所述装置还包括:
子调用模块,用于基于所述邮件数据包的文件类型,调用对应的痕迹添加方法;
子生成模块,用于基于调用的痕迹添加方法来添加所述痕迹信息至所述邮件数据包,生成所述更新后的邮件数据包。
14.根据权利要求10所述的装置,其特征在于,所述装置还包括:上报模块,用于如果没有命中,则将所述文件类型的邮件数据包上报给痕迹策略系统;接收模块,用于接收所述痕迹策略系统返回的更新后的邮件数据包,其中,所述痕迹策略系统基于所述邮件数据包进行痕迹组装,生成所述更新后的邮件数据包。
15.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行权利要求1至8中任意一项所述发送邮件的方法。
16.一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行权利要求1至8中任意一项所述发送邮件的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911419933.3A CN111147360A (zh) | 2019-12-31 | 2019-12-31 | 发送邮件的方法、装置、存储器介质及其处理器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911419933.3A CN111147360A (zh) | 2019-12-31 | 2019-12-31 | 发送邮件的方法、装置、存储器介质及其处理器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111147360A true CN111147360A (zh) | 2020-05-12 |
Family
ID=70522970
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911419933.3A Pending CN111147360A (zh) | 2019-12-31 | 2019-12-31 | 发送邮件的方法、装置、存储器介质及其处理器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111147360A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112260931A (zh) * | 2020-09-18 | 2021-01-22 | 冠群信息技术(南京)有限公司 | 一种基于电子邮件的流转溯源方法与系统 |
CN112688858A (zh) * | 2020-12-18 | 2021-04-20 | 合肥高维数据技术有限公司 | 一种邮件发送方法及其装置 |
CN112966231A (zh) * | 2021-02-01 | 2021-06-15 | 北京明朝万达科技股份有限公司 | 一种添加文件痕迹的方法、系统和介质 |
CN115834524A (zh) * | 2022-11-18 | 2023-03-21 | 中国建设银行股份有限公司湖南省分行 | 一种银行内网邮件外发系统及方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101572678A (zh) * | 2008-04-30 | 2009-11-04 | 北京明朝万达科技有限公司 | 一种邮件附件透明保密控制方法 |
CN102651744A (zh) * | 2012-05-04 | 2012-08-29 | 华为技术有限公司 | 一种邮件安全管理的方法及邮件服务器 |
CN104092482A (zh) * | 2014-06-27 | 2014-10-08 | 宇龙计算机通信科技(深圳)有限公司 | 一种数据处理方法、装置和终端 |
US9813412B1 (en) * | 2015-07-27 | 2017-11-07 | Trend Micro Inc. | Scanning of password-protected e-mail attachment |
CN108809803A (zh) * | 2018-04-18 | 2018-11-13 | 北京明朝万达科技股份有限公司 | 一种文件信息防泄密和溯源追踪的方法及系统 |
CN109523241A (zh) * | 2018-12-13 | 2019-03-26 | 杭州安恒信息技术股份有限公司 | 一种电子邮件通信限制方法及系统 |
-
2019
- 2019-12-31 CN CN201911419933.3A patent/CN111147360A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101572678A (zh) * | 2008-04-30 | 2009-11-04 | 北京明朝万达科技有限公司 | 一种邮件附件透明保密控制方法 |
CN102651744A (zh) * | 2012-05-04 | 2012-08-29 | 华为技术有限公司 | 一种邮件安全管理的方法及邮件服务器 |
CN104092482A (zh) * | 2014-06-27 | 2014-10-08 | 宇龙计算机通信科技(深圳)有限公司 | 一种数据处理方法、装置和终端 |
US9813412B1 (en) * | 2015-07-27 | 2017-11-07 | Trend Micro Inc. | Scanning of password-protected e-mail attachment |
CN108809803A (zh) * | 2018-04-18 | 2018-11-13 | 北京明朝万达科技股份有限公司 | 一种文件信息防泄密和溯源追踪的方法及系统 |
CN109523241A (zh) * | 2018-12-13 | 2019-03-26 | 杭州安恒信息技术股份有限公司 | 一种电子邮件通信限制方法及系统 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112260931A (zh) * | 2020-09-18 | 2021-01-22 | 冠群信息技术(南京)有限公司 | 一种基于电子邮件的流转溯源方法与系统 |
CN112688858A (zh) * | 2020-12-18 | 2021-04-20 | 合肥高维数据技术有限公司 | 一种邮件发送方法及其装置 |
CN112966231A (zh) * | 2021-02-01 | 2021-06-15 | 北京明朝万达科技股份有限公司 | 一种添加文件痕迹的方法、系统和介质 |
CN115834524A (zh) * | 2022-11-18 | 2023-03-21 | 中国建设银行股份有限公司湖南省分行 | 一种银行内网邮件外发系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111147360A (zh) | 发送邮件的方法、装置、存储器介质及其处理器 | |
US11588828B2 (en) | Systems and methods for automated retrieval, processing, and distribution of cyber-threat information | |
US10454948B2 (en) | Method, system, and storage medium for adaptive monitoring and filtering traffic to and from social networking sites | |
US8875257B1 (en) | Restricting mature content | |
US8464341B2 (en) | Detecting machines compromised with malware | |
CN110519150B (zh) | 邮件检测方法、装置、设备、系统及计算机可读存储介质 | |
CN105187290A (zh) | 用于在无线装置上管理内容交换的设备和方法 | |
US20200351302A1 (en) | Cybersecurity Email Classification and Mitigation Platform | |
US11128588B2 (en) | Apparatus, method and computer-readable recording medium storing computer program for restricting electronic file viewing utilizing antivirus software | |
KR100927240B1 (ko) | 가상환경을 통한 악성코드탐지방법 | |
US11089061B1 (en) | Threat isolation for documents using distributed storage mechanisms | |
US10659493B2 (en) | Technique for detecting malicious electronic messages | |
KR20100059185A (ko) | 보안 파일 발송 시스템 및 방법 | |
JP5488379B2 (ja) | メール監視システム、メール監視プログラム、メール監視装置及びメール監視方法 | |
CN114826790B (zh) | 一种区块链监测方法、装置、设备及存储介质 | |
KR20180089106A (ko) | 화상형성장치의 출력문서 보안관리 방법 | |
JP6129243B2 (ja) | 情報処理装置、電子ファイル閲覧制限方法、コンピュータプログラムおよび情報処理システム | |
US12034746B2 (en) | Systems and methods for automated retrieval, processing, and distribution of cyber-threat information | |
KR101498647B1 (ko) | 보안관리 시스템 및 이를 이용한 보안 관리 방법 | |
US20230412625A1 (en) | System and Method for Determining If a Sender's Email is being Eavesdropped On | |
Faou | Turla LightNeuron | |
JP2006287380A (ja) | メール添付型ウイルス検知方法およびメールサーバ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200512 |
|
RJ01 | Rejection of invention patent application after publication |