CN112751861A - 一种基于密网和网络大数据的恶意邮件检测方法及系统 - Google Patents

一种基于密网和网络大数据的恶意邮件检测方法及系统 Download PDF

Info

Publication number
CN112751861A
CN112751861A CN202011610796.4A CN202011610796A CN112751861A CN 112751861 A CN112751861 A CN 112751861A CN 202011610796 A CN202011610796 A CN 202011610796A CN 112751861 A CN112751861 A CN 112751861A
Authority
CN
China
Prior art keywords
mail
malicious
address
network
honeypot
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011610796.4A
Other languages
English (en)
Inventor
黄友俊
李星
吴建平
张智慧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CERNET Corp
Original Assignee
CERNET Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CERNET Corp filed Critical CERNET Corp
Priority to CN202011610796.4A priority Critical patent/CN112751861A/zh
Publication of CN112751861A publication Critical patent/CN112751861A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/42Mailbox-related aspects, e.g. synchronisation of mailboxes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种基于密网和网络大数据的恶意邮件检测方法,包括:S1,部署由SMTP服务的蜜罐组成的密网诱导客户端攻击;S2,接收邮件,镜像邮件的数据,并将邮件的目的IP地址替换成对应蜜罐的IP地址;S3,蜜罐接收邮件的数据,将蜜罐的IP地址替换成目的IP地址,并响应邮件;S4,根据邮件的数据若判断为恶意邮件,则将其存入恶意邮件采集库中,供后续监测和分析。本发明提供的方法可以实现攻击入侵者和真实的操作系统、服务和通信进行通信;可以获得攻击者的行为特征,记录攻击者的攻击过程,诱导攻击来进行数据抓取,通过响应来迷惑攻击方多次攻击。

Description

一种基于密网和网络大数据的恶意邮件检测方法及系统
技术领域
本公开涉及网络安全技术领域,具体涉及一种基于密网和网络大数据的恶意邮件检测方法及系统。
背景技术
由于电子邮件目标较明显,并且攻击成本低,回报高,所以一直深受黑客们的青睐。而不管是个人还是团体内部若遭受垃圾邮件侵害,极大可能会对安全问题造成巨大的威胁。会造成邮件服务阻塞、不稳定、甚至宕机,也有可能传播病毒,进行网络诈骗,散布非法信息等,影响个人或企业的正常工作。
对于垃圾邮件,目前更多的是采取防范的措施,利用邮件网关,在垃圾邮件危害之前拦截。目前市场上传统的垃圾邮件检测方法大多依赖于邮件中提取的静态特征,然而对于复杂的,有针对性的新型恶意邮件的检测有很大的局限性,而基于内容的检测均是较为固定的方式方法,难以灵活调节过滤门槛,并且针对不同的岗位无法根据需要选择合适的过滤模式。所以以上方法存在的弊端有待解决,用一种新的高效的恶意邮件检测方法迫在眉睫。
发明内容
(一)要解决的技术问题
针对上述问题,本公开提供了一种基于密网和网络大数据的恶意邮件检测方法及系统,用于至少部分解决传统方法对新型恶意邮件的检测有很大局限性等技术问题。
(二)技术方案
本公开一方面提供了一种基于密网和网络大数据的恶意邮件检测方法,包括:S1,部署由SMTP服务的蜜罐组成的密网诱导客户端攻击;S2,接收邮件,镜像邮件的数据,并将邮件的目的IP地址替换成对应蜜罐的IP地址;S3,蜜罐接收邮件的数据,将蜜罐的IP地址替换成目的IP地址,并响应邮件;S4,根据邮件的数据若判断为恶意邮件,则将其存入恶意邮件采集库中,供后续监测和分析。
进一步地,S4之前还包括:重复S1~S3步骤,多次诱导客户端攻击。
进一步地,S4还包括:根据邮件的数据若判断为非恶意邮件,则重复进行S2~S3步骤,检测其它邮件。
进一步地,S4中判断是否为恶意邮件具体包括:根据分析邮件的IP地址和邮件的内容进行判断。
进一步地,分析邮件的IP地址包括:根据恶意IP地址标识或者IP地址库来匹配邮件的IP地址。
进一步地,分析邮件的内容包括:根据高频词汇分析和恶意邮件采集库中的信息判断是否为恶意邮件。
进一步地,S1具体包括:将SMTP服务的蜜罐部署在骨干网不同网段,组成密网。
本公开另一方面提供了一种基于密网和网络大数据的恶意邮件检测系统,包括:部署模块,用于部署由SMTP服务的蜜罐组成的密网诱导客户端攻击;接收模块,用于接收邮件,镜像邮件的数据;网络监测防火墙,用于将邮件的目的IP地址替换成对应蜜罐的IP地址;还用于将蜜罐的IP地址替换成目的IP地址;SMTP服务的蜜罐,用于接收邮件的数据,并响应邮件;判断模块,用于判断邮件是否为恶意邮件,若是则将其存入恶意邮件采集库中,供后续监测和分析。
本发明还有一方面提供了一种电子设备,包括:处理器;存储器,其存储有计算机可执行程序,该程序在被处理器执行时,使得处理器执行前述基于密网和网络大数据的恶意邮件检测方法。
本发明还有一方面提供了一种计算机可读存储介质,存储有计算机程序,该程序被处理器执行时实现前述基于密网和网络大数据的恶意邮件检测方法。
(三)有益效果
本公开提出一种基于密网和网络大数据的恶意邮件检测方法及系统,基于镜像、蜜罐SMTP服务技术结合网络监测防火墙地址替换的方式迷惑诱导恶意邮件客户端不断进行恶意邮件的发送,通过入侵IP的抓取,进行入侵IP的和邮件内容的分析来定位恶意邮件的最终来源,将恶意邮件采集入库,并做出相应的响应。
附图说明
图1示意性示出了根据本发明实施例基于密网和网络大数据的恶意邮件检测的方法流程图;
图2示意性示出了根据本发明实施例中具体恶意邮件检测方法的流程图;
图3示意性示出了根据本发明实施例基于密网和网络大数据的恶意邮件检测的拓扑图;
图4示意性示出了根据本发明实施例电子设备的框图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明进一步详细说明。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
附图中示出了一些方框图和/或流程图。应理解,方框图和/或流程图中的一些方框或其组合可以由计算机程序指令来实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,从而这些指令在由该处理器执行时可以创建用于实现这些方框图和/或流程图中所说明的功能/操作的装置。
因此,本公开的技术可以硬件和/或软件(包括固件、微代码等)的形式来实现。另外,本公开的技术可以采取存储有指令的计算机可读介质上的计算机程序产品的形式,该计算机程序产品可供指令执行系统使用或者结合指令执行系统使用。在本公开的上下文中,计算机可读介质可以是能够包含、存储、传送、传播或传输指令的任意介质。例如,计算机可读介质可以包括但不限于电、磁、光、电磁、红外或半导体系统、装置、器件或传播介质。计算机可读介质的具体示例包括:磁存储装置,如磁带或硬盘(HDD);光存储装置,如光盘(CD-ROM);存储器,如随机存取存储器(RAM)或闪存;和/或有线/无线通信链路。
本公开的实施例提供了一种基于密网和网络大数据的恶意邮件检测方法,请参见图1,包括:S1,部署由SMTP服务的蜜罐组成的密网诱导客户端攻击;S2,接收邮件,镜像邮件的数据,并将邮件的目的IP地址替换成对应蜜罐的IP地址;S3,蜜罐接收邮件的数据,将蜜罐的IP地址替换成目的IP地址,并响应邮件;S4,根据邮件的数据若判断为恶意邮件,则将其存入恶意邮件采集库中,供后续监测和分析。
本公开的恶意邮件检测方法主要包含以下部分:邮件的网络传输分为客户端的发送和服务端的响应,客户端为攻击方,服务端是部署有SMTP服务的蜜罐,两个过程要分别通过镜像和网络监测防火墙,网络监测防火墙分别进行地址替换,供蜜罐服务端进行数据抓取和迷惑诱导客户端进行多次攻击。
蜜罐技术是一种对攻击方进行欺骗诱导的技术,密网中通过布置部分设置不同目的IP地址段的主机、网络服务或者信息,诱使邮件客户端的攻击方对服务端实施攻击,蜜罐可以对客户端的攻击行为进行抓取和分析,观察分析攻击的过程,了解邮件攻击方所使用的工具与方法,推测攻击意图和动机,能够让服务端清晰地了解他们所面对的安全威胁。在攻击者入侵后,服务端可以知道攻击方是如何得逞的,随时了解针对服务器发动的最新的攻击和漏洞。还可以通过窃听攻击方之间的联系,收集攻击方所用的不同种工具,并且掌握他们的社交网络。
在上述实施例的基础上,S4之前还包括:重复S1~S3步骤,多次诱导客户端攻击。
通过蜜罐技术和网络监测防火墙的地址替换不断循环的发送和响应来进行恶意IP和邮件内容的抓取,进行入侵IP的和邮件内容的分析来定位恶意邮件的最终来源,将恶意邮件采集入库,并做出相应的响应。
在上述实施例的基础上,S4还包括:根据邮件的数据若判断为非恶意邮件,则重复进行S2~S3步骤,检测其它邮件。
根据邮件的数据若判断为恶意邮件,则将其存入恶意邮件采集库中,供后续监测和分析;判断为非恶意邮件,则继续进行检测,整个过程是一个循环、持续诱导检测的过程。
在上述实施例的基础上,S4中判断是否为恶意邮件具体包括:根据分析邮件的IP地址和邮件的内容进行判断。
通过分析入侵IP和邮件内容来确定恶意邮件标识,判断是否为恶意邮件,若是则将恶意邮件和IP地址存入恶意邮件采集库中。
在上述实施例的基础上,分析邮件的IP地址包括:根据恶意IP地址标识或者IP地址库来匹配邮件的IP地址。
通过蜜罐技术和网络监测防火墙的地址替换不断循环的发送和响应来进行恶意IP和邮件内容的抓取,根据恶意IP地址标识或者IP地址库来匹配恶意IP地址,将采集到的恶意邮件存入恶意邮件采集库为后续的研究提供数据。
在上述实施例的基础上,分析邮件的内容包括:根据高频词汇分析和恶意邮件采集库中的信息判断是否为恶意邮件。
邮件内容的分析可以通过简单的高频词汇分析和恶意邮件采集库中的信息匹配来定位恶意邮件。
在上述实施例的基础上,S1具体包括:将SMTP服务的蜜罐部署在骨干网不同网段,组成密网。
多个蜜罐通过网络连接在一起形成的大型网络即密网,不同蜜罐的目的IP地址不同,比如蜜罐1的目的IP地址段为2001:da8:266::25/48,那么发往2001:da8:266::101/48和2001:da8:266::102/48等在对应范围内的地址段全部被替换成2001:da8:266::25/48,服务端响应客户端时由2001:da8:266::25/48分别被替换成2001:da8:266::101/48等。
图2给出了本发明恶意邮件检测方法的完整流程图,从图中可以看出,本发明包含了镜像、地址替换,SMTP蜜罐服务部署、入侵IP地址、邮件内容获取,入侵IP地址、邮件内容分析操作等。该方法包括了以下步骤:邮件客户端发送恶意邮件;镜像邮件的数据;地址替换,网络监测服务器将服务端地址替换成蜜罐所设置的IP地址段,服务端响应客户端时做相反的地址替换操作;蜜罐技术部署SMTP服务诱导客户端攻击;通过蜜罐获取入侵IP,并分析IP地址和邮件内容是否正常,根据恶意IP地址标识或者IP地址库来匹配邮件的IP地址,根据高频词汇分析和恶意邮件采集库中的信息判断是否为恶意邮件;服务端做出响应,并将蜜罐的IP地址替换成所述目的IP地址,诱导客户端多次攻击;将恶意邮件和IP地址存入恶意邮件采集库中;重复多次诱导客户端入侵步骤;多个蜜罐通过网络连接成大型虚拟网络,设置不同的IP地址段来抓取恶意信息。
本公开的另一实施例提供了一种基于密网和网络大数据的恶意邮件检测系统,包括:部署模块,用于部署由SMTP服务的蜜罐组成的密网诱导客户端攻击;接收模块,用于接收邮件,镜像邮件的数据;网络监测防火墙,用于将邮件的目的IP地址替换成对应蜜罐的IP地址;还用于将蜜罐的IP地址替换成目的IP地址;SMTP服务的蜜罐,用于接收邮件的数据,并响应邮件;判断模块,用于判断邮件是否为恶意邮件,若是则将其存入恶意邮件采集库中,供后续监测和分析。
恶意邮件检测系统的完整工作流程包括:将多个部署有SMTP虚拟代理服务的蜜罐部署在骨干网不同网段,而且这些网络独立出来专门供蜜罐使用,这些蜜罐节点组成了密网,利用其中的部分主机吸引黑客客户端来入侵发送恶意邮件,并且每台主机的目的IP地址段不同,图3为本发明的拓扑图。邮件客户端发送的将数据被镜像到网络监测防火墙,防火墙进行地址替换,替换成对应蜜罐宿主机的IP地址,蜜罐接收邮件后分析观察入侵的过程并且获取入侵的IP,给客户端做出相应的响应,响应包通过防火墙将源地址替换成客户端入侵的目的IP地址,来迷惑诱导客户端发送恶意邮件。通过以上过程可获取大量的恶意邮件内容和客户端的IP地址,进行地址和邮件内容的分析来判断是否符合恶意邮件标识,如果符合将其信息存入恶意邮件采集库中供后续恶意邮件监测和分析等提供数据。
图4示意性示出了根据本公开另一实施例的电子设备的框图。
如图4所示,电子设备400包括处理器410、计算机可读存储介质420。该电子设备400可以执行根据本公开实施例的方法。
具体地,处理器410例如可以包括通用微处理器、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器410还可以包括用于缓存用途的板载存储器。处理器410可以是用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
计算机可读存储介质420,例如可以是能够包含、存储、传送、传播或传输指令的任意介质。例如,可读存储介质可以包括但不限于电、磁、光、电磁、红外或半导体系统、装置、器件或传播介质。可读存储介质的具体示例包括:磁存储装置,如磁带或硬盘(HDD);光存储装置,如光盘(CD-ROM);存储器,如随机存取存储器(RAM)或闪存;和/或有线/无线通信链路。
计算机可读存储介质420可以包括计算机程序421,该计算机程序421可以包括代码/计算机可执行指令,其在由处理器410执行时使得处理器410执行根据本公开实施例的方法流程及其任何变形。
计算机程序421可被配置为具有例如包括计算机程序模块的计算机程序代码。例如,在示例实施例中,计算机程序421中的代码可以包括一个或多个程序模块,例如包括421A、模块421B、……。应当注意,模块的划分方式和个数并不是固定的,本领域技术人员可以根据实际情况使用合适的程序模块或程序模块组合,当这些程序模块组合被处理器410执行时,使得处理器410可以执行根据本公开实施例的方法流程及其任何变形。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/系统/系统中所包含的,也可以是单独存在,而未装配入该设备/系统/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
尽管已经参照本公开的特定示例性实施例示出并描述了本公开,但是本领域技术人员应该理解,在不背离所附权利要求及其等同物限定的本公开的精神和范围的情况下,可以对本公开进行形式和细节上的多种改变。因此,本公开的范围不应该限于上述实施例,而是应该不仅由所附权利要求来进行确定,还由所附权利要求的等同物来进行限定。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种基于密网和网络大数据的恶意邮件检测方法,包括:
S1,部署由SMTP服务的蜜罐组成的密网诱导客户端攻击;
S2,接收邮件,镜像所述邮件的数据,并将所述邮件的目的IP地址替换成对应蜜罐的IP地址;
S3,所述蜜罐接收所述邮件的数据,将所述蜜罐的IP地址替换成所述目的IP地址,并响应所述邮件;
S4,根据所述邮件的数据若判断为恶意邮件,则将其存入恶意邮件采集库中,供后续监测和分析。
2.根据权利要求1所述的基于密网和网络大数据的恶意邮件检测方法,其特征在于,所述S4之前还包括:重复S1~S3步骤,多次诱导客户端攻击。
3.根据权利要求1所述的基于密网和网络大数据的恶意邮件检测方法,其特征在于,所述S4还包括:根据所述邮件的数据若判断为非恶意邮件,则重复进行S2~S3步骤,检测其它邮件。
4.根据权利要求1所述的基于密网和网络大数据的恶意邮件检测方法,其特征在于,所述S4中判断是否为恶意邮件具体包括:根据分析所述邮件的IP地址和所述邮件的内容进行判断。
5.根据权利要求4所述的基于密网和网络大数据的恶意邮件检测方法,其特征在于,所述分析所述邮件的IP地址包括:根据恶意IP地址标识或者IP地址库来匹配所述邮件的IP地址。
6.根据权利要求4所述的基于密网和网络大数据的恶意邮件检测方法,其特征在于,分析所述邮件的内容包括:根据高频词汇分析和所述恶意邮件采集库中的信息判断是否为恶意邮件。
7.根据权利要求1所述的基于密网和网络大数据的恶意邮件检测方法,其特征在于,所述S1具体包括:将SMTP服务的蜜罐部署在骨干网不同网段,组成密网。
8.一种基于密网和网络大数据的恶意邮件检测系统,其特征在于,包括:
部署模块,用于部署由SMTP服务的蜜罐组成的密网诱导客户端攻击;
接收模块,用于接收邮件,镜像所述邮件的数据;
网络监测防火墙,用于将所述邮件的目的IP地址替换成对应蜜罐的IP地址;还用于将所述蜜罐的IP地址替换成所述目的IP地址;
SMTP服务的蜜罐,用于接收所述邮件的数据,并响应所述邮件;
判断模块,用于判断所述邮件是否为恶意邮件,若是则将其存入恶意邮件采集库中,供后续监测和分析。
9.一种电子设备,包括:
处理器;
存储器,其存储有计算机可执行程序,该程序在被所述处理器执行时,使得所述处理器执行如权利要求1~7中基于密网和网络大数据的恶意邮件检测方法。
10.一种计算机可读介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1~7中基于密网和网络大数据的恶意邮件检测方法。
CN202011610796.4A 2020-12-29 2020-12-29 一种基于密网和网络大数据的恶意邮件检测方法及系统 Pending CN112751861A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011610796.4A CN112751861A (zh) 2020-12-29 2020-12-29 一种基于密网和网络大数据的恶意邮件检测方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011610796.4A CN112751861A (zh) 2020-12-29 2020-12-29 一种基于密网和网络大数据的恶意邮件检测方法及系统

Publications (1)

Publication Number Publication Date
CN112751861A true CN112751861A (zh) 2021-05-04

Family

ID=75649707

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011610796.4A Pending CN112751861A (zh) 2020-12-29 2020-12-29 一种基于密网和网络大数据的恶意邮件检测方法及系统

Country Status (1)

Country Link
CN (1) CN112751861A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113422716A (zh) * 2021-06-30 2021-09-21 北京天空卫士网络安全技术有限公司 一种邮件安全控制方法和系统
CN114143112A (zh) * 2021-12-08 2022-03-04 赛尔网络有限公司 恶意攻击邮件分析方法、装置、设备及介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070204341A1 (en) * 2005-11-23 2007-08-30 Rand David L SMTP network security processing in a transparent relay in a computer network
CN101582907A (zh) * 2009-06-24 2009-11-18 成都市华为赛门铁克科技有限公司 一种增强蜜网诱骗力度的方法和蜜网系统
US20130242743A1 (en) * 2007-12-10 2013-09-19 Vinoo Thomas System, method, and computer program product for directing predetermined network traffic to a honeypot
CN109347881A (zh) * 2018-11-30 2019-02-15 东软集团股份有限公司 基于网络欺骗的网络防护方法、装置、设备及存储介质
CN109962838A (zh) * 2017-12-26 2019-07-02 中国电信股份有限公司 垃圾邮件处理方法、装置、系统和计算机可读存储介质
CN110381045A (zh) * 2019-07-09 2019-10-25 腾讯科技(深圳)有限公司 攻击操作的处理方法和装置、存储介质及电子装置
CN110474837A (zh) * 2019-08-19 2019-11-19 赛尔网络有限公司 一种垃圾邮件处理方法、装置、电子设备及存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070204341A1 (en) * 2005-11-23 2007-08-30 Rand David L SMTP network security processing in a transparent relay in a computer network
US20130242743A1 (en) * 2007-12-10 2013-09-19 Vinoo Thomas System, method, and computer program product for directing predetermined network traffic to a honeypot
CN101582907A (zh) * 2009-06-24 2009-11-18 成都市华为赛门铁克科技有限公司 一种增强蜜网诱骗力度的方法和蜜网系统
CN109962838A (zh) * 2017-12-26 2019-07-02 中国电信股份有限公司 垃圾邮件处理方法、装置、系统和计算机可读存储介质
CN109347881A (zh) * 2018-11-30 2019-02-15 东软集团股份有限公司 基于网络欺骗的网络防护方法、装置、设备及存储介质
CN110381045A (zh) * 2019-07-09 2019-10-25 腾讯科技(深圳)有限公司 攻击操作的处理方法和装置、存储介质及电子装置
CN110474837A (zh) * 2019-08-19 2019-11-19 赛尔网络有限公司 一种垃圾邮件处理方法、装置、电子设备及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
郭军权等: "Spampot:基于分布式蜜罐的垃圾邮件捕获系统", 《计算机研究与发展》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113422716A (zh) * 2021-06-30 2021-09-21 北京天空卫士网络安全技术有限公司 一种邮件安全控制方法和系统
CN113422716B (zh) * 2021-06-30 2022-07-15 北京天空卫士网络安全技术有限公司 一种邮件安全控制方法和系统
CN114143112A (zh) * 2021-12-08 2022-03-04 赛尔网络有限公司 恶意攻击邮件分析方法、装置、设备及介质
CN114143112B (zh) * 2021-12-08 2024-03-29 赛尔网络有限公司 恶意攻击邮件分析方法、装置、设备及介质

Similar Documents

Publication Publication Date Title
US11102223B2 (en) Multi-host threat tracking
US10467411B1 (en) System and method for generating a malware identifier
US10218740B1 (en) Fuzzy hash of behavioral results
Fedynyshyn et al. Detection and classification of different botnet C&C channels
US11038906B1 (en) Network threat validation and monitoring
US10084816B2 (en) Protocol based detection of suspicious network traffic
Hoque et al. Network attacks: Taxonomy, tools and systems
US8032937B2 (en) Method, apparatus, and computer program product for detecting computer worms in a network
US20050060562A1 (en) Method and system for displaying network security incidents
Zarras et al. Automated generation of models for fast and precise detection of HTTP-based malware
EP3053083A2 (en) Advanced persistent threat (apt) detection center
Bouyeddou et al. Detection of smurf flooding attacks using Kullback-Leibler-based scheme
CN112751861A (zh) 一种基于密网和网络大数据的恶意邮件检测方法及系统
JP6592196B2 (ja) 悪性イベント検出装置、悪性イベント検出方法および悪性イベント検出プログラム
CN111859374A (zh) 社会工程学攻击事件的检测方法、装置以及系统
US11924228B2 (en) Messaging server credentials exfiltration based malware threat assessment and mitigation
CN106209867B (zh) 一种高级威胁防御方法及系统
Abdullah et al. Preliminary study of host and network-based analysis on P2P Botnet detection
Hategekimana et al. Hardware isolation technique for irc-based botnets detection
Abdulla et al. Setting a worm attack warning by using machine learning to classify netflow data
Amran et al. Metrics for network forensics conviction evidence
Salimova A virtual honeypot framework
Kabiri et al. Category-based selection of effective parameters for intrusion detection
CN117896175B (zh) 一种通过漏洞传播的恶意样本的捕获方法
Mulik et al. Botnet Detection using Traffic Analysis and Defenses

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210504

RJ01 Rejection of invention patent application after publication