CN113329016A - 一种处理邮件的方法和装置 - Google Patents
一种处理邮件的方法和装置 Download PDFInfo
- Publication number
- CN113329016A CN113329016A CN202110591444.7A CN202110591444A CN113329016A CN 113329016 A CN113329016 A CN 113329016A CN 202110591444 A CN202110591444 A CN 202110591444A CN 113329016 A CN113329016 A CN 113329016A
- Authority
- CN
- China
- Prior art keywords
- mailbox address
- audit
- operation information
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/42—Mailbox-related aspects, e.g. synchronisation of mailboxes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种处理邮件的方法和装置,涉及计算机技术领域。该方法的一具体实施方式包括:能够在检测到异常的目标邮件后,生成携带有目标邮件的通知邮件,并利用设定发送地址发送通知邮件给审核邮箱地址,接收所述审核邮箱地址对应的用户的操作信息,解析所述操作信息指示的操作指令,并对目标邮件执行所述操作指令对应的操作;提高了处理邮件的自动化程度,提高了处理邮件的效率,利用解析邮件回复的操作指令,克服了用管理页面处理邮件存在的网络限制、灵活性差、效率较低的问题。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种处理邮件的方法和装置。
背景技术
随着互联网的广泛普及,电子邮件已经成为工作中的一种必备工具;一些企业通过搭建自己的邮件服务系统以满足自身的邮件安全和个性化需求,通常企业搭建的邮件服务系统包含管理页面,当检测到具有安全风险的异常邮件时,具有审核权限的审核人可以通过管理页面执行对应的针对邮件的审核操作。
目前通过管理页面处理异常邮件的方法,指定的审核人数量有限,并且,当审核人由于网络等原因不能登录管理页面时,存在处理邮件效率较低、自动化程度较低、灵活性较差的问题。
发明内容
有鉴于此,本发明实施例提供一种处理邮件的方法和装置,能够在检测到异常的目标邮件后,生成携带有目标邮件的通知邮件,并利用设定发送地址发送通知邮件给审核邮箱地址,接收所述审核邮箱地址对应的用户的操作信息,解析所述操作信息指示的操作指令,并对目标邮件执行所述操作指令对应的操作;提高了处理邮件的自动化程度,提高了处理邮件的效率,利用解析邮件回复的操作指令,克服了用管理页面处理邮件存在的网络限制、灵活性差、效率较低的问题。
为实现上述目的,根据本发明实施例的一个方面,提供了一种处理邮件的方法,其特征在于,包括:判断接收或者发送的邮件是否存在匹配于设定的检测策略的目标邮件;当存在所述目标邮件时,获取所述目标邮件的发件人,查找匹配于所述发件人的管理信息;生成携带有所述目标邮件的通知邮件,并利用设定发送地址发送所述通知邮件给所述管理信息包括的审核邮箱地址;接收所述审核邮箱地址对应的用户的操作信息,其中,所述操作信息指示所述用户针对所述通知邮件携带的目标邮件的操作指令;解析所述操作信息指示的操作指令,并对所述目标邮件执行所述操作指令对应的操作。
可选地,所述处理邮件的方法,其特征在于,接收所述审核邮箱地址对应的用户的操作信息,包括:接收所述审核邮箱地址发送的邮件;判断所述审核邮箱地址发送的邮件是否满足预设的审核类策略,若是,则确定所述审核邮箱地址对应的用户的操作信息。
可选地,所述处理邮件的方法,其特征在于,在判断出所述审核邮箱地址发送的邮件满足预设的审核类策略之后,进一步包括:判断所述审核邮箱地址是否存在于设定的审核邮箱集合中;若是,则确定所述审核邮箱地址通过认证,并执行确定所述审核邮箱地址对应的用户的操作信息的步骤。
可选地,所述处理邮件的方法,其特征在于,在判断出所述审核邮箱地址发送的邮件满足预设的审核类策略之后,进一步包括:获取所述审核邮箱地址在设定时间范围所发送的满足所述审核类策略的邮件的数量,若所述数量大于设定阈值,则删除所述审核邮箱地址发送的满足所述审核类策略的邮件,并生成关联于所述审核邮箱地址的告警信息。
可选地,所述处理邮件的方法,其特征在于,在判断出所述审核邮箱地址发送的邮件满足预设的审核类策略之后,进一步包括:判断满足所述审核类策略的邮件是否包含有效的操作信息,若是,则执行解析所述操作信息指示的操作指令的步骤;否则删除所述满足所述审核类策略的邮件。
可选地,所述处理邮件的方法,其特征在于,进一步包括:根据所述目标邮件的发送时间确定的有效时间范围;
生成携带有所述目标邮件的通知邮件,包括:基于所述目标邮件的内容、所述有效时间范围,生成所述通知邮件;
所述方法,进一步包括:获取所述通知邮件包含的所述有效时间范围,判断接收的所述审核邮箱地址对应的用户发送所述的操作信息的时间是否在所述有效时间范围内,若是,执行解析所述操作信息指示的操作指令的步骤,否则,生成过期提示信息。
可选地,所述处理邮件的方法,其特征在于,所述操作指令包含释放、拒绝、加密后释放、加密附件后释放、转发、存档、删除、自定义操作指令中的任意一种或多种。
为实现上述目的,根据本发明实施例的第二方面,提供了一种处理邮件的装置,其特征在于,包括:检测邮件模块、生成通知邮件模块和执行控制指令模块;其中,
所述检测邮件模块,用于判断接收或者发送的邮件是否存在匹配于设定的检测策略的目标邮件;当存在所述目标邮件时,获取所述目标邮件的发件人,查找匹配于所述发件人的管理信息;
所述生成通知邮件模块,用于生成携带有所述目标邮件的通知邮件,并利用设定发送地址发送所述通知邮件给所述管理信息包括的审核邮箱地址;
所述执行控制指令模块,用于接收所述审核邮箱地址对应的用户的操作信息,其中,所述操作信息指示所述用户针对所述通知邮件携带的目标邮件的操作指令;解析所述操作信息指示的操作指令,并对所述目标邮件执行所述操作指令对应的操作。
为实现上述目的,根据本发明实施例的第三方面,提供了一种处理邮件的电子设备,其特征在于,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如上述处理邮件的方法中任一所述的方法。
为实现上述目的,根据本发明实施例的第四方面,提供了一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如上述处理邮件的方法中任一所述的方法。
上述发明中的一个实施例具有如下优点或有益效果:能够在检测到异常的目标邮件后,生成携带有目标邮件的通知邮件,并利用设定发送地址发送通知邮件给审核邮箱地址,接收所述审核邮箱地址对应的用户的操作信息,解析所述操作信息指示的操作指令,并对目标邮件执行所述操作指令对应的操作;提高了处理邮件的自动化程度,提高了处理邮件的效率,利用解析邮件回复的操作指令,克服了用管理页面处理邮件存在的网络限制、灵活性差、效率较低的问题。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是本发明一个实施例提供的一种处理邮件的方法的流程示意图;
图2是本发明一个实施例提供的一种处理邮件的流程示意图;
图3是本发明一个实施例提供的一种处理邮件的装置的结构示意图;
图4是本发明实施例可以应用于其中的示例性系统架构图;
图5是适于用来实现本发明实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
如图1所示,本发明实施例提供了一种处理邮件的方法,该方法可以包括以下步骤:
步骤S101:判断接收或者发送的邮件是否存在匹配于设定的检测策略的目标邮件;当存在所述目标邮件时,获取所述目标邮件的发件人,查找匹配于所述发件人的管理信息。
具体地,邮件系统需要对接收或发送的电子邮件(即本申请中所指的邮件)进行安全检测,以防止由于发送或接收邮件而产生的数据安全或信息安全风险,邮件相关的数据安全风险例如邮件包含:敏感数据、垃圾内容、病毒内容、恶意链接等;因此,对接收或发送的邮件,判断是否存在匹配于设定的检测策略的目标邮件;其中设定的检测策略可以为关联于安全风险的各个特征数据,例如:敏感数据特征数据、垃圾内容特征数据、病毒内容特征数据、恶意链接特征数据,通过这些特征数据的一种或多种,判断出该邮件是否为安全风险邮件,当所检测的邮件判断出匹配设定的检测策略时,将该邮件作为待处理的目标邮件(即具有安全风险的邮件)。
进一步地,当存在所述目标邮件时,获取所述目标邮件的发件人,查找匹配于所述发件人的管理信息;在确定目标邮件后,获取发送目标邮件的发件人,并查找该发件人对应的管理信息;例如:发件人为用户A,查找匹配于所述发件人的管理信息为用户A的上级领导用户B、或者预设置的负责处理邮件的用户C,则管理信息为用户B的信息或用户C的信息;其中,管理信息可以包含邮箱地址、用户名等;发件人与匹配的管理信息的关联关系可以是预先设置并保存的,也可以是通过企业的内部用户的用户信息数据库查询确定的。
步骤S102:生成携带有所述目标邮件的通知邮件,并利用设定发送地址发送所述通知邮件给所述管理信息包括的审核邮箱地址。
具体地,在确定目标邮件对应的管理信息以后,为目标邮件生成携带有所述目标邮件的通知邮件;以通过该通知邮件提示目标邮件存在安全风险,并利用设定发送地址发送该通知邮件给管理信息包含的审核邮箱地址;例如:设定发送地址为:email-issue@abc.com;管理信息包含的上级领导用户B的邮箱地址为aabbcc.ddd@abc.com(即为审核邮箱地址);即,用户B收到来自email-issue@abc.com的通知邮件,其中,通知邮件包含目标邮件的内容(即,为目标邮件生成携带有所述目标邮件的通知邮件),通知邮件还包括:有效时间范围、以及关于通知邮件对应的唯一标识(例如事件ID,用于查询)等;即,根据所述目标邮件的发送时间确定的有效时间范围;生成携带有所述目标邮件的通知邮件,包括:基于所述目标邮件的内容、所述有效时间范围,生成所述通知邮件;其中,根据所述目标邮件的发送时间确定的有效时间范围用于确定处理邮件的期限(例如:有效时间范围设置为5天),以提高处理邮件的效率,优选地,将有效时间范围的具体内容放入通知邮件的注释中,以隐藏有效时间范围的具体内容,以及其他通知邮件对应的唯一标识,从而提高了通知邮件的安全性。
进一步地,获取所述通知邮件包含的所述有效时间范围,判断接收的所述审核邮箱地址对应的用户发送的操作信息的时间是否在所述有效时间范围内,若是,执行解析所述操作信息指示的操作指令的步骤,否则,生成过期提示信息。例如:从通知邮件的注释中读取有效时间范围(例如:有效时间范围设置5天),来判断述审核用户利用审核邮件地址发送的审核信息是否在有效时间范围内(即,判断接收所述审核邮箱地址对应的用户的操作信息的时间是否在所述有效时间范围内),如果是,则进一步执行解析所述操作信息指示的操作指令的步骤,否则,生成过期提示信息。优选地,根据过期提示可以对应地执行相关操作,例如:在有效时间范围到期的时间点执行转发给其他用户,从而及时地执行审核邮件的操作,同时可以生成过期提示信息。
步骤S103:接收所述审核邮箱地址对应的用户的操作信息,其中,所述操作信息指示所述用户针对所述通知邮件携带的目标邮件的操作指令;解析所述操作信息指示的操作指令,并对所述目标邮件执行所述操作指令对应的操作。
具体地,接收来自审核邮箱地址的对应的用户的操作信息,可以理解的是,操作信息包含于来自审核邮箱地址回复通知邮件的回复邮件中,其中,操作信息指示所述用户针对所述通知邮件携带的目标邮件的操作指令。
进一步地,所述操作指令包含释放、拒绝、加密后释放、加密附件后释放、转发、存档、删除、自定义操作指令中的任意一种或多种。其中,释放指经过审核排除邮件的安全风险,可以继续发送或接受;拒绝指确定邮件有安全风险而阻止发送或接收;加密后释放是指邮件包含的数据需要加密后传输;加密附件后释放指指邮件包含的附件需要加密后传输;转发指需要将邮件转发到其他审核邮箱地址以进一步审核或将邮件转发到设定邮件目录;存档指在确定释放或拒绝等操作后存储该邮件;删除为在判断邮件有安全风险或符合其他无效的审核因素之后,执行删除邮件的操作;自定义操作指令为针对特定场景所定义的操作指令,例如:发起针对邮件的会议请求等;可以理解的是;操作指令对应的操作信息的具体格式,可以是预定义格式的文本、或者对应于文本的数字、字母、数字字母的组合等多种格式;本发明对操作指令的具体格式和内容不做限定。
进一步地,解析操作指令,并基于操作指令自动指令对应于操作指令的操作,所述操作指令包含释放、拒绝、加密后释放、加密附件后释放、转发、存档、删除、自定义操作指令中的任意一种或多种。
根据步骤S101-步骤S103的描述,可知本发明的一个实施例提供了自动处理邮件的流程,克服了需要登录邮件系统的管理页面对邮件进行处理的灵活性较差的问题,而且需要为登录邮件系统的用户预设值权限,自动化程度较低;通常需要在内网登陆邮件系统的管理页面,如果审核邮箱地址对应的用户处于外网或者漫游状态等网络限制情况下,降低了处理邮件的效率。
如图2所示,本发明实施例提供了一种处理邮件的方法,该方法可以包括以下步骤:
步骤S201:接收所述审核邮箱地址对应的用户的操作信息,包括:接收所述审核邮箱地址发送的邮件。
步骤S202:判断所述审核邮箱地址发送的邮件是否满足预设的审核类策略,若是,执行步骤S203;否则执行步骤S212。
步骤S203:确定所述审核邮箱地址对应的用户的操作信息。
具体地,步骤S201-步骤S203描述即为:接收所述审核邮箱地址对应的用户的操作信息,包括:接收所述审核邮箱地址发送的邮件;判断所述审核邮箱地址发送的邮件是否满足预设的审核类策略,若是,则确定所述审核邮箱地址对应的用户的操作信息。
审核邮箱地址对应的用户发送到邮件系统的邮件可以是通知邮件,还可以是发送的普通邮件,因此,需要判断接收所述审核邮箱地址发送的各个邮件;以判断所述审核邮箱地址发送的邮件是否满足预设的审核类策略;具体地,预设的审核类策略例如:用户该邮件的目标地址是否为发送通知邮件的设定发送地址email-issue@abc.com,即,该邮件是否是回复给设定发送地址的邮件;还例如:判断发送的邮件是否包含指示该邮件为审核邮件的预定义信息;如果满足预设的审核类策略,则判断该邮件为满足预设的审核类策略的邮件;本发明对预设的审核类策略的具体内容不做限定。
进一步地,在判断为满足预设的审核类策略的邮件的情况下,确定所述审核邮箱地址对应的用户的操作信息;关于审核邮箱地址对应的操作信息的具体描述与步骤S103的描述一致,在此不再赘述。可以理解的是,在判断该邮件不满足预设的审核类策略的邮件的情况下,将该邮件作为普通邮件处理,并结束流程。
步骤S204:判断所述审核邮箱地址是否存在于设定的审核邮箱集合中,若是,执行步骤S205,否则执行步骤S212。
步骤S205:确定所述审核邮箱地址通过认证,并执行确定所述审核邮箱地址对应的用户的操作信息的步骤。
具体地,步骤S204-步骤S205描述即为:在判断出所述审核邮箱地址发送的邮件满足预设的审核类策略之后,进一步包括:判断所述审核邮箱地址是否存在于设定的审核邮箱集合中;若是,则确定所述审核邮箱地址通过认证,并执行确定所述审核邮箱地址对应的用户的操作信息的步骤。
在判断出所述审核邮箱地址发送的邮件满足预设的审核类策略之后,判断审核邮箱地址是否存在于设定的审核邮箱集合中,即判断审核邮箱地址对应的用户是否为合法的具有审核权限的审核用户,通常审核用户的审核邮箱地址保存于设定审核邮箱集合中,通过判断审核邮箱地址是否存在于设定的审核邮箱集合中,判断审核邮箱地址是否是合法的审核用户,即对审核邮箱地址对应的用户进行认证操作。
如果判断审核邮箱地址为合法,则确定所述审核邮箱地址通过认证,并执行确定所述审核邮箱地址对应的用户的操作信息的步骤。关于审核邮箱地址对应的操作信息的具体描述与步骤S103的描述一致,在此不再赘述。否则结束流程。
步骤S206:获取所述审核邮箱地址在设定时间范围所发送的满足所述审核类策略的邮件的数量。
步骤S207:判断所述数量是否大于设定阈值,若是,执行步骤S208,否则执行步骤S209。
步骤S208:删除所述审核邮箱地址发送的满足所述审核类策略的邮件,并生成关联于所述审核邮箱地址的告警信息。
具体地,步骤S206-步骤S208描述即为:在判断出所述审核邮箱地址发送的邮件满足预设的审核类策略之后,进一步包括:获取所述审核邮箱地址在设定时间范围所发送的满足所述审核类策略的邮件的数量,若所述数量大于设定阈值,则删除所述审核邮箱地址发送的满足所述审核类策略的邮件,并生成关联于所述审核邮箱地址的告警信息。
在判断出所述审核邮箱地址发送的邮件满足预设的审核类策略之后,获取所述审核邮箱地址在设定时间范围所发送的满足所述审核类策略的邮件的数量;例如:设定时间范围为一天或一分钟;对应于设定时间范围,所发送的满足所述审核类策略的邮件的数量例如:一天之内发送的满足所述审核类策略的邮件的数量为50或一分钟之内发送的满足所述审核类策略的邮件的数量为1等;进一步地,设定阈值例如:一天之内邮件的设定阈值为200或一分钟之内邮件的设定阈值为60;在判断所述数量大于设定阈值的情况下,则认为该审核邮箱地址所发送的邮件数量存在异常,可能为审核邮件地址被盗用而产生了攻击邮件系统的行为,因此为了保证邮件系统的安全性,删除所述审核邮箱地址发送的满足所述审核类策略的邮件,并生成关联于所述审核邮箱地址的告警信息。
步骤S209:判断满足所述审核类策略的邮件是否包含有效的操作信息,若是,执行步骤S210,否则执行步骤S211。
步骤S210:执行解析所述操作信息指示的操作指令的步骤。
步骤S211:删除满足所述审核类策略的邮件。
具体地,步骤S209-步骤S211描述即为:在判断出所述审核邮箱地址发送的邮件满足预设的审核类策略之后,进一步包括:判断满足所述审核类策略的邮件是否包含有效的操作信息,若是,则执行解析所述操作信息指示的操作指令的步骤;否则删除所述满足所述审核类策略的邮件。
在判断出所述审核邮箱地址发送的邮件为合法邮件之后,判断满足所述审核类策略的邮件是否包含有效的操作信息;其中,有效的操作信息指包含有效的操作指令,关于操作指令的描述与步骤S103的描述一致,在此不再赘述。如果存在审核邮箱地址发送的邮件不包含操作信息,或者操作信息指示的操作指令不在预设的操作指令集合中等情况,则认为操作信息为无效,在判断为操作信息无效之后,删除满足所述审核类策略的邮件。若操作信息有效,执行解析所述操作信息指示的操作指令的步骤;关于执行解析所述操作信息指示的操作指令的步骤与步骤S103的描述一致,在此不再赘述。
步骤S212:结束流程。
可以理解的是,图2中的步骤的顺序仅为一种顺序示例,例如:在判断所述审核邮箱地址发送的邮件满足预设的审核类策略之后,判断来自于审核邮箱地址的邮件数量、判断邮件是否包含有效的操作信息的步骤的顺序可以不分先后。
如图3所示,本发明实施例提供了一种处理邮件的装置300,包括:检测邮件模块301、生成通知邮件模块302和执行控制指令模块303;其中,
所述检测邮件模块301,用于判断接收或者发送的邮件是否存在匹配于设定的检测策略的目标邮件;当存在所述目标邮件时,获取所述目标邮件的发件人,查找匹配于所述发件人的管理信息;
所述生成通知邮件模块302,用于生成携带有所述目标邮件的通知邮件,并利用设定发送地址发送所述通知邮件给所述管理信息包括的审核邮箱地址;
所述执行控制指令模块303,用于接收所述审核邮箱地址对应的用户的操作信息,其中,所述操作信息指示所述用户针对所述通知邮件携带的目标邮件的操作指令;解析所述操作信息指示的操作指令,并对所述目标邮件执行所述操作指令对应的操作。
本发明实施例还提供了一种处理邮件的电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现上述任一实施例提供的方法。
本发明实施例还提供了一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现上述任一实施例提供的方法。
图4示出了可以应用本发明实施例的处理邮件的方法或处理邮件的装置的示例性系统架构400。
如图4所示,系统架构400可以包括终端设备401、402、403,网络404和服务器405。网络404用以在终端设备401、402、403和服务器405之间提供通信链路的介质。网络404可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备401、402、403通过网络404与服务器405交互,以接收或发送消息等。终端设备401、402、403上可以安装有各种客户端应用,例如多种邮箱客户端等。
终端设备401、402、403可以是具有显示屏并且支持各种客户端应用的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器405可以是提供各种服务的服务器,例如对用户利用终端设备401、402、403所使用的客户端应用提供支持的后台管理服务器。后台管理服务器可以对接收到的或发送的邮件进行检测,生成目标邮件,并针对回复于目标邮件的操作信息进行处理,并根据操作指令执行对应的操作,将操作信息反馈给终端设备。
需要说明的是,本发明实施例所提供的处理邮件的方法一般由服务器405执行,相应地,处理邮件的装置一般设置于服务器405中。
应该理解,图4中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
下面参考图5,其示出了适于用来实现本发明实施例的终端设备的计算机系统500的结构示意图。图5示出的终端设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图5所示,计算机系统500包括中央处理单元(CPU)501,其可以根据存储在只读存储器(ROM)502中的程序或者从存储部分508加载到随机访问存储器(RAM)503中的程序而执行各种适当的动作和处理。在RAM 503中,还存储有系统500操作所需的各种程序和数据。CPU 501、ROM 502以及RAM 503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
以下部件连接至I/O接口505:包括键盘、鼠标等的输入部分506;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分507;包括硬盘等的存储部分508;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分509。通信部分509经由诸如因特网的网络执行通信处理。驱动器510也根据需要连接至I/O接口505。可拆卸介质511,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器510上,以便于从其上读出的计算机程序根据需要被安装入存储部分508。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分509从网络上被下载和安装,和/或从可拆卸介质511被安装。在该计算机程序被中央处理单元(CPU)501执行时,执行本发明的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的模块和/或单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块和/或单元也可以设置在处理器中,例如,可以描述为:一种处理器包括检测邮件模块、生成通知邮件模块和执行控制指令模块。其中,这些模块的名称在某种情况下并不构成对该模块本身的限定,例如,执行控制指令模块还可以被描述为“解析所述操作信息指示的操作指令,并对所述目标邮件执行所述操作指令对应的操作的模块”。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括:判断接收或者发送的邮件是否存在匹配于设定的检测策略的目标邮件;当存在所述目标邮件时,获取所述目标邮件的发件人,查找匹配于所述发件人的管理信息;生成携带有所述目标邮件的通知邮件,并利用设定发送地址发送所述通知邮件给所述管理信息包括的审核邮箱地址;接收所述审核邮箱地址对应的用户的操作信息,其中,所述操作信息指示所述用户针对所述通知邮件携带的目标邮件的操作指令;解析所述操作信息指示的操作指令,并对所述目标邮件执行所述操作指令对应的操作。
本发明的实施例,能够在检测到异常的目标邮件后,生成携带有目标邮件的通知邮件,并利用设定发送地址发送通知邮件给审核邮箱地址,接收所述审核邮箱地址对应的用户的操作信息,解析所述操作信息指示的操作指令,并对目标邮件执行所述操作指令对应的操作;提高了处理邮件的自动化程度,提高了处理邮件的效率,利用解析邮件回复的操作指令,克服了用管理页面处理邮件存在的网络限制、灵活性差、效率较低的问题。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (10)
1.一种处理邮件的方法,其特征在于,包括:
判断接收或者发送的邮件是否存在匹配于设定的检测策略的目标邮件;
当存在所述目标邮件时,获取所述目标邮件的发件人,查找匹配于所述发件人的管理信息;
生成携带有所述目标邮件的通知邮件,并利用设定发送地址发送所述通知邮件给所述管理信息包括的审核邮箱地址;
接收所述审核邮箱地址对应的用户的操作信息,其中,所述操作信息指示所述用户针对所述通知邮件携带的目标邮件的操作指令;
解析所述操作信息指示的操作指令,并对所述目标邮件执行所述操作指令对应的操作。
2.根据权利要求1所述的方法,其特征在于,接收所述审核邮箱地址对应的用户的操作信息,包括:
接收所述审核邮箱地址发送的邮件;
判断所述审核邮箱地址发送的邮件是否满足预设的审核类策略,若是,则确定所述审核邮箱地址对应的用户的操作信息。
3.根据权利要求2所述的方法,其特征在于,在判断出所述审核邮箱地址发送的邮件满足预设的审核类策略之后,进一步包括:
判断所述审核邮箱地址是否存在于设定的审核邮箱集合中;若是,则确定所述审核邮箱地址通过认证,并执行确定所述审核邮箱地址对应的用户的操作信息的步骤。
4.根据权利要求2所述的方法,其特征在于,在判断出所述审核邮箱地址发送的邮件满足预设的审核类策略之后,进一步包括:
获取所述审核邮箱地址在设定时间范围所发送的满足所述审核类策略的邮件的数量,若所述数量大于设定阈值,则删除所述审核邮箱地址发送的满足所述审核类策略的邮件,并生成关联于所述审核邮箱地址的告警信息。
5.根据权利要求2所述的方法,其特征在于,在判断出所述审核邮箱地址发送的邮件满足预设的审核类策略之后,进一步包括:
判断满足所述审核类策略的邮件是否包含有效的操作信息,若是,则执行解析所述操作信息指示的操作指令的步骤;否则删除所述满足所述审核类策略的邮件。
6.根据权利要求1所述的方法,其特征在于,
进一步包括:根据所述目标邮件的发送时间确定的有效时间范围;
生成携带有所述目标邮件的通知邮件,包括:
基于所述目标邮件的内容、所述有效时间范围,生成所述通知邮件;
所述方法,进一步包括:
获取所述通知邮件包含的所述有效时间范围,判断接收的所述审核邮箱地址对应的用户发送所述操作信息的时间是否在所述有效时间范围内,若是,执行解析所述操作信息指示的操作指令的步骤,否则,生成过期提示信息。
7.根据权利要求1所述的方法,其特征在于,
所述操作指令包含释放、拒绝、加密后释放、加密附件后释放、转发、存档、删除、自定义操作指令中的任意一种或多种。
8.一种处理邮件的装置,其特征在于,包括:检测邮件模块、生成通知邮件模块和执行控制指令模块;其中,
所述检测邮件模块,用于判断接收或者发送的邮件是否存在匹配于设定的检测策略的目标邮件;当存在所述目标邮件时,获取所述目标邮件的发件人,查找匹配于所述发件人的管理信息;
所述生成通知邮件模块,用于生成携带有所述目标邮件的通知邮件,并利用设定发送地址发送所述通知邮件给所述管理信息包括的审核邮箱地址;
所述执行控制指令模块,用于接收所述审核邮箱地址对应的用户的操作信息,其中,所述操作信息指示所述用户针对所述通知邮件携带的目标邮件的操作指令;解析所述操作信息指示的操作指令,并对所述目标邮件执行所述操作指令对应的操作。
9.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一所述的方法。
10.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-7中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110591444.7A CN113329016A (zh) | 2021-05-28 | 2021-05-28 | 一种处理邮件的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110591444.7A CN113329016A (zh) | 2021-05-28 | 2021-05-28 | 一种处理邮件的方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113329016A true CN113329016A (zh) | 2021-08-31 |
Family
ID=77422110
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110591444.7A Pending CN113329016A (zh) | 2021-05-28 | 2021-05-28 | 一种处理邮件的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113329016A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114520797A (zh) * | 2022-02-14 | 2022-05-20 | 广州拓波软件科技有限公司 | 邮件的智能管控方法及装置 |
CN115037714A (zh) * | 2022-03-17 | 2022-09-09 | 来也科技(北京)有限公司 | 基于rpa和ai的邮件触发器的控制方法及装置 |
CN115334031A (zh) * | 2022-08-12 | 2022-11-11 | 中国银行股份有限公司 | 一种电子邮件提醒方法及装置 |
CN115334031B (zh) * | 2022-08-12 | 2024-05-24 | 中国银行股份有限公司 | 一种电子邮件提醒方法及装置 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101924710A (zh) * | 2009-06-15 | 2010-12-22 | 北京华智大为科技有限公司 | 一种企业电子邮箱管理系统和方法 |
CN104506422A (zh) * | 2014-12-27 | 2015-04-08 | 宁波江东远通计算机有限公司 | 一种邮件发送、审核方法及装置 |
WO2016156858A1 (en) * | 2015-03-31 | 2016-10-06 | Gordon Tees | Email management and control system |
CN106713114A (zh) * | 2015-11-17 | 2017-05-24 | 阿里巴巴集团控股有限公司 | 一种核验信息处理方法及设备 |
US20170255905A1 (en) * | 2012-09-04 | 2017-09-07 | Biglobe Inc. | Electronic mail monitoring |
CN108600081A (zh) * | 2018-03-26 | 2018-09-28 | 北京明朝万达科技股份有限公司 | 一种邮件外发存档的方法及装置、邮件网关 |
CN109245988A (zh) * | 2018-06-05 | 2019-01-18 | 平安科技(深圳)有限公司 | 监控邮件自动发送方法、系统、计算机设备和存储介质 |
CN109818920A (zh) * | 2018-12-13 | 2019-05-28 | 平安科技(深圳)有限公司 | 邮件审核方法、装置、计算机设备及计算机可读存储介质 |
-
2021
- 2021-05-28 CN CN202110591444.7A patent/CN113329016A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101924710A (zh) * | 2009-06-15 | 2010-12-22 | 北京华智大为科技有限公司 | 一种企业电子邮箱管理系统和方法 |
US20170255905A1 (en) * | 2012-09-04 | 2017-09-07 | Biglobe Inc. | Electronic mail monitoring |
CN104506422A (zh) * | 2014-12-27 | 2015-04-08 | 宁波江东远通计算机有限公司 | 一种邮件发送、审核方法及装置 |
WO2016156858A1 (en) * | 2015-03-31 | 2016-10-06 | Gordon Tees | Email management and control system |
CN106713114A (zh) * | 2015-11-17 | 2017-05-24 | 阿里巴巴集团控股有限公司 | 一种核验信息处理方法及设备 |
CN108600081A (zh) * | 2018-03-26 | 2018-09-28 | 北京明朝万达科技股份有限公司 | 一种邮件外发存档的方法及装置、邮件网关 |
CN109245988A (zh) * | 2018-06-05 | 2019-01-18 | 平安科技(深圳)有限公司 | 监控邮件自动发送方法、系统、计算机设备和存储介质 |
CN109818920A (zh) * | 2018-12-13 | 2019-05-28 | 平安科技(深圳)有限公司 | 邮件审核方法、装置、计算机设备及计算机可读存储介质 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114520797A (zh) * | 2022-02-14 | 2022-05-20 | 广州拓波软件科技有限公司 | 邮件的智能管控方法及装置 |
CN114520797B (zh) * | 2022-02-14 | 2024-02-09 | 广州拓波软件科技有限公司 | 邮件的智能管控方法及装置 |
CN115037714A (zh) * | 2022-03-17 | 2022-09-09 | 来也科技(北京)有限公司 | 基于rpa和ai的邮件触发器的控制方法及装置 |
CN115334031A (zh) * | 2022-08-12 | 2022-11-11 | 中国银行股份有限公司 | 一种电子邮件提醒方法及装置 |
CN115334031B (zh) * | 2022-08-12 | 2024-05-24 | 中国银行股份有限公司 | 一种电子邮件提醒方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10708297B2 (en) | Security system for detection and mitigation of malicious communications | |
US10419478B2 (en) | Identifying malicious messages based on received message data of the sender | |
US11470029B2 (en) | Analysis and reporting of suspicious email | |
US20210211410A1 (en) | Identity-based messaging security | |
US10243989B1 (en) | Systems and methods for inspecting emails for malicious content | |
US8549642B2 (en) | Method and system for using spam e-mail honeypots to identify potential malware containing e-mails | |
US9003532B2 (en) | Providing a network-accessible malware analysis | |
US11038826B2 (en) | Cloud-based spam detection | |
US20080046970A1 (en) | Determining an invalid request | |
US20200120052A1 (en) | Systems and methods for detecting, reporting and cleaning metadata from inbound attachments | |
US20130145483A1 (en) | System And Method For Processing Protected Electronic Communications | |
CN113329016A (zh) | 一种处理邮件的方法和装置 | |
US8819823B1 (en) | Method and apparatus for notifying a recipient of a threat within previously communicated data | |
US20230269273A1 (en) | Executing Real-Time Message Monitoring to Identify Potentially Malicious Messages and Generate Instream Alerts | |
US20210390510A1 (en) | Dynamically Providing Cybersecurity Training Based on User-Specific Threat Information | |
US20130086632A1 (en) | System, method, and computer program product for applying a rule to associated events | |
EP3195140B1 (en) | Malicious message detection and processing | |
US10003558B2 (en) | Electronic mail attachment hold and dispatch for security monitoring | |
US9106601B2 (en) | Selective delivery of content via electronic mail | |
US8463235B1 (en) | Protection from telephone phishing | |
US11750371B1 (en) | Web domain correlation hashing method | |
US20240031355A1 (en) | Malicious universal resource locator and file detector and response action engine | |
KR102419104B1 (ko) | 망 분리 환경에서 메일 서비스 시스템 및 방법 | |
KR20240019669A (ko) | 표적형 이메일 공격 차단 및 대응을 위한 이메일 보안 시스템 및 그 동작 방법 | |
CN114363033A (zh) | 一种邮件管控方法、装置,网络安全设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |