CN114598673A - 电子邮箱系统、邮箱处理方法、装置和计算机设备 - Google Patents
电子邮箱系统、邮箱处理方法、装置和计算机设备 Download PDFInfo
- Publication number
- CN114598673A CN114598673A CN202210496241.4A CN202210496241A CN114598673A CN 114598673 A CN114598673 A CN 114598673A CN 202210496241 A CN202210496241 A CN 202210496241A CN 114598673 A CN114598673 A CN 114598673A
- Authority
- CN
- China
- Prior art keywords
- target
- server
- leakage prevention
- data leakage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
本申请涉及一种电子邮箱系统、邮箱处理方法、装置和计算机设备。电子邮箱系统包括:邮件中转服务器以及数据防泄漏系统,且数据防泄漏系统旁路部署在邮件中转服务器的一侧,邮件中转服务器,用于接收目标邮件,将目标邮件发送给数据防泄漏系统,以使数据防泄漏系统对目标邮件进行检测得到响应操作;邮件中转服务器,还用于在预设时间内,若未接收到数据防泄漏系统发送的响应操作,则向目标邮件对应的邮件接收用户端发送目标邮件;邮件中转服务器,还用于在预设时间内,若接收到数据防泄漏系统发送的响应操作,则根据响应操作处理目标邮件。该电子邮件系统能够保证电子邮件正常发送,提高对电子邮件进行监控的效率。
Description
技术领域
本申请涉及计算机技术领域,特别是涉及一种电子邮箱系统、邮箱处理方法、装置和计算机设备。
背景技术
随着科学技术的发展,电子邮箱已经成为日常工作沟通联系必不可少的工具。电子邮件最大的特点是,人们可以在任何地方时间收、发信件,解决了时空的限制,大大提高了工作效率,为办公自动化,商业活动提供了很大便利。当前在电子邮箱的使用过程中,也会存在一些对危险信息的传递,例如传递一些危险的词汇或传播负面的主张等。因此,如何对用户的邮箱进行监控成为了亟待解决的问题。
当前现有技术中的,对电子邮件进行监控的过程中,容易因为监控系统出现故障,导致电子邮件不能发送。
因此,现有技术中,对电子邮件的监控容易影响电子邮件的正常发送,从而对电子邮件进行监控的效率较低。
发明内容
基于此,有必要针对上述技术问题,提供一种电子邮箱系统、邮箱处理方法、装置和计算机设备,能够保证电子邮件正常发送,提高对电子邮件进行监控的效率。
第一方面,提供了一种电子邮箱系统,该电子邮箱系统包括邮件中转服务器以及数据防泄漏系统,且数据防泄漏系统旁路部署在邮件中转服务器的一侧,其中:邮件中转服务器,用于接收目标邮件,将目标邮件发送给数据防泄漏系统,以使数据防泄漏系统对目标邮件进行检测得到响应操作;邮件中转服务器,还用于在预设时间内,若未接收到数据防泄漏系统发送的响应操作,则向目标邮件对应的邮件接收用户端发送目标邮件;预设时间是根据数据防泄漏系统对目标邮件进行检测所需时间确定的;邮件中转服务器,还用于在预设时间内,若接收到数据防泄漏系统发送的响应操作,则根据响应操作处理目标邮件。
在其中一个实施例中,数据防泄漏系统包括检测服务器,其中:检测服务器,用于对目标邮件进行内容分析,基于预设的敏感邮件检测规则对目标邮件进行敏感邮件检测,并根据检测结果确定目标邮件的响应操作;检测服务器,还用于向邮件中转服务器发送目标邮件对应的响应操作。
在其中一个实施例中,数据防泄漏系统还包括审批服务器,其中:检测服务器,还用于若目标邮件是敏感邮件,且敏感邮件的响应操作包括审批,则将目标邮件发送至审批服务器;审批服务器,用于对目标邮件进行内容审批,并将审批结果发送至检测服务器;检测服务器,还用于向邮件中转服务器发送审批结果。
在其中一个实施例中,审批服务器,具体用于根据目标邮件的内容显示审批界面;审批界面包括与目标邮件的内容相关的多个待审批项;接收针对审批界面上的多个待审批项的用户操作,根据用户操作确定审批结果。
在其中一个实施例中,检测服务器,还用于检测目标邮件的发送用户是否在接收用户的白名单列表内;若发送用户在接收用户的白名单列表内,则向邮件中转服务器发送放行指令;放行指令用于指示邮件中转服务器发送目标邮件。
在其中一个实施例中,检测服务器,具体用于对目标邮件以及目标邮件的附件进行解析,获取目标邮件的识别内容以及附件的识别内容;根据敏感邮件检测规则,对目标邮件的识别内容以及附件的识别内容进行检测,确定检测结果。
在其中一个实施例中,邮件中转服务器,还用于接收目标邮件,并根据目标邮件的属性信息,确定目标邮件的邮件规则;邮件中转服务器,还用于在将目标邮件发送给数据防泄漏系统之前,根据邮件规则,确定目标邮件对应的阻断库,并将目标邮件放入阻断库;阻断库用于对目标邮件进行阻断,以便数据防泄漏系统对目标邮件进行扫描检测;邮件中转服务器,还用于根据响应操作,对阻断库中的目标邮件进行处理。
在其中一个实施例中,邮件中转服务器,具体用于将目标邮件镜像发送给数据防泄漏系统进行检测。
第二方面,提拱了一种邮件处理方法,电子邮箱系统包括邮件中转服务器以及数据防泄漏系统,且数据防泄漏系统旁路部署在邮件中转服务器的一侧,该方法包括:邮件中转服务器接收目标邮件,将目标邮件发送给数据防泄漏系统,以使数据防泄漏系统对目标邮件进行检测得到响应操作;在预设时间内,邮件中转服务器若未接收到数据防泄漏系统发送的响应操作,则向目标邮件对应的邮件接收用户端发送目标邮件;预设时间是根据数据防泄漏系统对目标邮件进行检测所需时间确定的;在预设时间内,邮件中转服务器若接收到数据防泄漏系统发送的响应操作,则根据响应操作处理目标邮件。
第三方面,提供了一种邮件处理装置,其特征在于,装置包括:
接收模块,用于接收目标邮件,将目标邮件发送给数据防泄漏系统,以使数据防泄漏系统对目标邮件进行检测得到响应操作;
发送模块,用于在预设时间内,若未接收到数据防泄漏系统发送的响应操作,则向目标邮件对应的邮件接收用户端发送目标邮件;预设时间是根据数据防泄漏系统对目标邮件进行检测所需时间确定的;
处理模块,用于在预设时间内,若接收到数据防泄漏系统发送的响应操作,则根据响应操作处理目标邮件。
第四方面,提供了一种计算机设备,包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现如上述第二方面所述的电子邮件系统的使用方法。
第五方面,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时如上述第二方面所述的电子邮件系统的使用方法。
上述电子邮箱系统、邮箱处理方法、装置和计算机设备,电子邮箱系统包括邮件中转服务器以及数据防泄漏系统,且数据防泄漏系统旁路部署在邮件中转服务器的一侧,邮件中转服务器,用于接收目标邮件,将目标邮件发送给数据防泄漏系统,以使数据防泄漏系统对目标邮件进行检测得到响应操作;邮件中转服务器,还用于在预设时间内,若未接收到数据防泄漏系统发送的响应操作,则向目标邮件对应的邮件接收用户端发送目标邮件;预设时间是根据数据防泄漏系统对目标邮件进行检测所需时间确定的;邮件中转服务器,还用于在预设时间内,若接收到数据防泄漏系统发送的响应操作,则根据响应操作处理目标邮件。在本申请实施例中,邮件中转服务器可以向数据防泄漏系统发送目标邮件,使得数据防泄漏系统可以对目标邮件进行检测,从而可以保证目标邮件的安全性。此外,邮件中转服务器在预设时间内,若接收到数据防泄漏系统发送的响应操作,则根据响应操作处理目标邮件,从而可以保证对目标进行准确处理,避免对目标邮件进行错误处理。此外,若数据防泄漏系统发生异常情况,不能及时向邮件中转服务器发送响应操作,从而使得邮件中转服务器在预设时间内未接收到数据防泄漏系统发送的响应操作,则邮件中转服务器向目标邮件对应的邮件接收用户端发送目标邮件。此外,数据防泄漏系统旁路部署在邮件中转服务器的一侧,对现有业务网络架构影响较小,当防泄漏系统故障,未及时反馈邮件扫描结果时,对邮件采取相应操作,避免因防泄漏系统故障,导致邮件业务中断。因此可以保证目标邮件正常发送,避免影响目标邮件业务的连续性,提高对电子邮件进行监控的效率。
附图说明
图1为一个实施例中电子邮箱系统的结构示意图;
图2为一个实施例中电子邮箱系统的结构示意图;
图3为一个实施例中电子邮箱系统中匹配规则策略的示意图;
图4为另一个实施例中电子邮箱系统的结构示意图;
图5为一个实施例中电子邮箱系统旁路部署架构示意图;
图6为一个实施例中电子邮箱系统中规则设置示意图;
图7为一个实施例中电子邮箱系统中阻断库中的邮件的示意图;
图8为一个实施例中电子邮箱系统中邮件阻断上传技术架构示意图;
图9为一个实施例中电子邮箱系统中添加别名的示意图;
图10为一个实施例中电子邮箱系统中目标邮件域设置示意图;
图11为一个实施例中电子邮箱系统中目标邮件等待扫描的状态示意图;
图12为一个实施例中电子邮箱系统中数据防泄漏系统策略及白名单管理配置示意图;
图13为一个实施例中电子邮箱系统中邮件解析技术架构示意图;
图14为一个实施例中电子邮箱系统中邮件匹配规则配置示意图;
图15为一个实施例中电子邮箱系统中邮件匹配规则配置的详情示意图;
图16为一个实施例中电子邮箱系统中查看响应操作的示意图;
图17为一个实施例中电子邮箱系统中审批服务器显示的邮件情况的示意图;
图18为一个实施例中电子邮箱系统中敏感邮件详情查看示意图;
图19为一个实施例中电子邮箱系统中命中敏感信息条件显示示意图;
图20为一个实施例中电子邮箱系统中文件规则敏感类型上报实例示意图;
图21为一个实施例中电子邮箱系统中地址规则敏感邮件上报实例示意图;
图22为一个实施例中电子邮箱系统中协议规则敏感邮件上传实例示意图;
图23为一个实施例中电子邮箱系统中扫描结果反馈架构示意图;
图24为一个实施例中电子邮箱系统中邮件中转服务器对目标邮件进行处理的示意图;
图25为一个实施例中电子邮箱系统中邮件中转服务器的阻断库的示意图;
图26为一个实施例中电子邮箱系统中邮件中转服务器中的邮件队列示意图;
图27为一个实施例中电子邮箱系统中邮件放行技术架示意图;
图28为一个实施例中电子邮箱系统中对目标邮件进行标记的示意图;
图29为一个实施例中电子邮箱系统中对目标邮件进行处理的示意图;
图30为一个实施例中邮件处理方法的流程图;
图31为一个实施例中邮件处理装置的示意图;
图32为一个实施例中计算机设备为服务器时的内部结构图;
图33为一个实施例中计算机设备为终端时的内部结构图。
具体实施方式
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图对本申请的具体实施方式做详细的说明。在下面的描述中阐述了很多具体细节以便于充分理解本申请。但是本申请能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本申请内涵的情况下做类似改进,因此本申请不受下面公开的具体实施例的限制。
数据防泄漏是企业通过一定的技术手段防止数据或信息资产以违反安全策略规定流出企业的一种解决方案。近年来电子邮件系统也引入了数据防泄漏的解决方案,通过部署数据防泄漏系统,对电子邮件的内容进行扫描、解析和识别。实现了集团电子邮件通信敏感数据的实时监管,保障集团信息资产和用户电子邮件数据的安全,全方位提高集团邮箱系统的安全管控和风险防御能力。
传统数据防泄漏系统采用串行部署方式,部署时对网络架构改动大,影响业务连续性,且不支持对内网邮件扫描检测。
基于上述问题,本申请实施例提供了一种电子邮箱系统,能够保证电子邮件正常发送,提高对电子邮件进行监控的效率。
在本申请一个实施例中,如图1所示,提供了一种电子邮箱系统1000,电子邮箱系统1000包括邮件中转服务器1010以及数据防泄漏系统1020,其中:
邮件中转服务器1010,用于接收目标邮件,将目标邮件发送给数据防泄漏系统1020,以使数据防泄漏系统1020对目标邮件进行检测得到响应操作。
其中,数据防泄漏系统1020可以旁路部署在邮件中转服务器1010的一侧,并通过网络实现数据防泄漏系统1020与邮件中转服务器1010之间的通信。示例性的,邮件中转服务器1010可以通过设置别名的方式,将符合邮件规则的目标邮件镜像发送至数据防泄漏系统1020。而不需要将数据防泄漏系统1020部署在原电子邮箱的内部。从而使得对网络架构改动较小,当数据防泄漏系统1020发生异常的情况下,邮件中转服务器1010仍可以继续工作,不影响业务连续性,且支持对内网邮件以及外网邮件进行扫描检测。
具体地,邮件中转服务器1010可以接收用户发送端发送的目标邮件,并将目标邮件发送给数据防泄漏系统1020。数据防泄漏系统1020接收到邮件中转服务器1010发送的目标邮件之后,对目标邮件进行检测,并根据对目标邮件的检测结果,确定针对目标邮件的响应操作。
邮件中转服务器1010,还用于在预设时间内,若未接收到数据防泄漏系统1020发送的响应操作,则向目标邮件对应的邮件接收用户端发送目标邮件。
其中,预设时间是根据数据防泄漏系统1020对目标邮件进行检测所需时间确定的。
具体地,若在邮件中转服务器1010向数据防泄漏系统1020发送目标邮件的预设时间之内,邮件中转服务器1010未接收到数据防泄漏系统1020发送的响应操作,为了保证目标邮件可以正常发送,则邮件中转服务器1010向目标邮件对应的邮件接收用户端发送目标邮件。
其中,目标邮件对应的邮件接收用户端可以是内网用户端,也可以是外网用户端。目标用户可以是外网用户端发送给内网用户端的邮件,也可以是内网用户端发送给外网用户端的邮件。
邮件中转服务器1010,还用于在预设时间内,若接收到数据防泄漏系统1020发送的响应操作,则根据响应操作处理目标邮件。
具体地,若在邮件中转服务器1010向数据防泄漏系统1020发送目标邮件的预设时间之内,邮件中转服务器1010接收到数据防泄漏系统1020发送的响应操作,则邮件中转服务器1010根据数据防泄漏系统1020发送的响应操作对目标邮件进行处理。
在本申请实施中,邮件中转服务器1010接收目标邮件,将目标邮件发送给数据防泄漏系统1020,以使数据防泄漏系统1020对目标邮件进行检测得到响应操作;在预设时间内,邮件中转服务器1010若未接收到数据防泄漏系统1020发送的响应操作,则向目标邮件对应的邮件接收用户端发送目标邮件;预设时间是根据数据防泄漏系统1020对目标邮件进行检测所需时间确定的;在预设时间内,邮件中转服务器1010若接收到数据防泄漏系统1020发送的响应操作,则根据响应操作处理目标邮件。在本申请实施例中,邮件中转服务器1010可以向数据防泄漏系统1020发送目标邮件,使得数据防泄漏系统1020可以对目标邮件进行检测,从而可以保证目标邮件的安全性。此外,邮件中转服务器1010在预设时间内,若接收到数据防泄漏系统1020发送的响应操作,则根据响应操作处理目标邮件,从而可以保证对目标进行准确处理,避免对目标邮件进行错误处理。此外,若数据防泄漏系统1020发生异常情况,不能及时向邮件中转服务器1010发送响应操作,从而使得邮件中转服务器1010在预设时间内未接收到数据防泄漏系统1020发送的响应操作,则邮件中转服务器1010向目标邮件对应的邮件接收用户端发送目标邮件。此外,数据防泄漏系统旁路部署在邮件中转服务器的一侧,对现有业务网络架构影响较小,当防泄漏系统故障,未及时反馈邮件扫描结果时,对邮件采取相应操作,避免因防泄漏系统故障,导致邮件业务中断。因此可以保证目标邮件正常发送,避免影响目标邮件业务的连续性,提高对电子邮件进行监控的效率。
在本申请一个实施例中,如图2所示,数据防泄漏系统1020包括检测服务器1021,其中:
检测服务器1021,用于对目标邮件进行内容分析,基于预设的敏感邮件检测规则对目标邮件进行敏感邮件检测,并根据检测结果确定目标邮件的响应操作。
其中,响应操作可以包括但不限于包括放行、隔离、阻断、审批等动作。其中,审批结果包括同意放行、不同意放行、隔离处理、隔离放行、隔离删除、或者邮件拆分处理。
具体地,邮件中转服务器1010在接收到目标邮件之后,可以通过SMTP服务设置别名方式将目标邮件发送至检测服务器1021,检测服务器1021对目标邮件进行扫描解析,并识别目标邮件的内容,然后检测服务器1021对目标邮件的内容进行检测,基于预设的敏感邮件检测规则进行规则匹配,从而检测目标邮件是否为敏感邮件,并根据相应的检测结果,确定目标邮件对应的响应操作。
可选的,在对目标邮件进行扫描的过程中可以引入ORC(Optical CharacterRecognition,光学字符识别)技术识别目标邮件中的内容,也可以引入NLP(Neuro-Linguistic Programming,神经语言程序学)对目标邮件进行扫描分析,还可以引入大数据技术等人工智能技术,实现图片扫描结合人工智能分析,分析目标邮件内容,判断目标邮件是否为敏感邮件,提升邮件检测精准度。
可选的,检测服务器1021在基于预设的敏感邮件检测规则进行规则匹配检测目标邮件是否为敏感邮件时,可以先确定目标邮件的规则,然后根据目标邮件的规则匹配结果,确定目标邮件对应的策略。其中,目标邮件的规则可以包括内容规则、文件规则、地址规则以及协议规则等,本申请实施例对目标邮件的规则不做具体限定。在确定目标邮件的规则之后,检测服务器1021可以将目标邮件的规则与预设的敏感邮件检测规则进行规则匹配,根据规则匹配结果,确定目标邮件对应的策略。其中,目标邮件的策略可以包括例外、动作以及响应。示例性的,敏感邮箱匹配规则可以如图3所示。
检测服务器1021,还用于向邮件中转服务器1010发送目标邮件对应的响应操作。
其中,响应操作可以包括但不限于包括放行、隔离、阻断、审批等动作。其中,审批结果包括同意放行、不同意放行、隔离处理、隔离放行、隔离删除、或者邮件拆分处理。
具体地,检测服务器1021完成对目标邮件的敏感邮件检测之后,可以向邮件中转服务器1010发送检测结果对应的响应操作。邮件中转服务器1010接收检测服务器1021发送的响应操作,根据响应操作对目标邮件进行相应的处理。
示例性的,假设检测服务器1021向邮件中转服务器1010发送的响应操作为放行,则邮件中转服务器1010将目标邮件发送至目标邮件对应的收件人;假设检测服务器1021向邮件中转服务器1010发送的响应操作为隔离,则邮件中转服务器1010将目标邮件进行隔离,暂时不发送至目标邮件对应的收件人;假设检测服务器1021向邮件中转服务器1010发送的响应操作为阻断,则邮件中转服务器1010将目标邮件进行阻断,阻止目标邮件发送至对应的收件人。其他具体的响应操作本申请实施例不再一一列举。
在本申请实施例中,数据防泄漏系统1020包括检测服务器1021,检测服务器1021对目标邮件进行内容分析,基于预设的敏感邮件检测规则对目标邮件进行敏感邮件检测,并根据检测结果确定目标邮件的响应操作。检测服务器1021向邮件中转服务器1010发送目标邮件对应的响应操作。从而可以保证对目标邮件进行检测的准确性,并在根据对目标邮件的检测结果执行相应的操作,保证对目标邮件进行操作的准确性,避免将敏感邮件进行放行,影响电子邮箱系统1000正常运行。
在本申请一个可选的实施例中,如图4所示,数据防泄漏系统1020还包括审批服务器1022,其中:
检测服务器1021,还用于若目标邮件是敏感邮件,且敏感邮件的响应操作包括审批,则将目标邮件发送至审批服务器1022。
具体地,在检测服务器1021在对目标邮件进行内容分析,并基于预设的敏感邮件检测规则对目标邮件进行检测,确定目标邮件为敏感邮件,且敏感邮件对应的响应操作包括审批的情况下,检测服务器1021需要通过http协议将目标邮件上报给审批服务器1022。
审批服务器1022,用于对目标邮件进行内容审批,并将审批结果发送至检测服务器1021。
可选的,审批服务器1022在对目标邮件的内容进行扫描的过程中可以引入ORC(Optical Character Recognition,光学字符识别)技术识别目标邮件中的正文内容以及附件内容,也可以引入NLP(Neuro-Linguistic Programming,神经语言程序学)对目标邮件进行扫描分析,还可以引入大数据技术等人工智能技术,实现图片扫描结合人工智能分析,分析目标邮件内容,判断目标邮件是否为敏感邮件,提升邮件检测精准度。
可选的,审批服务器1022可以利用ORC技术对目标邮件的正文内容以及附件内容进行识别并提取,并利用NLP算法对提取的正文内容以及附件内容进行规则划分,然后根据管理员自定义检测规则、响应规则以及数据库信息制定事件报表,确定审核结果。
可选的,审批服务器1022可以利用ORC技术对目标邮件的正文内容以及附件内容进行识别并提取,并利用的审核算法对提取的正文内容以及附件内容进行审核,输出审核结果。其中,预设的审核算法可以是基于机器学习的算法、也可以是基于深度学习的算法,本申请实施例对预设的审核算法不做具体限定。
审批服务器1022在获取到审批结果之后,可以通过http协议将审批结果发送至检测服务器1021。其中,审批结果可以包括但不限于同意放行、不同意放行、隔离处理、隔离放行、隔离删除、或者邮件拆分处理等。
检测服务器1021,还用于向邮件中转服务器1010发送审批结果。
具体地,检测服务器1021在接收到审批服务器1022发送的审批结果之后,将审批结果转发至邮件中转服务器1010,邮件中转服务器1010根据审批结果中包括的相应操作,对目标邮件进行相应处理。
在本申请实施例中,数据防泄漏系统1020还包括审批服务器1022,检测服务器1021在目标邮件是敏感邮件,且敏感邮件的响应操作包括审批的情况下,将目标邮件发送至审批服务器1022;审批服务器1022对目标邮件进行内容审批,并将审批结果发送至检测服务器1021;检测服务器1021向邮件中转服务器1010发送审批结果。从而可以实现在目标邮件为敏感邮件的情况下,对目标邮件进行再次审核,保证了审核结果的准确性,且保证了对目标邮件进行相应处理的准确性,进一步保证电子邮箱系统1000地正常运行。
在本申请一个实施例中,审批服务器1022,具体用于根据目标邮件的内容显示审批界面;审批界面包括与目标邮件的内容相关的多个待审批项。
接收针对审批界面上的多个待审批项的用户操作,根据用户操作确定审批结果。
具体地,审批服务器1022在利用ORC技术对目标邮件的正文内容以及附件内容进行识别和提取之后,可以针对目标邮件的正文内容和附件内容生成审批界面,并将生成的审批界面显示给用户。从而使得用户可以获取到目标邮件待审核的内容。审批服务器1022在将审批界面展示给用户之后,可以接收用户针对审批界面上的多个待审批项的用户操作,并根据用户操作确定审批结果。
可选的,用户操作可以是点击操作,根据用户点击的选项或内容确定审批结果;用户操作也可以是输入操作,用户通过键盘输出对目标邮件的审批结果,本申请实施例对用户操作不做具体限定。
在本申请实施例中,审批服务器1022,具体用于根据目标邮件的内容显示审批界面;审批界面包括与目标邮件的内容相关的多个待审批项;接收针对审批界面上的多个待审批项的用户操作,根据用户操作确定审批结果。由于审批结果是根据用户操作确定的,因此可以保证审批结果的准确性。
在本申请一个实施例中,检测服务器1021,还用于检测目标邮件的发送用户是否在接收用户的白名单列表内。
若发送用户在接收用户的白名单列表内,则向邮件中转服务器1010发送放行指令;放行指令用于指示邮件中转服务器1010发送目标邮件。
具体地,邮件中转服务器1010在将接收到目标邮件并将目标邮件通过代理SMTP协议将目标邮件发送给检测服务器1021之后,检测服务器1021在对目标邮件进行敏感规则检测之前,需要先获取目标邮件对应的发送用户,并获取目标邮件对应接收用户以及目标邮件对应的接收用户的白名单列表,然后将目标邮件对应的发送用户与目标邮件的接收用户的白名单列表进行对比,检测目标邮件的发送用户是否在接收用户的白名单列表内。
若发送用户在接收用户的白名单内,则检测服务器1021不需要对目标邮件进行敏感规则检测,直接向邮件中转服务器1010发送放行指令。邮件中转服务器1010接收到放行指令之后,将目标邮件发送至接收用户。
在本申请实施例中,检测服务器1021,还用于检测目标邮件的发送用户是否在接收用户的白名单列表内。若发送用户在接收用户的白名单列表内,则向邮件中转服务器1010发送放行指令。从而检测服务器1021不需要对发送用户是否在接收用户的白名单列表内的目标邮件进行检测,既保证了目标邮件的安全性,也提高了检测服务器1021对目标邮件进行审核的效率。
在本申请一个实施例中,检测服务器1021,具体用于对目标邮件以及目标邮件的附件进行解析,获取目标邮件的识别内容以及附件的识别内容。
根据敏感邮件检测规则,对目标邮件的识别内容以及附件的识别内容进行检测,确定检测结果。
其中,敏感邮件检测规则中可以包括邮件内容敏感规则、邮件文件敏感规则、邮件地址敏感规则以及邮件协议敏感规则等。
可选的,检测服务器1021在对目标邮件的内容以及附件内容进行扫描的过程中可以引入ORC(Optical Character Recognition,光学字符识别)技术识别目标邮件中的内容以及附件内容,也可以引入NLP(Neuro-Linguistic Programming,神经语言程序学)对目标邮件进行扫描分析,还可以引入大数据技术等人工智能技术,实现图片扫描结合人工智能分析,分析目标邮件内容,判断目标邮件是否为敏感邮件,提升邮件检测精准度。
具体地,检测服务器1021可以利用ORC技术对目标邮件的内容以及附件内容进行识别并提取,获取目标邮件的识别内容以及附件的识别内容。然后检测服务器1021利用NLP算法对提取的标邮件的识别内容以及附件的识别内容进行规则划分,然后将划分后的规则与预设的敏感邮件检测规则进行匹配,并根据匹配结果确定检测结果。
在本申请实施例中,检测服务器1021对目标邮件以及目标邮件的附件进行解析,获取目标邮件的识别内容以及附件的识别内容。检测服务器1021根据敏感邮件检测规则,对目标邮件的识别内容以及附件的识别内容进行检测,确定检测结果。从而可以保证对目标邮件的内容以及附件的内容均进行检测,保证了对目标邮件检测的完整性以及准确性。
在本申请一个实施例中,邮件中转服务器1010,还用于接收目标邮件,并根据目标邮件的属性信息,确定目标邮件的邮件规则。
邮件中转服务器1010,还用于在将目标邮件发送给数据防泄漏系统1020之前,根据邮件规则,确定目标邮件对应的阻断库,并将目标邮件放入阻断库。
其中,阻断库用于对目标邮件进行阻断,以便数据防泄漏系统对目标邮件进行扫描检测。
邮件中转服务器1010,还用于根据响应操作,对阻断库中的目标邮件进行处理。
具体地,邮件中转服务器1010接收目标邮件,并在接收到目标邮件之后,对目标邮件进行识别,确定目标邮件的属性信息,根据目标邮件的属性信息,确定目标邮件的邮件规则。
邮件中转服务器1010在将目标邮件通过SMTP服务上传至数据防泄漏系统1020之前,可以先根据目标邮件的邮件规则,确定目标邮件对应的阻断库,并将符合预设邮件规则的目标邮件阻断在对应的阻断库中。
可选的,若目标邮件不符合预设邮件规则,则中转服务器将不符合预设邮件规则的目标邮件发送至相应的客户端。
可选的,邮件中转服务器1010在将目标邮件阻断在阻断库中之后,可以将目标邮件镜像发送给数据防泄漏系统1020进行检测。从而可以保证邮件中转服务器1010和数据防泄漏系统1020均可以获取到目标邮件,有利于对目标邮件进行快速处理,提高了对邮件进行处理的效率。
其中,邮件中转服务器1010可以根据阻断库中的各邮件的状态,生成阻断库内视图,其中,阻断库内视图中包括所有邮件列表、待发送至防泄漏系统邮件列表、等待返回扫描结果列表、已反馈结果列表、超时未反馈列表等。
数据防泄漏系统1020对目标邮件进行检测之后,根据目标邮件的检测结果,向邮件中转服务器1010发送目标邮件对应的响应操作。邮件中转服务器1010根据接收到的数防泄漏系统发送的响应操作,对阻断在阻断库中的目标邮件进行处理。
可选的,数据防泄漏系统1020在向邮件中转服务器1010目标邮件对应的响应操作时,可以根据目标邮件的标识信息以及目标邮件的发件人信息、收件人信息等匹配阻断库中的目标邮件,然后将响应操作通过http协议发送至阻断库,邮件中转服务器1010根据数防泄漏系统发送的响应操作,对阻断在阻断库中的目标邮件进行处理。
在本申请实施例中,邮件中转服务器1010接收目标邮件,并根据目标邮件的属性信息,确定目标邮件的邮件规则。将目标邮件发送给数据防泄漏系统1020之前,根据邮件规则,确定目标邮件对应的阻断库,并将目标邮件放入阻断库。然后邮件中转服务器1010根据数据防泄漏系统1020发送的响应操作,对阻断库中的目标邮件进行处理。上述方法中,通过邮件中转服务器1010对目标邮件放入到对应的阻断库中实现对目标邮件的阻断,有利于数据防泄漏系统1020对目标邮件进行检测,也可以保证电子邮件系统正常运行,加速对目标邮件的处理。
结合具体场景说明上述方法,如图5所示,本实施例提供一种电子邮箱系统1000,如图8所示,该电子邮件系统的构架示意图,可以包括邮箱系统和数据防泄漏系统1020。数据防泄漏系统1020旁路部署在邮箱系统的一侧。其中,邮箱系统中包括防火墙以及邮件中转服务器1010,邮件中转服务器1010包括邮箱系统外部集群和邮箱系统内部集群,邮箱系统外部集群用于接收其他用户发送端基于外网向目标用户发送的邮件,邮箱系统内部集群,用于接收目标用户基于内网向其他用户发送的邮件。数据防泄漏系统1020包括检测服务器1021和审批服务器1022。
表1
示例性的,如表1所示,电子邮箱系统1000在使用过程中可以包括以下阶段:第一阶段,邮箱系统对目标邮件进行阻断上传。
具体地,用户在邮件客户端发送目标邮件,邮箱系统中的邮件中转服务器1010接收用户在邮件客户端发送的目标邮件。邮件中转服务器1010对目标邮件进行识别,确定目标邮件的邮件规则,根据管理人员预设的规则,对符合规则的邮件进行阻断,将目标邮件阻断在邮件中转服务器1010的阻断库中。其中,规则设置如图6所示。如图7所示为邮件系统规则阻断邮件后,在阻断库中等待发送至防泄漏系统的邮件,由于图中存在敏感信息,因此对敏感信息进行遮挡。邮件阻断上传技术架构如图8。
然后,邮箱系统中的邮件中转服务器1010在邮件头中利用地址别名方式,首先确定目标邮件对应的的数据防泄漏系统1020的标识信息,然后确定数据防泄漏系统1020中的检测服务器1021的标志信息。其中,标识信息可以包括别名以及域名等,示例性的,添加方式如图9所示,通过二次定制开发的SMTP协议,将目标邮件镜像投递给旁路的数据防泄漏系统1020进行邮件扫描检测。示例性的,目标邮件域设置可以如图10所示。
邮件中转服务器1010将目标邮件上传至数据防泄漏系统1020之后,已上传数据防泄漏系统1020的邮件,等待扫描反馈的邮件在邮件中转服务器1010状态为:wait。具体如图11所示。
第二阶段,数据防泄漏系统1020对目标邮件进行扫描。
具体地,数据防泄漏系统1020在对目标邮件进行扫描之前,需要先获取目标邮件对应的发送用户,并获取目标邮件对应接收用户以及目标邮件对应的接收用户的白名单列表,然后将目标邮件对应的发送用户与目标邮件的接收用户的白名单列表进行对比,检测目标邮件的发送用户是否在接收用户的白名单列表内。若发送用户在接收用户的白名单内,则检测服务器1021不需要对目标邮件进行敏感规则检测,直接向邮件中转服务器1010发送放行指令。邮件中转服务器1010接收到放行指令之后,将目标邮件发送至接收用户。如图12所示,为数据防泄漏系统策略及白名单管理配置示意图。
若发送用户未在接收用户的白名单内,则数据防泄漏系统1020将管理人员制定的预设敏感邮件检测规则转化为sql语言。数据防泄漏系统1020通过SMTP收到目标邮件后,数据防泄漏系统1020中的检测服务器1021可以利用ORC技术或者其他内容识别技术识别目标邮件中的内容,并利用预设的算法对目标邮件的内容进行解析,然后将解析到的内容与预设敏感邮件检测规则进行匹配检测。
若数据防泄漏系统1020扫描匹配到目标邮件属于特定敏感规则的邮件,则通过http上报事件给审批服务器1022进行人工审批,审批系统审批后会将结果再通过http发送给邮件防泄漏系统,再由邮件防泄漏系统将审批结果转发给邮件系统,由邮箱系统根据审批结果进行处理。其中,敏感邮件检测规则中可以包括邮件内容敏感规则、邮件文件敏感规则、邮件地址敏感规则以及邮件协议敏感规则等。扫描检测模块可以轻松扩展,对接OCR、NLP、大数据等技术,实现图片扫描结合人工智能技术,提升邮件内容检测的精准度。邮件解析技术架构如图13。示例性的,邮件匹配规则配置如图14所示。其中,邮件匹配规则配置的详情如图15所示。
若数据防泄漏系统1020扫描匹配到目标邮件不属于特定敏感规则的邮件,则数据防泄漏系统1020查看目标邮件对应的响应操作。示例性的,查看响应操作可以如图16所示,
可选的,审批服务器1022还可以显示邮件相关信息,以及上报原因,并采取相应措施,如图17所示,由于图中存在敏感信息,因此对敏感信息进行遮挡。示例性的,敏感邮件详情查看可以如图18所示,示例性的,图18为内容规则敏感关键字上报实例。由于图中存在敏感信息,因此对敏感信息进行遮挡。命中敏感信息条件显示如图19所示。
示例性的,如图20所示为文件规则敏感上传至审核的服务的示例。如图21所示,为地址规则敏感邮件上报实例;如图22所示为协议规则敏感邮件上传实例。
第三阶段:扫描结果回调。
在数据防泄漏系统1020对邮件完成扫描后,扫描结果放到redis中进行缓存,由一个线程读取结果通过http协议或者SMTP协议反馈给邮箱系统,如果反馈失败,则插入反馈异常表。一个线程轮询监控该异常表,有异常反馈结果,则读取该表,并发送给邮箱系统。如果仍是失败则间隔一定时间再次反馈。扫描结果反馈架构如图23所示。
邮件中转服务器1010在接收数据防泄漏系统1020发送的扫描结果后,对目标邮件进行处理,反馈请求接收,示例性的,具体情况可以如图24所示。
第四阶段:邮件放行。
邮件系统通过http接收到防泄漏系统反馈的结果,对邮件阻断库里的邮件进行相应处理,相应处理主要有放行、隔离、阻断、审批等动作,审批结果有同意放行、不同意放行、隔离处理、隔离放行、隔离删除或邮件拆分处理。示例性的,阻断库可以如图25所示。通过把邮件移动到邮箱队列,SMTP发送至下一步路由,示例性的,邮件队列可以如图26所示。邮件超时检测功能,旁路部署的防泄漏系统,对现有业务网络架构影响较小,当防泄漏系统故障,未及时反馈邮件扫描结果时。邮件系统可以根据预设的超时检测机制,通过设置的代理程式,对阻断邮件时间进行监控,当邮件达到既定超时阈值,且未收到反馈信息时,对邮件采取相应操作,避免因防泄漏系统故障,导致邮件业务中断。邮件放行技术架构如图27所示。
具体地,邮件中转服务器1010在接收到检测服务器发送的响应操作之前,目标邮件在阻断库等待邮箱系统处理。邮件中转服务器1010在接收到检测服务器1021发送的响应操作之后,根据检测服务器1021发送的响应操作对目标邮件进行标志,如pass(放行)、prevent(阻断)、check(需要审批)、separate(隔离)等,示例性的,显示界面可以如图28所示。邮件中转服务器1010根据目标邮件上的标记信息,对目标邮件进行相应处理,示例性的,如图29所示。
上述方法的流程如图30所示,本申请对上述流程不再进行复述。
在本申请一个实施例中,提供了一种邮件处理方法,其特征在于,应用于电子邮箱系统中的邮件中转服务器,电子邮箱系统包括邮件中转服务器以及数据防泄漏系统,方法包括:
接收目标邮件,将目标邮件发送给数据防泄漏系统,以使数据防泄漏系统对目标邮件进行检测得到响应操作;
在预设时间内,若未接收到数据防泄漏系统发送的响应操作,则向目标邮件对应的邮件接收用户端发送目标邮件;预设时间是根据数据防泄漏系统对目标邮件进行检测所需时间确定的;
在预设时间内,若接收到数据防泄漏系统发送的响应操作,则根据响应操作处理目标邮件。
关于邮件处理方法的具体限定可以参见上文中对于电子邮箱系统的限定,在此不再赘述。
在本申请一个实施例中,如图31所示,提供了一种邮件处理装置3100,包括:接收模块3110、发送模块3120和处理模块3130,其中:
接收模块3110,用于接收目标邮件,将目标邮件发送给数据防泄漏系统,以使数据防泄漏系统对目标邮件进行检测得到响应操作;
发送模块3120,用于在预设时间内,若未接收到数据防泄漏系统发送的响应操作,则向目标邮件对应的邮件接收用户端发送目标邮件;预设时间是根据数据防泄漏系统对目标邮件进行检测所需时间确定的;
处理模块3130,用于在预设时间内,若接收到数据防泄漏系统发送的响应操作,则根据响应操作处理目标邮件。
关于邮件处理装置的具体限定可以参见上文中对于邮件处理方法的限定,在此不再赘述。上述邮件处理装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,当该计算机设备为服务器时,其内部结构图可以如图32所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储电子邮箱系统的数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种邮件处理方法。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,当该计算机设备为终端时,其内部结构图可以如图33所示。该计算机设备包括通过系统总线连接的处理器、存储器、通信接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、运营商网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种邮件处理方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图32和图33中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
邮件中转服务器接收目标邮件,将目标邮件发送给数据防泄漏系统,以使数据防泄漏系统对目标邮件进行检测得到响应操作;
在预设时间内,邮件中转服务器若未接收到数据防泄漏系统发送的响应操作,则向目标邮件对应的邮件接收用户端发送目标邮件;预设时间是根据数据防泄漏系统对目标邮件进行检测所需时间确定的;
在预设时间内,邮件中转服务器若接收到数据防泄漏系统发送的响应操作,则根据响应操作处理目标邮件。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:邮件中转服务器接收目标邮件,将目标邮件发送给数据防泄漏系统,以使数据防泄漏系统对目标邮件进行检测得到响应操作;在预设时间内,邮件中转服务器若未接收到数据防泄漏系统发送的响应操作,则向目标邮件对应的邮件接收用户端发送目标邮件;预设时间是根据数据防泄漏系统对目标邮件进行检测所需时间确定的;在预设时间内,邮件中转服务器若接收到数据防泄漏系统发送的响应操作,则根据响应操作处理目标邮件。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic Random Access Memory,DRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (12)
1.一种电子邮箱系统,其特征在于,所述电子邮箱系统包括邮件中转服务器以及数据防泄漏系统,其中:
所述邮件中转服务器,用于接收目标邮件,将所述目标邮件发送给所述数据防泄漏系统,以使所述数据防泄漏系统对所述目标邮件进行检测得到响应操作;
所述邮件中转服务器,还用于在预设时间内,若未接收到所述数据防泄漏系统发送的响应操作,则向所述目标邮件对应的邮件接收用户端发送所述目标邮件;所述预设时间是根据所述数据防泄漏系统对所述目标邮件进行检测所需时间确定的;
所述邮件中转服务器,还用于在所述预设时间内,若接收到所述数据防泄漏系统发送的响应操作,则根据所述响应操作处理所述目标邮件。
2.根据权利要求1所述的系统,其特征在于,所述数据防泄漏系统包括检测服务器,其中:
所述检测服务器,用于对所述目标邮件进行内容分析,基于预设的敏感邮件检测规则对所述目标邮件进行敏感邮件检测,并根据检测结果确定所述目标邮件的响应操作;
所述检测服务器,还用于向所述邮件中转服务器发送所述目标邮件对应的所述响应操作。
3.根据权利要求2所述的系统,其特征在于,所述数据防泄漏系统还包括审批服务器,其中:
所述检测服务器,还用于若所述目标邮件是敏感邮件,且所述敏感邮件的响应操作包括审批,则将所述目标邮件发送至所述审批服务器;
所述审批服务器,用于对所述目标邮件进行内容审批,并将审批结果发送至所述检测服务器;
所述检测服务器,还用于向所述邮件中转服务器发送所述审批结果。
4.根据权利要求3所述的系统,其特征在于,所述审批服务器,具体用于根据所述目标邮件的内容显示审批界面;所述审批界面包括与所述目标邮件的内容相关的多个待审批项;
接收针对所述审批界面上的所述多个待审批项的用户操作,根据所述用户操作确定所述审批结果。
5.根据权利要求2所述的系统,其特征在于,所述检测服务器,还用于检测所述目标邮件的发送用户是否在接收用户的白名单列表内;
若所述发送用户在所述接收用户的白名单列表内,则向所述邮件中转服务器发送放行指令;所述放行指令用于指示所述邮件中转服务器发送所述目标邮件。
6.根据权利要求2所述的系统,其特征在于,所述检测服务器,具体用于
对所述目标邮件以及所述目标邮件的附件进行解析,获取所述目标邮件的识别内容以及所述附件的识别内容;
根据所述敏感邮件检测规则,对所述目标邮件的识别内容以及所述附件的识别内容进行检测,确定所述检测结果。
7.根据权利要求1所述的系统,其特征在于,所述邮件中转服务器,还用于接收所述目标邮件,并根据所述目标邮件的属性信息,确定所述目标邮件的邮件规则;
所述邮件中转服务器,还用于在将所述目标邮件发送给所述数据防泄漏系统之前,根据所述邮件规则,确定所述目标邮件对应的阻断库,并将所述目标邮件放入所述阻断库;所述阻断库用于对所述目标邮件进行阻断,以便所述数据防泄漏系统对所述目标邮件进行扫描检测;
所述邮件中转服务器,还用于根据所述响应操作,对所述阻断库中的所述目标邮件进行处理。
8.根据权利要求1所述的系统,其特征在于,所述邮件中转服务器,具体用于将所述目标邮件镜像发送给所述数据防泄漏系统进行检测。
9.一种邮件处理方法,其特征在于,应用于电子邮箱系统中的邮件中转服务器,所述电子邮箱系统包括邮件中转服务器以及数据防泄漏系统,所述方法包括:
接收目标邮件,将所述目标邮件发送给所述数据防泄漏系统,以使所述数据防泄漏系统对所述目标邮件进行检测得到响应操作;
在预设时间内,若未接收到所述数据防泄漏系统发送的响应操作,则向所述目标邮件对应的邮件接收用户端发送所述目标邮件;所述预设时间是根据所述数据防泄漏系统对所述目标邮件进行检测所需时间确定的;
在所述预设时间内,若接收到所述数据防泄漏系统发送的响应操作,则根据所述响应操作处理所述目标邮件。
10.一种邮件处理装置,其特征在于,所述装置包括:
接收模块,用于接收目标邮件,将所述目标邮件发送给数据防泄漏系统,以使所述数据防泄漏系统对所述目标邮件进行检测得到响应操作;
发送模块,用于在预设时间内,若未接收到所述数据防泄漏系统发送的响应操作,则向所述目标邮件对应的邮件接收用户端发送所述目标邮件;所述预设时间是根据所述数据防泄漏系统对所述目标邮件进行检测所需时间确定的;
处理模块,用于在所述预设时间内,若接收到所述数据防泄漏系统发送的响应操作,则根据所述响应操作处理所述目标邮件。
11.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求9所述的方法的步骤。
12.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求9所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210496241.4A CN114598673A (zh) | 2022-05-09 | 2022-05-09 | 电子邮箱系统、邮箱处理方法、装置和计算机设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210496241.4A CN114598673A (zh) | 2022-05-09 | 2022-05-09 | 电子邮箱系统、邮箱处理方法、装置和计算机设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114598673A true CN114598673A (zh) | 2022-06-07 |
Family
ID=81811862
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210496241.4A Pending CN114598673A (zh) | 2022-05-09 | 2022-05-09 | 电子邮箱系统、邮箱处理方法、装置和计算机设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114598673A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116318766A (zh) * | 2022-11-10 | 2023-06-23 | 合芯科技有限公司 | 电子邮件转发认证方法、装置、计算机设备及存储介质 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004078565A (ja) * | 2002-08-19 | 2004-03-11 | Murata Mach Ltd | 電子メールクライアントとクライアント用のプログラム |
TW200634614A (en) * | 2005-03-29 | 2006-10-01 | Simpleact Inc | Relay system and method operable in bridge mode and bypass mode for filtering unwanted electronic mail messages |
US20090274063A1 (en) * | 2008-04-30 | 2009-11-05 | Microsoft Corporation | Multi-level interconnection network |
CN104378283A (zh) * | 2014-11-21 | 2015-02-25 | 国家电网公司 | 一种基于客户端/服务器模式的敏感邮件过滤系统及方法 |
CN105656765A (zh) * | 2016-03-11 | 2016-06-08 | 北京中测安华科技有限公司 | 一种基于深度内容解析的smtp协议数据防外泄方法及系统 |
CN106027382A (zh) * | 2016-07-29 | 2016-10-12 | 北京北信源软件股份有限公司 | 防泄密装置、方法及用户终端 |
CN106209425A (zh) * | 2016-06-28 | 2016-12-07 | 上海携程商务有限公司 | 基于交换机的防火墙自动bypass的方法及系统 |
US20170111383A1 (en) * | 2015-10-16 | 2017-04-20 | Microsoft Technology Licensing, Llc. | Detection of bypass vulnerabilities |
CN111787112A (zh) * | 2020-07-03 | 2020-10-16 | 厦门一通灵信息科技有限公司 | 一种基于邮件内容的安全审计方法 |
CN113992621A (zh) * | 2021-09-08 | 2022-01-28 | 厦门天锐科技股份有限公司 | 一种邮件外发审批的系统及方法 |
CN114297717A (zh) * | 2021-12-31 | 2022-04-08 | 湖北天融信网络安全技术有限公司 | 一种数据防泄漏方法、装置、电子设备及存储介质 |
-
2022
- 2022-05-09 CN CN202210496241.4A patent/CN114598673A/zh active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004078565A (ja) * | 2002-08-19 | 2004-03-11 | Murata Mach Ltd | 電子メールクライアントとクライアント用のプログラム |
TW200634614A (en) * | 2005-03-29 | 2006-10-01 | Simpleact Inc | Relay system and method operable in bridge mode and bypass mode for filtering unwanted electronic mail messages |
US20090274063A1 (en) * | 2008-04-30 | 2009-11-05 | Microsoft Corporation | Multi-level interconnection network |
CN104378283A (zh) * | 2014-11-21 | 2015-02-25 | 国家电网公司 | 一种基于客户端/服务器模式的敏感邮件过滤系统及方法 |
US20170111383A1 (en) * | 2015-10-16 | 2017-04-20 | Microsoft Technology Licensing, Llc. | Detection of bypass vulnerabilities |
CN105656765A (zh) * | 2016-03-11 | 2016-06-08 | 北京中测安华科技有限公司 | 一种基于深度内容解析的smtp协议数据防外泄方法及系统 |
CN106209425A (zh) * | 2016-06-28 | 2016-12-07 | 上海携程商务有限公司 | 基于交换机的防火墙自动bypass的方法及系统 |
CN106027382A (zh) * | 2016-07-29 | 2016-10-12 | 北京北信源软件股份有限公司 | 防泄密装置、方法及用户终端 |
CN111787112A (zh) * | 2020-07-03 | 2020-10-16 | 厦门一通灵信息科技有限公司 | 一种基于邮件内容的安全审计方法 |
CN113992621A (zh) * | 2021-09-08 | 2022-01-28 | 厦门天锐科技股份有限公司 | 一种邮件外发审批的系统及方法 |
CN114297717A (zh) * | 2021-12-31 | 2022-04-08 | 湖北天融信网络安全技术有限公司 | 一种数据防泄漏方法、装置、电子设备及存储介质 |
Non-Patent Citations (5)
Title |
---|
BARBARA HAUER,等: ""Data and Information Leakage Prevention Within the Scope of Information Security"", 《IEEE ACCESS ( VOLUME: 3)》 * |
明朝万达: ""个人金融信息保护丨加强安全建设,保障邮件传输安全"", 《明朝万达,HTTP://WWW.WONDERSOFT.CN/CONTENT/DETAILS_14_2192.HTML》 * |
朱骏: ""企业邮件安全过滤网关的研究"", 《中国优秀硕士学位论文全文数据库信息科技辑》 * |
陈宗宇,等: ""邮件防泄密系统建设及应用效果评价"", 《第十四届宁夏青年科学家论坛石化专题论坛论文集》 * |
马勤: ""基于旁路阻断技术的互联网内容控制"", 《中国优秀硕士学位论文全文数据库》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116318766A (zh) * | 2022-11-10 | 2023-06-23 | 合芯科技有限公司 | 电子邮件转发认证方法、装置、计算机设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9747461B2 (en) | Steganography detection | |
US10489606B2 (en) | System, method, and computer program product for preventing image-related data loss | |
JP5118020B2 (ja) | 電子メッセージ中での脅威の識別 | |
US8868667B2 (en) | Email attachment helper | |
US20200351302A1 (en) | Cybersecurity Email Classification and Mitigation Platform | |
US9628513B2 (en) | Electronic message manager system, method, and computer program product for scanning an electronic message for unwanted content and associated unwanted sites | |
CN111404939B (zh) | 邮件威胁检测方法、装置、设备及存储介质 | |
US20130145483A1 (en) | System And Method For Processing Protected Electronic Communications | |
US20200120052A1 (en) | Systems and methods for detecting, reporting and cleaning metadata from inbound attachments | |
US8793802B2 (en) | System, method, and computer program product for preventing data leakage utilizing a map of data | |
US11636198B1 (en) | System and method for cybersecurity analyzer update and concurrent management system | |
CN114598673A (zh) | 电子邮箱系统、邮箱处理方法、装置和计算机设备 | |
CN113329016A (zh) | 一种处理邮件的方法和装置 | |
US11165809B2 (en) | Systems methods and computer storage media for detection of potential cyber security vulnerabilities in computer networks by premediated exterior intrusion through log-based pre-mapped entrance points | |
US9773116B2 (en) | Automated local exception rule generation system, method and computer program product | |
US8655959B2 (en) | System, method, and computer program product for providing a rating of an electronic message | |
US11985149B1 (en) | System and method for automated system for triage of cybersecurity threats | |
JP2017142626A (ja) | 情報管理システム及び情報管理プログラム | |
JP5051228B2 (ja) | 電子機器、情報処理システム、電子機器の障害通知方法、および障害通知プログラム | |
JP5427497B2 (ja) | メールゲートウェイ | |
CN113965354A (zh) | 一种基于终端邮件ssl协议的邮件审批方法及系统 | |
JP2009116616A (ja) | 電子メール監視システム | |
CN114363033A (zh) | 一种邮件管控方法、装置,网络安全设备及存储介质 | |
CN118301123A (zh) | 邮件发送方法、装置、存储介质和电子设备 | |
JP5605193B2 (ja) | 電子メール送信方法,システム,ならびにクライアント側およびサーバ側電子メール送信プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20220607 |
|
RJ01 | Rejection of invention patent application after publication |