CN114600426A - 多租户电子邮件服务中的电子邮件安全 - Google Patents
多租户电子邮件服务中的电子邮件安全 Download PDFInfo
- Publication number
- CN114600426A CN114600426A CN202080074534.2A CN202080074534A CN114600426A CN 114600426 A CN114600426 A CN 114600426A CN 202080074534 A CN202080074534 A CN 202080074534A CN 114600426 A CN114600426 A CN 114600426A
- Authority
- CN
- China
- Prior art keywords
- tenant
- domain
- address
- outbound
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 54
- 238000013500 data storage Methods 0.000 claims description 7
- 230000004044 response Effects 0.000 claims description 5
- 238000012360 testing method Methods 0.000 abstract description 18
- 238000012795 verification Methods 0.000 abstract description 11
- 238000004891 communication Methods 0.000 description 12
- 238000005516 engineering process Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 10
- 241000700605 Viruses Species 0.000 description 9
- 238000010586 diagram Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 8
- 238000007726 management method Methods 0.000 description 5
- 238000012546 transfer Methods 0.000 description 4
- 230000006399 behavior Effects 0.000 description 2
- 239000000969 carrier Substances 0.000 description 2
- 239000003795 chemical substances by application Substances 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- GKSPIZSKQWTXQG-UHFFFAOYSA-N (2,5-dioxopyrrolidin-1-yl) 4-[1-(pyridin-2-yldisulfanyl)ethyl]benzoate Chemical compound C=1C=C(C(=O)ON2C(CCC2=O)=O)C=CC=1C(C)SSC1=CC=CC=N1 GKSPIZSKQWTXQG-UHFFFAOYSA-N 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000003190 augmentative effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 230000001815 facial effect Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000012011 method of payment Methods 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/107—Computer-aided management of electronic mailing [e-mailing]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/04—Real-time or near real-time messaging, e.g. instant messaging [IM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/48—Message addressing, e.g. address format or anonymous messages, aliases
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/35—Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Theoretical Computer Science (AREA)
- Entrepreneurship & Innovation (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Economics (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Operations Research (AREA)
- General Business, Economics & Management (AREA)
- Marketing (AREA)
- Data Mining & Analysis (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本文中所描述的技术帮助提高多租户电子邮件服务内的电子邮件安全性。特别地,本文中所描述的技术通过在电子邮件离开多租户电子邮件服务之前验证发送域来帮助使电子邮件服务的第一租户更难冒充电子邮件服务的第二租户。特别地,该技术在电子邮件上运行发送侧源验证。如果源验证失败,则电子邮件仍然会被发送,但使用的源IP地址会引起电子邮件无法通过接收侧电子邮件认证测试,诸如发送者策略框架(SPF)电子邮件认证测试。相比之下,如果源验证通过,则电子邮件使用将引起电子邮件通过接收侧电子邮件认证测试的源IP地址而被发送。
Description
背景技术
云计算平台可以向用户提供在分布式计算环境(即,云)中构建、部署和管理服务和应用的能力。当云计算平台由云服务提供方提供时,云计算平台的租户不需要提供或维护自己的基础设施,从而允许云计算平台的租户快速部署服务和应用。云计算平台的一些资源可以由租户共享。例如,因为相同的服务器向多个租户提供服务,所以多租户电子邮件基础设施中的租户可以共享IP地址。然而,这可以导致云计算平台的一些租户滥用,诸如从平台发送非想要电子邮件或恶意电子邮件。非想要电子邮件会浪费机器资源,诸如收件箱存储装置。非想要电子邮件可以成为计算机病毒进入计算机的载体,从而对计算设备构成安全威胁。
发明内容
提供该发明内容以以简化形式介绍一系列概念,下文在具体实施方式中对这些概念进行进一步描述。该发明内容既不旨在标识所要求保护的主题的关键特征或基本特征,也不旨在孤立地用作确定所要求保护的主题的范围的帮助。
本文中所描述的技术帮助提高多租户电子邮件服务内的电子邮件安全性。特别地,本文中所描述的技术通过在电子邮件离开多租户电子邮件服务之前验证发送域来帮助使电子邮件服务的第一租户更难冒充电子邮件服务的第二租户。特别地,该技术在电子邮件上运行发送侧源验证。如果源验证失败,则电子邮件仍然会被发送,但使用的源IP地址会引起电子邮件无法通过接收侧电子邮件认证测试,诸如发送者策略框架(SPF)电子邮件身份认证测试。相比之下,如果源验证通过,则电子邮件使用将引起电子邮件通过接收侧电子邮件认证测试的源IP地址而被发送。
电子邮件可以是降低计算机效率的计算机病毒的载体。诸如勒索软件的严重病毒可以通过拒绝计算机访问其存储器来完全阻止计算机操作。不太严重的病毒可以将计算机资源用于未经授权的目的,诸如拒绝服务攻击。本文中所描述的本发明通过帮助电子邮件系统标识可能是病毒载体的非想要电子邮件来提高计算机安全性。本发明还通过帮助防止非想要电子邮件进入电子邮件收件箱来释放存储装置和用户接口空间。
附图说明
下文参考附图对本发明的各方面进行详细描述,其中
图1是适于实现本技术的各方面的示例分布式计算环境的框图;
图2是示出了根据本文中所描述的技术的方面的具有IP地址安全性的多租户电子邮件环境的示意图;
图3至图5描绘了根据本技术的方面以针对查询进行优化的体验格式提供相关搜索结果内容的方法的流程图;以及
图6是适用于实现本技术的方面的示例性计算环境的框图。
具体实施方式
在本文中对技术的各方面的主题进行具体描述以满足法定要求。然而,描述本身并不旨在限制本专利的范围。相反,发明人已经考虑到,所要求保护的主题也可以以其他方式体现,以包括与本文中所描述的步骤或步骤组合相似的不同步骤或步骤组合以及其他现有或未来技术。而且,尽管在本文中可以使用术语“步骤”和/或“框”来表示所采用的方法的不同元素,但这些术语不应被解释为暗示本文中所公开的各个步骤之中或之间的任何特定顺序,除非并且除了各个步骤的顺序得以明确描述时。
本文中所描述的技术帮助提高多租户电子邮件服务内的电子邮件安全性。特别地,本文中所描述的技术通过在电子邮件离开多租户电子邮件服务之前验证发送域来帮助使电子邮件服务的第一租户更难冒充电子邮件服务的第二租户。特别地,该技术在电子邮件上运行发送侧源验证。如果源验证失败,则电子邮件仍然会被发送,但使用的源IP地址会引起电子邮件无法通过接收侧电子邮件认证测试,诸如发送者策略框架(SPF)电子邮件认证测试。相比之下,如果源验证通过,则电子邮件使用将引起电子邮件通过接收侧电子邮件认证测试的源IP地址而被发送。
电子邮件可以是降低计算机效率的计算机病毒的载体。诸如勒索软件的严重病毒可以通过拒绝计算机访问其存储器来完全阻止计算机操作。不太严重的病毒可以将计算机资源用于未经授权的目的,诸如拒绝服务攻击。本文中所描述的本发明通过帮助电子邮件系统标识可能是病毒载体的非想要电子邮件来提高计算机安全性。本发明还通过帮助防止非想要电子邮件进入电子邮件收件箱来释放存储装置和用户接口空间。
多租户电子邮件服务允许多个租户(例如,实体)共享基于云的硬件资源和软件资源。每个租户可以拥有只能由租户访问的虚拟化电子邮件服务。虚拟化电子邮件服务可以促进租户发送、接收和存储电子邮件。电子邮件可以通过云基础设施的共同组件,诸如输出层或邮件传输代理(MTA)。邮件传输代理可以代表许多租户在云平台之外进行电子邮件通信。MTA可以跨租户组使用IP地址池。例如,在单个地理位置中使用电子邮件系统的租户可以共享相同IP地址池。该IP地址池还可以与域名系统(DNS)记录中的租户域相关联。
IP地址共享布置可以使得一个租户更容易以通过发送者策略框架(SPF)电子邮件认证测试的方式来欺骗另一租户的域。SPF认证允许接收邮件服务器检查声称来自特定域的所接收的电子邮件是否来自该域管理员所授权的IP地址。未能通过SPF认证可以引起电子邮件被归类为非想要电子邮件或恶意电子邮件(例如,垃圾邮件、网络钓鱼和恶意软件)。
简单邮件传输协议(SMTP)准许任何计算机发送声称来自任何源地址的电子邮件。在SMTP中,源地址可以在“信封发件人”地址字段中被指定。SMTP不会对将电子邮件地址添加到“信封发件人”地址字段施加约束。经常使用伪造电子邮件地址的垃圾邮件发送者利用了这种灵活性。垃圾邮件发送者可以在“信封发件人”地址字段中使用任何期望地址。如所提及的,可以在该域的DNS记录中发布域的授权发送主机和IP地址列表。SPF认证方法将检测到“信封发件人”地址字段中的发送者域何时与发送者的授权IP地址不匹配。使用SPF身份认证意味着垃圾邮件发送者需要欺骗“发件人信封”地址,并且从具有与欺骗域相关联的发送IP地址的服务器发送电子邮件以通过认证测试。
多租户电子邮件系统中的租户在系统和DNS记录中共享IP地址。在不使用本文中所描述的技术的情况下,多租户系统将为离开系统的任何电子邮件分配IP地址,而无需参考“发件人信封”域。本文中说描述的技术运行内部源验证,以确保发送电子邮件的租户与“发件人信封”字段中的域相关联。如果租户未与DNS记录内的域相关联,则未在任何租户的SPF DNS记录中列出的源IP地址与电子邮件相关联。这将引起域与DNS记录中列出的IP地址失配,并且引起电子邮件无法通过SPF认证。
为了清楚示例起见,本文中所描述的技术的各方面可以是指SMPT、SPF和其他协议。然而,除了本文中所描述的技术之外,本文中所描述的技术可以与其他电子邮件协议结合使用。例如,该技术可以与DomainKeys Identified Mail(域密钥标识邮件)认证测试一起使用。
分布式计算环境示例
图1图示了其中可以采用本公开的实现的示例分布式计算环境100。特别地,图1示出了示例云计算平台110的高级别架构,该示例云计算平台110可以托管技术解决方案环境或其一部分(例如,数据受托者环境)。应当理解,本文中所描述的这种和其他布置仅作为示例进行阐述。例如,如上文所描述的,本文中所描述的元件中的许多元件可以实现为离散式组件或分布式组件或与其他组件结合实现,并且以任何合适组合和位置实现。可以使用其他布置和元件(例如,机器、接口、功能、顺序和功能分组)来补充或代替所示出的布置和元件。
数据中心可以支持分布式计算环境100,该分布式计算环境100包括云计算平台110、机架120和机架120中的节点130(例如,计算设备、处理单元或刀片)。技术解决方案环境可以使用云计算平台110来实现,该云计算平台110跨不同数据中心和地理区域运行云服务。云计算平台110可以实现结构控制器组件140,用于供应和管理云服务的资源分配、部署、升级和管理。通常,云计算平台110以分布式方式存储数据或运行服务应用。数据中心中的云计算平台110可以被配置为托管和支持特定服务应用的端点的操作。云计算平台110可以是公共云、私有云或专用云。
节点130可以供应有在节点130上运行定义的软件堆栈的主机150(例如,操作系统或运行时环境)。节点130还可以被配置为在云计算平台110内执行专门功能(例如,计算节点或存储节点)。节点130被分配为运行租户的服务应用的一个或多个部分。租户可以是指利用云计算平台110的资源的客户。支持特定租户的云计算平台110的服务应用组件可以被称为租户基础设施或租户。术语服务应用、应用或服务在本文中可以互换使用,并且泛指在数据中心的顶部上运行或数据中心内的访问存储装置和计算设备位置的任何软件或软件的各部分。
当节点130正在支持多于一个单独的服务应用时,节点130可以被划分为虚拟机(例如,虚拟机152和虚拟机154)。物理机也可以同时运行分开的服务应用。虚拟机或物理机可以被配置为云计算平台110中的资源160(例如,硬件资源和软件资源)所支持的个性化计算环境。应当设想,资源可以被配置为用于特定服务应用。进一步地,每个服务应用可以被划分为功能部分,使得每个功能部分能够在单独虚拟机上运行。在云计算平台110中,多个服务器可以被用以运行服务应用并且在集群中执行数据存储操作。特别地,服务器可以独立执行数据操作,但作为被称为集群的单个设备暴露。集群中的每个服务器都可以被实现为节点。
客户端设备180可以链接到云计算平台110中的服务应用。客户端设备180可以是任何类型的计算设备,该计算设备可以对应于参考图6所描述的计算设备600,例如,客户端设备180可以被配置为向云计算平台110发布命令。在实施例中,客户端设备180可以通过虚拟网际协议(IP)和负载平衡器或将通信请求引导到云计算平台110中的指定端点的其他方式与服务应用通信。云计算平台110的组件可以通过网络(未示出)相互通信,网络可以包括但不限于一个或多个局域网(LAN)和/或广域网(WAN)。
图2图示了根据本发明的一个方面的示例性多租户电子邮件系统。现在,参考图2以及图1,提供的框图示出了适于实现该技术的方面并且通常被指定为系统200的示例计算系统架构的方面。系统200仅代表合适计算系统架构的一个示例。除了所示出的布置和元件或代替所示出的布置和元件,可以使用其他布置和元件,并且为了清楚起见,可以完全省略一些元件。进一步地,与分布式环境100一样,本文中所描述的元件中的元件是功能实体,这些功能实体可以实现为离散式组件或分布式组件或与其他组件结合实现,并且以任何合适组合和位置实现。
示例系统200包括结合图1所描述的并且托管系统200的各种组件的云平台110,这些组件包括多租户电子邮件服务210(包括其组件211、212和213)、租户管理组件220(包括其组件222和224)、多租户输出层240(包括其组件242和244)、出站队列252和出站队列254。系统200还包括DNS服务器230,该DNS服务器230可以经由诸如互联网的网络耦合到云平台110。这些组件可以体现为经编译计算机指令或功能集合、程序模块、计算机软件服务、或在一个或多个计算机系统(诸如例如,结合图6所描述的计算设备600)上进行的过程的布置。
在一个方面中,系统200的组件所执行的功能与一个或多个个人助理应用、服务或例程相关联。特别地,这样的应用、服务或例程可以在一个或多个用户设备(诸如客户端设备180)、服务器上操作,可以跨一个或多个用户设备和服务器分布,或可以在云中实现。而且,在一些方面中,系统200的这些组件可以跨包括一个或多个服务器和客户端设备的云中的网络分布,或可以驻留在用户设备上。而且,这些组件、这些组件所执行的功能或这些组件所执行的服务可以在(多个)计算系统的(多个)适当抽象层(诸如操作系统层、应用层、硬件层等)上实现。备选地或另外,这些组件的功能和/或本文中所描述的技术的方面可以至少部分由一个或多个硬件逻辑组件来执行。例如但不限于,可以使用的说明性硬件逻辑组件类型包括现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑器件(CPLD)等。附加地,尽管本文中针对示例系统200中所示的特定组件对功能进行了描述,但可以设想,在一些方面中,这些组件的功能可以跨其他组件共享或分布在其他组件中。
继续图2,多租户电子邮件服务210包括三个租户电子邮件服务,这三个租户电子邮件服务包括租户A电子邮件服务211、租户B电子邮件服务212和租户C电子邮件服务213。这些电子邮件服务中的每个电子邮件服务共享底层硬件和软件资源,以便提供允许租户发送电子邮件、接收电子邮件和存储电子邮件等功能的电子邮件服务。使用安全性,以使租户只能访问其自己的电子邮件服务。例如,客户端设备180可以在提供用户名和密码之后被允许访问租户A电子邮件服务211。每个服务都可以具有单独授权用户列表。每个服务还可以具有自己定制的安全、电子邮件处理等策略。
租户管理组件220发起与云平台的租户关系。租户管理组件220包括登录组件222和租户简档数据存储装置223,该租户简档数据存储装置223包括租户A简档224。登录组件222负责授权多租户电子邮件服务210的新租户。当多租户系统首先与新租户通信时,系统可以执行新租户的域所有权验证。这可以在新租户注册服务时完成一次。作为登录过程的一部分,新租户可以通过向域的DNS记录添加唯一密钥来更新DNS记录232来证明域的所有权。然后,租户管理部件220可以将那些经授权域234添加到租户简档224。然后,新租户可以配置SPF DNS记录以包括来自组1的多租户电子邮件服务的IP地址。这样,域234在租户A简档224中将全部与来自DNS记录232中的组1的多租户电子邮件服务的IP地址相关联。
租户A简档224还可以包括租户A ID信息226。该ID信息可以被用以标识通过内部过程从租户接收的消息。未示出的附加租户简档属性可以包括租户的计费历史、所跟踪的租户使用行为、租户的服务模型、租户基础设施的代码、租户与租户基础设施的提供方之间的协议类型、租户的认证、或其组合。例如,计费历史可以包括所接收的付款的数目、拖欠付款的数目、付款方法等。所跟踪的租户使用行为可以包括一时间段内的租户活动,云计算提供方从中可以间接或直接推断租户的恶意活动。应当理解,这些示例是说明性的而不是限制性的,并且可以考虑其他属性。
多租户输出层240负责将电子邮件从租户电子邮件服务传输到云平台110外部的接收者。租户服务组使用相同的多租户输出层240。多租户输出层240可以在电子邮件传输过程期间执行若干功能,功能包括分配源IP地址。为了分配IP地址,租户标识组件244确定哪个租户发起了出站电子邮件。然后,从租户A简档224中取回与该租户(诸如租户A)相关联的域。出站电子邮件的发送域由域失配组件242确定,并且和与租户的简档相关联的域进行比较。如果标识出失配,则这意味着指定发送者的电子邮件字段中的电子邮件域与租户简档中的域失配,则为电子邮件分配与租户的SPF DNS记录或任何其他租户的SPF DNS记录都不相关联的IP地址。在图2的示例中,不会向来自租户A且域失配的电子邮件分配来自组1的IP地址。相反,可以向电子邮件分配来自被指定用于发送域失配的池的IP地址。使用第一出站队列252和第二出站队列254对这种差异进行说明。
第一出站队列252接收通过域失配测试的出站消息。换言之,电子邮件中的发送域和与发送电子邮件的租户相关联的域相匹配。向这些电子邮件分配租户的DNS记录中与租户相关联的来自第一组的IP地址。
第二出站队列254接收未通过域失配测试的出站消息。换言之,电子邮件中的发送域和与发送电子邮件的租户相关联的域失配。向这些电子邮件分配与租户的SPF DNS记录或任何其他租户的SPF DNS记录都不相关联的来自第二组的IP地址。在一个方面中,第二组中的IP地址不与任何实体的DNS记录相关联。
DNS服务器230创建、存储、修改和访问DNS记录232。域名系统是用于连接到诸如互连网的网络的资源的分层分布式命名系统。域名系统将数字IP地址与网络实体的域名相关联。DNS服务器将人类容易记住和使用的域名转换为数字IP地址。DNS服务器还可以存储并提供执行不同功能的其他记录类型(诸如规范名称(CNAME)、自由格式文本(TXT)、邮件交换记录(MX记录)和指针记录(诸如PTR记录))。SPF DNS记录和域所有权认证过程两者均可以牵涉到对TXT记录的改变。
域名系统维护域名层次结构,并且在其与互联网协议(IP)地址空间之间提供转换服务。互联网名称服务器和通信协议实现了域名系统。DNS名称服务器是服务器,该服务器存储域名的DNS记录、接收DNS请求,并且使用针对其数据库的查询的答案做出响应。
租户可以更新DNS记录232以添加或移除IP地址。登录组件222可以向DNS服务器发送查询以确认组1中的IP地址已经被添加到简档中。
现在转向图3,提供了示出了用于对在多租户电子邮件系统内的电子邮件域的使用进行认证的方法300的流程图。方法300可以在与先前所描述的云平台110相似的系统中执行。
在步骤310处,在多租户电子邮件服务内的IP地址分配组件处接收出站电子邮件。IP地址分配组件可以与先前所描述的多租户输出层相似。IP地址分配组件接收来自内部租户的出站消息,并且将消息输出给接收者。作为该过程的一部分,IP地址分配组件基于是否标识出域失配来向出站电子邮件分配IP地址,如下所述。
在步骤320处,确定出站电子邮件已经由多租户电子邮件服务的第一租户生成。与出站电子邮件一起接收的路由信息可以被用以确定发起出站电子邮件的租户。路由信息是多租户电子邮件服务内的内部路由信息。租户简档信息的查找表可以被用以将路由信息与特定租户相关联。
在步骤330处,根据出站电子邮件内的地址信息确定出站电子邮件的发送域。例如,发送域可以是电子邮件“发件人信封”字段中的电子邮件地址的域。发送域与将域链接到源IP地址的公共可访问数据存储装置内的第一多个源IP地址相关联。公共可访问数据存储装置可以是DNS服务器。
在步骤340处,确定因为第一租户与多租户电子邮件服务维护的内部数据存储装置内的发送域不相关联,出站电子邮件具有域失配。
在步骤350处,响应于确定域失配,正在向出站电子邮件分配不被包括在第一多个源IP地址中的源IP地址。如先前所描述的,因为电子邮件上的IP地址与DNS记录中与域相关联的IP地址不匹配,所以使用该IP地址将引起电子邮件无法通过SPF认证。
如果在步骤340处没有发现域失配,则可以向出站电子邮件分配被包括在第一多个源IP地址中的源IP地址。
在步骤360处,将出站电子邮件传递到在出站电子邮件内指定的目的地地址。
现在,转向图4,提供了示出了用于对在多租户电子邮件系统内的电子邮件域的使用进行认证的方法400的流程图。方法400可以在与先前所描述的云平台110相似的系统中执行。
在步骤410处,在多租户电子邮件服务内的IP地址分配组件处接收出站电子邮件。IP地址分配组件可以与先前所描述的多租户输出层相似。IP地址分配组件接收来自内部租户的出站消息,并且将消息输出到接收者。作为该过程的一部分,IP地址分配组件根据是否标识域失配来向出站电子邮件分配IP地址,如下所述。
在步骤420处,确定出站电子邮件已经由多租户电子邮件服务的第一租户生成。与出站电子邮件一起接收的路由信息可以被用以确定发起出站电子邮件的租户。路由信息是多租户电子邮件服务内的内部路由信息。租户简档信息的查找表可以被用以将路由信息与特定租户相关联。
在步骤430处,确定第一租户与公共可访问数据存储装置内的多个域相关联。公共可访问数据存储装置可以是DNS服务器。可以在多租户电子邮件服务维护的租户简档内跟踪与租户相关联的域。可以要求租户通过修改域的DNS记录来示出对域的控制,诸如通过向TXT记录添加唯一密钥来示出对域的控制。
在步骤440处,根据出站电子邮件内的地址信息标识出站电子邮件的发送域。例如,发送域可以是电子邮件的“发件人信封”字段中的电子邮件地址的域。
在步骤450处,确定因为发送域不被包括在与发起出站电子邮件的租户相关联的多个域中,所以出站电子邮件的发送域具有域失配。这表明租户可能试图欺骗与不同实体关联的域。
在步骤460处,响应于确定域失配,向出站电子邮件分配与公共可访问数据存储装置中的发送域不相关联的源IP地址。如先前所描述的,因为电子邮件上的IP地址与DNS记录中与域相关联的IP地址不匹配,所以使用该IP地址将引起电子邮件无法通过SPF认证。
如果在步骤450处未发现域失配,则可以向出站电子邮件分配与公共可访问数据存储装置中的发送域相关联的源IP地址。
在步骤470处,把出站电子邮件传递到在出站电子邮件内指定的目的地地址。
现在,转向图5,提供了示出了用于对在多租户电子邮件系统内的电子邮件域的使用进行认证的方法500的流程图。方法500可以在与先前所描述的云平台110相似的系统中执行。
在步骤510处,在多租户电子邮件服务内的IP地址分配组件处接收出站电子邮件。IP地址分配组件可以与先前所描述的多租户输出层相似。IP地址分配组件接收来自内部租户的出站消息,并且将消息输出到接收者。作为该过程的一部分,IP地址分配组件根据是否标识域失配来为出站电子邮件分配IP地址,如下所述。
在步骤520处,出站电子邮件被确定为已经由多租户电子邮件服务的第一租户生成。与出站电子邮件一起接收的路由信息可以被用以确定发起出站电子邮件的租户。路由信息是多租户电子邮件服务内的内部路由信息。租户简档信息的查找表可以被用以将路由信息与特定租户相关联。
在步骤530处,根据出站电子邮件内的地址信息标识出站电子邮件的发送域。例如,发送域可以是电子邮件的“发件人信封”字段中的电子邮件地址的域。发送域与将域链接到源IP地址的公共可访问数据存储装置内的第一多个源IP地址相关联。
在步骤540处,出站电子邮件被确定为具有域失配,因为第一租户与多租户电子邮件服务维护的内部数据存储装置内的发送域不相关联。
在步骤550处,响应于标识域失配,向出站电子邮件分配源IP地址,该源IP地址将引起出站电子邮件未能通过出站电子邮件的接收者所运行的认证测试。认证测试试图根据源IP地址对发送域进行认证。认证测试可以是SPF身份认证。如先前说描述的,当电子邮件上的IP地址与DNS记录中与域相关联的IP地址不匹配时,电子邮件将无法通过SPF身份认证。
如果在步骤540处未发现域失配,则可以向出站电子邮件分配源IP地址,该源IP地址将使得出站电子邮件通过出站电子邮件的接收者运行的认证测试。
在步骤560处,把出站电子邮件传递到出站电子邮件中的目的地地址。
参考图6,计算设备600包括直接或间接耦合以下设备的总线610:存储器612、一个或多个处理器614、一个或多个呈现组件616、一个或多个输入/输出(I/O)端口618、一个或多个I/O组件620和说明性电源622。总线610表示可以是一个或多个总线(诸如地址总线、数据总线或其组合)。尽管为了清楚起见,图6的各种框使用线示出,但是实际上,这些框代表逻辑组件,不一定是实际组件。例如,可以将诸如显示设备的呈现组件视为I/O组件。此外,处理器具有存储器。发明人在此认识到这是本领域的本质,并且重申图6的图仅图示了可以结合本技术的一个或多个方面所使用的示例性计算设备。因为诸如“工作站”、“服务器”、“膝上型电脑”、“手持式设备”等的这样的类别都被设想在图6的范围内并且参考“计算设备”,所以所有这些之间没有区别。
计算设备600通常包括多种计算机可读介质。计算机可读介质可以是可以由计算设备600访问的任何可用介质,并且包括易失性介质和非易失性介质、可移除介质和不可移除介质。作为示例而非限制,计算机可读介质可以包括计算机存储介质和通信介质。
计算机存储介质包括以用于存储诸如计算机可读指令、数据结构、程序模块或其他数据的信息的任何方法或技术实现的易失性介质和非易失性介质、可移除介质和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储技术、CD-ROM、数字多功能磁盘(DVD)或其他光盘存储、磁带盒、磁带、磁盘存储或其他磁存储设备、或可以用于存储期望信息并且可以由计算设备600访问的任何其他介质。计算机存储介质本身不包括信号。
通信介质通常在诸如载波或其他传输机制的经调制数据信号中体现计算机可读指令、数据结构、程序模块或其他数据,并且包括任何信息传递介质。术语“经调制数据信号”意指具有其特点中的一个或多个特点的信号,这些特点以这样一种方式设置或改变,以便对信号中的信息进行编码。作为示例而非限制,通信介质包括有线介质(诸如有线网络或直接有线连接)以及无线介质(诸如声学、RF、红外线和其他无线介质)。以上任何内容的组合也应包括在计算机可读介质的范围内。
存储器612包括形式为易失性存储器和/或非易失性存储器的计算机存储介质。存储器可以为可移除存储器、不可移除存储器或其组合。示例性硬件设备包括固态存储器、硬盘驱动器、光盘驱动器等。计算设备600包括一个或多个处理器614,该一个或多个处理器614从诸如存储器612或I/O组件620的各种实体中读取数据。一个或多个呈现组件616向用户或其他设备呈现数据指示。示例性呈现组件包括显示设备、扬声器、打印组件、振动组件等。
I/O端口618允许计算设备600逻辑耦合到包括I/O部件620在内的其他设备,其中一些可以内置。说明性部件包括麦克风、操纵杆、游戏手柄、卫星天线、扫描仪、打印机、无线设备等。
I/O组件620可以提供自然用户接口(NUI),该NUI处理由用户生成的空中姿势、话音或其他生理输入。在一些情况下,输入可以传输到适当网络元件以供进一步处理。NUI可以实现语音识别、触摸和触控笔识别、面部识别、生物特征识别、屏幕上和屏幕附近的手势识别、空中手势、头部和眼睛跟踪、以及与计算设备600上的显示器相关联的触摸识别的任意组合。计算设备600可以配备有深度相机,诸如立体相机系统、红外相机系统、RGB相机系统以及这些的组合,用于手势检测和识别。附加地,计算设备600可以配备使得能够检测运动的加速度计或陀螺仪。加速度计或陀螺仪的输出可以提供给计算设备600的显示器以渲染沉浸式增强现实或虚拟现实。
计算设备600的一些方面可以包括(多个)无线电624(或相似的无线通信组件)。无线电624传送并接收无线电或无线通信。计算设备600可以是适于通过各种无线网络接收通信和介质的无线终端。计算设备600可以经由诸如码分多址(“CDMA”)、全球移动系统(“GSM”)或时分多址(“TDMA”)等的无线协议进行通信,以与其他设备通信。无线电通信可以是短程连接、长程连接或短程无线电信连接和长程无线电信连接两者的组合。当我们提及“短”和“长”类型的连接时,我们并不是指两个设备之间的空间关系。相反,我们通常将短程和长程称为连接的不同类别或类型(即,主连接和辅连接)。作为示例而非限制,短程连接可以包括与提供对无线通信网络的访问的设备(例如,移动热点)的连接,诸如使用802.11协议的WLAN连接;与另一计算设备的蓝牙连接是短程连接或近场通信连接的第二示例。作为示例而非限制,远程连接可以包括使用CDMA、GPRS、GSM、TDMA和802.16协议中的一种或多种协议的连接。
在没有脱离以下权利要求的范围的情况下,所描绘的各种组件以及未示出的组件的许多不同布置是可能的。已经描述本技术的各方面旨在是说明性而非限制性的。在阅读本公开内容之后并且因为阅读本公开内容,各备选方面对于本公开内容的读者而言变得明显。在没有脱离以下权利要求的范围的情况下,可以完成实现前述的备选方式。某些特征和子组合具有实用性,并且可以在没有参考其他特征和子组合的情况下采用这些特征和子组合,并且应当设想,这些特征和子组合落入权利要求的范围之内。
Claims (15)
1.一种用于对在多租户电子邮件系统内的电子邮件域的使用进行认证的方法,所述方法包括:
在多租户电子邮件服务中的IP地址分配组件处接收出站电子邮件;
确定所述出站电子邮件由所述多租户电子邮件服务的第一租户生成;
根据所述出站电子邮件内的地址信息标识所述出站电子邮件的发送域,其中所述发送域与将域链接到源IP地址的公共可访问数据存储装置中的第一多个源IP地址相关联;
由于所述第一租户与由所述多租户电子邮件服务维护的内部数据存储装置内的所述发送域不相关联,确定所述出站电子邮件具有域失配;
响应于确定所述域失配,将所述出站电子邮件分配给不被包括在所述第一多个源IP地址中的源IP地址;以及
将所述出站电子邮件传递到所述出站电子邮件内指定的目的地地址。
2.根据权利要求1所述的方法,其中所述源IP地址从与所述多租户电子邮件服务中的任何租户都不相关联的第二多个源IP地址获取。
3.根据权利要求1所述的方法,其中所述多租户电子邮件服务的多个租户与所述公共可访问数据存储装置内的所述第一多个源IP地址相关联。
4.根据权利要求1所述的方法,其中所述将所述出站电子邮件分配给不被包括在所述第一多个源IP地址中的所述源IP地址将引起所述出站电子邮件未能通过由所述出站电子邮件的接收者执行的SPF认证。
5.根据权利要求1所述的方法,其中所述发送域根据所述出站电子邮件的发件人信封地址而被标识。
6.根据权利要求1所述的方法,其中所述发送域与所述多租户电子邮件服务的第二租户相关联。
7.根据权利要求1所述的方法,其中所述方法还包括:通过观察所述第一租户修改针对所述公共可访问数据存储装置内的第一域的记录,来确定所述第一租户与所述第一域相关联。
8.一种用于对在多租户电子邮件系统内的电子邮件域的使用进行认证的方法,包括:
在多租户电子邮件服务内的IP地址分配组件处接收出站电子邮件,其中所述IP地址分配组件针对从所述多租户电子邮件服务发送的电子邮件分配发送者IP地址;
确定所述出站电子邮件由所述多租户电子邮件服务的第一租户生成;
确定所述第一租户与公共可访问数据存储装置内的多个域相关联;
根据所述出站邮件内的地址信息标识所述出站电子邮件的发送域;
由于所述发送域不被包括在所述多个域中,确定所述出站电子邮件的所述发送域具有域失配;
响应于确定所述域失配,将所述出站电子邮件分配给与所述公共可访问数据存储装置中的所述发送域不相关联的源IP地址;以及
将所述出站电子邮件传递到在所述出站电子邮件内指定的目的地地址。
9.根据权利要求8所述的方法,其中所述多租户电子邮件服务的多个租户与所述公共可访问数据存储装置内的多个源IP地址相关联。
10.根据权利要求8所述的方法,其中所述源IP地址从与所述多租户电子邮件服务中的任何租户都不相关联的多个源IP地址获取。
11.根据权利要求8所述的方法,其中所述方法还包括:通过观察所述第一租户修改针对所述公共可访问数据存储装置内的第一域的记录,来确定所述第一租户与所述第一域相关联。
12.根据权利要求8所述的方法,其中与所述第一租户相关联的所述多个域的标识在所述多租户电子邮件服务内的租户简档中被维护。
13.根据权利要求8所述的方法,其中所述发送域根据所述出站电子邮件的发件人信封地址而被标识。
14.根据权利要求8所述的方法,其中所述发送域与所述多租户电子邮件服务的第二租户相关联。
15.根据权利要求8所述的方法,其中所述公共可访问数据存储装置是DNS服务器。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/662,325 | 2019-10-24 | ||
US16/662,325 US11363060B2 (en) | 2019-10-24 | 2019-10-24 | Email security in a multi-tenant email service |
PCT/US2020/053446 WO2021080753A1 (en) | 2019-10-24 | 2020-09-30 | Email security in a multi-tenant email service |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114600426A true CN114600426A (zh) | 2022-06-07 |
CN114600426B CN114600426B (zh) | 2024-05-28 |
Family
ID=72896129
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080074534.2A Active CN114600426B (zh) | 2019-10-24 | 2020-09-30 | 多租户电子邮件服务中的电子邮件安全 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11363060B2 (zh) |
EP (1) | EP4049425B1 (zh) |
CN (1) | CN114600426B (zh) |
WO (1) | WO2021080753A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116319655A (zh) * | 2023-05-16 | 2023-06-23 | 建信金融科技有限责任公司 | 邮件投递系统、方法以及电子设备、程序产品、存储介质 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11349945B2 (en) * | 2020-10-16 | 2022-05-31 | Fraudmarc Inc. | Inline SPF service provider designation |
US11463392B2 (en) | 2020-10-16 | 2022-10-04 | Fraudmarc Inc. | Regulation of SPF policy terms |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102571629A (zh) * | 2010-12-23 | 2012-07-11 | 微软公司 | 电子邮件信任服务 |
CN102918810A (zh) * | 2010-05-21 | 2013-02-06 | 微软公司 | 多承租人环境中的可信电子邮件通信 |
CN109565443A (zh) * | 2016-08-04 | 2019-04-02 | 微软技术许可有限责任公司 | 基于范围的证书部署 |
Family Cites Families (64)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6064671A (en) * | 1995-12-08 | 2000-05-16 | Killian; Michael G. | Multi-homed end system for increasing computers network bandwidth |
US6735702B1 (en) * | 1999-08-31 | 2004-05-11 | Intel Corporation | Method and system for diagnosing network intrusion |
JP4683518B2 (ja) * | 2001-07-24 | 2011-05-18 | Kddi株式会社 | 不正侵入防止システム |
US6947726B2 (en) * | 2001-08-03 | 2005-09-20 | The Boeing Company | Network security architecture for a mobile network platform |
JP4042776B2 (ja) * | 2002-08-20 | 2008-02-06 | 日本電気株式会社 | 攻撃検知装置および攻撃検知方法 |
CN1706159A (zh) * | 2002-10-18 | 2005-12-07 | 松下电器产业株式会社 | 用于全球网络中的漫游连接的方法和装置 |
US20080177994A1 (en) * | 2003-01-12 | 2008-07-24 | Yaron Mayer | System and method for improving the efficiency, comfort, and/or reliability in Operating Systems, such as for example Windows |
AU2003304620A1 (en) * | 2003-06-30 | 2005-01-21 | Net Agent, Co. Ltd. | Electronic mail transmission/reception system |
US7835294B2 (en) * | 2003-09-03 | 2010-11-16 | Gary Stephen Shuster | Message filtering method |
US8713306B1 (en) * | 2003-10-14 | 2014-04-29 | Symantec Corporation | Network decoys |
CN100459513C (zh) * | 2004-03-11 | 2009-02-04 | 技嘉科技股份有限公司 | 宽频ip分享器的设定页面自动引导方法 |
AU2005247504B2 (en) * | 2004-05-25 | 2008-12-18 | Reflexion Networks, Inc. | A system and method for controlling access to an electronic message recipient |
US20060168057A1 (en) * | 2004-10-06 | 2006-07-27 | Habeas, Inc. | Method and system for enhanced electronic mail processing |
JP2006157621A (ja) * | 2004-11-30 | 2006-06-15 | Reflection:Kk | 迷惑メール受信拒否方法及び迷惑メール受信拒否サーバー |
US9160755B2 (en) | 2004-12-21 | 2015-10-13 | Mcafee, Inc. | Trusted communication network |
WO2006075323A2 (en) * | 2005-01-13 | 2006-07-20 | Flash Networks Ltd | Method and system for optimizing dns queries. |
US20060235930A1 (en) * | 2005-04-19 | 2006-10-19 | Xerox Corporation | Method to counter junk e-mail by limiting validity of e-mail addresses |
EP1922631B1 (en) * | 2005-08-09 | 2015-04-15 | Message Level, LLC | System and method for preventing delivery of unsolicited and undesired electronic messages by key generation and comparison |
US7475118B2 (en) | 2006-02-03 | 2009-01-06 | International Business Machines Corporation | Method for recognizing spam email |
CN100553259C (zh) * | 2006-09-15 | 2009-10-21 | 杭州华三通信技术有限公司 | 一种arp报文处理方法及装置 |
US8379867B2 (en) * | 2007-09-24 | 2013-02-19 | Mymail Technology, Llc | Secure email communication system |
EP2068525B1 (en) * | 2007-11-06 | 2014-04-09 | Airtight Networks, Inc. | Method and system for providing wireless vulnerability management for local area computer networks |
US8677470B1 (en) * | 2008-01-22 | 2014-03-18 | Salesforce.Com, Inc. | System, method, and computer program product for security verification of communications to tenants of an on-demand database service |
CN101321087B (zh) * | 2008-07-01 | 2010-12-15 | 杭州华三通信技术有限公司 | 备份网络切换方法、系统及装置 |
US7996475B2 (en) * | 2008-07-03 | 2011-08-09 | Barracuda Networks Inc | Facilitating transmission of email by checking email parameters with a database of well behaved senders |
CN101626375B (zh) * | 2008-07-08 | 2013-10-09 | 鸿富锦精密工业(深圳)有限公司 | 域名防护系统及方法 |
JPWO2011001594A1 (ja) * | 2009-06-29 | 2012-12-10 | パナソニック株式会社 | リダイレクション方法、リダイレクションシステム、モバイルノード、ホームエージェント及び代理ノード |
CN101635898B (zh) * | 2009-08-24 | 2012-07-18 | 中兴通讯股份有限公司 | 实现彩信邮件的方法及彩信邮件业务网关 |
US8990424B2 (en) * | 2009-09-08 | 2015-03-24 | Wichorus, Inc. | Network address translation based on recorded application state |
US8510823B2 (en) * | 2010-06-18 | 2013-08-13 | Raytheon Company | System and method for testing functionality of a firewall |
US8560616B1 (en) * | 2010-09-27 | 2013-10-15 | Amazon Technologies, Inc. | IP management for outbound E-mails |
RU105758U1 (ru) * | 2010-11-23 | 2011-06-20 | Валентина Владимировна Глазкова | Система анализа и фильтрации интернет-трафика на основе методов классификации многотемных документов |
US9064287B2 (en) | 2011-10-13 | 2015-06-23 | Salesforce.Com, Inc. | Computer implemented methods and apparatus for providing group-related social network information |
US10965742B2 (en) | 2012-02-13 | 2021-03-30 | SkyKick, Inc. | Migration project automation, e.g., automated selling, planning, migration and configuration of email systems |
CN103428177B (zh) * | 2012-05-18 | 2018-03-23 | 中兴通讯股份有限公司 | 云环境审计日志和/或安全事件的配置、生成方法及装置 |
US9774616B2 (en) * | 2012-06-26 | 2017-09-26 | Oppleo Security, Inc. | Threat evaluation system and method |
US9792459B2 (en) * | 2013-04-29 | 2017-10-17 | Sri International | Flexible policy arbitration control suite |
US8914883B2 (en) * | 2013-05-03 | 2014-12-16 | Fortinet, Inc. | Securing email communications |
CN103338211A (zh) * | 2013-07-19 | 2013-10-02 | 腾讯科技(深圳)有限公司 | 一种恶意url鉴定方法及装置 |
CA2921345A1 (en) * | 2013-08-14 | 2015-02-19 | Daniel Chien | Evaluating a questionable network communication |
US20160248729A1 (en) * | 2013-10-02 | 2016-08-25 | Telefonaktiebolaget L M Ericsson(Publ) | A movable gateway, a dhcp server and respective methods performed thereby for enabling the gateway to move from a first access point to a second access point |
US11611473B2 (en) * | 2014-01-14 | 2023-03-21 | Zixcorp Systems, Inc. | Provisioning a service using file distribution technology |
US9509715B2 (en) * | 2014-08-21 | 2016-11-29 | Salesforce.Com, Inc. | Phishing and threat detection and prevention |
GB201417565D0 (en) * | 2014-10-03 | 2014-11-19 | Moqom Ltd | Identity and risk management system and method |
US20190215335A1 (en) * | 2014-10-30 | 2019-07-11 | Ironscales Ltd. | Method and system for delaying message delivery to users categorized with low level of awareness to suspicius messages |
MA41502A (fr) | 2015-02-14 | 2017-12-19 | Valimail Inc | Validation centralisée d'expéditeurs d'email par ciblage de noms ehlo et d'adresses ip |
US10748070B2 (en) * | 2015-07-31 | 2020-08-18 | Microsoft Technology Licensing, Llc | Identification and presentation of changelogs relevant to a tenant of a multi-tenant cloud service |
US11140045B2 (en) * | 2015-07-31 | 2021-10-05 | Microsoft Technology Licensing, Llc | Changelog transformation and correlation in a multi-tenant cloud service |
US20170237753A1 (en) * | 2016-02-15 | 2017-08-17 | Microsoft Technology Licensing, Llc | Phishing attack detection and mitigation |
CN105828046B (zh) * | 2016-05-16 | 2019-02-15 | 浙江宇视科技有限公司 | 一种数据流的传输方法和装置 |
US10805270B2 (en) | 2016-09-26 | 2020-10-13 | Agari Data, Inc. | Mitigating communication risk by verifying a sender of a message |
US10609074B2 (en) * | 2016-11-23 | 2020-03-31 | Attivo Networks Inc. | Implementing decoys in network endpoints |
US11044267B2 (en) | 2016-11-30 | 2021-06-22 | Agari Data, Inc. | Using a measure of influence of sender in determining a security risk associated with an electronic message |
US10476942B2 (en) * | 2016-12-21 | 2019-11-12 | International Business Machines Corporation | DNS resolution of overlapping domains in a multi-tenant computing environment |
US10291507B2 (en) * | 2017-02-13 | 2019-05-14 | Oracle International Corporation | Implementing a virtual tap in a virtual topology |
US20180260262A1 (en) * | 2017-03-07 | 2018-09-13 | Microsoft Technology Licensing, Llc | Availability management interfaces in a distributed computing system |
US10498763B2 (en) * | 2017-08-31 | 2019-12-03 | International Business Machines Corporation | On-demand injection of software booby traps in live processes |
US10708308B2 (en) | 2017-10-02 | 2020-07-07 | Servicenow, Inc. | Automated mitigation of electronic message based security threats |
US10805114B2 (en) * | 2017-10-02 | 2020-10-13 | Vmware, Inc. | Processing data messages of a virtual network that are sent to and received from external service machines |
JP6669954B2 (ja) * | 2018-08-14 | 2020-03-18 | デジタルア−ツ株式会社 | 情報処理装置、情報処理方法、及び情報処理プログラム |
US11201881B2 (en) * | 2018-10-31 | 2021-12-14 | Hewlett Packard Enterprise Development Lp | Behavioral profiling of service access using intent to access in discovery protocols |
US11140123B2 (en) * | 2019-04-30 | 2021-10-05 | Infoblox Inc. | Community detection based on DNS querying patterns |
US11310170B2 (en) * | 2019-08-27 | 2022-04-19 | Vmware, Inc. | Configuring edge nodes outside of public clouds to use routes defined through the public clouds |
US11522859B2 (en) * | 2019-09-25 | 2022-12-06 | Shopify Inc. | Systems and methods for facilitating authentication of emails sent by 3rd parties |
-
2019
- 2019-10-24 US US16/662,325 patent/US11363060B2/en active Active
-
2020
- 2020-09-30 WO PCT/US2020/053446 patent/WO2021080753A1/en unknown
- 2020-09-30 CN CN202080074534.2A patent/CN114600426B/zh active Active
- 2020-09-30 EP EP20792848.2A patent/EP4049425B1/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102918810A (zh) * | 2010-05-21 | 2013-02-06 | 微软公司 | 多承租人环境中的可信电子邮件通信 |
CN102571629A (zh) * | 2010-12-23 | 2012-07-11 | 微软公司 | 电子邮件信任服务 |
CN109565443A (zh) * | 2016-08-04 | 2019-04-02 | 微软技术许可有限责任公司 | 基于范围的证书部署 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116319655A (zh) * | 2023-05-16 | 2023-06-23 | 建信金融科技有限责任公司 | 邮件投递系统、方法以及电子设备、程序产品、存储介质 |
CN116319655B (zh) * | 2023-05-16 | 2023-08-08 | 建信金融科技有限责任公司 | 邮件投递系统、方法以及电子设备、存储介质 |
Also Published As
Publication number | Publication date |
---|---|
EP4049425B1 (en) | 2023-06-07 |
EP4049425A1 (en) | 2022-08-31 |
US11363060B2 (en) | 2022-06-14 |
CN114600426B (zh) | 2024-05-28 |
US20210126942A1 (en) | 2021-04-29 |
WO2021080753A1 (en) | 2021-04-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11082839B2 (en) | Mobile authentication in mobile virtual network | |
CN114600426B (zh) | 多租户电子邮件服务中的电子邮件安全 | |
EP2499787B1 (en) | Smart client routing | |
US9094398B2 (en) | Enhancing directory service authentication and authorization using contextual information | |
CN103001999B (zh) | 用于公用云网络的私有云服务器、智能装置客户端及方法 | |
WO2017039971A1 (en) | User-aware datacenter security policies | |
US20090013063A1 (en) | Method for enabling internet access to information hosted on csd | |
TWI477163B (zh) | 用於即時通訊之基於使用者之驗證 | |
US9973590B2 (en) | User identity differentiated DNS resolution | |
US10284504B2 (en) | Address couplet communication filtering | |
US20230198987A1 (en) | Systems and methods for controlling accessing and storing objects between on-prem data center and cloud | |
CN115989659A (zh) | 自授权识别及其应用 | |
WO2023069854A1 (en) | Limiting discovery of a protected resource in a zero trust access model | |
US8087066B2 (en) | Method and system for securing a commercial grid network | |
US8731532B2 (en) | Method for delivering electronic documents using mobile telephony identifiers in a secure manner in conjunction with internet protocols and address systems | |
US20160248596A1 (en) | Reflecting mdns packets | |
JP4878043B2 (ja) | アクセス制御システム、接続制御装置および接続制御方法 | |
US12126997B2 (en) | Mobile authentication in mobile virtual network | |
CN116074125B (zh) | 一种端到端的密码中台零信任安全网关系统 | |
CN117278562A (zh) | 负载均衡方法、装置、系统、电子设备及存储介质 | |
CN117356073A (zh) | 使用数据包级数据指示基于网络的同意合约 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |