CN114679426B - 邮件拦截方法、装置、设备及存储介质 - Google Patents
邮件拦截方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN114679426B CN114679426B CN202210584243.9A CN202210584243A CN114679426B CN 114679426 B CN114679426 B CN 114679426B CN 202210584243 A CN202210584243 A CN 202210584243A CN 114679426 B CN114679426 B CN 114679426B
- Authority
- CN
- China
- Prior art keywords
- credit granting
- state
- granting state
- preset
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
本申请涉及一种邮件拦截方法、装置、设备及存储介质,所述方法包括:获取待发送邮件对应的邮件标识信息,邮件标识信息包括发件人标识和收件人标识;确定发件人标识和收件人标识之间的目标授信状态;目标授信状态包括允许授信状态及禁止授信状态;若目标授信状态为允许授信状态,则基于目标授信状态对待发送邮件进行发送;若目标授信状态为禁止授信状态,则基于目标授信状态对待发送邮件进行拦截。本申请提供的技术方案可以提高拦截异常邮件的准确性。
Description
技术领域
本申请涉及计算机技术领域,特别是涉及一种邮件拦截方法、装置、设备及存储介质。
背景技术
随着互联网技术的不断发展,采用电子邮件进行信息交流的方式越来越普遍。然而,在日常使用电子邮箱时,邮箱用户经常会受到异常邮件的毒害和困扰,异常邮件可以包括垃圾邮件、病毒邮件等邮件类型。因而,为了减轻异常邮件对邮箱用户的不良影响,需要对异常的邮件进行拦截。
传统地,在对异常的邮件进行拦截时,通常是由人工对发件人发送的邮件内容进行扫描后,将扫描得到的邮件内容与现有的病毒库或者垃圾库做匹配,若扫描得到的邮件内容在病毒库或者垃圾库中,则确定该发件人发送的邮件为异常邮件,从而可以将该异常邮件进行拦截。
但是,现有的邮件拦截方法只能对病毒库或者垃圾库中已存在的异常邮件进行拦截,从而会出现遗漏拦截异常邮件的情况,使得现有的邮件拦截方法存在拦截异常邮件准确性低的问题。
发明内容
基于此,本申请实施例提供了一种邮件拦截方法、装置、设备及存储介质,可以提高拦截异常邮件的准确性。
第一方面,提供了一种邮件拦截方法,该方法包括:
获取待发送邮件对应的邮件标识信息,邮件标识信息包括发件人标识和收件人标识;确定发件人标识和收件人标识之间的目标授信状态;目标授信状态包括允许授信状态及禁止授信状态;若目标授信状态为允许授信状态,则基于目标授信状态对待发送邮件进行发送;若目标授信状态为禁止授信状态,则基于目标授信状态对待发送邮件进行拦截。
在其中一个实施例中,确定发件人标识和收件人标识之间的目标授信状态,包括:
基于预设的第一授信状态、预设的第二授信状态,确定发件人标识和收件人标识之间的目标授信状态;预设的第一授信状态为后台管理员对发件人标识所配置的;预设的第二授信状态为收件人标识对应的收件人对发件人标识所配置的。
在其中一个实施例中,基于预设的第一授信状态、预设的第二授信状态,确定发件人标识和收件人标识之间的目标授信状态,包括:
获取预设的第一授信状态;第一授信状态包括禁止授信状态、强制授信状态及普通授信状态;若第一授信状态为禁止授信状态,则确定发件人标识和收件人标识之间的目标授信状态为禁止授信状态;若第一授信状态为强制授信状态,则确定发件人标识和收件人标识之间的目标授信状态为允许授信状态;若第一授信状态为普通授信状态,则根据预设的第二授信状态,确定发件人标识和收件人标识之间的目标授信状态。
在其中一个实施例中,预设的第一授信状态包括第一级授信状态和第二级授信状态;获取预设的第一授信状态,包括:
获取第一级授信状态;第一级授信状态为第一级后台管理员对发件人标识所配置的;若第一级授信状态为普通授信状态,则获取第二级授信状态;第二级授信状态为第二级后台管理员对发件人标识所配置的;根据第二级授信状态,确定预设的第一授信状态。
在其中一个实施例中,根据第二级授信状态,确定预设的第一授信状态,包括:
若第二级授信状态为禁止授信状态,则确定预设的第一授信状态为禁止授信状态;若第二级授信状态为强制授信状态,则确定预设的第一授信状态为强制授信状态;若第二级授信状态为普通授信状态,则确定预设的第一授信状态为普通授信状态。
在其中一个实施例中,在获取第一级授信状态之后,包括:
若第一级授信状态为禁止授信状态,则确定预设的第一授信状态为禁止授信状态;若第一级授信状态为强制授信状态,则确定预设的第一授信状态为强制授信状态。
在其中一个实施例中,根据预设的第二授信状态,确定发件人标识和收件人标识之间的目标授信状态,包括:
获取预设的第二授信状态;第二授信状态包括禁止授信状态及普通授信状态;若预设的第二授信状态为禁止授信状态,则确定发件人标识和收件人标识之间的目标授信状态为禁止授信状态;若预设的第二授信状态为普通授信状态,则确定发件人标识和收件人标识之间的目标授信状态为允许授信状态。
在其中一个实施例中,获取预设的第二授信状态,包括:
判断收件人标识对应的发件人标识列表中是否存在发件人标识;若是,则确定预设的第二授信状态为普通授信状态;若否,则基于收件人标识对应的收件人对发件人标识的认证结果,确定预设的第二授信状态。
在其中一个实施例中,基于收件人标识对应的收件人对发件人标识的认证结果,确定预设的第二授信状态,包括:
向收件人标识对应的收件人发送认证请求信息;接收收件人标识对应的收件人对认证请求信息的认证结果;若认证结果为认证通过,则确定预设的第二授信状态为普通授信状态;若认证结果为认证不通过,则确定预设的第二授信状态为禁止授信状态。
第二方面,提供了一种邮件拦截装置,该装置包括:
获取模块,用于获取待发送邮件对应的邮件标识信息,邮件标识信息包括发件人标识和收件人标识;
确定模块,用于确定发件人标识和收件人标识之间的目标授信状态;目标授信状态包括允许授信状态及禁止授信状态;
处理模块,用于若目标授信状态为允许授信状态,则基于目标授信状态对待发送邮件进行发送;若目标授信状态为禁止授信状态,则基于目标授信状态对待发送邮件进行拦截。
第三方面,提供了一种计算机设备,包括存储器和处理器,存储器存储有计算机程序,计算机程序被处理器执行时实现上述第一方面任一实施例中的方法步骤。
第四方面,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述第一方面任一实施例中的方法步骤。
上述邮件拦截方法、装置、设备及存储介质,通过获取待发送邮件对应的邮件标识信息;确定发件人标识和收件人标识之间的目标授信状态;若目标授信状态为允许授信状态,则基于目标授信状态对待发送邮件进行发送;若目标授信状态为禁止授信状态,则基于目标授信状态对待发送邮件进行拦截。在本申请实施例提供的技术方案中,与传统方法相比,在进行异常邮件拦截时,不需要基于邮件内容与现有的病毒库或垃圾库进行比对,通过脱离邮件内容的方式,从邮件来往用户之间的授信状态进行邮件的发送或拦截,从根本上解决了对异常邮件拦截不准确的问题;进一步地,由于不需要人工对邮件内容一一对比,从而也提高了对异常邮件拦截的效率。
附图说明
图1为本申请实施例涉及到的一种应用环境图;
图2为本申请实施例提供的一种邮件拦截方法的流程图;
图3为本申请实施例提供的一种确定目标授信状态的流程图;
图4为本申请实施例提供的一种获取第一授信状态的流程图;
图5为本申请实施例提供的一种根据第二级授信状态确定第一授信状态的流程图;
图6为本申请实施例提供的另一种获取第一授信状态的流程图;
图7为本申请实施例提供的另一种确定目标授信状态的流程图;
图8为本申请实施例提供的一种获取第二授信状态的流程图;
图9为本申请实施例提供的一种基于认证结果确定第二授信状态的流程图;
图10为本申请实施例提供的一种邮件拦截方法的架构图;
图11为本申请实施例提供的一种授信认证系统各功能模块的示意图;
图12为本申请实施例提供的一种管理员进行授信的示意图;
图13为本申请实施例提供的一种邮箱用户个人授信的流程图;
图14为本申请实施例提供的一种邮件拦截方法的流程图;
图15为本申请实施例提供的一种邮件拦截装置的框图;
图16为本申请实施例提供的一种计算机设备的框图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
本申请提供的邮件拦截方法,可以应用于如图1所示的应用环境中。其中,邮件服务器110用于接收邮件并路由到邮件解析服务器120中;邮件解析服务器120可以对接收到的邮件的头部信息进行解析,从而得到邮件的标识信息;授信认证服务器130根据邮件的标识信息,可以从数据库中获取管理后台以及用户的对邮件发件人标识的授信状态,向邮件服务器110发送拦截邮件或是发送邮件的路由信息,邮件服务器110可以根据接收到的路由信息执行拦截邮件或发送邮件的动作;认证请求服务器140可以在邮件发件人标识不在用户(邮件收件人标识对应的收件人)的发件人标识列表中时,向用户发送认证请求信息,并将认证请求信息存储至数据库中,以使授信认证服务器130调用数据库获取到用户的对邮件发件人标识的授信状态。本申请提供的邮件拦截方法可以应用于计算机设备中,计算机设备可以是服务器,也可以是终端,其中,服务器可以为一台服务器也可以为由多台服务器组成的服务器集群,本申请实施例对此不作具体限定,终端可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备。
需要说明的是,本申请实施例的执行主体可以是计算机设备,也可以是邮件拦截装置,下述方法实施例中就以计算机设备为执行主体进行说明。
在一个实施例中,如图2所示,其示出了本申请实施例提供的一种邮件拦截方法的流程图,该方法可以包括以下步骤:
步骤220、获取待发送邮件对应的邮件标识信息,邮件标识信息包括发件人标识和收件人标识。
其中,邮件标识信息是对待发送邮件进行解析后得到的信息,可以通过标准的MIME协议对待发送邮件的头部信息进行解析,从而得到待发送邮件对应的邮件标识信息。邮件标识信息包括发件人标识(From)和收件人标识(To),还可以包括待发送邮件的唯一标识信息(Message-ID)、抄送人标识(Cc)、密送人标识(Bcc)等,还可以包括其他邮件标识信息。解析得到的邮件标识信息还可以存储在数据库中,后面可以直接通过调用数据库获取到待发送邮件对应的邮件标识信息。
步骤240、确定发件人标识和收件人标识之间的目标授信状态;目标授信状态包括允许授信状态及禁止授信状态。
其中,目标授信状态是用于表征发件人标识和收件人标识之间授信关系的信息,目标授信状态可以包括允许授信状态及禁止授信状态。目标授信状态为允许授信状态时,表征发件人标识和收件人标识之间存在授信关系;目标授信状态为禁止授信状态时,表征发件人标识和收件人标识之间不存在授信关系。
在确定发件人标识和收件人标识之间的目标授信状态时,若邮箱用户受后台管理员的管理,那么可以根据预先存储在数据库中的后台管理员所设置的权限信息,确定发件人标识和收件人标识之间的目标授信状态;还可以根据预先存储在数据库中的邮箱用户的好友列表,即发件人标识列表确定发件人标识和收件人标识之间的目标授信状态;也可以根据其他信息来确定目标授信状态;也可以是根据上述确定方法中的一种,或是结合多种确定方法共同确定发件人标识和收件人标识之间的目标授信状态,本实施例对此不作具体限定。
步骤260、若目标授信状态为允许授信状态,则基于目标授信状态对待发送邮件进行发送;若目标授信状态为禁止授信状态,则基于目标授信状态对待发送邮件进行拦截。
其中,若目标授信状态为允许授信状态,则基于目标授信状态将待发送邮件路由到收件人标识对应的收件人;若目标授信状态为禁止授信状态,则基于目标授信状态不将待发送邮件进行路由,实现对该待发送邮件的拦截。在对待发送邮件路由之前,还可以对目标授信状态的有效性进行判断,可选地,可以根据预先设置的目标授信状态的状态值判断目标授信状态手否邮箱。例如,目标授信状态的状态值为0,可以表示目标授信状态无效;目标授信状态的状态值为1,可以表示目标授信状态有效。在目标授信状态为允许授信状态,也有可能出现待发送邮件为垃圾邮件或病毒邮件的情况,此时还可以在基于目标授信状态对待发送邮件进行发送之前,对待发送邮件的邮件内容进行检验,将邮件内容与垃圾邮件或病毒邮件匹配的待发送邮件进行拦截,进一步地,还可以进行告警提示、修改对应的目标授信状态等操作。
本实施例中,通过获取待发送邮件对应的邮件标识信息;确定发件人标识和收件人标识之间的目标授信状态;若目标授信状态为允许授信状态,则基于目标授信状态对待发送邮件进行发送;若目标授信状态为禁止授信状态,则基于目标授信状态对待发送邮件进行拦截。与传统方法相比,在进行异常邮件拦截时,不需要基于邮件内容与现有的病毒库或垃圾库进行比对,通过脱离邮件内容的方式,从邮件来往用户之间的授信状态进行邮件的发送或拦截,从根本上解决了对异常邮件拦截不准确的问题;进一步地,由于不需要人工对邮件内容一一对比,从而也提高了对异常邮件拦截的效率。
在一个实施例中,确定发件人标识和收件人标识之间的目标授信状态,包括:基于预设的第一授信状态、预设的第二授信状态,确定发件人标识和收件人标识之间的目标授信状态;预设的第一授信状态为后台管理员对发件人标识所配置的;预设的第二授信状态为收件人标识对应的收件人对发件人标识所配置的。在基于预设的第一授信状态和预设的第二授信状态确定目标授信状态时,可选地,如图3所示,其示出了本申请实施例提供的一种邮件拦截方法的流程图,具体涉及的是确定目标授信状态的一种可能的过程,该方法可以包括以下步骤:
步骤320、获取预设的第一授信状态;第一授信状态包括禁止授信状态、强制授信状态及普通授信状态。
步骤340、若第一授信状态为禁止授信状态,则确定发件人标识和收件人标识之间的目标授信状态为禁止授信状态。
步骤360、若第一授信状态为强制授信状态,则确定发件人标识和收件人标识之间的目标授信状态为允许授信状态。
步骤380、若第一授信状态为普通授信状态,则根据预设的第二授信状态,确定发件人标识和收件人标识之间的目标授信状态。
其中,后台管理员对发件人标识所配置的第一授信状态可以预先存储在数据库中,通过调用数据库获取到第一授信状态。第一授信状态包括禁止授信状态、强制授信状态及普通授信状态,由于后台管理员拥有强制授信的权限,从而第一授信状态可以包括强制授信状态,而普通授信状态是相较于强制授信状态而言的。例如,后台管理员禁止授信后所有收件人都不会接收到发件人发送的邮件;后台管理员强制授信后,所有收件人都会接收到发件人发送的邮件;而后台管理员普通授信后,收件人不一定会接收到发件人发送的邮件。第二授信状态是收件人标识对应的收件人对发件人标识所配置的授信状态,也可以预先存储在数据库中,从而调用数据库获取到第二授信状态。
本实施例中,通过基于后台管理员对发件人标识所配置的第一授信状态、收件人标识对应的收件人对发件人标识所配置的第二授信状态,确定发件人标识和收件人标识之间的目标授信状态,第一授信状态和第二授信状态预先配置好后存储在数据库中,从而确定目标授信状态的效率及准确性高。
在一个实施例中,预设的第一授信状态包括第一级授信状态和第二级授信状态,在获取预设的第一授信状态时,可选地,如图4所示,其示出了本申请实施例提供的一种邮件拦截方法的流程图,具体涉及的是获取第一授信状态的一种可能的过程,该方法可以包括以下步骤:
步骤420、获取第一级授信状态;第一级授信状态为第一级后台管理员对发件人标识所配置的。
步骤440、若第一级授信状态为普通授信状态,则获取第二级授信状态;第二级授信状态为第二级后台管理员对发件人标识所配置的。
步骤460、根据第二级授信状态,确定预设的第一授信状态。
其中,请参考表1,第一级后台管理员可以是超级管理员,第二级管理员可以是普通管理员,收件人可以是公司的组织机构或个人。进一步地,该系统可以通过角色来严格控制系统权限,如有特别需求,可以对某些特殊用户如某些机构、某些高级别职务的领导,通过所属机构、以及某种职务的判断,默认给该领导授予某种管理员角色。也就是说,超级管理员、普通管理员以及邮箱用户都可以通过被授予不同权限,从而承担不同的角色,进而对授信规则进行设置与管理。第一级授信状态是第一级后台管理员对发件人标识所配置的第一授信状态,第二级授信状态是第二级后台管理员对发件人标识所配置的第一授信状态。由于第一级后台管理员的权限大于第二级后台管理员权限,在从数据库中获取到的第一级后台管理员对发件人标识配置的第一级授信状态为普通授信状态的情况下,还需要从数据库中获取第二级后台管理员对发件人标识所配置的第二级授信状态。
表1
本实施例中,通过在第一级后台管理员对发件人标识所配置的第一级授信状态为普通授信状态的情况下,根据获取到的第二级后台管理员对发件人标识所配置的第二级授信状态确定后台管理员对发件人标识所配置的第一授信状态。通过对后台管理员进行分级,不同级别的后台管理员可以对发件人统一管理,从而可以更加准确的获取到后台管理员对发件人标识所配置的第一授信状态,并且可以使异常邮件的影响范围得到有效的控制。
在一个实施例中,如图5所示,其示出了本申请实施例提供的一种邮件拦截方法的流程图,具体涉及的是根据第二级授信状态确定第一授信状态的一种可能的过程,该方法可以包括以下步骤:
步骤520、若第二级授信状态为禁止授信状态,则确定预设的第一授信状态为禁止授信状态。
步骤540、若第二级授信状态为强制授信状态,则确定预设的第一授信状态为强制授信状态。
步骤560、若第二级授信状态为普通授信状态,则确定预设的第一授信状态为普通授信状态。
其中,请继续参考表1,第一级授信状态和第二级授信状态都可以包括禁止授信状态、强制授信状态及普通授信状态,若第二级后台管理员对发件人标识所配置的第二级授信状态为禁止授信状态,则确定后台管理员对发件人标识所配置的第一授信状态为禁止授信状态,即不可以发送邮件;若第二级后台管理员对发件人标识所配置的第二级授信状态为强制授信状态,则确定后台管理员对发件人标识所配置的第一授信状态为强制授信状态,即可以发送邮件;若第二级后台管理员对发件人标识所配置的第二级授信状态为普通授信状态,则确定后台管理员对发件人标识所配置的第一授信状态为普通授信状态。
在上述实施例的基础上,在步骤420之后,如图6所示,其示出了本申请实施例提供的一种邮件拦截方法的流程图,具体涉及的是获取第一授信状态的另一种可能的过程,该方法可以包括以下步骤:
步骤620、若第一级授信状态为禁止授信状态,则确定预设的第一授信状态为禁止授信状态。
步骤640、若第一级授信状态为强制授信状态,则确定预设的第一授信状态为强制授信状态。
其中,请继续参考表1,由于第一级授信状态也包括禁止授信状态、强制授信状态及普通授信状态,在第一级后台管理员对发件人标识所配置的第一级授信状态为禁止授信状态的情况下,可以确定后台管理员对发件人标识所配置的第一授信状态为禁止授信状态,即不可以发送邮件;在第一级后台管理员对发件人标识所配置的第一级授信状态为强制授信状态的情况下,可以确定后台管理员对发件人标识所配置的第一授信状态为强制授信状态,即可以发送邮件。
本实施例中,在第一级后台管理员对发件人标识所配置的第一级授信状态为禁止授信状态和强制授信状态的情况下,可以直接确定后台管理员对发件人标识所配置的第一授信状态,通过对后台管理员进行分级,从而可以更加高效的获取到后台管理员对发件人标识所配置的第一授信状态。
在一个实施例中,如图7所示,其示出了本申请实施例提供的一种邮件拦截方法的流程图,具体涉及的是根据第二授信状态确定目标授信状态的一种可能的过程,该方法可以包括以下步骤:
步骤720、获取预设的第二授信状态;第二授信状态包括禁止授信状态及普通授信状态。
步骤740、若预设的第二授信状态为禁止授信状态,则确定发件人标识和收件人标识之间的目标授信状态为禁止授信状态。
步骤760、若预设的第二授信状态为普通授信状态,则确定发件人标识和收件人标识之间的目标授信状态为允许授信状态。
其中,请继续参考表1,可以从数据库中获取收件人标识对应的收件人对发件人标识所配置的第二授信状态,第二授信状态可以包括禁止授信状态及普通授信状态。在第一授信状态为普通授信状态的情况下,可以获取收件人标识对应的收件人对发件人标识所配置的第二授信状态,在第二授信状态为禁止授信状时,可以确定发件人标识和收件人标识之间的目标授信状态为禁止授信状态,即不可以发送邮件;在第二授信状态为普通授信状态时,可以确定发件人标识和收件人标识之间的目标授信状态为允许授信状态,即可以发送邮件。
在一个实施例中,如图8所示,其示出了本申请实施例提供的一种邮件拦截方法的流程图,具体涉及的是获取第二授信状态的一种可能的过程,该方法可以包括以下步骤:
步骤820、判断收件人标识对应的发件人标识列表中是否存在发件人标识。
步骤840、若是,则确定预设的第二授信状态为普通授信状态。
步骤860、若否,则基于收件人标识对应的收件人对发件人标识的认证结果,确定预设的第二授信状态。
其中,发件人标识列表相当于收件人的好友列表,发件人标识列表中保存了收件人授信后的发件人标识。收件人标识对应的发件人标识列表中存在发件人标识时,可以确定第二授信状态为普通授信状态,即可以发送邮件;收件人标识对应的发件人标识列表中不存在发件人标识时,可以基于收件人标识对应的收件人对发件人标识的认证结果,确定第二授信状态。认证结果中包含了收件人对发件人标识的授信状态。
本实施例中,通过判断收件人标识对应的发件人标识列表中是否存在发件人标识来确定第二授信状态,确定方式简单高效,进一步提高了发送或拦截邮件的效率。
在一个实施例中,如图9所示,其示出了本申请实施例提供的一种邮件拦截方法的流程图,具体涉及的是基于认证结果确定第二授信状态的一种可能的过程,该方法可以包括以下步骤:
步骤920、向收件人标识对应的收件人发送认证请求信息。
步骤940、接收收件人标识对应的收件人对认证请求信息的认证结果。
步骤960、若认证结果为认证通过,则确定预设的第二授信状态为普通授信状态。
步骤980、若认证结果为认证不通过,则确定预设的第二授信状态为禁止授信状态。
其中,可以通过http或https协议向收件人发送好友认证请求信息,认证请求消息中可以包括发件人标识,收件人接收到该认证请求信息后,可以通过邮件客户端或网页端进行认证请求的验证操作。通过接收收件人标识对应的收件人对认证请求信息的认证结果,在认证通过时,相当于将发件人标识添加至收件人的发件人标识列表中,从而可以确定第二授信状态为普通授信状态;在认证不通过时,可以确定第二授信状态为禁止授信状态。
在向收件人标识对应的收件人发送认证请求信息之前,还可以查询的认证请求记录,查询历史认证请求中是否有相同的认证请求信息,若有相同的认证请求信息,并且发送认证请求信息的时间间隔在预设的时间范围内时,则停止向收件人标识对应的收件人发送认证请求信息,直接返回认证不通过的认证结果,同时也不可以发送邮件;若发送认证请求信息的时间间隔超过预设的时间范围内时,则向收件人标识对应的收件人发送认证请求信息。
本实施例中,在收件人标识对应的发件人标识列表中不存在发件人标识的情况下,通过收件人标识对应的收件人对认证请求信息的认证结果确定第二授信状态,确定方式直接、高效。
另外,由于本申请提供的邮件拦截方法所应用的计算机设备可以是由多台服务器组成的服务器集群,结合图1和图10,图10为本申请实施例提供的一种邮件拦截方法的架构图,本申请还对不同服务器的功能进行具体介绍:
邮件服务器中部署了邮件系统,邮件系统作为上游数据来源系统,主要负责将投递到邮件服务器的新邮件(待发送邮件)路由到邮件解析系统,邮件解析系统部署在邮件解析服务器上,而不是将新邮件路由给各个收件人的这种常规路由。同时邮件系统在整个授信认证流程结束后要根据授信认证的结果,将邮件路由给指定的收件人,也有可能在收件人拒绝认证后不做邮件路由操作。
邮件解析服务器通过IMAP协议连接邮件服务器,获取邮件系统路由过来的邮件。通过标准的MIME协议对新邮件的头部信息解析,主要获取新邮件的Message-ID、From、To、Cc、Bcc等标识信息,其中Message-ID可以作为邮件的唯一标识,并进行后续的参数传递。还可以将以上解析到的内容存入数据库,待授信认证服务器调用并进行处理。
授信认证服务器中部署了授信认证系统,授信认证服务器主要是从数据库获取需要处理的收件人标识和发件人标识后,查询收件人已认证通过的好友列表是否有发件人标识,如果发件人标识存在收件人好友列表,则授信认证服务器会向邮件服务器返回放行的路由信息,信息内容包括:Message-ID、From、Cc、To、Bcc以及是否放行(发送)的状态(true表示放行,false表示不放行)。如果发件人不是收件人好友,则授信认证服务器需要调用认证请求服务器。在查询收件人好友列表前,如果管理员设置了禁止发送的权限,则授信认证服务器返回禁止放行的信息;如果管理员未设置,则需要将邮件解析信息记录入库,并展示在管理后台的授信账号列表,方便后期管理员的设置操作。取得用户授信的账号也要展示到管理后台对应的列表当中,未授信的用户邮箱信息可以存于数据库中间表中。
认证请求服务器的主要功能是通过http或者https协议向收件人发送好友认证请求,在获取到数据库待处理的数据后,在发送请求前应该查询相应的认证请求记录,查询历史请求中是否有相同的认证请求信息。如果发送认证请求的时间间隔在设置的时间范围内,则停止发送,并返回拒绝的路由信息,放行状态设为false,拒绝邮件的投递;如果认证请求与上次请求时间间隔超过设置的时间范围,则再次发送认证请求,用户可通过邮件客户端或网页端进行认证请求的验证操作,验证通过后会调用授信认证服务器,建立好友关系并展示到后台列表中。授信认证失败也会调用授信认证服务器,记录请求历史及相应的发件人信息。最后统一由授信认证服务器向邮件服务器返回路由结果,邮件服务器再根据路由结果进行邮件投递。
进一步地,后台管理员可以通过授信认证服务器中部署的授信认证系统,对邮箱用户进行管理,具体地,如图11所示,图11为本申请实施例提供的一种授信认证系统各功能模块的示意图,其中,通过授信邮箱管理模块可以实现对已授信外部邮箱账号的列表展示及管理,账号的增删改查功能;未授信外部账号的列表展示及管理,账号的增删改查及恢复到白名单的功能;选中账号然后选择要授信给的组织机构或者个人,进行授信关系绑定。对授信邮箱的管理可以通过穿梭框的模式实现,通过从未授信的邮箱账号列表中勾选对应的邮箱账号,并触发添加按钮,将未授信的邮箱账号添加到授信的邮箱账号列表中;相应地,可以通过勾选对应的邮箱账号并触发移除按钮,将授信的邮箱账号从授信的邮箱账号列表中移除。
通过拦截邮件管理模块可以实现被拦截的邮件列表管理,展示被拦截邮件发件人、主题、内容摘要等;提取发件人信息,将发件人地址添加至白名单或者黑名单的功能;被拦截邮件的过滤筛选查询功能等。
通过邮箱用户管理模块可以实现同一个邮箱系统或同一个域名下管理的邮箱账号列表,可对邮箱进行增删改查操作;根据邮箱账号可以查询展示出该账号对应的已授信的邮箱账号列表,也可以查询到获取授信的组织机构树、授信时间、操作IP等;可对用户进行个人账号授信,也可授信允许发送的组织机构层级。
通过组织机构管理模块可以实现组织机构树数据的管理,可调整组织机构,对组织机构树进行增删改查操作,这里需要超管权限;选中组织机构树后可将对应的组织机构权限授予某个用户,用户拥有向整个组织发件的权限。
通过授信日志管理模块可以实现对管理员的操作进行记录,记录管理员添加授信邮箱的详细日志;管理员添加邮箱账号到授信黑名单的操作记录;管理员设置个人对个人授信的日志记录;管理员设置个人对组织机构授信的日志记录;管理员设置强制授信的日志记录;其他操作日志记录管理。
通过系统配置管理模块可以实现系统角色管理,主要是系统的角色列表管理,同时是给用户绑定角色的操作页面;系统菜单管理,主要是功能菜单的的列表管理;系统字典项管理,配置各种参数和字典项;全局参数配置管理,全局通用的配置参数管理等。
结合图11提供的授信认证系统各功能模块的示意图,本申请还对管理员进行授信的过程进行说明,如图12所示,图12为本申请实施例提供的一种管理员进行授信的示意图。管理员登入授信认证系统后,首先可以查看被拦截的邮件信息进行授信,根据被拦截邮件解析后的发件人标识选择该发件人可发送的收件人,或者设置该发件人发送到哪些组织机构的权限;其次可以通过查看系统用户的列表,选中系统用户信息,选择该用户可以发送给哪些用户,或者设置该用户发送邮件可到达的组织机构;可通过查看组织机构信息,选中组织机构后可以设置该组织机构都有哪些邮箱账号有发送邮件的权限;最后也可以通过已经获取授信的邮箱白名单信息,授信给未获取授信的账号或者组织机构。
以上途径都可以设置授信,具体地,在邮箱权限管理中,后台管理员分为普通管理员和超级管理员。企业中邮箱管理员又可分为机构管理员和超级管理员,机构管理员相当于普通管理员。普通管理员和机构管理员只具有给所在机构及所在机构的下级机构成员授信的权限,不可跨机构进行授信,但是具有添加授信邮箱信息的权限。超级管理员则可授信所管理的系统中的所有用户,也可添加授信的邮箱信息。
因而,管理员授信分为超级管理员授信和普通管理员授信,被授信的对象又分个人和组织机构。普通管理员授信个人用户的发件权限,只能向下授信,只能授信本机构或部门及其所在组织机构以下的用户,不能向上授信。例如现在有个外域的邮箱给分公司的所有邮箱发送了一封邮件,此时邮件会被统拦截。分公司管理员在管理后台可以对此邮箱账号进行授信操作,可以授信它能发送到的部门,或者他能发送到的个人,也可以授信发送整个分公司。可以将此账号添加进授信邮箱的列表当中,其他分公司如若收到此类邮件,可以直接点击授信,不用再次添加。如果是总公司的超级管理员,则可以将此邮件授信至公司所有机构和个人。超级管理员授信的一般邮箱账号,在普通管理员后台会被拦截,普通管理员可以选择是否授信下属机构或个人,但是如果是被超级管理员强制授信的邮件,如国家政策,法律法规等,则会直接发送到被授信的邮箱。
管理员对组织机构内的人员授信,管理员对内部的邮箱授信可以分为向上授信和向下授信两种,是根据用户所处的组织机构判断,向上即为向用户所处机构的上级机构甚至是上上级机构,向下即为用户个人所在的机构或者其所在机构的子机构。比如现在某分公司普通管理员要对其所在分公司的一个部门长进行发件授信,则可以授信该部门长发送权限向下为所处的部门的所有员工,向上为分公司的所有领导,如果该部门长需要给总公司级别的领导发送邮件,则需要总公司的超级管理员授信。同级别横向发送邮件,则只能发送到与自己同级的部门长邮箱,要发送至其他部门员工的邮箱,需要获取分公司管理员的授信。如果是分公司的总经理,则依次类推,能发送到集团领导邮箱和其他分公司领导邮箱,如果要发送到其他分公司的部门或者员工,需要其他分公司管理员授信。该系统可以通过角色来严格控制系统权限,如有特别需求,可以对某些特殊用户如某些机构、某些高级别职务的领导,通过所属机构、以及某种职务的判断,默认给该领导授予某种管理员角色。
在所有的操作行为当中,超级管理员的权限最高,包括添加授信邮箱信息,授信邮箱账号,超级管理员设置了不可更改,则所属机构的其他管理员则不能更改授信设置信息。没有强制设置,其他管理员则可以根据实际情况操作。如表2所示,管理员的授信要高于个人授信,如果管理员没有设置授信,则以个人授信结果为准。
表2
在邮箱用户之间建立授信关系时,可以通过对邮箱web端和PC端进行改造,在邮箱通讯录中除常用联系人外增加授信好友列表,展示获得授信的账号信息,列表中展示的好友均为通过验证的授信邮箱。用户可对授信列表中的好友进行相应的删除操作,删除即为解除好友关系,该操作会更新后台维护的关系数据,解除好友关系后再次发送邮件,需要重新验证建立好友关系。也可主动添加授信好友,对应的好友关系也会维护到后台进行管理。可对列表数据添加备注信息等,可以对获得授信的账号进行重命名操作。
当未授信的邮箱发送邮件时,邮件会被拦截,此时会将发件人信息通过认证请求发送到收件人邮箱,收件人可根据个人情况来决定是否接收被拦截的尚未获得授信的邮件。如果收件人通过了认证请求,此时会将邮件放行,并且会在该发件人与收件人之间建立好友关系,下次该发件人的邮件将会直接被投递到收件人的收件箱,无需再次验证。同理,如果第一次发送的认证请求未获得收件人的认证通过,则后续的邮件将会全部被拦截。用户可以设置认证信息有效时间(如长期有效,短期有效);当用户认证信息过期后,有相同的发件人发送邮件时,会再次发送用户认证请求。
如果用户判定该陌生邮箱账号发送内容为骚扰邮件或者垃圾邮件,可直接将该邮箱账号加入黑名单当中,此后该账号发送的所有邮件将会被拦截。用户可主动对授信好友名单(即白名单)或黑名单中的邮箱账号进行关系调整。此处的主动调整是通过PC端或者web端对通讯录中授信好友列表进行调整,移除授信好友名单即为解除当前登录账号与选中的要解除授信关系的账号在后台用户与邮箱授信表中的绑定关系,通过客户端的操作,将变更后的关系信息维护到后台对应的关系表中。如:用户可自行将其移除授信好友名单或黑名单,重新调整该账号的关系。调整授信关系的所有操作都是针对当前登录账号与授信名单在后台数据表中的绑定关系进行变更操作。
而用户个人间建立的授信关系优先级低于管理员设置的授信关系。如果公司的邮箱授信系统管理员设置了禁止接收某个账号或者某个域名发送的邮件,即使用户间建立了授信关系,该邮件也会被拦截。只有获得管理员授信后邮件才会被放行,用户间建立的授信关系才会生效。用户尚未建立授信关系,但是发件人已经得到系统管理员的授信,则该账号的邮件可以直接发送到收件人的邮箱。在管理员没有设置任何控制权限时候,主要是靠邮箱用户间建立互相授信的关系,如图13所示,图13为本申请实施例提供的一种邮箱用户个人授信的流程图。具体地,在接收到新邮件后,根据解析到的发件人和收件人标识,先判断是否具有授信关系,如果有授信关系,则直接放行邮件,如果没有授信关系,则向收件人发出认证请求,当收件人通过认证请求后,放行邮件到收件人的收件箱,同时建立发件人和收件人的授信关系,下次邮件可直接投递到收件人信箱。如果未通过授信,将会对该邮件进行拦截。
在一个实施例中,如图14所示,其示出了本申请实施例提供的一种邮件拦截方法的流程图,该方法可以包括以下步骤:
步骤1401、获取待发送邮件对应的邮件标识信息。
步骤1402、获取第一级授信状态。
步骤1403、若第一级授信状态为禁止授信状态,则确定预设的第一授信状态为禁止授信状态。
步骤1404、若第一级授信状态为强制授信状态,则确定预设的第一授信状态为强制授信状态。
步骤1405、若第一级授信状态为普通授信状态,则获取第二级授信状态。
步骤1406、若第二级授信状态为禁止授信状态,则确定预设的第一授信状态为禁止授信状态。
步骤1407、若第二级授信状态为强制授信状态,则确定预设的第一授信状态为强制授信状态。
步骤1408、若第二级授信状态为普通授信状态,则确定预设的第一授信状态为普通授信状态。
步骤1409、若第一授信状态为禁止授信状态,则确定发件人标识和收件人标识之间的目标授信状态为禁止授信状态。
步骤1410、若第一授信状态为强制授信状态,则确定发件人标识和收件人标识之间的目标授信状态为允许授信状态。
步骤1411、若第一授信状态为普通授信状态,则判断收件人标识对应的发件人标识列表中是否存在发件人标识。
步骤1412、若是,则确定预设的第二授信状态为普通授信状态。
步骤1413、若否,则向收件人标识对应的收件人发送认证请求信息。
步骤1414、接收收件人标识对应的收件人对认证请求信息的认证结果。
步骤1415、若认证结果为认证通过,则确定预设的第二授信状态为普通授信状态。
步骤1416、若认证结果为认证不通过,则确定预设的第二授信状态为禁止授信状态。
步骤1417、若预设的第二授信状态为禁止授信状态,则确定发件人标识和收件人标识之间的目标授信状态为禁止授信状态。
步骤1418、若预设的第二授信状态为普通授信状态,则确定发件人标识和收件人标识之间的目标授信状态为允许授信状态。
步骤1419、若目标授信状态为允许授信状态,则基于目标授信状态对待发送邮件进行发送;若目标授信状态为禁止授信状态,则基于目标授信状态对待发送邮件进行拦截。
本实施例提供的邮件拦截方法中各步骤,其实现原理和技术效果与前面各邮件拦截方法实施例中类似,在此不再赘述。图14实施例中各步骤的实现方式只是一种举例,对各实现方式不作限定,各步骤的顺序在实际应用中可进行调整,只要可以实现各步骤的目的即可。
在本申请实施例提供的技术方案中,在进行异常邮件拦截时,不需要基于邮件内容与现有的病毒库或垃圾库进行比对,通过脱离邮件内容的方式,从邮件来往用户之间的授信状态进行邮件的发送或拦截,从根本上解决了对异常邮件拦截不准确的问题;进一步地,由于不需要人工对邮件内容一一对比,从而也提高了对异常邮件拦截的效率。
应该理解的是,虽然图2-14的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-14中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
请参考图15,其示出了本申请实施例提供的一种邮件拦截装置1500的框图。如图15所示,该邮件拦截装置1500可以包括:获取模块1502、确定模块1504和处理模块1506,其中:
获取模块1502,用于获取待发送邮件对应的邮件标识信息,邮件标识信息包括发件人标识和收件人标识。
确定模块1504,用于确定发件人标识和收件人标识之间的目标授信状态;目标授信状态包括允许授信状态及禁止授信状态;
处理模块1506,用于若目标授信状态为允许授信状态,则基于目标授信状态对待发送邮件进行发送;若目标授信状态为禁止授信状态,则基于目标授信状态对待发送邮件进行拦截。
在一个实施例中,上述确定模块1504包括确定单元,确定单元用于基于预设的第一授信状态、预设的第二授信状态,确定发件人标识和收件人标识之间的目标授信状态;预设的第一授信状态为后台管理员对发件人标识所配置的;预设的第二授信状态为收件人标识对应的收件人对发件人标识所配置的。
在一个实施例中,上述确定单元具体用于获取预设的第一授信状态;第一授信状态包括禁止授信状态、强制授信状态及普通授信状态;若第一授信状态为禁止授信状态,则确定发件人标识和收件人标识之间的目标授信状态为禁止授信状态;若第一授信状态为强制授信状态,则确定发件人标识和收件人标识之间的目标授信状态为允许授信状态;若第一授信状态为普通授信状态,则根据预设的第二授信状态,确定发件人标识和收件人标识之间的目标授信状态。
在一个实施例中,预设的第一授信状态包括第一级授信状态和第二级授信状态;上述确定单元还用于获取第一级授信状态;第一级授信状态为第一级后台管理员对发件人标识所配置的;若第一级授信状态为普通授信状态,则获取第二级授信状态;第二级授信状态为第二级后台管理员对发件人标识所配置的;根据第二级授信状态,确定预设的第一授信状态。
在一个实施例中,上述确定单元还用于若若第二级授信状态为禁止授信状态,则确定预设的第一授信状态为禁止授信状态;若第二级授信状态为强制授信状态,则确定预设的第一授信状态为强制授信状态;若第二级授信状态为普通授信状态,则确定预设的第一授信状态为普通授信状态。
在一个实施例中,上述确定单元还用于若第一级授信状态为禁止授信状态,则确定预设的第一授信状态为禁止授信状态;若第一级授信状态为强制授信状态,则确定预设的第一授信状态为强制授信状态。
在一个实施例中,上述确定单元还用于获取预设的第二授信状态;第二授信状态包括禁止授信状态及普通授信状态;若预设的第二授信状态为禁止授信状态,则确定发件人标识和收件人标识之间的目标授信状态为禁止授信状态;若预设的第二授信状态为普通授信状态,则确定发件人标识和收件人标识之间的目标授信状态为允许授信状态。
在一个实施例中,上述确定单元还用于判断收件人标识对应的发件人标识列表中是否存在发件人标识;若是,则确定预设的第二授信状态为普通授信状态;若否,则基于收件人标识对应的收件人对发件人标识的认证结果,确定预设的第二授信状态。
在一个实施例中,上述确定单元还用于向收件人标识对应的收件人发送认证请求信息;接收收件人标识对应的收件人对认证请求信息的认证结果;若认证结果为认证通过,则确定预设的第二授信状态为普通授信状态;若认证结果为认证不通过,则确定预设的第二授信状态为禁止授信状态。
关于邮件拦截装置的具体限定可以参见上文中对于邮件拦截方法的限定,在此不再赘述。上述邮件拦截装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是远程服务器,其内部结构图可以如图16所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于邮件发送数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种邮件发送方法。
本领域技术人员可以理解,图16中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在本申请的一个实施例中,提供了一种计算机设备,该计算机设备包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
获取待发送邮件对应的邮件标识信息,邮件标识信息包括发件人标识和收件人标识;确定发件人标识和收件人标识之间的目标授信状态;目标授信状态包括允许授信状态及禁止授信状态;若目标授信状态为允许授信状态,则基于目标授信状态对待发送邮件进行发送;若目标授信状态为禁止授信状态,则基于目标授信状态对待发送邮件进行拦截。
在本申请的一个实施例中,处理器执行计算机程序时还实现以下步骤:
基于预设的第一授信状态、预设的第二授信状态,确定发件人标识和收件人标识之间的目标授信状态;预设的第一授信状态为后台管理员对发件人标识所配置的;预设的第二授信状态为收件人标识对应的收件人对发件人标识所配置的。
在本申请的一个实施例中,处理器执行计算机程序时还实现以下步骤:
获取预设的第一授信状态;第一授信状态包括禁止授信状态、强制授信状态及普通授信状态;若第一授信状态为禁止授信状态,则确定发件人标识和收件人标识之间的目标授信状态为禁止授信状态;若第一授信状态为强制授信状态,则确定发件人标识和收件人标识之间的目标授信状态为允许授信状态;若第一授信状态为普通授信状态,则根据预设的第二授信状态,确定发件人标识和收件人标识之间的目标授信状态。
在本申请的一个实施例中,预设的第一授信状态包括第一级授信状态和第二级授信状态;
处理器执行计算机程序时还实现以下步骤:
获取第一级授信状态;第一级授信状态为第一级后台管理员对发件人标识所配置的;若第一级授信状态为普通授信状态,则获取第二级授信状态;第二级授信状态为第二级后台管理员对发件人标识所配置的;根据第二级授信状态,确定预设的第一授信状态。
在本申请的一个实施例中,处理器执行计算机程序时还实现以下步骤:
若第二级授信状态为禁止授信状态,则确定预设的第一授信状态为禁止授信状态;若第二级授信状态为强制授信状态,则确定预设的第一授信状态为强制授信状态;若第二级授信状态为普通授信状态,则确定预设的第一授信状态为普通授信状态。
在本申请的一个实施例中,处理器执行计算机程序时还实现以下步骤:
若第一级授信状态为禁止授信状态,则确定预设的第一授信状态为禁止授信状态;若第一级授信状态为强制授信状态,则确定预设的第一授信状态为强制授信状态。
在本申请的一个实施例中,处理器执行计算机程序时还实现以下步骤:
获取预设的第二授信状态;第二授信状态包括禁止授信状态及普通授信状态;若预设的第二授信状态为禁止授信状态,则确定发件人标识和收件人标识之间的目标授信状态为禁止授信状态;若预设的第二授信状态为普通授信状态,则确定发件人标识和收件人标识之间的目标授信状态为允许授信状态。
在本申请的一个实施例中,处理器执行计算机程序时还实现以下步骤:
判断收件人标识对应的发件人标识列表中是否存在发件人标识;若是,则确定预设的第二授信状态为普通授信状态;若否,则基于收件人标识对应的收件人对发件人标识的认证结果,确定预设的第二授信状态。
在本申请的一个实施例中,处理器执行计算机程序时还实现以下步骤:
向收件人标识对应的收件人发送认证请求信息;接收收件人标识对应的收件人对认证请求信息的认证结果;若认证结果为认证通过,则确定预设的第二授信状态为普通授信状态;若认证结果为认证不通过,则确定预设的第二授信状态为禁止授信状态。
本申请实施例提供的计算机设备,其实现原理和技术效果与上述方法实施例类似,在此不再赘述。
在本申请的一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
获取待发送邮件对应的邮件标识信息,邮件标识信息包括发件人标识和收件人标识;确定发件人标识和收件人标识之间的目标授信状态;目标授信状态包括允许授信状态及禁止授信状态;若目标授信状态为允许授信状态,则基于目标授信状态对待发送邮件进行发送;若目标授信状态为禁止授信状态,则基于目标授信状态对待发送邮件进行拦截。
在本申请的一个实施例中,计算机程序被处理器执行时还实现以下步骤:
基于预设的第一授信状态、预设的第二授信状态,确定发件人标识和收件人标识之间的目标授信状态;预设的第一授信状态为后台管理员对发件人标识所配置的;预设的第二授信状态为收件人标识对应的收件人对发件人标识所配置的。
在本申请的一个实施例中,计算机程序被处理器执行时还实现以下步骤:
获取预设的第一授信状态;第一授信状态包括禁止授信状态、强制授信状态及普通授信状态;若第一授信状态为禁止授信状态,则确定发件人标识和收件人标识之间的目标授信状态为禁止授信状态;若第一授信状态为强制授信状态,则确定发件人标识和收件人标识之间的目标授信状态为允许授信状态;若第一授信状态为普通授信状态,则根据预设的第二授信状态,确定发件人标识和收件人标识之间的目标授信状态。
在本申请的一个实施例中,预设的第一授信状态包括第一级授信状态和第二级授信状态;
计算机程序被处理器执行时还实现以下步骤:
获取第一级授信状态;第一级授信状态为第一级后台管理员对发件人标识所配置的;若第一级授信状态为普通授信状态,则获取第二级授信状态;第二级授信状态为第二级后台管理员对发件人标识所配置的;根据第二级授信状态,确定预设的第一授信状态。
在本申请的一个实施例中,计算机程序被处理器执行时还实现以下步骤:
若第二级授信状态为禁止授信状态,则确定预设的第一授信状态为禁止授信状态;若第二级授信状态为强制授信状态,则确定预设的第一授信状态为强制授信状态;若第二级授信状态为普通授信状态,则确定预设的第一授信状态为普通授信状态。
在本申请的一个实施例中,计算机程序被处理器执行时还实现以下步骤:
若第一级授信状态为禁止授信状态,则确定预设的第一授信状态为禁止授信状态;若第一级授信状态为强制授信状态,则确定预设的第一授信状态为强制授信状态。
在本申请的一个实施例中,计算机程序被处理器执行时还实现以下步骤:
获取预设的第二授信状态;第二授信状态包括禁止授信状态及普通授信状态;若预设的第二授信状态为禁止授信状态,则确定发件人标识和收件人标识之间的目标授信状态为禁止授信状态;若预设的第二授信状态为普通授信状态,则确定发件人标识和收件人标识之间的目标授信状态为允许授信状态。
在本申请的一个实施例中,计算机程序被处理器执行时还实现以下步骤:
判断收件人标识对应的发件人标识列表中是否存在发件人标识;若是,则确定预设的第二授信状态为普通授信状态;若否,则基于收件人标识对应的收件人对发件人标识的认证结果,确定预设的第二授信状态。
在本申请的一个实施例中,计算机程序被处理器执行时还实现以下步骤:
向收件人标识对应的收件人发送认证请求信息;接收收件人标识对应的收件人对认证请求信息的认证结果;若认证结果为认证通过,则确定预设的第二授信状态为普通授信状态;若认证结果为认证不通过,则确定预设的第二授信状态为禁止授信状态。
本实施例提供的计算机可读存储介质,其实现原理和技术效果与上述方法实施例类似,在此不再赘述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink) DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种邮件拦截方法,其特征在于,所述方法包括:
获取待发送邮件对应的邮件标识信息,所述邮件标识信息包括发件人标识和收件人标识;
获取预设的第一授信状态;所述第一授信状态包括禁止授信状态、强制授信状态及普通授信状态;
若所述第一授信状态为禁止授信状态,则确定所述发件人标识和所述收件人标识之间的目标授信状态为禁止授信状态;
若所述第一授信状态为强制授信状态,则确定所述发件人标识和所述收件人标识之间的目标授信状态为允许授信状态;
若所述第一授信状态为普通授信状态,则根据所述预设的第二授信状态,确定所述发件人标识和所述收件人标识之间的目标授信状态;所述预设的第一授信状态为后台管理员对所述发件人标识所配置的;所述预设的第二授信状态为所述收件人标识对应的收件人对所述发件人标识所配置的;所述目标授信状态包括允许授信状态及禁止授信状态;
若所述目标授信状态为允许授信状态,则基于所述目标授信状态对所述待发送邮件进行发送;若所述目标授信状态为禁止授信状态,则基于所述目标授信状态对所述待发送邮件进行拦截。
2.根据权利要求1所述的方法,其特征在于,所述预设的第一授信状态包括第一级授信状态和第二级授信状态;所述获取所述预设的第一授信状态,包括:
获取所述第一级授信状态;所述第一级授信状态为第一级后台管理员对所述发件人标识所配置的;
若所述第一级授信状态为普通授信状态,则获取所述第二级授信状态;所述第二级授信状态为第二级后台管理员对所述发件人标识所配置的;
根据所述第二级授信状态,确定所述预设的第一授信状态。
3.根据权利要求2所述的方法,其特征在于,所述根据所述第二级授信状态,确定所述预设的第一授信状态,包括:
若所述第二级授信状态为禁止授信状态,则确定所述预设的第一授信状态为所述禁止授信状态;
若所述第二级授信状态为强制授信状态,则确定所述预设的第一授信状态为所述强制授信状态;
若所述第二级授信状态为普通授信状态,则确定所述预设的第一授信状态为所述普通授信状态。
4.根据权利要求2所述的方法,其特征在于,在所述获取所述第一级授信状态之后,包括:
若所述第一级授信状态为禁止授信状态,则确定所述预设的第一授信状态为所述禁止授信状态;
若所述第一级授信状态为强制授信状态,则确定所述预设的第一授信状态为所述强制授信状态。
5.根据权利要求1至4中任一项所述的方法,其特征在于,所述根据所述预设的第二授信状态,确定所述发件人标识和所述收件人标识之间的目标授信状态,包括:
获取所述预设的第二授信状态;所述第二授信状态包括禁止授信状态及普通授信状态;
若所述预设的第二授信状态为禁止授信状态,则确定所述发件人标识和所述收件人标识之间的目标授信状态为所述禁止授信状态;
若所述预设的第二授信状态为普通授信状态,则确定所述发件人标识和所述收件人标识之间的目标授信状态为所述允许授信状态。
6.根据权利要求5所述的方法,其特征在于,所述获取所述预设的第二授信状态,包括:
判断所述收件人标识对应的发件人标识列表中是否存在所述发件人标识;
若是,则确定所述预设的第二授信状态为所述普通授信状态;
若否,则基于所述收件人标识对应的收件人对所述发件人标识的认证结果,确定所述预设的第二授信状态。
7.根据权利要求6所述的方法,其特征在于,所述基于所述收件人标识对应的收件人对所述发件人标识的认证结果,确定所述预设的第二授信状态,包括:
向所述收件人标识对应的收件人发送认证请求信息;
接收所述收件人标识对应的收件人对所述认证请求信息的认证结果;
若所述认证结果为认证通过,则确定所述预设的第二授信状态为所述普通授信状态;
若所述认证结果为认证不通过,则确定所述预设的第二授信状态为所述禁止授信状态。
8.一种邮件拦截装置,其特征在于,所述装置包括:
获取模块,用于获取待发送邮件对应的邮件标识信息,所述邮件标识信息包括发件人标识和收件人标识;
确定模块,用于获取预设的第一授信状态;所述第一授信状态包括禁止授信状态、强制授信状态及普通授信状态;
若所述第一授信状态为禁止授信状态,则确定所述发件人标识和所述收件人标识之间的目标授信状态为禁止授信状态;
若所述第一授信状态为强制授信状态,则确定所述发件人标识和所述收件人标识之间的目标授信状态为允许授信状态;
若所述第一授信状态为普通授信状态,则根据所述预设的第二授信状态,确定所述发件人标识和所述收件人标识之间的目标授信状态;所述预设的第一授信状态为后台管理员对所述发件人标识所配置的;所述预设的第二授信状态为所述收件人标识对应的收件人对所述发件人标识所配置的;所述目标授信状态包括允许授信状态及禁止授信状态;
处理模块,用于若所述目标授信状态为允许授信状态,则基于所述目标授信状态对所述待发送邮件进行发送;若所述目标授信状态为禁止授信状态,则基于所述目标授信状态对所述待发送邮件进行拦截。
9.一种计算机设备,其特征在于,包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至7任一项所述的方法的步骤。
10.一种计算机可读存储介质,其特征在于,其上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210584243.9A CN114679426B (zh) | 2022-05-27 | 2022-05-27 | 邮件拦截方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210584243.9A CN114679426B (zh) | 2022-05-27 | 2022-05-27 | 邮件拦截方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114679426A CN114679426A (zh) | 2022-06-28 |
CN114679426B true CN114679426B (zh) | 2022-09-02 |
Family
ID=82079750
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210584243.9A Active CN114679426B (zh) | 2022-05-27 | 2022-05-27 | 邮件拦截方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114679426B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108429672A (zh) * | 2018-05-29 | 2018-08-21 | 深圳邮信互联软件信息平台有限公司 | 邮件接收方法及装置 |
CN114143282A (zh) * | 2021-11-30 | 2022-03-04 | 中国建设银行股份有限公司 | 邮件处理方法、装置、设备及存储介质 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7822977B2 (en) * | 2000-02-08 | 2010-10-26 | Katsikas Peter L | System for eliminating unauthorized electronic mail |
CN1272947C (zh) * | 2004-03-16 | 2006-08-30 | 北京启明星辰信息技术有限公司 | 防垃圾邮件的实现方法 |
CN101035098A (zh) * | 2007-04-24 | 2007-09-12 | 北京网秦天下科技有限公司 | 基于质询的移动终端拒绝接收垃圾邮件的方法 |
CN101150535A (zh) * | 2007-06-15 | 2008-03-26 | 腾讯科技(深圳)有限公司 | 一种电子邮件的过滤方法、装置及设备 |
-
2022
- 2022-05-27 CN CN202210584243.9A patent/CN114679426B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108429672A (zh) * | 2018-05-29 | 2018-08-21 | 深圳邮信互联软件信息平台有限公司 | 邮件接收方法及装置 |
CN114143282A (zh) * | 2021-11-30 | 2022-03-04 | 中国建设银行股份有限公司 | 邮件处理方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114679426A (zh) | 2022-06-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12074850B2 (en) | Mitigating communication risk by verifying a sender of a message | |
US11595353B2 (en) | Identity-based messaging security | |
US10699246B2 (en) | Probability based whitelist | |
JP4960222B2 (ja) | ビジネスヒューリスティックスを用いて電子メッセージのフィルタリングを行うためのシステムおよび方法 | |
US10154056B2 (en) | Message authenticity and risk assessment | |
DE60316809T2 (de) | Verfahren und vorrichtung zur verarbeitung von nachrichten in einem kommunikationsnetzwerk | |
KR101021395B1 (ko) | 아이템을 분류하는 것을 용이하게 하는 시스템, 방법, 및 컴퓨터 판독가능 저장 매체 | |
US8028031B2 (en) | Determining email filtering type based on sender classification | |
US8646043B2 (en) | System for eliminating unauthorized electronic mail | |
US7562122B2 (en) | Message classification using allowed items | |
EP2709046A1 (en) | Real-time classification of email message traffic | |
US20110083166A1 (en) | System for eliminating unauthorized electronic mail | |
US20060271631A1 (en) | Categorizing mails by safety level | |
JP2012511842A (ja) | 電子メッセージング統合エンジン | |
KR101493465B1 (ko) | 동기 메시지 관리 시스템 | |
CN114679426B (zh) | 邮件拦截方法、装置、设备及存储介质 | |
US10666659B2 (en) | System and method for protecting against E-mail-based cyberattacks | |
US20090024735A1 (en) | Method and system of controlling communications delivery to a user | |
US11916873B1 (en) | Computerized system for inserting management information into electronic communication systems | |
Sakuraba et al. | Improvement of Legitimate Mail Server Detection Method using Sender Authentication | |
JP2020154363A (ja) | 情報処理装置、方法、及びプログラム | |
US20240214336A1 (en) | Computerized system for dynamic image inclusion in an electronic message | |
US20170223028A1 (en) | Apparatus, systems and methods for protecting against malicious messages | |
Tung et al. | PISA Anti-Spam Project Group |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |