CN115580593A - 邮件的分类方法及装置、处理器和电子设备 - Google Patents
邮件的分类方法及装置、处理器和电子设备 Download PDFInfo
- Publication number
- CN115580593A CN115580593A CN202211095159.7A CN202211095159A CN115580593A CN 115580593 A CN115580593 A CN 115580593A CN 202211095159 A CN202211095159 A CN 202211095159A CN 115580593 A CN115580593 A CN 115580593A
- Authority
- CN
- China
- Prior art keywords
- response
- name
- mails
- rule corresponding
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 82
- 230000004044 response Effects 0.000 claims abstract description 385
- 238000012545 processing Methods 0.000 claims description 50
- 238000012795 verification Methods 0.000 claims description 50
- 238000013145 classification model Methods 0.000 abstract description 9
- 238000005516 engineering process Methods 0.000 abstract description 7
- 238000010586 diagram Methods 0.000 description 20
- 238000003860 storage Methods 0.000 description 11
- 238000004590 computer program Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 8
- 230000006870 function Effects 0.000 description 5
- 238000010801 machine learning Methods 0.000 description 5
- 238000004458 analytical method Methods 0.000 description 4
- 244000035744 Hura crepitans Species 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000012549 training Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000009385 viral infection Effects 0.000 description 1
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
本申请公开了一种邮件的分类方法及装置、处理器和电子设备,涉及信息安全领域。该方法包括:获取N个邮件的N个属性数据结构,其中,N为大于1的正整数;对N个属性数据结构进行解析,得到每个邮件的标签名称、N个响应名称和每个响应名称对应的响应规则,其中,每个响应名称用于表示响应每个邮件时的响应信息;依据每个邮件的标签名称、N个响应名称和每个响应名称对应的响应规则,对N个邮件进行分类处理。通过本申请,解决了相关技术中采用分类模型对邮件进行分类,导致对邮件的分类精准度较差的问题。
Description
技术领域
本申请涉及信息安全领域,具体而言,涉及一种邮件的分类方法及装置、处理器和电子设备。
背景技术
日常工作中邮箱的使用十分频繁,收到的邮件经常会发生堆积无法及时处理。因此,对邮件进行分类,可以一定程度上减少使用者阅读和处理邮件的负担。
相关技术中,常见的邮件分类的方案是通过获取邮件属性、用户属性、甚至用户行为等作为邮件分类的数据参数,并通过机器学习等手段,用数据参数进行训练,从而得到分类模型,进而用于邮件分类。
但是,相关技术中采用的机器学习模型,需要依赖大量的数据进行训练,且一旦设计好数据种类之后,模型就只能对此类数据指标进行分类,无法动态扩展,且分类结果一般满足一定的正确率,无法百分之百准确。而且生活中,大量个人发送的邮件往往有各种格式,文字内容多样,甚至有些邮件仅仅有附件,主题描述也不准确,所以会导致分类模型无法使用,仍有大量邮件需要手动分类。因此,采用机器学习模型对邮件进行分类存在以下缺点:模型训练复杂,分类指标有限,训练数据的分布依赖性高,准确率低,无法应对预设规则外的邮件分类,计算性能要求高,且导致设备成本高。
针对相关技术中采用分类模型对邮件进行分类,导致对邮件的分类精准度较差的问题,目前尚未提出有效的解决方案。
发明内容
本申请的主要目的在于提供一种邮件的分类方法及装置、处理器和电子设备,以解决相关技术中采用分类模型对邮件进行分类,导致对邮件的分类精准度较差的问题。
为了实现上述目的,根据本申请的一个方面,提供了一种邮件的分类方法。该方法包括:获取N个邮件的N个属性数据结构,其中,N为大于1的正整数;对所述N个属性数据结构进行解析,得到每个邮件的标签名称、N个响应名称和每个响应名称对应的响应规则,其中,每个响应名称用于表示响应每个邮件时的响应信息;依据每个邮件的标签名称、N个响应名称和每个响应名称对应的响应规则,对所述N个邮件进行分类处理。
进一步地,依据每个邮件的标签名称、N个响应名称和每个响应名称对应的响应规则,对所述N个邮件进行分类处理包括:依据每个邮件的标签名称,确定所述N个响应名称;基于所述N个响应名称,确定每个响应名称对应的响应规则;依据每个响应名称对应的响应规则,对所述N个邮件进行分类处理。
进一步地,依据每个响应名称对应的响应规则,对所述N个邮件进行分类处理包括:依据每个响应名称对应的响应规则,对所述N个邮件进行安全校验;若所述N个邮件通过安全校验,则执行每个响应名称对应的响应规则,得到执行结果;依据所述执行结果,对所述N个邮件进行分类处理。
进一步地,依据每个响应名称对应的响应规则,对所述N个邮件进行安全校验包括:若每个响应名称对应的响应规则中存在相同类型的规则,则表示所述N个邮件未通过安全校验;若每个响应名称对应的响应规则中不存在相同类型的规则,则表示所述N个邮件通过安全校验。
进一步地,在若每个响应名称对应的响应规则中存在相同类型的规则,则表示所述N个邮件未通过安全校验之后,所述方法还包括:确定所述N个邮件中未通过安全校验的目标邮件;将所述目标邮件发送至目标应用程序,其中,所述目标应用程序用于存储可信度低于预设可信度的邮件。
进一步地,若每个响应名称对应的响应规则中包括定时任务,在依据每个邮件的标签名称、响应每个邮件的响应名称和每个响应名称对应的响应规则,对所述N个邮件进行分类处理之后,所述方法还包括:获取所述定时任务;依据所述定时任务,对所述N个邮件中具有所述定时任务的邮件进行处理。
进一步地,在获取N个邮件的N个属性数据结构之前,所述方法还包括:对每个邮件配置标签名称、响应名称和响应规则;依据对每个邮件配置的标签名称、响应名称和响应规则,生成每个邮件的每个属性数据结构。
为了实现上述目的,根据本申请的另一方面,提供了一种邮件的分类装置。该装置包括:第一获取单元,用于获取N个邮件的N个属性数据结构,其中,N为大于1的正整数;第一解析单元,用于对所述N个属性数据结构进行解析,得到每个邮件的标签名称、N个响应名称和每个响应名称对应的响应规则,其中,每个响应名称用于表示响应每个邮件时的响应信息;第一处理单元,用于依据每个邮件的标签名称、N个响应名称和每个响应名称对应的响应规则,对所述N个邮件进行分类处理。
进一步地,所述第一处理单元包括:第一确定子单元,用于依据每个邮件的标签名称,确定所述N个响应名称;第二确定子单元,用于基于所述N个响应名称,确定每个响应名称对应的响应规则;第一处理子单元,用于依据每个响应名称对应的响应规则,对所述N个邮件进行分类处理。
进一步地,所述第一处理子单元包括:第一校验模块,用于依据每个响应名称对应的响应规则,对所述N个邮件进行安全校验;第一执行模块,用于若所述N个邮件通过安全校验,则执行每个响应名称对应的响应规则,得到执行结果;第一处理模块,用于依据所述执行结果,对所述N个邮件进行分类处理。
进一步地,所述第一校验模块包括:第一确定子模块,用于若每个响应名称对应的响应规则中存在相同类型的规则,则表示所述N个邮件未通过安全校验;第二确定子模块,用于若每个响应名称对应的响应规则中不存在相同类型的规则,则表示所述N个邮件通过安全校验。
进一步地,所述装置还包括:第一确定单元,用于在若每个响应名称对应的响应规则中存在相同类型的规则,则表示所述N个邮件未通过安全校验之后,确定所述N个邮件中未通过安全校验的目标邮件;第一发送单元,用于将所述目标邮件发送至目标应用程序,其中,所述目标应用程序用于存储可信度低于预设可信度的邮件。
进一步地,所述装置还包括:第二获取单元,用于若每个响应名称对应的响应规则中包括定时任务,在依据每个邮件的标签名称、响应每个邮件的响应名称和每个响应名称对应的响应规则,对所述N个邮件进行分类处理之后,获取所述定时任务;第二处理单元,用于依据所述定时任务,对所述N个邮件中具有所述定时任务的邮件进行处理。
进一步地,所述装置还包括:第一配置单元,用于在获取N个邮件的N个属性数据结构之前,对每个邮件配置标签名称、响应名称和响应规则;第一生成单元,用于依据对每个邮件配置的标签名称、响应名称和响应规则,生成每个邮件的每个属性数据结构。
为了实现上述目的,根据本申请的另一方面,提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行上述的任意一项所述的邮件的分类方法。
为了实现上述目的,根据本申请的另一方面,提供了一种电子设备,所述电子设备包括一个或多个处理器和存储器,所述存储器用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现上述的任意一项所述的邮件的分类方法。
通过本申请,采用以下步骤:获取N个邮件的N个属性数据结构,其中,N为大于1的正整数;对N个属性数据结构进行解析,得到每个邮件的标签名称、N个响应名称和每个响应名称对应的响应规则,其中,每个响应名称用于表示响应每个邮件时的响应信息;依据每个邮件的标签名称、N个响应名称和每个响应名称对应的响应规则,对N个邮件进行分类处理,解决了相关技术中采用分类模型对邮件进行分类,导致对邮件的分类精准度较差的问题。通过对获取到的N个属性数据结构进行解析,得到每个邮件的标签名称、N个响应名称和每个响应名称对应的响应规则,并依据每个邮件的标签名称、N个响应名称和每个响应名称对应的响应规则,对N个邮件进行分类处理,从而提升了对邮件进行分类时的分类精准度。
附图说明
构成本申请的一部分的附图用来提供对本申请的进一步理解,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例提供的邮件的分类方法的流程图;
图2是本申请实施例中的邮件发送端的内部处理流程图;
图3是本申请实施例中的标签响应配置界面的示意图;
图4是本申请实施例中的标签新增界面的示意图;
图5是本申请实施例中的响应新增界面的示意图;
图6是本申请实施例中的响应规则新增界面的示意图;
图7是本申请实施例中的邮件发送端的示意图;
图8是本申请实施例中的邮件接收端的示意图;
图9是根据本申请实施例提供的可选的邮件的分类方法的流程图;
图10是本申请实施例中的邮件接收端的内部处理流程图;
图11是根据本申请实施例提供的邮件的分类装置的示意图;
图12是根据本申请实施例提供的电子设备的示意图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
需要说明的是,本公开所涉及的相关信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于展示的数据、分析的数据等),均为经用户授权或者经过各方充分授权的信息和数据。例如,本系统和相关用户或机构间设置有接口,在获取相关信息之前,需要通过接口向前述的用户或机构发送获取请求,并在接收到前述的用户或机构反馈的同意信息后,获取相关信息。
下面结合优选的实施步骤对本发明进行说明,图1是根据本申请实施例提供的邮件的分类方法的流程图,如图1所示,该方法包括如下步骤:
步骤S101,获取N个邮件的N个属性数据结构,其中,N为大于1的正整数。
例如,邮件接收端接收邮件,且邮件接收端在接收邮件的同时,还会一同接收到邮件发送端在发送邮件时,为每个邮件配置的属性数据结构。
步骤S102,对N个属性数据结构进行解析,得到每个邮件的标签名称、N个响应名称和每个响应名称对应的响应规则,其中,每个响应名称用于表示响应每个邮件时的响应信息。
例如,邮件接收端在接收邮件之后,解析同时接收到的邮件的属性数据结构,得到每个邮件的标签名称和关联的响应数据体(上述的响应名称和响应规则)。且响应名称为对如何响应邮件的一个简单的描述,而响应规则是对如何响应邮件的一个详细的描述,每个响应名称都会对应一个响应规则。如响应名称可以为“归档+定时提醒”,则其对应的响应规则即为将邮件归档到邮箱根目录下的某个目录、某个时间点提醒哪些内容。
步骤S103,依据每个邮件的标签名称、N个响应名称和每个响应名称对应的响应规则,对N个邮件进行分类处理。
例如,根据解析得到的每个邮件的标签名称和关联的响应数据体(上述的响应名称和响应规则),对邮件进行分类处理,如归档邮件到目标目录中、自动发送邮件已读邮件、标注邮件紧急标志等。
通过上述的步骤S101至S103,通过对获取到的N个属性数据结构进行解析,得到每个邮件的标签名称、N个响应名称和每个响应名称对应的响应规则,并依据每个邮件的标签名称、N个响应名称和每个响应名称对应的响应规则,对N个邮件进行分类处理,从而提升了对邮件进行分类时的分类精准度。
为了快速准确的对N个邮件进行分类处理,在本申请实施例提供的邮件的分类方法中,还可以通过以下步骤对N个邮件进行分类处理:依据每个邮件的标签名称,确定N个响应名称;基于N个响应名称,确定每个响应名称对应的响应规则;依据每个响应名称对应的响应规则,对N个邮件进行分类处理。
例如,对邮件的属性数据结构进行解析之后,根据解析得到的每个邮件的标签名称,确定每个邮件对应的响应名称,如根据解析得到的邮件的标签名称,确定该邮件对应的响应名称为归档+定时提醒,然后再根据该邮件对应的归档+定时提醒的响应名称,得到该邮件对应的具体的响应规则为将该邮件归档到邮箱根目录下的某个目录、某个时间点提醒哪些内容,然后根据响应规则,对邮件进行分类。
综上所述,这种新的分类模式颠覆了传统的由收件方分类的常规模式,且无需训练机器学习模型,分类条件更加灵活,准确率为百分百。另外,这种新的分类方法无需提供机器学习分类所需的计算性能,故这种新的分类方法的成本较低,实现了比人工智能分类更大的收益和精准度。而且,这种新的分类方法易于实现,无需设计复杂的分类模型。且这种新的邮件分类方法适用场景广泛,特别是在企业工作场景中的使用。
为了快速准确的对N个邮件进行分类处理,在本申请实施例提供的邮件的分类方法中,还可以通过以下步骤对N个邮件进行分类处理:依据每个响应名称对应的响应规则,对N个邮件进行安全校验;若N个邮件通过安全校验,则执行每个响应名称对应的响应规则,得到执行结果;依据执行结果,对N个邮件进行分类处理。
例如,对邮件的属性数据结构进行解析,得到每个邮件的标签名称和关联的响应数据体(上述的响应名称和响应规则)之后,解析响应数据体,进行响应规则安全校验(如同类型响应不会重复出现)。并在校验通过后,执行响应规则中可以立即执行的内容(如归档邮件到目标目录中、自动发送邮件已读邮件、标注邮件紧急标志等)。
综上所述,通过配置邮件分类规则可以将邮件自动归类到相关目录下,或者执行自动答复等预设动作,可以一定程度上减少使用者邮件阅读和处理的负担。
为了快速准确的对N个邮件进行安全校验,在本申请实施例提供的邮件的分类方法中,还可以通过以下步骤对N个邮件进行安全校验:若每个响应名称对应的响应规则中存在相同类型的规则,则表示N个邮件未通过安全校验;若每个响应名称对应的响应规则中不存在相同类型的规则,则表示N个邮件通过安全校验。
例如,在解析响应数据体,进行响应规则安全校验时,如果邮件对应的响应规则中有相同类型的规则,则表示这些待进行分类的邮件中存在不安全的邮件,即这些待进行分类的邮件不能通过安全校验。同理,如果邮件对应的响应规则中没有相同类型的规则,则表示这些待进行分类的邮件中不存在不安全的邮件,即这些待进行分类的邮件通过了安全校验。
通过上述的方案,依据响应规则对邮件进行安全校验,可以保证邮件的安全性。
为了保证邮件的安全性,在本申请实施例提供的邮件的分类方法中,还可以通过以下步骤保证邮件的安全性:确定N个邮件中未通过安全校验的目标邮件;将目标邮件发送至目标应用程序,其中,目标应用程序用于存储可信度低于预设可信度的邮件。
例如,当对待进行分类的邮件进行安全校验时,如果这些邮件未通过安全校验,则从这些待进行分类的邮件中找出不可信的邮件,并执行不可信规则,如不可信邮件移入沙箱(上述的目标应用程序)。
综上所述,将不可信的邮件移入沙箱,可以防止感染病毒。
为了快速准确的处理具有定时任务的邮件,在本申请实施例提供的邮件的分类方法中,还可以通过以下步骤对处理具有定时任务的邮件:获取定时任务;依据定时任务,对N个邮件中具有定时任务的邮件进行处理。
例如,添加定时任务,然后根据邮件对应的定时任务中的定时时间和达到该定时时间时需要做的事情,处理邮件。也即,当时间达到该定时时间时,对该邮件进行处理。
通过上述的方案,根据定时任务的要求,可以方便快速的对邮件进行处理。
为了快速准确的生成属性数据结构,在本申请实施例提供的邮件的分类方法中,还可以通过以下步骤生成属性数据结构:对每个邮件配置标签名称、响应名称和响应规则;依据对每个邮件配置的标签名称、响应名称和响应规则,生成每个邮件的每个属性数据结构。
例如,先设计邮件属性数据结构,包括标签头、响应规则、归档目录、定时提醒时间、定时提醒内容。且图2是本申请实施例中的邮件发送端的内部处理流程图,如图2所示,邮件发送端的内部处理流程包括如下步骤:
步骤201:加载标签响应配置界面,且图3是本申请实施例中的标签响应配置界面的示意图,如图3所示,点击新增按钮可以新增标签和响应;
步骤202:点击标签新增后,标签界面如图4所示,且图4是本申请实施例中的标签新增界面的示意图,在该界面可以填写标签名称和描述;
步骤203:图5是本申请实施例中的响应新增界面的示意图,如图5所示,填写响应名称,选择系统自带的响应规则,且选择不同的规则,界面会有额外的内容展示,例如选择定时提醒规则后界面会展示:响应的提醒时间、是否重复提醒、提示内容等。点击添加按钮,可以继续添加其他规则,但不能是同类型的规则;
步骤204:生成属性数据结构随邮件一同发出。
另外,上述提及的响应规则可新增自定义响应规则,例如,图6是本申请实施例中的响应规则新增界面的示意图,如图6所示,可以编辑自定义shell脚本。但自定义响应规则需要手动导出到收件人的邮箱后才可以被识别,否则规则不会执行。
通过上述的方案,邮件发送端可以快速准确的生成邮件的属性数据结构,并将生成的属性数据结构随邮件一同发给邮件接收端。另外,邮件待办完成的时间点变成由发件人关注,这样不但有利于对收件人任务完成时间节点的掌控,同时极大的减少了收件人人眼分类的负担,即使不能及时读取邮件,也无需担心重要待办和关注事项的遗漏,到达指定时间后,系统会提醒收件人进行处理。
例如,邮件分类模式及系统,主要包括如下模块:标签管理模块:标签新增、标签修改、标签删除、标签查询;响应管理模块:响应新增、响应修改、响应删除、响应查询;邮件编辑模块:标签选择、响应关联;属性数据结构解析模块:解析出标签名和响应数据体;响应解析模块:响应安全校验、解析响应、响应触发;响应执行模块:邮件标签分类归档、发起定时任务设置;响应规则模块:响应规则新增、响应规则修改、响应规则删除、响应规则查询;定时模块:定时任务设置、定时提醒。而且,图7是本申请实施例中的邮件发送端的示意图,图8是本申请实施例中的邮件接收端的示意图,这些模块之间的调用关系如图7和图8所示。
例如,图9是根据本申请实施例提供的可选的邮件的分类方法的流程图,如图9所示,邮件的分类方法包括如下步骤:
步骤901:用户在编辑邮件窗口,新增或者复用已有的标签,标记当前邮件类别;
步骤902:新增响应,填写响应名称,选择响应规则,如归档到邮箱根目录下的某个目录、定时提醒(填写时间及提醒文字内容);
步骤903:发送邮件时会将标签和响应属性按照邮件属性数据结构填好,并随邮件一同发送;
步骤904:接收邮件后,解析标签,获取响应,执行响应安全校验,获取响应规则,并触发响应执行;
步骤905:对于定时执行的规则,则会在指定时间执行预设值的响应规则。
例如,图10是本申请实施例中的邮件接收端的内部处理流程图,如图10所示,邮件接收端的内部处理流程包括如下步骤:
步骤1001:接收邮件,解析邮件属性数据结构,得到标签名称和关联的响应数据体;
步骤1002:解析响应数据体,进行响应规则安全校验(如同类型响应不会重复出现);
步骤1003:校验不通过时,执行不可信规则(如不可信邮件移入沙箱,防止感染病毒);
步骤1004:校验通过后,执行响应规则中可以立即执行的内容(如归档邮件到目标目录中、自动发送邮件已读邮件、标注邮件紧急标志等);
步骤1005:添加定时任务。
综上,本申请实施例提供的邮件的分类方法,通过获取N个邮件的N个属性数据结构,其中,N为大于1的正整数;对N个属性数据结构进行解析,得到每个邮件的标签名称、N个响应名称和每个响应名称对应的响应规则,其中,每个响应名称用于表示响应每个邮件时的响应信息;依据每个邮件的标签名称、N个响应名称和每个响应名称对应的响应规则,对N个邮件进行分类处理,解决了相关技术中采用分类模型对邮件进行分类,导致对邮件的分类精准度较差的问题。通过对获取到的N个属性数据结构进行解析,得到每个邮件的标签名称、N个响应名称和每个响应名称对应的响应规则,并依据每个邮件的标签名称、N个响应名称和每个响应名称对应的响应规则,对N个邮件进行分类处理,从而提升了对邮件进行分类时的分类精准度。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本申请实施例还提供了一种邮件的分类装置,需要说明的是,本申请实施例的邮件的分类装置可以用于执行本申请实施例所提供的用于邮件的分类方法。以下对本申请实施例提供的邮件的分类装置进行介绍。
图11是根据本申请实施例的邮件的分类装置的示意图。如图11所示,该装置包括:第一获取单元1101、第一解析单元1102和第一处理单元1103。
具体地,第一获取单元1101,用于获取N个邮件的N个属性数据结构,其中,N为大于1的正整数;
第一解析单元1102,用于对N个属性数据结构进行解析,得到每个邮件的标签名称、N个响应名称和每个响应名称对应的响应规则,其中,每个响应名称用于表示响应每个邮件时的响应信息;
第一处理单元1103,用于依据每个邮件的标签名称、N个响应名称和每个响应名称对应的响应规则,对N个邮件进行分类处理。
综上,本申请实施例提供的邮件的分类装置,通过第一获取单元1101获取N个邮件的N个属性数据结构,其中,N为大于1的正整数;第一解析单元1102对N个属性数据结构进行解析,得到每个邮件的标签名称、N个响应名称和每个响应名称对应的响应规则,其中,每个响应名称用于表示响应每个邮件时的响应信息;第一处理单元1103依据每个邮件的标签名称、N个响应名称和每个响应名称对应的响应规则,对N个邮件进行分类处理,解决了相关技术中采用分类模型对邮件进行分类,导致对邮件的分类精准度较差的问题。通过对获取到的N个属性数据结构进行解析,得到每个邮件的标签名称、N个响应名称和每个响应名称对应的响应规则,并依据每个邮件的标签名称、N个响应名称和每个响应名称对应的响应规则,对N个邮件进行分类处理,从而提升了对邮件进行分类时的分类精准度。
可选地,在本申请实施例提供的邮件的分类装置中,第一处理单元包括:第一确定子单元,用于依据每个邮件的标签名称,确定N个响应名称;第二确定子单元,用于基于N个响应名称,确定每个响应名称对应的响应规则;第一处理子单元,用于依据每个响应名称对应的响应规则,对N个邮件进行分类处理。
可选地,在本申请实施例提供的邮件的分类装置中,第一处理子单元包括:第一校验模块,用于依据每个响应名称对应的响应规则,对N个邮件进行安全校验;第一执行模块,用于若N个邮件通过安全校验,则执行每个响应名称对应的响应规则,得到执行结果;第一处理模块,用于依据执行结果,对N个邮件进行分类处理。
可选地,在本申请实施例提供的邮件的分类装置中,第一校验模块包括:第一确定子模块,用于若每个响应名称对应的响应规则中存在相同类型的规则,则表示N个邮件未通过安全校验;第二确定子模块,用于若每个响应名称对应的响应规则中不存在相同类型的规则,则表示N个邮件通过安全校验。
可选地,在本申请实施例提供的邮件的分类装置中,该装置还包括:第一确定单元,用于在若每个响应名称对应的响应规则中存在相同类型的规则,则表示N个邮件未通过安全校验之后,确定N个邮件中未通过安全校验的目标邮件;第一发送单元,用于将目标邮件发送至目标应用程序,其中,目标应用程序用于存储可信度低于预设可信度的邮件。
可选地,在本申请实施例提供的邮件的分类装置中,该装置还包括:第二获取单元,用于若每个响应名称对应的响应规则中包括定时任务,在依据每个邮件的标签名称、响应每个邮件的响应名称和每个响应名称对应的响应规则,对N个邮件进行分类处理之后,获取定时任务;第二处理单元,用于依据定时任务,对N个邮件中具有定时任务的邮件进行处理。
可选地,在本申请实施例提供的邮件的分类装置中,该装置还包括:第一配置单元,用于在获取N个邮件的N个属性数据结构之前,对每个邮件配置标签名称、响应名称和响应规则;第一生成单元,用于依据对每个邮件配置的标签名称、响应名称和响应规则,生成每个邮件的每个属性数据结构。
邮件的分类装置包括处理器和存储器,上述第一获取单元1101、第一解析单元1102和第一处理单元1103等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来提升对邮件进行分类时的分类精准度。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本发明实施例提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行所述邮件的分类方法。
如图12所示,本发明实施例提供了一种电子设备,设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现以下步骤:获取N个邮件的N个属性数据结构,其中,N为大于1的正整数;对所述N个属性数据结构进行解析,得到每个邮件的标签名称、N个响应名称和每个响应名称对应的响应规则,其中,每个响应名称用于表示响应每个邮件时的响应信息;依据每个邮件的标签名称、N个响应名称和每个响应名称对应的响应规则,对所述N个邮件进行分类处理。
处理器执行程序时还实现以下步骤:依据每个邮件的标签名称、N个响应名称和每个响应名称对应的响应规则,对所述N个邮件进行分类处理包括:依据每个邮件的标签名称,确定所述N个响应名称;基于所述N个响应名称,确定每个响应名称对应的响应规则;依据每个响应名称对应的响应规则,对所述N个邮件进行分类处理。
处理器执行程序时还实现以下步骤:依据每个响应名称对应的响应规则,对所述N个邮件进行分类处理包括:依据每个响应名称对应的响应规则,对所述N个邮件进行安全校验;若所述N个邮件通过安全校验,则执行每个响应名称对应的响应规则,得到执行结果;依据所述执行结果,对所述N个邮件进行分类处理。
处理器执行程序时还实现以下步骤:依据每个响应名称对应的响应规则,对所述N个邮件进行安全校验包括:若每个响应名称对应的响应规则中存在相同类型的规则,则表示所述N个邮件未通过安全校验;若每个响应名称对应的响应规则中不存在相同类型的规则,则表示所述N个邮件通过安全校验。
处理器执行程序时还实现以下步骤:在若每个响应名称对应的响应规则中存在相同类型的规则,则表示所述N个邮件未通过安全校验之后,所述方法还包括:确定所述N个邮件中未通过安全校验的目标邮件;将所述目标邮件发送至目标应用程序,其中,所述目标应用程序用于存储可信度低于预设可信度的邮件。
处理器执行程序时还实现以下步骤:若每个响应名称对应的响应规则中包括定时任务,在依据每个邮件的标签名称、响应每个邮件的响应名称和每个响应名称对应的响应规则,对所述N个邮件进行分类处理之后,所述方法还包括:获取所述定时任务;依据所述定时任务,对所述N个邮件中具有所述定时任务的邮件进行处理。
处理器执行程序时还实现以下步骤:在获取N个邮件的N个属性数据结构之前,所述方法还包括:对每个邮件配置标签名称、响应名称和响应规则;依据对每个邮件配置的标签名称、响应名称和响应规则,生成每个邮件的每个属性数据结构。
本文中的设备可以是服务器、PC、PAD、手机等。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序:获取N个邮件的N个属性数据结构,其中,N为大于1的正整数;对所述N个属性数据结构进行解析,得到每个邮件的标签名称、N个响应名称和每个响应名称对应的响应规则,其中,每个响应名称用于表示响应每个邮件时的响应信息;依据每个邮件的标签名称、N个响应名称和每个响应名称对应的响应规则,对所述N个邮件进行分类处理。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:依据每个邮件的标签名称、N个响应名称和每个响应名称对应的响应规则,对所述N个邮件进行分类处理包括:依据每个邮件的标签名称,确定所述N个响应名称;基于所述N个响应名称,确定每个响应名称对应的响应规则;依据每个响应名称对应的响应规则,对所述N个邮件进行分类处理。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:依据每个响应名称对应的响应规则,对所述N个邮件进行分类处理包括:依据每个响应名称对应的响应规则,对所述N个邮件进行安全校验;若所述N个邮件通过安全校验,则执行每个响应名称对应的响应规则,得到执行结果;依据所述执行结果,对所述N个邮件进行分类处理。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:依据每个响应名称对应的响应规则,对所述N个邮件进行安全校验包括:若每个响应名称对应的响应规则中存在相同类型的规则,则表示所述N个邮件未通过安全校验;若每个响应名称对应的响应规则中不存在相同类型的规则,则表示所述N个邮件通过安全校验。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:在若每个响应名称对应的响应规则中存在相同类型的规则,则表示所述N个邮件未通过安全校验之后,所述方法还包括:确定所述N个邮件中未通过安全校验的目标邮件;将所述目标邮件发送至目标应用程序,其中,所述目标应用程序用于存储可信度低于预设可信度的邮件。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:若每个响应名称对应的响应规则中包括定时任务,在依据每个邮件的标签名称、响应每个邮件的响应名称和每个响应名称对应的响应规则,对所述N个邮件进行分类处理之后,所述方法还包括:获取所述定时任务;依据所述定时任务,对所述N个邮件中具有所述定时任务的邮件进行处理。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:在获取N个邮件的N个属性数据结构之前,所述方法还包括:对每个邮件配置标签名称、响应名称和响应规则;依据对每个邮件配置的标签名称、响应名称和响应规则,生成每个邮件的每个属性数据结构。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (10)
1.一种邮件的分类方法,其特征在于,包括:
获取N个邮件的N个属性数据结构,其中,N为大于1的正整数;
对所述N个属性数据结构进行解析,得到每个邮件的标签名称、N个响应名称和每个响应名称对应的响应规则,其中,每个响应名称用于表示响应每个邮件时的响应信息;
依据每个邮件的标签名称、N个响应名称和每个响应名称对应的响应规则,对所述N个邮件进行分类处理。
2.根据权利要求1所述的方法,其特征在于,依据每个邮件的标签名称、N个响应名称和每个响应名称对应的响应规则,对所述N个邮件进行分类处理包括:
依据每个邮件的标签名称,确定所述N个响应名称;
基于所述N个响应名称,确定每个响应名称对应的响应规则;
依据每个响应名称对应的响应规则,对所述N个邮件进行分类处理。
3.根据权利要求2所述的方法,其特征在于,依据每个响应名称对应的响应规则,对所述N个邮件进行分类处理包括:
依据每个响应名称对应的响应规则,对所述N个邮件进行安全校验;
若所述N个邮件通过安全校验,则执行每个响应名称对应的响应规则,得到执行结果;
依据所述执行结果,对所述N个邮件进行分类处理。
4.根据权利要求3所述的方法,其特征在于,依据每个响应名称对应的响应规则,对所述N个邮件进行安全校验包括:
若每个响应名称对应的响应规则中存在相同类型的规则,则表示所述N个邮件未通过安全校验;
若每个响应名称对应的响应规则中不存在相同类型的规则,则表示所述N个邮件通过安全校验。
5.根据权利要求4所述的方法,其特征在于,在若每个响应名称对应的响应规则中存在相同类型的规则,则表示所述N个邮件未通过安全校验之后,所述方法还包括:
确定所述N个邮件中未通过安全校验的目标邮件;
将所述目标邮件发送至目标应用程序,其中,所述目标应用程序用于存储可信度低于预设可信度的邮件。
6.根据权利要求1所述的方法,其特征在于,若每个响应名称对应的响应规则中包括定时任务,在依据每个邮件的标签名称、响应每个邮件的响应名称和每个响应名称对应的响应规则,对所述N个邮件进行分类处理之后,所述方法还包括:
获取所述定时任务;
依据所述定时任务,对所述N个邮件中具有所述定时任务的邮件进行处理。
7.根据权利要求1所述的方法,其特征在于,在获取N个邮件的N个属性数据结构之前,所述方法还包括:
对每个邮件配置标签名称、响应名称和响应规则;
依据对每个邮件配置的标签名称、响应名称和响应规则,生成每个邮件的每个属性数据结构。
8.一种邮件的分类装置,其特征在于,包括:
第一获取单元,用于获取N个邮件的N个属性数据结构,其中,N为大于1的正整数;
第一解析单元,用于对所述N个属性数据结构进行解析,得到每个邮件的标签名称、N个响应名称和每个响应名称对应的响应规则,其中,每个响应名称用于表示响应每个邮件时的响应信息;
第一处理单元,用于依据每个邮件的标签名称、N个响应名称和每个响应名称对应的响应规则,对所述N个邮件进行分类处理。
9.一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行权利要求1至7中任意一项所述的邮件的分类方法。
10.一种电子设备,其特征在于,包括一个或多个处理器和存储器,所述存储器用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现权利要求1至7中任意一项所述的邮件的分类方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211095159.7A CN115580593A (zh) | 2022-09-05 | 2022-09-05 | 邮件的分类方法及装置、处理器和电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211095159.7A CN115580593A (zh) | 2022-09-05 | 2022-09-05 | 邮件的分类方法及装置、处理器和电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115580593A true CN115580593A (zh) | 2023-01-06 |
Family
ID=84582096
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211095159.7A Pending CN115580593A (zh) | 2022-09-05 | 2022-09-05 | 邮件的分类方法及装置、处理器和电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115580593A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1750030A (zh) * | 2005-10-25 | 2006-03-22 | 二六三网络通信股份有限公司 | 一种过滤垃圾邮件的方法 |
CN107888484A (zh) * | 2017-11-29 | 2018-04-06 | 北京明朝万达科技股份有限公司 | 一种邮件处理方法及系统 |
US20180219823A1 (en) * | 2017-01-31 | 2018-08-02 | Microsoft Technology Licensing, Llc | Automated email categorization and rule creation for email management |
CN111049724A (zh) * | 2019-10-16 | 2020-04-21 | 中国平安财产保险股份有限公司 | 邮件安全性检查方法、装置、计算机设备及存储介质 |
CN111064656A (zh) * | 2019-12-20 | 2020-04-24 | 北京懿医云科技有限公司 | 数据管理方法、装置、系统、存储介质及电子设备 |
CN114390016A (zh) * | 2022-03-24 | 2022-04-22 | 太平金融科技服务(上海)有限公司深圳分公司 | 邮箱规则管理方法、装置、计算机设备和存储介质 |
-
2022
- 2022-09-05 CN CN202211095159.7A patent/CN115580593A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1750030A (zh) * | 2005-10-25 | 2006-03-22 | 二六三网络通信股份有限公司 | 一种过滤垃圾邮件的方法 |
US20180219823A1 (en) * | 2017-01-31 | 2018-08-02 | Microsoft Technology Licensing, Llc | Automated email categorization and rule creation for email management |
CN107888484A (zh) * | 2017-11-29 | 2018-04-06 | 北京明朝万达科技股份有限公司 | 一种邮件处理方法及系统 |
CN111049724A (zh) * | 2019-10-16 | 2020-04-21 | 中国平安财产保险股份有限公司 | 邮件安全性检查方法、装置、计算机设备及存储介质 |
CN111064656A (zh) * | 2019-12-20 | 2020-04-24 | 北京懿医云科技有限公司 | 数据管理方法、装置、系统、存储介质及电子设备 |
CN114390016A (zh) * | 2022-03-24 | 2022-04-22 | 太平金融科技服务(上海)有限公司深圳分公司 | 邮箱规则管理方法、装置、计算机设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10812427B2 (en) | Forgotten attachment detection | |
US9720813B2 (en) | Method and apparatus for recommending regression tests | |
US7107544B1 (en) | Display of messages | |
US20180113862A1 (en) | Method and System for Electronic Document Version Tracking and Comparison | |
US11232068B2 (en) | Unified document retention management system | |
CN106897251B (zh) | 富文本展示方法及装置 | |
US9766862B2 (en) | Event driven adaptive user interface | |
CN109598171B (zh) | 一种基于二维码的数据处理方法、装置及系统 | |
US11297027B1 (en) | Automated image processing and insight presentation | |
US11347619B2 (en) | Log record analysis based on log record templates | |
CN113435862B (zh) | 基于邮箱的票据处理方法及装置 | |
CN114724313A (zh) | 一种货物存取方法、系统及装置 | |
CN109242410A (zh) | 一种待办事项的生成方法和装置 | |
CN113126955A (zh) | 一种随机数据生成方法、装置、智能终端及存储介质 | |
CN110532773B (zh) | 恶意访问行为识别方法、数据处理方法、装置和设备 | |
US10348665B2 (en) | Email-initiated report service | |
CN115580593A (zh) | 邮件的分类方法及装置、处理器和电子设备 | |
US10650098B2 (en) | Content analyzer and recommendation tool | |
US20120004951A1 (en) | Tracking metrics, goals and personal accomplishments using electronic messages | |
CN115170087A (zh) | 任务数据的处理方法、装置和计算机可读存储介质 | |
CN110830358B (zh) | 信息的交互方法及装置、存储介质及处理器 | |
CN112199529A (zh) | 图片处理方法、装置、电子设备及存储介质 | |
CN111984744A (zh) | 基于远程通信和人工智能的信息处理方法及云端服务平台 | |
CN112016580A (zh) | 应用程序名称识别方法、装置及终端 | |
CN113704658B (zh) | 网络信息的呈现方法、装置、电子设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |