CN117082021B - 邮件干预方法、装置、设备及介质 - Google Patents
邮件干预方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN117082021B CN117082021B CN202311315557.XA CN202311315557A CN117082021B CN 117082021 B CN117082021 B CN 117082021B CN 202311315557 A CN202311315557 A CN 202311315557A CN 117082021 B CN117082021 B CN 117082021B
- Authority
- CN
- China
- Prior art keywords
- file
- sent
- security level
- determining
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 74
- 230000008569 process Effects 0.000 claims abstract description 24
- 238000012549 training Methods 0.000 claims description 29
- 238000004590 computer program Methods 0.000 claims description 16
- 238000004458 analytical method Methods 0.000 claims description 8
- 230000002159 abnormal effect Effects 0.000 claims description 6
- 238000005516 engineering process Methods 0.000 claims description 5
- 239000000284 extract Substances 0.000 claims description 2
- 238000004891 communication Methods 0.000 description 12
- 239000000306 component Substances 0.000 description 9
- 238000012545 processing Methods 0.000 description 9
- 238000003058 natural language processing Methods 0.000 description 7
- 238000013527 convolutional neural network Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 230000005856 abnormality Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000010801 machine learning Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000011218 segmentation Effects 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000013135 deep learning Methods 0.000 description 2
- 238000002474 experimental method Methods 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000003062 neural network model Methods 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 239000008358 core component Substances 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000007670 refining Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/42—Mailbox-related aspects, e.g. synchronisation of mailboxes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例公开了一种邮件干预方法、装置、设备及介质,涉及网络管理技术领域。该方法包括:获取待发送邮件中的待发送文件;根据所述待发送文件对应的文件生成关联信息,确定与所述待发送文件相匹配的密级级别确定方式;基于所匹配的密级级别确定方式,确定所述待发送文件的密级级别;根据所述密级级别,对所述待发送邮件的发送过程进行干预。上述方案,通过对待发送邮件中的待发送文件进行密级级别的确定,根据确定的密级级别,对待发送邮件的发送过程进行干预,提高了干预的准确性,避免了重要的文件通过邮件泄露,保证了文件的安全性。
Description
技术领域
本发明实施例涉及网络管理技术领域,尤其涉及一种邮件干预方法、装置、设备及介质。
背景技术
邮件是企业主要的通信工具,承担着业务沟通、信息传递、商务交流等功能,邮件往往也是企业内部向外沟通传递信息的唯一途径,邮件中含有大量的企业秘密信息,邮件信息的保密尤其重要,主要是防止未经过批准商业秘密通过邮件泄漏,给企业造成损失。因此,如何识别密级信息,对邮件进行准确的拦截和/或告警,至关重要。
现有技术中,通常根据待发送邮件的关键字、收发件人特性,识别待发送邮件中是否包含相同的固定关键字进行干预,但上述方法,对邮件的发送过程进行干预的准确度较低。
发明内容
本发明提供一种邮件干预方法、装置、设备及介质,以提高对邮件的发送过程进行干预的准确度。
根据本发明的一方面,提供了一种邮件干预方法,包括:
获取待发送邮件中的待发送文件;
根据所述待发送文件对应的文件生成关联信息,确定与所述待发送文件相匹配的密级级别确定方式;
基于所匹配的密级级别确定方式,确定所述待发送文件的密级级别;
根据所述密级级别,对所述待发送邮件的发送过程进行干预。
根据本发明的另一方面,提供了一种邮件干预装置,包括:
待发送邮件获取模块,用于获取待发送邮件中的待发送文件;
方式确定模块,用于根据所述待发送文件对应的文件生成关联信息,确定与所述待发送文件相匹配的密级级别确定方式;
密级级别确定模块,用于基于所匹配的密级级别确定方式,确定所述待发送文件的密级级别;
干预模块,用于根据所述密级级别,对所述待发送邮件的发送过程进行干预。
根据本发明的另一方面,提供了一种电子设备,所述电子设备包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行本发明任一实施例所述的邮件干预方法。
根据本发明的另一方面,提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使处理器执行时实现本发明任一实施例所述的邮件干预方法。
本发明实施例提供了一种邮件干预方案,通过获取待发送邮件中的待发送文件;根据待发送文件对应的文件生成关联信息,确定与待发送文件相匹配的密级级别确定方式;基于所匹配的密级级别确定方式,确定待发送文件的密级级别;根据密级级别,对待发送邮件的发送过程进行干预。上述方案,通过对待发送邮件中的待发送文件进行密级级别的确定,根据确定的密级级别,对待发送邮件的发送过程进行干预,提高了干预的准确性,避免了重要的文件通过邮件泄露,保证了文件的安全性;同时,通过引入文件生成关联信息,基于文件生成关联信息确定密级级别确定方式,提高了确定的密级级别确定方式的准确度,进而提高了基于密级级别确定方式,确定密级级别的效率。
应当理解,本部分所描述的内容并非旨在标识本发明的实施例的关键或重要特征,也不用于限制本发明的范围。本发明的其它特征将通过以下的说明书而变得容易理解。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例一提供的一种邮件干预方法的流程图;
图2是本发明实施例二提供的一种邮件干预方法的流程图;
图3是本发明实施例三提供的一种邮件干预装置的结构示意图;
图4是本发明实施例四提供的一种实现邮件干预方法的电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1是本发明实施例一提供的一种邮件干预方法的流程图,本实施例可适用于对邮件中的文件进行密级级别的确定,根据文件的密级级别,对邮件进行干预的情况,该方法可以由邮件干预装置来执行,该装置可以采用硬件和/或软件的形式实现,该装置可配置于承载邮件干预功能的电子设备中。
参见图1所示的邮件干预方法,包括:
S110、获取待发送邮件中的待发送文件。
其中,待发送邮件是指将要发送的邮件。本发明实施例对待发送邮件的类别不作任何限定,只需保证待发送邮件存在附件,即存在待发送文件。
其中,待发送文件是指待发送邮件中将要发送的文件。本发明实施例对待发送文件的格式不作任何限定,如,待发送文件的格式可以包括表格和文件。
具体的,获取待发送邮件中的至少一个待发送文件。
S120、根据待发送文件对应的文件生成关联信息,确定与待发送文件相匹配的密级级别确定方式。
其中,文件生成关联信息是指在生成待发送文件时,生成的信息。密级级别确定方式是指可以用于确定待发送文件的密级级别的方式。
在一个可选实施例中,文件生成关联信息可以通过将待发送文件输入至训练好的关联信息确定模型中,得到该待发送文件对应的文件生成关联信息。本发明实施例对关联信息确定模型的实现方式或具体网络结构不作任何限定,示例性的,可以采用现有技术的至少一种神经网络模型实现。
在另一个可选实施例中,在获取待发送邮件中的待发送文件之后,还可以根据待发送文件的创建情况,确定待发送文件对应的文件生成关联信息。
示例性的,待发送文件的创建情况可以是指待发送文件的创建方式。具体的,若待发送文件基于特定文件管理平台创建,则在创建待发送文件时,可以同时创建待发送文件对应的文件生成关联信息;若待发送文件为普通创建,即不涉及到特定文件管理平台,则待发送文件对应的文件生成关联信息可以基于待发送文件的内容确定。
可以理解的是,通过引入待发送文件的创建情况,确定文件生成关联信息,无需引入其他确定装置,提高了确定文件生成关联信息的效率。
S130、基于所匹配的密级级别确定方式,确定待发送文件的密级级别。
其中,密级级别可以用于量化待发送文件的密级程度。本发明实施例对密级级别不作任何限定,示例性的,密级级别可以包括绝密、机密、秘密和公开。具体的,根据密级级别确定方式,确定待发送文件的密级级别。
需要说明的是,若待发送邮件中包括多个待发送文件,则分别确定各待发送文件的文件生成关联信息;根据各文件生成关联信息,分别确定与各待发送文件相匹配的密级级别确定方式;分别根据各密级级别确定方式,确定相应待发送文件的密级级别。或者,在确定各待发送文件的密级级别确定方式后,可以根据各密级级别确定方式的适用性,确定出可以用于各待发送文件的密级级别确定方式;通过该密级级别确定方式,对各待发送文件的密级级别进行确定。
举例说明,若待发送邮件中包括三个待发送文件,即待发送文件A、待发送文件B和待发送文件C;分别确定各待发送文件的文件生成关联信息;根据待发送文件对应的文件生成关联信息,确定出与待发送文件A相匹配的密级级别确定方式a,与待发送文件B相匹配的密级级别确定方式b,和与待发送文件C相匹配的密级级别确定方式c;根据密级级别确定方式a确定待发送文件A的密级级别,根据密级级别确定方式b确定待发送文件B的密级级别,根据密级级别确定方式c确定待发送文件C的密级级别。或者,若待发送文件A、待发送文件B和待发送文件C均可以通过密级级别确定方式a确定密级级别,则可以通过密级级别确定方式a,分别确定出待发送文件A、待发送文件B和待发送文件C的密级级别。
需要说明的是,若存在至少两种密级级别确定方式,均可以确定出所有待发送文件的密级级别,则可以选取任一密级级别确定方式,用于确定待发送文件的密级级别;或者,可以使用至少两种密级级别确定方式,均对各待发送文件进行一次密级级别的确定,以针对同一待发送文件的密级级别,进行校验,提高确定的密级级别的准确度。
S140、根据密级级别,对待发送邮件的发送过程进行干预。
本发明实施例对干预方法不作任何限定,示例性的,干预可以包括发送、拦截和告警。其中,告警可以通过声音、文字和图像等中的至少一种方式呈现,本发明实施例对此不作任何限定。
具体的,根据密级级别,确定相应的干预方式;根据干预方式对待发送邮件的发送过程进行干预。
需要说明的是,在对待发送邮件进行拦截或告警时,可以同时将拦截或告警原因告知用户,以便用户及时确定邮件未能发送的原因。
进一步的,后台可以将拦截或告警的邮件进行记录,以便统计拦截或告警的邮件信息。
本发明实施例提供了一种邮件干预方案,通过获取待发送邮件中的待发送文件;根据待发送文件对应的文件生成关联信息,确定与待发送文件相匹配的密级级别确定方式;基于所匹配的密级级别确定方式,确定待发送文件的密级级别;根据密级级别,对待发送邮件的发送过程进行干预。上述方案,通过对待发送邮件中的待发送文件进行密级级别的确定,根据确定的密级级别,对待发送邮件的发送过程进行干预,提高了干预的准确性,避免了重要的文件通过邮件泄露,保证了文件的安全性;同时,通过引入文件生成关联信息,基于文件生成关联信息确定密级级别确定方式,提高了确定的密级级别确定方式的准确度,进而提高了基于密级级别确定方式,确定密级级别的效率。
在上述技术方案的基础上,若待发送邮件中不存在待发送文件,或者无法确定待发送文件对应的文件生成关联信息,则可以根据待发送邮件中的邮件主题、邮件正文以及发件人信息,确定对待发送邮件进行干预的方式。
本发明实施例中,若待发送邮件中存在多个待发送文件时,可以分别确定各待发送文件的密级级别;确定各待发送文件的密级级别中级别最高的密级级别;根据最高的密级级别,对待发送邮件的发送过程进行干预。
实施例二
图2是本发明实施例二提供的一种邮件干预方法的流程图,本实施例在上述各实施例的基础上,进一步的,将“根据待发送文件对应的文件生成关联信息,确定与待发送文件相匹配的密级级别确定方式”操作,细化为“根据待发送文件对应文件生成关联信息的存在情况,确定与待发送文件相匹配的密级级别确定方式”,以完善密级级别确定方式的确定机制。需要说明的是,本发明实施例未详述的部分,可参见其他实施例的表述。
参见图2所示的邮件干预方法,包括:
S210、获取待发送邮件中的待发送文件。
S220、根据待发送文件对应文件生成关联信息的存在情况,确定与待发送文件相匹配的密级级别确定方式。
具体的,在生成待发送文件时,可能同时生成文件生成关联信息,也可能没有生成文件生成关联信息;根据待发送文件对应的文件生成关联信息是否存在,确定密级级别确定方式。
S230、基于所匹配的密级级别确定方式,确定待发送文件的密级级别。
可选的,基于所匹配的密级级别确定方式,确定待发送文件的密级级别,包括:若待发送文件不存在对应的文件生成关联信息,则根据训练好的文件密级识别模型,确定待发送文件的密级级别;其中,文件密级识别模型基于不同类别的样本文件训练得到;若待发送文件存在对应的文件生成关联信息,则根据文件生成关联信息中的内容,确定待发送文件的密级级别。
其中,文件密级识别模型是指可以用于确定待发送文件的密级级别。本发明实施例对文件密级识别模型的具体结构不作任何限定。示例性的,文件密级识别模型可以采用现有技术的至少一种神经网络模型实现。
其中,样本文件是指可以用于训练文件密级识别模型的文件。本发明实施例对样本文件的类别不作任何限定,示例性的,样本文件的类别可以包括内网公文发文、采购文件和合同文件等中的至少一种。需要说明的是,不同类别的样本文件可以对应不同的密级级别。
可以理解的是,通过针对文件生成关联信息的存在情况,采用不同的方式,确定密级级别,提高了确定的密级级别的准确度,避免了采用同一方式,确定密级级别时效率较低的情况,提高了确定密级级别的效率。
需要说明的是,当待发送文件存在对应的文件生成关联信息时,也可根据训练好的文件密级识别模型,确定待发送文件的密级级别。
在一个可选实施例中,根据训练好的文件密级识别模型,确定待发送文件的密级级别,包括:将待发送文件输入至训练好的文件密级识别模型中,文件密级识别模型通过语义分析技术NLP,提取待发送文件的文件特征码;将文件特征码与预设文件类别特征码进行匹配,确定文件特征码对应的待发送文件的文件类别;根据文件类别,输出相应的待发送文件的密级级别。
其中,文件特征码是指可以用于唯一表征文件的指纹信息。预设文件类别特征码是指不同类别的文件的特征码。具体的,预设类别特征码可以是在使用不同类别的文件训练文件密级识别模型时,基于语义分析技术NLP得到的各类别文件的特征码。
需要说明的是,不同类别的文件对应的预设类别特征码不同。不同类别的文件对应的密级级别也可能不同。
可选的,将文件特征码与预设文件类别特征码进行匹配,确定文件特征码对应的待发送文件的文件类别,包括:将文件特征码与预设文件类别特征码进行匹配;将匹配结果与预设相似度阈值进行比较,确定待发送文件的文件类别。
其中,预设相似度阈值可以用于判断文件特征码与预设文件类别之间的相似度大小。本发明实施例对预设相似度阈值的大小不作任何限定,可以通过大量试验反复确定。需要说明的是,不同类别的文件对应的预设相似度阈值的大小可以相同,也可以不同,本发明实施例对此不作任何限定。
其中,匹配结果是指文件特征码与预设文件类别特征码之间的相似大小。
可选的,将匹配结果与预设相似度阈值进行比较,确定待发送文件的文件类别,包括:若匹配结果大于或等于预设相似度阈值,则确定待发送文件的文件类别为与预设相似度阈值对应的文件类别;若匹配结果小于预设相似度阈值时,则确定待发送文件的文件类别不是与预设相似度阈值对应的文件类别。
具体的,文件密级识别模型可以基于NLP语义分析技术,提取待发送文件的文件特征码;通过识别待发送文件的文件特征码,对待发送文件进行分类,确定该类别文件对应的密级级别。需要说明的是,同类别的文件,文件特征码是相似的,可以设置预设相似度阈值,当待发送文件的文件特征码与文件密级识别模型中任一类别文件的预设文件类别特征码的相似度大于或等于预设相似度阈值时,则确定待发送文件属于该类别,根据该类别文件的密级级别,确定待发送文件的密级级别。举例说明,若该类别文件的密级级别为机密,则确定待发送文件的密级级别为机密。
可以理解的是,通过引入文件特征码和预设文件类别特征码,确定待发送文件的文件类别;根据文件类别,确定待发送文件的密级级别,实现了自动化确定待发送文件的密级级别,提高了确定待发送文件的密级级别的效率。
需要说明的是,当待发送文件不属于文件密级识别模型中任一文件类别时,可以将待发送文件进行标记,以便后续采用其他方式进行确定。本发明实施例对标记方式不作任何限定,示例性的,可以通过颜色或字符等方式进行标记。
举例说明,可以采用NLP(Natural Language Processing,自然语言处理)应用机器学习方法,通过邮件阻断器发送的样本文件,对文件密级识别模型进行训练。具体的,邮件阻断器可以包括邮件DLP(Data loss Prevention,数据防泄漏)管理,文件密级识别模型可以包括模型训练引擎。其中,邮件DLP管理包括样本文件管理模块、模型管理模块、文件解析模块、模型状态控制接口模块和训练进度查看接口模块。模型训练引擎可以包括模型状态控制接口模块、模型训练模块和训练进度输出模块。
在一个可选实施例中,文件阻断器可以将接收到的样本文件发送至管理平台;管理平台可以将样本文件发送至审批系统,并接收审批系统反馈的样本文件的类别;管理平台将确定类别的样本文件发送至文件密级识别模型;文件密级识别模型基于不同类别的样本文件进行训练。
具体的,模型训练引擎运行在docker容器中,采用flask web框架,基于tensorflow深度学习框架和CNN(Convolutional Neural Networks,卷积神经网络)模型。具体的,通过解析restful服务接口接收的参数,获取指定路径下的训练数据、训练次数、模型保存路径等。以traceId为标记将训练任务放入任务池,并根据任务池中的训练任务进行训练,训练包括数据处理、模型搭建、模型训练、模型保存、进度查询等。
其中,数据处理可以包括读取文件数据、切词、去停用词、生成词汇表、编码、生成训练和验证数据集。通过python程序读取文档数据后,用jieba框架进行中文分词。对照配置文件中的停用词,去掉分词后的停用词,生成训练需要的数据集。其中,模型搭建是指搭建CNN架构,可以包括输入层、词嵌入word embedding层、卷积层、全连接层和输出层。其中,模型训练可以将数据输入模型,按照配置文件参数(如训练次数、批量大小、词向量长度和drop out率),使用tensorflow框架,Estimator评估器来训练和评估数据,最终对样本文件进行分类。此模块是引擎的核心。每次训练每个类别的样本文件要保证达到预设数值,且不能有重复,这样才能保证训练的准确性。其中,模型保存可以将训练好的模型保存指定路径。其中,进度查询可以包括训练任务添加、训练进度查询和训练更新功能。本发明实施例对预设数值的大小不作任何限定,可以通过大量试验反复确定。示例性的,预设数值可以是6000。
举例说明,可以采用NLP应用机器学习方法,将待发送文件输入至训练好的文件密级识别模型中,确定密级级别。具体的,基于模型的密级级别确定服务运行在docker容器中,采用tensorflow-serving框架,基于tensorflow深度学习框架和卷积神经网络模型,根据待发送文件进行预测,基于traceId将区分预测任务,一个traceId中包含不同子任务(即可以有多个待发送文件),包含文件内容和文件编号。
具体的,使用文件密级识别模型确定密级级别的过程可以包括加载配置文件、数据格式化转换、加载模型、预测和解码。其中,加载配置文件可以包括加载文件类别、模型版本号,停用词表,词汇表,训练准确率。数据格式化转换可以用于读取待发送文件的数据、切词、去停用词和编码。加载模型是指由tensorflow-serving框架自动加载指定路径下版本最新的模型。预测可以用于将编码完成的数据输入模型进行分类预测,是分类预测服务的核心组件。解码可以用于在预测完成后,根据预测的结果(预测结果为类别号和相似度)进行解码,输出模型版本号、类别号、类别名称、traceId、相似度和密级级别。
可以理解的是,通过文件密级识别模型自动确定待发送文件的密级级别,提高了确定敏感文件的及时性,避免了敏感文件的泄露。
在一个可选实施例中,若待发送文件存在对应的所述文件生成关联信息,则根据文件生成关联信息中的内容,确定待发送文件的密级级别,包括:若文件生成关联信息中的内容包括密级级别密文,则获取密级级别密文;对密级级别密文进行解密,还原待发送文件的密级级别。
其中,密级级别密文是指加密后的密级级别。具体的,在生成待发送文件时,确定待发送文件的密级级别,并对密级级别进行加密,得到密级级别密文。本发明实施例对加密和解密的方法不作任何限定,只需保证加密和解密方法具有对应性。
本发明实施例中对密级级别密文的存储位置不作任何限定。示例性的,密级级别密文可以存储在待发送文件的属性中。需要说明的是,本发明实施例中可以将生成待发送文件的信息(如创建人和创建时间)一同加密存储在文件属性中。
本发明实施例中,可以在特定文件管理平台创建包括密级级别密文的待发送文件。这样做的好处是,以便于自动对密级级别进行加密,提高机构对于信息安全的管理水平。
可以理解的是,通过对密级级别密文进行解密,还原待发送文件的密级级别,提高了密级级别的安全性。
在一个可选实施例中,若待发送文件存在对应的文件生成关联信息,则根据文件生成关联信息中的内容,确定待发送文件的密级级别,包括:若文件生成关联信息中的内容包括参考密级级别,则对待发送文件进行解析,得到文件生成关联信息中的参考密级级别;其中,参考密级级别位于待发送文件中的预设位置;将参考密级级别作为待发送文件的密级级别。
其中,参考密级级别是指预先确定的待发送文件的密级级别。本发明实施例对解析方式不作任何限定,示例性的,可以采用FileProcessor组件进行解析。本发明实施例对预设位置不作任何限定,示例性的,预设位置可以是页眉或页脚。
可以理解的是,通过引入参考密级级别,确定待发送文件的密级级别,实现了在考虑用户要求的基础上,确定待发送文件的密级级别,提高了确定待发送文件的密级级别的准确度。
S240、根据密级级别,对待发送邮件的发送过程进行干预。
本发明实施例提供了一种邮件干预方案,通过将根据待发送文件对应的文件生成关联信息,确定与待发送文件相匹配的密级级别确定方式操作,细化为根据待发送文件对应文件生成关联信息的存在情况,确定与待发送文件相匹配的密级级别确定方式,完善了密级级别确定方式的确定机制。上述方案,通过引入文件生成关联信息的存在情况,确定密级级别确定方式,提高了确定的密级级别确定方式的准确度。
本发明实施例中,邮件服务器可以接收发送方发送的待发送邮件,将待发送邮件发送至邮件阻断器;邮件阻断器可以将待发送邮件中的待发送文件发送至文件密级识别模型;文件密级识别模型可以确定待发送文件的密级级别,并将密级级别反馈至邮件阻断器;邮件阻断器基于待发送文件的密级级别,对待发送邮件进行干预;若待发送文件的密级级别为公开,则通过邮件传输代理MTA将待发送邮件传递至接收方。
需要说明的是,邮件阻断器也可以将待发送邮件通过管理平台转发至审批系统;管理平台将审批结果为可以发送的待发送邮件,通过MTA发送至接收方;管理平台可以将审批结果为不可发送的待发送邮件反馈至邮件阻断器;邮件阻断器对待发送邮件进行拦截。
在上述技术方案的基础上,本发明实施例提供的邮件干预方案还可以适用于邮件接收情况,本发明实施例对此不作任何限定。
在上述技术方案的基础上,本发明实施例在根据待发送文件的密级级别,对待发送邮件的发送过程进行干预之前,可以对待发送邮件的邮件属性类别进行初步判断。
其中,邮件属性类别用于表征待发送邮件是否存在异常。具体的,邮件属性类别可以包括邮件正常属性类别和邮件异常属性类别。其中,邮件正常属性类别是指在不考虑敏感信息的情况下,邮件本身不存在问题的类别。邮件异常属性类别是指在不考虑敏感信息的情况下,邮件本身存在问题的类别。示例性的,邮件异常属性类别可以包括钓鱼邮件属性类别,即待发送邮件为钓鱼邮件。
本发明实施例中,在根据待发送文件对应的文件生成关联信息,确定与待发送文件相匹配的密级级别确定方式之前,所述方法还包括:根据待发送邮件中的邮件关联信息,确定待发送邮件的邮件属性类别;相应的,根据待发送文件对应的文件生成关联信息,确定与待发送文件相匹配的密级级别确定方式,包括:若待发送邮件的邮件属性类别为邮件正常属性类别,则根据待发送文件对应的文件生成关联信息,确定与待发送文件相匹配的密级级别确定方式;若待发送邮件的邮件属性类别为邮件异常属性类别,则对待发送邮件进行干预。
其中,邮件关联信息是指待发送邮件中的相关信息。具体的,邮件关联信息可以包括待发送邮件的主题信息、待发送邮件的正文信息以及待发送邮件的发送人信息等中的至少一种。
具体的,可以根据待发送邮件的邮件关联信息,确定待发送邮件的邮件属性类别。本发明实施例对确定邮件属性类别的方式不作任何限定,可以是通过模型的方式,确定邮件属性类别;还可以对邮件关联信息进行特征提取,根据特征提取结果,确定邮件属性类别。
举例说明,邮件异常属性类别的待发送邮件中的内容可以包括资源优惠信息和/或其他异常信息等。
可以理解的是,通过引入邮件属性类别,对待发送邮件进行初步筛选,避免了对邮件异常属性类别的待发送邮件中的待发送文件进行密级级别的确定,减少了资源浪费,提高了后续确定密级级别的效率;并且,在确定待发送邮件为邮件异常属性类别时,直接对邮件发送过程进行干预,提高了邮件干预的效率。
实施例三
图3是本发明实施例三提供的一种邮件干预装置的结构示意图。本实施例可适用于对邮件中的文件进行密级级别的确定,根据文件的密级级别,对邮件进行干预的情况,该方法可以由邮件干预装置来执行,该装置可以采用硬件和/或软件的形式实现,该装置可配置于承载邮件干预功能的电子设备中。
如图3所示,该装置包括:待发送邮件获取模块310、方式确定模块320、密级级别确定模块330和干预模块340。其中,
待发送邮件获取模块310,用于获取待发送邮件中的待发送文件;
方式确定模块320,用于根据所述待发送文件对应的文件生成关联信息,确定与所述待发送文件相匹配的密级级别确定方式;
密级级别确定模块330,用于基于所匹配的密级级别确定方式,确定所述待发送文件的密级级别;
干预模块340,用于根据密级级别,对待发送邮件的发送过程进行干预。
本发明实施例提供了一种邮件干预方案,通过待发送邮件获取模块获取待发送邮件中的待发送文件;通过方式确定模块根据待发送文件对应的文件生成关联信息,确定与待发送文件相匹配的密级级别确定方式;通过密级级别确定模块基于所匹配的密级级别确定方式,确定待发送文件的密级级别;通过干预模块根据密级级别,对待发送邮件的发送过程进行干预。上述方案,通过对待发送邮件中的待发送文件进行密级级别的确定,根据确定的密级级别,对待发送邮件的发送过程进行干预,提高了干预的准确性,避免了重要的文件通过邮件泄露,保证了文件的安全性;同时,通过引入文件生成关联信息,基于文件生成关联信息确定密级级别确定方式,提高了确定的密级级别确定方式的准确度,进而提高了基于密级级别确定方式,确定密级级别的效率。
可选的,方式确定模块320,包括:
方式确定单元,用于根据待发送文件对应文件生成关联信息的存在情况,确定与待发送文件相匹配的密级级别确定方式。
可选的,密级级别确定模块330,包括:
第一确定单元,用于若待发送文件不存在对应的文件生成关联信息,则根据训练好的文件密级识别模型,确定待发送文件的密级级别;其中,文件密级识别模型基于不同类别的样本文件训练得到;
第二确定单元,用于若待发送文件存在对应的文件生成关联信息,则根据文件生成关联信息中的内容,确定待发送文件的密级级别。
可选的,第一确定单元,具体用于:
文件特征码提取子单元,用于将待发送文件输入至训练好的文件密级识别模型中,文件密级识别模型通过语义分析技术NLP,提取待发送文件的文件特征码;
文件类别确定子单元,用于将文件特征码与预设文件类别特征码进行匹配,确定文件特征码对应的待发送文件的文件类别;
密级级别确定子单元,用于根据文件类别,输出相应的待发送文件的密级级别。
可选的,第二确定单元,具体用于:
若文件生成关联信息中的内容包括密级级别密文,则获取文件生成关联信息中的密级级别密文;
对密级级别密文进行解密,还原待发送文件的密级级别。
可选的,第二确定单元,具体用于:
若文件生成关联信息中的内容包括参考密级级别,则对待发送文件进行解析,得到文件生成关联信息中的参考密级级别;其中,参考密级级别位于待发送文件中的预设位置;
将参考密级级别作为待发送文件的密级级别。
可选的,在待发送邮件获取模块310之后,该装置还包括:
关联信息确定模块,用于根据待发送文件的创建情况,确定待发送文件对应的文件生成关联信息。
本发明实施例所提供的邮件干预装置,可执行本发明任意实施例所提供的邮件干预方法,具备执行各邮件干预方法相应的功能模块和有益效果。
本发明的技术方案中,所涉及的待发送邮件、待发送文件、文件生成关联信息和预设文件类别特征码等的收集、存储、使用、加工、传输、提供和公开等处理,均符合相关法律法规的规定,且不违背公序良俗。
实施例四
图4是本发明实施例四提供的一种实现邮件干预方法的电子设备的结构示意图。电子设备410旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备(如头盔、眼镜、手表等)和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本发明的实现。
如图4所示,电子设备410包括至少一个处理器411,以及与至少一个处理器411通信连接的存储器,如只读存储器(ROM)412、随机访问存储器(RAM)413等,其中,存储器存储有可被至少一个处理器执行的计算机程序,处理器411可以根据存储在只读存储器(ROM)412中的计算机程序或者从存储单元418加载到随机访问存储器(RAM)413中的计算机程序,来执行各种适当的动作和处理。在RAM 413中,还可存储电子设备410操作所需的各种程序和数据。处理器411、ROM 412以及RAM 413通过总线414彼此相连。输入/输出(I/O)接口415也连接至总线414。
电子设备410中的多个部件连接至I/O接口415,包括:输入单元416,例如键盘、鼠标等;输出单元417,例如各种类型的显示器、扬声器等;存储单元418,例如磁盘、光盘等;以及通信单元419,例如网卡、调制解调器、无线通信收发机等。通信单元419允许电子设备410通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
处理器411可以是各种具有处理和计算能力的通用和/或专用处理组件。处理器411的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的处理器、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。处理器411执行上文所描述的各个方法和处理,例如邮件干预方法。
在一些实施例中,邮件干预方法可被实现为计算机程序,其被有形地包含于计算机可读存储介质,例如存储单元418。在一些实施例中,计算机程序的部分或者全部可以经由ROM 412和/或通信单元419而被载入和/或安装到电子设备410上。当计算机程序加载到RAM 413并由处理器411执行时,可以执行上文描述的邮件干预方法的一个或多个步骤。备选地,在其他实施例中,处理器411可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行邮件干预方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本发明的方法的计算机程序可以采用一个或多个编程语言的任何组合来编写。这些计算机程序可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,使得计算机程序当由处理器执行时使流程图和/或框图中所规定的功能/操作被实施。计算机程序可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本发明的上下文中,计算机可读存储介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的计算机程序。计算机可读存储介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。备选地,计算机可读存储介质可以是机器可读信号介质。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在电子设备上实施此处描述的系统和技术,该电子设备具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给电子设备。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)、区块链网络和互联网。
计算系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS服务中,存在的管理难度大,业务扩展性弱的缺陷。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发明中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本发明的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (8)
1.一种邮件干预方法,其特征在于,包括:
获取待发送邮件中的待发送文件;
根据所述待发送文件对应的文件生成关联信息,确定与所述待发送文件相匹配的密级级别确定方式;其中,所述文件生成关联信息是在生成待发送文件时,生成的信息;
基于所匹配的密级级别确定方式,确定所述待发送文件的密级级别;
根据所述密级级别,对所述待发送邮件的发送过程进行干预;
其中,所述根据所述待发送文件对应的文件生成关联信息,确定与所述待发送文件相匹配的密级级别确定方式,包括:
根据所述待发送文件对应所述文件生成关联信息的存在情况,确定与所述待发送文件相匹配的密级级别确定方式;
其中,所述基于所匹配的密级级别确定方式,确定所述待发送文件的密级级别,包括:
若所述待发送文件不存在对应的所述文件生成关联信息,则根据训练好的文件密级识别模型,确定所述待发送文件的密级级别;其中,所述文件密级识别模型基于不同类别的样本文件训练得到;
若所述待发送文件存在对应的所述文件生成关联信息,则根据文件生成关联信息中的内容,确定所述待发送文件的密级级别;
其中,在所述根据待发送文件对应的文件生成关联信息,确定与待发送文件相匹配的密级级别确定方式之前,所述方法还包括:
根据所述待发送邮件中的邮件关联信息,确定所述待发送邮件的邮件属性类别;
相应的,所述根据待发送文件对应的文件生成关联信息,确定与待发送文件相匹配的密级级别确定方式,包括:
若所述待发送邮件的所述邮件属性类别为邮件正常属性类别,则根据所述待发送文件对应的文件生成关联信息,确定与所述待发送文件相匹配的密级级别确定方式;
若所述待发送邮件的所述邮件属性类别为邮件异常属性类别,则对所述待发送邮件进行干预。
2.根据权利要求1所述的方法,其特征在于,所述根据训练好的文件密级识别模型,确定所述待发送文件的密级级别,包括:
将所述待发送文件输入至训练好的所述文件密级识别模型中,所述文件密级识别模型通过语义分析技术NLP,提取所述待发送文件的文件特征码;
将所述文件特征码与预设文件类别特征码进行匹配,确定所述文件特征码对应的所述待发送文件的文件类别;
根据所述文件类别,输出相应的待发送文件的密级级别。
3.根据权利要求1所述的方法,其特征在于,所述若所述待发送文件存在对应的所述文件生成关联信息,则根据文件生成关联信息中的内容,确定所述待发送文件的密级级别,包括:
若所述文件生成关联信息中的内容包括密级级别密文,则获取所述密级级别密文;
对所述密级级别密文进行解密,还原所述待发送文件的密级级别。
4.根据权利要求1所述的方法,其特征在于,所述若所述待发送文件存在对应的所述文件生成关联信息,则根据文件生成关联信息中的内容,确定所述待发送文件的密级级别,包括:
若所述文件生成关联信息中的内容包括参考密级级别,则对所述待发送文件进行解析,得到文件生成关联信息中的参考密级级别;其中,所述参考密级级别位于所述待发送文件中的预设位置;
将所述参考密级级别作为所述待发送文件的密级级别。
5.根据权利要求1-4任一项所述的方法,其特征在于,在所述获取待发送邮件中的待发送文件之后,所述方法还包括:
根据所述待发送文件的创建情况,确定所述待发送文件对应的文件生成关联信息。
6.一种邮件干预装置,其特征在于,包括:
待发送邮件获取模块,用于获取待发送邮件中的待发送文件;
方式确定模块,用于根据所述待发送文件对应的文件生成关联信息,确定与所述待发送文件相匹配的密级级别确定方式;其中,所述文件生成关联信息是在生成待发送文件时,生成的信息;
密级级别确定模块,用于基于所匹配的密级级别确定方式,确定所述待发送文件的密级级别;
干预模块,用于根据所述密级级别,对所述待发送邮件的发送过程进行干预;
其中,所述方式确定模块,包括:
方式确定单元,用于根据待发送文件对应文件生成关联信息的存在情况,确定与待发送文件相匹配的密级级别确定方式;
其中,所述密级级别确定模块,包括:
第一确定单元,用于若待发送文件不存在对应的文件生成关联信息,则根据训练好的文件密级识别模型,确定待发送文件的密级级别;其中,文件密级识别模型基于不同类别的样本文件训练得到;
第二确定单元,用于若待发送文件存在对应的文件生成关联信息,则根据文件生成关联信息中的内容,确定待发送文件的密级级别;
其中,在所述方式确定模块之前,所述装置还包括:
邮件属性类别确定模块,用于根据所述待发送邮件中的邮件关联信息,确定所述待发送邮件的邮件属性类别;
相应的,所述方式确定模块,具体用于:
若所述待发送邮件的所述邮件属性类别为邮件正常属性类别,则根据所述待发送文件对应的文件生成关联信息,确定与所述待发送文件相匹配的密级级别确定方式;
若所述待发送邮件的所述邮件属性类别为邮件异常属性类别,则对所述待发送邮件进行干预。
7.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-5任一项所述的一种邮件干预方法。
8.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-5任一项所述的一种邮件干预方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311315557.XA CN117082021B (zh) | 2023-10-12 | 2023-10-12 | 邮件干预方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311315557.XA CN117082021B (zh) | 2023-10-12 | 2023-10-12 | 邮件干预方法、装置、设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117082021A CN117082021A (zh) | 2023-11-17 |
CN117082021B true CN117082021B (zh) | 2024-01-02 |
Family
ID=88717290
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311315557.XA Active CN117082021B (zh) | 2023-10-12 | 2023-10-12 | 邮件干预方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117082021B (zh) |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1722710A (zh) * | 2004-11-23 | 2006-01-18 | 杭州华为三康技术有限公司 | 电子邮件管理系统及方法 |
JP2007004629A (ja) * | 2005-06-24 | 2007-01-11 | Cybertech:Kk | メール管理システム |
JP2009026229A (ja) * | 2007-07-23 | 2009-02-05 | Sky Kk | 電子メールシステム |
JP2009116680A (ja) * | 2007-11-07 | 2009-05-28 | National Institute Of Information & Communication Technology | データ種類検出装置及びデータ種類検出方法 |
CN102819604A (zh) * | 2012-08-20 | 2012-12-12 | 徐亮 | 基于内容相关性的文件涉密内容检索、密级判定及标注方法 |
CN106341306A (zh) * | 2016-08-26 | 2017-01-18 | 西安交大捷普网络科技有限公司 | 基于密级控制的邮件安全防护方法 |
CN109462538A (zh) * | 2018-09-03 | 2019-03-12 | 中国平安人寿保险股份有限公司 | 电子装置、基于密级的邮件共享方法及存储介质 |
KR102104873B1 (ko) * | 2019-10-22 | 2020-04-27 | 배희진 | 이메일 암호화 방법 |
US10834127B1 (en) * | 2018-04-24 | 2020-11-10 | Trend Micro Incorporated | Detection of business email compromise attacks |
CN112258137A (zh) * | 2020-09-06 | 2021-01-22 | 厦门天锐科技股份有限公司 | 一种邮件阻断方法及装置 |
CN112347779A (zh) * | 2020-11-23 | 2021-02-09 | 军工保密资格审查认证中心 | 一种涉密文本密级自动判定的方法和装置 |
CN112398724A (zh) * | 2020-10-14 | 2021-02-23 | 北京计算机技术及应用研究所 | 一种电子邮件发送方法及系统 |
CN113706115A (zh) * | 2021-08-31 | 2021-11-26 | 平安银行股份有限公司 | 一种邮件处理方法、装置及存储介质 |
CN115774762A (zh) * | 2022-11-30 | 2023-03-10 | 南京中孚信息技术有限公司 | 即时通讯信息处理方法、装置、设备及存储介质 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140149322A1 (en) * | 2012-11-27 | 2014-05-29 | International Business Machines Corporation | Protecting Contents in a Content Management System by Automatically Determining the Content Security Level |
US10805311B2 (en) * | 2016-08-22 | 2020-10-13 | Paubox Inc. | Method for securely communicating email content between a sender and a recipient |
US11824870B2 (en) * | 2018-12-19 | 2023-11-21 | Abnormal Security Corporation | Threat detection platforms for detecting, characterizing, and remediating email-based threats in real time |
US11736454B2 (en) * | 2021-05-21 | 2023-08-22 | Vmware, Inc. | Securing confidential content in a virtual meeting |
US20230171287A1 (en) * | 2021-11-29 | 2023-06-01 | AO Kaspersky Lab | System and method for identifying a phishing email |
-
2023
- 2023-10-12 CN CN202311315557.XA patent/CN117082021B/zh active Active
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1722710A (zh) * | 2004-11-23 | 2006-01-18 | 杭州华为三康技术有限公司 | 电子邮件管理系统及方法 |
JP2007004629A (ja) * | 2005-06-24 | 2007-01-11 | Cybertech:Kk | メール管理システム |
JP2009026229A (ja) * | 2007-07-23 | 2009-02-05 | Sky Kk | 電子メールシステム |
JP2009116680A (ja) * | 2007-11-07 | 2009-05-28 | National Institute Of Information & Communication Technology | データ種類検出装置及びデータ種類検出方法 |
CN102819604A (zh) * | 2012-08-20 | 2012-12-12 | 徐亮 | 基于内容相关性的文件涉密内容检索、密级判定及标注方法 |
CN106341306A (zh) * | 2016-08-26 | 2017-01-18 | 西安交大捷普网络科技有限公司 | 基于密级控制的邮件安全防护方法 |
US10834127B1 (en) * | 2018-04-24 | 2020-11-10 | Trend Micro Incorporated | Detection of business email compromise attacks |
CN109462538A (zh) * | 2018-09-03 | 2019-03-12 | 中国平安人寿保险股份有限公司 | 电子装置、基于密级的邮件共享方法及存储介质 |
KR102104873B1 (ko) * | 2019-10-22 | 2020-04-27 | 배희진 | 이메일 암호화 방법 |
CN112258137A (zh) * | 2020-09-06 | 2021-01-22 | 厦门天锐科技股份有限公司 | 一种邮件阻断方法及装置 |
CN112398724A (zh) * | 2020-10-14 | 2021-02-23 | 北京计算机技术及应用研究所 | 一种电子邮件发送方法及系统 |
CN112347779A (zh) * | 2020-11-23 | 2021-02-09 | 军工保密资格审查认证中心 | 一种涉密文本密级自动判定的方法和装置 |
CN113706115A (zh) * | 2021-08-31 | 2021-11-26 | 平安银行股份有限公司 | 一种邮件处理方法、装置及存储介质 |
CN115774762A (zh) * | 2022-11-30 | 2023-03-10 | 南京中孚信息技术有限公司 | 即时通讯信息处理方法、装置、设备及存储介质 |
Non-Patent Citations (1)
Title |
---|
电子文件密级管理系统的关键技术与设计;王文宇;陈尚义;;信息安全与通信保密(10);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN117082021A (zh) | 2023-11-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20180191754A1 (en) | Suspicious message processing and incident response | |
WO2016164844A1 (en) | Message report processing and threat prioritization | |
US11442804B2 (en) | Anomaly detection in data object text using natural language processing (NLP) | |
CN111399848B (zh) | 一种硬编码数据检测方法、装置、电子设备和介质 | |
AU2016246074B2 (en) | Message report processing and threat prioritization | |
CN115099239B (zh) | 一种资源识别方法、装置、设备以及存储介质 | |
CN114244795B (zh) | 一种信息的推送方法、装置、设备及介质 | |
CN114595481A (zh) | 一种应答数据的处理方法、装置、设备和存储介质 | |
CN114445826A (zh) | 视觉问答方法、装置、电子设备以及存储介质 | |
CN116719907B (zh) | 数据处理方法、装置、设备以及存储介质 | |
CN113204695A (zh) | 网站识别方法和装置 | |
CN117082021B (zh) | 邮件干预方法、装置、设备及介质 | |
CN115982675A (zh) | 文档处理方法、装置、电子设备以及存储介质 | |
CN111367934A (zh) | 数据一致性的检验方法、装置、服务器和介质 | |
CN115759292A (zh) | 模型的训练方法及装置、语义识别方法及装置、电子设备 | |
US11257090B2 (en) | Message processing platform for automated phish detection | |
CN114254650A (zh) | 一种信息处理方法、装置、设备及介质 | |
CN113472686A (zh) | 信息识别方法、装置、设备及存储介质 | |
CN113642919A (zh) | 风险控制方法、电子设备和存储介质 | |
CN117014228B (zh) | 一种邮件内容检测结果的确定方法、装置、设备及介质 | |
US11151248B1 (en) | Increasing zero-day malware detection throughput on files attached to emails | |
US8892709B2 (en) | Early generation of service requests | |
CN116069997A (zh) | 元数据分析著录方法、装置、电子设备和存储介质 | |
CN116484421A (zh) | 一种隐私信息的保护方法、装置、设备及存储介质 | |
CN117421670A (zh) | 一种敏感信息识别方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |