CN1547143A - 防垃圾邮件的方法 - Google Patents

防垃圾邮件的方法 Download PDF

Info

Publication number
CN1547143A
CN1547143A CNA2003101169517A CN200310116951A CN1547143A CN 1547143 A CN1547143 A CN 1547143A CN A2003101169517 A CNA2003101169517 A CN A2003101169517A CN 200310116951 A CN200310116951 A CN 200310116951A CN 1547143 A CN1547143 A CN 1547143A
Authority
CN
China
Prior art keywords
mail
address
mail server
server
sender
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2003101169517A
Other languages
English (en)
Inventor
勇 陈
陈勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhang Qing
Original Assignee
勇 陈
陈勇
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 勇 陈, 陈勇 filed Critical 勇 陈
Priority to CNA2003101169517A priority Critical patent/CN1547143A/zh
Publication of CN1547143A publication Critical patent/CN1547143A/zh
Pending legal-status Critical Current

Links

Images

Abstract

本发明公开了一种防垃圾邮件的方法,通过接收邮件服务器在正式接收邮件数据包之前,分别解析出发送该邮件数据包的发送邮件服务器IP地址和该邮件数据包的发件人邮件地址;根据所述发件人邮件地址中的域名,由相应域名解析服务器解析出该域名下的解析数据;接收邮件服务器根据所述解析数据得出允许接收的发送邮件服务器IP地址列表;接收邮件服务器判断上述发送邮件服务器IP地址是否在所述的发送邮件服务器IP地址列表之列,如果是,接收邮件服务器接收该邮件数据包;如果否,则接收邮件服务器拒绝接收该邮件数据包,从而使邮件收发系统能够更加全面和准确地防御各种垃圾邮件。

Description

防垃圾邮件的方法
技术领域
本发明涉及电子邮件收发领域,特别涉及一种防垃圾邮件的方法。
背景技术
随着互联网的迅速发展,运用电子邮件进行通信交流的方式应用越来越广泛。目前,电子邮件的传输主要是基于简单邮件传输协议(SMTP,SimpleMail Transfer Protocol)和邮局协议第3版(POP3,Post Office Protocol 3rd)的,参照图1,该图是运用SMTP协议和POP3协议传输电子邮件的整个过程:
发送邮件客户端1将编辑后的电子邮件依照SMTP协议,发送到发送邮件服务器2;
发送邮件服务器2根据接收到的电子邮件的目的地址,依照SMTP协议将该电子邮件转发到接收邮件服务器3;
接收邮件服务器3接收到该电子邮件后,进行暂时存储;
接收邮件客户端4根据POP3协议把接收邮件服务器3中存储的电子邮件进行下载后,并阅读。
在上述运用SMTP协议和POP3协议传输电子邮件的整个过程中,发送邮件客户端1和发送邮件服务器2之间、发送邮件服务器2和接收邮件服务器3之间都需要进行合法性认证,才能保证不会有大量的垃圾邮件出现。
但是目前,在发送邮件客户端1和发送邮件服务器2之间一般都会进行合法性认证,其认证方式是发送邮件客户端1必须是发送邮件服务器2的合法用户,才允许发送邮件客户端1使用发送邮件服务器2发送电子邮件;如果发送邮件客户端1不是发送邮件服务器2的合法用户,发送邮件服务器2将拒绝为该发送邮件客户端1发送电子邮件。这样从某种程度上,就可以防止一部分垃圾邮件通过发送邮件服务器2进行发送,从而可以减少部分垃圾邮件的出现。
而目前发送邮件服务器2和接收邮件服务器3之间根本无法实现合法性认证过程,主要原因是发送邮件服务器2和接收邮件服务器3之间传输邮件的主要过程是:发送邮件服务器2发送的邮件的目的地址如果是接收邮件服务器3,则接收邮件服务器3接收邮件,如果发送邮件的目的地址不是接收邮件服务器3,则需要接收邮件服务器3对接收的邮件进行合法认证。而目前,接收邮件服务器3中存储的认证信息和发送邮件客户端1中存储的认证信息是不相同的,所以接收邮件服务器3根本就不能对接收邮件的合法性进行认证。
从而上述发送邮件服务器2和接收邮件服务器3之间的邮件传输过程可以导致非法用户使用专用的垃圾邮件发送软件直接将垃圾邮件发送到接收邮件服务器3中,而接收邮件服务器3并不能及时、准确的判断出发送该邮件的用户为非法用户,还是正常的接收邮件,从而给垃圾邮件的传播提供了可能。
目前,为使垃圾邮件尽有可能的减少,提出了以下措施用于接收邮件服务器3上,以防御垃圾邮件的传输:
第一:实时黑名单(RBL,Realtime Blackhole List)技术,实时黑名单技术实际上就是在互联网中设置一个RBL服务器,该RBL服务器中存储有被列入黑名单的所有IP地址,并利用DNS的查询方式来判断邮件发送方的IP地址是否被列入了该实时黑名单中。举例来说,如果要判断一个邮件发送IP地址4.3.2.1是否被列入了黑名单,那么使用黑名单服务的软件会发出一个DNS查询命令(如1.2.3.4.rbl.domain)到RBL服务器,该查询是这样的:1.2.3.4.rbl.domain是否存在A(A是DNS解析中的一个通用解析项)记录?如果该IP地址被列入了黑名单,那么RBL服务器会返回一个有效地址的答案;如果没有列入黑名单,那么查询会得到一个否定回答。通过查询邮件发送方的IP地址是否在黑名单中,来使接收邮件服务器3允许/拒绝发送邮件服务器2发送来的邮件。
但是实时黑名单技术存在着很大的局限性,因为对于动态IP地址的邮件发送方(比如拨号上网用户和ADSL用户)而言,经常导致某个IP地址区域被列入黑名单,从而经常引起邮件不能正常的传输。
第二:邮件过滤技术,这种技术一般是根据邮件的主题或内容,对邮件进行过滤,如可以把主题为“广告”的邮件过滤掉,因为一般情况下,带有这种标题的邮件通常是一些网络营销公司发布的广告邮件,可以认为是垃圾邮件。
但是这种邮件过滤技术只是对标准形式的邮件才起作用,而邮件只要稍微做一下形式变动,就可能过滤不掉。如一些恶意邮件发送者可以将邮件主题“赚钱”变形为“赚...钱”或“赚_钱”等,这样邮件过滤系统就有可能不能将同样内容的垃圾邮件过滤掉。但是采用这种变形方式后,却有可能将某些正常邮件过滤掉。所以采用邮件过滤技术对垃圾邮件进行过滤并不是一种安全、全面的防止垃圾邮件的方法。
第三:所有发送邮件服务器2和接收邮件服务器3之间增加信任认证,只有增加了信任认证的发送邮件服务器2和接收邮件服务器3之间才可以收发邮件。但是这种方法需要使全球所有的发送邮件服务器2和接收邮件服务器3都设置信任认证机制,所以这种改造和升级是十分繁琐,且成本是非常高的。
发明内容
本发明要解决的技术问题是提出一种防垃圾邮件的方法,以使邮件收发系统能够更加全面和准确的防御各种垃圾邮件。
为解决上述问题,本发明提出了一种防垃圾邮件的方法,包括如下步骤:
(1)接收邮件服务器在正式接收邮件数据包之前,分别解析出发送该邮件数据包的发送邮件服务器IP地址和该邮件数据包的发件人邮件地址;
(2)根据所述发件人邮件地址中的域名,由相应域名解析服务器解析出该域名下的解析数据;
(3)接收邮件服务器根据所述解析数据得出允许接收的发送邮件服务器IP地址列表;
(4)接收邮件服务器判断步骤(1)中所述的发送邮件服务器IP地址是否在步骤(3)中所述的发送邮件服务器IP地址列表之列,如果是,接收邮件服务器接收该邮件数据包;如果否,则接收邮件服务器拒绝接收该邮件数据包。
其中所述发送邮件服务器IP地址列表包括:所述域名下的各个合法邮件服务器的IP地址。
其中所述发送邮件服务器IP地址列表包括:所述域名下的各个合法邮件服务器的IP地址,及与所述各个合法邮件服务器IP地址范围相邻的IP地址。
其中所述发送邮件服务器IP地址列表包括:所述域名下的各个合法邮件服务器的IP地址,及各个应用服务器的IP地址。
其中所述发送邮件服务器IP地址列表包括:所述域名下的各个合法邮件服务器的IP地址,及与所述各个合法邮件服务器IP地址范围相邻的IP地址,及各个应用服务器的IP地址,及与各个应用服务器IP地址范围相邻的IP地址。
本发明的有益效果:本发明防垃圾邮件的方法通过接收邮件服务器在正式接收每个邮件数据包之前,对要接收的邮件数据包解析出其发件人邮件地址和发送方邮件服务器IP地址,然后根据发件人邮件地址中的域名,得出该域名下允许接收的发送邮件服务器IP地址列表,然后通过判断该邮件的发送邮件服务器IP地址是否在得出的发送邮件服务器IP地址之列,来决定接收邮件服务器是否可以接收该邮件数据包,从而可以在接收邮件服务器上建立一种鉴权机制,防止垃圾邮件使用不合法的发送邮件服务器进行发送,从而可以比较全面且准确的防止垃圾邮件的传播。
附图说明
图1是现有技术中运用SMTP协议和POP3协议传输电子邮件的整个过程示意图;
图2是本发明防垃圾邮件的方法的实施流程图;
图3是本发明防垃圾邮件的方法的具体处理过程示意图;
图4是本发明防垃圾邮件的方法第一实施例流程图;
图5是本发明防垃圾邮件的方法第二实施例流程图;
图6是本发明防垃圾邮件的方法第三实施例流程图;
图7是本发明防垃圾邮件的方法第四实施例流程图。
具体实施方式
本发明防垃圾邮件的方法对众多垃圾重灾邮件用户(垃圾重灾邮件用户接收垃圾邮件的数量占接收邮件总数的99%以上)的近10万封邮件进行了分析和统计,得出如下结论:
垃圾重灾邮件用户接收的95%以上的垃圾邮件的发件人邮件地址的域名和实际发送邮件服务器的域名不一致。
根据上述结论,从而可以得出绝大部分的正常邮件(即非垃圾邮件)均由邮件发件人邮件地址中所声称域名下所允许的发送邮件服务器发送出来的,即由该域名下的邮件交换记录MX所定义的邮件服务器(MX即是定义该域名下的合法邮件服务器)发送出来的;更进一步,还有可能是WWW服务器、FTP服务器等其他应用服务器发送出来的(因为像WWW服务器、FTP服务器等其他一些应用服务器也可以直接发送邮件到接收邮件服务器);当然,也有可能是拥有与该域名下的合法MX的IP地址范围相邻的IP地址的邮件服务器发送出来的,或拥有与WWW服务器、FTP服务器等其他应用服务器IP地址范围相邻的IP地址的邮件服务器发送出来的。
本发明防垃圾邮件的方法正是基于上述的结论,提出只允许合法邮件服务器发送邮件,从而可以以最准确的防御措施防止垃圾邮件的传输;相应的,根据具体情况,网管人员还可以相应放宽防御范围,在允许合法邮件服务器发送邮件的同时,还允许其他一些应用服务器如,WWW服务器或FTP服务器等发送邮件;或相应把防御范围放到更宽的程度,即允许合法邮件服务器和应用服务器发送邮件的同时,还进一步允许与合法邮件服务器IP地址范围相邻的邮件服务器发送邮件,同时也允许与应用服务器IP地址范围相邻的其他应用服务器发送邮件,这样仍然可以有效地控制大部分垃圾邮件的肆意传输。
当然,本发明防垃圾邮件的方法和现有技术中的其他防垃圾邮件的方式可以任意结合,从而可以使整个防垃圾邮件的体系能够在更准确的接收正常邮件的同时,更大程度的防止垃圾邮件的传输。
为实现本发明防垃圾邮件的方法,具体实施方式如下,参照图2,该图是本发明防垃圾邮件的方法的具体实施流程图。其具体实现过程是:
步骤10,接收邮件服务器在接收每个邮件数据包之前,首先分别解析出发送每个邮件数据包的发送邮件服务器IP地址,即解析出每个邮件数据包具体是由哪个IP地址的发送邮件服务器发送出来的;
步骤20,继续解析每个邮件数据包的发件人邮件地址,这样可以进而得到应该发送这个邮件数据包的发送邮件服务器的域名信息;
步骤30,接收邮件服务器根据步骤20中得到的发件人邮件地址中的域名,将该域名发送到和该域名对应的域名解析服务器;
步骤40,步骤30中的域名解析服务器根据该域名,解析该域名下的解析数据,然后将解析出的解析数据反馈给接收邮件服务器,接收邮件服务器根据接收到解析数据得出允许接收的发送邮件服务器IP地址列表,其中该发送邮件服务器IP地址列表的内容和接收邮件服务器的网管人员的预先配置有关系,如网管人员预先配置的是只允许每个域名下的合法邮件服务器(即每个域名下的所有MX)发送邮件,则该发送邮件服务器IP地址列表中只有该域名下的每个合法邮件服务器的IP地址;如果网管人员预先配置的是允许每个域名下的合法邮件服务器和一些如WWW服务器、FTP服务器等的应用服务器发送邮件,则该发送邮件服务器IP地址列表中是该域名下的每个合法邮件服务器的IP地址,和每个应用服务器的IP地址;如果网管人员预先配置的是允许每个域名下的合法邮件服务器和一些应用服务器发送邮件的同时,还允许和每个域名下的合法邮件服务器IP地址范围相邻的邮件服务器发送邮件,也允许和每个应用服务器IP地址范围相邻的应用服务器发送邮件,则该发送邮件服务器IP地址列表中是该域名下的每个合法邮件服务器的IP地址,及和每个合法邮件服务器IP地址范围相邻的IP地址(这个相邻程度可以由网管人员决定,网管人员根据具体情况,可以将这个相邻程度放大或缩小),同时,该发送邮件服务器IP地址列表中还有每个应用服务器的IP地址,及和每个应用服务器IP地址范围相邻的IP地址(同样,这个相邻程度相应也由网管人员决定,网管人员根据具体情况,也可以将这个相邻程度放大或缩小)。
步骤50,接收邮件服务器判断步骤10中解析出的邮件数据包的发送邮件服务器IP地址是否在步骤40中得到的发送邮件服务器IP地址之列,如果是,执行步骤60;如果否,则执行步骤70;
步骤60,证明该邮件数据包是由合法邮件服务器、或由合法的应用服务器发送出来的,是合法的邮件,而非垃圾邮件,则接收邮件服务器可以直接接收该邮件数据包;
步骤70,可以认为该邮件数据包不是由合法邮件服务器、或合法的应用服务器发送出来的,其发送方是不可以追查的,则该邮件数据包属于垃圾邮件,接收邮件服务器拒绝接收该邮件数据包。
经过上述过程,在接收邮件服务器上就可以实现对非合法邮件服务器、或非合法应用服务器发送过来的垃圾邮件进行过滤的目的。从而可以减少垃圾邮件的传输,减轻数据通信系统中传输线路传输不必要数据流的负荷。
参照图3,该图是本发明防垃圾邮件的方法的具体处理过程示意图;该图中以发送邮件服务器2发送一封发件人邮件地址为abc@mycom.com的邮件数据包为例,进行详细说明本发明防垃圾邮件的方法的具体处理过程,如下:
步骤S1,发送邮件服务器2将发件人邮件地址为abc@mycom.com的邮件数据包根据该邮件数据包的收件人邮件地址发送到相应的接收邮件服务器3中;
步骤S2,接收邮件服务器3在正式接收该邮件数据包之前,首先解析出发送该邮件数据包的发送邮件服务器IP地址,即发送邮件服务器2的IP地址,如解析出发送邮件服务器2的IP地址为192.0.0.1,然后再进一步解析出该邮件数据包的发件人邮件地址,该邮件数据包的发件人邮件地址即为abc@mycom.com;
步骤S3,接收邮件服务器3根据解析出的发件人邮件地址中的域名mycom.com去连接对应该域名mycom.com的域名解析服务器5,将该域名mycom.com发送给该mycom.com域名解析服务器5,请求该mycom.com域名解析服务器5解析该域名的所有解析数据;
步骤S4,该mycom.com域名解析服务器5将解析出的解析数据返回给接收邮件服务器3,接收邮件服务器3根据接收到的解析数据,同时根据网管人员的预先配置,会得出对应该域名mycom.com下的允许接收的发送邮件服务器IP地址列表,如网管人员预先只允许接收合法邮件服务器发送的邮件,则得出的发送邮件服务器IP地址列表包括192.0.0.1和192.0.0.2;如网管人员预先只允许接收该域名mycom.com下的合法邮件服务器,及和该些合法邮件服务器IP地址范围相邻的邮件服务器发送的邮件,则解析出的IP地址列表除了包括192.0.0.1和192.0.0.2外,还可以包括192.0.0.3、192.0.0.4等,这个IP地址相邻的范围可以由网管人员根据具体情况决定。
然后接收邮件服务器3判断解析出的发送邮件服务器2的IP地址是否在得到的该发送邮件服务器IP地址列表之列,如上述,因为该发送邮件服务器2的IP地址为192.0.0.1,所以在得到的发送邮件服务器IP地址列表之列,因此接收邮件服务器3直接接收该邮件数据包;如果该邮件数据包的发送邮件服务器IP地址不在得到的发送邮件服务器IP地址列表之列(如发送邮件服务器2的IP地址为192.168.0.1),则接收邮件服务器3认为该邮件数据包是由不负责任的邮件服务器、应用服务器或其他不可追查的服务器发送过来的,拒绝接收该邮件数据包。
本发明防垃圾邮件的方法还可以进一步和现有技术中的防垃圾邮件的措施进行结合,以使防垃圾邮件的方案更加完善。参照图4,该图是本发明防垃圾邮件的方法第一实施例流程图;该图中是本发明防垃圾邮件的方法和现有技术的“IP地址的黑白名单技术”相结合的实施例,其中“IP地址的黑白名单技术”是由防垃圾邮件防火墙或具有防垃圾邮件功能的邮件服务器的管理员进行预先设置的,其中被加入“IP地址白名单”的IP地址都允许作为邮件的发送方,而被加入“IP地址黑名单”的IP地址都不允许作为邮件的发送方,其具体实现过程如下:
步骤100,接收邮件服务器在正式接收邮件数据包之前,首先解析出发送该邮件数据包的发送邮件服务器IP地址;
步骤110,接收邮件服务器判断该邮件数据包的发送邮件服务器IP地址是否在邮件发送IP地址白名单中,如果是,执行步骤170,如果否,则执行步骤120;
步骤120,接收邮件服务器再继续解析出该邮件数据包的发件人邮件地址,即该邮件数据包的发件人地址信息;
步骤130,接收邮件服务器根据该邮件数据包的发件人邮件地址中的域名,连接对应该域名的域名解析服务器,并将该域名信息发送给该域名解析服务器;
步骤140,该对应的域名解析服务器根据该域名信息解析出该域名下的所有解析数据,并将解析出的解析数据反馈给接收邮件服务器,接收邮件服务器根据接收到的解析数据得出允许接收的发送邮件服务器IP地址列表;
步骤160,接收邮件服务器判断步骤100中解析出的发送该邮件数据包的发送邮件服务器IP地址是否在步骤140中得出的发送邮件服务器IP地址列表之列,如果是,执行步骤170;如果否,则执行步骤180;
步骤170,接收邮件服务器可以直接接收该邮件数据包;
步骤180,接收邮件服务器拒绝接收该邮件数据包。
参照图5,该图是本发明防垃圾邮件的方法第二实施例流程图;该图中是本发明防垃圾邮件的方法和现有技术的“实时黑名单技术”相结合的实施例。其中“实时黑名单技术”是互联网提供的公共服务,实时黑名单(RBL,RealtimeBlackhole List)技术实际上就是在互联网中设置一个RBL服务器,该RBL服务器中存储有被列入黑名单的所有IP地址,用户可以将发送邮件服务器IP地址输入到该RBL服务器中,该RBL服务器就会给出该发送邮件服务器IP地址是否被列入黑名单的答案,从而用户可以根据该RBL服务器给出的答案来决定是否接收该邮件数据包,其具体实现过程如下:
步骤200,接收邮件服务器在正式接收邮件数据包之前,首先解析出发送该邮件数据包的发送邮件服务器IP地址;
步骤210,接收邮件服务器判断步骤200中解析出的发送邮件服务器IP地址是否在互联网上提供的公共实时黑名单中,如果是,执行步骤270;如果否,执行步骤220;
步骤220至步骤270的处理过程同图4中步骤130至步骤180之间的处理过程,具体处理过程参见上述步骤130至步骤180,这里不再赘述。
当然上述现有技术的“IP地址的黑白名单技术”和“实时黑名单技术”可以同时和本发明防垃圾邮件的方法进行结合,以使防止的垃圾邮件更为完全,如可以在图4中,执行完步骤120后,接着执行图5中的步骤210,然后再继续执行图4中的步骤130至步骤180(即图5中的步骤220至步骤270)。
参照图6,该图是本发明防垃圾邮件的方法第三实施例流程图;该图中是本发明防垃圾邮件的方法和现有技术的检查邮件数据包的内容及其格式是否符合规定的检测方法相结合的实施例。具体实现过程如下:
其中步骤300至步骤340的处理过程同图2中步骤10至步骤50之间的处理过程,具体处理过程参见图2中步骤10至步骤50之间的处理过程,这里不再赘述,步骤340中,如果判断结果为是,则执行步骤350,如果判断结果为否,则执行步骤370;
步骤350,接收邮件服务器判断该邮件数据包的内容及其格式是否符合规定,如果是,执行步骤360,如果否,执行步骤370;
其中邮件数据包内容及其格式的规定可以由网管人员预先设置,如检测邮件格式时,遇到收件人或发件人有一项为空时,则认为是垃圾邮件,接收邮件服务器采取拒收的处理方式;如对邮件内容检测时,遇到常见的垃圾邮件常用词时,则认为是垃圾邮件,接收邮件服务器采取拒收的处理方式。
步骤360,接收邮件服务器直接接收该邮件数据包;
步骤370,接收邮件服务器拒绝接收该邮件数据包。
参照图7,该图是本发明防垃圾邮件的方法第四实施例流程图,该图是本发明防垃圾邮件的方法同时和现有技术的检查邮件数据包的内容及其格式是否符合规定的检测方法、检查邮件数据包的类型及其容量大小是否符合规定的检测方法相结合的实施例。具体实现过程如下:
其中步骤400至步骤450的处理过程同图6中步骤300至步骤350之间的处理过程,具体处理过程参见图6中步骤300至步骤350之间的处理过程,这里不再赘述,步骤450中,如果判断结果为是,则执行步骤460,如果判断结果为否,则执行步骤480;
步骤460,接收邮件服务器判断该邮件数据包的类型及其容量大小是否符合规定,如果是,执行步骤470,如果否,执行步骤480;
其中邮件数据包的类型及其容量大小的规定也可以由网管人员预先设置,如检测邮件容量大小时,如遇到邮件容量大小>20M的邮件数据包,可以认为是垃圾邮件,接收邮件服务器予以拒绝处理。
步骤470,接收邮件服务器直接接收该邮件数据包;
步骤480,接收邮件服务器拒绝接收该邮件数据包。
当然,本发明防垃圾邮件的方法还可以和现有技术中的其他防垃圾邮件的措施进行有效结合,并且可以同时和一个现有技术防垃圾邮件的措施结合,也可以同时和几个现有技术的防垃圾邮件的措施进行结合,以使垃圾邮件的防御更为完整全面。
当然,以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (10)

1、一种防垃圾邮件的方法,其特征在于,包括如下步骤:
(1)接收邮件服务器在正式接收邮件数据包之前,分别解析出发送该邮件数据包的发送邮件服务器IP地址和该邮件数据包的发件人邮件地址;
(2)根据所述发件人邮件地址中的域名,由相应域名解析服务器解析出该域名下的解析数据;
(3)接收邮件服务器根据所述解析数据得出允许接收的发送邮件服务器IP地址列表;
(4)接收邮件服务器判断步骤(1)中所述的发送邮件服务器IP地址是否在步骤(3)中所述的发送邮件服务器IP地址列表之列,如果是,接收邮件服务器接收该邮件数据包;如果否,则接收邮件服务器拒绝接收该邮件数据包。
2、根据权利要求1所述的防垃圾邮件的方法,其特征在于,
所述步骤(1)和步骤(2)之间还包括:接收邮件服务器将解析出的发件人邮件地址中的域名发送给对应该域名的域名解析服务器;
所述步骤(2)和步骤(3)之间还包括:对应该域名的域名解析服务器将解析出的解析数据反馈给接收邮件服务器。
3、根据权利要求1所述的防垃圾邮件的方法,其特征在于,步骤(1)中所述在解析出该邮件数据包的发件人邮件地址之前还包括:
(11)判断步骤(1)中所述发送邮件服务器IP地址是否在邮件发送IP地址列表白名单中,如果是,接收邮件服务器接收该邮件数据包;如果否,则转至步骤(12);
(12)继续判断步骤(1)中所述发送邮件服务器IP地址是否在邮件发送IP地址列表黑名单中,如果是,接收邮件服务器拒绝接收该邮件数据包;如果否,则接收邮件服务器继续解析出该邮件数据包的发件人邮件地址。
4、根据权利要求1所述的防垃圾邮件的方法,其特征在于,步骤(1)中所述在解析出该邮件数据包的发件人邮件地址之前还包括:判断步骤(1)中所述发送邮件服务器IP地址是否在互联网公共实时黑名单中,如果是,接收邮件服务器拒绝接收该邮件数据包,如果否,则接收邮件服务器继续解析出该邮件数据包的发件人邮件地址。
5、根据权利要求1所述的防垃圾邮件的方法,其特征在于,所述步骤(4)中在如果是之后还包括:对所述邮件数据包进行格式及内容的检查,如果所述邮件数据包的格式及内容不符合规定,则接收邮件服务器拒绝接收该邮件数据包;  如果所述邮件数据包的格式及内容符合规定,则接收邮件服务器接收该邮件数据包。
6、根据权利要求1所述的防垃圾邮件的方法,其特征在于,所述步骤(4)中如果是之后还包括:根据邮件数据包的类型及容量大小进行动态过滤,如果邮件数据包的类型及容量大小不符合规定,则接收邮件服务器拒绝接收该邮件数据包;如果邮件数据包的类型及容量大小符合规定,则接收邮件服务器接收该邮件数据包。
7、根据权利要求1所述的防垃圾邮件的方法,其特征在于,所述发送邮件服务器IP地址列表包括:所述域名下的各个合法邮件服务器的IP地址。
8、根据权利要求1所述的防垃圾邮件的方法,其特征在于,所述发送邮件服务器IP地址列表包括:所述域名下的各个合法邮件服务器的IP地址,及与所述各个合法邮件服务器IP地址范围相邻的IP地址。
9、根据权利要求1所述的防垃圾邮件的方法,其特征在于,所述发送邮件服务器IP地址列表包括:所述域名下的各个合法邮件服务器的IP地址,及各个应用服务器的IP地址。
10、根据权利要求1所述的防垃圾邮件的方法,其特征在于,所述发送邮件服务器IP地址列表包括:所述域名下的各个合法邮件服务器的IP地址,及与所述各个合法邮件服务器IP地址范围相邻的IP地址,及各个应用服务器的IP地址,及与各个应用服务器IP地址范围相邻的IP地址。
CNA2003101169517A 2003-12-03 2003-12-03 防垃圾邮件的方法 Pending CN1547143A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CNA2003101169517A CN1547143A (zh) 2003-12-03 2003-12-03 防垃圾邮件的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNA2003101169517A CN1547143A (zh) 2003-12-03 2003-12-03 防垃圾邮件的方法

Publications (1)

Publication Number Publication Date
CN1547143A true CN1547143A (zh) 2004-11-17

Family

ID=34337667

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2003101169517A Pending CN1547143A (zh) 2003-12-03 2003-12-03 防垃圾邮件的方法

Country Status (1)

Country Link
CN (1) CN1547143A (zh)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100349421C (zh) * 2005-06-21 2007-11-14 广东省电信有限公司研究院 一种垃圾邮件服务器的检测与定位方法
CN100426298C (zh) * 2006-08-28 2008-10-15 华为技术有限公司 一种垃圾文件清理方法及系统
WO2008154835A1 (fr) * 2007-06-15 2008-12-24 Tencent Technology(Shenzhen)Company Limited Procédé de filtrage du courrier électronique et serveur de courrier électronique
CN101188580B (zh) * 2007-12-05 2010-12-15 中国联合网络通信集团有限公司 一种实时垃圾电子邮件过滤方法及系统
CN102075447A (zh) * 2009-11-25 2011-05-25 中兴通讯股份有限公司 反垃圾邮件的方法与系统
CN102413070A (zh) * 2011-11-24 2012-04-11 匡晓明 一种由发件人设置规则的垃圾邮件防范方法
CN101686264B (zh) * 2008-09-26 2013-01-16 国际商业机器公司 匹配电子邮箱地址的方法和装置
CN102882836A (zh) * 2011-07-15 2013-01-16 深圳市汇川控制技术有限公司 物联网服务器安全接入方法及系统
CN103580985A (zh) * 2012-07-27 2014-02-12 阿里巴巴集团控股有限公司 电子邮件的发送方法和装置
CN103988196A (zh) * 2011-12-08 2014-08-13 微软公司 对推送通知服务器的流氓实体的节流
CN106060106A (zh) * 2016-05-04 2016-10-26 中国铁道科学研究院电子计算技术研究所 铁路自然灾害及异物侵限监测系统内外部互联方法
CN106060021A (zh) * 2016-05-20 2016-10-26 腾讯科技(深圳)有限公司 一种电子邮件识别方法、装置和系统
CN107707462A (zh) * 2017-10-31 2018-02-16 下代互联网重大应用技术(北京)工程研究中心有限公司 基于云计算的垃圾邮件应急处理方法
CN107968740A (zh) * 2017-10-17 2018-04-27 广东睿江云计算股份有限公司 一种过滤垃圾邮件的方法及装置
CN109495372A (zh) * 2017-09-11 2019-03-19 北京二六三企业通信有限公司 垃圾邮件的识别方法和装置
CN109523241A (zh) * 2018-12-13 2019-03-26 杭州安恒信息技术股份有限公司 一种电子邮件通信限制方法及系统
CN109714242A (zh) * 2017-10-25 2019-05-03 北京二六三企业通信有限公司 垃圾邮件的识别方法和装置
CN109962838A (zh) * 2017-12-26 2019-07-02 中国电信股份有限公司 垃圾邮件处理方法、装置、系统和计算机可读存储介质
CN110324231A (zh) * 2018-03-29 2019-10-11 基点资讯股份有限公司 非熟识电子邮件的提醒方法

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100349421C (zh) * 2005-06-21 2007-11-14 广东省电信有限公司研究院 一种垃圾邮件服务器的检测与定位方法
CN100426298C (zh) * 2006-08-28 2008-10-15 华为技术有限公司 一种垃圾文件清理方法及系统
CN100426298B9 (zh) * 2006-08-28 2016-10-26 华为技术有限公司 一种垃圾文件清理方法及系统
WO2008154835A1 (fr) * 2007-06-15 2008-12-24 Tencent Technology(Shenzhen)Company Limited Procédé de filtrage du courrier électronique et serveur de courrier électronique
CN101188580B (zh) * 2007-12-05 2010-12-15 中国联合网络通信集团有限公司 一种实时垃圾电子邮件过滤方法及系统
CN101686264B (zh) * 2008-09-26 2013-01-16 国际商业机器公司 匹配电子邮箱地址的方法和装置
CN102075447A (zh) * 2009-11-25 2011-05-25 中兴通讯股份有限公司 反垃圾邮件的方法与系统
WO2011063657A1 (zh) * 2009-11-25 2011-06-03 中兴通讯股份有限公司 反垃圾邮件的方法与系统
CN102882836A (zh) * 2011-07-15 2013-01-16 深圳市汇川控制技术有限公司 物联网服务器安全接入方法及系统
CN102413070A (zh) * 2011-11-24 2012-04-11 匡晓明 一种由发件人设置规则的垃圾邮件防范方法
CN102413070B (zh) * 2011-11-24 2014-09-03 匡晓明 一种由发件人设置规则的垃圾邮件防范方法
CN103988196A (zh) * 2011-12-08 2014-08-13 微软公司 对推送通知服务器的流氓实体的节流
CN103580985A (zh) * 2012-07-27 2014-02-12 阿里巴巴集团控股有限公司 电子邮件的发送方法和装置
CN106060106A (zh) * 2016-05-04 2016-10-26 中国铁道科学研究院电子计算技术研究所 铁路自然灾害及异物侵限监测系统内外部互联方法
CN106060021A (zh) * 2016-05-20 2016-10-26 腾讯科技(深圳)有限公司 一种电子邮件识别方法、装置和系统
CN106060021B (zh) * 2016-05-20 2018-11-27 腾讯科技(深圳)有限公司 一种电子邮件识别方法、装置和系统
CN109495372A (zh) * 2017-09-11 2019-03-19 北京二六三企业通信有限公司 垃圾邮件的识别方法和装置
CN109495372B (zh) * 2017-09-11 2021-12-07 北京二六三企业通信有限公司 垃圾邮件的识别方法和装置
CN107968740A (zh) * 2017-10-17 2018-04-27 广东睿江云计算股份有限公司 一种过滤垃圾邮件的方法及装置
CN107968740B (zh) * 2017-10-17 2021-01-05 广东睿江云计算股份有限公司 一种过滤垃圾邮件的方法及装置
CN109714242A (zh) * 2017-10-25 2019-05-03 北京二六三企业通信有限公司 垃圾邮件的识别方法和装置
CN107707462A (zh) * 2017-10-31 2018-02-16 下代互联网重大应用技术(北京)工程研究中心有限公司 基于云计算的垃圾邮件应急处理方法
CN109962838A (zh) * 2017-12-26 2019-07-02 中国电信股份有限公司 垃圾邮件处理方法、装置、系统和计算机可读存储介质
CN109962838B (zh) * 2017-12-26 2021-07-23 中国电信股份有限公司 垃圾邮件处理方法、装置、系统和计算机可读存储介质
CN110324231A (zh) * 2018-03-29 2019-10-11 基点资讯股份有限公司 非熟识电子邮件的提醒方法
CN109523241A (zh) * 2018-12-13 2019-03-26 杭州安恒信息技术股份有限公司 一种电子邮件通信限制方法及系统

Similar Documents

Publication Publication Date Title
CN1547143A (zh) 防垃圾邮件的方法
EP1484893B1 (en) Origination/destination features and lists for spam prevention
US7835294B2 (en) Message filtering method
EP2446411B1 (en) Real-time spam look-up system
US7487217B2 (en) Network domain reputation-based spam filtering
US8402102B2 (en) Method and apparatus for filtering email spam using email noise reduction
CN1145316C (zh) 互联网中过滤电子邮件内容的方法
CN102118326B (zh) 一种电子邮件处理方法
US20070143432A1 (en) System for processing electronic mail messages with specially encoded addresses
US20040143635A1 (en) Regulating receipt of electronic mail
US20080177843A1 (en) Inferring email action based on user input
US20090164598A1 (en) Program Product and System for Performing Multiple Hierarchical Tests to Verify Identity of Sender of an E-Mail Message and Assigning the Highest Confidence Value
CN1977263A (zh) 使用行业试探法过滤电子信息的系统和方法
CN101335721A (zh) 为消息创建预测过滤器的方法和装置
US20050204012A1 (en) Preventing acceptance of undesired electronic messages (spam)
CN1517928A (zh) 允许综合反兜售信息的技术构架
CN1272947C (zh) 防垃圾邮件的实现方法
CN101064603A (zh) 短消息转发方法和系统、服务器以及短消息接发装置
CN101079827A (zh) 电子邮件管理方法及系统
US20120150965A1 (en) Mitigating Email SPAM Attacks
CN100484107C (zh) 一种邮件筛选方法、装置及系统
US20060075099A1 (en) Automatic elimination of viruses and spam
CN1722710A (zh) 电子邮件管理系统及方法
CN1806237A (zh) 用于对未经请求消息的敲门信号通知的系统和方法
CN1380626A (zh) 识别垃圾电子邮件的方法、装置及电子邮件服务器

Legal Events

Date Code Title Description
ASS Succession or assignment of patent right

Owner name: ZHANG QING

Free format text: FORMER OWNER: CHEN YONG

Effective date: 20040903

C06 Publication
C41 Transfer of patent application or patent right or utility model
PB01 Publication
TA01 Transfer of patent application right

Effective date of registration: 20040903

Address after: Beijing city Haidian District xi'erqi wisdom lyceum Building 5, room 104

Applicant after: Zhang Qing

Address before: Beijing city Haidian District xi'erqi wisdom lyceum Building 5, room 104

Applicant before: Chen Yong

C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Open date: 20041117