CN1564551A - 防垃圾邮件的实现方法 - Google Patents

防垃圾邮件的实现方法 Download PDF

Info

Publication number
CN1564551A
CN1564551A CN 200410008824 CN200410008824A CN1564551A CN 1564551 A CN1564551 A CN 1564551A CN 200410008824 CN200410008824 CN 200410008824 CN 200410008824 A CN200410008824 A CN 200410008824A CN 1564551 A CN1564551 A CN 1564551A
Authority
CN
China
Prior art keywords
address
mail server
sender
mail
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN 200410008824
Other languages
English (en)
Other versions
CN1272947C (zh
Inventor
张晴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN 200410008824 priority Critical patent/CN1272947C/zh
Publication of CN1564551A publication Critical patent/CN1564551A/zh
Application granted granted Critical
Publication of CN1272947C publication Critical patent/CN1272947C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种防垃圾邮件的实现方法,包括步骤:设置能够根据发件人地址后缀中的域名信息查询对应的允许发送邮件服务器IP地址列表的解析单元;在邮件接收过程中,所述解析单元根据发件人地址后缀中的域名信息,解析出对应的允许发送邮件服务器的IP地址列表;并由接收邮件服务器通过判断所述发件人发送的邮件数据包的源IP地址是否在解析得到的IP地址列表之列,来决定接收/丢弃该邮件数据包。本发明防垃圾邮件的实现方法可以使现有防垃圾邮件技术的防范结果更为精确,减少垃圾邮件的泛滥。

Description

防垃圾邮件的实现方法
技术领域
本发明涉及互联网通信领域,尤其涉及一种防垃圾邮件的实现方法。
背景技术
本申请人在先申请的发明专利《防垃圾邮件的方法》,申请号为200310116951.7,记载了如下实现防垃圾邮件的技术方案:
(1)接收邮件服务器在正式接收邮件数据包之前,分别解析出发送该邮件数据包的发送邮件服务器IP地址和该邮件数据包的发件人邮件地址;
(2)根据所述发件人邮件地址中的域名,由相应域名解析服务器解析出该域名下的解析数据;
(3)接收邮件服务器根据所述解析数据得出允许接收的发送邮件服务器IP地址列表;
(4)接收邮件服务器判断步骤(1)中所述的发送邮件服务器IP地址是否在步骤(3)中所述的发送邮件服务器IP地址列表之列,如果是,接收邮件服务器接收该邮件数据包;如果否,则接收邮件服务器拒绝接收该邮件数据包。
但是在上述已经申请的实现方案中,其主要是针对如下假设和前提而提出的:
A)发件人所在域的发送邮件服务器和发件人所在域的接收邮件服务器是同一个服务器,即发送邮件服务器的IP地址和接收邮件服务器的IP地址是相同的。这样上述步骤(2)中的相应域名解析服务器是根据发件人地址中的域名,查找对应的邮件交换记录(MX,Mail Exchanger),得到接收邮件服务器的机器名,再进一步根据得到的接收邮件服务器的机器名,查询A(Address)记录进而得到接收邮件服务器的IP地址信息,但是这里发送邮件服务器和接收邮件服务器的IP地址是相同的,所以这里得到的接收邮件服务器的IP地址即可以认为就是发送邮件服务器的IP地址,从而步骤(4)中接收邮件服务器就可以根据实际发送邮件服务器的IP地址和域名解析服务器查找到的发送邮件服务器的IP地址是否一致来判断接收的邮件是否合法,来达到防止垃圾邮件的目的。
B)同时为了防止发送邮件服务器的IP地址和接收邮件服务器的IP地址不相同时,会拒收合法发送邮件服务器发送来的邮件的情况发生,也可以将与接收邮件服务器的IP地址范围相邻的IP地址都设置成可以发送邮件到该接收邮件服务器,其设置范围的大小由管理人员决定。这样上述步骤(2)中的相应域名解析服务器根据发件人地址中的域名,查找对应的邮件交换记录(MX,Mail Exchanger),得到接收邮件服务器的机器名,再进一步根据得到的接收邮件服务器的机器名,查询A(Address)记录进而得到接收邮件服务器的IP地址信息,因为这里设置了发送邮件服务器的IP地址是和接收邮件服务器的IP地址范围相邻的IP地址列表,所以这里即可得到对应的发送邮件服务器的IP地址列表,从而步骤(4)中接收邮件服务器就可以判断实际发送邮件服务器的IP地址是否在域名解析服务器查找到的发送邮件服务器的IP地址列表之列,来判断接收的邮件是否合法,来达到防止垃圾邮件的目的。
所以根据上述的理由,当发送邮件服务器的IP地址和接收邮件服务器的IP地址不相同时,根据管理人员的设置,将和接收邮件服务器的IP地址范围相邻的IP地址列表都设置成合法发送邮件服务器的IP地址,就有可能因为范围设置的问题,而将一些非法的发送邮件服务器的IP地址也设置进来,这样就会导致有部分的非法垃圾邮件发送进来,同时,当发件人所在域的发送邮件服务器的IP地址和发件人所在域的接收邮件服务器的IP地址相距很远时,还可能会误拒绝合法发送邮件服务器所发出的非垃圾邮件,从而使垃圾邮件的防范不会达到非常精确的结果。
发明内容
本发明要解决的技术问题是提出一种防垃圾邮件的实现方法,以使现有防垃圾邮件技术的防范结果更为精确,减少垃圾邮件的泛滥。
为解决上述问题,本发明提出了一种防垃圾邮件的实现方法,包括如下步骤:
设置能够根据发件人地址后缀中的域名信息查询对应的允许发送邮件服务器IP地址列表的解析单元;
在邮件接收过程中,所述解析单元根据发件人地址后缀中的域名信息,解析出对应的允许发送邮件服务器的IP地址列表;并
由接收邮件服务器通过判断所述发件人发送的邮件数据包的源IP地址是否在解析得到的IP地址列表之列,来决定接收/丢弃该邮件数据包。
所述解析单元中进一步设置有:
用于存储允许发送邮件服务器的域名信息和机器名之间对应关系的允许发送邮件服务器列表记录;
用于存储允许发送邮件服务器的机器名和IP地址列表之间对应关系的地址记录或别名记录。
其中所述解析单元根据发件人地址后缀中的域名信息解析对应的允许发送邮件服务器IP地址列表的处理过程包括:
所述解析单元中的允许发送邮件服务器列表记录根据发件人地址后缀中的域名信息定位到对应的允许发送邮件服务器的机器名;
所述解析单元中的地址记录或别名记录根据定位到的允许发送邮件服务器的机器名,索引对应的允许发送邮件服务器的IP地址列表。
可以将所述解析单元设置在发件人地址后缀中的域名信息所在域的域名解析服务器中,或者单独进行设置。
其中所述方法还包括邮件发送过程:发送邮件服务器将包括发件人地址信息、收件人地址信息和自身IP地址信息的邮件数据包发送给接收邮件服务器;
所述邮件接收过程还包括:接收邮件服务器根据邮件数据包中包含的发件人地址后缀中的域名信息,请求对应的解析单元解析该域名信息对应的IP地址列表。
其中所述邮件发送过程进一步包括:
发送邮件服务器根据邮件数据包中包含的收件人地址后缀中的域名信息,请求对应的域名解析服务器解析该域名对应的IP地址信息;
该对应的域名解析服务器根据收件人地址后缀中的域名信息,通过查询邮件交换记录,定位到接收邮件服务器的机器名;
该对应的域名解析服务器根据得到的该接收邮件服务器的机器名查询地址记录,得到接收邮件服务器的IP地址信息;
该域名解析服务器将查询到的接收邮件服务器的IP地址信息回应给发送邮件服务器;
发送邮件服务器根据接收邮件服务器的IP地址信息将所述邮件数据包发送给接收邮件服务器。
其中所述邮件接收过程还包括:
对应的解析单元将解析得到的IP地址列表回应给接收邮件服务器;
接收邮件服务器判断得到发送邮件服务器的IP地址在解析得到的IP地址列表之列,接收邮件服务器接收该邮件数据包,并根据该邮件数据包中包含的收件人地址信息将邮件数据包发送给相应收件人;否则接收邮件服务器丢弃该邮件数据包。
所述解析单元和域名解析服务器能够支持通配符的表达方式。
所述解析单元和域名解析服务器能够支持子网或IP地址范围段的表达方式。
本发明防垃圾邮件的实现方法通过设置存储有允许发送邮件服务器列表记录的解析单元,可以使接收邮件服务器真正实现根据发件人地址信息中包含的发送邮件服务器的域名信息查询其合法IP地址的目的,从而使持有非法IP地址的发送邮件服务器不能再伪装符合规定的域名信息发送垃圾邮件,因此提高了防范垃圾邮件的精确度,有效地控制了目前垃圾邮件的泛滥。
附图说明
图1是本发明防垃圾邮件的实现方法的处理流程图。
具体实施方式
本发明防垃圾邮件的实现方法在设计过程中,通过对众多垃圾邮件重灾用户(其中垃圾邮件重灾用户是指接收垃圾邮件的数量占接收邮件总数的99%以上)的近10万封垃圾邮件进行了分析和统计,得出如下结论:
垃圾邮件重灾用户接收的95%以上的垃圾邮件的发件人地址后缀中的域名和实际发送邮件服务器的域名不一致,即发送该邮件的发送邮件服务器的实际IP地址和该邮件发件人地址信息中的域名是不对应的。
根据上述结论,从而可以得出绝大部分的正常邮件(即非垃圾邮件)均由发件人邮件地址中所声称域名下所允许的发送邮件服务器发送出来的;更进一步,还有可能是WWW服务器、FTP服务器等其他应用服务器发送出来的(因为像WWW服务器、FTP服务器等其他一些应用服务器也可以直接发送邮件到接收邮件服务器)。
本发明防垃圾邮件的实现方法正是基于上述结论,提出只允许合法的发送邮件服务器发送邮件,从而可以以最准确的防御措施防止垃圾邮件的传输;当然,本发明防垃圾邮件的实现方法和现有技术中的其他防垃圾邮件的方式,如实时黑名单技术和实时白名单技术等可以任意结合,从而实现使整个防垃圾邮件的体系能够在更准确的接收正常邮件的同时,更大程度的防止垃圾邮件的传输。
为了能够根据发送邮件服务器发送的邮件数据包中包含的发件人地址后缀中的域名信息找到相应的允许发送邮件的合法发送邮件服务器的IP地址信息,本发明防垃圾邮件的实现方法设置了一个解析单元,该解析单元中存储有允许发送邮件服务器列表记录(这里定义为MS,Mail Sender),其中MS是一个列表记录,其记录中存储有允许发送邮件服务器的域名信息和机器名之间的对应关系;MS记录和现有域名解析服务器(DNS,Domain NameSystem)中设置的地址记录(A,Address)、邮件交换记录(MX,Mail Exchanger)等并列,如mydomain.com域的域名解析配置中有:
MX receiver;公示机器receiver可以接收mydomain域内发来的邮件
MS sender;公示机器sender可以发送mydomain域内的邮件
MS 192.168.0.1;公示IP地址为192.168.0.1的机器可以发送mydomain
                域内的邮件
同时该解析单元中还存储有地址记录(A,Address)或别名记录(CNAME),其中A记录或者CNAME记录中存储有允许发送邮件服务器的机器名和IP地址列表之间的对应关系。
这样设置后的解析单元,就可以根据发件人地址后缀中的域名信息,通过查询MS记录、A记录/CNAME记录,来得到对应该域名信息的各个允许发送邮件服务器的IP地址。
其中上述设置的解析单元可以根据具体情况,选择设置在发送邮件服务器所在域的域名解析服务器中,或者拆离到单独的服务程序或服务器中设置;或者单独进行设置。当将所述解析单元选择设置在发送邮件服务器所在域的域名解析服务器中时,其中MS记录可以单独设置,而对应的A记录/CNAME记录则可以分别和发送邮件服务器所在域的域名解析服务器中的A记录/CNAME记录合在一起设置。
下面详细说明本发明防垃圾邮件的实现方法通过上述设置的解析单元进行防垃圾邮件的处理过程,参照图1,该图是本发明防垃圾邮件的实现方法的处理流程图。其防垃圾邮件的处理过程主要包括:
步骤1,发件人要发送一封邮件给收件人时,会将发件人地址信息、收件人地址信息和邮件主题及邮件内容等信息封装成一个邮件数据包,然后将该邮件数据包发送到自身归属的发送邮件服务器10中;
发送邮件服务器10会将接收的该邮件数据包中包含的收件人地址后缀中的域名信息(如收件人地址为abc@yourdomain.com时,其后缀域名信息即为yourdomain.com)发送该域所在的域名解析服务器DNS 20,请求该域名归属的域名解析服务器DNS 20解析该域名对应的IP地址信息(即接收邮件服务器的IP地址信息);
收件方所在域的域名解析服务器20根据收件人地址后缀中的域名信息yourdomain.com,通过查询邮件交换记录MX,定位到接收邮件服务器40的机器名;
收件方所在域的域名解析服务器20再根据得到的该接收邮件服务器40的机器名查询地址记录A,得到接收邮件服务器40的IP地址信息。
步骤2,收件方所在域的域名解析服务器20将步骤1中查询到的接收邮件服务器40的IP地址信息回应给发送邮件服务器10。
步骤3,发送邮件服务器10根据接收到的接收邮件服务器40的IP地址信息,将所述邮件数据包发送给接收邮件服务器40,依据数据通信原理,其中发送邮件服务器10发送到接收邮件服务器40中的邮件数据包中已经封装有发送邮件服务器10的IP地址信息。
步骤4,接收邮件服务器40接收到该邮件数据包后,根据该邮件数据包中包含的发件人地址后缀中的域名信息(如发件人地址为123@mydomain.com时,其后缀域名信息即为mydomain.com),请求该域名信息所在的解析单元30(其中该解析单元30可以单独进行设置,也可以设置在发件方所在域的域名解析服务器50中)解析该域名信息mydomain.com对应的IP地址列表;
该解析单元30根据该域名信息mydomain.com,分别通过查询允许发送邮件服务器列表记录MS和对应的地址记录A/别名记录CNAME,如运行结果如下:
MS        sender1
MS        sender2
sender1   IN   A   192.0.0.1         -192.0.0.1为域名mydomain.com
                               的发送邮件服务器的合法IP地址
sender2   IN  A  192.0.0.2     -192.0.0.2为域名mydomain.com
                               的发送邮件服务器的合法IP地址
这样,该解析单元30会得出对应该域名mydomain.com下的允许发送邮件服务器的合法IP地址列表,如网管人员预先只允许接收合法邮件服务器发送的邮件,则得出的允许发送邮件服务器的IP地址列表包括192.0.0.1和192.0.0.2,即MS所定义的记录信息;
如网管人员预先允许接收该域名mydomain.com下的所有合法发送邮件服务器发送的邮件,则解析出的IP地址列表中除了MS记录信息中包括的192.0.0.1和192.0.0.2外,还可以包括各种应用服务器的IP地址,如WWW服务器的IP地址192.0.0.6等;
然后该解析单元30将解析得到的发送邮件服务器10的IP地址列表回应给接收邮件服务器40。
步骤5,接收邮件服务器40解析接收的该邮件数据包中封装的源IP地址信息,即解析发送邮件服务器10的IP地址信息,然后判断发送邮件服务器10的IP地址是否在步骤4中得到的允许发送邮件服务器10的IP地址列表之列,如假如发送邮件服务器10的IP地址为192.0.0.1,所以在得到的允许发送邮件服务器IP地址列表之列(192.0.0.1和192.0.0.2),因此接收邮件服务器40直接接收该邮件数据包,然后转至步骤6;
如果该邮件数据包的发送邮件服务器10的IP地址不在得到的允许发送邮件服务器IP地址列表之列(如发送邮件服务器10的IP地址为192.168.0.1),则接收邮件服务器40认为该邮件数据包是由不负责任的邮件服务器、应用服务器或其他不可追查的服务器发送过来的,认为是垃圾邮件,对该邮件数据包给予丢弃处理。
步骤6,接收邮件服务器40根据该邮件数据包中的收件人地址信息将该邮件数据包发送给该邮件接收人。
从而在上述的邮件收发过程中,由于在接收邮件服务器40侧要通过设置的解析单元30对发送邮件服务器10的IP地址和该发送邮件服务器10所声称的域名信息之间的一致性进行比对处理,所以可以防止一些伪装合法域名信息的非法服务器发送一些垃圾邮件,从而减轻了垃圾邮件的泛滥,提高了防范垃圾邮件的精确度。
因为虚拟主机技术的提出(虚拟主机技术是指使用特殊的软硬件技术,把一台计算机分成一台台″虚拟″的主机,每一台虚拟主机都具有独立的域名和IP地址,也有完整的Internet服务器功能,在同一台硬件、同一个操作系统上,运行着为多个用户打开的不同的服务器程序,互不干扰;而各个用户拥有自己的一部分系统资源,如IP地址、文件存储空间、内存和CPU时间等),所以在上述设置的解析单元和现有域名解析服务器中,可以设置支持对具有相同字符开头的各个服务器的机器名使用通配符的表达方式进行统一表示,也可以设置对IP地址范围段或子网表达方式的支持;这样在设置的解析单元中或在现有的域名解析服务器中,不但设置有MS记录项,还可以对通配符的表达方式和对子网IP地址范围段的表达方式进行支持,如在解析单元或域名解析服务器中各语句的解释如下:
MS  192.168.0.0/24;
    ——表示192.168.0.0这个C类子网内的服务器都可以发送邮件;
MS  192.168.0.1-192.168.0.12;
    ——表示拥有这12个IP地址的服务器都可以发邮件;
a*.mydomain.com IN A 192.168.0.4;
    ——表示机器名是a开头的机器的IP地址都是192.168.0.4;
b*.mydomain.com IN A 192.168.0.5;
    ——表示机器名是b开头的机器的IP地址都是192.168.0.5;
MS  a*.mydomain.com;
    ——表示mydomain.com域内机器名是a开头的所有机器都可以发
        邮件
MS  [a-b]*.mydomain.com;
    ——表示.mydomain.com域内机器名是a到b开头的所有机器都可
        以发邮件。
上述能够同时支持通配符的表达方式和IP地址范围段或子网的表达方式的解析单元或域名解析服务器不仅能够适用于目前的RFC1033、RFC1034和RFC1035所定义的国际标准域名解析体系,还可以适用于包括CNNIC、3721等网站服务提供的中文域名解析体系,同理也可以适应于其他国家语言定义的域名解析体系。
本申请人在先申请的申请号为200310116951.7的发明专利《防垃圾邮件的方法》中,提出一种能在不使用本发明防垃圾邮件的实现方法所提出的技术的情况下,仅仅改变发件域的解析数据,将所有允许发送邮件的服务器都列入A记录,也基本能够达到准确的防止垃圾邮件的目的,如果在已经申请的原防垃圾邮件的方法中结合使用本发明防垃圾邮件的实现方法,可以达到更为精确的防止垃圾邮件的目的。
当然,以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (9)

1、一种防垃圾邮件的实现方法,其特征在于,包括如下步骤:
设置能够根据发件人地址后缀中的域名信息查询对应的允许发送邮件服务器IP地址列表的解析单元;
在邮件接收过程中,所述解析单元根据发件人地址后缀中的域名信息,解析出对应的允许发送邮件服务器的IP地址列表;并
由接收邮件服务器通过判断所述发件人发送的邮件数据包的源IP地址是否在解析得到的IP地址列表之列,来决定接收/丢弃该邮件数据包。
2、如权利要求1所述的防垃圾邮件的实现方法,其特征在于,所述解析单元中进一步设置有:
用于存储允许发送邮件服务器的域名信息和机器名之间对应关系的允许发送邮件服务器列表记录;
用于存储允许发送邮件服务器的机器名和IP地址列表之间对应关系的地址记录或别名记录。
3、根据权利要求2所述的防垃圾邮件的实现方法,其特征在于,所述解析单元根据发件人地址后缀中的域名信息解析对应的允许发送邮件服务器IP地址列表的处理过程包括:
所述解析单元中的允许发送邮件服务器列表记录根据发件人地址后缀中的域名信息定位到对应的允许发送邮件服务器的机器名;
所述解析单元中的地址记录或别名记录根据定位到的允许发送邮件服务器的机器名,索引对应的允许发送邮件服务器的IP地址列表。
4、如权利要求1所述的防垃圾邮件的实现方法,其特征在于,所述解析单元设置在发件人地址后缀中的域名信息所在域的域名解析服务器中,或者单独进行设置。
5、如权利要求1所述的防垃圾邮件的实现方法,其特征在于,所述方法还包括邮件发送过程:发送邮件服务器将包括发件人地址信息、收件人地址信息和自身IP地址信息的邮件数据包发送给接收邮件服务器;
所述邮件接收过程还包括:接收邮件服务器根据邮件数据包中包含的发件人地址后缀中的域名信息,请求对应的解析单元解析该域名信息对应的IP地址列表。
6、如权利要求5所述的防垃圾邮件的实现方法,其特征在于,所述邮件发送过程进一步包括:
发送邮件服务器根据邮件数据包中包含的收件人地址后缀中的域名信息,请求对应的域名解析服务器解析该域名对应的IP地址信息;
该对应的域名解析服务器根据收件人地址后缀中的域名信息,通过查询邮件交换记录,定位到接收邮件服务器的机器名;
该对应的域名解析服务器根据得到的该接收邮件服务器的机器名查询地址记录,得到接收邮件服务器的IP地址信息;
该域名解析服务器将查询到的接收邮件服务器的IP地址信息回应给发送邮件服务器;
发送邮件服务器根据接收邮件服务器的IP地址信息将所述邮件数据包发送给接收邮件服务器。
7、如权利要求5所述的防垃圾邮件的实现方法,其特征在于,所述邮件接收过程还包括:
对应的解析单元将解析得到的IP地址列表回应给接收邮件服务器;
接收邮件服务器判断得到发送邮件服务器的IP地址在解析得到的IP地址列表之列,接收邮件服务器接收该邮件数据包,并根据该邮件数据包中包含的收件人地址信息将邮件数据包发送给相应收件人;否则接收邮件服务器丢弃该邮件数据包。
8、如权利要求1至7任一权利要求所述的防垃圾邮件的实现方法,其特征在于,所述解析单元和域名解析服务器能够支持通配符的表达方式。
9、如权利要求1至7任一权利要求所述的防垃圾邮件的实现方法,其特征在于,所述解析单元和域名解析服务器能够支持子网或IP地址范围段的表达方式。
CN 200410008824 2004-03-16 2004-03-16 防垃圾邮件的实现方法 Expired - Fee Related CN1272947C (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN 200410008824 CN1272947C (zh) 2004-03-16 2004-03-16 防垃圾邮件的实现方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN 200410008824 CN1272947C (zh) 2004-03-16 2004-03-16 防垃圾邮件的实现方法

Publications (2)

Publication Number Publication Date
CN1564551A true CN1564551A (zh) 2005-01-12
CN1272947C CN1272947C (zh) 2006-08-30

Family

ID=34477738

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 200410008824 Expired - Fee Related CN1272947C (zh) 2004-03-16 2004-03-16 防垃圾邮件的实现方法

Country Status (1)

Country Link
CN (1) CN1272947C (zh)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100349421C (zh) * 2005-06-21 2007-11-14 广东省电信有限公司研究院 一种垃圾邮件服务器的检测与定位方法
CN101014026B (zh) * 2006-12-18 2010-05-19 联创科技(南京)有限公司 动态自适应Radius系统通用软网关的实现方法
CN101494546B (zh) * 2009-01-05 2011-04-20 东南大学 协作式垃圾邮件防范方法
CN102187636A (zh) * 2008-10-15 2011-09-14 诺基亚公司 用于确定用来访问网络资源的网络接口的方法、设备和计算机程序产品
CN102209075A (zh) * 2011-06-02 2011-10-05 国家计算机病毒应急处理中心 基于行为的恶意邮件发送节点检测方法
CN102413070A (zh) * 2011-11-24 2012-04-11 匡晓明 一种由发件人设置规则的垃圾邮件防范方法
CN102567873A (zh) * 2010-11-18 2012-07-11 微软公司 使用关系和名誉数据的电子邮件过滤
CN102571770A (zh) * 2011-12-27 2012-07-11 北京神州绿盟信息安全科技股份有限公司 中间人攻击检测方法、装置、服务器及系统
CN103125103A (zh) * 2010-09-28 2013-05-29 英派尔科技开发有限公司 用于通信装置的数据过滤
CN103580985A (zh) * 2012-07-27 2014-02-12 阿里巴巴集团控股有限公司 电子邮件的发送方法和装置
CN105847123A (zh) * 2016-04-19 2016-08-10 乐视控股(北京)有限公司 垃圾邮件识别方法及装置
CN107968740A (zh) * 2017-10-17 2018-04-27 广东睿江云计算股份有限公司 一种过滤垃圾邮件的方法及装置
CN108011988A (zh) * 2017-11-27 2018-05-08 广东睿江云计算股份有限公司 一种取代发送邮件系统集群的方法、系统
CN109495372A (zh) * 2017-09-11 2019-03-19 北京二六三企业通信有限公司 垃圾邮件的识别方法和装置
CN111131007A (zh) * 2020-01-10 2020-05-08 山东超越数控电子股份有限公司 基于smtp的bmc邮件发送方法
CN114679426A (zh) * 2022-05-27 2022-06-28 太平金融科技服务(上海)有限公司深圳分公司 邮件拦截方法、装置、设备及存储介质

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101188580B (zh) * 2007-12-05 2010-12-15 中国联合网络通信集团有限公司 一种实时垃圾电子邮件过滤方法及系统

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100349421C (zh) * 2005-06-21 2007-11-14 广东省电信有限公司研究院 一种垃圾邮件服务器的检测与定位方法
CN101014026B (zh) * 2006-12-18 2010-05-19 联创科技(南京)有限公司 动态自适应Radius系统通用软网关的实现方法
US9143389B2 (en) 2008-10-15 2015-09-22 Nokia Technologies Oy Methods, appratuses, and computer program products for determining a network interface to access a network resource
CN102187636A (zh) * 2008-10-15 2011-09-14 诺基亚公司 用于确定用来访问网络资源的网络接口的方法、设备和计算机程序产品
CN102187636B (zh) * 2008-10-15 2014-09-17 诺基亚公司 用于确定用来访问网络资源的网络接口的方法、设备和计算机程序产品
CN101494546B (zh) * 2009-01-05 2011-04-20 东南大学 协作式垃圾邮件防范方法
CN103125103B (zh) * 2010-09-28 2016-04-13 英派尔科技开发有限公司 用于通信装置的数据过滤
CN103125103A (zh) * 2010-09-28 2013-05-29 英派尔科技开发有限公司 用于通信装置的数据过滤
CN102567873B (zh) * 2010-11-18 2016-06-15 微软技术许可有限责任公司 使用关系和名誉数据的电子邮件过滤
CN102567873A (zh) * 2010-11-18 2012-07-11 微软公司 使用关系和名誉数据的电子邮件过滤
CN102209075A (zh) * 2011-06-02 2011-10-05 国家计算机病毒应急处理中心 基于行为的恶意邮件发送节点检测方法
CN102413070B (zh) * 2011-11-24 2014-09-03 匡晓明 一种由发件人设置规则的垃圾邮件防范方法
CN102413070A (zh) * 2011-11-24 2012-04-11 匡晓明 一种由发件人设置规则的垃圾邮件防范方法
CN102571770B (zh) * 2011-12-27 2015-02-04 北京神州绿盟信息安全科技股份有限公司 中间人攻击检测方法、装置、服务器及系统
CN102571770A (zh) * 2011-12-27 2012-07-11 北京神州绿盟信息安全科技股份有限公司 中间人攻击检测方法、装置、服务器及系统
CN103580985A (zh) * 2012-07-27 2014-02-12 阿里巴巴集团控股有限公司 电子邮件的发送方法和装置
CN105847123A (zh) * 2016-04-19 2016-08-10 乐视控股(北京)有限公司 垃圾邮件识别方法及装置
CN109495372A (zh) * 2017-09-11 2019-03-19 北京二六三企业通信有限公司 垃圾邮件的识别方法和装置
CN109495372B (zh) * 2017-09-11 2021-12-07 北京二六三企业通信有限公司 垃圾邮件的识别方法和装置
CN107968740A (zh) * 2017-10-17 2018-04-27 广东睿江云计算股份有限公司 一种过滤垃圾邮件的方法及装置
CN107968740B (zh) * 2017-10-17 2021-01-05 广东睿江云计算股份有限公司 一种过滤垃圾邮件的方法及装置
CN108011988A (zh) * 2017-11-27 2018-05-08 广东睿江云计算股份有限公司 一种取代发送邮件系统集群的方法、系统
CN111131007A (zh) * 2020-01-10 2020-05-08 山东超越数控电子股份有限公司 基于smtp的bmc邮件发送方法
CN114679426A (zh) * 2022-05-27 2022-06-28 太平金融科技服务(上海)有限公司深圳分公司 邮件拦截方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN1272947C (zh) 2006-08-30

Similar Documents

Publication Publication Date Title
CN1272947C (zh) 防垃圾邮件的实现方法
US10361993B2 (en) Cross-protocol communication in domain name systems
US10666608B2 (en) Transparent proxy authentication via DNS processing
CN1118167C (zh) 在网络上用域名路由选择发送数据到目的端的系统和方法
CN1303776C (zh) 用于隐藏网络单元名称和地址的技术
US9160702B2 (en) Selective proxying in domain name systems
CN1925493A (zh) 一种arp报文处理方法及装置
US20100011420A1 (en) Operating a service on a network as a domain name system server
CN1941748A (zh) 一种群组消息发送方法及发送客户端和系统
CN1430749A (zh) 访问网络资源的系统和方法
CN1677981A (zh) 通信设备,名称解析方法和程序
CN1713623A (zh) 网络连接系统,网络连接方法,及所使用的交换机
CN1885861A (zh) 一种搜索局域网内即时通信用户的方法
CN1744613A (zh) 获得互联网协议地址的方法和设备
CN1547143A (zh) 防垃圾邮件的方法
CN1756263A (zh) 域名解析方法、域名服务器及域名系统
CN1866863A (zh) 一种网络设备的邻居发现方法及系统
CN1852150A (zh) 网络中的个人数据搜索系统和方法
CN1926840A (zh) 在至少两台计算设备间建立连接时的地址和端口号提取
CN1835452A (zh) 一种计算机网络策略管理系统及策略管理方法
CN1835515A (zh) 一种在动态主机地址配置过程中进行中继的方法和装置
CN1753411A (zh) 通过接口标识符分配网络标识符的改进方法
CN1968090A (zh) 实现数据业务服务中心获得用户终端鉴权信息的方法及系统
US8458264B1 (en) Email proxy server with first respondent binding
CN1230766C (zh) 一种简易访问网络运营商门户网站的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: BEIJING QIMING XINGCHEN INFORMATION TECHNOLOGY CO

Free format text: FORMER OWNER: ZHANG QING

Effective date: 20050218

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20050218

Address after: 100081, Beijing Haidian District Zhongguancun South Street, 12, three floor of science and technology complex

Applicant after: Beijing Venus Information Technology Co.,Ltd.

Address before: 100085 Beijing city Haidian District xi'erqi wisdom lyceum Building 5, room 104

Applicant before: Zhang Qing

C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
C56 Change in the name or address of the patentee
CP01 Change in the name or title of a patent holder

Address after: Beijing Haidian District Zhongguancun South Street, 12, science and technology complex three floor

Patentee after: BEIJING VENUSTECH Inc.

Address before: Beijing Haidian District Zhongguancun South Street, 12, science and technology complex three floor

Patentee before: Beijing Venus Information Technology Co.,Ltd.

TR01 Transfer of patent right

Effective date of registration: 20090327

Address after: Building 100193, building 21, Zhongguancun Software Park, 8 West Wang Xi Road, Beijing, Haidian District

Co-patentee after: BEIJING VENUSTECH CYBERVISION Co.,Ltd.

Patentee after: BEIJING VENUSTECH Inc.

Address before: Science and technology complex building three, 12 South Avenue, Beijing, Haidian District,: 100081

Patentee before: BEIJING VENUSTECH Inc.

C56 Change in the name or address of the patentee

Owner name: BEIJING QIMINGXINGCHEN INFORMATION TECHNOLOGY CO.,

Free format text: FORMER NAME: BEIJING QIMING XINGCHEN INFORMATION TECHNOLOGY CO. LTD.

C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20060830

Termination date: 20140316