CN1864391A - 减少自传播的电子邮件病毒 - Google Patents
减少自传播的电子邮件病毒 Download PDFInfo
- Publication number
- CN1864391A CN1864391A CNA2004800294137A CN200480029413A CN1864391A CN 1864391 A CN1864391 A CN 1864391A CN A2004800294137 A CNA2004800294137 A CN A2004800294137A CN 200480029413 A CN200480029413 A CN 200480029413A CN 1864391 A CN1864391 A CN 1864391A
- Authority
- CN
- China
- Prior art keywords
- recipient
- maximum
- email message
- reduce
- expection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/107—Computer-aided management of electronic mailing [e-mailing]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Entrepreneurship & Innovation (AREA)
- Strategic Management (AREA)
- Quality & Reliability (AREA)
- Health & Medical Sciences (AREA)
- Operations Research (AREA)
- Economics (AREA)
- Tourism & Hospitality (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Marketing (AREA)
- Data Mining & Analysis (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
提供一种用于减少自传播的电子邮件病毒的方法、系统和程序。接收将具有文件附件的电子邮件消息发送给预期接收者的请求。将预期接收者的特征与对于该文件附件的最大接收者限制进行比较。如果预期接收者的特征超过对于该文件附件的最大接收者限制,则在发送电子邮件消息之前请求发送者授权。要求发送者授权,使得如果病毒企图通过发送电子邮件消息来自传播,则减少所述企图。
Description
技术领域
本发明一般地涉及改进的电子邮件系统,并且具体涉及减少自传播(self-propagating)的电子邮件病毒。更具体的说,本发明涉及:如果预期接收者的数目超过用户的最大接收者限制,则通过要求发送者提供对于发送包含文件附件的电子邮件的附加授权,来减少自传播的电子邮件病毒。这些病毒被设计为通过产生电子邮件消息而从被感染方自传播,所述电子邮件消息随后被发送到被感染方的地址本中的每个电子邮件地址。在由特定企业实现的网络中,每个雇员的电子邮件地址本包含所有其它雇员的电子邮件地址是很常见的。如果自传播的电子邮件病毒到达这种系统中的一个雇员处,那么它可以快速和广泛地传布。自传播的电子邮件病毒的另一功能是将文件附件附加或嵌入来自电子邮件的文件。
背景技术
“计算机病毒”是被设计用来渗透到计算机文件和计算机上的其它敏感区域中的程序。通常,病毒的目的是损害计算机的安全。例如,病毒可以擦除或毁坏存储在计算机上或者存储在可由计算机访问的网络文件服务器上的数据。在另一示例中,病毒可以在不经计算机用户允许的情况下获得和转发敏感信息。
病毒常常在计算机用户将被感染的文件经由电子邮件(电子邮件)发送给其它计算机用户时传布,然而,病毒也可以在将被感染的文件经由网络从一台计算机复制到另一台时传布。一些电子邮件病毒能够在很少干扰或者不干扰计算机的被感染的系统的部件的情况下逐台计算机传布,从而通过未经授权的分发而破坏存储在该系统上的文件的安全。此外,电子邮件病毒常常将它自己附加在文件上,并感染在其上打开该文件的计算机。
防止计算机病毒的标准途径是使用病毒扫描程序(scanner)检测它们在计算机或网络上的存在。病毒扫描程序提供了一些保护,然而,大多数病毒扫描程序需要不断的更新,并且在可以获得更新之前,病毒扫描程序不能捕获新病毒。因此,除了查找已知病毒的病毒扫描程序以外还创建多个安全层是有利的。
在所述多个安全层中,需要找到中断自传播的电子邮件病毒的传布的方式。由于自传播的电子邮件病毒常常将被感染的电子邮件发送给超过一个接收者,因此需要通过检测何时选择超过最大数目的接收者接收电子邮件来中断所述传布。具体地说,由于这种自传播的电子邮件病毒常常将它们自己嵌入附件中或者附加不打算被分发的文件,因此需要指定对于来自发送者的包含附件或者文件副本的电子邮件的最大接收者数目。因此,有利的是提供一种方法、系统和程序,用于在发送电子邮件之前对它们进行扫描,并且如果具有附加文件的电子邮件被寄送给比所设定的每封具有附加文件的电子邮件的地址限制更多的接收者,则要求附加的发送者授权。
发明内容
考虑到前述内容,因此,本发明的一个目的是提供改进的电子邮件系统。
本发明的另一目的是提供一种用于减少电子邮件病毒的传播的方法、系统和程序。
本发明的另一目的是提供一种方法、系统和程序,用于如果预期接收者的数目超过对于附加了文件的电子邮件的最大接收者限制,则通过要求发送者提供对于发送包含文件附件的电子邮件的附加授权,来减少电子邮件病毒的传播。
根据本发明的一个方面,接收对于将具有文件附件的电子邮件消息发送给预期接收者的请求。将预期接收者的特征与对于该文件附件的最大接收者限制进行比较。如果预期接收者的特征超过了对于该文件附件的最大接收者限制,则在发送该电子邮件消息之前请求发送者授权。要求该发送者授权,使得如果病毒企图通过发送电子邮件消息来自传播,则减少该企图。
此外,将预期接收者的特征与对于单个电子邮件消息的最大接收者限制进行比较。然后,如果预期接收者的特征超过了对于单个电子邮件消息的最大接收者限制,则在发送该电子邮件消息之前也请求发送者授权。
可以对每个文件指定最大接收者限制,或者可以对所有文件指定最大接收者限制。可以通过地址本中的地址的百分比或者地址本的特定目录中的地址的百分比来指定最大接收者限制。此外,最大接收者限制可以是固定的数值限制。最大接收者限制可以基于预期接收者的总数目、预期接收者的选择、或者也包括在地址本中的那些预期接收者。基于由最大接收者限制指定的值的类型来确定预期接收者的特征。
根据本发明的一个方面,发送者授权是对于发送者输入授权发送电子邮件消息的密码的请求。或者,发送者授权是对于发送者输入授权发送电子邮件消息的某种类型的手动输入的请求。
根据本发明的另一方面,如果发送者没有授权发送电子邮件消息,则组织该电子邮件消息。此外,优选地向网络管理员或者监控发送者何时阻止发送电子邮件消息的其它系统发送警告。
在以下详细书面描述中,本发明的所有目的、特征和优点将变得清楚。
附图说明
图1是示出可以在其中实现本方法、系统和程序的计算机系统的方框图;
图2是示出根据本发明的方法、系统和程序的分布式网络系统的方框图;
图3是示出根据本发明的方法、系统和程序的电子邮件客户机的方框图;
图4是示出根据本发明的方法、系统和程序的地址本的方框图;
图5是示出根据本发明的方法、系统和程序的减少设置的方框图;
图6是可应用本发明的、具有文件附件的电子邮件的图示;
图7是可应用本发明的电子邮件的图示;
图8是根据本发明的方法、系统和程序的授权窗的图示;以及
图9是根据本发明的方法、系统和程序的、用于减少电子邮件病毒传递的过程和程序的高级逻辑流程图。
具体实施方式
现在参考附图并且具体参考图1,示出了可在其中实现本方法、系统和程序的计算机系统的一个实施例。可以在各种系统中执行本发明,包括处于很多不同的操作系统下的各种计算系统以及电子设备。通常,在执行诸如操作可由计算机系统访问的存储器中的数据之类的计算任务的计算机系统中执行本发明。此外,计算机系统包括至少一个输出设备和至少一个输入设备。
在一个实施例中,计算机系统10包括:总线22或者用于在计算机系统10中传送信息的其它通信设备;以及耦接到总线22、用于处理信息的至少一个处理设备,例如处理器12。总线22优选地包括低延迟时间和较高延迟时间的路径,所述路径通过桥接器和适配器连接,并且由多个总线控制器在计算机系统10中进行控制。当被实现为服务器系统时,计算机系统10典型地包括被设计用来提高网络服务能力的多个处理器。
处理器12可以是诸如IBM的PowerPCTM处理器的通用处理器,在正常操作期间,所述通用处理器在操作系统以及可从诸如随机存取存储器(RAM)14的动态存储设备和诸如只读存储器(ROM)16的静态存储设备访问的应用软件的控制下处理数据。操作系统优选地向用户提供图形用户界面(GUI)。在优选实施例中,应用软件包含机器可执行的指令,当在处理器12上执行时,所述指令进行在图9的流程图中示出的操作以及在此描述的其它操作。或者,本发明的步骤可以由包含用于执行所述步骤的硬连线逻辑的特定硬件组件、或者由被编程的计算机组件和定制的硬件组件的任何组合来执行。
可以作为在机器可读介质上包括的计算机程序产品来提供本发明,所述机器可读介质已经在其上存储了用来将计算机系统10编程以执行根据本发明的处理的机器可执行指令。在此使用的术语“机器可读介质”包括参与向处理器12和计算机系统10的其它组件提供指令以便执行的任何介质。这种介质可以采用很多形式,包括但不限于非易失性介质、易失性介质和传输介质。非易失性介质的常见形式包括例如软盘、柔性盘(flexible disk)、硬盘、磁带或任何其它磁介质、密致盘ROM(CD-ROM)或任何其它光介质、穿孔卡或任何其它具有孔的图案的物理介质、可编程ROM(PROM)、可擦除PROM(EPROM)、电EPROM(EEPROM)、快闪存储器、任何其它存储芯片或盒、或者计算机系统10可从中读取并且适于存储指令的任何其它介质。在本实施例中,非易失性介质的示例是大容量存储设备18,如所示出的那样,所述大容量存储设备18是计算机系统10的内部组件,但是其也被理解为由外部设备提供。易失性介质包括诸如RAM 14的动态存储器。传输介质包括同轴电缆、铜线或光纤,其含有包括总线22的线路。传输介质还可以采用声波或光波的形式,例如在射频或红外数据通信期间生成的声波或光波。
此外,可以将本发明作为计算机程序产品来下载,其中,可以通过将程序指令作为包含在载波或其它传播介质中的数据信号而从诸如服务器40的远程计算机经由到通信接口32的网络链接34(例如,调制解调器或网络连接)传送到请求计算机系统10,所述通信接口32耦接到总线22。通信接口32提供耦接到网络链接34的双向数据通信,所述网络链接34可以例如连接到局域网(LAN)、广域网(WAN)、或者如在此示出的那样直接连接到因特网服务提供商(ISP)37。具体地说,网络链接34可以向一个或多个网络提供有线和/或无线网络通信。
ISP 37继而通过网络102提供数据通信服务。网络102可以指使用诸如传输控制协议(TCP)和因特网协议(IP)的特定协议来彼此通信的网络和网关的世界范围的集合。ISP 37和网络102均使用承载数字数据流的电、电磁或光信号。承载前往和来自计算机系统10的数字数据的、通过各种网络的信号和在网络链接34上并通过通信接口32的信号是传送信息的载波的示例形式。
当被实现为服务器系统时,计算机系统10典型地包括可以经由连接到输入/输出控制器的多个外围组件互连(PCI)总线桥接器访问的多个通信接口。以这一方式,计算机系统10允许到多个网络计算机的连接。
此外,可以将多个外围组件添加到计算机系统10,连接到耦接至总线22的多个层次之一的多个控制器、适配器和扩展槽。例如,在总线22上通过连接使能音频输入/输出28,用于通过麦克风或者其它声音或嘴唇运动捕捉设备控制音频输入,并且用于通过扬声器或其它音频发射设备控制音频输出。在总线22上还通过连接使能显示器24,用于提供可视的、可触知的或其它图形表现格式。在总线22上通过连接使能键盘26和诸如鼠标、轨迹球或光标方向键的光标控制设备30,作为用于对计算机系统10的用户输入的接口。在本发明的替换实施例中,可以添加另外的输入和输出外围组件。
本领域普通技术人员将认识到,图1所示的硬件可以根据实现而变化。此外,本领域普通技术人员将认识到,所示出的示例不意欲暗含对于本发明的架构限制。例如,计算机系统10可以采取个人数字助理设备(PDA)、网络设备、公共电话亭(kiosk)或电话的形式。
现在参考图2,方框图图示了根据本发明的方法、系统和程序的分布式网络系统。分布式数据处理系统100是可在其中实现本发明的计算机的网络。分布式数据处理系统100包含网络102,所述网络102是用来在分布式数据处理系统100中连接到一起的各种设备和计算机之间提供通信链接的介质。网络102可以包括诸如电线或光缆的永久连接、通过电话连接和无线传输连接形成的临时连接。
在所示出的示例中,服务器104和105连接到网络102。此外,客户机108和110连接到网络102,并且通过输入/输出(I/O)设备109和111提供用户接口。客户机108和110可以是例如个人计算机或网络计算机。对于此应用来说,网络计算机是耦接到网络的任何计算机,其从耦接到该网络的另一台计算机接收程序或其它应用。
在很多网络架构中实现分布式数据处理系统100的客户机/服务器环境。例如,万维网(环球网(Web))的架构遵循传统的客户机/服务器模型环境。术语“客户机”和“服务器”用来指代作为数据的请求者(客户机)或数据的提供者(服务器)的计算机的通常角色。在网络环境中,诸如Netscape NavigatorTM的网络浏览器典型地驻留在客户机系统108和110上,并且使诸如服务器104和105的网络服务器提供网络文档(页)。此外,客户机系统108和110以及服务器104和105的每一个可以充当“客户机”和“服务器”二者,并且可以使用诸如图1的计算机系统10的计算机系统来实现。此外,尽管将重点放在允许下载或通信的服务器104和105上来描述本发明,但是也可以由经由网络102从事对等网络通信和下载的客户机系统108和110来执行本发明。
环球网可以指代驻留在全世界的服务器上的互连的超文本文档的总集合。诸如因特网的网络102提供用于在客户机系统108和110与服务器104和105之间传送这些超文本文档的基础结构。环球网上的文档(页)可以用诸如超文本标记语言(HTML)或可扩展标记语言XML)的多种语言来书写,并且利用从诸如服务器104的服务器中指定特定网页服务器的统一资源定位符(URL)和可借以访问文件的路径名进行标识,并随后使用诸如超文本传送协议(HTTP)或文件传送协议(FTP)的协议而被从所述特定网页服务器传送给终端用户。网页还可以包括文本、图形图像、电影文件和声音,以及Java Applet和当用户通过点击链接而将其激活时执行的其它小嵌入式软件程序。具体地说,可以将多个网页链接到一起以形成网站。典型地通过提供目录以搜索连接到网站的其余网页的有组织的网络首页来访问该网站。尽管参考因特网描述了网络102,但是网络102也可以在内联网或其它可用网络中操作。
此外,服务器104和105可以充当用于在客户机108和110之间传送通信的通信主机。例如,服务器104和105可以充当用于客户机108和110之间的电子邮件通信的通信主机。例如,客户机108可以发送打算发给使用客户机10的接收者的消息。服务器104充当客户机110的电子邮件服务器,并且存储电子邮件,直到客户机110请求发自客户机108的电子邮件为止。出于说明的目的,使用电子邮件通信来实现以下示例,然而,也可以使用其它类型的通信来实现本发明,所述其它类型的通信包括但不限于即时消息发送、文本消息发送、聊天、召开视频会议和使得可经由网络102使用的任何其它形式的通信。
现在参考图3,图示了根据本发明的方法、系统和程序的电子邮件客户机的方框图。如所示出的那样,电子邮件客户机300包括电子邮件读取器304和邮件后台程序(daemon)306。
电子邮件读取器304也允许用户撰写、提交、搜索和读取电子邮件。邮件后台程序306接收打算发给电子邮件客户机300的用户的电子邮件,并将该电子邮件存储在消息文件夹310中。附着到存储在消息文件夹310中的所接收的电子邮件上的病毒可能试图在佯装作用户的同时通过电子邮件读取器304撰写电子邮件。病毒从地址本312中选择该病毒撰写的电子邮件的预期接收者的地址。地址本312典型地是用于存储电子邮件地址和联系信息的数据库。
电子邮件读取器304将消息给予邮件后台程序306以便发送到所指定的预期接收者。邮件后台程序306经由网络使用在TCP上运行的简单邮件传送协议(SMTP)来将该消息传送到在另一台机器、典型为邮件服务器上运行的邮件后台程序,该邮件后台程序将消息放到可由预期接收者对其进行检索的邮箱里。
有利的是在由邮件后台程序306发送电子邮件之前扫描该电子邮件,以停止发送包含病毒的电子邮件。为了减少病毒的发送,有利的是应用多个安全层。这些安全层之一是通过包括在电子邮件客户机300中的病毒减少控制器302来实现的。
病毒减少控制器302在把要发送的每个电子邮件给予邮件后台程序306之前扫描该电子邮件。病毒减少控制器302首先确定电子邮件中的预期接收者地址的数目以及预期接收者的其它特征。
接下来,病毒减少控制器302确定是否存在文件附件或嵌入电子邮件中的文件。随后,病毒减少控制器302将把预期接收者地址的数目和其它特征与作为减少设置文件308存储在存储器中的多个减少设置进行比较。例如,如果电子邮件中的预期接收者地址的数目超过了对于这种类型的电子邮件的减少设置,则该电子邮件不会被传递给邮件后台程序306,除非用户授权发送该电子邮件。被阻止的电子邮件被存储在消息文件夹310中,并且由病毒减少控制器302向网络管理员或监控潜在病毒的其它服务发出警告。
在本发明的一个实施例中,可以在单个计算机系统中访问在电子邮件客户机300中描述的组件。然而,在本发明的替换实施例中,可以经由分布式网络系统上的多个计算机系统访问在电子邮件客户机300中描述的组件。
现在参考图4,图示了根据本发明的方法、系统和程序的地址本的元素的方框图。如所示出的那样,图3中的电子邮件客户机300的地址本312提供所存储的电子邮件地址和其它地址标注(addressing)信息的数据库。出于说明的目的,地址本312将电子邮件地址分类为3组:业务地址402、朋友地址404和家庭地址406。将理解的是,地址本312可以使用任何类型的数据库结构来分类和存储电子邮件地址。出于示例的目的,在参考标号408处示出了对存储在业务地址402中的电子邮件地址的选择。
现在参考图5,图示了根据本发明的方法、系统和程序的减少设置文件的方框图。如所示出的那样,图3中的电子邮件客户机300的减少设置文件308提供所存储的减少设置的数据库。在一个实施例中,减少设置文件308包括两种类型的设置:每个文件的接收者设置504和每个消息的接收者设置506。在替换实施例中,可以实现其它类型的设置。此外,除了用户指定的设置以外,在减少设置文件308中可以包括默认设置。
出于示例的目的,在参考标号508处示出了对作为每个文件的接收者设置504而存储的用户指定的设置的选择。每个文件的接收者设置504包括与附加了文件或者嵌入了文件的电子邮件相关联的设置。在参考标号508处示出的选择中,图示了3个设置示例。前两个示例是基于百分比设置的最大限制。第一,设置地址本中40%的地址为最大值。第二,设置地址本中33%的业务地址为最大值。此外,根据文件类型来设置限制。例如,对于.doc文件,设置4个地址为最大值。在本发明的替换实施例中,可以将其它值设置为对于包含文件的所有电子邮件的最大限制。
此外,出于示例的目的,在参考标号510处示出了对作为每个消息的接收者设置而存储的用户指定的设置的选择。每个消息的接收者设置506包括与所有电子邮件相关联的设置。在参考标号510处示出的选择中,图示了3个设置示例。第一,基于地址本中地址的百分比来设置最大限制。第二,设置作为抄送(cc)接收者的最大接收者数目。第三,设置全部接收者的最大数目。在本发明的替换实施例中,可以将其它值设置为对于所有电子邮件的最大限制。
在减少设置文件308中设置的值可以由用户设置、或者由网络管理员或病毒检测服务远程地设置。此外,病毒减少控制器302可以监控特定用户的典型用法,并根据该用法来设置减少设置文件308。
现在参考图6,示出了可应用本发明的、具有文件附件的电子邮件的图示。如在该示例中示出的那样,具有附件的电子邮件600由Tom Jones撰写以便发送给在参考标号602处指示的电子邮件地址。在本示例中,当把在参考标号602处指示的电子邮件地址与在图4中由参考标号408处指示的业务电子邮件地址进行比较时,显然,每个其它电子邮件地址被包括作为具有附件的电子邮件600的预期地址。具有附件的电子邮件600示出了病毒可以通过选择地址本中的一些但不是全部地址而表现出的行为的示例。此外,具有附件的电子邮件600说明了病毒可以通过附加在参考标号604处指示的文件而表现出的行为的示例。尽管未示出,但是作为附加文件的替换,病毒可以将该文件嵌入具有附件的电子邮件600中。
响应于用户请求发送具有附件的电子邮件600,病毒减少控制器优选地扫描具有附件的电子邮件600,以确定是否超过任何一个最大地址标注限制。首先,病毒减少控制器对所撰写的具有附件的电子邮件600中的预期电子邮件地址的数目和其它特征进行计数。此外,病毒减少控制器可以将预期的电子邮件地址与地址本中的业务地址相比较,以确定在电子邮件600中包括的业务地址的数目。接下来,病毒减少控制器将预期电子邮件地址的数目和预期电子邮件地址的其它特征与最大地址标注设置进行比较。根据如图5的参考标号508指示的那样设置的限制,预期电子邮件地址的数目超过了对于如参考标号604处指示的所附加的.doc文件的最大地址数目(2)。此外,根据如图5的参考标号508指示的那样设置的限制,预期电子邮件地址的数目超过了业务地址的最大百分比(33%)。尽管在本示例中具有附件的电子邮件600中的预期地址数目没有超过如图5的参考标号510处指示的对于每个消息设置的限制,但是在替换实施例中,具有文件附件的电子邮件消息可以超过基于文件和基于每个消息的限制。
现在参考图7,示出了可应用本发明的电子邮件的图示。如本示例所示,电子邮件700由Tom Jones撰写以便被发送到在参考标号702和704处指示的电子邮件地址。在本示例中,当把在参考标号702和704处指示的电子邮件地址与在图4的参考标号408处指示的业务电子邮件地址进行比较时,显然,所有业务电子邮件地址都被包括作为电子邮件700的预期地址。电子邮件700说明了病毒可以通过首先将该电子邮件发送给发送者并随后抄送地址本中的其余地址而表现出的行为的示例。这里,电子邮件700首先被发送给如参考标号702所示的发送者Tom Jones,并被抄送到所有业务电子邮件地址。
响应于用于请求发送电子邮件700,病毒减少控制器优选地扫描电子邮件700,以确定是否超过任何最大地址标注限制。首先,病毒减少控制器对所撰写的电子邮件700中的预期电子邮件地址的数目进行计数。在本示例中,预期电子邮件地址的特征包括预期电子邮件地址的每一个的总计数、以及抄送的电子邮件地址的数目的总计数。接下来,病毒减少控制器将预期电子邮件地址的数目与最大地址设置进行比较。根据如图5的参考标号510所示的那样设置的限制,预期电子邮件地址中的cc接收者的数目超过了在参考标号604处指示的cc接收者的最大数目(5)。
现在参考图8,示出了根据本发明的方法、系统和程序的授权窗的图示。当在发送电子邮件之前对于该电子邮件病毒减少控制器确定超过了最大地址标注限制时,启动发送者授权请求窗800或其它形式的发送者授权请求。例如,响应于发送图6和7所示的电子邮件的请求,将启动授权请求。
在发送电子邮件之前请求发送者通过附加的手动或口头输入来提供授权的附加步骤将帮助减少电子邮件病毒的传播。作为这种请求的示例,利用如参考标号802所示的、指示超过最大限制的消息来提示发送者。然后,提示发送者在输入框804输入密码来给授权该电子邮件。在替换实施例中,可以仅要求发送者选择按钮或提供其它输入。此外,在替换实施例中,输出到发送者的消息可以指示所超过的特定最大限制。另外,在替换实施例中,可以针对所超过的每个限制做出单独的请求。
现在参考图9,图示了根据本发明的方法、系统和程序的、用于减少电子邮件病毒传递的过程和程序的高级逻辑流程图。如所示出的那样,该过程在方框900处开始,并随后进行到方框902。方框902图示了对于是否接收到发送电子邮件的请求的确定。该过程在方框902处重复,直到接收到发送电子邮件的请求为止,然后,该过程转到方框904。方框904示出了计算预期接收者的数目。具体地说,可以计算预期接收者的多种特征,包括但不限于所有预期接收者、所有直接预期接收者、所有抄送的预期接收者、对于特定邮件提供者的所有接收者地址、或者进行计算以确定是否超过最大限制所必需的其它类别。此外,如果最大限制基于其地址也在地址本中的预期接收者的数目,则也将要求预期接收者和地址本的比较,以确定预期接收者的特征。
接下来,方框906示出了对于在电子邮件中是否附加或嵌入了文件的确定。如果在电子邮件中附加或嵌入了文件,则该过程转到方框907。具体地说,如果文件被嵌入电子邮件或复制到电子邮件中,则优选地设置稍后在由方框906所示的过程中的步骤处检测的标志。方框907图示了将预期接收者的数目与对于文件的最大限制进行比较,并且该过程转到方框908。
返回方框906,如果在电子邮件中没有附加或嵌入文件,则该过程转到方框908。方框908图示了将预期接收者的数目与对于单个电子邮件的最大限制进行比较。随后,方框910示出了对于预期接收者的数目是否超过最大限制的确定。如果预期接收者的数目没有超过最大限制,则如方框912所示将电子邮件传送到邮件后台程序,并且该过程结束。然而,如果预期接收者的数目超过了最大参数,则该过程转到方框914。
方框914示出了请求发送者授权以发送电子邮件。此授权可以要求发送者输入密码或者仅仅通过诸如鼠标点击或键击的手动输入来输入授权该发送。优选的是,需要不易由病毒伪造的输入。接下来,方框916图示了对发送者是否授权发送该电子邮件的确定。如果发送者授权发送该电子邮件,则该处理转到方框912。如果发送者没有授权发送该电子邮件,则该过程转到方框918。方框918示出了存储该电子邮件。随后,方框920图示了向网络管理员警告电子邮件已经被阻止,并且该过程结束。
重要的是要注意,尽管在全功能数据处理系统的环境下描述了本发明,但是本领域普通技术人员将认识到:能够以指令的计算机可读介质的形式和各种形式来分发本发明的过程,并且无论实际用来进行该分发的特定类型的信号承载介质是什么,本发明都同样适用。计算机可读介质的示例包括诸如软盘、硬盘驱动器、RAM、CD-ROM、DVD-ROM的记录型介质以及传输型介质,例如数字和模拟通信链路、使用诸如射频和光波传输的传输形式的有线或无线通信链路。在特定的数据处理系统中,计算机可读介质可以采取被解码用于实际使用的编码格式的形式。
尽管参考优选实施例具体示出和描述了本发明,但是本领域技术人员将理解,在不背离本发明的范围的情况下,可以在其中进行形式和细节上的各种改变。
Claims (24)
1.一种用于减少自传播的电子邮件病毒的方法,包括:
接收将具有文件附件的电子邮件消息发送给至少一个预期接收者的请求;
将所述至少一个预期接收者的特征与对于所述文件附件的最大接收者限制进行比较;以及
响应于所述至少一个预期接收者的所述特征超过对于所述文件附件的所述最大接收者限制,在发送所述电子邮件消息之前请求发送者授权,使得如果病毒企图通过发送所述电子邮件消息来自传播,则减少所述企图。
2.根据权利要求1所述的用于减少自传播的电子邮件病毒的方法,还包括:
将所述至少一个预期接收者的所述特征与对于所述电子邮件消息的最大接收者限制进行比较;以及
响应于所述至少一个预期接收者的所述特征超过对于所述电子邮件消息的所述最大接收者数目,在发送所述电子邮件消息之前请求发送者授权。
3.根据权利要求1所述的用于减少自传播的电子邮件病毒的方法,其中,接收发送具有文件附件的电子邮件消息的请求还包括:
检测作为文件附件嵌入所述电子邮件消息中的文件。
4.根据权利要求1所述的用于减少自传播的电子邮件病毒的方法,其中,将所述至少一个预期接收者的所述特征与最大接收者限制进行比较还包括:
将所述至少一个预期接收者的至少一个地址与接收者的地址本进行比较;
计算与所述接收者的地址本中的地址匹配的所述至少一个预期接收者的所述至少一个地址的数目;以及
确定所述匹配地址的数目是否超过所述接收者的地址本中的最大地址限制。
5.根据权利要求1所述的用于减少自传播的电子邮件病毒的方法,其中,将所述至少一个预期接收者的所述特征与最大接收者限制进行比较还包括:
将所述至少一个预期接收者的数目与对于所述文件附件的类型的最大接收者限制进行比较。
6.根据权利要求1所述的用于减少自传播的电子邮件病毒的方法,其中,在发送所述电子邮件消息之前请求发送者授权还包括:
请求作为授权的密码输入和手动发送者输入中的至少一种。
7.根据权利要求1所述的用于减少自传播的电子邮件病毒的方法,还包括:
从网络管理员和用户中的至少一个接收所述最大接收者限制。
8.根据权利要求1所述的用于减少自传播的电子邮件病毒的方法,还包括:
响应于接收到对所述发送者授权的拒绝,向网络管理员警告所述电子邮件消息被阻止。
9.一种用于减少自传播的电子邮件病毒的系统,包括:
计算系统,通信连接到网络;
所述计算系统还包括:
用于接收将具有文件附件的电子邮件消息发送到至少一个预期接收者的请求的部件;
用于将所述至少一个预期接收者的特征与对于所述文件附件的最大接收者限制进行比较的部件;以及
用于响应于所述至少一个预期接收者的所述特征超过对于所述文件附件的所述最大接收者限制而在发送所述电子邮件消息之前请求发送者授权的部件。
10.根据权利要求9所述的用于减少自传播的电子邮件病毒的系统,所述计算系统还包括:
用于将所述至少一个预期接收者的所述特征与对于所述电子邮件消息的最大接收者限制进行比较的部件;以及
用于响应于所述至少一个预期接收者的所述特征超过对于所述电子邮件消息的所述最大接收者数目而在发送所述电子邮件消息之前请求发送者授权的部件。
11.根据权利要求9所述的用于减少自传播的电子邮件病毒的系统,其中,所述用于接收发送具有文件附件的电子邮件消息的请求的部件还包括:
用于检测作为文件附件嵌入所述电子邮件消息中的文件的部件。
12.根据权利要求9所述的用于减少自传播的电子邮件病毒的系统,其中,所述用于将所述至少一个预期接收者的所述特征与最大接收者限制进行比较的部件还包括:
用于将所述至少一个预期接收者的至少一个地址与接收者的地址本进行比较的部件;
用于计算与所述接收者的地址本中的地址匹配的所述至少一个预期接收者的所述至少一个地址的数目的部件;以及
用于确定所述匹配地址的数目是否超过所述接收者的地址本中的最大地址限制的部件。
13.根据权利要求9所述的用于减少自传播的电子邮件病毒的系统,其中,所述用于将所述至少一个预期接收者的所述特征与最大接收者限制进行比较的部件还包括:
用于将所述至少一个预期接收者的数目与对于所述文件附件的类型的最大接收者限制进行比较的部件。
14.根据权利要求9所述的用于减少自传播的电子邮件病毒的系统,其中,所述用于在发送所述电子邮件消息之前请求发送者授权的部件还包括:
用于请求作为授权的密码输入和手动发送者输入中的至少一种的部件。
15.根据权利要求9所述的用于减少自传播的电子邮件病毒的系统,还包括:
用于从网络管理员和用户中的至少一个接收所述最大接收者限制的部件。
16.根据权利要求9所述的用于减少自传播的电子邮件病毒的系统,还包括:
用于响应于接收到对所述发送者授权的拒绝而向网络管理员警告所述电子邮件消息被阻止的部件。
17.一种用于减少自传播的电子邮件病毒的计算机程序产品,包括:
记录介质;
记录在所述记录介质上、用于接收将具有文件附件的电子邮件消息发送给至少一个预期接收者的请求的程序段;
记录在所述记录介质上、用于将所述至少一个预期接收者的特征与对于所述文件附件的最大接收者限制进行比较的程序段;以及
记录在所述记录介质上、用于响应于所述至少一个预期接收者的所述特征超过对于所述文件附件的所述最大接收者限制而在发送所述电子邮件消息之前请求发送者授权的程序段。
18.根据权利要求17所述的用于减少自传播的电子邮件病毒的计算机程序产品,还包括:
记录在所述记录介质上、用于将所述至少一个预期接收者的所述特征与对于所述电子邮件消息的最大接收者限制进行比较的程序段;以及
记录在所述记录介质上、用于响应于所述至少一个预期接收者的所述特征超过对于所述电子邮件消息的所述最大接收者数目而在发送所述电子邮件消息之前请求发送者授权的程序段。
19.根据权利要求17所述的用于减少自传播的电子邮件病毒的计算机程序产品,其中,所述用于接收发送具有文件附件的电子邮件消息的请求的程序段还包括:
记录在所述记录介质上、用于检测作为文件附件嵌入所述电子邮件消息中的文件的程序段。
20.根据权利要求17所述的用于减少自传播的电子邮件病毒的计算机程序产品,其中,所述用于将所述至少一个预期接收者的所述特征与最大接收者限制进行比较的程序段还包括:
记录在所述记录介质上、用于将所述至少一个预期接收者的至少一个地址与接收者的地址本进行比较的程序段;
记录在所述记录介质上、用于计算与所述接收者的地址本中的地址匹配的所述至少一个预期接收者的所述至少一个地址的数目的程序段;以及
记录在所述记录介质上、用于确定所述匹配地址的数目是否超过所述接收者的地址本中的最大地址限制的程序段。
21.根据权利要求17所述的用于减少自传播的电子邮件病毒的计算机程序产品,其中,所述用于将所述至少一个预期接收者与最大接收者限制进行比较的程序段还包括:
记录在所述记录介质上、用于将所述至少一个预期接收者与对于所述文件附件的类型的最大接收者限制进行比较的程序段。
22.根据权利要求17所述的用于减少自传播的电子邮件病毒的计算机程序产品,其中,所述用于在发送所述电子邮件消息之前请求发送者授权的程序段还包括:
记录在所述记录介质上、用于请求作为授权的密码输入和手动发送者输入中的至少一种的程序段。
23.根据权利要求17所述的用于减少自传播的电子邮件病毒的计算机程序产品,还包括:
记录在所述记录介质上、用于从网络管理员和用户中的至少一个接收所述最大接收者限制的程序段。
24.根据权利要求17所述的用于减少自传播的电子邮件病毒的计算机程序产品,还包括:
记录在所述记录介质上、用于响应于接收到对所述发送者授权的拒绝而向管理员警告所述电子邮件消息被阻止的程序段。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/682,421 US20050081051A1 (en) | 2003-10-09 | 2003-10-09 | Mitigating self-propagating e-mail viruses |
US10/682,421 | 2003-10-09 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1864391A true CN1864391A (zh) | 2006-11-15 |
Family
ID=34422524
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2004800294137A Pending CN1864391A (zh) | 2003-10-09 | 2004-09-13 | 减少自传播的电子邮件病毒 |
Country Status (8)
Country | Link |
---|---|
US (1) | US20050081051A1 (zh) |
EP (1) | EP1678910A1 (zh) |
JP (1) | JP2007508608A (zh) |
KR (1) | KR100819072B1 (zh) |
CN (1) | CN1864391A (zh) |
CA (1) | CA2535718A1 (zh) |
TW (1) | TW200520495A (zh) |
WO (1) | WO2005039138A1 (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9154511B1 (en) | 2004-07-13 | 2015-10-06 | Dell Software Inc. | Time zero detection of infectious messages |
US7343624B1 (en) | 2004-07-13 | 2008-03-11 | Sonicwall, Inc. | Managing infectious messages as identified by an attachment |
FR2894757B1 (fr) * | 2005-12-13 | 2008-05-09 | Viaccess Sa | Procede de controle d'acces a un contenu embrouille |
US8787899B2 (en) * | 2006-06-30 | 2014-07-22 | Nokia Corporation | Restricting and preventing pairing attempts from virus attack and malicious software |
US9015252B2 (en) * | 2006-07-21 | 2015-04-21 | International Business Machines Corporation | Method and system for forcing e-mail addresses into blind carbon copy (“Bcc”) to enforce privacy |
CA2676972A1 (en) * | 2007-02-08 | 2008-08-14 | Dlb Finance & Consultancy B.V. | Method and system for establishing a telephone connection |
US8443424B2 (en) | 2007-02-08 | 2013-05-14 | Scipioo Holding B.V. | Method and system for reducing the proliferation of electronic messages |
WO2009014464A1 (en) * | 2007-07-25 | 2009-01-29 | Szymon Lukaszyk | A method and system of transferring electronic messages |
US8239921B2 (en) * | 2008-01-03 | 2012-08-07 | Dlb Finance & Consultancy B.V. | System and method of retrieving a service contact identifier |
CN104504338A (zh) * | 2015-01-23 | 2015-04-08 | 北京瑞星信息技术有限公司 | 标识、采集、统计病毒传播途径的方法及装置 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR19990003233A (ko) * | 1997-06-25 | 1999-01-15 | 구자홍 | 전자 메일 시스템의 메일 송신 및 수신방법 |
US6199102B1 (en) * | 1997-08-26 | 2001-03-06 | Christopher Alan Cobb | Method and system for filtering electronic messages |
US6449343B1 (en) * | 1999-11-08 | 2002-09-10 | At&T Corp. | System and method for creation and conversion of electronic mail messages for delivery to telephone recipients |
US6898715B1 (en) * | 2000-09-12 | 2005-05-24 | Networks Associates Technology, Inc. | Response to a computer virus outbreak |
KR20010007833A (ko) * | 2000-10-05 | 2001-02-05 | 박진 | 네트웍 기반 수신자 선택형 통신 시스템 및 방법 |
US20020133557A1 (en) * | 2001-03-03 | 2002-09-19 | Winarski Donna Ilene Robinson | Sorting e-mail |
JP2002359648A (ja) * | 2001-05-31 | 2002-12-13 | Justabeam:Kk | 情報管理システム、情報管理方法、および、プログラム |
US7380126B2 (en) * | 2001-06-01 | 2008-05-27 | Logan James D | Methods and apparatus for controlling the transmission and receipt of email messages |
US20020194489A1 (en) * | 2001-06-18 | 2002-12-19 | Gal Almogy | System and method of virus containment in computer networks |
US20020194490A1 (en) * | 2001-06-18 | 2002-12-19 | Avner Halperin | System and method of virus containment in computer networks |
KR20030003640A (ko) * | 2001-06-29 | 2003-01-10 | 주식회사 비즈모델라인 | 웜 바이러스 경고 메일 및 웜 백신 자동 발송 방법 및시스템 |
US7673342B2 (en) * | 2001-07-26 | 2010-03-02 | Mcafee, Inc. | Detecting e-mail propagated malware |
US20030050981A1 (en) * | 2001-09-13 | 2003-03-13 | International Business Machines Corporation | Method, apparatus, and program to forward and verify multiple digital signatures in electronic mail |
KR20030025014A (ko) * | 2001-09-19 | 2003-03-28 | (주)이카디아 | 이메일메시지 최소화 및 메시지 처리 시스템 |
EP1369766B1 (en) * | 2002-06-07 | 2008-01-02 | Hewlett-Packard Development Company, L.P. | Propogation of viruses through an information technology network |
GB2391419A (en) * | 2002-06-07 | 2004-02-04 | Hewlett Packard Co | Restricting the propagation of a virus within a network |
-
2003
- 2003-10-09 US US10/682,421 patent/US20050081051A1/en not_active Abandoned
-
2004
- 2004-09-13 CN CNA2004800294137A patent/CN1864391A/zh active Pending
- 2004-09-13 KR KR1020067006466A patent/KR100819072B1/ko not_active IP Right Cessation
- 2004-09-13 JP JP2006530243A patent/JP2007508608A/ja active Pending
- 2004-09-13 WO PCT/EP2004/052153 patent/WO2005039138A1/en active Search and Examination
- 2004-09-13 EP EP04766777A patent/EP1678910A1/en not_active Withdrawn
- 2004-09-13 CA CA002535718A patent/CA2535718A1/en not_active Abandoned
- 2004-10-04 TW TW093129998A patent/TW200520495A/zh unknown
Also Published As
Publication number | Publication date |
---|---|
KR100819072B1 (ko) | 2008-04-02 |
CA2535718A1 (en) | 2005-04-28 |
JP2007508608A (ja) | 2007-04-05 |
KR20060119993A (ko) | 2006-11-24 |
EP1678910A1 (en) | 2006-07-12 |
TW200520495A (en) | 2005-06-16 |
US20050081051A1 (en) | 2005-04-14 |
WO2005039138A1 (en) | 2005-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10437907B2 (en) | Link expansion service | |
KR101700176B1 (ko) | 적시의 이메일 임베디드 url 신뢰도 결정 | |
CN1512707A (zh) | 代理服务器、访问控制方法和访问控制程序 | |
CN101076988A (zh) | 用于提供授权的远程访问应用程序会话的方法和设备 | |
CN1801787A (zh) | 集成的电子邮件和即时消息通信应用程序 | |
CN101069145A (zh) | 在提供访问联网内容文件中分配访问控制级的方法和设备 | |
US9124820B2 (en) | Content-based security processing using distributed scan management protocols | |
CN1833236A (zh) | 通用存在指示符和即时消息传递系统 | |
CN1559040A (zh) | 响应通信环境的内容选择 | |
CN101030972A (zh) | 电子信息与数据跟踪系统 | |
CN1606296A (zh) | 使发件人能够控制电子邮件的未来收件人 | |
CN1451131A (zh) | 信息处理方法、信息终端支持服务器、协作系统以及存储信息处理程序的存储介质 | |
CN1653419A (zh) | 在浏览器上呈现第一媒体类型内容 | |
CN1864391A (zh) | 减少自传播的电子邮件病毒 | |
JP6147967B2 (ja) | 情報分析装置、情報分析方法、情報分析システム、情報記録装置およびプログラム | |
CN1606271A (zh) | 有选择地显示通信中的镜像站点地址的方法和系统 | |
US8769420B2 (en) | Systems and methods for webpage creation and updating | |
KR20060047967A (ko) | 작성자의 현재 화상을 데이터로 제시 가능한 데이터 관리시스템 | |
US6676310B2 (en) | Check writing system and method | |
US11750757B2 (en) | Information processing apparatus, information processing system, and non-transitory computer readable medium for notifying contacts of receipt of a facsimile document | |
US9021373B2 (en) | Systems and methods for webpage creation and updating | |
JP2004171571A (ja) | ドキュメント管理方法およびシステム | |
US11606361B2 (en) | Cloud system, information processing system, and user registration method | |
JP4546072B2 (ja) | 情報処理方法及びコンピュータ・システム | |
JP2006106944A (ja) | Ir情報提供方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |