DE102007017400A1 - Verfahren zur Filterung von unerwünschten E-Mails - Google Patents
Verfahren zur Filterung von unerwünschten E-Mails Download PDFInfo
- Publication number
- DE102007017400A1 DE102007017400A1 DE102007017400A DE102007017400A DE102007017400A1 DE 102007017400 A1 DE102007017400 A1 DE 102007017400A1 DE 102007017400 A DE102007017400 A DE 102007017400A DE 102007017400 A DE102007017400 A DE 102007017400A DE 102007017400 A1 DE102007017400 A1 DE 102007017400A1
- Authority
- DE
- Germany
- Prior art keywords
- electronic
- unwanted
- addresses
- spam
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Das Verfahren schützt den Nutzer vor unerwünschten E-Mails, u. a. vor so genannten Spam-, Phishing- oder Viren/Trojaner-E-Mails. Dazu wird eine E-Mail-Datenbank angelegt. In der Datenbank befindet sich E-Mail-Inhalt, Adresse und Betreff, die vorher von einem Nutzer oder durch das Honeypot-Mail-System als unerwünschte E-Mails deklariert wurde. Sobalerwünschte E-Mail meldet, wird diese automatisch an das Überprüfungssystem weitergeleitet. Dort überprüft erstmal ein Script die E-Mail, ob es sich wirklich um eine unerwünschte E-Mail handelt. Anschließend wird diese E-Mail in die Datenbank integriert und steht als Update zur Verfügung. Dieses Updaten dient wiederum dem Überwachungssystem, die unerwünschten E-Mails zu erkennen und zu filtern.
Description
- Die Erfindung bezieht sich auf das Verfahren zur Filterung von unerwünschten E-Mails. Dazu wird ein so genanntes Honeypot-Mailsystem (
08 ) eingesetzt. Dabei handelt es sich um mehrere E-Mail Adressen die auf Listen von bekannten Spammailversendern (09 ) stehen, und nur Spam, Viren\Trojaner oder Phishing E-Mails empfangen und keinerlei Private E-Mails. Dadurch wird gewährleistet, dass nur unerwünschte E-Mails der Adresse zugeschickt werden. - Sobald dort eine E-Mail eingeht, wird diese an ein Überprüfungssystem (
06 ) weitergeleitet, dass die E-Mail genauer überprüft. Bei dem Überprüfungssystem (06 ) handelt es sich um einen Script der die E-Mail durchsucht u. a. ob der gleiche Absender schon einen Eintrag in der Datenbank (05 ) hat, der Betreff, bzw. ein ähnlicher Betreff oder einzelne Wörter der E-Mail, Absender IP-Adresse oder der E-Mail Inhalt. - Falls das Überprüfungssystem (
06 ) die E-Mail nicht eindeutig als unerwünschte E-Mail erkennt, wird diese an einen Datenbankadministrator (07 ) weitergeleitet, der diese dann persönlich überprüfen kann und anschließend in die Datenbank (05 ) als unerwünschte E-Mail integriert, falls es sich um eine unerwünschte E-Mail handelt. Stellt das System fest, dass es sich tatsächlich um eine unerwünschte E-Mail handelt, wird diese in die Datenbank (05 ) integriert. - Neben dem Honeypot-Mailsystem (
08 ) kann auch der normaler E-Mail Account (04 ) Nutzer eine E-Mail als unerwünscht melden. Dabei wird die E-Mail automatisch an das Überprüfungssystem (06 ) weitergeleitet, das diese E-Mail überprüft. Sollte das Überprüfungssystem (06 ) nicht eindeutig feststellen können das es sich um eine unerwünschte E-Mail handelt wird diese an einen Datenbankadministrator (07 ) weitergereicht. Der diese dann persönlich überprüfen kann und anschließend in die Datenbank (05 ) als unerwünschte E-Mail integriert, falls es sich um eine unerwünschte E-Mail handelt. Wenn das Überprüfungssystem (06 ) die E-Mail eindeutig als unerwünschte E-Mail erkennt, trägt es automatisch diese E-Mail in die Datenbank (05 ) als unerwünschte E-Mail ein. - Das Überwachungssystem (
03 ) überprüft ständig ob neue Datenbank-Updates zur Verfügung stehen, sollte das der Fall sein, lädt das Überwachungssystem (03 ) automatisch das Update herunter und installiert es. Bei dem Überwachungssystem (03 ) handelt es sich um einen Script der direkt auf dem jeweiligem Mailserver (02 ) installiert wird und die eingehenden und ausgehenden überwacht. - Sollte dann eine E-Mail empfangen werden, wird diese durch das Überwachungssystem (
03 ) überprüft. Dabei wird der E-Mail Absender, die IP des Absender, der Betreff und Inhalt der E-Mail überprüft. Falls ein Teil davon in der Datenbank (05 ) gefunden wurde, wird die E-Mail als unerwünschte E-Mail erkannt, jedoch nur als Verdacht auf eine unerwünschte E-Mail, sollten alle übereinstimmen wird diese eindeutig als unerwünschte E-Mail deklariert. Diese E-Mails mit dem Verdacht, dass es sich um eine unerwünschte E-Mail handelt wird automatisch an das Überprüfungssystem (06 ) weitergeleitet das diese genauer überprüft. - Neben der Filterung von eingehenden E-Mails übernimmt das Überwachungssystem (
03 ) auch die Filterung von ausgehende E-Mails. Dabei überprüft das auf dem Mailserver (02 ) installiert Überwachungssystem (03 ) den E-Mail Inhalt, IP-Adresse des Absenders, Betreff und den Absender E-Mail Adresse mit Hilfe der Datenbank (05 ). Sollte festgestellt werden, das es sich eindeutig um eine unerwünschte E-Mail handelt, kann der jeweilige Mail-Serverbetreiber einstellen, dass diese E-Mail nicht versendet werden kann. Falls die E-Mail nicht eindeutig als unerwünscht deklariert werden kann oder der Mail-Serverbetreiber wünscht, dass diese E-Mails trotzdem versandt werden sollen auch, wenn die E-Mail eindeutig als unerwünscht erkannt wurde, wird diese E-Mail versendet. - Stand der Technik und die Vorteile des neuen Verfahrens:
- Die bisherigen Verfahren um unerwünschte E-Mail zu filtern benutzten die Bayes-Filter-Methode, dabei handelt es sich ums so genannte selbst lernende Filter. Der Benutzer muss etwa die ersten E-Mails manuell einsortieren in Spam und Nicht-Spam, danach erkennt das System fast selbstständig ob es sich um eine unerwünschte E-Mail handelt jedoch kann es zu Fehlern kommen.
- Neben dieser Methode gibt es noch die Blacklist-Methode. Dort werden nach bestimmten Stichworten oder Ausdrücken in einer E-Mail gesucht. Wenn diese Vorkommen, wird die E-Mail als unerwünscht erkannt. Jedoch ist die Fehlerquote sehr hoch.
- Daneben gibt es noch zwei weiter Blacklist-Methoden, dabei werden IP-Adressen oder die E-Mail Adresse auf eine Schwarzliste gestellt. Wenn jemand versucht über eine E-Mail – oder IP-Adresse eine E-Mail zusenden, die in der schwarzen Liste steht, wird diese automatisch gefiltert, jedoch wenn der E-Mail Account missbraucht wird oder über einen gehackten Computer unerwünschte E-Mail verbreitet werden, kann es auch Personen treffen die damit nichts zu tun haben. Auch benutzten viele Internet Service Provider dynamische IP-Adressen weswegen, dass Verfahren sehr anfällig ist. Die Vorteile diese Verfahrens ist das die Fehlerquote nahezu 0% ist, da die E-Mails genauer untersucht werden.
Claims (1)
- Verfahren zur Filterung von unerwünschten E-Mails, wobei 1. Ein System das E-Mail Adressen verwaltet und diese nur unerwünschte E-Mails empfangen. Sobald eine solche E-Mail eines von dem System verwaltet E-Mail Adressen zugeschickt bekommt wird diese sofort genauer überprüft, ob es sich tatsächlich um eine unerwünschte E-Mail handelt, z. B. so genannte Spam-, Phishing- oder Viren\Trojaner-E-Mail 2. die Filterung von eingehenden und ausgehenden E-Mails mit Hilfe einer Datenbank in der E-Mail Adressen, Inhalte, Betreffs und die IP-Adresse des Absenders von bekannten unerwünschten E-Mails enthalten sind.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102007017400A DE102007017400A1 (de) | 2007-04-13 | 2007-04-13 | Verfahren zur Filterung von unerwünschten E-Mails |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102007017400A DE102007017400A1 (de) | 2007-04-13 | 2007-04-13 | Verfahren zur Filterung von unerwünschten E-Mails |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102007017400A1 true DE102007017400A1 (de) | 2008-10-16 |
Family
ID=39744234
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102007017400A Ceased DE102007017400A1 (de) | 2007-04-13 | 2007-04-13 | Verfahren zur Filterung von unerwünschten E-Mails |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102007017400A1 (de) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060075099A1 (en) * | 2004-09-16 | 2006-04-06 | Pearson Malcolm E | Automatic elimination of viruses and spam |
WO2006113781A1 (en) * | 2005-04-18 | 2006-10-26 | The Trustees Of Columbia University In The City Of New York | Systems and methods for detecting and inhibiting attacks using honeypots |
EP1748342A1 (de) * | 2005-07-29 | 2007-01-31 | H+BEDV Datentechnik GmbH | Honigtopf Computersystem zum entdecken von Viren in einem Computernetzwerk |
-
2007
- 2007-04-13 DE DE102007017400A patent/DE102007017400A1/de not_active Ceased
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060075099A1 (en) * | 2004-09-16 | 2006-04-06 | Pearson Malcolm E | Automatic elimination of viruses and spam |
WO2006113781A1 (en) * | 2005-04-18 | 2006-10-26 | The Trustees Of Columbia University In The City Of New York | Systems and methods for detecting and inhibiting attacks using honeypots |
EP1748342A1 (de) * | 2005-07-29 | 2007-01-31 | H+BEDV Datentechnik GmbH | Honigtopf Computersystem zum entdecken von Viren in einem Computernetzwerk |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7941490B1 (en) | Method and apparatus for detecting spam in email messages and email attachments | |
USRE41940E1 (en) | Method and apparatus for filtering E-mail | |
US7620690B1 (en) | Privacy control system for electronic communication | |
US20060026246A1 (en) | System and method for authorizing delivery of E-mail and reducing spam | |
US9270626B1 (en) | System and method for detecting unwanted content | |
US8375120B2 (en) | Domain name system security network | |
US8949943B2 (en) | Messaging systems and methods | |
US9177293B1 (en) | Spam filtering system and method | |
US20050204005A1 (en) | Selective treatment of messages based on junk rating | |
AU782333B2 (en) | Electronic message filter having a whitelist database and a quarantining mechanism | |
US20100100957A1 (en) | Method And Apparatus For Controlling Unsolicited Messages In A Messaging Network Using An Authoritative Domain Name Server | |
US20020162025A1 (en) | Identifying unwanted electronic messages | |
US20040143635A1 (en) | Regulating receipt of electronic mail | |
US20070180031A1 (en) | Email Opt-out Enforcement | |
CA2513967A1 (en) | Feedback loop for spam prevention | |
DE202012013734U1 (de) | System zum Filtern von Spam-Nachrichten auf der Grundlage derBenutzerreputation | |
US20080177843A1 (en) | Inferring email action based on user input | |
WO2000049776A1 (en) | Method and apparatus for proxying and filtering electronic mail | |
Pathak et al. | Botnet spam campaigns can be long lasting: evidence, implications, and analysis | |
US20060041621A1 (en) | Method and system for providing a disposable email address | |
US8166113B2 (en) | Access limited EMM distribution lists | |
CN104363160B (zh) | 一种携带文档附件的邮件处理方法、装置和系统 | |
CN104468862B (zh) | 一种ip地址绑定的方法、装置及系统 | |
WO2007109691A2 (en) | Synchronous message management system | |
DE102007017400A1 (de) | Verfahren zur Filterung von unerwünschten E-Mails |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8131 | Rejection |