DE102007017400A1 - Verfahren zur Filterung von unerwünschten E-Mails - Google Patents

Verfahren zur Filterung von unerwünschten E-Mails Download PDF

Info

Publication number
DE102007017400A1
DE102007017400A1 DE102007017400A DE102007017400A DE102007017400A1 DE 102007017400 A1 DE102007017400 A1 DE 102007017400A1 DE 102007017400 A DE102007017400 A DE 102007017400A DE 102007017400 A DE102007017400 A DE 102007017400A DE 102007017400 A1 DE102007017400 A1 DE 102007017400A1
Authority
DE
Germany
Prior art keywords
mail
electronic
unwanted
addresses
spam
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102007017400A
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE102007017400A priority Critical patent/DE102007017400A1/de
Publication of DE102007017400A1 publication Critical patent/DE102007017400A1/de
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Das Verfahren schützt den Nutzer vor unerwünschten E-Mails, u. a. vor so genannten Spam-, Phishing- oder Viren/Trojaner-E-Mails. Dazu wird eine E-Mail-Datenbank angelegt. In der Datenbank befindet sich E-Mail-Inhalt, Adresse und Betreff, die vorher von einem Nutzer oder durch das Honeypot-Mail-System als unerwünschte E-Mails deklariert wurde. Sobalerwünschte E-Mail meldet, wird diese automatisch an das Überprüfungssystem weitergeleitet. Dort überprüft erstmal ein Script die E-Mail, ob es sich wirklich um eine unerwünschte E-Mail handelt. Anschließend wird diese E-Mail in die Datenbank integriert und steht als Update zur Verfügung. Dieses Updaten dient wiederum dem Überwachungssystem, die unerwünschten E-Mails zu erkennen und zu filtern.

Description

  • Die Erfindung bezieht sich auf das Verfahren zur Filterung von unerwünschten E-Mails. Dazu wird ein so genanntes Honeypot-Mailsystem (08) eingesetzt. Dabei handelt es sich um mehrere E-Mail Adressen die auf Listen von bekannten Spammailversendern (09) stehen, und nur Spam, Viren\Trojaner oder Phishing E-Mails empfangen und keinerlei Private E-Mails. Dadurch wird gewährleistet, dass nur unerwünschte E-Mails der Adresse zugeschickt werden.
  • Sobald dort eine E-Mail eingeht, wird diese an ein Überprüfungssystem (06) weitergeleitet, dass die E-Mail genauer überprüft. Bei dem Überprüfungssystem (06) handelt es sich um einen Script der die E-Mail durchsucht u. a. ob der gleiche Absender schon einen Eintrag in der Datenbank (05) hat, der Betreff, bzw. ein ähnlicher Betreff oder einzelne Wörter der E-Mail, Absender IP-Adresse oder der E-Mail Inhalt.
  • Falls das Überprüfungssystem (06) die E-Mail nicht eindeutig als unerwünschte E-Mail erkennt, wird diese an einen Datenbankadministrator (07) weitergeleitet, der diese dann persönlich überprüfen kann und anschließend in die Datenbank (05) als unerwünschte E-Mail integriert, falls es sich um eine unerwünschte E-Mail handelt. Stellt das System fest, dass es sich tatsächlich um eine unerwünschte E-Mail handelt, wird diese in die Datenbank (05) integriert.
  • Neben dem Honeypot-Mailsystem (08) kann auch der normaler E-Mail Account (04) Nutzer eine E-Mail als unerwünscht melden. Dabei wird die E-Mail automatisch an das Überprüfungssystem (06) weitergeleitet, das diese E-Mail überprüft. Sollte das Überprüfungssystem (06) nicht eindeutig feststellen können das es sich um eine unerwünschte E-Mail handelt wird diese an einen Datenbankadministrator (07) weitergereicht. Der diese dann persönlich überprüfen kann und anschließend in die Datenbank (05) als unerwünschte E-Mail integriert, falls es sich um eine unerwünschte E-Mail handelt. Wenn das Überprüfungssystem (06) die E-Mail eindeutig als unerwünschte E-Mail erkennt, trägt es automatisch diese E-Mail in die Datenbank (05) als unerwünschte E-Mail ein.
  • Das Überwachungssystem (03) überprüft ständig ob neue Datenbank-Updates zur Verfügung stehen, sollte das der Fall sein, lädt das Überwachungssystem (03) automatisch das Update herunter und installiert es. Bei dem Überwachungssystem (03) handelt es sich um einen Script der direkt auf dem jeweiligem Mailserver (02) installiert wird und die eingehenden und ausgehenden überwacht.
  • Sollte dann eine E-Mail empfangen werden, wird diese durch das Überwachungssystem (03) überprüft. Dabei wird der E-Mail Absender, die IP des Absender, der Betreff und Inhalt der E-Mail überprüft. Falls ein Teil davon in der Datenbank (05) gefunden wurde, wird die E-Mail als unerwünschte E-Mail erkannt, jedoch nur als Verdacht auf eine unerwünschte E-Mail, sollten alle übereinstimmen wird diese eindeutig als unerwünschte E-Mail deklariert. Diese E-Mails mit dem Verdacht, dass es sich um eine unerwünschte E-Mail handelt wird automatisch an das Überprüfungssystem (06) weitergeleitet das diese genauer überprüft.
  • Neben der Filterung von eingehenden E-Mails übernimmt das Überwachungssystem (03) auch die Filterung von ausgehende E-Mails. Dabei überprüft das auf dem Mailserver (02) installiert Überwachungssystem (03) den E-Mail Inhalt, IP-Adresse des Absenders, Betreff und den Absender E-Mail Adresse mit Hilfe der Datenbank (05). Sollte festgestellt werden, das es sich eindeutig um eine unerwünschte E-Mail handelt, kann der jeweilige Mail-Serverbetreiber einstellen, dass diese E-Mail nicht versendet werden kann. Falls die E-Mail nicht eindeutig als unerwünscht deklariert werden kann oder der Mail-Serverbetreiber wünscht, dass diese E-Mails trotzdem versandt werden sollen auch, wenn die E-Mail eindeutig als unerwünscht erkannt wurde, wird diese E-Mail versendet.
  • Stand der Technik und die Vorteile des neuen Verfahrens:
  • Die bisherigen Verfahren um unerwünschte E-Mail zu filtern benutzten die Bayes-Filter-Methode, dabei handelt es sich ums so genannte selbst lernende Filter. Der Benutzer muss etwa die ersten E-Mails manuell einsortieren in Spam und Nicht-Spam, danach erkennt das System fast selbstständig ob es sich um eine unerwünschte E-Mail handelt jedoch kann es zu Fehlern kommen.
  • Neben dieser Methode gibt es noch die Blacklist-Methode. Dort werden nach bestimmten Stichworten oder Ausdrücken in einer E-Mail gesucht. Wenn diese Vorkommen, wird die E-Mail als unerwünscht erkannt. Jedoch ist die Fehlerquote sehr hoch.
  • Daneben gibt es noch zwei weiter Blacklist-Methoden, dabei werden IP-Adressen oder die E-Mail Adresse auf eine Schwarzliste gestellt. Wenn jemand versucht über eine E-Mail – oder IP-Adresse eine E-Mail zusenden, die in der schwarzen Liste steht, wird diese automatisch gefiltert, jedoch wenn der E-Mail Account missbraucht wird oder über einen gehackten Computer unerwünschte E-Mail verbreitet werden, kann es auch Personen treffen die damit nichts zu tun haben. Auch benutzten viele Internet Service Provider dynamische IP-Adressen weswegen, dass Verfahren sehr anfällig ist. Die Vorteile diese Verfahrens ist das die Fehlerquote nahezu 0% ist, da die E-Mails genauer untersucht werden.

Claims (1)

  1. Verfahren zur Filterung von unerwünschten E-Mails, wobei 1. Ein System das E-Mail Adressen verwaltet und diese nur unerwünschte E-Mails empfangen. Sobald eine solche E-Mail eines von dem System verwaltet E-Mail Adressen zugeschickt bekommt wird diese sofort genauer überprüft, ob es sich tatsächlich um eine unerwünschte E-Mail handelt, z. B. so genannte Spam-, Phishing- oder Viren\Trojaner-E-Mail 2. die Filterung von eingehenden und ausgehenden E-Mails mit Hilfe einer Datenbank in der E-Mail Adressen, Inhalte, Betreffs und die IP-Adresse des Absenders von bekannten unerwünschten E-Mails enthalten sind.
DE102007017400A 2007-04-13 2007-04-13 Verfahren zur Filterung von unerwünschten E-Mails Ceased DE102007017400A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102007017400A DE102007017400A1 (de) 2007-04-13 2007-04-13 Verfahren zur Filterung von unerwünschten E-Mails

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102007017400A DE102007017400A1 (de) 2007-04-13 2007-04-13 Verfahren zur Filterung von unerwünschten E-Mails

Publications (1)

Publication Number Publication Date
DE102007017400A1 true DE102007017400A1 (de) 2008-10-16

Family

ID=39744234

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102007017400A Ceased DE102007017400A1 (de) 2007-04-13 2007-04-13 Verfahren zur Filterung von unerwünschten E-Mails

Country Status (1)

Country Link
DE (1) DE102007017400A1 (de)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060075099A1 (en) * 2004-09-16 2006-04-06 Pearson Malcolm E Automatic elimination of viruses and spam
WO2006113781A1 (en) * 2005-04-18 2006-10-26 The Trustees Of Columbia University In The City Of New York Systems and methods for detecting and inhibiting attacks using honeypots
EP1748342A1 (de) * 2005-07-29 2007-01-31 H+BEDV Datentechnik GmbH Honigtopf Computersystem zum entdecken von Viren in einem Computernetzwerk

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060075099A1 (en) * 2004-09-16 2006-04-06 Pearson Malcolm E Automatic elimination of viruses and spam
WO2006113781A1 (en) * 2005-04-18 2006-10-26 The Trustees Of Columbia University In The City Of New York Systems and methods for detecting and inhibiting attacks using honeypots
EP1748342A1 (de) * 2005-07-29 2007-01-31 H+BEDV Datentechnik GmbH Honigtopf Computersystem zum entdecken von Viren in einem Computernetzwerk

Similar Documents

Publication Publication Date Title
US7941490B1 (en) Method and apparatus for detecting spam in email messages and email attachments
USRE41940E1 (en) Method and apparatus for filtering E-mail
US7620690B1 (en) Privacy control system for electronic communication
US20060026246A1 (en) System and method for authorizing delivery of E-mail and reducing spam
US9270626B1 (en) System and method for detecting unwanted content
US8375120B2 (en) Domain name system security network
US8949943B2 (en) Messaging systems and methods
US9177293B1 (en) Spam filtering system and method
US20050204005A1 (en) Selective treatment of messages based on junk rating
AU782333B2 (en) Electronic message filter having a whitelist database and a quarantining mechanism
US20100100957A1 (en) Method And Apparatus For Controlling Unsolicited Messages In A Messaging Network Using An Authoritative Domain Name Server
US20020162025A1 (en) Identifying unwanted electronic messages
US20040143635A1 (en) Regulating receipt of electronic mail
US20070180031A1 (en) Email Opt-out Enforcement
CA2513967A1 (en) Feedback loop for spam prevention
DE202012013734U1 (de) System zum Filtern von Spam-Nachrichten auf der Grundlage derBenutzerreputation
US20080177843A1 (en) Inferring email action based on user input
WO2000049776A1 (en) Method and apparatus for proxying and filtering electronic mail
Pathak et al. Botnet spam campaigns can be long lasting: evidence, implications, and analysis
US20060041621A1 (en) Method and system for providing a disposable email address
US8166113B2 (en) Access limited EMM distribution lists
CN104363160B (zh) 一种携带文档附件的邮件处理方法、装置和系统
CN104468862B (zh) 一种ip地址绑定的方法、装置及系统
WO2007109691A2 (en) Synchronous message management system
DE102007017400A1 (de) Verfahren zur Filterung von unerwünschten E-Mails

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection