KR20070065267A - 전자 메시지 소스 평판 정보 시스템 - Google Patents
전자 메시지 소스 평판 정보 시스템 Download PDFInfo
- Publication number
- KR20070065267A KR20070065267A KR1020067027301A KR20067027301A KR20070065267A KR 20070065267 A KR20070065267 A KR 20070065267A KR 1020067027301 A KR1020067027301 A KR 1020067027301A KR 20067027301 A KR20067027301 A KR 20067027301A KR 20070065267 A KR20070065267 A KR 20070065267A
- Authority
- KR
- South Korea
- Prior art keywords
- source
- address
- reputation
- data
- engine
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
- H04L67/63—Routing a service request depending on the request content or context
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/107—Computer-aided management of electronic mailing [e-mailing]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/564—Enhancement of application control based on intercepted application data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Human Resources & Organizations (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Entrepreneurship & Innovation (AREA)
- Strategic Management (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- General Business, Economics & Management (AREA)
- Tourism & Hospitality (AREA)
- Quality & Reliability (AREA)
- Operations Research (AREA)
- Marketing (AREA)
- Economics (AREA)
- Software Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Abstract
전자 메시지 소스 평판 시스템을 채용하는 필터링 시스템들 및 방법들이 여기 개시된다. 소스 평판 시스템은 소스 인터넷 프로토콜(IP) 주소 정보의 풀(pool)을, 소스 IP 주소의 평판을 제공할 수 있고 네트워크 트래픽을 필터링하기 위해 고객들에 의해 사용될 수 있는 실시간 징후 식별 네트워크('RTIN') 데이터베이스 형태로 유지한다. 소스 평판 시스템은 소스 평판 정보에의 액세스의 복수의 통로들을 제공한다. 이러한 통로들의 예들은 DNS(Domain Name Server)형 질의들, 라우터-테이블 데이터에 의해 서비스하는 라우터들, 혹은 그 외 통로들을 포함할 수 있다.
라우터-테이블 데이터, 네트워크 트래픽, 필터링, 소스 평판 시스템, 인터넷 프로토콜
Description
관련 응용들과의 상호 참조
본 출원은 2004년 5월 25일 출원된 미국 임시 출원 번호 60/574,290 호의 이익을 청구하고, 그 전체 내용은 모든 목적들에 대해 본 발명과 참조적으로 통합된다. 본 출원은 또한 2005년 2월 2일 출원된 미국 임시 출원 번호 60/593,651 호의 이익을 청구하고, 그 전체 내용은 모든 목적들에 대해 본 발명과 참조적으로 통합된다.
기술 분야
여기 개시된 실시예들은 일반적으로 네트워크 활동을 모니터링하고, 상기 모니터링된 활동을 반영하는 정보의 풀들(pools)을 생성하고, 상기 모니터링된 활동을 반영하는 정보에 기초하여 네트워크 활동을 관리하기 위한 시스템들에 관한 것이다.
페트리(Petry) 등의 미국특허출원공보 2003/0158905("유효 EMS 특허출원")의 전체를 모든 목적들을 위해 참조로 여기 포함시킨다. 유효 EMS 특허출원은 전자 메시지들로부터 인커밍 접속시도들, 아웃고잉 배송 시도들, 및 메시지 콘텐츠 분석에 관하여 데이터가 수집되고 데이터 매트릭스에 기입되는 실시간 피드백 루프를 포함하는 능동 전자 메시지 관리 시스템을 기술하고 있다.
2005년 5월 현재 본 개시의 양수인인 포스티니 사는 주당 30억 이상의 메시지들을 처리한다. 이러한 처리로부터 수집된 정보는 인터넷 상의 이메일 트래픽에 관한 활동들을 유용하게 간파할 수 있게 한다. 콘텐츠 기반 이메일 메시지 필터링에 의해 저지된 공격적 이메일 트래픽커들 혹은 "스패머들"은 현존하는 많은 이메일 메시지 필터링 제품들 및 서비스들을 극복하기 위해서 무모한 방법들을 사용하기 시작하였다. 대부분의 경우 이들 무모한 방법들은 최종 사용자들의 메시지 박스들이 ISP들, 대학들, 및 회사 네트워크들에 의해 유지되는 라우터들을 포함하여 인터넷의 서버들 및 네트워크들에 총체적인 부담이기 때문에 이들 박스들에 그다지 위협이 되지는 않는다. 예를 들면, 어떤 경우 스패머들은 콘텐츠 기반 이메일 필터들이 일반적으로 인터넷 상의 메시지 트래픽 패턴들에 적응형이기 때문에, 이들 필터들의 필터링 파라미터들에 악영향을 미치게 할 목적으로 수백만 개의 무작위 메시지들을 보낼 것이다. 이에 따라 이들 메시지들은 상업성 광고들을 포함조차 하지 않을 것이다. 일반적으로 이들은 전혀 반복적이지 않고 무작위이며 스패머들의 데이터베이스들 내 기지의 이메일 주소들에 보내질 것이다. 메시지들은 알려진 패턴을 갖지 않을 것이기 때문에, 소스 주소에 의해 이메일 메시지들의 공격적 발송인 들 검출에 기초하여 메시지들을 차단하게 구성되어 있지 않은 콘텐츠 기반의 이메일 필터들은 일반적으로 이들 메시지들이 사용자들에 건네지게 할 것이다. 또한, 대다수 이러한 이메일 필터링은 회사 혹은 ISP 위치에서, 그리고 종종 최종 사용자용의 메일 서버만큼 원격지에서 혹은 사용자의 개인적인 이메일 클라이언트들에서도 수행되기 때문에, 이런 유형의 이메일 필터링은 ISP 혹은 회사 네트워크가 처리해야 하는 네트워크 트래픽의 레벨을 줄이기만 한다.
요약
전자 메시지 소스 평판 시스템을 채용하는 필터링 시스템들 및 방법들이 여기 개시된다. 소스 평판 시스템은 일단의 소스 인터넷 프로토콜(EP) 주소 정보를, 소스 IP 주소들의 평판을 제공할 수 있고 소스 평판 시스템의 고객들에 의해 네트워크 트래픽을 필터링하는데 사용될 수 있는 실시간 징후 식별 네트워크("RTIN") 데이터베이스 형태로 유지한다. 소스 평판 시스템은 소스 평판 정보에의 액세스의 복수의 통로를 제공한다. 이러한 통로들의 예들은 도메인명 서버(DNS)형 질의들, 라우터-테이블 데이터에 의한 서빙 라우터들, 혹은 이외의 통로들을 포함할 수 있다.
이러한 전체적인 개념의 여러 가지 면들은 소스 IP 주소 평판 정보 풀을 마련하는 시스템들 및 방법들, 소스 평판 정보에 액세스하기 위한 인증 프로세스들(예를 들면, 암호화키들, 등을 통해서), 소스 평판 정보 풀에 유지된 정보의 유형들, 및 소스 평판 정보에 액세스 혹을 이를 제공하는 방법들을 포함한다.
소스 평판 정보는 다양한 데이터 소스들로부터 도출될 수 있다. 데이터 소스의 일 예는 실시간 인터넷 트래픽 정보를 제공하는 트래픽 모니터 시스템이다. 트래픽 모니터 시스템은 이메일 트래픽에 기초하여 실시간 정보를 수집하게 구성되는 트래픽 모니터를 포함할 수 있다. 트래픽 모니터는 트래픽 모니터에 의해 수집된 정보를 반영하는 데이터를 포함하는 트래픽 로그를 유지할 수 있다. 트래픽 로그의 분석은 각종 도메인들 혹은 IP 주소들로부터 기인한 이메일 활동의 평가를 전개하기 위해서 소스 평판 시스템에 의해 수행될 수 있다. 도메인의 평가는 이 도메인으로부터 이메일 트래픽의 임계량이 평가될 때까지 지연될 수 있다.
데이터 소스의 또 다른 예는 오 확정 스팸 식별을 감소시키는 방법을 제공하는 투-스트라이크 시스템이다. 투-스크라이크 시스템이, 주어진 IP 주소로부터의 이메일이 스팸인 것으로 의심할 때, 의시되는 스팸 이메일이 이 IP 주소로부터 마지막으로 수신된 시간량을 체크할 것이다. 규정된 시간량 이상이 경과하였다면, 투-스크라이트 시스템은 의심되는 이메일이 스팸일 약간의 가능성이 있을 것으로 간주할 것이다. 그렇지 않고, 규정된 시간량 미만이 경과하였다면, 시스템은 의심되는 이메일이 스팸일 큰 가능성이 있는 것으로 간주하고 발송측 IP 주소를 스팸의 유력한 소스로서 식별한다. 투-스트라이크 시스템은 스팸의 유력한 소서들일 것으로 판정되는 IP 주소들을 리스트한, 이 프로세스로부터 나온 정보의 데이터베이스를 유지할 수 있다. 이 정보는 소스 평판 시스템에 데이터 소스로서 제공될 수 있다.
데이터 소스의 또 다른 예는 알려진 존재하지 않는 이메일 주소들 앞으로 된 수신된 이메일에 기초하여 스팸을 검출하는 시스템, 예를 들면 서든-데스 시스템일 수 있다. 서든-데스 시스템은 존재하지 않는 이메일 주소들 앞으로 된 이메일 메시지들의 경우들에 근거해서 스팸 소스들을 식별하는 방법을 제공할 수 있다. 존재하지 않는 이메일 주소들에 보내진 상당 분량들의 이메일들은 DHA의 징후일 수 있고, 따라서 소스 IP 주소는 DHA들 및 스팸 가능성의 소스의 소스로서 식별될 수 있다. 서든-데스 시스템은 존재하지 않는 이메일 주소들 앞으로 된 이메일을 다양한 방법들로 검출할 수 있다. 어떤 경우들에 있어서, 서든-데스 시스템은 실제 메일박스 주소에 사용되지 않을 수 있는 문자 조합들을 포함하는 메일박스 패턴들의 리스트에 입력 이메일의 주소들의 배송 주소들을 비교할 수 있다. 어떤 실제 사용자에도 속하지 않는 "시드" 이메일 주소들이 인터넷, "유스넷", 혹은 그 외 다른 곳에서 유포될 수 있다. 그러면 서든-데스 시스템은 이들 "시드" 주소들 중 하나에 보내진 이메일을 검출하여 소스 IP 주소를 스팸의 유력한 소스로서 태그할 수 있다. 서든-데스 시스템은 존재하지 않는 혹은 "시드" 주소들 앞으로 된 이메일의 경우들에 관계된 정보를 저장하기 위한 데이터베이스를 포함할 수 있다. 데이터베이스는 IP 주소 정보, 예를 들면 스팸 및/또는 DHA들의 유력한 소스들인 것으로 서든-데스 시스템에 의해 판정된 IP 주소들을 저장할 수 있다. 이 정보는 소스 평판 시스템에 데이터 소스로서 제공될 수 있다.
데이터 소스들의 또 다른 예들은 IP 주소 정보 데이터베이스(혹은 데이터베이스들)를 포함할 수 있다. 정보는 수신된 스팸 및 스팸을 발송한 IP 주소들에 관한 정보를 제공하는 고객들에 의해 제공될 수 있다. 정보는 IP 주소들에 관한 시스템 관리자들에 의해서 또한 제공될 수 있다. IP 주소 정보 데이터베이스는 스팸 혹은 이외 다른 악의적 활동의 알려진 소스들인 IP 주소들의 리스트들과 같은 블록-리스트들을 포함한다. IP 주소 정보 데이터베이스는 예를 들면 IP 주소들의 신뢰도에 따라 이들 주소들의 스코어가 매겨지는 어떤 정도로 신뢰성이 있는 것으로서 "그레이-리스트"된 IP 주소들을 포함할 수 있다. IP 주소 정보 데이터베이스는 스팸 혹은 이외 다른 악의적 활동의 소스들이 아닐 것으로 알려진 신뢰된 IP 주소들의 리스트들을 또한 포함할 수 있다.
신뢰된 IP 주소들은 스팸을 발송하지 않을 것으로 보이는 도메인들의 식별을 수반하는 프로세스를 통해 식별될 수 있다. 이것은 예기되는 거동에 기초해서 신뢰 레벨들을 IP 주소들에 할당하는 것을 포함할 수 있고, 여기서 신뢰레벨들은 스팸이 발송될 것인가 아니면 발송되지 않을 것인가의 많은 가능성 정도들에 걸쳐 있다. 신뢰 레벨들은 무엇보다도, 비즈니스, 산업 혹은 그 외 추단법에 기초할 수 있다. IP 주소들은 어떤 산업들에 연관되는 것으로서 식별될 수 있고, 예를 들면, 한 블록의 IP 주소들은 재정적 혹은 합법적 시설, 혹은 임의의 수의 전반적으로 신뢰되는 실체들을 포괄하는 "포괄적 신뢰" 카테고리에 속하는 것으로서 식별될 수도 있을 것이다. 일부 실시예들에서, 카테고리는 어떤 신뢰레벨에 구속될 수 있으므로, 어떤 카테고리에 할당된 IP 주소들 혹은 도메인들에는 연관된 신뢰레벨이 자동으로 할당된다.
이력으로 보아, 특정 IP 주소가 스팸, 혹은 그 외 악의적 혹은 바람직하지 못한 인터넷 활동의 알려진 소스이라면, 이 정보는 IP 주소 정보 데이터베이스에 유지될 수 있다. 이력으로 보아, IP 주소가 수락가능의 이메일 혹은 이외 인터넷 트래픽의 소스인 것으로 알려져 있다면, 이 정보는 IP 주소 정보 데이터베이스에 저장될 수 있다. 일부 실시예들에서, IP 주소들은 이력정보에 기초하여 플래그되거나 등급이 매겨질 수 있다. 플래그 혹은 등급은 수락가능의 혹은 바람직하지 못한 과거 활동을 나타낼 수 있다. 일부 실시예들에서, IP 주소 혹은 한 블록의 주소들로부터 비롯되는 악의적 활동의 점진적 증대의 검출에 기초하여 IP 주소의 등급을 감소시키는 것, 예를 들면 감소된 레벨의 신뢰성을 나타낼 수 있는 점진적 증대 활동 검출 시스템이 구현될 수 있다. IP 주소는 스팸 혹은 이외 악의적 활동에 주목할 만한 감소가 어떤 기간에 걸쳐 검출된다면, 향상된 등급을 회복할 수 있는데, 예를 들면 보다 신뢰되는 것으로 간주될 수 있다. 이 정보는 인터넷 트래픽 모니터들로부터 실시간 트래픽 정보에 기초하여 미리 결정된 간격들로 업데이트될 수 있다.
소스 평판 시스템은 데이터 소스 혹은 데이터 소스들로부터 수신된 정보에 기초하여 IP 주소를 평가할 수 있는 RTIN 엔진을 포함한다. 신뢰도, 혹은 도메인 혹은 IP 주소가 신뢰할 수 있는지 여부의 판정에 도달하기 위해서 임의의 수의 위험 메트릭들이 사용될 수 있다. 위험 메트릭들의 예들은 스팸, 바이러스들, 이메일 범브들, 및 디렉토리 채취 어택들에 관계된 메트릭들을 포함할 수 있다. 이들 메트릭들 각각에 대해 해당 소스 IP 주소가 이들 거동들에 연관되어있는 정도를 나타내는 측정들이 미리 결정된 스케일, 예를 들면 1 내지 100 범위의 스케일로 행해질 수 있다. 그러면 IP 주소는 이들 측정들에 근거해서 플래그될 수 있는데, 예를 들면, 스팸 측정에 대해서 50 내지 100 범위의 스코어는 해당 IP 주소가 스팸의 유력한 소스인 것으로 간주됨을 의미할 수 있다. 그렇지 않고, 스팸 측정이 50 미만이라면, IP 주소는 어느 정도는 신뢰될 수 있고, 이 경우 신뢰 수준은 측정값에 따른다. 예를 들면, 1-10 범위의 스팸측정을 가진 IP 주소는 40-50 범위의 스팸측정을 갖는 IP 주소보다 신뢰될 수 있는 것으로 간주된다.
일부 실시예들에서, IP 주소를 소유하는 산업 혹은 실체에 주어지는 다소간 IP 주소가 얼마나 많이 스팸 혹은 이외 악의적 활동의 소스일 것인가를 나타내는 업계 인수로 IP 주소의 평가를 나누기 위해서 IP 주소 소유자가 식별될 수 있다(예를 들면, DNS 혹은 "whois" 탐색 동작을 수행함으로써). 미리 결정된 레벨의 신뢰도를 달성하는 도메인들 혹은 IP 주소들은 그 자체로서 확실하게 식별될 수 있다. 일부 실시예들에서, 신뢰될 수 있는 것으로 식별된 도메인들 혹은 IP 주소들은 신뢰 IP 주소들의 데이터베이스에 추가될 수 있다.
RTIN 데이터베이스에 유지된 정보의 유형들은 IP 주소들 혹은 다수 블록들의 IP 주소들에 있어서, 해당 주소가 스팸, 바이러스들, DHA들 혹은 이외 악의적 활동들의 유력한 소스일 가능성을 나타내는 데이터와 같은 정보를 포함할 수 있다. 예를 들면, RTIN 데이터베이스는 각 IP 주소에 대해, 스팸, 바이러스, 혹은 DHA들과 같은 하나 이상의 카테고리들에 대한 스코어를 포함할 수 있고, 여기서 스코어는 해당 IP 주소가 각각의 카테고리에 연관된 활동에 연루하고 있을 것인가에 대한 표시를 제공한다. 소스 평판 데이터베이스에의 질의들은 특정 유형들의 정보에 대한 요청들부터 보다 일반적인 요청들, 예를 들면 특정 IP 주소 혹은 한 블록의 주소들에 연관된 모든 가용 정보를 요청하는 요청들마다 다를 수 있다.
소스 평판 데이터베이스를 형성하고 이를 저장하고 이에 액세스를 제공하는 구체적 구조들은 다양할 수 있다. 적합한 구조들의 예들이 여기 개시되나, 그 외 다른 구조들이 본 개시의 정신 및 범위 내에서 사용될 수 있다.
동일요소에 동일 참조부호를 사용한 도면에 예로서 실시예들을 예시한다.
도 1은 소스 평판 시스템의 예를 도시한 블록도.
도 2는 RTIN 엔진의 제1 실시예의 블록도.
도 3은 RTIN 엔진의 제2 실시예의 블록도.
도 4는 트래픽 모니터 시스템의 실시예의 블록도.
도 5는 투-스트라이크 시스템의 실시예의 블록도.
도 6은 도 5에 도시한 투-스트라이크에 의해 수행되는 프로세스의 실시예를 도시한 흐름도.
도 7은 서든-데스 시스템의 실시예의 블록도.
도 8은 도 7에 도시한 서든-데스 시스템에 의해 수행되는 프로세스의 실시예를 도시한 흐름도.
도 9는 도 1에 도시한 소스 평판 시스템에 의해 수행되는 프로세스의 실시예를 도시한 흐름도.
도 10은 도 1에 도시한 소스 평판 시스템에 액세스하기 위한 프로세스의 실시예를 도시한 흐름도.
도 11은 인터넷의 일 그룹의 자발 시스템들의 블록도.
도 12는 고객 라우터의 예의 블록도.
도 13은 도 1에 도시한 소스 평판 시스템과 더불어 블랙홀 기술을 사용하는 트래픽 흐름예를 도시한 블록도.
도 1은 소스 IP 주소의 평판에 기초하여 네트워크 트래픽의 필터링을 제공하는 필터링 시스템(100)의 예를 도시한 블록도이다. 예시된 실시예에 따라서, 시스템(100)은 하나 이상의 데이터 소스들(102a, 102b)(일괄하여 "102"), 소스 평판 시스템(104), 및 하나 이상의 고객 시스템들(106a, 106b)(일괄하여, "106")을 포함한다. 소스 평판 시스템(104)은 실시간 징후 식별(RTIN) 엔진(108) 및 옵션으로서의 고객 구성 데이터베이스(110)를 포함한다.
RTIN 엔진(108)은 임의의 수의 데이터 소스들(102)로부터 IP 주소 정보를 검색하고, RTIN 데이터베이스(114)에 IP 주소들 혹은 다수 블록들의 IP 주소들에 대한 소스 평판 프로파일들을 전개 및 유지하며 고객 시스템들(106)에 소스 평판 프로파일 정보의 배포를 관리하기 위해서 상기 검색된 정보를 처리한다. 고객 시스템들(106a, 106b)는 고객 라우터들(107a, 107b)(일괄하여 "107")를 각각 포함한다. 일부 실시예들에서, RTIN 엔진(108)은 고객 라우터들(107)에 직접 프로파일 정보의 배포를 관리할 수 있다. 일부 실시예들에서, RTIN 엔진(108)은 데이터베이스(110)에 저장된 고객 정보에 따라 IP 주소 프로파일 정보의 배포를 관리할 수 있다. 예를 들면, 정보 배포 방법들을 고객 시스템(106)에 제공되는 정보의 유형들은 고객 시스템(106)과는 다를 수 있다. RTIN 엔진(108)은 고객들(106a, 106b)의 고유의 선호들 및/또는 구성들에 따라 이들 고객들의 취급이 적합하게 될 수 있게 데이터베이스(110)에 저장된 데이터를 참조할 수 있다.
RTIN 엔진(108)은 하나 이상의 데이터 소스들(102)로부터 수신된 정보에 기초하여 IP 주소를 평가할 수 있다. 신뢰도 혹은 소스/도메인을 신뢰할 수 있는지 여부의 판정에 도달하기 위해서 임의의 수의 위험 메트릭들이 사용될 수 있다. 위험 메트릭들의 예들은 스팸, 바이러스들, 이메일 범브들, 및 디렉토리 채취 어택들에 관계된 메트릭들을 포함할 수 있다. 이들 메트릭들 각각에 대해 해당 소스 IP 주소가 이들 거동들에 연관되어있는 정도를 나타내는 측정들이 미리 결정된 스케일, 예를 들면 1 내지 100 범위의 스케일로 행해질 수 있다. 그러면 IP 주소는 이들 측정들에 근거해서 플래그될 수 있는데, 예를 들면, 스팸 측정에 대해서 50 내지 100 범위의 스코어는 해당 IP 주소가 스팸의 주요 소스인 것으로 간주됨을 의미할 수 있다. 그렇지 않고, 스팸 측정이 50 미만이라면, IP 주소는 어느 정도는 신뢰될 수 있고, 이 경우 신뢰 수준은 측정값에 따른다. 예를 들면, 1-10 범위의 스팸측정을 가진 IP 주소는 40-50 범위의 스팸측정을 갖는 IP 주소보다 신뢰될 수 있는 것으로 간주된다.
일부 실시예들에서, IP 주소를 소유하는 산업 혹은 실체에 주어지는 다소간 IP 주소가 얼마나 많이 스팸 혹은 이외 악의적 활동의 소스일 것인가를 나타내는 업계 인수로 IP 주소의 평가를 나누기 위해서 IP 주소 소유자가 식별될 수 있다(예를 들면, DNS 혹은 "whois" 탐색 동작을 수행함으로써). 미리 결정된 신뢰 수준을 달성하는 도메인들 혹은 IP 주소들은 그 자체로서 명확하게 확인될 수 있다. 일부 실시예들에서, 신뢰할 수 있는 것으로서 확인된 도메인들 혹은 IP 주소들은 신뢰 IP 주소 데이터베이스에 추가될 수 있다.
RTIN 데이터베이스(114)를 생성하기 위해서, 소스 평판 시스템(104)의 관리자는 예를 들면, 메시지들의 수와 특정 IP 주소로부터 보내진 스팸 메시지들 수의 비와 같은, 각종 데이터 소스들(102)에서 입수될 수 있는 정보의 여러 필드들의 조합을 질의 및 평가할 수 있다. 다음으로 한정되는 것은 아니라, 그 외 다른 조치들은 다음을 포함한다.
. 전달된 메시지 수
. 스팸으로 간주된 메시지 수
. 수령인 수
. 접속 시도 회수
. 접속 성공 회수
. 접속 실패 회수
. 400-클래스 에러 수
. 500-클래스 에러 수
. 바이트로 평균 메시지 크기
. 평균 접속 기간
. 바이러스 수
RTIN 엔진(108)은 어떤 소스 IP 주소들이 스팸 어택 정책들, 디렉토리 채취 어택 정책들, 바이러스 정책들, 혹은 서비스 거부 어택 정책들을 위반하는지 질의하여 데이터 소스들(102)의 일부 혹은 전부를 일소할 수 있으며, 혹은 RTIN 엔진(108)은 데이터 소스들(102) 내 데이터의 분석에 따라 자원 IP 주소들에 등급을 매기거나 유별할 수 있다.
RTIN 데이터베이스(114)는 특정 소스 IP 주소가 자신의 레코드들을 클리어하게 할 것이지만, 불량 레코드를 전개한 바와 동일한 레이트로 무결보증서를 반드시 수신할 필요는 없다. 예를 들면, 소스 IP 주소의 DHA 스코어를 감소시키기 위해서 10회의 "클린" 패스들을 취할 수도 있을 것이다. 이들 레이트들은 실험적 관찰들 혹은 설계 목적들에 따라 조정될 수 있고, 이들은 서로 다른 상황들, 예를 들면 이전 어택들의 심각성/레벨 혹은 IP 주소에 관한 그 외 알려진 정보 하에선 다를 수도 있을 것이다.
절차상으로, RTIN 엔진(108)은 고객들(106)로부터의 요청들에 기초하여, 콤마로 분리된 이름/값 쌍 리스트로 IP 주소 특정의 값들을 제공할 수 있다. 이것은 추가의 값들을 부가하고 이전의 시스템들과의 호환성의 큰 융통성을 제공한다.
앞서 언급한 바와 같이, 이를테면 업계 특정의 IP 주소 범위들의 숙지를 통해서, 부정 평판이 아닌 긍정 평판을 전개하는 것이 가능하다. 이에 따라, 어떤 소스 IP 주소들 - 예를 들면 IBM 혹은 3M 혹은 GM 소유의 서버들- 은 스팸 혹은 DHB 등이 아니라 정당한 이메일들을 보낼 것이라고 강하게 가정될 수도 있을 것이다. 이때 이러한 평가는 고객(106)으로부터 소스 평판 조회로 리턴될 수도 있을 긍정 평판 스코어를 포함할 수도 있을 것이다. 또한, 이를테면 의료, 법률 혹은 회계와 같은 보다 그래뉼라 업계특정의 정보를 제공함으로써 이들 업계들 중 하나에 속하는 IP 주소들이 이들 업계들 중 하나에 속하는 고객들에 대해 덜 차단되게 할 것이 가능할 수도 있다.
이를테면 콜러-ID 유형 시스템들 및 블랙 리스트들과 같은 이전에 구체화된 방식들에 비해 소스 평판 시스템(104)의 차별적 요소들은, RTIN 데이터베이스(1140)가 네트워크 수행에 근거한 시스템(104)에 의해 행해진 조치들에 기초한다는 것이다. 사람들이 스패머들을 로그 혹은 보고할 것을 요하지 않는다. 요약하여, 소스 평판 시스템(104)은 자시에 접촉하는 자가 누구인지 혹은 누가 등록하였는지에 개의치 않는다. 당사자가 부정한 것들을 행하고 있다면, 그 당사자는 부정한 것을 행하는 것으로서 확인될 것이며 RTIN 데이터베이스(114)에 의해 지시된 고객 시스템들(106)에 의해 필터링된 당사자가 발송한 이메일의 수행에 영향을 미칠 것이다. 콜러-ID는 사람들이 알게 된 서버들로부터 스팸을 발송하는 멈추게 하지 못할 것이며, 특정 이메일들에 대해 확인된 SMTP-정보에 연관된 것들 이외의 서버들로부터 보내진 이메일들만을 차단할 것이며, 따라서 콜러-ID는 스팸에 대한 완벽한 해결책이 되지 않을 것이다. 또한, 콜러-ID 방식들은 콜러-ID 평가가 메시지의 페이로드에의 액세스를 필요로 하기 때문에, 디렉토리 채취 어택들에 대해선 보호하지 못한다. 그러나, 발견적 기반 방식은 대부분의 경우, 스패머들에 의해 활성적으로 사용되는, 혹은 어떤 업계들 혹은 비즈니스 유형과 같은, 정당 발송인들에 의해 활성적으로 사용되는 것으로 판정된 소스 IP 주소들에의 이메일들의 연관에 의해서만 스패머들로부터 이메일들을 방해할 수 있다. 필터링에 대한 이러한 업계의 발견적 방식에 대한 폭넓은 논의에 대해서는, 본 개시에 양도되고 모든 목적들을 위해 전체가 참조로 여기 포함되는 "System and Method for Filtering Electronic Messages Using Business Heuristics" 명칭의 미국특허출원 10/832,407를 참조한다.
이에 따라 RTIN 데이터베이스에 유지된 정보의 유형들은 이를테면 IP 주소들 혹은 다수 블록들의 IP 주소들에 대해서 해당 주소가 스팸, 바이러스들, DHA들 혹은 그 외 악의적 활동들의 가능한 소스일 가능성을 나타내는 데이터와 같은 정보를 포함할 수 있다. 예를 들면, 일부 실시예들에서 RTIN 데이터베이스는 각 IP 주소에 대해서, 이를테면 스팸, 바이러스 혹은 DHA들과 같은 하나 이상의 카테고리들에 대한 스코어를 포함할 수 있고, 여기서 스코어는 각각의 카테고리에 연관된 활동에 해당 IP 주소가 얼마나 관여될 것인가에 대한 표시를 제공한다.
도 2는 RTIN 엔진(108)의 제1 실시예의 블록도이다. 제1 실시예에 따라, RTIN 엔진(108)은 하나 이상의 RTIN 서버들을 포함한다. 도시된 예에서, RTIN 엔진(108)은 1차 및 2차 RTIN 서버들(112a, 112b)(일괄하여 "112")를 포함한다. 서버들(112) 각각은 동일 정보를 처리 및 저장할 수 있다. 이에 따라, 고객들(106)에 제공되는 서비스는 서버들(112) 중 하나가 보수 혹은 다른 이유로 다운되었어도 중단되지 않을 수 있다. 따라서, 복수의 RTIN 서버들(112)을 사용함으로써 보다 강건 한 시스템(104)이 될 수 있다. 대안적 실시예들은 임의의 수의 RTIN 서버들(112)을 포함할 수 있다.
RTIN 서버들(112) 각각은 소스 IP 주소 평판 정보가 유지되는 RTIN 데이터베이스(114a, 114b)(일괄하여 "114")를 포함한다. RTIN 서버들(112)은 IP 주소 정보에 대해 데이터 소스들(102)에 주기적으로 질의라고, IP 주소의 소스 평판 프로파일에 대한 데이터를 전개하기 위해서 IP 주소 정보를 처리하고, 그에 따라 RTIN 데이터베이스(114)에 프로파일 데이터를 업데이트하도록 구성될 수 있다. 도 2에 도시한 것과 같은 하나 이상의 RTIN 서버(112)를 포함하는 실시예들에서, 서버들(112a, 112b) 각각은 동일 정보를 갖는 각각의 RTIN 데이터베이스(114a, 114b)를 포함할 수 있다.
RTIN 서버들(112)은 고객들(106)에 소스 IP 주소 평판 정보의 배포를 관리한다. 서버들(112)은 고객들(106)이 액세스할 수 있는데, 일부 실시예들에서는 이러한 액세스는 필요할 경우 제한되고 관리될 수 있다. 예를 들면, RTIN 서버들(112)은 소스 평판 시스템(100)에 가입한 고객들(106)만에 의해서 RTIN 데이터베이스들(114) 내 데이터에 보안 및 인증된 액세스를 허용하게 구성될 수 있다. 고객들(106)은 서버들(112)에 질의할 수 있고 RTIN 데이터베이스들(114)에 저장된 정보에 기초하여 응답을 수신할 수 있다.
RTIN 데이터베이스들(114)에 저장된 데이터는 고객들에 의해서 액세스되거나 다수의 서로 다른 방법들 중 한 방법으로 고객들에 제공될 수 있다. RTIN 데이터가 액세스될 수 있는 한 방법은 DNS형 룩업 알고리즘을 통한 것으로, 이에 의해서 고 객들(106)은 RTIN 제어기들(RTIN 서버들(112)에 연관된(도 3 참조))에 의해 취급되는 인증된 DNS형 조회들을 보낸다. 이들 DNS형 룩업들은 특정의 발송측 서버 IP 주소(SMTP 접속을 요청하고 있는 발송측 이메일 서버의)에 대해서, 이 발송측 서버가 불량 혹은 좋은 평판을 갖고 있는지를 알아내기 위해서 고객들(106)에 의해 보내질 수 있다.
RTIN 제어기들은 고객 구성 데이터베이스(110)에 저장된 고객 데이터를 참조할 수 있다. 이에 따라, 예를 들면, 고객(106a)은 발송측 서버 IP 주조에 대한 DNS형 조회를 시스템(104)에 보낼 수 있다. 이 조회는 RTIN 서버들(112) 중 하나에 의해 취급된다. RTIN 서버(112)는 고객 구성 데이터베이스(110) 내 구성정보에 따라 RTIN 데이터베이스(114)로부터 정보를 제공할 수 있다. 고객의 조회에 대한 응답은 특정 발송측 서버 IP 주소가 스팸, 혹은 디렉토리 채취 어택들, 혹은 서비스거절 어택들에 연관이 있을 것인가를 나타내는 스코어들을 RTIN 고객(106)에 제공하는 것을 포함할 수 있고, 혹은 긍정적인 측에서, 긍정적 스코어는 발송측 서버가 정당 이메일에 연관될 것임을 나타내는 특정 발송측 서버에 연관될 수 있다. 이들 룩업들은 가입자의 이메일 시스템들이 이메일 접속요청들을 수신하기 때문에, 실시간으로 행해질 수 있다.
도 3은 RTIN 엔진(108)의 제2 실시예의 블록도를 도시한 것이다. 제2 실시예는 RTIN 서버(112)에 의해 제1 실시예에서 수행되는 기능들이 제2 실시예에서는 RTIN 제어기(116a, 116b)(일괄하여 "116)과 RTIN 서버(118a, 118b(일괄하여 "118"))간에 분할되는 점에 제1 실시예와 다르다. 따라서, 제2 실시예에 따라, RTIN 엔진(108)은 하나 이상의 RTIN 제어기들(116) 및 하나 이상의 RTIN 서버들(118)을 포함한다. 제어기들(116) 및 서버들(118) 각각은 각각의 RTIN 데이터베이스들(114a, 114b, 114c, 114d)(일괄하여 "1114")를 유지한다. 제1 실시예에서처럼, 제어기들(116) 및 서버들(118)의 복수 쌍들의 사용은 보다 강경한 시스템(104)이 되게 한다.
RTIN 제어기(116)와 RTIN 서버(118)간의 듀티들의 분할은 다양할 수 있다. 예를 들면, RTIN 제어기(116)는 IP 주소 정보를 수집하기 위해서 데이터 소스들(102)을 질의하고, 소스 IP 주소 평판 데이터를 전개하기 위해서 IP 주소 정보를 처리하고, 제어기(116) 및 서버(18) 둘 다의 RTIN 데이터베이스들(114)을 업데이트하는 것을 행할 수 있다. RTIN 서버(118)는 고객들(106)로부터의 질의들을 취급하는 것을 포함하여, 그의 RTIN 데이터베이스(114)에 저장된 소스 IP 주소 평판 정보를 고객들(106)에의 배포를 관리하는 것을 행할 수 있다.
도 1로 가서, 소스 평판 시스템(104)은 임의의 수의 데이터 소스들(102)에 액세스할 수 있다. 블록도가 두 개의 데이터 소스들(102a, 102b)를 도시하고 있지만, 임의의 수의 소스들(102)이 본 발명의 범위 내에서 사용될 수도 있을 것임에 유의한다.
데이터 소스들(102)의 상세들 또한 다양할 수 있다. 일부 실시예들에서, 예를 들면, 이메일 트래픽을 모니터링하는 시스템이 데이터 소스(102)로서 사용될 수도 있을 것이다. 도 4는 이메일 트래픽 모니터 시스템(120)의 실시예의 블록도이다. 트래픽 모니터 시스템(120)은 실시간 이메일 트래픽 통계들을 생성한다. 트래 픽 모니터 시스템(120)은 유효 EMS 특허출원(위를 참조)에 기술된 활성 전자 메시지 관리 시스템의 구성요소들 및 프로세스들을 포함할 수 있다. 트래픽 감시 시스템(120)은 메시지 취급 프로세스(122)를 포함한다. 메시지 취급 프로세스(122)는 서버(124)와 같은 발송측 전자 메일 서버들로부터 수신측 메일 서버들, 이를테면 서버(126)에 입력 SMTP 접속시도들을 셋업 및 모니터링한다.
프로세스(122)는 트래픽 모니터(128)에 접속된다. 트래픽 모니터(128)는 프로세스(122)로부터 소스 및 목적지 데이터를 포함하여, 실시간 입력 SMTP 접속 데이터, 메시지 메타데이터, 및 메시지 배송 정보를 수집한다. 소스 및 목적지 데이터는 발송측 메일 서버(124)에 연관된 소스 데이터, 및 수신측 메일 서버(126)에 연관된 목적지 데이터를 포함할 수 있다. 트래픽 모니터(128)에 의해 유지되는 데이터의 구체적인 예들은 소스 IP 주소 및 목적지 데이터/정보의 각 조합에 대해서,
. 지난번에 소스에 의해 트래픽 모니터 시스템(120)에 행해진 접속회수
. 현재 열려 있는 소스로부터의 접속회수
. 지난번에 소스 대신 고객에 대해 트래픽 모니터 시스템(120)에 의해 행해진 접속회수
. 현재 열려있는 소스 대신 고객에 대해 트래픽 모니터 시스템(120)에 의해 행해진 접속회수
. 소스 대신 고객에 대해 트래픽 모니터 시스템(120)에 의해 행해진 실패한 접속시도 회수
. 소스에서 트래픽 모니터 시스템(120)으로의 접속들의 기간의 평균 및 표준 편차
. 소스대신 고객에 대해 트래픽 모니터 시스템(120)에 의해 행해진 접속기간의 평균 및 표준편차
. 소스에서 고객으로 모든 메시지들의 크기의 평균 및 표준편차
. 소스에서 고객에게로 메시지들의 수령수의 평균 및 표준편차
. 고객에게 소스에 의해 보내진 메시지 수(전체)
. 트래픽 모니터 시스템(120)이 스팸으로서 식별한 소스에 의해 소스에 의해 보내진 메시지수
. 트래픽 모니터 시스템(120)이 바이러스를 포함하는 것으로서 식별한 소스에 의해 소스에 의해 보내진 메시지수
. 트래픽 모니터 시스템(120)이 접속 관리 레코드에 기인하여 발송된 소스에 의해 소스에 의해 보내진 메시지수
. 접속 관리 레코드에 기인하여 블랙홀된 소스에 의해 고객에게 보내진 메시지수
. 접속 관리 레코드에 기인하여 고립된, 소스에 의해 고객에게 보내진 메시지수
. 트래픽 모니터 시스템(120)이 스풀한 소스에 의해 고객에게 보내진 메시지수
. 소스 및 고객을 수반한 접속에서 나타난 400-클래스 에러들의 수
. 소스 및 고객을 수반한 접속에서 나타난 500-클래스 에러들의 수.
이와 같이, 트래픽 모니터 시스템(120)은 시스템(120)을 통해 보내지는 발송측 서버들에 대한 소스 IP 주소들에 따라 실시간 통계들을 저장할 수 있다.
도 4가 트래픽 모니터들을 단일의 트래픽 모니터(128)로서 도시하고 있을지라도, 실제 구현은 그보다 적은 혹은 많은 트래픽 모니터들을 갖출 수 있다. 예를 들면, 가입자들의 지리 혹은 언어에 따라 트래픽 모니터들을 분할하는 것이 바람직할 수 있다.
일부 실시예들에서, 트래픽 모니터 시스템(120)은 모든 발송측 서버들 혹은 메시지 전송 에이전트들("MTA")에 관한 비교적 단기간 정보, 예를 들면 60초간 유지를 할 수 있다. 모든 이들 발송측 IP 주소들은 트래픽 모니터(128) 내 메모리 격자 내 저장되고, 이는 이들이 얼마나 많은 메시지들을 발송하였는지, 이들의 "500 에러들" 혹은 다른 유형들의 에러들을 얼마나 많이 발생시켰는지, 및 이들이 콘텐츠 스캐닝에 기초하여 얼마나 많은 스팸 메시지들을 발송하였는지 등, 이들 소스 IP 주소들에 관한 다수 개의 정보를 유지한다. 일부 실시예들에서, 언제든 트래픽 모니터 시스템(120)은 지만 60초 동안 일어난 것만을 알도록 구성될 수 있지만, 단일 접속이 60초보다 길게 열려있다면 트래픽 모니터 시스템(120)은 접속기간만큼 그 접속에 관한 데이터 누적을 계속할 수 있다.
데이터 소스(102)의 또 다른 예는 이메일을 모니터링하고 주어진 기간 동안 한 분량의 이메일에 기초하여 스팸의 소스들인 IP 주소들을 검출하는 시스템일 수 있다. 도 5는 이러한 시스템의 실시예의 블록도이다. 도 5에 도시한 시스템은 투-스트라이크 시스템(130)이다. 투-스트라이크 시스템(130)은 오 확정적 스팸 식별을 감소시키는 방법을 제공한다. 스팸으로서 잘못 확인된 이메일을 발송하는 IP 주소는 통상적으로 스팸으로서 확인되고 있는 많은 분량의 이메일을 발송하지 않을 것이다. 따라서, 투-스트라이크 시스템(130)이 주어진 IP 주소로부터 이메일을 스팸으로서 의심할 때, 의심가는 스팸 이메일이 그 IP 주소로부터 수신된 이후 경과한 시간량을 체크할 것이다. 규정된 시간량 혹은 그 이상이 경과하였다면, 투-스트라이크 시스템(130)은 이메일이 스팸이라고 의심할 작은 가능성이 있을 것으로 간주할 것이다. 그렇지 않고, 규정 시간량 미만이 경과하였다면, 시스템(130)은 의심되는 이메일이 스팸일 큰 가능성이 있을 것으로 간주하고 발송측 IP 주소를 유력한 스팸 소스로 확인한다.
투-스트라이크 시스템(130)은 도 4를 참조로 기술된 프로세스(122)와 같은 메시지 취급 프로세스(122)를 포함한다. 메시지 취급 프로세스(122)는 서버(134)와 같은 발송측 전자 메일 서버들로부터 서버(136)와 같은 수신측 메일 서버들로 입력 SMTP 접속 시도들을 셋업하고 모니터링하는 것과, 발송된 메시지들에 연관된 소스 및 목적지 데이터를 판정한다. 프로세스(122)는 투-스트라이크 엔진(132)에 접속된다. 투-스트라이크 엔진(132)은 메시지 취급 프로세서(122), 및 프로세스(122)가 얻는 데이터로 동작하게 구성된다. 엔진(132)은 또한, 입력 이메일이 스팸인지 여부를 검출하게 구성될 수 있다. 일부 대안적 실시예들에서, 이러한 판정은 프로세서(122)에 의해 행해질 수 있고, 이 검출은 엔진(132)에 제공될 수 있다. 일부 이러한 실시예들에서 투-스트라이크 엔진(132)은 스팸일 것으로 의심되는 어떤 표시를 이메일과 더불어 수신할 수 있다. 이외 다른 이러한 대안적 실시예들에서, 시스 템(130)은 스팸일 것으로 의심되는 이메일만을 수신하게 구성될 수 있고, 이 경우에는 이러한 취지의 어떠한 표시자가 필요하지 않을 것이다. 이러한 스팸 검출은 임의의 공지된 스팸 검출방법, 예를 들면 이메일 콘텐츠에 근거할 수 있다.
엔진(132)은 투-스트라이크 데이터베이스(138)에 접속된다. 엔진(132)은 스팸일 것으로 의심되는 이메일의 경우들에 관계된 정보를 저장하기 위한 데이터베이스(138)를 사용할 수 있다. 데이터베이스(138)는 IP 주소 정보, 예를 들면, 스팸의 소스들일 것으로 엔진(132)에 의해 판정된 IP 주소들을 저장한다. 이러한 정보는 RTIN 엔진(108)에서 사용할 수 있다.
도 6은 투-스트라이크 시스템(130)에 의해 수행되는 투-스트라이크 프로세스를 예시한 흐름도이다. 블록(140)에서, 해당 IP 주소로부터의 입력되는 이메일은 스팸일 높은 가능성을 갖는 것으로서, 예를 들면 메시지 취급 프로세스(122)에 의해 식별되었다. 블록(142)에서, 투-스트라이크엔진(132)은 해당 IP 주소에 대해 데이터베이스(138)에 질의한다. 의심가는 이메일이 해당 IP 주소로부터 이전에 수신된 적이 있다면, 데이터베이스(138)는 바로 전의 의심가는 이메일이 수신된 시간을 포함할 것이다. 투-스트라이크 엔진(132)은 바로 전 의심가는 이메일의 시간을 검색한다. 해당 IP 주소에 대해 어떠한 데이터도 존재하지 않는다면, 프로세스는 블록(148)로 스킵할 수 있는 것에 유의한다. 블록(144)에서, 엔진(132)은 현재의 의심가는 이메일과 이전의 의심가는 이메일간에 얼마나 많은 시간이 경과하였는지와 시간량이 미리 결정된 임계값 - 이력 정보에 따라 설정될 수 있음- 미만인지를 판정한다. 임계값의 일 예는 2시간일 수 있다. 임계 시간량이 경과하지 않았다면(블 록(144)에서 "예"), 이메일은 스팸인 것으로 간주되고 프로세스는 블록(146)으로 계속된다. 블록(146)에서, 이메일이 격리되거나 아니면 스팸으로서 취급된다. 또한, 스팸의 알려진 소스로서 스팸 이메일의 소스 IP 주소들을 식별하기 위해 데이터베이스(138)가 업데이트된다. 다음에, 블록(148)에서, 현 의심되는 이메일의 시간이 이 프로세스의 차후 반복들을 위해 바로 전 의심되는 이메일의 시간을 대치하도록 데이터베이스(138)가 업데이트된다. 블록(144)에서, 임계 시간량이 경과하였다면(블록(144)에서 "아니오"), 프로세스는 블록(146)을 스킵하고 블록(148)으로 간다.
데이터 소스(102)의 또 다른 예는 알려진 존재하지 않는 이메일 주소들 앞으로 된 수신된 이메일에 기초하여 스팸을 검출하는 시스템일 수 있다. 도 7은 이러한 시스템의 실시예의 블록도이다. 도 7에 도시한 시스템은 서든-데스 시스템(150)이다. 시스템(150)은 존재하지 않는 이메일 주소들 앞으로 된 이메일 메시지들의 경우들에 근거해서 스팸 소스들을 식별하는 방법을 제공한다. 존재하지 않는 이메일 주소들에 보내진 상당 분량들의 이메일들은 DHA의 징후일 수 있고, 따라서 소스 IP 주소는 DHA들 및 스팸 가능성의 소스의 소스로서 식별될 수 있다. 어떤 경우들에 있어서, 어떤 실제 사용자에도 속하지 않는 "시드" 이메일 주소들이 인터넷, "유스넷", 혹은 그 외 다른 곳에서 유포될 수 있다. 그러면 시스템(150)은 이들 "시드" 주소들 중 하나에 보내진 이메일을 검출하여 소스 IP 주소를 스팸 가능성의 소스로서 태그할 수 있다.
서든-데스 시스템(150)은 도 4 및 도 5를 참조로 기술된 프로세스(122)와 같 은 메시지 취급 프로세스(122)를 포함한다. 메시지 취급 프로세스(122)는 서버(154)와 같은 발송측 전자 메일 서버들로부터 서버(156)와 같은 수신측 메일 서버들로 입력 SMTP 접속 시도들을 셋업하고 모니터링하는 것과, 발송된 메시지들에 연관된 소스 및 목적지 데이터를 판정한다. 프로세스(122)는 서든-데스 엔진(152)에 접속된다. 서든-데스 엔진(152)은 메시지 취급 프로세서(122), 및 프로세스(122)가 얻는 데이터로 동작하게 구성된다. 엔진(152)은 또한, 입력 이메일의 주소가 존재하지 않은 주소 아니면 "시드" 주소인 것으로 여겨지는지를 검출하게 구성될 수 있다. 일부 대안적 실시예들에서, 이러한 판정은 프로세서(122)에 의해 행해질 수 있고, 이 검출은 엔진(152)에 제공될 수 있다. 일부 이러한 실시예들에서 서든-데스 엔진(152)은 존재하지 않은 혹은 "시드" 주소로 보내졌다는 어떤 표시를 이메일과 더불어 수신할 수 있다. 이외 다른 이러한 대안적 실시예들에서, 시스템(150)은 존재하지 않는 혹은 "시드" 주소들 앞으로 보내진 이메일만을 수신하게 구성될 수 있고, 이 경우에는 이러한 취지의 어떠한 표시자가 필요하지 않을 것이다.
엔진(152)은 서든-데스 데이터베이스(158)에 접속된다. 엔진(152)은 존재하지 않은 혹은 "시드" 주소들 앞으로 보내진 이메일의 경우들에 관계된 정보를 저장하기 위해 데이터베이스(158)를 사용할 수 있다. 데이터베이스(158)는 IP 주소 정보, 예를 들면 스팸 및/또는 DHA들 가능성의 소스들인 것으로 엔진(152)에 의해 판정된 IP 주소들을 저장한다. 이 정보는 RTIN 엔진(180)에서 이용할 수 있다.
도 8은 서든-데스 시스템(150)에 의해 수행된 서든-데스 프로세스를 예시한 흐름도이다. 블록(160)에서, 해당 IP 주소로부터 들어오는 이메일은 예를 들면 메시지 취급 프로세스(122)에 의해서, 존재하지 않은 이메일 주소에 보내진 것으로서 확인되었다. 어떤 경우들에 있어서, 이것은 해당 이메일이 수신측 메일 서버(156)로 하여금 클래스 500 에러를 발생하게 하였음을 의미하며, 이는 수신측 메일 서버(156)가 이메일 메시지의 주소들을 인식하지 못한 것을 의미한다. 이메일은 "시드" 주소 혹은 서든-데스 주소 패턴("SD 패턴")과 일치하는 주소를 갖는 것에 대해 플래그될 수도 있을 것이다. SD 패턴은 실세 메일박스가 아닐 메일박스(예를 들면, ptexql@)이다. 서든-데스 엔진(152)은 이러한 SD 패턴들의 리스트를 유지할 수 있다. 블록(162)에서, 서든-데스 엔진(152)은 배송 주소가 SD 패턴들 중 하나와 일치하는지를 판정한다. 그러하다면, 프로세스는 블록(164)로 계속된다. 그렇지 않다면, 블록(64)은 스킵된다. 블록(164)에서, 서든-데스 엔진(152)은 SD 패턴이 현존의 정당 이메일 주소에서 사용되는지를 검증한다. 예를 들면, 이메일이 "ptexql@xyz.com" 앞으로 발송되었다면, 메일박스 "ptexql"는 SD 패턴 "ptexql"과 일치할 것이다. 그러나, SD 패턴과 또한 일치하는 이메일 계정은 존재할 수도 있을 것이 가능하다. 따라서, 블록(164)에서, 서든-데스 엔진(152)은 메일박스 "ptexql@xyz.com"이 실제로 존재하는지를 판정하기 위해서 "xyz.com"에 대해 서버에 질의할 수 있다. 그러하다면, 서든-데스 프로세스는 종료될 수 있고 이메일은 통상대로 배송될 수 있다. 그렇지 않다면, 프로세스는 블록(166)으로 계속된다. 블록(162)에서, 수신인이 SD 패턴과 일치하지 않는다면, 프로세스는 블록(166)으로 계속됨에 유의한다.
블록(166)에서, 배송 어드레스가 거의 모호한지에 관하여 판정이 행해진다. 예를 들면, 이메일이 "ptexql@xyz.com" 앞으로 되어있고 정당 이메일 계정이 "prexql@xyz.com"에 대해 존재한다면, 두 주소들은 매우 유사하기 때문에, 배송 주소를 입력할 때 발송인이 오류를 범하기에 좋은 가능성이 있다. 이에 따라, 블록(166)은 배송 주소와 현존 주소들 중 어느 주소 간의 차이 수가 미리 결정된 차이(예를 들면, 문자들) 수보다, 예를 들면 2 혹은 3 이상의 차이들로 큰지를 판정하기 위해 배송 주소를 현존 주소들과 비교하는 것을 포함할 수 있다. 그렇지 않다면(블록(166)에서 "아니오"), 서든-데스 엔진(152)은 부정확하게 주소가 사용된 정당 이메일일 것으로 이메일을 취급한다. 그렇지 않다면, (블록(166)에서 "예"), 이메일은 스팸으로서 취급되고, 서든-데스 엔진(152)은 소스 IP 주소를 스팸 가능성의 주소로서 식별하기 위해 서든-데스 데이터베이스(158)를 업데이트한다.
다시 도 1을 참조하여, 데이터 소스들(102)의 또 다른 예들은 LP 주소 정보 데이터베이스(혹은 데이터베이스들)를 포함할 수 있다. 정보는 수신된 스팸 및 스팸을 발송한 IP 주소들에 관한 정보를 제공하는 고객들(106)에 의해 제공될 수 있다. 정보는 IP 주소들에 관한 시스템 관리자들에 의해서도 제공될 수 있다. IP 주소 정보 데이터베이스는 스팸 혹은 이외 다른 악의적 활동의 알려진 소스들인 IP 주소 리스트들과 같은 블록-리스트들을 포함할 수 있다. IP 주소 정보 데이터베이스는 예를 들면 IP 주소들이 이들의 신뢰성 정도에 따라 스코어가 매겨지는, 어느 정도 신뢰성이 있는 것으로서 "그레이-리스트"된 IP 주소들을 포함할 수 있다. IP 주소 정보 데이터베이스는 스팸 혹은 이외 악의적 활동의 소스들이 아닐 것으로 알 려진 신뢰된 IP 주소들의 리스트들을 포함할 수 있다.
신뢰된 IP 주소들은 스팸을 발송하지 않을 것으로 보일 도메인들의 식별을 수반하는 프로세스를 통해 식별될 수 있다. 이것은 예기되는 거동에 기초해서 신뢰 레벨들을 IP 주소들에 할당하는 것을 포함할 수 있고, 여기서 신뢰레벨들은 스팸이 발송될 것인가 아니면 발송되지 않을 것인가의 많은 가능성 정도들에 걸쳐 있다. 신뢰 레벨들은 무엇보다도, 비즈니스, 산업 혹은 그 외 추단법에 기초할 수 있다. IP 주소들은 어떤 산업들에 연관되는 것으로서 식별될 수 있고, 예를 들면, 한 블록의 IP 주소들은 재정적 혹은 합법적 시설, 혹은 임의의 수의 전반적으로 신뢰되는 실체들을 포괄하는 "포괄적 신뢰" 카테고리에 속하는 것으로서 식별될 수도 있을 것이다. 일부 실시예들에서, 카테고리는 어떤 신뢰레벨에 구속될 수 있으므로, 어떤 카테고리에 할당된 IP 주소들 혹은 도메인들에는 연관된 신뢰레벨이 자동으로 할당된다.
이력으로 보아, 특정 IP 주소가 스팸, 혹은 그 외 악의적 혹은 바람직하지 못한 인터넷 활동의 알려진 소스이라면, 이 정보는 IP 주소 정보 데이터베이스에 유지될 수 있다. 이력으로 보아, IP 주소가 수락가능의 이메일 혹은 이외 인터넷 트래픽의 소스인 것으로 알려져 있다면, 이 정보는 IP 주소 정보 데이터베이스에 저장될 수 있다. 일부 실시예들에서, IP 주소들은 이력정보에 기초하여 플래그되거나 등급이 매겨질 수 있다. 플래그 혹은 등급은 수락가능의 혹은 바람직하지 못한 과거 활동을 나타낼 수 있다. 일부 실시예들에서, IP 주소 혹은 한 블록의 주소들로부터 비롯되는 악의적 활동의 점진적 증대의 검출에 기초하여 IP 주소의 등급을 감소시키는 것, 예를 들면 감소된 레벨의 신뢰성을 나타낼 수 있는 점진적 증대 활동 검출 시스템이 구현될 수 있다. IP 주소는 스팸 혹은 이외 악의적 활동에 주목할 만한 감소가 어떤 기간에 걸쳐 검출된다면, 향상된 등급을 회복할 수 있는데, 예를 들면 보다 신뢰되는 것으로 간주될 수 있다. 이 정보는 인터넷 트래픽 모니터들로부터 실시간 트래픽 정보에 기초하여 미리 결정된 간격들로 업데이트될 수 있다.
도 9로 가서, RTIN 데이터베이스(114)를 형성하는 프로세스의 실시예를 도시한 흐름도이다. 이 실시예에서, 데이터 소스들(120) 중 한 소스로서 트래픽 모니터 시스템(120)이 사용될 수 있다.
블록(170)부터 시작하여, 트래픽 모니터(128)는 실시간 트래픽 통계 업데이트들을 수신한다. 이어서, 블록(172)에 나타낸 바와 같이, 트래픽 모니터(128)는 소스 및 목적지 데이터를 포함하여, 실시간 들어오는 SMTP 접속 데이터, 메시지 메타데이터, 및 메시지 배송 정보를 수신한다. 소스 및 목적지 데이터는 발송측 메일 서버(124)에 연관된 소스 데이터, 및 수신측 메일 서버(126)에 연관된 목적지 데이터를 포함할 수 있다. 이에 따라, 트래픽 모니터(128)는 시스템(120)을 통해 보내지는 발송측 서버들의 소스 IP 주소들에 따라 실시간 통계들을 저장한다. 특정 구현에서, 트래픽 모니터(128)는 모든 발송측 서버들 혹은 MTA들에 관해 예를 들면 60초 동안의 비교적 단기 정보를 유지할 수 있다. 모든 이들 발송측 IP 주소들은 이를테면 이들 소스 IP 주소들이 얼마나 많은 메시지들을 발송하였는가, 이들이 얼마나 많은 "500 에러들" 혹은 이외 다른 유형의 에러들을 발생하였는가, 및 콘텐츠 스캐닝에 기초해서 이들이 얼마나 많은 스팸 메시지들을 보냈는가와 같은, 이들 소스 IP 주소들에 관한 다수 개의 정보를 유지하는 트래픽 모니터(128) 내 메모리 격자에 저장된다. 일부 실시예들에서, 언제든 트래픽 모니터(128)는 바로 전 60초간 발생한 것만을 알게 구성될 수 있는데, 그러나 단일 접속이 60초보다 길게 열려있다면, 트래픽 모니터(128)는 접속이 되어 있는 동안 그 접속에 관한 데이터를 계속하여 축적할 수 있다.
다음에, 도 9의 블록(174)에 나타낸 바와 같이, RTIN 엔진(108)은 데이터 소스들(102)를 질의한다. 본 실시예에서, 이것은 트래픽 모니터 시스템(120)에 질의하는 것과, 트래픽 모니터(128)에 저장된 데이터를 일소하는 것을 포함한다. 트래픽 모니터(128)의 일소는 주기적일 수 있는데, 예를 들면 60초보다 더 빈번하게, 이를테면 매 15초마다 행한다. 이상적으로는, 일소간 간격은 트래픽 모니터(128) 내 보전되는 시간량 미만이어야 한다.
RTIN 엔진(108)은 위에 기술한 바와 같은, 추가의 데이터 소스들(102)을 질의할 수 있다. 예를 들면, 일부 실시예들에서 RTIN 엔진(108)은 튜-스트라이크 데이터베이스(138), 서든-데스 데이터베이스(158), 및/또는 그 외 다른 위에 논한 데이터베이스들에 질의할 수 있다.
일단 데이터가 여러 데이터 소스들(102)로부터 수집되었으면, RTIN 엔진(108)은 도 9의 블록(176)에 나타낸 바와 같이 질의의 결과들을 처리할 수 있다. 트래픽 모니터 시스템(120)으로부터 수집된 데이터의 경우에, RTIN 엔진(108)은 트래픽 모니터(128) 내 데이터를 수집할 수 있고, 인터프리터 프로세스를 사용하여, 작용될 수 있는 메시지들의 트래픽 내 메시지들의 패턴들을 인식하기 위해서 그 데이터를 분석할 수 있다. 인터프리터 프로세스는 위에 언급된 유효 EMS 특허출원에 기술된 바와 같은 인터프리터 프로세스일 수 있다. 인터프리터 프로세스는 전자 메일 메시지들 혹은 메시지들을 발송하는 사용자의 거동에 연관된 패턴들을, 소스 및 목적지 데이터와 트래픽 모니터에 기입된 메타데이터를 분석함으로써 판정한다. 일부 실시예들에서, 인터프리터 프로세스는 추가 데이터 소스들(102)로부터 수신된 데이터를 고려할 수 있다.
한 방법으로서, 인터프리터 프로세스는 어택의 4개의 주 유형들로서, DHA, 스팸 어택, 바이러스 발발 및 메일 범브/서비스 거절 어택을 식별할 수 있는데, RTIN 데이터베이스(114)는 많은 다른 유형들의 정보 혹은 특정 IP 주소들에 관한 어택들을 식별하기 위해 유연하게 정의될 수 있다. 특정의 예로서, 소스 IP 주소가 이들 4개의 어택들 중 임의의 하나 이상에 연루된 것으로 검출된다면, 소스 IP 주소 및 식별된 특정 유형의 어택에 연관된 카운터가 1만큼 증가될 수 있다. 특정의 예로서, RTIN 엔진(108)이 한밤중에 트래픽 감시 시스템(120)을 통해 일소를 행하여 소스 IP 주소 "XYZ"이 DHA에 연루되어 있는 것으로 판정하였다면, RTIN 데이터베이스(114)에 그 연관된 "XYZ" 소스 IP 주소 엔트리에 그 카테고리에 단일 카운트가 추가될 수 있다. 이것은 이 소스 IP 주소에 대해 새로운 엔트리였다면, 이의 연관된 스코어는 DHA=1이다. 일소중 다음 번에, "XYZ" 소스가 여전히 어택 중에 있는 것으로 확인된다면, 이의 스코어는 DHA=2의 업데이트된 연관된 스코어가 된다. 이 프로세스는 최대값, 예를 들면 99까지 계속될 수 있다. 90 직접적 스위프에 있어 서, 소스 IP 주소 "XYZ"은 트래픽 모니터 분석에 근거해서 누군가를 어택하고 있다면, 카운터는 최대로서 정의될 수도 있을 90까지 증분될 것이다.
도 9의 블록(178)에 나타낸 바와 같이, 인터프리터 처리에 의한 데이터는 RTIN 데이터베이스(114)를 업데이트하는데 사용된다. 추가 데이터 소스들로부터 수신된 데이터의 특성에 따라, 해석적 처리의 필요없이 일부 데이터 소스들(102)로부터 수신된 데이터로 직접 RTIN 데이터베이스를 업데이트하는 것이 적합할 수도 있다. 예를 들면, 데이터 소스들(102) 중 하나가 정보를 제공한다면 IP 주소는 차단될 것이다.
RTIN 제어기들(116)이 RTIN 서버들(118)에 RTIN 데이터베이스 업데이트들을 행하는 옵션 블록(179)이 도시되었다. 이 옵션 블록은 도 3에 도시된 제2 실시예와 같은 실시예들에 사용될 것이다. 옵션 블록(179)은 도 2에 도시된 제1 실시예와 같은 다른 실시예들에선 필요하지 않을 것이다. 블록(179)가 실제적인 경우, RTIN 서버들(118)의 RTIN 데이터베이스들(114)이 RTIN 제어기들(116)의 RTIN 데이터베이스들(114)와 동기될 수 있도록 제공된다.
트래픽 모니터(128)가 단기간 동안에 데이터를 유지할 뿐인 반면에, RTIN 데이터베이스(114)는 훨씬 더 긴 시간 동안 IP 주소들에 관한 누적된 업데이트된 정보를 유지할 수 있는 것에 유의한다.
고객들(106)이 RTIN 데이터베이스들에 소스 평판 정보를 이용할 수 있는 다수의 방법들이 있다. 한 방법은 TCP 접속을 요청중에 있는 IP 주소들에 관해 고객 시스템들이 DNS형 조회들을 행하는 것이다. 이러한 DNS형 질의가 시스템(104)에 대 해 고객들(106)에 의해 수행될 수 있는 방법의 예를 도 10에 도시한 흐름도를 참조로 다음에 기술한다.
블록(180)에서 시작하여, 고객(106)은 소스 IP 주소로부터 TCP 접속 요청을 수신한다. 예를 들면, 소스 IP 주소는 이메일 메시지를 배송하기 위해서 고객(106)과의 SMTP 접속 수립을 시도하는 중일 수 있다. 고객 시스템(106)은 접속요청 수신을 알리기 전에 소스 평판 시스템(104)에 질의할 것이다. 일부 실시예들에서, 블록(182)에 도시된 바와 같이, 고객 시스템(106)은 유효키로 인증된 질의를 생성하기 위한 RTIN 클라이언트를 포함한다.
상업적 가입을 위해 제공된 소스 평판 시스템(104)에 있어서는 가입에 대해 지불한 자들에게만 RTIN 데이터베이스(114)가 액세스될 수 있는 것이 바람직하다. 따라서, 시스템(104)은 RTIN 데이터베이스에의 인증된 액세스를 제공할 수 있고, 이에 의해서 보안키가 RTIN 고객들(106)로부터 보내진 DNS형 룩업 명령 내 내장된다(한 방법에서). RTIN 룩업 명령의 포맷은 룩업될 IP 주소에 프리펜드된 해시된 보안 키에 있을 수 있다. 따라서, 예를 들면, 해시된 보안키는 "45492147"일 수도 있고, 룩업할 특정 IP 주소는 127.000.000.001일 수도 있다. 이 경우에 전체 명령 포맷은 "RTIN.45492147.127.000.000.001.RTIN.postinicorp.com"일 수도 있을 것이다. 따라서, 일반적인 방법은 룩업하고, IP 주소 앞에 MD4-해시된 보안키를 프리펜드하고, RTIN 엔진(108)에 대한 DNS형 조회를 행하기를 원하는 IP 혹은 "머신" 주소를 고객(106)이 취하는 것이다. RTIN 액세스 보안키들은 주기적으로 만료될 수 있으며, 이는 시스템의 보안성을 증대시킬 것이다. 한 방법으로서, 각 키는 새로운 키들이 매 30일마다 제공되어, 60일 기간동안 유효할 수도 있을 것이며, 이에 의해서 연속된 키들은 30일로 중첩될 것이다. 키들은 컴퓨터 독출가능 매체에 의한 배포에 의한 것 혹은 보안성 온라인 액세스 및 검증을 통한 것을 포함하여, 다수의 방법들 중 하나를 통해 제공될 수도 있을 것이다. 특정 가입자가 가입자에 의해 주기적으로 업데이트될 수 있는 2년 유효한 키들을 가질 수 있게 미리 복수 세트들의 키들이 제공될 수 있다.
다음에, 블록(186)에서, 일단 고객 시스템(106)이 소스 평판 시스템(104)에 액세스할 수 있게 되면, 고객 시스템(106)은 소스 IP 주소에 관한 정보에 대해 RTIN 엔진(108)에 질의한다. 이어서, RTIN 엔진(108)은 인증된 질의들이 이행되면 요청을 인증하고, 블록(190)에서, RTIN 엔진(108)은 소스 IP 주소에 관계된 정보에 대해 RTIN 데이터베이스(114)에 질의한다. 블록(192)에서 RTIN 데이터베이스(114)는 질의 결과들 -있다면-을 RTIN 엔진에 리턴한다. 이어서, 블록(194)에서 RTIN 엔진(108)은 질의 결과들을 고객(106)에 제공한다.
일부 실시예들에서, 블록(194)은 고객 구성 데이터베이스(110)에 저장된 고객 선호도들에 따라 질의 결과들을 처리하는 것을 포함할 수 있다. 예를 들면, 데이터베이스(110)에 저장된 고객 구성 파일은 신뢰된 혹은 알려진 불량 IP 주소들의 리스트들을 포함할 수 있다. 이 리스트는 RTIN 데이터베이스(114)로부터 수신된 정보를 수정하는데 사용될 수 있다. 예를 들면, RTIN 데이터베이스(114)가 소스 IP 주소가 스팸 가능성의 소스여서 차단되어야 한다는 정보를 포함하나 고객 구성은 IP 주소를 포함하는 한 블록의 IP 주소들은 결코 차단되지 말아야 한다는 정보를 포함한다면, 고객의 선호도들은 RTIN 엔진(108)이 소스 IP 주소가 차단되지 말아야 할 주소임을 보고할 수 있다.
마지막으로, 블록(196)에서, 고객(106)은 질의 결과들을 수신한다. 이때, 고객 시스템(106)은 질의 결과들 및 고객(106)에 국한된 정책들에 기초해서 소스 IP 주소로부터 접속요청에 응답할 수 있다.
위에 기술한 액세스 방법이 DNS형 방법으로서 기술되었더라도, 조회들은 표준 DNS 조회들이 아니다. DNS 조회들은, 예를 들면, 통상적으로, DNS 서버에 도메인명의 제출을 수반하고, 이것은 IP 주소를 리턴할 것이다. RTIN 데이터베이스에 액세스하는데 사용되는 조회들은, 반대로, IP 주소들 자신들이며, 리턴되는 정보는 발송측 이메일 서버로서 특정 IP 주소의 특징들에 관해 RTIN 데이터베이스에 알려진 정보이다.
고객(106)이 RTIN 데이터베이스(114) 내 소스 평판 정보를 이용할 수 있는 또 다른 방법은 시스템(104)이 고객 라우터들에 직접 정보를 제공하는 프로세스를 수반한다. RTIN 데이터가 고객 라우터들에 제공될 수 있는 방법에 대한 프로세스들을 도 11-13에 관련하여 기술한다. 이 프로세스는 이메일 패킷/라우터 레벨에서 적용하기 위해 사전에 확인된 기술들을 토대로 한다. 인터넷 및 회사 인트라넷들에서의 메시지 라우터들은 최상위 레벨 IP 주소로부터 인터넷에 내보내는 메시지가 자신의 의도된 목적지(들)로의 루트를 발견할 수 있게 수백만 라우터들을 통해 패킷 라우팅 경로들을 총괄적으로 알아내어, 어떤 라우터들을 통해 메시지 트래픽 처리 시드들 및 전파시간들에 맞추고, 또한 "다운"된 혹은 항시 사용불가한 라우터들에 맞추게 한다. 인터넷에서 패킷 라우팅 방법들에 대한 이러한 적응성은 회사, 교육, 고객 사용자들에게 전자 메시지들을 배송하는 신뢰성 있는 수단으로서 상당한 대중성을 인터넷에게 부여한 요인들 중 하나였다.
인터넷 라우터들에 대해 메시지 라우팅 경로들을 공유하는 표준 프로토콜들은 인터넷 커뮤니티가 표준들을 수립한 RFC(Request For Comment) 프로세스에 의해 개발되었다. 수년에 걸쳐 개발된 프로토콜들은 인터넷 초창기에 널리 사용되었던 EGP((Exterior Gateway Protocol), 바람직한 인터넷 트랜스포트 프로토콜로서 EGP를 점진적으로 대치하고 있는 BGP(Border Gateway Protocol)을 포함한다. 최근의 BGP는 BGP-4(Border Gateway Protocol 4)이며 RFC 1771에 기술되어 있다.
BGP를 이해하기 위해서, 인터넷을 일단의 자율적 시스템들로서 간주하는 것이 도움이 된다. 예를 들면, 인터넷의 일부가 도 11에 도시한 일 그룹의 자율적 시스템들(200-204)로서 도시될 수 있다. 각각의 자율적 시스템(200-204)은 경계 라우터들(206-210)을 사용하여 어떤 다른 자율적 시스템들(200-204)과 직접 통신할 수 있다. 또한, 각 자율적 시스템(200-204)은 직접 연결되지 않은 다른 자율적 시스템들(200-204)과 통신할 수 있다. 예를 들면, 자율적 시스템 (AS-A)(200)은 통로 서비스로서 자율적 시스템 (AS-C)(202)를 사용하여 자율적 시스템 (AS-E)(204)과 통신할 수 있다. 자율적 시스템 (AS-A)(200)은 통로 서비스들로서 자율적 시스템들 (AS-B)(201) 및 (AS-D)(203)을 사용하여 자율적 시스템 (AS-E)(204)와 통신할 수도 있을 것이다. 이에 따라, 자율적 시스템들 (AS-A)(200)와 (AS-E)(204)간에 통신을 할 수 있도록 라우터 RA(206)이 선택될 수 있을 복수의 경로들이 있다. 도 11은 예 를 들면 통로 서비스를 제공하고 있는 자율적 시스템의 내부 라우터들을 통해 통신이 자주 연결되는 것을 매우 단순화하여 도시한 것임에 유의한다.
라우터 RA(206)이 라우터 RE(210)과의 통신을 요청하기 위해서, 먼저 라우터 RE(210)에의 경로 혹은 경로들에 대해 알아야 한다. 라우터 RA(206)는 BGP를 사용하여 라우터들 RB(207) 및 RC(208)로부터 가능한 경로들을 알 수 있다. BGP는 네트워크 접근성 정보를 교환하기 위해서, 라우터들(206-210)과 같은 라우터들에 의해 사용되는 프로토콜이다. 따라서, 도 11에 도시한 예에서, 라우터 RC(208)은 AS-E(204)에의 가용 경로를 라우터 RA(206)에 알리기 위해서 BGP를 사용할 수 있고, 마찬가지로, 라우터 RB(206)은 AS-D(203)의 라우터 RD(209)에 의해 AS-E(204)에의 가용 경로를 RA(206)에 알리기 위해서 BGP를 사용할 수 있다(라우터 RD(209)이 AS-E(204)에의 경로를 라우터 RB(207)에 알렸다고 가정함). 라우팅 정보의 이러한 교환은 예를 들면 라우터 RA(206)이 라우터 RB(207)과 접속되었을 때 직접 네트워크 접속을 수립시 초기에 통상 일어난다. 라우터 RA(206)은 BGP 라우팅 테이블을 구축하기 위해서 라우터 RB(207)로부터 수신된 라우팅 정보를 사용할 것이다. 시간에 따라 BGP 라우팅 테이블은 라우터 RB(207)로부터(라우터 RC(208)과 같은 다른 라우터들로부터만이 아니라) 라우팅 업데이트들이 수신되었을 때 업데이트될 수 있다.
도 1로 가서, RTIN 엔진(108)은 고객 시스템들(106a, 106b)의 라우터들(107a, 107b)과 각각 통신하게 구성될 수 있다. 각 고객 시스템(106)이 단일 라우터(107)를 가진 것으로 도시되었으나, 고객(106)당 임의의 수의 라우터들(107)이 포함될 수 있다.
도 12는 고객 라우터(10)의 예의 블록도이다. 라우터(107)는 라우팅 테이블(212) 및 피어 테이블(214)을 포함한다. RTIN 엔진(108)은 BGP 프로토콜을 사용하여 통신하게 구성될 수 있다. 따라서, 일단 피어 테이블(214)이 피어마다 RTIN 엔진(108)을 포함하게 적합하게 구성되면, RTIN 엔진(108)은 라우팅 테이블(212)을 업데이트하도록 라우터(107)에 지시하고, RTIN 데이터베이스(114)에 저장된 정보에 따라 라우팅 테이블(212)에 저장할 라우팅 데이터를 제공할 수 있다.
이에 따라, RTIN 엔진(108)의 또 다른 특징은 어떤 IP 주소들이 각각의 고객 시스템들(106)과의 연결 수립을 효과적으로 차단하는 고객 라우터들(107)에의 접속 데이터를 제공할 수 있다. RTIN 엔진(108)은 데이터 소스들(102)에 질의하고 인터넷 트래픽의 전체적 양상을 형성한다. 일부 실시예들에서, RTIN 엔진(108)은 인터넷 트래픽 데이터로부터 수집된 정보를 구성 데이터베이스(110)에 저장된 고객 선호도들과에 비교하고, 이 비교에 근거해서, 각 고객의 시스템(106)에 대해 차단할 공격성 IP 주소들의 리스트들을 생성할 수 있다. 다른 실시예들에서, 차단 IP 주소 리스트 생성에 있어 미리 결정된 임계값들 혹은 판단점들이 사용될 수 있다. RTIN 엔진(108)은 다수의 개개의(혹은 다수 그룹들의) 공격성 IP 주소들에 대한 루트들의 어떤 구체적인 사항을 가진 라우터인 것으로 "표명"한다. RTIN 엔진(108)은 라우터들(107)에 업데이터 명령을 발행하고 BGP를 사용하여 공격성 EP 주소들에 대한 블랙홀 라우팅 정보를 라우터들(107)에 넘긴다. 라우터들(107)은 RTIN 엔진(108)으로부터 수신된 새로운 블랙홀 라우팅 정보에 따라 그들 각각의 라우팅 테이블들(212)을 업데이트한다.
RTIN 엔진(108)에 의해 발행된 블랙홀 라우팅 정보는 라우팅 테이블들(212)에 사전에 저장된 공격성 IP 주소들에 대한 기존 라우팅 정보를 블랙홀 루트로 대치한다. 블랙홀 루트는 공격성 IP 주소에 연관된 시스템 이외의 위치로의 루트이다. 일부 실시예들에서, 블랙홀 루트는 고객들(106)에 의해 제공되고 구성 데이터베이스(110)에 저장된 대안적 위치에의 루트일 수 있다.
정당한 루트를 블랙홀 루트로 대치하는 효과를 도 13을 참조하여 설명한다. 도 13에서, 루트(220)은 소스 시스템(222)에서 목적지 고객 시스템(106)에의 정당한 루트이다. 루트(220)는 임의의 수의 통과-서비스 시스템들(226)을 통한 라우팅을 포함할 수 있다.
TCP 접속이 소스 시스템(222)과 목적지 고객 시스템(106)간에 수립되게 하기 위해서, 두 시스템들(222, 106)간에 메시지들 혹은 패킷들의 교환이 행해져야 한다. 소스 시스템(222)은 목적지 시스템(106)의 IP 주소에 제1 패킷을 보냄으로써 목적지 시스템(106)과의 TCP 접속 수립 시도를 개시할 수 있다. 일단 이 제1 패킷이 보내졌으면, 소스 시스템(222)은 목적지 시스템(106)으로부터 수신확인을 기다린다. 초기 패킷은 루트(220)를 따라 전송되고 목적지 시스템(224)에 의해 수신된다. 이러한 초기 패킷을 수신하였을 때, 목적지 시스템(224)은 수신확인 패킷을 준비하여 발송한다. 목적지 시스템(106)의 라우터가 소스 시스템(222)에 다시 이어지는, 루트(220)와 동일할 수 있고 아닐 수도 있는 정당 루트에 대해 알고 있다고 가정하면, 수신확인이 보내지고 소스 시스템(222)에 의해 수신되고, 소스 시스템(222)과 목적지 시스템(106)간에 통신이 행해질 수 있다.
한편, RTIN 엔진(108)이 소스 시스템(222)을 공격성 시스템으로서 식별하였다고 가정한다. 일부 실시예들에서, 이것은 소스 시스템(222)이 목적지 시스템(106)에 의해 설정된 기준을 충족하는 어떤 거동 패턴들을 소스 시스템(222)이 나타냈었음을 의미할 수 있다. RTIN 엔진(108)이 소스 시스템(222)을 예를 들면 IP 주소 혹은 한 블록의 IP 주소들에 의해 식별한 후에, RTIN 엔진(108)은 소스 시스템(222)에의 정당 루트들이 블랙홀 루트(222)로 대치되도록 목적지 시스템(106)의 라우터 혹은 라우터들(107)에 이들의 라우팅 테이블들(212)을 업데이트할 것을 지시할 것이다. 이어서, 소스 시스템(222)이 목적지 시스템(106)과의 TCP 접속 수립을 시도할 때, 접속 시도는 실패할 것이다. 소스 시스템(222)은 목적지 시스템(106)의 IP 주소 앞으로 된 초기 패킷을 보낼 것이며 이 초기 패킷은 소스 시스템(152)에 정당 루트(150)를 통해 목적지 시스템(106)에 배송될 것이다. 응답으로, 목적지 시스템(106)은 수신확인 메시지를 준비하여 발행할 것이다. 그러나, 목적지 시스템(106)의 라우터들(107)이 알고 있는 소스 시스템(222)의 IP 주소에의 유일한 루트는 블랙홀 루트들이기 때문에, 수신확인 메시지는 소스 시스템(222)에 배송되지 않는다. 대신에, 수신확인 메시지는 블랙홀 주소(230)로 보내진다. 어떤 기간이 경과한 후에, 소스 시스템(222)에 의해 행해진 시도된 TCP 접속 "타임 아웃" 될 것이며, 소스 시스템(222)은 목적지 시스템(06)을 접속불가 혹은 도달불가로 간주할 것이다. 그럼으로써 소스 시스템(222)으로부터의 차후 통신이 방지된다.
위에 기술한 바와 같이 소스 평판 시스템과 조합하여 블랙홀 기술을 사용하여, 소스 평판 시스템은 이메일 징후의 객관적이고, 정확하고 즉각적인 식별을 제 공하며 라우터 레벨에서 공격성 시스템들과의 통신을 차단함으로써 이러한 징후가 나타나지 못하게 한다. 공격성 IP 주소들은, 통상적인 실시간 블랙리스트들(RBL)을 형성하고 자주 악용되는 부분적이고 비효과적인 수작업에 의한 보고 프로세스들에 의한 것이 아닌, 실시간으로 관찰되어 리스트된다. 소스 평판 시스템은 일단 공격자들이 이들의 메시지 발송 실행을 일소하면 리스트에서 공격자들을 자동으로 제거하는 점에서 또한 객관적이다. 최근에 많은 RBL들은 의심가는 이벤트 후에 IP 주소들을 리스트 상에 오랫동안 남겨둔다. 소스 평판 시스템을 사용한 해결책들은 단순 예/아니오 프로세스가 아니라, 확률적 스코어들에 기초하여 징후들을 없애어, 층상 분석 기술들을 사용하여 이메일을 수락할 것인지에 대해 파트너들이 판단할 수 있게 한다. 결국, 소스 평판 시스템은 정당 IP 주소들이 악의적인 것으로서 잘못 특징지워질 때인 오 확정이 거의 없게 될 것이다.
여기 논의된 개념들에 따라, 소스 평판 시스템은 스패머들이 내부 주소들에서 추측하여 어떤 경우에 "메일박스 없음"의 리턴 메시지가 수신되지 않았는지를 등록함으로써 기업의 전체 이메일 디렉토리 "채취"를 시도하는 디렉토리 채취 어택들에 대해 방어할 수 있게 한다. 소스 평판 시스템은 전체 타켓 시스템을 접속불가 혹은 "없음"으로 보이게 만듦으로써 이러한 어택을 무효하게 한다. 통상적으로 RBL들은 스팸 배송에 연루하고 있거나 스팸 배송을 위한 릴레이들 혹은 콘딧들로서 작용하는 IP 주소들만을 리스트하나, 소스 평판 시스템은 디렉토리 채취 어택들 및 이메일 기반 서비스 거절 어택들을 수행하고 있는 것들을 간파한다. 소스 평판 시스템은 디렉토리채취 어택들 및 스팸 어택들을 추적하여 소스 IP 주소에 의해 상관 시키고, 결과들은 놀라웠다. DHA들은 전형적인 이메일 서버의 들어오는 SMTP 트래픽 및 용량의 최대 40%를 점유할 수 있고, 통상적으로 스팸 활동의 선도적 표시자이다.
여기 개시된 원리에 따른 여러 실시예들이 위에 기술되었는데, 예에 의해서만 제공된 것이고 한정하는 것은 아님을 알 것이다. 따라서, 본 발명의 범위는 전술한 실시예들 어느 것에 의해서도 한정되는 것은 아니며, 청구항들 및 이 개시로부터 나오는 등가물에 따라서만 정의된다. 또한, 위에서 잇점들 및 특징들이 실시예들에서 제공되었는데, 이러한 청구항들의 적용을 위의 잇점들 중 어느 잇점 혹은 모든 잇점을 달성하는 프로세스들 및 구조들로 한정하는 것은 아니다.
또한, 여기 단락의 표제들은 37 CFR 1.77 하에 제시와의 일관성을 위해서, 아니면 구성의 단서를 제공하기 위해 제공된 것이다. 이들 표제들은 본 개시로부터 나올 수 있는 임의의 청구항들에 개시된 발명(들)을 제한하거나 특징짓는 것은 아니다. 구체적으로 그리고 예에 의해서, 표제들이 "기술분야"를 언급할지라도, 이러한 청구항들은 소의 기술분야를 기술하기 위해 이러한 표제 하에 선택된 언어에 의해 제한되지 않는다. 또한, "배경" 기술의 기재는 기술이 본 개시에서 임의의 발명(들)에 대한 종래 기술이다라는 승인으로서 해석되지 않아야 한다. "간략한 요약"은 본 청구항들에 개시된 발명(들)의 특징으로서 또한 간주되지 않아야 한다. 또한, 본 개시에서 단일로 "발명"에의 어떠한 언급이든 이 개시에서 단일의 신규한 점만이 있다고 논하는데 사용되지 않아야 한다. 복수의 발명들이 이 개시로부터 나오는 복수의 청구항들의 한정에 따라 개시될 수 있고 따라서 이러한 청구항들은 발 명(들), 및 그럼으로써 보호되는 그들의 등가물들을 정의한다. 모든 경우들에 있어서, 이러한 청구항들의 범위는 이 개시로 보아 그들 자신의 특징들로 간주될 것이지만 여기 개시된 표제들에 의해서는 제약되지 않는다.
Claims (39)
- 컴퓨터 네트워크에 걸쳐 전자 메시지들의 흐름을 필터링하기 위한 네트워크 트래픽 필터링 시스템에 있어서,소스 IP 주소와 연관된 평판 데이터에 기초하여 소스 평판(reputation) 프로파일을 생성하도록 구성된 엔진; 및상기 평판 데이터를 저장하기 위해 상기 엔진과 연관된 프로파일 데이터베이스를 포함하고,상기 엔진은 또한 외부 시스템에 상기 소스 평판 프로파일을 제공하도록 구성되는, 네트워크 트래픽 필터링 시스템.
- 제 1 항에 있어서,상기 엔진은 업데이트된 소스 평판 프로파일을 업데이트된 평판 데이터에 응답하여 생성하도록 구성되는, 네트워크 트래픽 필터링 시스템.
- 제 2 항에 있어서,상기 업데이트된 평판 데이터는 실시간으로 제공되는, 네트워크 트래픽 필터링 시스템.
- 제 1 항에 있어서,상기 소스 평판 프로파일은 적어도 한 항목의 평판 데이터를 갖는 리스트를 포함하는, 네트워크 트래픽 필터링 시스템.
- 제 1 항에 있어서,상기 평판 데이터는 상기 소스 IP 주소로부터 보내진 스팸으로 간주된 메시지 수; 상기 소스 IP 주소로부터 보내진 메시지 수령인들의 수; 상기 소스 IP 주소로부터 접속 시도 회수; 상기 소스 IP 주소로부터 접속 성공 회수; 상기 소스 IP 주소로부터 접속 실패 회수; 상기 소스 IP 주소로부터 현재 열린 접속 수; 상기 소스 IP 주소에 의한 메시지 발송 시도들에 의해 야기되는 400-클래스 에러들의 수; 상기 소스 IP 주소에 의한 메시지 발송 시도들에 의해 야기되는 500-클래스 에러들의 수; 상기 소스 IP 주소로부터 발송된 바이트로의 평균 메시지 크기; 상기 소스 IP 주소로부터 평균 접속 기간; 상기 소스 IP 주소로부터 발송된 바이러스들의 수; 상기 소스 IP 주소로부터 배송된 메시지 수; 및 상기 소스 IP 주소로부터 발송된 메시지 전체 수로 구성된 그룹에서 선택된 적어도 하나를 포함하는, 네트워크 트래픽 필터링 시스템.
- 제 1 항에 있어서,상기 소스 평판 프로파일은 상기 엔진에 의한 상기 평판 데이터의 평가를 포함하는, 네트워크 트래픽 필터링 시스템.
- 제 6 항에 있어서,상기 평가는 상기 소스 IP 주소에 대한 평판 스코어를 생성하는 것을 포함하며, 상기 평판 스코어는 상기 소스 IP 주소로부터의 전자 메시지들이 요구되지 않을 가능성을 나타내는 것인, 네트워크 트래픽 필터링 시스템.
- 제 7 항에 있어서,상기 엔진은 상기 소스 IP 주소에 연관된 새로운 평판 데이터에 기초하여 상기 평판 스코어를 변경하게 또한 구성된, 네트워크 트래픽 필터링 시스템.
- 제 1 항에 있어서,상기 엔진은 네트워크 트래픽 감시 시스템, 투-스트라이크 시스템, 및 서든-데스 시스템으로 구성된 그룹에서 선택된 적어도 하나를 포함하는 데이터 소스로부터의 평판 데이터를 수신하게 구성된, 네트워크 트래픽 필터링 시스템.
- 제 1 항에 있어서,상기 엔진은 고객 시스템을 포함하는 데이터 소스로부터 상기 평판 데이터를 수신하게 구성되며, 상기 평판 데이터는 블랙리스트들, 차단된 발송자 리스트들, 및 그레이-리스트들로 구성된 그룹에서 선택된 적어도 하나를 포함하는, 네트워크 트래픽 필터링 시스템.
- 제 1 항에 있어서,상기 엔진은 비즈니스 기반 추단법 선택기술을 사용하여 선택된 승인된 발송자 IP 주소들을 포함하는 데이터 소스로부터 상기 평판 데이터를 수신하게 구성된, 네트워크 트래픽 필터링 시스템.
- 제 1 항에 있어서,상기 엔진은 상기 외부 시스템으로부터 수신된 질의에 응하여 상기 외부 시스템에 상기 평판 프로파일을 제공하도록 구성되는, 네트워크 트래픽 필터링 시스템.
- 제 12 항에 있어서,상기 질의는 상기 소스 IP 주소에 대응하는 DNS 질의를 포함하는, 네트워크 트래픽 필터링 시스템.
- 제 12 항에 있어서,상기 엔진은 또한 상기 질의에 응답하기 전에 상기 외부 시스템을 인증하도록 구성되는, 네트워크 트래픽 필터링 시스템.
- 제 1 항에 있어서,상기 엔진은 상기 소스 IP 주소로부터 전자 메시지들을 다른 수신자 앞으로 하기 위해서 상기 고객 시스템에 연관된 라우터의 네트워크 라우터 테이블에서 사용하기 위한 전자 메시지 경로 형태로 외부 시스템에 상기 평판 프로파일을 제공하는, 네트워크 트래픽 필터링 시스템.
- 제 1 항에 있어서,상기 엔진은 평판 데이터에 대해 데이터 소스에 질의하고, 데이터 소스로부터 평판 데이터를 수신하고, 상기 소스 평판 프로파일을 전개하기 위해서 상기 수신된 평판 데이터를 평가하고, 프로파일 데이터베이스를 업데이트하고, 상기 소스 평판 프로파일 혹은 평판 데이터를 외부 시스템들에 배포하게 구성된 서버를 포함하는, 네트워크 트래픽 필터링 시스템.
- 제 16 항에 있어서,상기 엔진은 상기 서버와 연관되고 상기 평판 데이터를 저장하게 구성된 평판 데이터 데이터베이스를 더 포함하는, 네트워크 트래픽 필터링 시스템.
- 제 1 항에 있어서,상기 엔진은 서버 및 제어기를 포함하고, 상기 제어기는 평판 데이터에 대해 데이터 소스에 질의하고, 데이터 소스로부터 평판 데이터를 수신하고, 상기 소스 평판 프로파일을 전개하기 위해 상기 수신된 평판 데이터를 평가하고, 상기 프로파일 데이터베이스를 업데이트하게 구성되며, 상기 서버는 상기 소스 평판 프로파일 혹은 평판 데이터를 외부 시스템들에 배포하게 구성되는, 네트워크 트래픽 필터링 시스템.
- 제 1 항에 있어서,상기 외부 시스템은 상기 필터링 시스템을 사용하기 위해 가입하는 고객 시스템인, 네트워크 트래픽 필터링 시스템.
- 컴퓨터 네트워크에 걸쳐 전자 메시지들의 흐름을 필터링하는 방법에 있어서,소스 IP 주소와 연관된 평판 데이터를 수신하는 단계;상기 평판 데이터를 저장하는 단계;상기 평판 데이터에 기초하여 소스 평판 프로파일을 생성하는 단계; 및외부 시스템에 상기 소스 평판 프로파일을 제공하는 단계를 포함하는, 전자 메시지들의 흐름을 필터링하는 방법.
- 제 20 항에 있어서,업데이트된 평판 데이터의 수신에 응하여 상기 소스 평판 프로파일을 업데이트하는 단계를 더 포함하는, 전자 메시지들의 흐름을 필터링하는 방법.
- 제 21 항에 있어서,상기 업데이트된 평판 데이터는 실시간으로 제공되는, 전자 메시지들의 흐름 을 필터링하는 방법.
- 제 20 항에 있어서,상기 소스 평판 프로파일 제공 단계는 적어도 한 항목의 평판 데이터를 갖는 리스트를 제공하는 단계를 포함하는, 전자 메시지들의 흐름을 필터링하는 방법.
- 제 20 항에 있어서,상기 평판 데이터는 상기 소스 IP 주소로부터 보내진 스팸으로 간주된 메시지 수; 상기 소스 IP 주소로부터 보내진 메시지 수령인들의 수; 상기 소스 IP 주소로부터 접속 시도 회수; 상기 소스 IP 주소로부터 접속 성공 회수; 상기 소스 IP 주소로부터 접속 실패 회수; 상기 소스 IP 주소로부터 현재 열린 접속 수; 상기 소스 IP 주소에 의한 메시지 발송 시도들에 의해 야기되는 400-클래스 에러들의 수; 상기 소스 IP 주소에 의한 메시지 발송 시도들에 의해 야기되는 500-클래스 에러들의 수; 상기 소스 IP 주소로부터 발송된 바이트로의 평균 메시지 크기; 상기 소스 IP 주소로부터 평균 접속 기간; 상기 소스 IP 주소로부터 발송된 바이러스들의 수; 상기 소스 IP 주소로부터 배송된 메시지 수; 및 상기 소스 IP 주소로부터 발송된 메시지 전체 수로 구성된 그룹에서 선택된 적어도 하나를 포함하는, 전자 메시지들의 흐름을 필터링하는 방법.
- 제 20 항에 있어서,상기 소스 평판 프로파일은 상기 엔진에 의한 상기 평판 데이터의 평가를 포함하는, 전자 메시지들의 흐름을 필터링하는 방법.
- 제 25 항에 있어서,상기 평가는 상기 소스 IP 주소에 대한 평판 스코어를 생성하는 것을 포함하며, 상기 평판 스코어는 상기 소스 IP 주소로부터의 전자 메시지들이 요구되지 않을 가능성을 나타내는 것인, 전자 메시지들의 흐름을 필터링하는 방법.
- 제 26 항에 있어서,상기 엔진은 상기 소스 IP 주소에 연관된 새로운 평판 데이터에 기초하여 상기 평판 스코어를 변경하는 단계를 더 포함하는, 전자 메시지들의 흐름을 필터링하는 방법.
- 제 20 항에 있어서,평판 데이터 수신 단계는 네트워크 트래픽 감시 시스템, 투-스트라이크 시스템, 및 서든-데스 시스템으로 구성된 그룹에서 선택된 적어도 하나를 포함하는 데이터 소스로부터의 평판 데이터를 수신하는 단계를 포함하는, 전자 메시지들의 흐름을 필터링하는 방법.
- 제 20 항에 있어서,평판 데이터 수신 단계는 고객 시스템으로부터 평판 데이터를 수신하는 단계를 포함하고, 상기 평판 데이터는 블랙리스트들, 차단된 발송자 리스트들, 및 그레이-리스트들로 구성되는 그룹에서 선택된 적어도 하나를 포함하는, 전자 메시지들의 흐름을 필터링하는 방법.
- 제 20 항에 있어서,평판 데이터 수신 단계는 비즈니스 기반 휴리스틱스(heuristics) 선택 기술을 사용하여 선택된 승인된 발송자 IP 주소들을 포함하는 평판 데이터를 수신하는 단계를 포함하는, 전자 메시지들의 흐름을 필터링하는 방법.
- 제 20 항에 있어서,제공 단계는 상기 고객 시스템으로부터 수신된 질의에 응하여 고객 시스템에 상기 소스 평판 프로파일을 제공하는 단계를 더 포함하는, 전자 메시지들의 흐름을 필터링하는 방법.
- 제 31 항에 있어서,상기 질의는 상기 소스 IP 주소에 대응하는 DNS 질의를 포함하는, 전자 메시지들의 흐름을 필터링하는 방법.
- 제 32 항에 있어서,상기 방법은 상기 질의에 응답하기 전에 상기 외부 시스템을 인증하는 단계를 더 포함하는, 전자 메시지들의 흐름을 필터링하는 방법.
- 제 20 항에 있어서,제공 단계는 상기 소스 IP 주소로부터 전자 메시지들을 다른 수신자 앞으로 하기 위해서 상기 고객 시스템에 연관된 라우터의 네트워크 라우터 테이블에서 사용하기 위한 전자 메시지 경로 형태로 고객 시스템에 상기 평판 프로파일을 제공하는 단계를 더 포함하는, 전자 메시지들의 흐름을 필터링하는 방법.
- 제 34 항에 있어서,상기 전자 메시지들은 상기 네트워크 내 블랙홀로 보내지게 고쳐지는, 전자 메시지들의 흐름을 필터링하는 방법.
- 제 20 항에 있어서,외부 시스템에 상기 평판 프로파일을 제공하는 단계는 상기 필터링 방법을 사용하기 위해 가입하는 고객 시스템에 상기 평판 프로파일을 제공하는 단계를 포함하는, 전자 메시지들의 흐름을 필터링하는 방법.
- 소스 IP 주소 평판 정보를 생성하는 방법에 있어서,소스 IP 주소로부터, 스팸일 것으로 보이는 현 전자 메시지를 수신하는 단 계;스팸일 것으로 의심되는 이전 전자 메시지가 상기 소스 IP 주소로부터 수신된 시간을 검색하기 위해서 데이터베이스에 질의하는 단계;상기 현 전자 메시지의 수신과 상기 이전 전자 메시지가 수신된 시간 사이에 경과된 시간량을 계산하는 단계;상기 경과된 시간량이 미리 결정된 임계값 미만인지를 판정하는 단계; 및상기 경과된 시간량이 상기 미리 결정된 임계값 미만이면 상기 소스 IP 주소를 스팸 소스로서 식별하는 단계를 포함하는, 소스 IP 주소 평판 정보 생성 방법.
- 제 37 항에 있어서,상기 소스 IP 주소에 관한 질의에 응답하여 고객 시스템에 상기 식별을 제공하는 단계를 더 포함하는, 소스 IP 주소 평판 정보 생성 방법.
- 제 37 항에 있어서,스팸일 것으로 보이는 또 다른 전자 메시지의 수신과 스팸일 것으로 의심되는 이전 메시지 간 경과된 시간을 계산한 것에 기초하여 상기 소스 IP 주소를 스팸 소스가 아닌 것으로서 식별하고, 상기 경과된 시간량을 미리 결정된 임계값보다 큰 것으로 판정하는 단계를 더 포함하는, 소스 IP 주소 평판 정보 생성 방법.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US57429004P | 2004-05-25 | 2004-05-25 | |
US60/574,290 | 2004-05-25 | ||
US59365105P | 2005-02-02 | 2005-02-02 | |
US60/593,651 | 2005-02-02 | ||
PCT/US2005/018548 WO2005116851A2 (en) | 2004-05-25 | 2005-05-25 | Electronic message source information reputation system |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20070065267A true KR20070065267A (ko) | 2007-06-22 |
KR101150747B1 KR101150747B1 (ko) | 2012-06-08 |
Family
ID=35451528
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020067027301A KR101150747B1 (ko) | 2004-05-25 | 2006-12-26 | 전자 메시지 소스 평판 정보 시스템 |
Country Status (8)
Country | Link |
---|---|
US (7) | US7668951B2 (ko) |
EP (1) | EP1761863A4 (ko) |
JP (1) | JP4829223B2 (ko) |
KR (1) | KR101150747B1 (ko) |
CN (1) | CN101288060B (ko) |
AU (1) | AU2005248858B8 (ko) |
CA (1) | CA2564533A1 (ko) |
WO (1) | WO2005116851A2 (ko) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100946983B1 (ko) * | 2008-03-07 | 2010-03-10 | 김준식 | 스팸 처리 방법 및 시스템 |
KR100946675B1 (ko) * | 2007-12-10 | 2010-03-12 | 한국전자통신연구원 | 인터넷 망에서의 평판 정보를 이용한 sip 스팸 차단시스템 및 방법 |
US9106680B2 (en) | 2011-06-27 | 2015-08-11 | Mcafee, Inc. | System and method for protocol fingerprinting and reputation correlation |
US9122877B2 (en) | 2011-03-21 | 2015-09-01 | Mcafee, Inc. | System and method for malware and network reputation correlation |
US9516062B2 (en) | 2012-04-10 | 2016-12-06 | Mcafee, Inc. | System and method for determining and using local reputations of users and hosts to protect information in a network environment |
Families Citing this family (343)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6252547B1 (en) | 1998-06-05 | 2001-06-26 | Decisionmark Corp. | Method and apparatus for limiting access to signals delivered via the internet |
US20030097654A1 (en) * | 1998-06-05 | 2003-05-22 | Franken Kenneth A. | System and method of geographic authorization for television and radio programming distributed by multiple delivery mechanisms |
US20060212572A1 (en) * | 2000-10-17 | 2006-09-21 | Yehuda Afek | Protecting against malicious traffic |
US8010981B2 (en) | 2001-02-08 | 2011-08-30 | Decisionmark Corp. | Method and system for creating television programming guide |
US8219620B2 (en) * | 2001-02-20 | 2012-07-10 | Mcafee, Inc. | Unwanted e-mail filtering system including voting feedback |
US7913287B1 (en) | 2001-06-15 | 2011-03-22 | Decisionmark Corp. | System and method for delivering data over an HDTV digital television spectrum |
US8438241B2 (en) * | 2001-08-14 | 2013-05-07 | Cisco Technology, Inc. | Detecting and protecting against worm traffic on a network |
US8578480B2 (en) * | 2002-03-08 | 2013-11-05 | Mcafee, Inc. | Systems and methods for identifying potentially malicious messages |
US7694128B2 (en) | 2002-03-08 | 2010-04-06 | Mcafee, Inc. | Systems and methods for secure communication delivery |
US7903549B2 (en) | 2002-03-08 | 2011-03-08 | Secure Computing Corporation | Content-based policy compliance systems and methods |
US8561167B2 (en) * | 2002-03-08 | 2013-10-15 | Mcafee, Inc. | Web reputation scoring |
US8132250B2 (en) | 2002-03-08 | 2012-03-06 | Mcafee, Inc. | Message profiling systems and methods |
US7096498B2 (en) | 2002-03-08 | 2006-08-22 | Cipher Trust, Inc. | Systems and methods for message threat management |
US20060015942A1 (en) | 2002-03-08 | 2006-01-19 | Ciphertrust, Inc. | Systems and methods for classification of messaging entities |
US7870203B2 (en) * | 2002-03-08 | 2011-01-11 | Mcafee, Inc. | Methods and systems for exposing messaging reputation to an end user |
US7124438B2 (en) | 2002-03-08 | 2006-10-17 | Ciphertrust, Inc. | Systems and methods for anomaly detection in patterns of monitored communications |
US7693947B2 (en) | 2002-03-08 | 2010-04-06 | Mcafee, Inc. | Systems and methods for graphically displaying messaging traffic |
US8214438B2 (en) | 2004-03-01 | 2012-07-03 | Microsoft Corporation | (More) advanced spam detection features |
AU2005248858B8 (en) * | 2004-05-25 | 2011-05-26 | Google Llc | Electronic message source reputation information system |
US7680890B1 (en) | 2004-06-22 | 2010-03-16 | Wei Lin | Fuzzy logic voting method and system for classifying e-mail using inputs from multiple spam classifiers |
US7953814B1 (en) * | 2005-02-28 | 2011-05-31 | Mcafee, Inc. | Stopping and remediating outbound messaging abuse |
US8484295B2 (en) | 2004-12-21 | 2013-07-09 | Mcafee, Inc. | Subscriber reputation filtering method for analyzing subscriber activity and detecting account misuse |
US8312085B2 (en) * | 2004-09-16 | 2012-11-13 | Red Hat, Inc. | Self-tuning statistical method and system for blocking spam |
US7630381B1 (en) * | 2004-09-27 | 2009-12-08 | Radix Holdings, Llc | Distributed patch distribution |
US8635690B2 (en) | 2004-11-05 | 2014-01-21 | Mcafee, Inc. | Reputation based message processing |
US20060168017A1 (en) * | 2004-11-30 | 2006-07-27 | Microsoft Corporation | Dynamic spam trap accounts |
US20060161989A1 (en) * | 2004-12-13 | 2006-07-20 | Eran Reshef | System and method for deterring rogue users from attacking protected legitimate users |
US7756933B2 (en) * | 2004-12-13 | 2010-07-13 | Collactive Ltd. | System and method for deterring rogue users from attacking protected legitimate users |
US9160755B2 (en) | 2004-12-21 | 2015-10-13 | Mcafee, Inc. | Trusted communication network |
US9015472B1 (en) | 2005-03-10 | 2015-04-21 | Mcafee, Inc. | Marking electronic messages to indicate human origination |
US8738708B2 (en) | 2004-12-21 | 2014-05-27 | Mcafee, Inc. | Bounce management in a trusted communication network |
US7937480B2 (en) | 2005-06-02 | 2011-05-03 | Mcafee, Inc. | Aggregation of reputation data |
US20060277259A1 (en) * | 2005-06-07 | 2006-12-07 | Microsoft Corporation | Distributed sender reputations |
US8135779B2 (en) * | 2005-06-07 | 2012-03-13 | Nokia Corporation | Method, system, apparatus, and software product for filtering out spam more efficiently |
US7764612B2 (en) * | 2005-06-16 | 2010-07-27 | Acme Packet, Inc. | Controlling access to a host processor in a session border controller |
US7870205B2 (en) * | 2005-07-01 | 2011-01-11 | 0733660 B.C. Ltd. | Electronic mail system with pre-message-retrieval display of message metadata |
US7987493B1 (en) * | 2005-07-18 | 2011-07-26 | Sprint Communications Company L.P. | Method and system for mitigating distributed denial of service attacks using centralized management |
US7610345B2 (en) | 2005-07-28 | 2009-10-27 | Vaporstream Incorporated | Reduced traceability electronic message system and method |
US9282081B2 (en) | 2005-07-28 | 2016-03-08 | Vaporstream Incorporated | Reduced traceability electronic message system and method |
US20070061402A1 (en) * | 2005-09-15 | 2007-03-15 | Microsoft Corporation | Multipurpose internet mail extension (MIME) analysis |
WO2007045150A1 (fr) * | 2005-10-15 | 2007-04-26 | Huawei Technologies Co., Ltd. | Procede et systeme de controle de la securite d'un reseau |
US8635284B1 (en) * | 2005-10-21 | 2014-01-21 | Oracle Amerca, Inc. | Method and apparatus for defending against denial of service attacks |
WO2007050244A2 (en) * | 2005-10-27 | 2007-05-03 | Georgia Tech Research Corporation | Method and system for detecting and responding to attacking networks |
US7873993B2 (en) * | 2005-11-09 | 2011-01-18 | Cisco Technology, Inc. | Propagating black hole shunts to remote routers with split tunnel and IPSec direct encapsulation |
US20070143469A1 (en) * | 2005-12-16 | 2007-06-21 | Greenview Data, Inc. | Method for identifying and filtering unsolicited bulk email |
US20090181363A1 (en) * | 2005-12-21 | 2009-07-16 | Dhar Arun K | Non-invasive detection of fish viruses by real-time pcr |
US8601160B1 (en) | 2006-02-09 | 2013-12-03 | Mcafee, Inc. | System, method and computer program product for gathering information relating to electronic content utilizing a DNS server |
US8458261B1 (en) * | 2006-04-07 | 2013-06-04 | Trend Micro Incorporated | Determination of valid email addresses in a private computer network |
US8601064B1 (en) * | 2006-04-28 | 2013-12-03 | Trend Micro Incorporated | Techniques for defending an email system against malicious sources |
US8140464B2 (en) * | 2006-04-28 | 2012-03-20 | Battelle Memorial Institute | Hypothesis analysis methods, hypothesis analysis devices, and articles of manufacture |
US20080082662A1 (en) | 2006-05-19 | 2008-04-03 | Richard Dandliker | Method and apparatus for controlling access to network resources based on reputation |
US8307038B2 (en) * | 2006-06-09 | 2012-11-06 | Microsoft Corporation | Email addresses relevance determination and uses |
US8615800B2 (en) | 2006-07-10 | 2013-12-24 | Websense, Inc. | System and method for analyzing web content |
US8020206B2 (en) | 2006-07-10 | 2011-09-13 | Websense, Inc. | System and method of analyzing web content |
US7606214B1 (en) * | 2006-09-14 | 2009-10-20 | Trend Micro Incorporated | Anti-spam implementations in a router at the network layer |
US8646038B2 (en) * | 2006-09-15 | 2014-02-04 | Microsoft Corporation | Automated service for blocking malware hosts |
US20080077704A1 (en) * | 2006-09-24 | 2008-03-27 | Void Communications, Inc. | Variable Electronic Communication Ping Time System and Method |
US20080082658A1 (en) * | 2006-09-29 | 2008-04-03 | Wan-Yen Hsu | Spam control systems and methods |
GB2443472A (en) * | 2006-10-30 | 2008-05-07 | Cotares Ltd | Method of generating routes |
US8527592B2 (en) * | 2006-10-31 | 2013-09-03 | Watchguard Technologies, Inc. | Reputation-based method and system for determining a likelihood that a message is undesired |
US9654495B2 (en) | 2006-12-01 | 2017-05-16 | Websense, Llc | System and method of analyzing web addresses |
US8224905B2 (en) * | 2006-12-06 | 2012-07-17 | Microsoft Corporation | Spam filtration utilizing sender activity data |
US7991902B2 (en) * | 2006-12-08 | 2011-08-02 | Microsoft Corporation | Reputation-based authorization decisions |
US8250657B1 (en) | 2006-12-29 | 2012-08-21 | Symantec Corporation | Web site hygiene-based computer security |
US8312536B2 (en) * | 2006-12-29 | 2012-11-13 | Symantec Corporation | Hygiene-based computer security |
GB2458094A (en) | 2007-01-09 | 2009-09-09 | Surfcontrol On Demand Ltd | URL interception and categorization in firewalls |
US20080177843A1 (en) * | 2007-01-22 | 2008-07-24 | Microsoft Corporation | Inferring email action based on user input |
US8763114B2 (en) | 2007-01-24 | 2014-06-24 | Mcafee, Inc. | Detecting image spam |
US7779156B2 (en) | 2007-01-24 | 2010-08-17 | Mcafee, Inc. | Reputation based load balancing |
US8214497B2 (en) | 2007-01-24 | 2012-07-03 | Mcafee, Inc. | Multi-dimensional reputation scoring |
US8179798B2 (en) | 2007-01-24 | 2012-05-15 | Mcafee, Inc. | Reputation based connection throttling |
US7949716B2 (en) | 2007-01-24 | 2011-05-24 | Mcafee, Inc. | Correlation and analysis of entity attributes |
GB0709527D0 (en) | 2007-05-18 | 2007-06-27 | Surfcontrol Plc | Electronic messaging system, message processing apparatus and message processing method |
US8103875B1 (en) * | 2007-05-30 | 2012-01-24 | Symantec Corporation | Detecting email fraud through fingerprinting |
US8856360B2 (en) * | 2007-06-22 | 2014-10-07 | Microsoft Corporation | Automatically identifying dynamic internet protocol addresses |
US7899870B2 (en) * | 2007-06-25 | 2011-03-01 | Microsoft Corporation | Determination of participation in a malicious software campaign |
US20090012965A1 (en) * | 2007-07-01 | 2009-01-08 | Decisionmark Corp. | Network Content Objection Handling System and Method |
US20090006211A1 (en) * | 2007-07-01 | 2009-01-01 | Decisionmark Corp. | Network Content And Advertisement Distribution System and Method |
US8849909B2 (en) * | 2007-07-06 | 2014-09-30 | Yahoo! Inc. | Real-time asynchronous event aggregation systems |
US8689330B2 (en) * | 2007-09-05 | 2014-04-01 | Yahoo! Inc. | Instant messaging malware protection |
US8868566B2 (en) * | 2007-09-17 | 2014-10-21 | Apple Inc. | Electronic communication messaging |
US8060569B2 (en) * | 2007-09-27 | 2011-11-15 | Microsoft Corporation | Dynamic email directory harvest attack detection and mitigation |
US8195815B2 (en) * | 2007-10-31 | 2012-06-05 | Cisco Technology, Inc. | Efficient network monitoring and control |
US8185930B2 (en) | 2007-11-06 | 2012-05-22 | Mcafee, Inc. | Adjusting filter or classification control settings |
US8045458B2 (en) | 2007-11-08 | 2011-10-25 | Mcafee, Inc. | Prioritizing network traffic |
US20090125980A1 (en) * | 2007-11-09 | 2009-05-14 | Secure Computing Corporation | Network rating |
US11706222B1 (en) * | 2007-12-07 | 2023-07-18 | Trend Micro Incorporated | Systems and methods for facilitating malicious site detection |
US20090182818A1 (en) * | 2008-01-11 | 2009-07-16 | Fortinet, Inc. A Delaware Corporation | Heuristic detection of probable misspelled addresses in electronic communications |
US8001582B2 (en) | 2008-01-18 | 2011-08-16 | Microsoft Corporation | Cross-network reputation for online services |
US8160975B2 (en) | 2008-01-25 | 2012-04-17 | Mcafee, Inc. | Granular support vector machine with random granularity |
US20090192848A1 (en) * | 2008-01-30 | 2009-07-30 | Gerald Rea | Method and apparatus for workforce assessment |
US9326099B2 (en) | 2008-02-11 | 2016-04-26 | Popular Metrics, Inc. | System and method for determining audience characteristics of a music concert based on mobile phone tracking and mobile data transmissions |
US9122749B2 (en) | 2009-02-04 | 2015-09-01 | Popular Metrics, Inc. | Internet based system and method for wagering on an artist |
US9323836B2 (en) * | 2008-02-11 | 2016-04-26 | Popular Metrics, Inc. | Internet based method and system for ranking artists using a popularity profile |
US7996900B2 (en) | 2008-03-14 | 2011-08-09 | Microsoft Corporation | Time travelling email messages after delivery |
US8499063B1 (en) | 2008-03-31 | 2013-07-30 | Symantec Corporation | Uninstall and system performance based software application reputation |
US8589503B2 (en) | 2008-04-04 | 2013-11-19 | Mcafee, Inc. | Prioritizing network traffic |
US8200587B2 (en) | 2008-04-07 | 2012-06-12 | Microsoft Corporation | Techniques to filter media content based on entity reputation |
US8769702B2 (en) | 2008-04-16 | 2014-07-01 | Micosoft Corporation | Application reputation service |
US8359632B2 (en) * | 2008-05-30 | 2013-01-22 | Microsoft Corporation | Centralized account reputation |
WO2010002892A1 (en) * | 2008-06-30 | 2010-01-07 | Aol Llc | Systems and methods for reporter-based filtering of electronic communications and messages |
US8595282B2 (en) | 2008-06-30 | 2013-11-26 | Symantec Corporation | Simplified communication of a reputation score for an entity |
AU2009267107A1 (en) | 2008-06-30 | 2010-01-07 | Websense, Inc. | System and method for dynamic and real-time categorization of webpages |
US8224755B2 (en) * | 2008-07-07 | 2012-07-17 | International Business Machines Corporation | Socially derived, graduated access control in collaboration environments |
US10354229B2 (en) * | 2008-08-04 | 2019-07-16 | Mcafee, Llc | Method and system for centralized contact management |
US8943200B2 (en) * | 2008-08-05 | 2015-01-27 | At&T Intellectual Property I, L.P. | Method and apparatus for reducing unwanted traffic between peer networks |
US10027688B2 (en) | 2008-08-11 | 2018-07-17 | Damballa, Inc. | Method and system for detecting malicious and/or botnet-related domain names |
US20100057895A1 (en) * | 2008-08-29 | 2010-03-04 | At& T Intellectual Property I, L.P. | Methods of Providing Reputation Information with an Address and Related Devices and Computer Program Products |
US10747952B2 (en) | 2008-09-15 | 2020-08-18 | Palantir Technologies, Inc. | Automatic creation and server push of multiple distinct drafts |
US8161155B2 (en) * | 2008-09-29 | 2012-04-17 | At&T Intellectual Property I, L.P. | Filtering unwanted data traffic via a per-customer blacklist |
US8413251B1 (en) | 2008-09-30 | 2013-04-02 | Symantec Corporation | Using disposable data misuse to determine reputation |
US8874662B2 (en) * | 2008-10-17 | 2014-10-28 | Alan Graham | Method and apparatus for controlling unsolicited messages in a messaging network using an authoritative domain name server |
US8863268B2 (en) | 2008-10-29 | 2014-10-14 | Dell Products, Lp | Security module and method within an information handling system |
US8370673B2 (en) * | 2008-10-30 | 2013-02-05 | Dell Products, Lp | System and method of utilizing resources within an information handling system |
US8037333B2 (en) | 2008-10-31 | 2011-10-11 | Dell Products, Lp | Information handling system with processing system, low-power processing system and shared resources |
US8375435B2 (en) * | 2008-12-19 | 2013-02-12 | International Business Machines Corporation | Host trust report based filtering mechanism in a reverse firewall |
US20100161537A1 (en) * | 2008-12-23 | 2010-06-24 | At&T Intellectual Property I, L.P. | System and Method for Detecting Email Spammers |
US20100223093A1 (en) * | 2009-02-27 | 2010-09-02 | Hubbard Robert B | System and method for intelligently monitoring subscriber's response to multimedia content |
US8904520B1 (en) | 2009-03-19 | 2014-12-02 | Symantec Corporation | Communication-based reputation system |
US9258269B1 (en) * | 2009-03-25 | 2016-02-09 | Symantec Corporation | Methods and systems for managing delivery of email to local recipients using local reputations |
US8381289B1 (en) * | 2009-03-31 | 2013-02-19 | Symantec Corporation | Communication-based host reputation system |
US8978139B1 (en) * | 2009-06-29 | 2015-03-10 | Symantec Corporation | Method and apparatus for detecting malicious software activity based on an internet resource information database |
JP5147078B2 (ja) * | 2009-07-01 | 2013-02-20 | 日本電信電話株式会社 | アドレスリスト構築方法およびアドレスリスト構築システム、ならびにそのためのプログラム |
US7930430B2 (en) | 2009-07-08 | 2011-04-19 | Xobni Corporation | Systems and methods to provide assistance during address input |
US8572191B2 (en) | 2009-08-03 | 2013-10-29 | Yahoo! Inc. | Systems and methods for profile building |
US9152952B2 (en) | 2009-08-04 | 2015-10-06 | Yahoo! Inc. | Spam filtering and person profiles |
US9021028B2 (en) | 2009-08-04 | 2015-04-28 | Yahoo! Inc. | Systems and methods for spam filtering |
US8214490B1 (en) * | 2009-09-15 | 2012-07-03 | Symantec Corporation | Compact input compensating reputation data tracking mechanism |
US9087323B2 (en) * | 2009-10-14 | 2015-07-21 | Yahoo! Inc. | Systems and methods to automatically generate a signature block |
US9183544B2 (en) | 2009-10-14 | 2015-11-10 | Yahoo! Inc. | Generating a relationship history |
CN102064992B (zh) * | 2009-11-13 | 2012-11-28 | 中兴通讯股份有限公司 | 一种中继节点、中继节点的分布式网络及其组网方法 |
US8381291B2 (en) | 2009-12-10 | 2013-02-19 | At&T Intellectual Property I, L.P. | Methods, systems, and computer program products for mitigating email address harvest attacks by positively acknowledging email to invalid email addresses |
US8578497B2 (en) * | 2010-01-06 | 2013-11-05 | Damballa, Inc. | Method and system for detecting malware |
US8826438B2 (en) | 2010-01-19 | 2014-09-02 | Damballa, Inc. | Method and system for network-based detecting of malware from behavioral clustering |
US20110185428A1 (en) * | 2010-01-27 | 2011-07-28 | Mcafee, Inc. | Method and system for protection against unknown malicious activities observed by applications downloaded from pre-classified domains |
US8474039B2 (en) | 2010-01-27 | 2013-06-25 | Mcafee, Inc. | System and method for proactive detection and repair of malware memory infection via a remote memory reputation system |
US8955131B2 (en) * | 2010-01-27 | 2015-02-10 | Mcafee Inc. | Method and system for proactive detection of malicious shared libraries via a remote reputation system |
US8819826B2 (en) | 2010-01-27 | 2014-08-26 | Mcafee, Inc. | Method and system for detection of malware that connect to network destinations through cloud scanning and web reputation |
US8370902B2 (en) * | 2010-01-29 | 2013-02-05 | Microsoft Corporation | Rescuing trusted nodes from filtering of untrusted network entities |
US8719352B2 (en) * | 2010-01-29 | 2014-05-06 | Mcafee, Inc. | Reputation management for network content classification |
US9098459B2 (en) * | 2010-01-29 | 2015-08-04 | Microsoft Technology Licensing, Llc | Activity filtering based on trust ratings of network |
US8341745B1 (en) | 2010-02-22 | 2012-12-25 | Symantec Corporation | Inferring file and website reputations by belief propagation leveraging machine reputation |
US8910279B2 (en) | 2010-03-10 | 2014-12-09 | Sonicwall, Inc. | Reputation-based threat protection |
DE102010011806A1 (de) * | 2010-03-18 | 2011-09-22 | Prosiebensat.1 Tv Deutschland Gmbh | Dateiübertragungssystem |
US8856165B1 (en) * | 2010-03-26 | 2014-10-07 | Google Inc. | Ranking of users who report abuse |
US8621638B2 (en) | 2010-05-14 | 2013-12-31 | Mcafee, Inc. | Systems and methods for classification of messaging entities |
US8117506B2 (en) * | 2010-05-21 | 2012-02-14 | Research In Motion Limited | Apparatus, and associated method, for reporting delayed communication of data messages |
US8510836B1 (en) | 2010-07-06 | 2013-08-13 | Symantec Corporation | Lineage-based reputation system |
US9147071B2 (en) | 2010-07-20 | 2015-09-29 | Mcafee, Inc. | System and method for proactive detection of malware device drivers via kernel forensic behavioral monitoring and a back-end reputation system |
US9516058B2 (en) | 2010-08-10 | 2016-12-06 | Damballa, Inc. | Method and system for determining whether domain names are legitimate or malicious |
US9536089B2 (en) | 2010-09-02 | 2017-01-03 | Mcafee, Inc. | Atomic detection and repair of kernel memory |
US9235586B2 (en) | 2010-09-13 | 2016-01-12 | Microsoft Technology Licensing, Llc | Reputation checking obtained files |
EP2712144A1 (en) * | 2010-09-24 | 2014-03-26 | VeriSign, Inc. | IP address confidence scoring system and method |
US9148432B2 (en) * | 2010-10-12 | 2015-09-29 | Microsoft Technology Licensing, Llc | Range weighted internet protocol address blacklist |
US8615605B2 (en) | 2010-10-22 | 2013-12-24 | Microsoft Corporation | Automatic identification of travel and non-travel network addresses |
US8990316B1 (en) | 2010-11-05 | 2015-03-24 | Amazon Technologies, Inc. | Identifying message deliverability problems using grouped message characteristics |
US8695092B2 (en) * | 2010-12-06 | 2014-04-08 | Microsoft Corporation | Host IP reputation |
US8863291B2 (en) | 2011-01-20 | 2014-10-14 | Microsoft Corporation | Reputation checking of executable programs |
US8631489B2 (en) * | 2011-02-01 | 2014-01-14 | Damballa, Inc. | Method and system for detecting malicious domain names at an upper DNS hierarchy |
US8650287B2 (en) * | 2011-04-27 | 2014-02-11 | Mcafee, Inc. | Local reputation to adjust sensitivity of behavioral detection system |
US9547693B1 (en) | 2011-06-23 | 2017-01-17 | Palantir Technologies Inc. | Periodic database search manager for multiple data sources |
US9092491B2 (en) * | 2011-07-11 | 2015-07-28 | International Business Machines Corporation | Searching documentation across interconnected nodes in a distributed network |
US8732574B2 (en) | 2011-08-25 | 2014-05-20 | Palantir Technologies, Inc. | System and method for parameterizing documents for automatic workflow generation |
US8887238B2 (en) * | 2011-12-07 | 2014-11-11 | Time Warner Cable Enterprises Llc | Mechanism for establishing reputation in a network environment |
US9922190B2 (en) | 2012-01-25 | 2018-03-20 | Damballa, Inc. | Method and system for detecting DGA-based malware |
US8719356B2 (en) | 2012-04-17 | 2014-05-06 | Return Path, Inc | Methods, systems, and computer readable media for monitoring deliverability of electronic mail based on subscriber and seed deliverability data |
WO2013168158A1 (en) * | 2012-05-08 | 2013-11-14 | Site Black Box Ltd. | Centralized device reputation center |
RU2486585C1 (ru) * | 2012-05-16 | 2013-06-27 | Общество С Ограниченной Ответственностью "Яндекс" | Система и способ сбора и управления профилями интернет-пользователей |
US10116696B2 (en) * | 2012-05-22 | 2018-10-30 | Sri International | Network privilege manager for a dynamically programmable computer network |
US8839401B2 (en) | 2012-06-07 | 2014-09-16 | Proofpoint, Inc. | Malicious message detection and processing |
US9241009B1 (en) | 2012-06-07 | 2016-01-19 | Proofpoint, Inc. | Malicious message detection and processing |
US8938804B2 (en) * | 2012-07-12 | 2015-01-20 | Telcordia Technologies, Inc. | System and method for creating BGP route-based network traffic profiles to detect spoofed traffic |
US9338112B2 (en) * | 2012-07-12 | 2016-05-10 | Microsoft Technology Licensing, Llc | Safety protocols for messaging service-enabled cloud services |
US9124472B1 (en) | 2012-07-25 | 2015-09-01 | Symantec Corporation | Providing file information to a client responsive to a file download stability prediction |
US10547674B2 (en) | 2012-08-27 | 2020-01-28 | Help/Systems, Llc | Methods and systems for network flow analysis |
US9166994B2 (en) | 2012-08-31 | 2015-10-20 | Damballa, Inc. | Automation discovery to identify malicious activity |
US10084806B2 (en) | 2012-08-31 | 2018-09-25 | Damballa, Inc. | Traffic simulation to identify malicious activity |
US9680861B2 (en) | 2012-08-31 | 2017-06-13 | Damballa, Inc. | Historical analysis to identify malicious activity |
US9894088B2 (en) | 2012-08-31 | 2018-02-13 | Damballa, Inc. | Data mining to identify malicious activity |
US8910282B2 (en) * | 2012-09-04 | 2014-12-09 | Jonathan Somers | System and method for protecting devices on dynamically configured network |
US9602539B1 (en) * | 2012-09-28 | 2017-03-21 | Palo Alto Networks, Inc. | Externally defined objects in security policy |
CA2886058A1 (en) * | 2012-09-28 | 2014-04-03 | Level 3 Communications, Llc | Identifying and mitigating malicious network threats |
US8918473B1 (en) * | 2012-10-09 | 2014-12-23 | Whatsapp Inc. | System and method for detecting unwanted content |
US9348677B2 (en) | 2012-10-22 | 2016-05-24 | Palantir Technologies Inc. | System and method for batch evaluation programs |
US9565213B2 (en) | 2012-10-22 | 2017-02-07 | Centripetal Networks, Inc. | Methods and systems for protecting a secured network |
US9241259B2 (en) | 2012-11-30 | 2016-01-19 | Websense, Inc. | Method and apparatus for managing the transfer of sensitive information to mobile devices |
US20140181221A1 (en) * | 2012-12-21 | 2014-06-26 | Longsand Limited | Analyzing a message using location-based processing |
US8973140B2 (en) * | 2013-03-14 | 2015-03-03 | Bank Of America Corporation | Handling information security incidents |
US10140664B2 (en) | 2013-03-14 | 2018-11-27 | Palantir Technologies Inc. | Resolving similar entities from a transaction database |
US8924388B2 (en) | 2013-03-15 | 2014-12-30 | Palantir Technologies Inc. | Computer-implemented systems and methods for comparing and associating objects |
US8868486B2 (en) | 2013-03-15 | 2014-10-21 | Palantir Technologies Inc. | Time-sensitive cube |
US10164989B2 (en) | 2013-03-15 | 2018-12-25 | Nominum, Inc. | Distinguishing human-driven DNS queries from machine-to-machine DNS queries |
US8909656B2 (en) | 2013-03-15 | 2014-12-09 | Palantir Technologies Inc. | Filter chains with associated multipath views for exploring large data sets |
US8799799B1 (en) | 2013-05-07 | 2014-08-05 | Palantir Technologies Inc. | Interactive geospatial map |
US9571511B2 (en) | 2013-06-14 | 2017-02-14 | Damballa, Inc. | Systems and methods for traffic classification |
US9455989B2 (en) * | 2013-07-10 | 2016-09-27 | Microsoft Technology Licensing, Llc | Automatic isolation and detection of outbound spam |
US9065833B2 (en) | 2013-07-10 | 2015-06-23 | Microsoft Technology Licensing, Llc | Outbound IP address reputation control and repair |
US8938686B1 (en) | 2013-10-03 | 2015-01-20 | Palantir Technologies Inc. | Systems and methods for analyzing performance of an entity |
US9116975B2 (en) | 2013-10-18 | 2015-08-25 | Palantir Technologies Inc. | Systems and user interfaces for dynamic and interactive simultaneous querying of multiple data stores |
US10805251B2 (en) * | 2013-10-30 | 2020-10-13 | Mesh Labs Inc. | Method and system for filtering electronic communications |
US10694029B1 (en) | 2013-11-07 | 2020-06-23 | Rightquestion, Llc | Validating automatic number identification data |
WO2015084327A1 (en) * | 2013-12-03 | 2015-06-11 | Hewlett-Packard Development Company, L.P. | Security action of network packet based on signature and reputation |
US9105000B1 (en) | 2013-12-10 | 2015-08-11 | Palantir Technologies Inc. | Aggregating data from a plurality of data sources |
US10579647B1 (en) | 2013-12-16 | 2020-03-03 | Palantir Technologies Inc. | Methods and systems for analyzing entity performance |
US9734217B2 (en) | 2013-12-16 | 2017-08-15 | Palantir Technologies Inc. | Methods and systems for analyzing entity performance |
US9467461B2 (en) | 2013-12-21 | 2016-10-11 | Akamai Technologies Inc. | Countering security threats with the domain name system |
US10356032B2 (en) | 2013-12-26 | 2019-07-16 | Palantir Technologies Inc. | System and method for detecting confidential information emails |
US8832832B1 (en) * | 2014-01-03 | 2014-09-09 | Palantir Technologies Inc. | IP reputation |
EP3108395B1 (en) | 2014-02-18 | 2018-10-24 | Proofpoint, Inc. | Targeted attack protection using predictive sandboxing |
US8935201B1 (en) | 2014-03-18 | 2015-01-13 | Palantir Technologies Inc. | Determining and extracting changed data from a data source |
US9836580B2 (en) | 2014-03-21 | 2017-12-05 | Palantir Technologies Inc. | Provider portal |
US9237426B2 (en) * | 2014-03-25 | 2016-01-12 | Location Labs, Inc. | Device messaging attack detection and control system and method |
US9535974B1 (en) | 2014-06-30 | 2017-01-03 | Palantir Technologies Inc. | Systems and methods for identifying key phrase clusters within documents |
US9619557B2 (en) | 2014-06-30 | 2017-04-11 | Palantir Technologies, Inc. | Systems and methods for key phrase characterization of documents |
US9256664B2 (en) | 2014-07-03 | 2016-02-09 | Palantir Technologies Inc. | System and method for news events detection and visualization |
US9319382B2 (en) | 2014-07-14 | 2016-04-19 | Cautela Labs, Inc. | System, apparatus, and method for protecting a network using internet protocol reputation information |
US20160026923A1 (en) | 2014-07-22 | 2016-01-28 | Palantir Technologies Inc. | System and method for determining a propensity of entity to take a specified action |
US9390086B2 (en) | 2014-09-11 | 2016-07-12 | Palantir Technologies Inc. | Classification system with methodology for efficient verification |
US9070088B1 (en) | 2014-09-16 | 2015-06-30 | Trooly Inc. | Determining trustworthiness and compatibility of a person |
US10462156B2 (en) * | 2014-09-24 | 2019-10-29 | Mcafee, Llc | Determining a reputation of data using a data visa |
US9785328B2 (en) | 2014-10-06 | 2017-10-10 | Palantir Technologies Inc. | Presentation of multivariate data on a graphical user interface of a computing system |
US9229952B1 (en) | 2014-11-05 | 2016-01-05 | Palantir Technologies, Inc. | History preserving data pipeline system and method |
US9043894B1 (en) | 2014-11-06 | 2015-05-26 | Palantir Technologies Inc. | Malicious software detection in a computing system |
US9935861B2 (en) * | 2014-11-14 | 2018-04-03 | Kik Interactive Inc. | Method, system and apparatus for detecting instant message spam |
US9942182B2 (en) * | 2014-11-17 | 2018-04-10 | At&T Intellectual Property I, L.P. | System and method for cloud based IP mobile messaging spam detection and defense |
US20160164884A1 (en) * | 2014-12-05 | 2016-06-09 | Skuchain, Inc. | Cryptographic verification of provenance in a supply chain |
JP2018502385A (ja) | 2014-12-08 | 2018-01-25 | アンブラ テクノロジーズ リミテッドUmbra Technologies Ltd. | 遠隔ネットワークリージョンからのコンテンツ検索のためのシステム及び方法 |
US9483546B2 (en) | 2014-12-15 | 2016-11-01 | Palantir Technologies Inc. | System and method for associating related records to common entities across multiple lists |
US10552994B2 (en) | 2014-12-22 | 2020-02-04 | Palantir Technologies Inc. | Systems and interactive user interfaces for dynamic retrieval, analysis, and triage of data items |
US9348920B1 (en) | 2014-12-22 | 2016-05-24 | Palantir Technologies Inc. | Concept indexing among database of documents using machine learning techniques |
US10083295B2 (en) * | 2014-12-23 | 2018-09-25 | Mcafee, Llc | System and method to combine multiple reputations |
US9335911B1 (en) | 2014-12-29 | 2016-05-10 | Palantir Technologies Inc. | Interactive user interface for dynamic data analysis exploration and query processing |
US9817563B1 (en) | 2014-12-29 | 2017-11-14 | Palantir Technologies Inc. | System and method of generating data points from one or more data stores of data items for chart creation and manipulation |
US9621575B1 (en) * | 2014-12-29 | 2017-04-11 | A10 Networks, Inc. | Context aware threat protection |
US11302426B1 (en) | 2015-01-02 | 2022-04-12 | Palantir Technologies Inc. | Unified data interface and system |
WO2016110785A1 (en) | 2015-01-06 | 2016-07-14 | Umbra Technologies Ltd. | System and method for neutral application programming interface |
EP3251301A4 (en) | 2015-01-28 | 2018-10-10 | Umbra Technologies Ltd. | System and method for a global virtual network |
US9727560B2 (en) | 2015-02-25 | 2017-08-08 | Palantir Technologies Inc. | Systems and methods for organizing and identifying documents via hierarchies and dimensions of tags |
US9436923B1 (en) | 2015-02-26 | 2016-09-06 | Skuchain, Inc. | Tracking unitization occurring in a supply chain |
US10476947B1 (en) | 2015-03-02 | 2019-11-12 | F5 Networks, Inc | Methods for managing web applications and devices thereof |
US9641338B2 (en) | 2015-03-12 | 2017-05-02 | Skuchain, Inc. | Method and apparatus for providing a universal deterministically reproducible cryptographic key-pair representation for all SKUs, shipping cartons, and items |
US9891808B2 (en) | 2015-03-16 | 2018-02-13 | Palantir Technologies Inc. | Interactive user interfaces for location-based data analysis |
US9930065B2 (en) | 2015-03-25 | 2018-03-27 | University Of Georgia Research Foundation, Inc. | Measuring, categorizing, and/or mitigating malware distribution paths |
EP3281381B1 (en) | 2015-04-07 | 2023-10-04 | Umbra Technologies Ltd. | Multi-perimeter firewall in the cloud |
US11616806B1 (en) | 2015-05-08 | 2023-03-28 | F5, Inc. | Methods for protecting web based resources from D/DoS attacks and devices thereof |
US10103953B1 (en) | 2015-05-12 | 2018-10-16 | Palantir Technologies Inc. | Methods and systems for analyzing entity performance |
CN106302318A (zh) * | 2015-05-15 | 2017-01-04 | 阿里巴巴集团控股有限公司 | 一种网站攻击防御方法及装置 |
US11363035B2 (en) * | 2015-05-22 | 2022-06-14 | Fisher-Rosemount Systems, Inc. | Configurable robustness agent in a plant security system |
WO2016195644A1 (en) * | 2015-05-29 | 2016-12-08 | Hewlett Packard Enterprise Development Lp | Potential blocking impacts |
US11558347B2 (en) | 2015-06-11 | 2023-01-17 | Umbra Technologies Ltd. | System and method for network tapestry multiprotocol integration |
US10628834B1 (en) | 2015-06-16 | 2020-04-21 | Palantir Technologies Inc. | Fraud lead detection system for efficiently processing database-stored data and automatically generating natural language explanatory information of system results for display in interactive user interfaces |
US9418337B1 (en) | 2015-07-21 | 2016-08-16 | Palantir Technologies Inc. | Systems and models for data analytics |
US9392008B1 (en) | 2015-07-23 | 2016-07-12 | Palantir Technologies Inc. | Systems and methods for identifying information related to payment card breaches |
US9996595B2 (en) | 2015-08-03 | 2018-06-12 | Palantir Technologies, Inc. | Providing full data provenance visualization for versioned datasets |
US9456000B1 (en) | 2015-08-06 | 2016-09-27 | Palantir Technologies Inc. | Systems, methods, user interfaces, and computer-readable media for investigating potential malicious communications |
US9600146B2 (en) | 2015-08-17 | 2017-03-21 | Palantir Technologies Inc. | Interactive geospatial map |
US9671776B1 (en) | 2015-08-20 | 2017-06-06 | Palantir Technologies Inc. | Quantifying, tracking, and anticipating risk at a manufacturing facility, taking deviation type and staffing conditions into account |
US9485265B1 (en) | 2015-08-28 | 2016-11-01 | Palantir Technologies Inc. | Malicious activity detection system capable of efficiently processing data accessed from databases and generating alerts for display in interactive user interfaces |
US10706434B1 (en) | 2015-09-01 | 2020-07-07 | Palantir Technologies Inc. | Methods and systems for determining location information |
US9984428B2 (en) | 2015-09-04 | 2018-05-29 | Palantir Technologies Inc. | Systems and methods for structuring data from unstructured electronic data files |
US9639580B1 (en) | 2015-09-04 | 2017-05-02 | Palantir Technologies, Inc. | Computer-implemented systems and methods for data management and visualization |
US9576015B1 (en) | 2015-09-09 | 2017-02-21 | Palantir Technologies, Inc. | Domain-specific language for dataset transformations |
US9424669B1 (en) | 2015-10-21 | 2016-08-23 | Palantir Technologies Inc. | Generating graphical representations of event participation flow |
US10581902B1 (en) * | 2015-11-30 | 2020-03-03 | F5 Networks, Inc. | Methods for mitigating distributed denial of service attacks and devices thereof |
US10223429B2 (en) | 2015-12-01 | 2019-03-05 | Palantir Technologies Inc. | Entity data attribution using disparate data sets |
US10706056B1 (en) | 2015-12-02 | 2020-07-07 | Palantir Technologies Inc. | Audit log report generator |
US9514414B1 (en) | 2015-12-11 | 2016-12-06 | Palantir Technologies Inc. | Systems and methods for identifying and categorizing electronic documents through machine learning |
US9760556B1 (en) | 2015-12-11 | 2017-09-12 | Palantir Technologies Inc. | Systems and methods for annotating and linking electronic documents |
EP3387819B1 (en) | 2015-12-11 | 2022-09-28 | Umbra Technologies Ltd. | System and method for information slingshot over a network tapestry and granularity of a tick |
US10114884B1 (en) | 2015-12-16 | 2018-10-30 | Palantir Technologies Inc. | Systems and methods for attribute analysis of one or more databases |
US10834110B1 (en) | 2015-12-18 | 2020-11-10 | F5 Networks, Inc. | Methods for preventing DDoS attack based on adaptive self learning of session and transport layers and devices thereof |
US10373099B1 (en) | 2015-12-18 | 2019-08-06 | Palantir Technologies Inc. | Misalignment detection system for efficiently processing database-stored data and automatically generating misalignment information for display in interactive user interfaces |
US10871878B1 (en) | 2015-12-29 | 2020-12-22 | Palantir Technologies Inc. | System log analysis and object user interaction correlation system |
US9792020B1 (en) | 2015-12-30 | 2017-10-17 | Palantir Technologies Inc. | Systems for collecting, aggregating, and storing data, generating interactive user interfaces for analyzing data, and generating alerts based upon collected data |
US10397250B1 (en) | 2016-01-21 | 2019-08-27 | F5 Networks, Inc. | Methods for detecting remote access trojan malware and devices thereof |
US10698938B2 (en) | 2016-03-18 | 2020-06-30 | Palantir Technologies Inc. | Systems and methods for organizing and identifying documents via hierarchies and dimensions of tags |
US9652139B1 (en) | 2016-04-06 | 2017-05-16 | Palantir Technologies Inc. | Graphical representation of an output |
WO2017187263A1 (en) | 2016-04-26 | 2017-11-02 | Umbra Technologies Ltd. | Sling-routing logic and load balancing |
US10068199B1 (en) | 2016-05-13 | 2018-09-04 | Palantir Technologies Inc. | System to catalogue tracking data |
US10007674B2 (en) | 2016-06-13 | 2018-06-26 | Palantir Technologies Inc. | Data revision control in large-scale data analytic systems |
US10545975B1 (en) | 2016-06-22 | 2020-01-28 | Palantir Technologies Inc. | Visual analysis of data using sequenced dataset reduction |
US10909130B1 (en) | 2016-07-01 | 2021-02-02 | Palantir Technologies Inc. | Graphical user interface for a database system |
US10410006B2 (en) | 2016-08-15 | 2019-09-10 | Blackberry Limited | Method and apparatus for automatically storing and applying permissions to documents attached to text-based messages |
US10432652B1 (en) | 2016-09-20 | 2019-10-01 | F5 Networks, Inc. | Methods for detecting and mitigating malicious network behavior and devices thereof |
US10805270B2 (en) | 2016-09-26 | 2020-10-13 | Agari Data, Inc. | Mitigating communication risk by verifying a sender of a message |
US11936604B2 (en) | 2016-09-26 | 2024-03-19 | Agari Data, Inc. | Multi-level security analysis and intermediate delivery of an electronic message |
US10552002B1 (en) | 2016-09-27 | 2020-02-04 | Palantir Technologies Inc. | User interface based variable machine modeling |
US10726507B1 (en) | 2016-11-11 | 2020-07-28 | Palantir Technologies Inc. | Graphical representation of a complex task |
US10318630B1 (en) | 2016-11-21 | 2019-06-11 | Palantir Technologies Inc. | Analysis of large bodies of textual data |
US9842338B1 (en) | 2016-11-21 | 2017-12-12 | Palantir Technologies Inc. | System to identify vulnerable card readers |
US11722513B2 (en) | 2016-11-30 | 2023-08-08 | Agari Data, Inc. | Using a measure of influence of sender in determining a security risk associated with an electronic message |
US11250425B1 (en) | 2016-11-30 | 2022-02-15 | Palantir Technologies Inc. | Generating a statistic using electronic transaction data |
US11044267B2 (en) | 2016-11-30 | 2021-06-22 | Agari Data, Inc. | Using a measure of influence of sender in determining a security risk associated with an electronic message |
GB201621434D0 (en) | 2016-12-16 | 2017-02-01 | Palantir Technologies Inc | Processing sensor logs |
US9886525B1 (en) | 2016-12-16 | 2018-02-06 | Palantir Technologies Inc. | Data item aggregate probability analysis system |
US10249033B1 (en) | 2016-12-20 | 2019-04-02 | Palantir Technologies Inc. | User interface for managing defects |
US10728262B1 (en) | 2016-12-21 | 2020-07-28 | Palantir Technologies Inc. | Context-aware network-based malicious activity warning systems |
US10360238B1 (en) | 2016-12-22 | 2019-07-23 | Palantir Technologies Inc. | Database systems and user interfaces for interactive data association, analysis, and presentation |
US11373752B2 (en) | 2016-12-22 | 2022-06-28 | Palantir Technologies Inc. | Detection of misuse of a benefit system |
US10721262B2 (en) | 2016-12-28 | 2020-07-21 | Palantir Technologies Inc. | Resource-centric network cyber attack warning system |
US10762471B1 (en) | 2017-01-09 | 2020-09-01 | Palantir Technologies Inc. | Automating management of integrated workflows based on disparate subsidiary data sources |
US10133621B1 (en) | 2017-01-18 | 2018-11-20 | Palantir Technologies Inc. | Data analysis system to facilitate investigative process |
US10509844B1 (en) | 2017-01-19 | 2019-12-17 | Palantir Technologies Inc. | Network graph parser |
US10515109B2 (en) | 2017-02-15 | 2019-12-24 | Palantir Technologies Inc. | Real-time auditing of industrial equipment condition |
US10733378B2 (en) * | 2017-03-17 | 2020-08-04 | Baydin, Inc. | Analysis of message quality in a networked computer system |
US10581954B2 (en) | 2017-03-29 | 2020-03-03 | Palantir Technologies Inc. | Metric collection and aggregation for distributed software services |
US10866936B1 (en) | 2017-03-29 | 2020-12-15 | Palantir Technologies Inc. | Model object management and storage system |
US10133783B2 (en) | 2017-04-11 | 2018-11-20 | Palantir Technologies Inc. | Systems and methods for constraint driven database searching |
US11019076B1 (en) * | 2017-04-26 | 2021-05-25 | Agari Data, Inc. | Message security assessment using sender identity profiles |
US10563990B1 (en) | 2017-05-09 | 2020-02-18 | Palantir Technologies Inc. | Event-based route planning |
US11038869B1 (en) | 2017-05-12 | 2021-06-15 | F5 Networks, Inc. | Methods for managing a federated identity environment based on application availability and devices thereof |
US10606872B1 (en) | 2017-05-22 | 2020-03-31 | Palantir Technologies Inc. | Graphical user interface for a database system |
JP6504230B2 (ja) * | 2017-05-26 | 2019-04-24 | キヤノンマーケティングジャパン株式会社 | 情報処理装置、制御方法、及びプログラム |
US10795749B1 (en) | 2017-05-31 | 2020-10-06 | Palantir Technologies Inc. | Systems and methods for providing fault analysis user interface |
US11757914B1 (en) | 2017-06-07 | 2023-09-12 | Agari Data, Inc. | Automated responsive message to determine a security risk of a message sender |
US11102244B1 (en) | 2017-06-07 | 2021-08-24 | Agari Data, Inc. | Automated intelligence gathering |
US10425444B2 (en) * | 2017-06-07 | 2019-09-24 | Bae Systems Applied Intelligence Us Corp. | Social engineering attack prevention |
US10956406B2 (en) | 2017-06-12 | 2021-03-23 | Palantir Technologies Inc. | Propagated deletion of database records and derived data |
US11216762B1 (en) | 2017-07-13 | 2022-01-04 | Palantir Technologies Inc. | Automated risk visualization using customer-centric data analysis |
US10430444B1 (en) | 2017-07-24 | 2019-10-01 | Palantir Technologies Inc. | Interactive geospatial map and geospatial visualization systems |
US11122057B2 (en) * | 2017-09-01 | 2021-09-14 | Open Text Holdings, Inc. | Systems, methods and computer program products for ingress email security |
CN109474509B (zh) * | 2017-09-07 | 2022-07-12 | 北京二六三企业通信有限公司 | 垃圾邮件的识别方法和装置 |
US11314721B1 (en) | 2017-12-07 | 2022-04-26 | Palantir Technologies Inc. | User-interactive defect analysis for root cause |
US10877984B1 (en) | 2017-12-07 | 2020-12-29 | Palantir Technologies Inc. | Systems and methods for filtering and visualizing large scale datasets |
US10769171B1 (en) | 2017-12-07 | 2020-09-08 | Palantir Technologies Inc. | Relationship analysis and mapping for interrelated multi-layered datasets |
US11263382B1 (en) | 2017-12-22 | 2022-03-01 | Palantir Technologies Inc. | Data normalization and irregularity detection system |
CN108282394B (zh) * | 2018-01-09 | 2020-09-25 | 论客科技(广州)有限公司 | 一种发信人的信誉值生成方法与过滤垃圾邮件的方法 |
CA3100337A1 (en) * | 2018-01-17 | 2019-07-25 | Byos Inc. | Device and method for securing a network connection |
US11539740B1 (en) | 2018-02-02 | 2022-12-27 | F5, Inc. | Methods for protecting CPU during DDoS attack and devices thereof |
US10877654B1 (en) | 2018-04-03 | 2020-12-29 | Palantir Technologies Inc. | Graphical user interfaces for optimizations |
US10754822B1 (en) | 2018-04-18 | 2020-08-25 | Palantir Technologies Inc. | Systems and methods for ontology migration |
US10885021B1 (en) | 2018-05-02 | 2021-01-05 | Palantir Technologies Inc. | Interactive interpreter and graphical user interface |
US10754946B1 (en) | 2018-05-08 | 2020-08-25 | Palantir Technologies Inc. | Systems and methods for implementing a machine learning approach to modeling entity behavior |
US11119630B1 (en) | 2018-06-19 | 2021-09-14 | Palantir Technologies Inc. | Artificial intelligence assisted evaluations and user interface for same |
KR102585874B1 (ko) * | 2018-07-11 | 2023-10-06 | 삼성전자주식회사 | Sdn네트워크에서 라우팅 제어 장치 및 방법 |
US11126638B1 (en) | 2018-09-13 | 2021-09-21 | Palantir Technologies Inc. | Data visualization and parsing system |
US11374977B2 (en) * | 2018-09-20 | 2022-06-28 | Forcepoint Llc | Endpoint risk-based network protection |
US11294928B1 (en) | 2018-10-12 | 2022-04-05 | Palantir Technologies Inc. | System architecture for relating and linking data objects |
US10992671B2 (en) * | 2018-10-31 | 2021-04-27 | Bank Of America Corporation | Device spoofing detection using MAC authentication bypass endpoint database access control |
CN110427540B (zh) * | 2019-07-30 | 2021-11-30 | 国家计算机网络与信息安全管理中心 | 一种确定ip地址责任主体的实现方法及系统 |
US11349981B1 (en) | 2019-10-30 | 2022-05-31 | F5, Inc. | Methods for optimizing multimedia communication and devices thereof |
US11477234B2 (en) * | 2020-02-28 | 2022-10-18 | Abnormal Security Corporation | Federated database for establishing and tracking risk of interactions with third parties |
US20220286419A1 (en) * | 2021-03-02 | 2022-09-08 | Proofpoint, Inc. | System and method for improving detection of bad content by analyzing reported content |
Family Cites Families (130)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4837798A (en) * | 1986-06-02 | 1989-06-06 | American Telephone And Telegraph Company | Communication system having unified messaging |
US5627764A (en) | 1991-10-04 | 1997-05-06 | Banyan Systems, Inc. | Automatic electronic messaging system with feedback and work flow administration |
DE69327192T2 (de) * | 1992-05-11 | 2000-04-27 | Fuji Photo Film Co Ltd | Geformte Gegenstände für lichtempfindliche photographische Materialien |
US5634005A (en) * | 1992-11-09 | 1997-05-27 | Kabushiki Kaisha Toshiba | System for automatically sending mail message by storing rule according to the language specification of the message including processing condition and processing content |
US5740231A (en) | 1994-09-16 | 1998-04-14 | Octel Communications Corporation | Network-based multimedia communications and directory system and method of operation |
US5742905A (en) * | 1994-09-19 | 1998-04-21 | Bell Communications Research, Inc. | Personal communications internetworking |
US5619648A (en) * | 1994-11-30 | 1997-04-08 | Lucent Technologies Inc. | Message filtering techniques |
US5937162A (en) * | 1995-04-06 | 1999-08-10 | Exactis.Com, Inc. | Method and apparatus for high volume e-mail delivery |
DE19681387B4 (de) | 1995-05-08 | 2004-12-09 | Compuserve Inc., Columbus | Regelbasiertes elektronisches Mitteilungsverwaltungssystem |
US5623600A (en) | 1995-09-26 | 1997-04-22 | Trend Micro, Incorporated | Virus detection and removal apparatus for computer networks |
US5889943A (en) * | 1995-09-26 | 1999-03-30 | Trend Micro Incorporated | Apparatus and method for electronic mail virus detection and elimination |
US5771355A (en) * | 1995-12-21 | 1998-06-23 | Intel Corporation | Transmitting electronic mail by either reference or value at file-replication points to minimize costs |
AU1754397A (en) | 1996-01-26 | 1997-08-20 | Ex Machina, Inc. | System and method for transmission of data |
US6075863A (en) * | 1996-02-28 | 2000-06-13 | Encanto Networks | Intelligent communication device |
US5937161A (en) * | 1996-04-12 | 1999-08-10 | Usa.Net, Inc. | Electronic message forwarding system |
US6453327B1 (en) | 1996-06-10 | 2002-09-17 | Sun Microsystems, Inc. | Method and apparatus for identifying and discarding junk electronic mail |
US6014429A (en) | 1996-08-12 | 2000-01-11 | Lucent Technologies, Inc. | Two-way wireless messaging system with transaction server |
US5832208A (en) * | 1996-09-05 | 1998-11-03 | Cheyenne Software International Sales Corp. | Anti-virus agent for use with databases and mail servers |
US5905777A (en) * | 1996-09-27 | 1999-05-18 | At&T Corp. | E-mail paging system |
US6167520A (en) * | 1996-11-08 | 2000-12-26 | Finjan Software, Inc. | System and method for protecting a client during runtime from hostile downloadables |
US5796948A (en) * | 1996-11-12 | 1998-08-18 | Cohen; Elliot D. | Offensive message interceptor for computers |
US6146026A (en) | 1996-12-27 | 2000-11-14 | Canon Kabushiki Kaisha | System and apparatus for selectively publishing electronic-mail |
US5987611A (en) * | 1996-12-31 | 1999-11-16 | Zone Labs, Inc. | System and methodology for managing internet access on a per application basis for client computers connected to the internet |
US5844969A (en) * | 1997-01-23 | 1998-12-01 | At&T Corp. | Communication system, method and device for remotely re-transmitting received electronic mail directed to a destination terminal to a new destination terminal |
AU6666998A (en) | 1997-02-25 | 1998-09-09 | Intervoice Limited Partnership | E-mail server for message filtering and routing |
US6147987A (en) | 1997-04-08 | 2000-11-14 | 3Com Corporation | Supporting load sharing across multiple network access servers |
US5991758A (en) * | 1997-06-06 | 1999-11-23 | Madison Information Technologies, Inc. | System and method for indexing information about entities from different information sources |
WO1998058476A1 (en) * | 1997-06-17 | 1998-12-23 | Telecom Wireless Solutions, Inc. | System and process for allowing wireless messaging |
US6061718A (en) * | 1997-07-23 | 2000-05-09 | Ericsson Inc. | Electronic mail delivery system in wired or wireless communications system |
US20050081059A1 (en) * | 1997-07-24 | 2005-04-14 | Bandini Jean-Christophe Denis | Method and system for e-mail filtering |
JP3932319B2 (ja) | 1997-07-24 | 2007-06-20 | タンブルウィード コミュニケーションズ コーポレイション | 格納された鍵による暗号化/暗号解読を用いた電子メール用ファイアウォール |
US6073165A (en) * | 1997-07-29 | 2000-06-06 | Jfax Communications, Inc. | Filtering computer network messages directed to a user's e-mail box based on user defined filters, and forwarding a filtered message to the user's receiver |
WO1999006929A2 (en) | 1997-08-03 | 1999-02-11 | At & T Corp. | An extensible proxy framework for e-mail agents |
US6249805B1 (en) | 1997-08-12 | 2001-06-19 | Micron Electronics, Inc. | Method and system for filtering unauthorized electronic mail messages |
JP3439330B2 (ja) | 1997-09-25 | 2003-08-25 | 日本電気株式会社 | 電子メールサーバ |
US9197599B1 (en) | 1997-09-26 | 2015-11-24 | Verizon Patent And Licensing Inc. | Integrated business system for web based telecommunications management |
US6138146A (en) * | 1997-09-29 | 2000-10-24 | Ericsson Inc. | Electronic mail forwarding system and method |
US6023723A (en) * | 1997-12-22 | 2000-02-08 | Accepted Marketing, Inc. | Method and system for filtering unwanted junk e-mail utilizing a plurality of filtering mechanisms |
US6052709A (en) * | 1997-12-23 | 2000-04-18 | Bright Light Technologies, Inc. | Apparatus and method for controlling delivery of unsolicited electronic mail |
US5999932A (en) | 1998-01-13 | 1999-12-07 | Bright Light Technologies, Inc. | System and method for filtering unsolicited electronic mail messages using data matching and heuristic processing |
US5968117A (en) | 1998-01-20 | 1999-10-19 | Aurora Communications Exchange Ltd. | Device and system to facilitate accessing electronic mail from remote user-interface devices |
JP3884851B2 (ja) * | 1998-01-28 | 2007-02-21 | ユニデン株式会社 | 通信システムおよびこれに用いられる無線通信端末装置 |
US6404762B1 (en) | 1998-06-09 | 2002-06-11 | Unisys Corporation | Universal messaging system providing integrated voice, data and fax messaging services to pc/web-based clients, including a session manager for maintaining a session between a messaging platform and the web-based clients |
US6301245B1 (en) * | 1998-06-09 | 2001-10-09 | Unisys Corporation | Universal Messaging system providing integrated voice, data and fax messaging services to PC/web-based clients, including a large object server for efficiently distributing voice/fax messages to web-based clients |
WO1999065256A2 (en) | 1998-06-10 | 1999-12-16 | Logica, Inc. | System and method for delivering e-mail notification to mobile phones |
US6161130A (en) * | 1998-06-23 | 2000-12-12 | Microsoft Corporation | Technique which utilizes a probabilistic classifier to detect "junk" e-mail by automatically updating a training and re-training the classifier based on the updated training set |
US6112227A (en) | 1998-08-06 | 2000-08-29 | Heiner; Jeffrey Nelson | Filter-in method for reducing junk e-mail |
US6324569B1 (en) | 1998-09-23 | 2001-11-27 | John W. L. Ogilvie | Self-removing email verified or designated as such by a message distributor for the convenience of a recipient |
US6317751B1 (en) * | 1998-09-28 | 2001-11-13 | Merrill Lynch & Co., Inc. | Compliance archival data process and system |
US6249807B1 (en) | 1998-11-17 | 2001-06-19 | Kana Communications, Inc. | Method and apparatus for performing enterprise email management |
US6389276B1 (en) | 1998-12-23 | 2002-05-14 | Bell Atlantic Mobile | Systems and methods for providing voice mail notification from a separate voice mail system to mobile telephone |
US6118856A (en) * | 1998-12-28 | 2000-09-12 | Nortel Networks Corporation | Method and apparatus for automatically forwarding an email message or portion thereof to a remote device |
US6654787B1 (en) * | 1998-12-31 | 2003-11-25 | Brightmail, Incorporated | Method and apparatus for filtering e-mail |
KR100285122B1 (ko) | 1999-01-13 | 2001-03-15 | 이수복 | 인터넷 전자우편 부가 서비스 시스템 |
US6442589B1 (en) | 1999-01-14 | 2002-08-27 | Fujitsu Limited | Method and system for sorting and forwarding electronic messages and other data |
US6574658B1 (en) | 1999-01-29 | 2003-06-03 | Lucent Technologies Inc. | System and method for secure classification of electronic mail |
GB2347053A (en) | 1999-02-17 | 2000-08-23 | Argo Interactive Limited | Proxy server filters unwanted email |
JP3170491B2 (ja) * | 1999-03-29 | 2001-05-28 | 松下電送システム株式会社 | 画像通信装置及びサーバ装置並びに能力交換方法 |
US6434601B1 (en) | 1999-03-31 | 2002-08-13 | Micron Technology, Inc. | Pre test electronic mail process |
JP2000341315A (ja) * | 1999-05-31 | 2000-12-08 | Ntt Data Corp | 電子データの追跡方法及びシステム、記録媒体 |
US6438583B1 (en) * | 1999-06-23 | 2002-08-20 | Re-Route Corporation | System and method for re-routing of e-mail messages |
EP1232431A4 (en) | 1999-09-01 | 2005-06-08 | Peter L Katsikas | UNAUTHORIZED ELECTRONIC MAIL REMOVAL SYSTEM |
US6711618B1 (en) | 1999-09-03 | 2004-03-23 | Cisco Technology, Inc. | Apparatus and method for providing server state and attribute management for voice enabled web applications |
JP3852814B2 (ja) * | 1999-09-24 | 2006-12-06 | 富士通株式会社 | プロファイル作成方法及びシステム |
US6513045B1 (en) | 1999-11-17 | 2003-01-28 | International Business Machines Corporation | Method and an apparatus for providing cross product automated user assistance in the planning, configuration, and management of information systems |
US6321267B1 (en) | 1999-11-23 | 2001-11-20 | Escom Corporation | Method and apparatus for filtering junk email |
US6363489B1 (en) * | 1999-11-29 | 2002-03-26 | Forescout Technologies Inc. | Method for automatic intrusion detection and deflection in a network |
AU2292001A (en) | 1999-12-22 | 2001-07-03 | Setnet Corp. | Industrial capacity clustered mail server system and method |
US7324948B2 (en) * | 2000-01-14 | 2008-01-29 | Carl Teo Balbach | Context-specific contact information |
US6691158B1 (en) * | 2000-02-18 | 2004-02-10 | Hewlett-Packard Development Company, L.P. | E-service to manage contact information and track contact location |
US6438215B1 (en) | 2000-02-29 | 2002-08-20 | Ameritech Corporation | Method and system for filter based message processing in a unified messaging system |
US6691156B1 (en) | 2000-03-10 | 2004-02-10 | International Business Machines Corporation | Method for restricting delivery of unsolicited E-mail |
AU2001263503A1 (en) | 2000-05-16 | 2001-11-26 | America Online, Inc. | E-mail sender identification |
US6732185B1 (en) | 2000-07-24 | 2004-05-04 | Vignette Corporation | Method and system for managing message pacing |
US6779021B1 (en) * | 2000-07-28 | 2004-08-17 | International Business Machines Corporation | Method and system for predicting and managing undesirable electronic mail |
US6650890B1 (en) * | 2000-09-29 | 2003-11-18 | Postini, Inc. | Value-added electronic messaging services and transparent implementation thereof using intermediate server |
US6757830B1 (en) * | 2000-10-03 | 2004-06-29 | Networks Associates Technology, Inc. | Detecting unwanted properties in received email messages |
US6681633B2 (en) | 2000-11-07 | 2004-01-27 | Halliburton Energy Services, Inc. | Spectral power ratio method and system for detecting drill bit failure and signaling surface operator |
JP3723076B2 (ja) * | 2000-12-15 | 2005-12-07 | 富士通株式会社 | 不正侵入防御機能を有するip通信ネットワークシステム |
WO2002067512A1 (fr) * | 2001-02-19 | 2002-08-29 | Fujitsu Limited | Technique de filtrage de paquets et systeme securise de communication de paquets |
US6398276B1 (en) * | 2001-04-12 | 2002-06-04 | Herman L. Smith | Bumper guard |
JP3653002B2 (ja) * | 2001-04-17 | 2005-05-25 | 三菱電機株式会社 | ポリシー定義の配布方法および設定方法 |
US6957259B1 (en) * | 2001-06-25 | 2005-10-18 | Bellsouth Intellectual Property Corporation | System and method for regulating emails by maintaining, updating and comparing the profile information for the email source to the target email statistics |
JP3895146B2 (ja) * | 2001-10-22 | 2007-03-22 | 富士通株式会社 | サービス制御ネットワーク、サーバ装置、ネットワーク装置、サービス情報配布方法、及びサービス情報配布プログラム |
CN1350247A (zh) * | 2001-12-03 | 2002-05-22 | 上海交通大学 | 针对邮件内容的监管系统 |
US20030182383A1 (en) * | 2002-02-12 | 2003-09-25 | Xiaopeng He | Enterprise electronic mail filtering and notification system |
JP4593926B2 (ja) * | 2002-02-19 | 2010-12-08 | ポスティーニ インク | Eメール管理サービス |
US20060015942A1 (en) * | 2002-03-08 | 2006-01-19 | Ciphertrust, Inc. | Systems and methods for classification of messaging entities |
US8132250B2 (en) * | 2002-03-08 | 2012-03-06 | Mcafee, Inc. | Message profiling systems and methods |
US20030217106A1 (en) * | 2002-03-25 | 2003-11-20 | Eytan Adar | System and method for profiling clients within a system for harvesting community knowledge |
US7177929B2 (en) * | 2002-03-27 | 2007-02-13 | International Business Machines Corporation | Persisting node reputations in transient network communities |
US20030220978A1 (en) * | 2002-05-24 | 2003-11-27 | Rhodes Michael J. | System and method for message sender validation |
US7516182B2 (en) * | 2002-06-18 | 2009-04-07 | Aol Llc | Practical techniques for reducing unsolicited electronic messages by identifying sender's addresses |
JP4052983B2 (ja) * | 2002-06-28 | 2008-02-27 | 沖電気工業株式会社 | 警戒システム及び広域ネットワーク防護システム |
JP4099439B2 (ja) * | 2002-08-29 | 2008-06-11 | 株式会社東芝 | メッセージ情報共有装置およびメッセージ情報共有方法 |
US7246121B2 (en) * | 2002-10-02 | 2007-07-17 | Hewlett-Packard Development Company, L.P. | System and method for modifying new message retransmission within a system for harvesting community knowledge |
US7072944B2 (en) * | 2002-10-07 | 2006-07-04 | Ebay Inc. | Method and apparatus for authenticating electronic mail |
US6910374B2 (en) | 2002-10-08 | 2005-06-28 | Carl E. Keller | Borehole conductivity profiler |
US20040083270A1 (en) * | 2002-10-23 | 2004-04-29 | David Heckerman | Method and system for identifying junk e-mail |
US7089241B1 (en) * | 2003-01-24 | 2006-08-08 | America Online, Inc. | Classifier tuning based on data similarities |
CN1180353C (zh) * | 2003-02-28 | 2004-12-15 | 上海蓝飞通信设备有限公司 | 防止垃圾邮件的方法 |
US7219148B2 (en) * | 2003-03-03 | 2007-05-15 | Microsoft Corporation | Feedback loop for spam prevention |
US7206814B2 (en) * | 2003-10-09 | 2007-04-17 | Propel Software Corporation | Method and system for categorizing and processing e-mails |
US20040177120A1 (en) * | 2003-03-07 | 2004-09-09 | Kirsch Steven T. | Method for filtering e-mail messages |
US20050080857A1 (en) * | 2003-10-09 | 2005-04-14 | Kirsch Steven T. | Method and system for categorizing and processing e-mails |
US20050091320A1 (en) | 2003-10-09 | 2005-04-28 | Kirsch Steven T. | Method and system for categorizing and processing e-mails |
US7366761B2 (en) | 2003-10-09 | 2008-04-29 | Abaca Technology Corporation | Method for creating a whitelist for processing e-mails |
WO2004081734A2 (en) * | 2003-03-07 | 2004-09-23 | Propel Software Corporation | Method for filtering e-mail messages |
US20050091319A1 (en) * | 2003-10-09 | 2005-04-28 | Kirsch Steven T. | Database for receiving, storing and compiling information about email messages |
US7320020B2 (en) * | 2003-04-17 | 2008-01-15 | The Go Daddy Group, Inc. | Mail server probability spam filter |
US7272853B2 (en) * | 2003-06-04 | 2007-09-18 | Microsoft Corporation | Origination/destination features and lists for spam prevention |
US7287060B1 (en) * | 2003-06-12 | 2007-10-23 | Storage Technology Corporation | System and method for rating unsolicited e-mail |
US20050015626A1 (en) * | 2003-07-15 | 2005-01-20 | Chasin C. Scott | System and method for identifying and filtering junk e-mail messages or spam based on URL content |
US20050015455A1 (en) * | 2003-07-18 | 2005-01-20 | Liu Gary G. | SPAM processing system and methods including shared information among plural SPAM filters |
GB2405229B (en) * | 2003-08-19 | 2006-01-11 | Sophos Plc | Method and apparatus for filtering electronic mail |
US20050055404A1 (en) * | 2003-09-04 | 2005-03-10 | Information Processing Corporation | E-mail server registry and method |
US20050060535A1 (en) | 2003-09-17 | 2005-03-17 | Bartas John Alexander | Methods and apparatus for monitoring local network traffic on local network segments and resolving detected security and network management problems occurring on those segments |
US7610342B1 (en) * | 2003-10-21 | 2009-10-27 | Microsoft Corporation | System and method for analyzing and managing spam e-mail |
WO2005081477A1 (en) | 2004-02-17 | 2005-09-01 | Ironport Systems, Inc. | Collecting, aggregating, and managing information relating to electronic messages |
US7444417B2 (en) * | 2004-02-18 | 2008-10-28 | Thusitha Jayawardena | Distributed denial-of-service attack mitigation by selective black-holing in IP networks |
US20050198159A1 (en) * | 2004-03-08 | 2005-09-08 | Kirsch Steven T. | Method and system for categorizing and processing e-mails based upon information in the message header and SMTP session |
US8918466B2 (en) * | 2004-03-09 | 2014-12-23 | Tonny Yu | System for email processing and analysis |
US7716352B2 (en) * | 2004-04-23 | 2010-05-11 | The Board Of Trustees Of The University Of Illinois | Method and system for retrieving information using an authentication web page |
US7647321B2 (en) | 2004-04-26 | 2010-01-12 | Google Inc. | System and method for filtering electronic messages using business heuristics |
AU2005248858B8 (en) * | 2004-05-25 | 2011-05-26 | Google Llc | Electronic message source reputation information system |
US7756930B2 (en) * | 2004-05-28 | 2010-07-13 | Ironport Systems, Inc. | Techniques for determining the reputation of a message sender |
US7870200B2 (en) * | 2004-05-29 | 2011-01-11 | Ironport Systems, Inc. | Monitoring the flow of messages received at a server |
US7610344B2 (en) * | 2004-12-13 | 2009-10-27 | Microsoft Corporation | Sender reputations for spam prevention |
US20060277259A1 (en) * | 2005-06-07 | 2006-12-07 | Microsoft Corporation | Distributed sender reputations |
US7802304B2 (en) * | 2006-03-07 | 2010-09-21 | Cisco Technology, Inc. | Method and system of providing an integrated reputation service |
-
2005
- 2005-05-25 AU AU2005248858A patent/AU2005248858B8/en active Active
- 2005-05-25 WO PCT/US2005/018548 patent/WO2005116851A2/en active Application Filing
- 2005-05-25 CN CN2005800167155A patent/CN101288060B/zh active Active
- 2005-05-25 US US11/137,110 patent/US7668951B2/en active Active
- 2005-05-25 CA CA002564533A patent/CA2564533A1/en not_active Abandoned
- 2005-05-25 US US11/569,532 patent/US8037144B2/en active Active
- 2005-05-25 EP EP05753881A patent/EP1761863A4/en not_active Ceased
- 2005-05-25 JP JP2007515336A patent/JP4829223B2/ja active Active
-
2006
- 2006-05-03 US US11/381,511 patent/US7792909B2/en active Active
- 2006-12-26 KR KR1020067027301A patent/KR101150747B1/ko active IP Right Grant
-
2007
- 2007-03-22 US US11/689,634 patent/US8001268B2/en active Active
- 2007-05-04 US US11/744,674 patent/US7788359B2/en active Active
- 2007-07-05 US US11/773,677 patent/US7676566B2/en active Active
-
2011
- 2011-10-10 US US13/270,112 patent/US8346880B2/en active Active
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100946675B1 (ko) * | 2007-12-10 | 2010-03-12 | 한국전자통신연구원 | 인터넷 망에서의 평판 정보를 이용한 sip 스팸 차단시스템 및 방법 |
KR100946983B1 (ko) * | 2008-03-07 | 2010-03-10 | 김준식 | 스팸 처리 방법 및 시스템 |
US9122877B2 (en) | 2011-03-21 | 2015-09-01 | Mcafee, Inc. | System and method for malware and network reputation correlation |
US9661017B2 (en) | 2011-03-21 | 2017-05-23 | Mcafee, Inc. | System and method for malware and network reputation correlation |
US9106680B2 (en) | 2011-06-27 | 2015-08-11 | Mcafee, Inc. | System and method for protocol fingerprinting and reputation correlation |
US9516062B2 (en) | 2012-04-10 | 2016-12-06 | Mcafee, Inc. | System and method for determining and using local reputations of users and hosts to protect information in a network environment |
Also Published As
Publication number | Publication date |
---|---|
WO2005116851A3 (en) | 2007-04-19 |
US7676566B2 (en) | 2010-03-09 |
US7792909B2 (en) | 2010-09-07 |
US20070208817A1 (en) | 2007-09-06 |
US20070282952A1 (en) | 2007-12-06 |
CN101288060A (zh) | 2008-10-15 |
US8037144B2 (en) | 2011-10-11 |
US20070250644A1 (en) | 2007-10-25 |
AU2005248858A1 (en) | 2005-12-08 |
JP4829223B2 (ja) | 2011-12-07 |
US20120030302A1 (en) | 2012-02-02 |
CN101288060B (zh) | 2012-11-07 |
US8001268B2 (en) | 2011-08-16 |
KR101150747B1 (ko) | 2012-06-08 |
CA2564533A1 (en) | 2005-12-08 |
US20070162587A1 (en) | 2007-07-12 |
AU2005248858B2 (en) | 2011-04-14 |
EP1761863A2 (en) | 2007-03-14 |
WO2005116851A2 (en) | 2005-12-08 |
AU2005248858B8 (en) | 2011-05-26 |
US20060031483A1 (en) | 2006-02-09 |
US8346880B2 (en) | 2013-01-01 |
EP1761863A4 (en) | 2009-11-18 |
US7788359B2 (en) | 2010-08-31 |
JP2008501296A (ja) | 2008-01-17 |
US20080016167A1 (en) | 2008-01-17 |
US7668951B2 (en) | 2010-02-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101150747B1 (ko) | 전자 메시지 소스 평판 정보 시스템 | |
US10212188B2 (en) | Trusted communication network | |
US8738708B2 (en) | Bounce management in a trusted communication network | |
US7603472B2 (en) | Zero-minute virus and spam detection | |
US8725889B2 (en) | E-mail management services | |
US20060130147A1 (en) | Method and system for detecting and stopping illegitimate communication attempts on the internet | |
US20060265459A1 (en) | Systems and methods for managing the transmission of synchronous electronic messages | |
WO2007055770A2 (en) | Trusted communication network | |
US7958187B2 (en) | Systems and methods for managing directory harvest attacks via electronic messages |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
N231 | Notification of change of applicant | ||
N231 | Notification of change of applicant | ||
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20150511 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20160510 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20170512 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20180510 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20190516 Year of fee payment: 8 |