一种邮件监控管理系统及方法与流程

文档序号:24730209发布日期:2021-04-20 12:56阅读:208来源:国知局
一种邮件监控管理系统及方法与流程

1.本发明涉及涉及计算机技术领域,特别是涉及一种邮件监控管理系统及方法。


背景技术:

2.邮件安全问题包括两个方面:作为网络服务系统的安全问题和邮件内容的安全问题。因此,邮件安全系统的开发也相应从两个方面来着手工作:邮件系统安全和邮件内容安全。邮件内容安全目前主要通过垃圾邮件检测、内容过滤等技术来实现。
3.垃圾邮件(spam)一般包括ube(非请求大宗邮件)以及uce(非请求商业邮件)。此类邮件发件率高,数量大,且占用了网络资源,影响邮件服务器性能,妨碍了用户对正常邮件的接受。目前,垃圾邮件防护技术主要是检测邮件的各字段,及时发现并过滤垃圾邮件。一般按照关键字对邮件的发送者、接收者、抄送、标题等字段进行简单的过滤。
4.为了进一步对邮件做过滤,仅仅用简单的垃圾邮件防护技术是不充分的。还需要对邮件内容——即邮件正文及附件进行文字检查,防止诸如色情、攻击性以及反动言论通过邮件进行大面积传播。基于邮件内容的检测防护技术还相对缺乏。主要是对邮件内容进行全文匹配,判断是否出现特点的关键字,过滤技术比较简单。


技术实现要素:

5.为了解决邮件监控过程中智能化不够和安全性不高的问题,本发明的目的是提供一种邮件监控管理系统。
6.为了实现上述目的,本发明采用如下技术方案:
7.一种邮件监控管理系统,所述系统包括,初始邮件服务器组;和该初始邮件服务器组分别以网路成双向连接的监控系统服务器;所述监控系统服务器含有一主程序单元和分别受其调用的内容过滤单元、反垃圾邮件单元、信息记载单元和规则设置单元以及管理单元;所述管理单元分别即时地控制该规则设置单元、信息记载单元和主程序单元。
8.进一步的,所述系统对邮件内部事务进行管理和监控;所述邮件内部事务包括:生成邮件传输项目;发送邮件传输项目;接收邮件传输项目;查看邮件传输项目;修改邮件传输项目;删除邮件传输项目;打开邮件传输项目;转发邮件传输项目;以及保存邮件传输项目。
9.进一步的,所述初始邮件服务器包括:企业范围内邮件传输项目事件存储子系统;所述企业范围内邮件传输项目事件存储子系统提供对邮件传输项目发送和接收的至少近乎即时的提醒;所述企业范围内邮件传输项目事件存储子系统提供对打开邮件传输项目的至少近乎即时的提醒;所述企业范围内邮件传输项目事件存储子系统提供对转发邮件传输项目的至少近乎即时的提醒;所述企业范围内邮件传输项目事件存储子系统提供对保存邮件传输项目的提醒。
10.进一步的,所述通过保持企业中邮箱的最新清单、反复询问对每个邮箱哪些用户具有访问权限、持续监视邮件传输项目事件来提供对所述邮件传输项目事件、邮件访问权
限的至少近乎即时的用户可访问性。
11.一种邮件监控管理方法,所述方法执行以下步骤:监控系统服务器监视初始邮件服务器组,并识别企业中已经实际访问邮件的第一多个实体以及企业中对邮件具有访问权限的第二多个实体,所述第一多个实体是所述第二多个实体的子集,所述第二多个实体包括除了所述邮件的发送者或接收者之外的实体,所述方法提供除了所述邮件的发送者或接收者之外的对所述邮件具有至少一个访问权限或已经实际访问了所述邮件的实体的指示,并提供以下项目之一:对与所述第一多个实体和所述第二多个实体相关联的邮件传输项目事件的至少近乎即时的提醒,所述邮件传输项目事件包括下列中的至少一个:生成邮件传输项目;发送邮件传输项目;接收邮件传输项目;阅读邮件传输项目;修改邮件传输项目;删除邮件传输项目;打开邮件传输项目;转发邮件传输项目;以及保存邮件传输项目;以及对与所述第二多个实体相关联的邮件传输项目访问权限的提醒,所述邮件传输项目访问权限包括用户对下列中的至少一个的访问权限:生成邮件传输项目;发送邮件传输项目;阅读邮件传输项目;修改邮件传输项目;删除邮件传输项目;打开邮件传输项目;以及转发邮件传输项目;其中,通过保持企业中邮箱的最新清单、反复询问对每个邮箱哪些用户具有访问权限、持续监视邮件传输项目事件来提供对所述邮件传输项目事件、邮件访问权限的至少近乎即时的用户可访问性。
12.进一步的,所述方法还包括:
13.步骤1:监控系统服务器启动过滤规则库,包括过滤规则库中所有相应规则;
14.步骤2:按照过滤规则库生成过滤单词库;
15.步骤3:用邮件内容匹配过滤单词库中的词;
16.步骤4:统计各个核心词出现的次数和统计核心词之间的间隔距离;
17.步骤5:根据各个核心词出现的次数与核心词之间的间隔距离进行核心词的相关度分析,根据相关度的高低划分邮件的危险等级;
18.步骤6:将邮件的危险等级返回主程序单元。
19.与现有技术相比,本发明实现的有益效果:系统的过滤智能性良好,不会影响用户的正常邮件接收,也不会漏过可疑邮件。根据算法得到的邮件危险等级层次清晰,便于对邮件的进一步处理操作的执行。
附图说明
20.以下结合附图和具体实施方式来进一步详细说明本发明:
21.图1为本发明实施例1公开的邮件监控管理系统的系统结构示意图。
具体实施方式
22.以下由特定的具体实施例说明本发明的实施方式,熟悉此技术的人士可由本说明书所揭露的内容轻易地了解本发明的其他优点及功效。
23.请参阅图1。须知,本说明书所附图式所绘示的结构、比例、大小等,均仅用以配合说明书所揭示的内容,以供熟悉此技术的人士了解与阅读,并非用以限定本发明可实施的限定条件,故不具技术上的实质意义,任何结构的修饰、比例关系的改变或大小的调整,在不影响本发明所能产生的功效及所能达成的目的下,均应仍落在本发明所揭示的技术内容
得能涵盖的范围内。同时,本说明书中所引用的如“上”、“下”、“左”、“右”、“中间”及“一”等的用语,亦仅为便于叙述的明了,而非用以限定本发明可实施的范围,其相对关系的改变或调整,在无实质变更技术内容下,当亦视为本发明可实施的范畴。
24.一种邮件监控管理系统,所述系统包括,初始邮件服务器组;和该初始邮件服务器组分别以网路成双向连接的监控系统服务器;所述监控系统服务器含有一主程序单元和分别受其调用的内容过滤单元、反垃圾邮件单元、信息记载单元和规则设置单元以及管理单元;所述管理单元分别即时地控制该规则设置单元、信息记载单元和主程序单元。
25.进一步的,所述系统对邮件内部事务进行管理和监控;所述邮件内部事务包括:生成邮件传输项目;发送邮件传输项目;接收邮件传输项目;查看邮件传输项目;修改邮件传输项目;删除邮件传输项目;打开邮件传输项目;转发邮件传输项目;以及保存邮件传输项目。
26.垃圾邮件,基本上在20世纪末期开始泛滥开来,邮件的广泛使用,以其成本低廉,传输便利的优势,使得邮件得到了商业组织的重视。在商业利益的驱动下,垃圾邮件开始在互联网上泛滥成灾。
27.垃圾邮件(emailspam)是指未经用户同意而接收到的电子邮件。具有以下特点:
28.(1)未经用户同意,与用户不相关;
29.(2)以欺骗的形式获取邮件地址;
30.(3)具有虚假性广告,散布量大等
31.(4)电子邮件用户收发电子邮件的方式调查。
32.垃圾邮件的影响
33.故此,垃圾邮件的防治工作正在受到十分严峻的考验。反垃圾邮件工作亟需得到及时的发展,目前针对反垃圾邮件的研究取得了巨大的进步,在这种背景下,本文针对当前较为成熟的算法以及邮件过滤方式,结合具体的使用习惯,开发一款有效易用的邮件客户端过滤系统
34.进一步的,所述初始邮件服务器包括:企业范围内邮件传输项目事件存储子系统;所述企业范围内邮件传输项目事件存储子系统提供对邮件传输项目发送和接收的至少近乎即时的提醒;所述企业范围内邮件传输项目事件存储子系统提供对打开邮件传输项目的至少近乎即时的提醒;所述企业范围内邮件传输项目事件存储子系统提供对转发邮件传输项目的至少近乎即时的提醒;所述企业范围内邮件传输项目事件存储子系统提供对保存邮件传输项目的提。
35.进一步的,所述通过保持企业中邮箱的最新清单、反复询问对每个邮箱哪些用户具有访问权限、持续监视邮件传输项目事件来提供对所述邮件传输项目事件、邮件访问权限的至少近乎即时的用户可访问性。
36.一种邮件监控管理方法,所述方法执行以下步骤:监控系统服务器监视初始邮件服务器组,并识别企业中已经实际访问邮件的第一多个实体以及企业中对邮件具有访问权限的第二多个实体,所述第一多个实体是所述第二多个实体的子集,所述第二多个实体包括除了所述邮件的发送者或接收者之外的实体,所述方法提供除了所述邮件的发送者或接收者之外的对所述邮件具有至少一个访问权限或已经实际访问了所述邮件的实体的指示,并提供以下项目之一:对与所述第一多个实体和所述第二多个实体相关联的邮件传输项目
事件的至少近乎即时的提醒,所述邮件传输项目事件包括下列中的至少一个:生成邮件传输项目;发送邮件传输项目;接收邮件传输项目;阅读邮件传输项目;修改邮件传输项目;删除邮件传输项目;打开邮件传输项目;转发邮件传输项目;以及保存邮件传输项目;以及对与所述第二多个实体相关联的邮件传输项目访问权限的提醒,所述邮件传输项目访问权限包括用户对下列中的至少一个的访问权限:生成邮件传输项目;发送邮件传输项目;阅读邮件传输项目;修改邮件传输项目;删除邮件传输项目;打开邮件传输项目;以及转发邮件传输项目;其中,通过保持企业中邮箱的最新清单、反复询问对每个邮箱哪些用户具有访问权限、持续监视邮件传输项目事件来提供对所述邮件传输项目事件、邮件访问权限的至少近乎即时的用户可访问性。
37.反垃圾邮件的方式在技术上基本上分为技术过滤和非技术过滤,以技术过滤为主,主动过滤,在邮件传输过程中建立过滤机制;非技术过滤有:法律法规文献,统一的技术规范,或者社会的道德倡导等,同时,非技术过滤为反垃圾邮件提供法律支持和保障,基础规范以及道德支持。
38.在过程上邮件过滤分为服务端过滤和接收端过滤,接收端过滤是在邮件发送到邮件服务器之后,通过服务器系统程序对接受的邮件进行检查,属于被动过滤,主要是通过ip地址、关键字以及针对垃圾邮件其他明显的的特征进行过滤,其可行高,正常邮件判错率低,是目前主要的反垃圾邮件的手段之一。
39.垃圾邮件的广泛出现在根源上是利益驱动的结果。利用邮件成本低廉的优势,相比之下商业公司更愿意去发送大量的推广邮件,即使是很低的有效反馈邮件和成功率,也是值得的(例如,一百万份的邮件中,只产生数百个有效的反馈邮件),传统的广告推销模式是完全不可比拟的。ferris市场调查公司在2004年的研究表明,美国的公司每年被大量的垃圾邮件消耗掉100亿元。同时,对于公司和消费者来说,相比动辄数百万的广告费用来说,垃圾邮件的花费是最少的。
40.从垃圾邮件产生之始,广大的网络提供商以及互联网企业就开始为此而犯难,但是显然,进30年的发展却未产生有效的反垃圾邮件技术或者方法,重要的原因之一局势庞大的垃圾邮件的数量以及高复杂度的过滤技术,直到近年来,人工智能,机器学习等学科的发展才是反垃圾邮件工作有所进步。
41.进一步的,所述方法还包括:
42.步骤1:启动过滤规则库,包括过滤规则库中所有相应规则,
43.步骤2:按照过滤规则库生成过滤单词库,
44.步骤3:用邮件内容匹配过滤单词库中的词,
45.步骤4:统计各个核心词出现的次数和统计核心词之间的间隔距离:
46.步骤5:根据各个核心词出现的次数与核心词之间的间隔距离进行核心词的相关度分析,根据相关度的高低划分邮件的危险等级,
47.步骤6:将邮件的危险等级返回主程序单元。
48.mta(邮件传输代理)协议是基于对每个域名通信连接的控制。例如,“防止开放转发”技术,这是邮件协议制定之初就被提出的,它被提出的初衷并不是为了防止垃圾邮件的泛滥,而且当时也未能对垃圾邮件的安全隐患有所预见性,mta控制的目的就是拒绝服务攻击和速度控制,即指针对ip地址的连接数量以及连接做出限制,当一个ip地址过度频繁的
请求smtp服务时,服务器会自动的禁止客户端与服务器的数据连接,以免造成服务器资源的过度消耗,并允许用户自定义服务请求响应时间或者是超时设置,避免服务器因为过载而宕机。典型的例子就是梭子鱼垃圾邮件防火墙,其中内置的高并发连接数量控制对赐给攻击具有明显的抑制作用。调查表明,梭子鱼反垃圾邮件防火墙通过专利的十层过滤中的第三层“速率控制“能够扼制海量邮件的发送,拒绝虚假的发件人,直接效果就是释放了垃圾邮件占用的大量带宽。
49.黑名单(blacklist)与白名单(whitelist),分别是记录了已知的垃圾邮件发送者和可信任的邮件发送者的ip地址或者是邮件地址,这也是较为常见的邮件过滤形式之一,反垃圾邮件活动开始之初,这种指定式的邮件过滤因为名单资源的缺乏,过滤效果十分有限。另一方面由于代理技术以及虚拟ip技术的发展,这种反垃圾邮件形式愈加捉襟见肘。然而,随着近些年的积累,一些公共组织一直致力于这方面资源(即blocklist)的收集工作,例如中国互联网协会在2005年成立的中国互联网协会反垃圾邮件协调小组,以及再此基础上的中国国第一个在行业内最具有代表性的发垃圾邮件组织——中国互联网协会发垃圾邮件工作委员会(anti-spamcommitteeofinternetsocietyofchinaasisc),定期向社会公布最新的反垃圾邮件黑白名单。个人用户可以直接利用这些资源来构建自定义的邮件过滤程式。
50.关键字搜索,基础的过滤方式之一。尚在垃圾邮件未在互联网上泛滥之时,这种技术是最初用于内容过滤以及反病毒技术的一部分。它的缺陷是显而易见的,其因为缺乏上下文理解,垃圾邮件误判率较高,只能用于过滤一些特征明显的非法邮件,当前的部分邮箱服务提供商依然给客户提供了这种服务。例如我国网易邮箱可提供有限字节的关键字过滤。
51.邮件信头测试,标题测试和dsn测试。三者都是弱监测过滤方式,并不是严格意义的邮件过滤技术。信头和标题测试都是检测邮件在满足smtp协议的基础之上邮件格式完整性,无论邮件本身是否是垃圾邮件,不合邮件规则语法的邮件都会被过滤。dsn是用于查询邮件发送者的互联网域名,当一份邮件使用smtp协议交换发送者信息时,监测对方的域名或者主机名是否存在,以此来屏蔽虚假主机发送的邮件。
52.所属技术领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统的具体工作过程及有关说明,可以参考前述方法实施例中的对应过程,在此不再赘述。
53.需要说明的是,上述实施例提供的系统,仅以上述各功能单元的划分进行举例说明,在实际应用中,可以根据需要而将上述功能分配由不同的功能单元来完成,即将本发明实施例中的单元或者步骤再分解或者组合,例如,上述实施例的单元可以合并为一个单元,也可以进一步拆分成多个子单元,以完成以上描述的全部或者部分功能。对于本发明实施例中涉及的单元、步骤的名称,仅仅是为了划分各个单元或者步骤,不视为对本发明的不当限定。
54.所属技术领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的存储装置、处理装置的具体工作过程及有关说明,可以参考前述方法实施例中的对应过程,在此不再赘述。
55.本领域技术人员应该能够意识到,结合本文中所公开的实施例描述的各示例的单元、方法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,软件单元、方法步骤对
应的程序可以置于随机存储器(ram)、内存、只读存储器(rom)、电可编程rom、电可擦除可编程rom、寄存器、硬盘、可移动磁盘、cd~rom、或技术领域内所公知的任意其它形式的存储介质中。为了清楚地说明电子硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以电子硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。本领域技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
56.术语“第一”、“第二”等是用于区别类似的对象,而不是用于描述或表示特定的顺序或先后次序。
57.术语“包括”或者任何其它类似用语旨在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备/装置不仅包括那些要素,而且还包括没有明确列出的其它要素,或者还包括这些过程、方法、物品或者设备/装置所固有的要素。
58.至此,已经结合附图所示的优选实施方式描述了本发明的技术方案,但是,本领域技术人员容易理解的是,本发明的保护范围显然不局限于这些具体实施方式。在不偏离本发明的原理的前提下,本领域技术人员可以对相关技术特征作出等同的更改或替换,这些更改或替换之后的技术方案都将落入本发明的保护范围之内。
59.以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。
60.上述实施例仅例示性说明本发明的原理及其功效,而非用于限制本发明。任何熟悉此技术的人士皆可在不违背本发明的精神及范畴下,对上述实施例进行修饰或改变。因此,举凡所属技术领域中具有通常知识者在未脱离本发明所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本发明的权利要求所涵盖。
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1