电子邮件管理服务的制作方法

文档序号:6406798阅读:290来源:国知局

专利名称::电子邮件管理服务的制作方法
技术领域
:这里所公开的实施例通常涉及电子邮件管理系统并且尤其涉及应用流量监控和管理的电子邮件管理系统(EMS),该系统根据流量监控和管理来管理和过滤电子消息。
背景技术
:电子邮件管理通常由拥有用户/订户的ISP或服务电子邮件用户的公司来处理。电子邮件管理的一部分包括过滤垃圾邮件或病毒控制,但是当在ISP或公司的服务器位置执行这种电子邮件管理时,将消耗宝贵的通信带宽和计算资源用于路由、分析和欺骗性电子邮件流量的其他处理。目前的电子邮件管理系统还特征在于,它缺少实时监控、反馈和更新有关电子邮件流量或SMTP连接情况的规则。通常,通过人为干预来处理这种管理和监控电子邮件流量情况。其他目前用于阻塞垃圾邮件或病毒的系统包括在互联网上收集虚假电子邮件地址的系统,其中虚假的电子邮件地址用作垃圾邮件收集器。人工编辑人员然后检查这些到达的消息,将它们编成目录并建立这种垃圾邮件消息的数据库及其校验和。然后将建立的数据库向服务的用户公布,并将在用户室内设备接收到的每个消息与病毒/垃圾邮件数据库进行校验。另外,在这种情况下,检测和监控互联网上的新病毒和垃圾邮件消息不是实时的,并且用户室内设备邮件服务器必须接收所有伪电子邮件,然后分析所有的入局电子邮件以发现是否与数据库匹配。
发明内容为了解决现有技术中的上述缺陷,一方面本发明提供了,使用计算机管理从发送邮件服务器发送电子消息到接收邮件服务器的流量监控器,其中从发送邮件服务器发送的消息包括与发送邮件服务器相关联的源数据,和与接收邮件服务器相关联的目的数据。在一个实施例中,流量监控器包括存储用于许多入局电子消息的源数据和目的数据的数据矩阵,以及与该矩阵耦合的接口。在该实施例中,接口配置用于方便为源数据和目的数据补充计算机处理所提供并基于许多电子消息的元数据,和方便存取在处理许多电子消息中所使用的源和目的数据以及元数据。另一方面,本发明提供了一种使用计算机处理管理从发送邮件服务器发送电子消息到接收邮件服务器的方法,其中从发送邮件服务器发送的消息包括与发送邮件服务器相关联的源数据,和与接收邮件服务器相关联的目的数据。在一个实施例中,该方法包括实时收集并存储用于许多入局电子消息的源数据和目的数据,而不用完成连接处理,并为源数据和目的数据补充计算机处理所提供的并基于许多电子消息的元数据。另外,该方法包括基于源和目的数据以及元数据在计算机处理中分析和处理许多电子消息。再一方面,本发明提供了一种管理从发送邮件服务器发送电子消息到接收邮件服务器的电子消息管理系统(EMS),其中从发送邮件服务器发送的消息包括与发送邮件服务器相关联的源数据,和与接收邮件服务器相关联的目的数据。在一个实施例中,EMS包括的流量监控器具有存储用于许多入局电子消息的源数据和目的数据的数据矩阵,以及方便存取数据矩阵的接口。而且,EMS包括耦合至接口并配置用于为源和目的数据提供根据许多电子消息所外推的元数据的一个消息处理程序。在该实施例中,EMS还进一步包括一个耦合至接口并配置用于存取源和目的数据以及元数据的解释程序,以基于此来产生处理指令。在这种实施例中,消息处理程序还配置用于基于处理指令来处理许多电子消息。又一个方面,本发明提供了一种管理从发送邮件服务器发送电子消息到接收邮件服务器的方法,其中从发送邮件服务器发送的消息包括与发送邮件服务器相关联的源数据,和与接收邮件服务器相关联的目的数据。在一个实施例中,该方法包括在数据矩阵中存储用于许多入局电子消息的源数据和目的数据,根据许多电子消息外推元数据。另外,该方法包括为源和目的数据补充元数据,并通过一个接口存取源和目的数据以及元数据。该方法还包括基于源和目的数据以及元数据产生处理指令,并根据指令来处理许多电子消息。在再一个实施例中,本发明提供了一种管理从发送邮件服务器发送电子消息到接收邮件服务器的EMS。在一个实施例中,EMS包括一个连接管理模块,其配置用于从许多入局电子消息中提取与发送邮件服务器相关联的源数据和与接收邮件服务器相关联的目的数据。另外,EMS包括一个用于存储源和目的数据的数据矩阵和耦合至数据矩阵和连接管理模块之间的接口。在这种实施例中,接口配置用于方便为源和目的数据补充根据许多入局电子消息所外推的元数据,并方便用于存取源和目的数据以及元数据。在该实施例中,连接管理模块还配置用于基于源和目的数据以及元数据,从发送邮件服务器接收任何的大量的入局电子消息。在再一个实施例中,本发明提供了一种管理从发送邮件服务器发送电子消息到接收邮件服务器的方法。在一个实施例中,该方法包括从许多入局电子消息中提取与发送邮件服务器相关联的源数据和与接收邮件服务器相关联的目的数据。该方法还包括为源和目的数据以及元数据补充根据许多电子消息外推的元数据,并基于源和目的数据以及元数据,从发送邮件服务器接收许多入局电子消息的任何一个。在又一个实施例中,本发明提供了一种用于使用计算机处理管理从发送邮件服务器发送电子消息到接收邮件服务器的EMS。在一个实施例中,EMS包括存储用于许多入局消息的与发送邮件服务器相关联的源数据,以及与接收邮件服务器相关联的目的数据的数据矩阵。EMS还包括一个耦合至数据矩阵并配置用于方便为源数据和目的数据补充根据许多电子消息所外推的元数据,并方便用于存取源和目的数据以及元数据的接口。在该实施例中,EMS还包括一个耦合至接口并配置用于基于源和目的数据以及元数据传送许多入局电子消息的任何一个到接收邮件服务器的传送管理模块。在再一个实施例中,本发明提供了一种管理从发送邮件服务器发送电子消息到接收邮件服务器的方法。在一个实施例中,该方法包括根据许多入局电子消息存储与发送邮件服务器相关联的源数据和与接收邮件服务器相关联的目的数据。该方法还包括为源和目的数据以及元数据补充根据许多电子消息外推的元数据。在这种实施例中,该方法还包括基于源和目的数据以及元数据传送许多电子消息中的任何一个至接收邮件服务器。上述已经阐述了本发明优选的和可替换的特征,以便本领域的技术人员可以更好地理解以下对本发明的详细描述。之后将详细描述形成本发明权利要求主题的本发明的其他特征。本领域的普通技术人员应该理解,他们能够容易地使用所公开的原理和具体实施例作为基础,来设计或修改其他的用于执行本发明相同目的的结构。本领域的普通技术人员还应该意识到这种等同的构造并没有偏离本发明的精神和范围。为了更全面地理解本发明,现在将参考结合附图进行的以下的描述。值得强调指出的是,各种特征不可能画成比例。实际上,为了讨论简便起见,各种特征的大小可以任意增加或减小。另外,强调的是为了讨论简便起见可能不示例一些组件。现在将结合附图参考以下描述,其中图1所示为通常描述在互联网上电子邮件传送的通用方框图;图2示例了在互联网电子邮件传送通道中主动电子邮件管理系统的可能布局的方框图;图3详细所示为电子消息电子邮件管理系统的电子邮件传送网络中的体系结构和布局的方框图;图4为集中于EMS某些组件的消息处理计算机程序的更详细方框图,并示出了电子邮件消息通过EMS该部分的可能路由;图5为EMS的概述,其中许多消息处理计算机程序与单个流量监控器及其相关联的解释程序相连接;图6示例了用于电子邮件管理功能的体系结构划分实施例的方框图,这些功能应用于目的IP地址,并可能利用根据这里所公开的原理所构造的EMS管理;图7为形成连接管理表的数据结构,连接管理器能够使用该表用于执行事件与预定的体系结构连接;图8的流程图示例了管理发送电子消息的方法,包括在EMS的组件中写入数据并从这些组件接收指令;图9的流程图示例了基于发送IP地址和配置参数为EMS所管理的组织分层结构中的特定收件人分配控制指令的处理过程;图10示例了EMS中的解释处理资源的处理过程的流程图;图11图形示例了在实时流量监控的所述实施例中应用的数据结构;图12示例了用于所述实施例假脱机传送资源的处理过程的流程图;图13所示为用于根据本发明的EMS所使用的管理控制台的示意性访问网页的屏幕视图;图14所示为用于监控和配置在根据本发明的EMS中所使用的连接管理器的示意性网页的屏幕视图;图15为用于EMS中所使用的连接管理器的另一个示意性网页的屏幕视图;图16所示为用于监控和配置在根据本发明的EMS中所使用的传送管理器的示意性网页的屏幕视图;图17所示为用于EMS中所使用的传送管理器另一个示意性网页的屏幕视图。具体实施例方式首先参考图1,图中所示为用于通过因特网101或其他计算机网络传送电子邮件消息的现有技术中的系统100。发送邮件服务器102a、102b(具备相关的源网际协议(IP)地址)和接收邮件服务器102c、102d(具备相关的目的IP地址),或其他消息网关允许电子消息,诸如电子邮件(或“e-mail”)在发送客户机104a-104d和接收客户机104e-104h,或在其他诸如蜂窝电话/寻呼机、和/或掌上电脑的设备之间进行传送。根据传统的系统,电子邮件的传输方向还可能为逆向的,而发送机和服务器变为接收机和服务器,反之亦然。电子邮件消息典型地由客户机104上所运行的应用程序编辑。当完成消息的编辑时,用户上传完成的消息到邮件服务器102。在一个实施例中因特网服务提供商或用户工作的私人公司拥有邮件服务器102。用户客户机104通过拨号、数字用户环路(DSL)、电缆连接的因特网,或通过其他合适的方式连接到邮件服务器102。RFC822描述了一种用于电子邮件格式的标准,而RFC2822不再使用该标准,它们分别为由因特网工程任务组(“IETF”)所公布的标准和推荐的标准。RFC821描述了从发送邮件服务器102发送电子邮件消息到接收邮件服务器102的协议,而RFC2821不再使用该协议,它们还分别为IETF的标准和推荐的标准。这些标准能够通过访问www.ietf.org获得。本发明公开将RFC821和RFC822标准以及RFC2821和RFC2822推荐标准的主题在此包含引作参考。如果根据2001年4月公开的版本更新这些推荐标准,那么这些推荐标准的2001年4月版的主题在此包含引作参考。RFC821和RFC2821文献描述了简单邮件传输协议(“SMTP”),该协议已经成为在因特网上典型地使用的传输电子邮件消息的协议。SMTP服务器和SMTP客户端(SMTP客户端为网络计算机,不能与客户机104相混淆)提供邮件传输服务,所以用作邮件传输代理(“MTA”)。邮件用户代理(“MUA”或“UA”)通常被认为用作邮件的源和目的。在源一侧,MUA可能为源邮件服务器102a、102b,它收集从用户发送的邮件并将其传送给网络101内的MTA。最后的(“传送”)MTA应该被认为用作传送邮件到MUA,它可能为保持用户邮件到用户收件箱的目的邮件服务器102c、102d。SMTP邮件传输协议使用域名从邮件发送者到邮件接收者路由消息。对应于特定域名的TCP/IP地址的分布式数据库在因特网101上保存在域名服务器(“DNS”)108中。因此,为了将电子邮件路由到其目的地,源邮件服务器102a、102b通过应该采取发送用户所规定的地址和查询DNS服务器108中分配给特定被寻址域名的有关IP地址。正如本说明书中所使用的,“地址”为识别邮件将发送到的用户、正在发送邮件的用户或源,或将存放邮件位置的字符串。术语“邮箱”指的是存放处。典型地可以交替使用这两个术语,除非邮件放置位置(邮箱)和与其的参照(地址)的区别很重要。地址通常包括用户和域说明;但是,地址可以根据使用情况和地址类型而具备不同的形式。标准邮箱命名约定定义为“位置部分@域”;流行的使用比简单的“用户名”允许范围更宽的应用集合。地址的位置部分典型地只能由地址域部分规定的主机来解释和分配语义。相反,标准的网际协议(IP)地址典型地为识别源或目的服务器的特定一串数字。一旦源邮件服务器102a、102b词汇化地将域识别为要传送的用于处理的电子邮件,则通过DNS服务器108执行DNS查询以解析域名。然后通过因特网101从源邮件服务器102a、102b发送电子邮件110到识别的域。现在参考图2,图中示例了实施例的方框图200,其中在因特网101和接收邮件服务器202之间提供了主动的电子消息(例如电子邮件)管理系统(EMS)203。本发明的EMS203为“主动”和自动的,因为它在管理处理的各个步骤不断地管理电子消息的尝试发送而不需要人为的干预。在此意义上说,根据本发明原理的EMS203为自动的,并且它还配置用于实时管理消息传送。正如处理发件人和收件人之间的每个SMTP连接一样,EMS系统通常执行处理步骤能够解释条件、分析模型和管理数据到接收服务器202的传送。传统的电子邮件服务器将典型地接收消息数据并在分析它们之前将消息写入到磁盘。EMS203能够在SMTP处理的每一阶段执行管理步骤,以便最小化对目的服务器202的影响,同时提供了安全性和管理。因此,发送到邮件服务器202的邮件通过EMS203路由到接收客户终端204,并更新DNS108中与目标邮件服务器202的域名相关联的数字化IP地址以反映EMS203的数字地址。例如,假定邮件服务器202的域名为“anywhere.com”,那么邮件服务器202和EMS203的数字IP地址分别为“1234.5678.9876.5432”和“9876.5432.1234.5768”。那么将更新用于“anywhere.com”的分布式DNS数据库108中的记录,以反映EMS的数字地址“9876.5432.1234.5768”而不是“1234.5678.9876.5432”。尽管在本图中所示为与邮件服务器202物理相邻的EMS203,然而这种布局仅仅是为了示例的目的。EMS203能够位于因特网101的任何位置。它还能够位于与防火墙210相关的邮件服务器202的外面或内部,如通过防火墙210在位置“A”(防火墙外)或位置“B”(防火墙内)的可选位置所示。可替换地,EMS203可能在与邮件服务器202相同的物理机器上运行。现在参见图3,其中示例了包括EMS203的方框图300的详图。管理控制台网页316(包括其管理模块318),可能位于与实际EMS系统203相同的特定服务器机器上,用于为管理访问工具在配置EMS203如何处理入局电子消息方面提供帮助。EMS203和邮件服务器102a、102c之间的连接可能通过因特网或SMTP连接形成。如上所述,EMS203能够存在于特定防火墙的内部或外部,而不论该防火墙是否具备邮件服务器102a、102c的其中之一。通常,图3所示的系统处理来自“发送”邮件服务器102a的邮件。指定一个邮件服务器为“发送方”或另一个为“接收方”是任意的。实际上而言,邮件服务器102a、102c将通常用作电子消息的发送方和接收方,这些消息来自于发送和接收客户端104a、104e的邮件服务器102a、102c。在如图所示的实施例中,至少一个邮件服务器102a、102c域名将与DNS分布式数据库中的EMS203及其服务器108相关联。在应用管理控制台316的实施例中,控制台316接收来自EMS203的有关电子消息类型的信息,接收的这些消息用于特定用户或用户组,诸如有关怀疑病毒和和垃圾电子邮件,目录收集攻击,或已发送到用户的不想要内容或传送尝试的信息。管理控制台316用于配置EMS203应用于用户或组织机构的过滤参数。管理控制台316接收来自EMS203有关系统流量模型的信息,诸如从一定域发送电子邮件的过度数量或其他怀疑的流量模型。管理控制台316可能为基于网页的应用程序,它包括有在网页服务器或可选地在如EMS203的相同中间平台上运行的“管理”软件模块318。图3所示的EMS203例如包括消息处理计算机程序320,它具有大量的互连软件模块。消息处理程序320中这些各种软件模块的布局并不表示运行这些软件模块的机器中任何特定的物理结构。一种包括在处理程序320中的模块为连接管理模块,或简化为一种连接管理器322。连接管理器322负责建立和监控从UA/邮件服务器102a(或邮件传送代理)到达的SMTP连接。连接管理器322为EMS203的入点,它监控到达的SMTP连接尝试和电子邮件消息。处理程序320还进一步连接到流量监控器340,它收集到达的SMTP连接数据、消息元数据、和消息传送信息。另外还提供了可能为特定类型软件即用于邮件收发的后台程序的解释程序350。解释程序350与流量监控器340的数据相互作用以识别能够作用于其上的消息流量中的消息模式。更具体而言,连接管理器322、电子邮件处理器326、应用程序332、传送管理模块(或简化为传送管理器324),全部都包括程序320的部分,并在处理入局消息的过程中为流量监控器340写入源和目的数据以及元数据。源和目的数据由与发送邮件服务器102a相关联的源数据,和与接收邮件服务器104e相关联的目的数据组成。元数据则通过程序320使用应用程序332从电子消息中外推而获得,这些应用程序为用于检测不想要的消息诸如通过内容类型或大小所定义的特定消息的程序线程。表1阐述了EMS203所产生的元数据的更详细实例,但是该列表并无排他的意图。表1为了利用电子消息确定模型,或甚至为发送消息用户的行为,解释程序350分析写入到流量监控器340中的源和目的数据以及元数据。例如,当从相同的外部UA邮件服务器102a接收大量的消息时,这可能表示垃圾邮件攻击或其他拒绝服务或不想要的传送活动。解释程序350可能通过存储在流量监控器340中的源和目的数据以及元数据的模型来通知这种趋势,并开启邮件处理器326的动作以阻止使人不愉快的电子邮件。在有利的实施例中,解释程序350是产生用于这些任务的特定软件即用于邮件收发的后台处理程序,但是本发明并不限制于任何特定的实施例。解释程序350可能基于源和目的数据和元数据进行检测的其他模型或条件的实例包括,但不限制于·目录收集攻击检测,其中传送尝试统计上显著的百分比针对非法用户,这些用户企图在服务器上编辑有效地址的列表。·电子邮件炸弹检测,其中相同或相似的消息重复地传送到相同的用户或用户组。·垃圾邮件攻击,从源IP地址发送的数据的显著百分比为垃圾邮件或不想要的电子邮件。·病毒攻击,其中从源IP地址发送的数据的显著百分比感染有病毒。·拒绝服务连接请求,其中发送IP地址重复连接和保持连接打开或不传送有意义的数据。·未响应的用户服务器,其中连接尝试失败并且应将消息重新定向或假脱机。·位于容量的用户服务器,其中用户服务器处在门限容量并且不应该接收另外的消息。·空闲用户服务器,其中空闲用户服务器可能具有未使用的容量并且能够接收更多的消息。·下一个服务器,其中位于收件人服务器的分配循环中的下一个电子邮件服务器应该接收下一消息。·忙用户服务器,其中用户服务器返回一个延迟错误,表明它不能够处理这些请求。在该实施例中还提供了数据库360,用于记录解释程序350的动作和/或有关过滤电子邮件信息的日志,以及存储基于流量监控器340所识别的模型从而应用消息处理动作的配置参数。管理控制台316访问数据库360,依次为解释程序350,其中可检查所采取的动作并对应于在一定类型情况下采取的动作来配置该系统。理论上,在程序320的另一侧为传送管理器324,它能够实时知道接收UA邮件服务器102c的状态,同时EMS203发送消息到该服务器。在连接管理器322和传送管理器324之间为邮件处理器326,它管理EMS203内部的全部处理。邮件处理器326理论上与多用途的网际邮件扩充(MIME)解码器328和应用程序接口330相连。应用程序接口330提供了邮件处理器326和应用程序332之间的接口,并将帮助写入信息到流量监控器340中,该信息成为用于元数据的基础。在通过数据库360中的存储规则建立一种配置之后,解释程序350将解释流量监控器340中存储数据的模型,如上所述,并更新连接管理表(conmantable)370的记录。连接管理表370典型地以处理指令的格式存储了该消息处理信息,该指令规范了如何处理用于入局消息以及用于特定源IP地址的连接和传送。处理指令的实例,通过连接管理表370记录中的处理标记的方式来表现,这些指令包括但不限制于·消息接受·消息拒绝·消息隔离·消息假脱机·消息延迟·消息调节·消息重新定向·黑洞。在一个实例中,如果已知了一个特定的地址用于垃圾邮件或发送其他不想要的消息,那么一个特定用户、连接管理记录(连接管理记录)将被写入到连接管理表370中以拒绝或调节SMTP连接,从而保护了组织机构。因此,根据源和目的数据以及元数据能够识别模型和行为,并且能够堆积连接管理记录并将其应用于全部的用户基。一旦识别了令人不愉快的情况,就在接下来的类似请求中传送消息,连接管理器322查询连接管理表370,以便确定是否存在处理来自发送IP地址请求的特定指令。如果存在处理标记,连接管理器322然后使用连接管理表370中的处理指令来适当地处理消息或通过第一位置的发送邮件服务器102a提供一个连接。根据情况防止消息发到意图的用户,即使连接管理器322接受了一个连接,传送管理器324可以通过传送管理器表380由解释程序350来指令,以适当地处理该消息。传送管理器表380与连接管理表370的相似之处在于,解释程序350或每个EMS程序203根据流量监控器340中存储的数据,在表380中写入消息处理指令。处理指令可能出现在传送管理器表380中而不是在连接管理表370中,它包括但不限制于·消息传送·消息延迟·消息拒绝·消息重新定向。以下将参考图4阐述消息处理器326的某些组件及其功能的更详细的描述。现在参考图4,图中示例了消息处理计算机程序320的更详细的软件模块方框图400。该实施例的邮件处理器326包括一个消息处理服务器(MPS)426,它被指定用作快速、无状态的邮件处理器。MPS426接受入局电子邮件消息110并且与此同时能够从消息110中“刮”或提取信息,即通过对消息110的传送施加一个延迟而实现。MPS426还能够根据情况、或者独自地或根据解释程序350的指令通过传送管理器324传送消息(参见图3)。例如,如果解释程序350根据流量监控器340的数据来确定来自公共IP地址的连接尝试或一组连接尝试为目录收集攻击,解释程序350能够更新连接管理表370以指令连接管理器322拒绝该连接。可替换地,解释程序350可以更新传送管理器表380以指令传送管理器324处理该消息。如果应用程序诸如垃圾邮件检测应用程序332返回消息的一个值,表明它为垃圾邮件,那么MPS426能够根据解释程序350配置消息的传送以将它路由到隔离网站。对电子消息传送、转变、延迟等等的判定部分基于入局消息总体产生的元数据,并基于通过管理控制台316和所选用于处理消息的应用程序332配置EMS203的方式。图4还示出了其他的子模块。在该实施例中,提供了一种元数据收集器子模块430以及事件发送器子模块432,这些子模块执行对应于图3实施例所描述的功能,即从输入EMS203的电子消息收集数据并提供该信息给流量监控器340。尽管示出了与MPS426相关的这些子模块,它们也可能为独立的软件模块或者与元数据收集器430相关联。尽管应用程序332没有特别地写入到连接管理表370中,但是可能通过应用程序接口330配置它们用于a)处理消息,b)基于处理结果更新处理标记,以及c)传送元数据到流量监控器340。图3和4所描述实施例的另一个特征是它能够根据目的UA电子邮件服务器102c处的负荷来处理电子邮件的传送。传送管理器324能够检测目的UA电子邮件服务器102c中的负荷情况,例如通过服务器102c在响应前一电子邮件消息的接收中延迟。从而,出局缓冲中继440和假脱机中继442用于根据在目的UA电子邮件服务器102c中检测的负荷情况来假脱机出局消息。现在参考图5,图中示例了一个实施例的方框图500,在该实施例中两个或更多的消息处理计算机程序320a、320b每个都相互独立地操作,但是共同连接到单独的流量监控器340和连接管理表370。每个程序320a-n还与接收服务器共享有关当前建立连接的数据。这种共享传送管理器表380包含在全部消息转变到接收服务器的任何时间的当前状态。程序320a、320b包括事件发送器432a、432b,它们发送有关在流动电子邮件流量中所发生事件的元数据到流量监控器340。流量监控器340包括一个事件监听器502,它是与程序320a、320b的事件发送器432a、432b的通信接口。因此本实施例中的流量监控器340和解释程序350监视并控制用于电子消息的多个入局流的多个程序320a、320b,如图所示。如流量监控器340内的某些数据的组织机构的一个实例,以数据表504的格式示出了一个示意性的数据矩阵。在该数据表504中,从多个源到多个目的地传送的电子邮件被安排作为一个表,沿着行映射来自特定源的消息,以及沿着列映射到特定目的地的消息。潜在的垃圾邮件可能出现在表504中,因此,举一个例子,巨大百分比的目的地已接收到来自一个特定源的消息,籍此出现了几乎完全填满了表504中的行。解释程序350然后转到数据库360并查询数据库360的规则,从而指令解释程序350通过管理控制台316配置这些规则来操作。所以,用户通过数据库360来配置解释程序350。示意性的规则将包括垃圾邮件攻击的定义(例如,100或来自单个IP地址的消息的其他数量),以及对垃圾邮件攻击所采取的行动,诸如限制分配给该IP地址的连接数量或删除来自该IP地址的全部入局电子邮件。促使建立消息处理规则情形的其他实例可能为病毒攻击、目录收集攻击、电子邮件炸弹等等,如上所述。一旦在数据库360中存储了这些规则,与该数据库360相关联的全部连接管理器322a、322b和传送管理器324a、324b将基于目的地IP地址来使用数据库360中的配置信息以及有关每个消息处理的连接管理表370,以保证它们根据规则的最大数据集合操作。如上所述的连接管理器322a、322b,在该处理中为流量监控器340提供事件信息。解释程序350监视流量监控器340,并反过来能够根据在流量监控器340中检测到的违反规定规则的模型更新连接管理表370。然后在每个消息处理时计算机程序320a、320b中的模块与数据库360,连接管理表370和流量监控器340连接,接收最当前的配置和规则或利用传送管理器表380所设定的访问限制,并基于当前条件获得传送到目的服务器的指令。所以,系统能够利用最近的连接和传送信息来同时更新自身,并籍此实时地适于改变电子消息流量的负荷,而不需要人为检查或干扰。解释程序350更新全部MPS426a、426b中的所有连接管理器322a、322b查询的连接管理表370,从而它们都同时知道规则中公布的所需活动。还可能进一步构造系统,其中多个传送管理器324a、324b和/或连接管理器322a、322b相互通信,以便,例如,如果传送管理器324a、324b的其中之一通知目的邮件服务器速度慢,传送管理器324a、324b通知所有的其他传送管理器324a、324b延迟或减慢到特定目的地服务器的消息传送。所有的处理数据存储在日志506中。日志506将保持所有消息处理和参数的记录。在示意性的实施例中,也许在每日的基础上生成详细的报告508,这些报告与哪些服务器发送到特定的目的地址有关。在这种实施例中,可以以基于图形网页的格式来表示该数据,或者用户下载该数据将其作为原始数据。有关可能产生的报告508的信息包括,但不限制于,源IP地址、消息内容类型、消息量、收件人信息等等。还可以配置警告510用来通知管理员有关系统状态的信息。例如,如果EMS203检测到目录收集攻击,解释程序350将更新连接管理表370并为具体收件人产生一个报警。在另一个实例中,如果邮件服务器被破坏,解释程序350将更新连接管理表370中的处理标记为假脱机,并为具体收件人产生一个报警。从而,能够基于解释程序350识别的全部状态产生报警510。在根据图6的一个实施例中,建立用户数据库结构600,借此用于识别的参数和管理连接和扫描消息数据的处理,以及其他事件,能够根据结构600内的用户位置进行处理。系统内的所有用户降到结构的高层602以下时,将为属于该系统的所有用户建立一定的规则。如果低于最高等级602,用户则可能属于辅助的组织机构,它们为高层602管理员的用户604a-604c。例如,Acme公司用户的电子邮件地址可能为用户1@acme.com,这里地址acme.com为与分布式DNS数据库服务器108中的Acme相关联的高层602域服务器地址。电子邮件根据高层602的规则进行动作。另外,acme.com的具体规则将应用于这些用户,因为用户1为根据特定要求所提出的结构中的“用户#1”604a。但是,对用户1的特定要求将不应用于与“用户#2”605b或“用户#3”604c相关联的用户组。而且,有时组织机构将包括辅助的组织机构606a、606b,因此产生了不同的域名,诸如corp.acme.com和usa.acme.com。这里所描述的实施例还允许用户规则用于逐次较低体系结构的层次,而不必需要实施用于每个用户的个性化规则的完整集合,尽管这种个性化还是有可能的。现在参考图7,图中示例了连接管理器能够使用的对连接图6体系结构中的事件进行动作的数据库接口700。根据该数据库结构700,用于连接管理表370的连接管理记录710由内部标识符(“IID”)710a来组织,该标识符为位于结构600中的收件人的记录,以及设置了配置参数。另外还示例了其他域,这些域能够包括在用于发起消息IP地址的开始IP地址710b和结束IP地址710c的连接管理记录710中。其他示意性的域为,用于连接管理记录710的到期时间710d,以及用于连接管理表370的处理标记710e,该标记为连接管理器322响应于特定的连接请求而采取的动作。在该实施例中,是由解释程序350根据为组织体系结构600中的用户所建立的规则来建立连接管理记录710。替换地,还可以手动通过管理控制台316建立连接管理记录710。这些记录710可能存储在数据库360中或连接管理器322可访问的其他数据库中。单个IID可能具有许多记录710。这些记录710包含到期值710d,它允许阻止、调节、或控制发送邮件服务器,如果清除消息传送实践,则和合法发送者一样保持状态而不受限制。一旦到达到期值710d,连接管理器322和MPS426将处理来自该发送者的各个消息。如果继续发送病毒,将建立连接管理表370中的新记录710。这种处理将不断重复地进行直到发送者的条件发生变化以及开始发送合法的电子邮件消息。如图7还示例了位于连接管理表370内的可能处理标记710e的详细记录720a-i。示例的实例为消息接受720a、消息拒绝720b、消息隔离720c、消息假脱机720d、消息延迟720e、消息调节720f、消息重新定向720g、连接拒绝720h以及黑洞720i。当然,本发明并不限制于这些具体的处理标记710e。现在参考图8,通过可操作的流程图示例了MPS操作的实施例。如该图所示,沿着整个流程处理所产生的数据被写入到使用EMS中MPS的各种组件的流量监控器中,如上详细所述。然后解释程序使用该数据来更新连接管理模块所应用的连接管理表,以及传送管理模块所应用的传送管理表中的信息。在开始步骤开始流程,然后进行到步骤800,在该步骤中发送方通过发送邮件服务器打开一个连接以试图发送一个电子消息,诸如电子邮件到连接到接收邮件服务器的目标用户。在步骤802,根据这里所述原理构造的EMS解释发送者的连接尝试,并从发送者那里接收信息,诸如SMTP信息(例如,发送者的IP地址)。在步骤804,EMS接收类似的信息,诸如有关消息的意图接收者的SMTP信息(例如,接收者的电子邮件地址)。一旦EMS接收了数据集合,流程将进行到步骤806,在该步骤中将该数据与连接管理(欺骗)表中的记录比较。如上所述,解释程序可能根据流量监控器的数据矩阵中所保持的信息来更新表中的记录。如果已经设定了对来自发送者的发送的任何阻止,在步骤806将给出一个否定的响应并拒绝发送尝试。可替换地,如果EMS建立了不接受来自特定发送者的所有消息,那么处理将从EMS接收发送者的SMTP信息的步骤802进行到步骤806即比较发送者的IP地址与连接管理表中潜在的处理标记。在本例中,在步骤804将拒绝发送者的发送尝试而不需要接收接收者的SMTP信息。在步骤806,如果在连接管理表中没有发现对发送者的任何阻止,那么将给出肯定的响应以及流程进行到步骤808。在步骤808,将意图的收件人信息与用户数据库或目录中的用户列表,以及目的服务器目录中的用户列表相比进行验证。如果尝试发送没有包括有效的收件人信息,在步骤808将给出否定的响应并拒绝该发送。而且,即使在用户数据库中找到有效的收件人,如果收件人信息与目的服务器数据库中的用户列表相比不能被证实有效的话,则可能拒绝发送。如果获得来自用户数据库和目的服务器数据库的证实,将给出肯定的响应并且流程进行到步骤810。在步骤810,查询传送管理器表以确定是否能够将意图的消息传送到目的服务器。例如,可能查询传送管理器表来确定是否目的服务器能够接收该发送或是否已经达到了其负荷限制。如果目的服务器没有准备接收该消息,一旦目的服务器准备接收消息,则在步骤810给出肯定的响应,并将发送尝试延迟传送一些时间。如果目的服务器能够接收消息,在步骤810则给出否定的响应并且流程进行到步骤812。如图所示,有关发送者和收件人的数据已经通过该流程写入到流量监控器中。在步骤812,EMS接收尝试发送中的所有数据,包括标头或其他路由信息,以及构成被传送的意图电子消息的数据。然后流程进行到步骤814,在该步骤中读取规则所建立的配置文件例如,用户或组织的配置设置,以便确定如何处理消息。在步骤816,应用应用程序对消息数据执行分析以识别不想要的、禁止或损坏的消息。与该处理结果相关的元数据被写入到流量监控器中,解释程序还使用它来确定用于建立连接和传送规则的模型或条件。下面在表1中陈列出了使用应用程序产生的元数据的实例。一旦应用程序完成了分析,流程进行到步骤818,在该步骤中,比较应用程序处理的结果与配置数据库的内容。如果应用程序处理的结果表明可替换当前可用于消息标记的处理标记,则插入新的处理标记。在步骤820,比较步骤818的结果与在连接管理表中所列的分配给消息的处理标记。在步骤820,如果处理标记表示此时将不接受尝试发送,那么流程进行到适当的对应于连接管理表中已存在的处理标记的步骤。更具体而言,如果消息将假脱机,流程则进行到步骤822。如果将隔离消息,流程则进行到步骤824。如果将消息发送到“黑洞”,流程则进行到步骤826。如果延迟消息,流程则进行到步骤828。如果将重新定向消息,流程则进行到步骤830。但是,如果在步骤820,连接管理表中的记录建立了将被接受的发送,流程则进行到步骤832。在步骤832中,发送消息到意图的目的服务器。在步骤834,目的服务器接收消息。在步骤836,目的服务器发送回接收消息的一个响应(“ACK”)到EMS以响应从EMS中的传送管理器接收到消息。最后,在步骤838,EMS发送一个发送的ACK到消息的原始发送者以通知该发送者消息已被发送到目标用户。然后流程结束。本领域的普通技术人员将明白实践建议的流程并不局限于图8中所阐述的具体步骤。因此,可能应用或多或少的步骤。另外,还可以有利地应用具有比图8所示例的步骤或多或少细节的步骤。现在参考图9,其中所示例的流程图900阐述了在管理入局电子消息中所使用的连接管理器322应用程序的一个实施例。更具体而言,图900示例了基于发送IP地址分配控制指令和配置参数给EMS203所管理的组织体系结构中的特定收件人。每当MPS426检测识别业务流中的新收件人的新“RCPT”命令时,就通过MPS426初始化连接管理器322为操作状态。因此在图900中以步骤902示出了连接管理器322的初始化操作条件。在步骤904,连接管理器322查询连接管理表370中具备对应于新收件人的IID的记录。如果在判定方框906确定连接管理表370包含特定IID的条目,那么将传送控制到第二控制循环,在该循环中读取每个IID记录(步骤908),并对其检查以发现是否它仍旧有效还是到期了(步骤910),并施以动作(步骤912)。单个IID可以具有许多记录,因此如图900所示重复步骤908-912中的上述动作,只要存在如在判定方框914所示的用于IID的其他记录。如图9所示,特定收件人可能适应于体系结构内的一定层次,并且能够在根据每一个这些体系结构层次的方法中处理特定连接动作。因此,在步骤916,检查用于位于下一更高体系结构层次的其伙伴关系的特定IID。如果在连接管理表370中存在连接管理器322记录,其中这些记录与位于该体系结构层次的特定IID相关联,那么将根据判定步骤918的处理流程、动作循环,为在更高层次上与IID相关联的所有动作重复步骤908-914。如上所述,一旦执行了与位于该体系结构层次的给定IID相关联的所有动作,那么控制将返回到判定步骤920,因此,检查与体系结构层次相关的IID以查看是否已到达高的体系结构层次。如果到达了最高的体系结构层次,连接管理器322返回控制到MPS426。连接可能的特征在于一对端点-发送者和收件人。基于发送者/收件人对能够管理连接,或者可能只根据收件人标识符管理它。IP地址范围能够用于规定发送者和/或收件人,并根据标识的位置,范围或标识还能够用于规定特定的IP地址归属的体系结构。在特定IP地址范围所定义集合中的IP地址伙伴关系,还能够用于定义地址的体系结构组织伙伴关系。在体系结构中基于每个组织可以插入连接管理记录,并且它们可以从更高层次组织继承到较低层次组织。如根据图9的流程所述,以从特定组织到根组织的自底向上的方式来处理记录。当在一个组织中出现多个记录时,以到期时间的顺序来处理这些记录,即首先检查在最近日期到期的记录。可替换地,可以根据如何定义处理的方式以不同的顺序来处理它们。尽管如上所述,根据所请求的连接,能够采取许多类型的动作或处理,其中包括以下一些共同的动作·错误规定错误消息并把它传送回发送者(例如,“错误501-未知用户”)。·隔离根据规定的原因(例如,淫秽、色情或防病毒)将该消息隔离。·黑洞消息似乎将被传送(即,把传送确认发送到发送者),但是实际上不传送到任何地方。除非进一步的修改,否则另一个应用程序仍可能导致该消息被隔离。·接受消息将被接受并转发到目的服务器。除非进行其他的修改,否则另一个应用程序可能仍将阻止该消息。·假脱机对应于IID的电子邮件服务器没有响应,所以应该把消息写入到后台处理程序中。如上所述,连接管理器322处理接受并在电子消息处理中建立被请求的连接。连接管理器322能够通过管理控制台316进行手动配置来实现上述处理,或者能够由解释程序350或其他软件模块自动地实现所述处理。如利用图8的流程,实践图9中所示例的流程并不限制于这里所列的具体步骤。因此,可以应用或多或少的步骤。另外,还可以有利地应用具备比图9所示例的步骤或多或少细节的步骤。现在参见图10,图中示例了解释程序350的操作流程图1000,这在结合图3和图4的文本中进行过普遍的描述。在步骤1002开始执行解释程序350的处理流程,该步骤为用于流程的睡眠状态。在一定的时间周期例如十五秒过后,处理流程的执行进行到步骤1004。在步骤1004,为EMS203负责的所有组织更新EMS203配置。这种处理称之为“同步”。在步骤1006,解释程序350开始分析在步骤1004中识别的每个组织发生的流量事件。作为该动作的一部分,EMS203估计正如在流量监控器340中存储的数据中所表现出的发生的流量事件。在步骤1010继续处理流程,在该步骤中,EMS203为考虑中的组织估计用于特定EMS203事件规则的事件状态。在判定步骤1012,解释程序350软件查询是否特定规则是有效的。如果该规则不是有效的,处理流程进行到判定步骤1014,在该步骤软件模块查询是否对于特定的组织有EMS203事件规则被用于处理。如果没有其他的EMS203事件规则用于特定的组织,处理流程进行到判定步骤1016,在步骤中软件模块查询是否有附加的EMS203组织,以及应该为该组织处理EMS203事件。如果没有附加的EMS203组织处理,软件模块返回操作到该处理流程开始步骤1002的睡眠模式。但是,如果有附加的EMS203组织具备要处理的EMS203事件规则,那么操作将返回步骤1006,在该步骤软件模块将再次对照EMS203事件规则开始为其他组织估计EMS203流量的处理。再次在步骤1010,对照每个EMS203事件规则估计事件状态。在本例中,如果在判定步骤1012该规则有效,那么软件流程应用进行到步骤1020。在步骤1020中,解释程序350估计每个流量单元,其中流量单元为源和目的地之间的单独连接,并且在流量监控器340中通过数据表504中的单独单元来表示。在判定步骤1022,如果在步骤1020估计特定流量单元的肯定结果为是(“结果大于1”),那么解释程序350算法的执行继续到判定步骤1024。在判定步骤1024,规矩规则状态以查看是否它先前已被触发过。如果没有触发过,在步骤1026开始事件执行。如果规则状态已被触发,那么在步骤1028将继续事件执行。在步骤1030继续操作的情况下,此时开始处理“启动”与特定事件状态相关联的动作。在判定步骤1032,解释程序350查询是否与事件相关联的特定动作已经具有与处理执行中的动作相关联的状态。如果没有,解释程序350则查询是否应该在判定步骤1034延迟特定的动作。如果在步骤1036不应该延迟动作,那么“启动”特定的动作,并设置一种表示该动作激活的状态。接下来,在判定步骤1038,解释程序350查询是否要启动其他的动作。如果是,执行返回到步骤1030;在此循环中,继续步骤1030到1039直到所有与特定事件相关联的动作已处理过。一旦在步骤1038不再有动作要启动,执行进行到判定步骤1040,在该步骤解释程序350软件检查是否要估计更多的流量单元。如果没有其他的流量单元要估计,处理返回到步骤1020。如果不再有流量单元要估计,处理返回到判定步骤1014,在该步骤确定是否要处理其他的EMS203规则。基于这种判定,在上述的步骤1010或1016能够继续处理。再次在步骤1020估计流量单元,如果在判定步骤1022没有肯定的结果,处理则进行到步骤1050,在该步骤解释程序350查询是否特定的规则状态为先前的ON。如果为否,不采取对应于该规则状态的其他任何的特定动作,在判定步骤1040能够继续处理流量单元。但是,如果规则状态先前已经为ON,但是现在为OFF,这是由判定步骤1050的肯定结果所表示的状态,那么处理将进行到步骤1052以估计用于该特定规则状态的结束程序。如果在判定步骤1054产生肯定的结果,那么在步骤1056处理用于特定规则状态的事件结束。但是,如果没有一个结束处理用来执行,正如判定步骤1054的否定结果所表示,那么解释程序350的算法将继续通过判定步骤1040及其分支步骤处理其他的流量单元。现在参见图11,图中示例了在用于实时监控流量监控器340中流量的EMS203的实施例中所应用的数据结构。如图5已经示出,在某些实施例中,应用多消息处理计算机程序320a、320b,籍此并行地处理到单独的流量监控器340和解释程序350的多个连接。图11示出了与单个环形缓冲器1102相连接的多个这种计算机程序320a、320b的MPS426a-426d,在本实施例中环形缓冲器同时为单个流量监控器提供数据。MPS426a-426d在小的、异步数据块中发送其数据到环形缓冲器1102。可以利用每个实例中的时间和会话ID来标记数据。例如,每个数据块可能标记有标头、“SID8,00:02”,这表示会话ID的会话编号为8,接收数据的时间为00:02。本例所示的会话ID和时间只是一些实例而已,应该能够使用成百上千的会话ID。另外,还能够使用如千分之一秒或更小的时间一样精确的时间指示符。环形缓冲器1102保持连接管理器322、传送管理器324,MPSs426a-426d生成的所有数据,在该实例中,它以SID的顺序将数据排队,这减少了在插入到以后中间格式的过程中的搜索开销并还可以提供将数据存储到环形缓冲器1102中的效率。从环形缓冲器1102,然后将流量监控数据存储到中间数据结构1110。在该中间数据结构1110中,数据被放置到与会话ID相关联的组1120中,其中组1120具有每个连接(C1、C2…CN)、以及在每个连接上发送的每个消息(M1、M2、M3…)的记录。利用来自环形缓冲器1102的新数据不断地更新该数据,当它比实际流量监控器数据矩阵1130中存储的数据旧时不断地刷新该数据。数据矩阵1130的结构仅仅为一种用于流量监控器数据矩阵1130的示意性的格式,并被保持用于解释程序350访问。使用中间数据结构1110考虑到更紧凑的流量监控器数据矩阵1130,从而能够如此构造该数据矩阵以便不具有空单元。数据矩阵1130安排有填充不同行的不同的IID(目的地),以及不同的源IPS(SIP或源)作为每一行中的不同列。利用SIP的独立列输入通过单独地构造每一行,有可能建立如图11所示的没有空单元的该数据表或矩阵1130。因此,在每个单元内部能够进行不同的统计,以及解释程序350将能够基于这些单元中所存储的信息来识别一定的活动。可能期望解释程序350和其他资源访问流量监控器数据矩阵1130。至少能够提供两种不同的机制来允许访问数据矩阵1130的内容-直接和轮询。通过直接访问,解释程序350能够查询数据矩阵1130的给定单元以实时读取该单元的数据。通过轮询访问,能够为多个资源提供一种处理以通过网络来请求访问数据矩阵1130的数据。数据矩阵1130或与数据矩阵1130相关的处理能够仲裁这些请求,并在一定的周期能够查看数据矩阵1130中的被请求数据,访问并发送该数据到请求资源。数据能够被作为源数据、和数据请求,或者通过用户邮件主机请求数据。因此,示意性描述的系统有能力实时地在数据矩阵中映射所有的入局请求和被请求的目的地、所有有关的消息参数(垃圾邮件、病毒、收件人、连接时间、数据大小、目的服务器返回代码,等等),以及有能力实时地对多个用户监控用于任何数量的收件人电子邮件地址或邮件服务器的连接/目的地矩阵,并立即根据实时监控的流量监控器数据矩阵1130的状态自动地开始动作。在所述实施例所拥有的其他系统能力包括实时识别发起的所有SMTP连接,以便向收件人邮件系统,而并不仅仅必须是一个服务器请求一个连接。所述的EMS还能够使用来自一个用户/收件人的矩阵数据来修改用于另一个用户/收件人的动作。例如,如果EMS基于它面向一个用户组的动作识别一个“垃圾邮件源”,那么EMS还能够防止来自该来源的垃圾邮件到达其他的目的地。因此,这里所述的EMS能够实时处理、过滤和监控、以及反作用于许多入局的连接。然而,EMS还可操作用于根据服务器的负荷或其他条件调节消息到目的邮件服务器的传送。它能够平衡许多目的服务器之间的负荷,以一种可控的方式假脱机到目的服务器的出局消息,以及基于不同的条件而条件性地传送消息到目的服务器。接下来参见图12,图中示例了如下所述的包括三个MPS的假脱机管理器。插入到其中的MPS调用假脱机传送管理器,该管理器在EMS的消息处理计算机程序上运行,并与连接管理器协同工作以确定是否应该将消息假脱机。参考图12,假脱机传送管理器的功能如下1)如果它检测到不能到达该组织邮件服务器,为了发起假脱机,必须通过UI手动地或通过解释程序自动地为一个组织插入假脱机连接管理记录。2)连接管理器分配一个假脱机标记给发送到组织的每个消息,在连接管理表中存在有用于该组织的假脱机连接管理记录。3)假脱机传送管理器检查每个入局消息以发现“假脱机”标记。4)如果消息不存在假脱机标记,假脱机传送管理器阻止消息传送,相反,它使用后台处理程序将该消息转发到假脱机服务器。后台处理程序为在假脱机服务器上运行的修改的MPS应用程序,该服务器从假脱机传送管理器接受消息,并将其存储在假脱机库中。参考图12,后台处理程序具有如下的功能1)后台处理程序等待来自假脱机传送管理器的SMTP连接请求。2)每个入局SMTP命令包括原消息数据,并被存储在组织(即收件人)的假脱机库中。3)如果假脱机大小达到一些预定的假脱机大小校验点的其中之一(例如容量的75%),则产生一个报警通知。4)如果在存储消息之后,假脱机大小超过了分配给该组织的假脱机大小的最大值,则产生一个报警通知,并且移除假脱机连接管理记录,防止接下来的消息被假脱机。5)如果一个消息存在有假脱机标记,则假脱机传送管理器阻止消息传送,相反,它使用一个SMTP连接将该消息转发到假脱机服务器。取消后台处理程序也为在假脱机服务器上运行的修改的MPS应用程序,该服务器从假脱机传送管理器接受消息,并将其存储在假脱机库中。为此目的,取消后台处理程序具有如下的功能1)取消后台处理程序等待来自假脱机传送管理器的SMTP连接请求。2)每个入局SMTP命令包括原消息数据,并被存储在流量监控器中。3)假脱机传送管理器是为了保持限制于该组织的正确连接。4)如果该组织拒绝该消息,取消后台处理程序将消息返回到原始的发送者。5)如果成功地传送了一个消息,在假脱机库中标记该消息为“已传送”。重复步骤2-5直到已传送过了假脱机库中的所有消息。现在参考图13,图中示例了根据本发明用于EMS使用的管理控制台的访问网页一个实例的屏幕视图1300。如访问网页所示,可用于用户和/或系统管理员监控电子消息网络中发生的统计和报警。另外,用户和/或系统管理员可能应用该访问网页来配置EMS应用的规则,以管理电子消息的发送。这里所示的特定访问网页包括许多访问制表,有“连接管理器”、“传送管理器”、“假脱机管理器”、“报警”和“报告”。除了访问EMS的这些各个组件以外,图13中的访问网页还提供了各个组件的状态,以及流入到系统中的电子消息的概述。简要地参见14,图中示例了根据本发明用于监控和配置在EMS中使用的连接管理器的网页实例的屏幕视图1400。如图所示,该访问网页显示EMS中连接管理器的状态,以及提供已经发生的特定发送干扰的统计。尽管示例的特别令人不愉快的活动仅仅为目录收集攻击、病毒爆发、电子邮件炸弹以及垃圾邮件攻击,但是访问网页可以配置用于不受限制地示例其它类型的令人不愉快的行为的统计。图15为用于在本发明的EMS中使用的连接管理器的网页另一个实例的屏幕视图1500。如图所示,该访问网页提供了具体令人不愉快的入局电子消息动作的定义以随着用户需求的增加帮助用户配置EMS。另外,该访问网页还包括各种检测和预防选择,允许用户以更宽范围的选择来管理其入局电子消息。参见图16,图中示例了根据本发明用于监控和配置在EMS中使用的传送管理器的网页实例的屏幕视图1600。该访问网页显示EMS中的传送管理器的状态,以及响应于入局消息的令人不愉快的动作,提供EMS所采取的特定传送(或非传送)动作的统计。另外,该访问网页允许用户监控各个目的服务器的状态,例如,以确定这些目的服务器的空闲容量。最后参考图17,图中示例了用于在EMS中使用的传送管理器的另一个网页实例的屏幕视图。如图所示,该访问网页允许用户配置图16所示的各个目的服务器的具体细节。通过该访问网页改变的配置参数包括容量,以及添加新的目的服务器到EMS中以享有本发明所提供的保护。尽管上述已经描述了这里公开的根据本发明构造的EMS的各种实施例,以及EMS的具体组件,但是应该理解这里仅以实例的方式而不是限制的方式来表现它们。因此,本发明的范围并不限制于任何上述示意性的实施例,而是应该仅仅根据附属的权利要求书及其等同物来定义。(按照条约第19条的修改)修改后的权利要求国际局于2004年05月03日收到修改后的权利要求;原权利要求1,2,7~9,11~14,16,18,22~25,28,32,43,48~49,51,54,60和66~67被修改;新增加权利要求68~74(21页)。1.一种用于计算机程序在管理从发送邮件服务器发送电子消息到接收邮件服务器中所使用的流量监控器,其特征在于来自发送邮件服务器的消息包括与发送邮件服务器相关联的源数据以及与接收邮件服务器相关联的目的数据,该流量监控器包括用于存储许多入局电子消息的源数据和目的数据的数据矩阵;和与该矩阵相耦合的接口并且被配置用于方便为源和目的数据补充计算机程序所提供的以及基于该许多入局电子消息的元数据,和配置用于方便访问处理许多入局电子消息中所使用的源和目的数据以及元数据。2.根据权利要求1所述的流量监控器,其特征在于该接口被配置用于方便访问产生用于处理许多入局电子消息的处理指令中所使用的源和目的数据以及元数据。3.根据权利要求2所述的流量监控器,其特征在于该处理指令为用于许多入局电子消息的处理指令。4.根据权利要求3所述的流量监控器,其特征在于处理指令选自以下组,包括消息接受;消息拒绝;消息隔离;消息假脱机;消息延迟;消息调节;消息重新定向;连接拒绝;以及黑洞。5.根据权利要求1所述的流量监控器,其特征在于该接口被配置用于方便为源和目的数据根据许多入局电子消息,补充使用用于检测不想要的电子消息和不想要的电子消息传送尝试的程序线程所外推的元数据。6.根据权利要求1所述的流量监控器,其特征在于根据许多入局电子消息所外推的元数据选自以下组,包括来自源IP地址的连接尝试的计数;来自源IP地址的当前建立连接的计数;来自源IP地址的连接持续时间;来自源IP地址的消息的计数;消息大小;消息收件人的计数;来自源IP地址的垃圾邮件消息的计数;来自源IP地址的感染病毒消息的计数;来自源IP地址的具有不想要的二进制附件的消息的计数;来自源IP地址的具有不想要内容的消息的计数;来自源IP地址的处理选项阻止、黑洞、假脱机或隔离的消息的计数;与目的IP地址当前建立连接的计数;与目的IP地址连接的持续时间;与目的IP地址失败连接的计数;来自目的IP地址的临时延迟错误的计数;和来自目的IP地址的未知用户错误的计数。7.一种用于计算机程序在管理从发送邮件服务器发送电子消息到接收邮件服务器中所使用的方法,其特征在于来自发送邮件服务器的消息包括与发送邮件服务器相关联的源数据以及与接收邮件服务器相关联的目的数据,该方法包括存储用于许多入局电子消息的源和目的数据;为源和目的数据补充计算机程序所提供的并基于该许多入局电子消息的元数据;以及在计算机程序中基于源和目的数据以及元数据处理许多入局电子消息。8.根据权利要求7所述的方法,其特征在于处理包括基于在处理许多入局电子消息中使用的源和目的数据以及元数据产生处理指令。9.根据权利要求8所述的方法,其特征在于产生处理指令包括产生用于许多入局电子消息的处理指令。10.根据权利要求9所述的方法,其特征在于产生处理指令包括产生选自以下组的处理指令,包括消息接受;消息拒绝;消息隔离;消息假脱机;消息延迟;消息调节;消息重新定向;连接拒绝;以及黑洞。11.根据权利要求7所述的方法,其特征在于补充包括为源数据和目的数据根据许多入局电子消息,补充使用用于检测不想要的电子消息和不想要的电子消息传送尝试的程序线程所外推的元数据。12.根据权利要求7所述的方法,其特征在于补充还包括为源和目的数据补充根据许多入局电子消息所外推的选自以下组的元数据,包括来自源IP地址的连接尝试的计数;来自源IP地址的当前建立连接的计数;来自源IP地址的连接持续时间;来自源IP地址的消息的计数;消息大小;消息收件人的计数;来自源IP地址的垃圾邮件消息的计数;来自源IP地址的感染病毒消息的计数;来自源IP地址的具有不想要的二进制附件的消息的计数;来自源IP地址的具有不想要内容的消息的计数;来自源IP地址的处理选项阻止、黑洞、假脱机或隔离的消息的计数;与目的IP地址当前建立连接的计数;与目的IP地址连接的持续时间;与目的IP地址失败连接的计数;来自目的IP地址的临时延迟错误的计数;和来自目的IP地址的未知用户错误的计数。13.一种用于计算机程序在管理从发送邮件服务器发送电子消息到接收邮件服务器中所使用的电子消息管理系统,其特征在于来自发送邮件服务器的消息包括与发送邮件服务器相关联的源数据以及与接收邮件服务器相关联的目的数据,该系统包括一个流量监控器,其具有用于存储许多入局电子消息的源数据和目的数据的数据矩阵,和用于方便访问数据矩阵的接口;与该接口相耦合并被配置用于为源和目的数据补充根据许多入局电子消息所外推的元数据的消息处理程序;和与该接口相耦合并被配置用于访问源和目的数据以及元数据,并基于这些数据产生处理指令的解释程序,消息处理程序还配置用于基于该处理指令来处理许多入局电子消息。14.根据权利要求13所述的电子消息管理系统,其特征在于处理指令为用于许多入局电子消息的处理指令。15.根据权利要求14所述的电子消息管理系统,其特征在于解释程序被配置用于产生选自以下组的处理指令,包括消息接受;消息拒绝;消息隔离;消息假脱机;消息延迟;消息调节;消息重新定向;连接拒绝;以及黑洞。16.根据权利要求13所述的电子消息管理系统,其特征在于消息处理程序包括一个连接管理模块,该模块被配置用于提取源和目的数据,以及根据处理指令从发送邮件服务器接受许多入局电子消息。17.根据权利要求16所述的电子消息管理系统,还包括耦合在解释程序和连接管理模块之间的一个连接管理表,它被配置用于保持处理指令。18.根据权利要求13所述的电子消息管理系统,其特征在于消息处理程序包括一个传送模块,该模块被配置用于根据处理指令传送许多入局电子消息到接收邮件服务器。19.根据权利要求18所述的电子消息管理系统,其特征在于解释程序被配置用于基于源和目的数据以及元数据,根据数据库中所存储的规则来产生处理指令。20.根据权利要求19所述的电子消息管理系统,还包括一个与数据库相耦合并配置用于建立规则的管理访问控制台。21.根据权利要求13所述的电子消息管理系统,其特征在于消息处理程序被配置用于为源和目的数据补充使用用于检测不想要的电子消息和不想要的电子消息传送尝试的程序线程所外推的元数据。22.根据权利要求13所述的电子消息管理系统,其特征在于根据许多入局电子消息所外推的元数据选自以下组,包括来自源IP地址的连接尝试的计数;来自源IP地址的当前建立连接的计数;来自源IP地址的连接持续时间;来自源IP地址的消息的计数;消息大小;消息收件人的计数;来自源IP地址的垃圾邮件消息的计数;来自源IP地址的感染病毒消息的计数;来自源IP地址的具有不想要的二进制附件的消息的计数;来自源IP地址的具有不想要内容的消息的计数;来自源IP地址的处理选项阻止、黑洞、假脱机或隔离的消息的计数;与目的IP地址当前建立连接的计数;与目的IP地址连接的持续时间;与目的IP地址失败连接的计数;来自目的IP地址的临时延迟错误的计数;和来自目的IP地址的未知用户错误的计数。23.根据权利要求13所述的电子消息管理系统,其特征在于目的数据包括接收邮件服务器的原始传送地址,消息处理程序还被配置用于通过将电子消息管理系统的传送地址与原始的传送地址进行相关来截取许多入局电子消息。24.一种用于管理从发送邮件服务器发送电子消息到接收邮件服务器的方法,其特征在于来自发送邮件服务器的消息包括与发送邮件服务器相关联的源数据以及与接收邮件服务器相关联的目的数据,该方法包括在一个数据矩阵中存储用于许多入局电子消息的源和目的数据;根据许多入局电子消息外推元数据;为源和目的数据补充元该数据;通过一个接口访问源和目的数据以及元数据;基于源和目的数据以及元数据产生处理指令;和基于该处理指令处理该许多入局电子消息。25.根据权利要求24所述的方法,其特征在于产生处理指令包括产生用于许多入局电子消息的处理指令。26.根据权利要求25所述的方法,其特征在于产生包括产生选自以下组的处理指令,包括消息接受;消息拒绝;消息隔离;消息假脱机;消息延迟;消息调节;消息重新定向;连接拒绝;以及黑洞。27.根据权利要求24所述的方法,其特征在于处理包括基于源和目的数据以及元数据接受来自发送邮件服务器的许多入局电子消息。28.根据权利要求27所述的方法,其特征在于产生处理指令包括在连接管理表中产生处理指令,以及处理包括基于连接管理表中的消息处理指令来处理许多入局电子消息。29.根据权利要求24所述的方法,其特征在于处理包括基于源和目的数据以及元数据传送许多入局电子消息到接收邮件服务器。30.根据权利要求24所述的方法,其特征在于产生包括基于源和目的数据以及元数据根据数据库中所存储的规则来产生处理指令。31.根据权利要求30所述的方法,其特征在于产生还包括根据使用与数据库耦合的管理访问控制台建立的规则来产生处理指令。32.根据权利要求24所述的方法,其特征在于外推包括根据许多入局电子消息使用用于检测不想要的电子消息和不想要的电子消息传送尝试的程序线程外推该元数据。33.根据权利要求24所述的方法,其特征在于外推包括外推选自以下组的元数据,包括来自源IP地址的连接尝试的计数;来自源IP地址的当前建立连接的计数;来自源IP地址的连接持续时间;来自源IP地址的消息的计数;消息大小;消息收件人的计数;来自源IP地址的垃圾邮件消息的计数;来自源IP地址的感染病毒消息的计数;来自源IP地址的具有不想要的二进制附件的消息的计数;来自源IP地址的具有不想要内容的消息的计数;来自源IP地址的处理选项阻止、黑洞、假脱机或隔离的消息的计数;与目的IP地址当前建立连接的计数;与目的IP地址连接的持续时间;与目的IP地址失败连接的计数;来自目的IP地址的临时延迟错误的计数;和来自目的IP地址的未知用户错误的计数。34.根据权利要求24所述的方法,其特征在于目的数据包括接收邮件服务器的原始传送地址,该方法还包括通过将新的传送地址与原始的传送地址进行相关来截取许多入局电子消息。35.一种用于在管理从发送邮件服务器发送电子消息到接收邮件服务器所使用的电子消息管理系统,包括配置用于从许多入局电子消息中提取与发送邮件服务器相关联的源数据以及与接收邮件服务器相关联的目的数据的连接管理模块;用于存储源数据和目的数据的数据矩阵;和耦合在该数据矩阵和连接管理模块之间的接口并且被配置用于方便为源和目的数据补充根据许多入局电子消息所外推的元数据,连接管理模块还被配置用于基于源和目的数据以及元数据从发送邮件服务器接受任何的许多入局电子消息。36.根据权利要求35所述的电子消息管理系统,还包括连接管理表,该表包括基于源和目的数据以及元数据产生的处理指令,连接管理模块被配置用于基于该处理指令接受任何的许多入局电子消息。37.根据权利要求36所述的电子消息管理系统,其特征在于处理指令为选自以下组的处理指令,包括消息接受;消息拒绝;消息隔离;消息假脱机;消息延迟;消息调节;消息重新定向;连接拒绝;以及黑洞。38.根据权利要求36所述的电子消息管理系统,其特征在于处理指令根据数据库中所存储的规则产生。39.根据权利要求38所述的电子消息管理系统,还包括一个与数据库相耦合并被配置用于建立规则的管理访问控制台。40.根据权利要求35所述的电子消息管理系统,其特征在于元数据是根据许多入局电子消息,使用用于检测不想要的电子消息和不想要的电子消息传送尝试的程序线程所外推的。41.根据权利要求35所述的电子消息管理系统,其特征在于根据许多入局电子消息外推的元数据选自以下组,包括来自源IP地址的连接尝试的计数;来自源IP地址的当前建立连接的计数;来自源IP地址的连接持续时间;来自源IP地址的消息的计数;消息大小;消息收件人的计数;来自源IP地址的垃圾邮件消息的计数;来自源IP地址的感染病毒消息的计数;来自源IP地址的具有不想要的二进制附件的消息的计数;来自源IP地址的具有不想要内容的消息的计数;来自源IP地址的处理选项阻止、黑洞、假脱机或隔离的消息的计数;与目的IP地址当前建立连接的计数;与目的IP地址连接的持续时间;与目的IP地址失败连接的计数;来自目的IP地址的临时延迟错误的计数;和来自目的IP地址的未知用户错误的计数。42.根据权利要求35所述的电子消息管理系统,其特征在于目的数据包括接收邮件服务器的原始传送地址,连接管理模块还被配置用于通过将电子消息管理系统的传送地址与原始的传送地址进行相关来截取许多入局电子消息。43.一种用于管理从发送邮件服务器发送电子消息到接收邮件服务器的方法,包括从许多入局电子消息中提取与发送邮件服务器相关联的源数据以及与接收邮件服务器相关联的目的数据;为源和目的数据补充根据许多入局电子消息所外推的元数据;以及基于源和目的数据以及元数据从发送邮件服务器接受任何的许多入局电子消息。44.根据权利要求43所述的方法,其特征在于接受包括根据基于源和目的数据以及元数据产生的处理指令接受任何的许多入局电子消息。45.根据权利要求44所述的方法,其特征在于处理指令为选自以下组的处理指令,包括消息接受;消息拒绝;消息隔离;消息假脱机;消息延迟;消息调节;消息重新定向;连接拒绝;以及黑洞。46.根据权利要求44所述的方法,其特征在于接受还包括基于根据数据库中存储的规则所产生的处理指令来接受任何的许多入局电子消息。47.根据权利要求46所述的方法,其特征在于接受还包括基于根据数据库中存储的规则所产生的处理指令来接受任何的许多入局电子消息,其中使用与数据库相耦合的管理访问控制台来建立该规则。48.根据权利要求43所述的方法,其特征在于补充包括为源数据和目的数据根据许多入局电子消息,补充使用用于检测不想要的电子消息和不想要的电子消息传送尝试的程序线程所外推的元数据。49.根据权利要求43所述的方法,补充还包括为源和目的数据补充根据许多入局电子消息所外推的选自以下组的元数据,包括来自源IP地址的连接尝试的计数;来自源IP地址的当前建立连接的计数;来自源IP地址的连接持续时间;来自源IP地址的消息的计数;消息大小;消息收件人的计数;来自源IP地址的垃圾邮件消息的计数;来自源IP地址的感染病毒消息的计数;来自源IP地址的具有不想要的二进制附件的消息的计数;来自源IP地址的具有不想要内容的消息的计数;来自源IP地址的处理选项阻止、黑洞、假脱机或隔离的消息的计数;与目的IP地址当前建立连接的计数;与目的IP地址连接的持续时间;与目的IP地址失败连接的计数;来自目的IP地址的临时延迟错误的计数;和来自目的IP地址的未知用户错误的计数。50.根据权利要求43所述的方法,其特征在于目的数据包括接收邮件服务器的原始传送地址,该方法还包括通过将新的传送地址与原始的传送地址进行相关来截取许多入局电子消息。51.一种用于管理从发送邮件服务器发送电子消息到接收邮件服务器的电子消息管理系统,包括用于存储用于许多入局电子消息的与发送邮件服务器相关联的源数据以及与接收邮件服务器相关联的目的数据的数据矩阵;与该矩阵相耦合的接口并被配置用于方便为源和目的数据补充根据许多入局电子消息所外推的元数据,并配置用于方便访问源数据和目的数据以及元数据;和与该接口相耦合的传送管理模块并被配置用于基于源和目的数据以及元数据传送任何的许多入局电子消息到接收邮件服务器。52.根据权利要求51所述的电子消息管理系统,其特征在于该传送管理模块被配置用于基于根据源和目的数据以及元数据所产生的处理指令,传送任何的许多入局电子消息到接收邮件服务器。53.根据权利要求52所述的电子消息管理系统,传送管理模块被配置用于基于许多接收邮件服务器的负荷容量传送任何的许多入局电子消息到接收邮件服务器。54.根据权利要求52所述的电子消息管理系统,其特征在于处理指令为用于许多入局电子消息的处理指令。55.根据权利要求54所述的电子消息管理系统,其特征在于处理指令选自以下组,包括消息传送;消息延迟;消息拒绝;和消息重新定向。56.根据权利要求51所述的电子消息管理系统,其特征在于基于源和目的数据以及元数据产生的处理指令根据数据库中存储的规则产生。57.根据权利要求55所述的电子消息管理系统,还包括一个耦合到数据库并被配置用于建立规则的管理访问控制台。58.根据权利要求51所述的电子消息管理系统,其特征在于元数据是根据许多入局电子消息,使用用于检测不想要的电子消息和不想要的电子消息传送尝试的程序线程所外推的。59.根据权利要求51所述的电子消息管理系统,其特征在于外推的元数据选自以下组,包括来自源IP地址的连接尝试的计数;来自源IP地址的当前建立连接的计数;来自源IP地址的连接持续时间;来自源IP地址的消息的计数;消息大小;消息收件人的计数;来自源IP地址的垃圾邮件消息的计数;来自源IP地址的感染病毒消息的计数;来自源IP地址的具有不想要的二进制附件的消息的计数;来自源IP地址的具有不想要内容的消息的计数;来自源IP地址的处理选项阻止、黑洞、假脱机或隔离的消息的计数;与目的IP地址当前建立连接的计数;与目的IP地址连接的持续时间;与目的IP地址失败连接的计数;来自目的IP地址的临时延迟错误的计数;和来自目的IP地址的未知用户错误的计数。60.一种用于管理从发送邮件服务器发送电子消息到接收邮件服务器的方法,包括根据许多入局电子消息中存储与发送邮件服务器相关联的源数据以及与接收邮件服务器相关联的目的数据;为源和目的数据补充根据许多入局电子消息所外推的元数据;基于源和目的数据以及元数据传送任何的许多入局电子消息到接收邮件服务器。61.根据权利要求60所述的方法,其特征在于传送包括基于源和目的数据以及元数据所产生的处理指令传送任何的许多入局电子消息到接收邮件服务器。62.根据权利要求61所述的方法,其特征在于传送包括基于许多接收邮件服务器的容量传送任何的许多入局电子消息到许多接收邮件服务器。63.根据权利要求61所述的方法,其特征在于处理指令为选自以下组的处理指令,包括消息传送;消息延迟;消息拒绝;和消息重新定向。64.根据权利要求61所述的方法,传送还包括基于根据数据库中存储的规则产生的处理指令来传送任何的许多入局电子消息。65.根据权利要求60所述的方法,其特征在于传送还包括基于根据数据库中存储的规则产生的处理指令来传送任何的许多入局电子消息,其中使用与数据库相耦合的管理访问控制台来建立该规则。66.根据权利要求60所述的方法,补充包括为源和目的数据根据许多入局电子消息,补充使用用于检测不想要的电子消息和不想要的电子消息传送尝试的程序线程所外推的元数据。67.根据权利要求60所述的方法,其特征在于补充包括为源和目的数据补充根据许多入局电子消息所外推的元数据,这些元数据选自以下组,包括来自源IP地址的连接尝试的计数;来自源IP地址的当前建立连接的计数;来自源IP地址的连接持续时间;来自源IP地址的消息的计数;消息大小;消息收件人的计数;来自源IP地址的垃圾邮件消息的计数;来自源IP地址的感染病毒消息的计数;来自源IP地址的具有不想要的二进制附件的消息的计数;来自源IP地址的具有不想要内容的消息的计数;来自源IP地址的处理选项阻止、黑洞、假脱机或隔离的消息的计数;与目的IP地址当前建立连接的计数;与目的IP地址连接的持续时间;与目的IP地址失败连接的计数;来自目的IP地址的临时延迟错误的计数;和来自目的IP地址的未知用户错误的计数。68.一种与用于发送许多入局电子消息的电子消息网络相关的数据结构,该网络包括至少一个发送邮件服务器和一个接收邮件服务器,该数据结构包括源数据域,其被配置用于包含从许多入局电子消息中提取的源数据,源数据至少包含与发送邮件服务器相关的数据;目的数据域,其被配置用于包含从许多入局电子消息中提取的目的数据,目的数据至少包含与接收邮件服务器相关的数据;以及处理域,其被配置用于包含用于处理许多入局电子消息的消息处理数据,消息处理数据基于源和目的数据以及根据许多入局电子消息外推的元数据。69.根据权利要求68所述的数据结构,其特征在于消息处理数据包括用于处理许多入局电子消息的消息处理指令。70.根据权利要求68所述的数据结构,其特征在于处理指令选自以下组,包括消息接受;消息拒绝;消息隔离;消息假脱机;消息延迟;消息调节;消息重新定向;连接拒绝;以及黑洞。71.根据权利要求68所述的数据结构,其特征在于元数据是根据许多入局电子消息,使用用于检测不想要的电子消息和不想要的电子消息传送尝试的程序线程所外推的。72.根据权利要求68所述的数据结构,其特征在于根据许多入局电子消息外推的元数据选自以下组,包括来自源IP地址的连接尝试的计数;来自源IP地址的当前建立连接的计数;来自源IP地址的连接持续时间;来自源IP地址的消息的计数;消息大小;消息收件人的计数;来自源IP地址的垃圾邮件消息的计数;来自源IP地址的感染病毒消息的计数;来自源IP地址的具有不想要的二进制附件的消息的计数;来自源IP地址的具有不想要内容的消息的计数;来自源IP地址的处理选项阻止、黑洞、假脱机或隔离的消息的计数;与目的IP地址当前建立连接的计数;与目的IP地址连接的持续时间;与目的IP地址失败连接的计数;来自目的IP地址的临时延迟错误的计数;和来自目的IP地址的未知用户错误的计数。73.根据权利要求68所述的数据结构,其特征在于根据数据库中存储的规则产生基于源和目的数据以及元数据的消息处理数据。74.根据权利要求73所述的数据结构,其特征在于使用与数据库相耦合的管理访问控制器建立规则。权利要求1.一种用于计算机程序在管理从发送邮件服务器发送电子消息到接收邮件服务器中所使用的流量监控器,其特征在于来自发送邮件服务器的消息包括与发送邮件服务器相关联的源数据以及与接收邮件服务器相关联的目的数据,该流量监控器包括用于存储许多入局电子消息的源数据和目的数据的数据矩阵;和与该矩阵相耦合的接口并且被配置用于方便为源和目的数据补充计算机程序所提供的以及基于该许多电子消息的元数据,和用于方便访问处理许多电子消息中所使用的源和目的数据以及元数据。2.根据权利要求1所述的流量监控器,其特征在于该接口被配置用于方便访问源和目的数据以及产生用于处理许多电子消息的处理指令中所使用的元数据。3.根据权利要求2所述的流量监控器,其特征在于该处理指令为用于许多入局电子消息的处理指令。4.根据权利要求3所述的流量监控器,其特征在于处理指令选自以下组,包括消息接受;消息拒绝;消息隔离;消息假脱机;消息延迟;消息调节;消息重新定向;连接拒绝;以及黑洞。5.根据权利要求1所述的流量监控器,其特征在于该接口被配置用于方便为源和目的数据根据许多电子消息,补充使用用于检测不想要的电子消息和不想要的电子消息传送尝试的程序线程所外推的元数据。6.根据权利要求1所述的流量监控器,其特征在于根据许多电子消息外推的元数据选自以下组,包括来自源IP地址的连接尝试的计数;来自源IP地址的当前建立连接的计数;来自源IP地址的连接持续时间;来自源IP地址的消息的计数;消息大小;消息收件人的计数;来自源IP地址的垃圾邮件消息的计数;来自源IP地址的感染病毒消息的计数;来自源IP地址的具有不想要的二进制附件的消息的计数;来自源IP地址的具有不想要内容的消息的计数;来自源IP地址的处理选项阻止、黑洞、假脱机或隔离的消息的计数;与目的IP地址当前建立连接的计数;与目的IP地址连接的持续时间;与目的IP地址失败连接的计数;来自目的IP地址的临时延迟错误的计数;和来自目的IP地址的未知用户错误的计数。7.一种用于计算机程序在管理从发送邮件服务器发送电子消息到接收邮件服务器中所使用的方法,其特征在于来自发送邮件服务器的消息包括与发送邮件服务器相关联的源数据以及与接收邮件服务器相关联的目的数据,该方法包括存储用于许多入局电子消息的源和目的数据;为源和目的数据补充计算机程序所提供的并基于该许多电子消息的元数据;以及在计算机程序中基于源和目的数据以及元数据处理许多电子消息。8.根据权利要求7所述的方法,其特征在于处理包括基于在处理许多电子消息中使用的源和目的数据以及元数据产生处理指令。9.根据权利要求8所述的方法,其特征在于产生处理指令包括产生用于许多电子消息的处理指令。10.根据权利要求9所述的方法,其特征在于产生处理指令包括产生选自以下组的处理指令,包括消息接受;消息拒绝;消息隔离;消息假脱机;消息延迟;消息调节;消息重新定向;连接拒绝;以及黑洞。11.根据权利要求7所述的方法,其特征在于补充包括为源数据和目的数据根据许多电子消息,补充使用用于检测不想要的电子消息和不想要的电子消息传送尝试的程序线程所外推的元数据。12.根据权利要求7所述的方法,其特征在于补充还包括为源和目的数据补充根据许多电子消息外推的选自以下组的元数据,包括来自源IP地址的连接尝试的计数;来自源IP地址的当前建立连接的计数;来自源IP地址的连接持续时间;来自源IP地址的消息的计数;消息大小;消息收件人的计数;来自源IP地址的垃圾邮件消息的计数;来自源IP地址的感染病毒消息的计数;来自源IP地址的具有不想要的二进制附件的消息的计数;来自源IP地址的具有不想要内容的消息的计数;来自源IP地址的处理选项阻止、黑洞、假脱机或隔离的消息的计数;与目的IP地址当前建立连接的计数;与目的IP地址连接的持续时间;与目的IP地址失败连接的计数;来自目的IP地址的临时延迟错误的计数;和来自目的IP地址的未知用户错误的计数。13.一种用于计算机程序在管理从发送邮件服务器发送电子消息到接收邮件服务器中所使用的电子消息管理系统,其特征在于来自发送邮件服务器的消息包括与发送邮件服务器相关联的源数据以及与接收邮件服务器相关联的目的数据,该系统包括一个流量监控器,其具有用于存储许多入局电子消息的源数据和目的数据的数据矩阵,和用于方便访问数据矩阵的接口;消息处理程序,其与该接口相耦合并被配置用于为源和目的数据补充由许多电子消息外推的元数据;和解释程序,其与该接口相耦合并被配置用于访问源和目的数据以及元数据,并基于这些数据产生处理指令,该消息处理程序还配置用于基于该处理指令来处理许多电子消息。14.根据权利要求13所述的电子消息管理系统,其特征在于处理指令为用于许多电子消息的处理指令。15.根据权利要求14所述的电子消息管理系统,其特征在于解释程序被配置用于产生选自以下组的处理指令,包括消息接受;消息拒绝;消息隔离;消息假脱机;消息延迟;消息调节;消息重新定向;连接拒绝;以及黑洞。16.根据权利要求13所述的电子消息管理系统,其特征在于消息处理程序包括一个连接管理模块,该模块被配置用于提取源和目的数据,以及根据处理指令从发送邮件服务器接受许多电子消息。17.根据权利要求16所述的电子消息管理系统,还包括耦合在解释程序和连接管理模块之间的一个连接管理表,它被配置用于保持处理指令。18.根据权利要求13所述的电子消息管理系统,其特征在于消息处理程序包括一个传送模块,该模块被配置用于基于处理指令传送许多电子消息到接收邮件服务器。19.根据权利要求18所述的电子消息管理系统,其特征在于解释程序被配置用于基于源和目的数据以及元数据,根据数据库中所存储的规则来产生处理指令。20.根据权利要求19所述的电子消息管理系统,还包括一个与数据库相耦合并配置用于建立规则的管理访问控制台。21.根据权利要求13所述的电子消息管理系统,其特征在于消息处理程序被配置用于为源和目的数据补充外推的元数据,使用程序线程用于检测不想要的电子消息和不想要的电子消息传送尝试。22.根据权利要求13所述的电子消息管理系统,其特征在于由许多电子消息外推的元数据选自以下组,包括来自源IP地址的连接尝试的计数;来自源IP地址的当前建立连接的计数;来自源IP地址的连接持续时间;来自源IP地址的消息的计数;消息大小;消息收件人的计数;来自源IP地址的垃圾邮件消息的计数;来自源IP地址的感染病毒消息的计数;来自源IP地址的具有不想要的二进制附件的消息的计数;来自源IP地址的具有不想要内容的消息的计数;来自源IP地址的处理选项阻止、黑洞、假脱机或隔离的消息的计数;与目的IP地址当前建立连接的计数;与目的IP地址连接的持续时间;与目的IP地址失败连接的计数;来自目的IP地址的临时延迟错误的计数;和来自目的IP地址的未知用户错误的计数。23.根据权利要求13所述的电子消息管理系统,其特征在于目的数据包括接收邮件服务器的原始传送地址,消息处理程序还被配置用于通过将电子消息管理系统的传送地址与原始的传送地址进行相关来截取许多电子消息。24.一种用于管理从发送邮件服务器发送电子消息到接收邮件服务器的方法,其特征在于来自发送邮件服务器的消息包括与发送邮件服务器相关联的源数据以及与接收邮件服务器相关联的目的数据,该方法包括在一个数据矩阵中存储用于许多电子消息的源和目的数据;根据许多电子消息外推元数据;为源和目的数据补充该元数据;通过一个接口访问源和目的数据以及元数据;基于源和目的数据以及元数据产生处理指令;和基于该处理指令处理该许多电子消息。25.根据权利要求24所述的方法,其特征在于产生处理指令包括产生用于许多电子消息的处理指令。26.根据权利要求25所述的方法,其特征在于产生包括产生选自以下组的处理指令,包括消息接受;消息拒绝;消息隔离;消息假脱机;消息延迟;消息调节;消息重新定向;连接拒绝;以及黑洞。27.根据权利要求24所述的方法,其特征在于处理包括基于源和目的数据以及元数据接受来自发送邮件服务器的许多入局电子消息。28.根据权利要求27所述的方法,其特征在于产生处理指令包括在连接管理表中产生处理指令,以及处理包括基于连接管理表中的消息处理指令来处理许多电子消息。29.根据权利要求24所述的方法,其特征在于处理包括基于源和目的数据以及元数据传送许多入局电子消息到接收邮件服务器。30.根据权利要求24所述的方法,其特征在于产生包括基于源和目的数据以及元数据根据数据库中所存储的规则来产生处理指令。31.根据权利要求30所述的方法,其特征在于产生还包括根据使用与数据库耦合的管理访问控制台建立的规则产生处理指令。32.根据权利要求24所述的方法,其特征在于外推包括根据许多电子消息使用用于检测不想要的电子消息和不想要的电子消息传送尝试的程序线程外推该元数据。33.根据权利要求24所述的方法,其特征在于外推包括外推的选自以下组的元数据,包括来自源IP地址的连接尝试的计数;来自源IP地址的当前建立连接的计数;来自源IP地址的连接持续时间;来自源IP地址的消息的计数;消息大小;消息收件人的计数;来自源IP地址的垃圾邮件消息的计数;来自源IP地址的感染病毒消息的计数;来自源IP地址的具有不想要的二进制附件的消息的计数;来自源IP地址的具有不想要内容的消息的计数;来自源IP地址的处理选项阻止、黑洞、假脱机或隔离的消息的计数;与目的IP地址当前建立连接的计数;与目的IP地址连接的持续时间;与目的IP地址失败连接的计数;来自目的IP地址的临时延迟错误的计数;和来自目的IP地址的未知用户错误的计数。34.根据权利要求24所述的方法,其特征在于目的数据包括接收邮件服务器的原始传送地址,该方法还包括通过将新的传送地址与原始的传送地址进行相关来截取许多入局电子消息。35.一种用于在管理从发送邮件服务器发送电子消息到接收邮件服务器所使用的电子消息管理系统,包括配置用于从许多入局电子消息中提取与发送邮件服务器相关联的源数据以及与接收邮件服务器相关联的目的数据的连接管理模块;用于存储源数据和目的数据的数据矩阵;和耦合在该数据矩阵和连接管理模块之间的接口并且被配置用于方便为源和目的数据补充根据许多入局电子消息所外推的元数据,连接管理模块还被配置用于基于源和目的数据以及元数据从发送邮件服务器接受任何的许多入局电子消息。36.根据权利要求35所述的电子消息管理系统,还包括连接管理表,该表包括基于源和目的数据以及元数据产生的处理指令,连接管理模块被配置用于基于该处理指令接受任何的许多入局电子消息。37.根据权利要求36所述的电子消息管理系统,其特征在于处理指令为选自以下组的处理指令,包括消息接受;消息拒绝;消息隔离;消息假脱机;消息延迟;消息调节;消息重新定向;连接拒绝;以及黑洞。38.根据权利要求36所述的电子消息管理系统,其特征在于处理指令根据数据库中所存储的规则产生。39.根据权利要求38所述的电子消息管理系统,还包括一个与数据库相耦合并被配置用于建立规则的管理访问控制台。40.根据权利要求35所述的电子消息管理系统,其特征在于元数据是根据许多电子消息,使用用于检测不想要的电子消息和不想要的电子消息传送尝试的程序线程所外推的。41.根据权利要求35所述的电子消息管理系统,其特征在于根据许多入局电子消息外推的元数据选自以下组,包括来自源IP地址的连接尝试的计数;来自源IP地址的当前建立连接的计数;来自源IP地址的连接持续时间;来自源IP地址的消息的计数;消息大小;消息收件人的计数;来自源IP地址的垃圾邮件消息的计数;来自源IP地址的感染病毒消息的计数;来自源IP地址的具有不想要的二进制附件的消息的计数;来自源IP地址的具有不想要内容的消息的计数;来自源IP地址的处理选项阻止、黑洞、假脱机或隔离的消息的计数;与目的IP地址当前建立连接的计数;与目的IP地址连接的持续时间;与目的IP地址失败连接的计数;来自目的IP地址的临时延迟错误的计数;和来自目的IP地址的未知用户错误的计数。42.根据权利要求35所述的电子消息管理系统,其特征在于目的数据包括接收邮件服务器的原始传送地址,连接管理模块还被配置用于通过将电子消息管理系统的传送地址与原始的传送地址进行相关来截取许多入局电子消息。43.一种用于管理从发送邮件服务器发送电子消息到接收邮件服务器的方法,包括从许多入局电子消息中提取与发送邮件服务器相关联的源数据以及与接收邮件服务器相关联的目的数据;为源和目的数据补充根据许多电子消息所外推的元数据;以及基于源和目的数据以及元数据从发送邮件服务器接受任何的许多电子消息。44.根据权利要求43所述的方法,其特征在于接受包括根据基于源和目的数据以及元数据产生的处理指令接受任何的许多入局电子消息。45.根据权利要求44所述的方法,其特征在于处理指令为选自以下组的处理指令,包括消息接受;消息拒绝;消息隔离;消息假脱机;消息延迟;消息调节;消息重新定向;连接拒绝;以及黑洞。46.根据权利要求44所述的方法,其特征在于接受还包括基于根据数据库中存储的规则所产生的处理指令来接受任何的许多入局电子消息。47.根据权利要求46所述的方法,其特征在于接受还包括基于根据数据库中存储的规则所产生的处理指令来接受任何的许多入局电子消息,其中使用与数据库相耦合的管理访问控制台来建立该规则。48.根据权利要求43所述的方法,其特征在于补充包括为源数据和目的数据根据许多电子消息,补充使用用于检测不想要的电子消息和不想要的电子消息传送尝试的程序线程所外推的元数据。49.根据权利要求43所述的方法,补充还包括为源和目的数据补充根据许多电子消息所外推的选自以下组的元数据,包括来自源IP地址的连接尝试的计数;来自源IP地址的当前建立连接的计数;来自源IP地址的连接持续时间;来自源IP地址的消息的计数;消息大小;消息收件人的计数;来自源IP地址的垃圾邮件消息的计数;来自源IP地址的感染病毒消息的计数;来自源IP地址的具有不想要的二进制附件的消息的计数;来自源IP地址的具有不想要内容的消息的计数;来自源IP地址的处理选项阻止、黑洞、假脱机或隔离的消息的计数;与目的IP地址当前建立连接的计数;与目的IP地址连接的持续时间;与目的IP地址失败连接的计数;来自目的IP地址的临时延迟错误的计数;和来自目的IP地址的未知用户错误的计数。50.根据权利要求43所述的方法,其特征在于目的数据包括接收邮件服务器的原始传送地址,该方法还包括通过将新的传送地址与原始的传送地址进行相关来截取许多入局电子消息。51.一种用于管理从发送邮件服务器发送电子消息到接收邮件服务器的电子消息管理系统,包括用于存储用于许多入局电子消息的与发送邮件服务器相关联的源数据以及与接收邮件服务器相关联的目的数据的数据矩阵;与该矩阵相耦合的接口并被配置用于方便为源和目的数据补充根据许多电子消息所外推的元数据,并配置用于方便访问源数据和目的数据以及元数据;和与该接口相耦合的传送管理模块并被配置用于基于源和目的数据以及元数据传送任何的许多入局电子消息到接收邮件服务器。52.根据权利要求51所述的电子消息管理系统,其特征在于该传送管理模块被配置用于基于根据源和目的数据以及元数据所产生的处理指令,传送任何的许多入局电子消息到接收邮件服务器。53.根据权利要求52所述的电子消息管理系统,传送管理模块被配置用于基于许多接收邮件服务器的负荷容量传送任何的许多入局电子消息到接收邮件服务器。54.根据权利要求52所述的电子消息管理系统,其特征在于处理指令为用于许多电子消息的处理指令。55.根据权利要求54所述的电子消息管理系统,其特征在于处理指令选自以下组,包括消息传送;消息延迟;消息拒绝;和消息重新定向。56.根据权利要求51所述的电子消息管理系统,其特征在于基于源和目的数据以及元数据产生的处理指令根据数据库中存储的规则产生。57.根据权利要求55所述的电子消息管理系统,还包括一个耦合到数据库并被配置用于建立规则的管理访问控制台。58.根据权利要求51所述的电子消息管理系统,其特征在于元数据是根据许多电子消息,使用用于检测不想要的电子消息和不想要的电子消息传送尝试的程序线程所外推的。59.根据权利要求51所述的电子消息管理系统,其特征在于外推的元数据选自以下组,包括来自源IP地址的连接尝试的计数;来自源IP地址的当前建立连接的计数;来自源IP地址的连接持续时间;来自源IP地址的消息的计数;消息大小;消息收件人的计数;来自源IP地址的垃圾邮件消息的计数;来自源IP地址的感染病毒消息的计数;来自源IP地址的具有不想要的二进制附件的消息的计数;来自源IP地址的具有不想要内容的消息的计数;来自源IP地址的处理选项阻止、黑洞、假脱机或隔离的消息的计数;与目的IP地址当前建立连接的计数;与目的IP地址连接的持续时间;与目的IP地址失败连接的计数;来自目的IP地址的临时延迟错误的计数;和来自目的IP地址的未知用户错误的计数。60.一种用于管理从发送邮件服务器发送电子消息到接收邮件服务器的方法,包括根据许多入局电子消息中存储与发送邮件服务器相关联的源数据以及与接收邮件服务器相关联的目的数据;为源和目的数据补充根据许多电子消息所外推的元数据;基于源和目的数据以及元数据传送任何的许多电子消息到接收邮件服务器。61.根据权利要求60所述的方法,其特征在于传送包括基于源和目的数据以及元数据所产生的处理指令传送任何的许多电子消息到接收邮件服务器。62.根据权利要求61所述的方法,其特征在于传送包括基于许多接收邮件服务器的容量传送任何的许多入局电子消息到许多接收邮件服务器。63.根据权利要求61所述的方法,其特征在于处理指令为选自以下组的处理指令,包括消息传送;消息延迟;消息拒绝;和消息重新定向。64.根据权利要求61所述的方法,传送还包括基于根据数据库中存储的规则产生的处理指令来传送任何的许多入局电子消息。65.根据权利要求60所述的方法,其特征在于传送还包括基于根据数据库中存储的规则产生的处理指令来传送任何的许多入局电子消息,其中使用与数据库相耦合的管理访问控制台来建立该规则。66.根据权利要求60所述的方法,补充包括为源和目的数据根据许多电子消息,补充使用用于检测不想要的电子消息和不想要的电子消息传送尝试的程序线程所外推的元数据。67.根据权利要求60所述的方法,其特征在于补充包括为源和目的数据补充根据许多电子消息所外推的元数据,这些元数据选自以下组,包括来自源IP地址的连接尝试的计数;来自源IP地址的当前建立连接的计数;来自源IP地址的连接持续时间;来自源IP地址的消息的计数;消息大小;消息收件人的计数;来自源IP地址的垃圾邮件消息的计数;来自源IP地址的感染病毒消息的计数;来自源IP地址的具有不想要的二进制附件的消息的计数;来自源IP地址的具有不想要内容的消息的计数;来自源IP地址的处理选项阻止、黑洞、假脱机或隔离的消息的计数;与目的IP地址当前建立连接的计数;与目的IP地址连接的持续时间;与目的IP地址失败连接的计数;来自目的IP地址的临时延迟错误的计数;和来自目的IP地址的未知用户错误的计数。全文摘要本发明提供了一种包括实时反馈环路的电子消息管理系统(EMS),其中从有关入局连接尝试、出局传送尝试、以及消息内容分析的电子消息收集数据,并把数据写入到集中数据矩阵中。独立的程序访问该数据矩阵并分析该数据的趋向。被检测的数据模型、趋向或行为基于收件人的配置参数。基于这些确定,程序能够指令EMS中的这些组件接受、重新定向、拒绝、修改、延迟或处理连接请求、传送尝试或消息。另外本发明还公开了用于管理电子消息发送的相关方法。文档编号G06F13/00GK1647061SQ03808742公开日2005年7月27日申请日期2003年2月19日优先权日2002年2月19日发明者S·M·佩特利,赤岭·新哉,P·K·伦德,F·考克斯,M·J·奥斯瓦尔申请人:波斯蒂尼公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1