基于被引用资源的概率分析检测不想要的电子邮件消息的制作方法

文档序号:6567677阅读:329来源:国知局

专利名称::基于被引用资源的概率分析检测不想要的电子邮件消息的制作方法
技术领域
:本发明一般地涉及网络数据通信。更具体而言,本发明涉及对不想要的电子邮件消息或与垃圾邮件(spam)、病毒(virus)或其他威胁(threat)相关的电子邮件消息的处理。
背景技术
:在本部分中描述的方法可以是已经实现的,但不一定是先前已经设想到或实现的方法。因此,除非另外指示,否则本部分中描述的方法不是针对本申请权利要求的现有技术,并且不因包括在本部分中而被承认是现有技术。作为不想要的或者不请自来的电子邮件消息("垃圾邮件")或者包含病毒或诸如"网络钓鱼(phishing)"攻击之类的其他威胁的电子邮件消息的发送者通常使用某些手段来掩盖该消息是不想要的或不请自来的或包含病毒或其他威胁的事实。消息可以具有主题行、发送者名称("From:"值),以及看起来合法的其他元素。另外,消息可能设法使电子系统难以确定消息的意图。但是,消息可以包含超级链接、统一资源指示符(URI)、统一资源定位符(URL)或与垃圾邮件、病毒或其他威胁相关联的其他网络资源标识符。当用户选择("点击")这种消息中的超级链接时,用户的浏览器将用户定向到递送病毒、广告软件或间谍软件的有害的或不合需要的网页,或者尝试引导用户公开个人信息或金融信息,或者导向到不合需要的内容,例如广告或色情内容。其他时间,URL访问向垃圾邮件引擎回报垃圾邮件消息"成功"递送的可执行代码或脚本。再另外的时间,URL旨在用于垃圾邮件所涉及的任何商品的点入式营销(click-throughmarketing)。因此,当消息被接收时,基于对消息内容的典型分析,威胁检测系统和其他分析工具通常无法判定消息是否是垃圾邮件或者与威胁相关联。本发明在附图中以示例方式而非限制方式示出,在附图中,相似标号指示相似元件,其中图1是示出可被用于实现实施例的示例性网络布置的框图2A是示出基于接收到的消息中的网络资源标识符来训练概率过滤器(probabilisticfilter)的一个实施例的高级概况的流程图2B是示出测试接收到的消息是否是垃圾邮件或与威胁相关联的-个实施例的高级概况的流程图2C是示出判定是否将网络资源标识符添加到阻止列表(blocklist)的一个实施例的高级概况的流程图2D是示出将阻止列表传送到消息传递网关并使用阻止列表来过滤消息的一个实施例的高级概况的流程图3是示出域名系统(DNS)服务器中的记录的框图;以及图4是示出可以在其上实现实施例的计算机系统的框图。具体实施例方式用于基于对被引用资源的概率分析来检测不合需要的电子邮件消息的方法和装置被描述。在以下描述中,出于说明的目的而提出多个特定细节,以便对本发明提供全面理解。但是,本领域技术人员显而易见,本发明在没有这些特定细节的情况下也可以实现。在其他实例中,公知的结构和设备以框图形式示出,以免不必要地模糊本发明。这里根据以下大纲来描述实施例1.0总体概述2.0结构和功能概述2.1示例性结构布置2.2功能概述3.0实现机制——硬件概述4.0扩展和替代1.0总体概述在前面"
背景技术
"中提及的需求以及将从以下描述中显现出来的其他需求和目的被本发明所实现,在一个方面中,本发明包括通过下述操作来基于对被引用资源的概率分析检测不想要的电子邮件消息的方法取得白名单,该白名单包括己被包括在过去的电子邮件消息中的多个第一网络资源标识符;从白名单取得特定的第一网络资源标识符;生成针对该特定第一网络资源标识符的第一属性列表;使用所述属性来训练概率过滤器;针对白名单中的所有第一网络资源标识符重复提取、取得和训练操作;取得阻止列表,该阻止列表包括已被包括在与垃圾邮件或威胁相关联的过去的电子邮件消息中的多个第二网络资源标识符;从阻止列表取得特定的第二网络资源标识符;生成针对该特定的第二网络资源标识符的第二属性列表;使用所述属性来训练概率过滤器;针对阻止列表中的所有第二网络资源标识符重复提取、取得和训练操作。在一个特征中,该方法还包括接收第三网络资源标识符;使用经训练的概率过滤器来测试第三网络资源标识符并接收指示第三网络资源标识符与垃圾邮件或威胁相关联的概率的概率输出;当概率输出大于第一指定阈值时,将第三网络资源标识符添加到黑名单。在另一特征中,生成第二属性列表的操作包括提取出第二网络资源标识符的域部分;从域名系统取得与提取出的域部分相关联的一个或多个邮件交换记录;从域名系统取得在邮件交换记录中标识的每个邮件服务器的每个地址记录;取得与每个地址记录的网络地址相关联的声誉得分值;当平均声誉得分值小于指定阈值时,将该网络资源标识符添加到黑名单。在又一特征中,网络资源标识符是统一资源定位符(URL)。在又一特征中,生成第二属性列表的操作包括提取出第二网络资源标识符的域部分;从域名系统取得与提取出的域部分相关联的一个或多个名称服务器记录;从域名系统取得在名称服务器记录中标识的每个邮件服务器的每个地址记录;取得与每个地址记录的网络地址相关联的声誉得分值;当平均声誉得分值小于指定阈值时,将该网络资源标识符添加到黑名单。在又一特征中,该方法还包括将黑名单发送到耦合到网络的多个消息传递网关设备。在另一特征中,黑名单与先前识别出的阻止列表相分离。在又一特征中,该方法还包括在消息传递网关处接收黑名单的拷贝;在消息传递网关处,接收包含统一资源定位符(URL)的电子邮件消息;提取出URL并判定该URL是否在黑名单的拷贝中;当URL在黑名单的拷贝中时,修改与该电子邮件消息相关联的威胁得分值。在本描述中,威胁可以包括病毒、网络钓鱼攻击和网址嫁接(pharming)攻击中的任何一种。在此上下文中,"网络钓鱼攻击"指的是由以下行为表征的犯罪行为形式通过在明显官方的电子通信(例如电子邮件)中化妆成值得信任的人或企业来企图骗取敏感信息,例如密码或信用卡细节。该术语是由于使用越来越先进的诱饵来"钓取"用户的金融信息和密码而得名的。"网址嫁接"指的是非法利用DNS服务器软件的脆弱性,所述DNS服务器软件允许计算机用户获取站点的域名或将例如该网站的流量重定向到另一网站。在其他方面中,本发明包括被配置用于执行上述步骤的电子邮件服务器、其他计算机装置和计算机可读介质。2.0结构和功能概述2.1示例性结构布置图1是可被用来实现实施例的示例性网络布置的框图。出于说明清晰示例的目的,这里的部分描述提到了垃圾邮件消息。但是,其他实施例可以用于包含任何形式的消息承载的威胁或问题或与这样的威胁或问题相关的消息,例如垃圾邮件或不请自来的消息、包含"网络钓鱼"攻击或其他欺骗性或有害内容的消息。因此,这里的宽泛方法不局限于对垃圾邮件起作用的系统。此外,实施例可以测试"正常邮件(ham)"消息并提供指示这些消息不是垃圾邮件或不与威胁相关联的输出。现在参考图1,威胁发送者100的身份和位置通常是未知的,该威胁发送者100被直接或间接耦合到公共网络102,并通常在电子消息或电子邮件中将消息发送到公共网络。消息被寻址到多个接收者或目的地,例如私有网络110中的计算机120A、120B、120C的用户的账户、威胁信息源104和威胁陷阱(trap)106。消息包括垃圾邮件,其包含诸如病毒之类的威胁,或包含呈现垃圾邮件内容或恶毒或有害的网络资源的网络标识符。威胁信息源104包括消息签名的网络可访问源、黑名单、白名单或标识作为垃圾邮件或有害的消息或其发送者的其他信息。作为附加或替换,威胁信息源104可以包括在万维网上的域"spamcop.net"可访问的SpamCop信息服务,或SpamCop服务的用户。SpamC叩包括用于跟踪与垃圾邮件、正常邮件和概率得分相关联的URL、主机名和IP地址的数据库。威胁信息源104可以包括由一个或多个因特网服务提供商或其他大量邮件接收者拥有、操作或管理的服务或数据库。在另一替换实施例中,作为对这里的自动方法的补充,威胁信息源104可以包括对由信息服务顾问或分析员或外部源获得的数据的手动审査。例如,在大多数情况下,监视来自防垃圾邮件供应商、防病毒供应商、第三方供应商、防垃圾邮件列表或防病毒邮件列表、垃圾邮件陷阱(spamtrap)或威胁陷阱数据和其他源的警告的人类管理员可以在对防垃圾邮件软件或处理规则的更新被发布之前检测到垃圾邮件。威胁陷阱106是专用于收集关于包含垃圾邮件或与威胁相关的电子邮件消息的信息的电子邮件地址、账户或邮箱。为了说明简单示例,图l仅以威胁信息源104和威胁陷阱106的形式示出两个目的地,但是在实际实施例中,可能存在任何数目的这样的垃圾邮件信息源。威胁发送者IOO可以获得来自公共来源、购买的电子邮件地址列表、在线张贴等的威胁陷阱106和计算机120A、120B、120C的网络地址。威胁信息处理器108可通信地耦合到公共网络102,并且可以从威胁信息源104和威胁陷阱106接收信息。威胁信息处理器108实现这里进一步描述的某些功能,包括从威胁信息源104和威胁陷阱106收集垃圾邮件和威胁信息、生成垃圾邮件和威胁发作信息,并且将发作信息存储在数据库112中。网络资源150和网站152被耦合到公共网络102。网络资源150可以包括网络可访问的可执行计算机程序代码、脚本或其他软件元件。网络资源150还可以包括网站152、文件服务器或任何其他网络可访问的信息资源。在各种实施例中,可能存在任何数目的耦合到网络102的网络资源150和网站152。在本描述中,术语"网络资源标识符"泛指标识任何种类的网络资源的任何数据;因此,"网络资源标识符"可以是URL、URI、超级链接、域名、主机名等等。一个或多个域名服务(DNS)服务器160被耦合到公共网络102。每个DNS服务器160存储DNS记录,所述DNS记录可被用于将域名解析成网络地址,例如IP地址、与域名相关联的邮件交换(MX)服务器的名称、名称服务器记录等等。现有的公共URI阻止列表140被耦合到公共网络102。阻止列表140一般包括己经在垃圾邮件消息中广告的统一资源定位符(URI)的列表。在实施例中,阻止列表140包括其他都针对在垃圾邮件消息中找到的域的阻止列表的集合。在阻止列表140中的信息可以使用DNS査找来访问,所述DNS査找需要连通因特网并且需要相对较长的等待时间才能获得结果。在实施例中,因为阻止列表140包括列表的集合,因此来自阻止列表140的每个输出条目被标注以一个位掩码,其标识该域出现在哪个或哪些列表上。消息传递网关107被直接或通过防火墙111或其他网络元件间接耦合在公共网络102和私有网络110之间,所述私有网络IIO包括多个末端站120A、120B、120C。消息传递网关107可以与邮件传送代理109集成在一起,该邮件传送代理109处理针对私有网络110的邮件,或者该邮件传送代理可以被单独部署。例如,诸如商业上可从加州SanBruno的IronPortSystems公司获得的C60、C30、CIO、X1000型等等的IronPort消息传递网关设备(MGA)可以实现邮件传送代理109、防火墙lll和这里针对消息传递网关107描述的功能。在实施例中,消息传递网关107包括病毒信息逻辑ll4,其用于获得来自威胁信息处理器108的病毒发作信息,并根据在消息传递网关处设置的策略来处理以末端站120A、120B、120C为目的地的消息。这种病毒信息逻辑可以与消息传递网关107的内容过滤功能集成在一起。消息传递网关107还可以包括防病毒检査器116(例如ClamAV)、内容过滤器118和防垃圾邮件逻辑119(例如SpamAssassin模块)。防病毒检査器116可以例如包括S叩hos防病毒软件。内容过滤器118提供用于限制在消息主题或消息主体中包含根据与私有网络110相关联的策略不可接受的内容的消息的递送或接受。防垃圾邮件逻辑119扫描进入消息以根据邮件接受策略(例如进入消息是否是不请自来的商业邮件)来判定它们是否是不想要的消息,并且防垃圾邮件逻辑119应用策略来限制对任何不想要的消息的递送,重定向或拒绝接受不想要的消息。防垃圾邮件逻辑可以与本地黑名单通信,所述本地黑名单标识已经在垃圾邮件消息中广告的网络资源(例如网络资源150、网站152)的标识符或被禁止的发送者。这里使用的术语"邮件服务器"包括消息传递网关107、邮件传送代理、邮件交换和接收并转发电子邮件消息的仟何其他数据处理单元、服务器、软件或系统。私有网络110可以是与商业企业相关联的企业网络或需要增强安全性或保护的任何其他形式的网络。公共网络102和私有网络IIO可以使用开放标准协议(例如TCP/IP)进行通信。威胁信息源104可以包括消息传递网关107的另一实例,其介于公共网络102和另一私有网络(为了清晰而未示出)之间以保护该另一私有网络。在一个实施例中,威胁信息源104是IronPortMGA。威胁陷阱106与一个或多个电子邮件地址或电子邮件邮箱相关联,这一个或多个电子邮件地址或电子邮件邮箱与一个或多个域相关联。威胁陷阱106被建立以用于接收不请自来的电子邮件消息或"垃圾邮件"以供分析或报告,并且威胁陷阱106通常不用于传统的电子邮件通信。例如,垃圾由时牛陷阱可以是诸如dummyaccountforspam@mycompany.com之类的电子邮件地址,或者垃圾邮件陷阱可以是被组成MX型DNS记录(接收到的电子邮件信息被提供给该记录)的电子邮件地址的集合。邮件传送代理109或另一IronPortMGA的邮件传送代理可以容宿威胁陷阱106。在实施例中,威胁信息源104生成并提供信息到威胁信息处理器108以用于管理计算机病毒发作,并且威胁信息处理器108可以从威胁陷阱106获得信息以用于相同目的。例如,威胁信息源104生成接收到的具有可疑附件的消息的计数,并将该计数提供到威胁信息处理器108,或者允许外部进程取得该计数并将它们存储在专门数据库中。消息传递网关107也可以通过以下操作来充当病毒信息源检测具有与病毒相关或在其他方面可疑的指示的消息;创建在特定时间段内接收的可疑消息的计数;并且周期性地将该计数提供到威胁信息处理器108。作为特定示例,这里描述的功能可被实现为全面消息数据收集部件或报告设施(例如来自IronPortSystems公司的SenderBase服务)的一部分。在本实施例中,威胁信息处理器108可以从威胁信息源104和威胁陷阱106取得或接收信息,生成针对由防垃圾邮件逻辑119确定为垃圾邮件或具有可疑附件或被防病毒检查器116指示为具有病毒指示符的消息的发送者的声誉得分,并利用声誉得分更新数据库112,以供消息传递网关107的防垃圾邮件逻辑119和病毒信息逻辑114以后取得和使用。威胁信息处理器108包括一个或多个分析消息并生成信息的服务器、系统或服务,所述信息可以被消息传递网关107和部署在私有网络中或耦合到公共网络102的其他消息传递网关所使用。威胁信息处理器108可以包括或可通信地耦合到威胁操作中心(TOC)、接收病毒得分(RVS)处理器或其两者。TOC和RVS处理器可以与威胁信息处理器108分离开,但被可通信地耦合到数据库112和公共网络102。TOC可以实现为每日24小时、每周7日都有人员可用的职员中心,用于监视威胁信息处理器108收集的被存储在数据库112中的信息。操作TOC的人员可以采取手工动作,例如分析来自威胁信息源104的新信息、审查在威胁陷阱106处接收的消息、创建防垃圾邮件规则、创建防病毒规则、发布病毒发作警告、更新存储在数据库112中的信息、公布病毒发作信息,从而消息传递网关107可以访问病毒发作信息,并手动发起病毒发作信息到该消息传递网关和其他消息传递网关的发送。在实施例中,威胁信息处理器108包括网络标识符分析逻辑130,其包括实现这里结合图2A-图3描述的功能的一个或多个计算机程序或其它软件元件。在实施例中,威胁信息处理器108包括或从一个或多个受信黑名单接收信息,所述受信黑名单编辑了已知包含垃圾邮件或已知承载威胁的消息的拷贝或属性。威胁信息处理器108可以容宿黑名单、查询外部黑名单,或通过消息传递协议获得黑名单信息。在某些实施例中,数据库112被称作"全集(corpus)",并且包括威胁信息处理器108的一个数据库,该数据库包含已被明确归类为垃圾邮件与否、包含病毒与否或以其他方式针对其他特定威胁分类的消息。因此,全集代表可被用于确定指示未来消息是否是垃圾邮件或包含威胁的规则或其他标准的历史消息信息的受信库。消息从自动源(例如威胁陷阱106)和从来自消息传递网关107的报告进入全集。消息还从人类分类系统进入;因此,分析员可以接收消息或URL并确定该消息或URL应该被添加到数据库112中的白名单还是黑名单。全集还可以使用"化身(avatar)"进入公共网络102并获得用于分类的消息。在实施例中,数据库112可以存储消息的以下属性值:<table>tableseeoriginaldocumentpage19</column></row><table><table>tableseeoriginaldocumentpage20</column></row><table><table>tableseeoriginaldocumentpage21</column></row><table>在实施例中,威胁信息处理器108包括阻止列表142。在一个实施例中,阻止列表142可以是本地管理的拷贝或者是公共发送者URI阻止列表140的镜像。对阻止列表140执行镜像确保了威胁信息处理器108即使在阻止列表140经历网络中断(outage)或故障时也能够连续获得URI阻止列表信息。在实施例中,阻止列表142可被集成到数据库112中。在实施例中,威胁信息处理器108包括HTTP服务132,其可以发布HTTP请求以获得网络资源150的拷贝、来自网站152的信息或存储在HTTP服务器中的其他网络可访问信息。在实施例中,威胁信息处理器108包括声誉得分服务136,其可以确定存储在数据库112中的消息的声誉得分值,并在接收到新消息吋利用得分值动态更新数据库。声誉得分值代表基于已知某发送者己经发送的过去的消息或者基于包含某消息元素的过去的消息,该消息发送者或消息元素是否与垃圾邮件消息或包含威胁的消息相关联。在一个实施例中,声誉得分值的范围从(-10)到(+10),其中(-10)指示差声誉或者频繁或一贯发送垃圾邮件或带有威胁的消息,而(+10)指示好声誉。在实施例中,威胁信息处理器108包括以软件组件实现的一个或多个训练数据库或概率过滤器134。作为附加或替换,网络标识符分析逻辑130和概率过滤器134可被实现为消息传递网关107中的防垃圾邮件逻辑119的一部分,或以消息传递网关的防垃圾邮件逻辑的插件(plug-in)软件组件的形式实现。概率过滤器134可以是贝叶斯过滤器。概率过滤器134的使用在以下部分进一步描述。2.2功能概述一般地,处理电子消息的方法的一个实施例包括接收消息,识别消息中的一个或多个网络资源标识符,建立到网络资源标识符所引用的资源的网络连接,取得被引用的资源,评价被引用的资源,并且基于被引用的资源判定消息是否包含威胁或代表垃圾邮件。在一个实施例中,对资源进行概率分析(例如贝叶斯分析)以判定它们是否与垃圾邮件发送者相关联。一般而言,贝叶斯分析是一种统计程序,其致力于基于观察到的分布来评估潜在分布的参数。分析开始于"先验分布",其可以基于任何相关数据,包括对参数的相对似然(likelihood)或非贝叶斯观察的结果的评价。实践中,常见的做法是假设适当范围的值上的统一分布作为先验分布。给定先验分布,进程收集数据以获得观察分布。然后,该进程计算观察分布作为参数值的函数的似然,将该似然函数乘以先验分布,并归一化结果以获得所有可能值上的单位概率(称之为后验分布)。分布的模式于是成为参数估计,并且"概率间隔"(对信任间隔的贝叶斯模拟)可以使用标准程序来计算出。在贝叶斯分析中,结果的有效性取决于先验分布的有效性,该先验分布的有效性无法从统计上评估。在另一方法中,利用例如DNS査找将电子邮件消总中的主机名引用解析为IP地址。这些方法都可被用于识别应该被添加到在数据库12中维护的黑名单或者被更新到阻止列表142中的网络地址(例如IP地址)。在另一方法中,从消息主体中的URL中提取出的主机名被映射到IP地址(例如使用DNS)。所产生的IP地址在一个或多个黑名单中被查找。同时,声誉得分被生成,并且低声誉得分与表明IP地址在黑名单中的指示的组合被用于判定相关URL是否也应该被放入黑名单。该方法可被应用于全集中的所有消息,无论该消息是否先前己经被确定为垃圾邮件。在这里的另一方法中,消息被接收并存储在全集中。消息被手工审查并被标记为正常邮件或垃圾邮件。在消息中引用的一个或多个URL被识别并且一个或多个主机名被从URL中提取出。代理取得针对消息主体中的URL的网页。代理可以针对域查找域名寄存器"whois"记录,并且可以取得在提取出的域名处的根网页。可以采取预防措施(precaution)以避免经常取得相同网页,这可以告知web服务器的拥有者或操作者它正在被防垃圾邮件服务所调査。取得的数据被加注令牌(token),令牌用于训练概率垃圾邮件检测引擎或过滤器。作为结果,概率过滤器接受训练以基于某些令牌的存在而识别哪些消息代表垃圾邮件。例如,垃圾邮件发送者可能在重复的垃圾邮件活动中使用类似的出现的域名,或者网页取得操作将产生HTTP404错误(网页未找到),这可以发生在垃圾邮件发送者发送假URL或尚未在指示的URL处建立网页时,或者网页中的内容可能正在尝试广告己知与垃圾邮件源相关联的产品。在训练阶段之后,新接收的消息被概率过滤器处理,并且与产生高概率得分的那些消息相关联的IP地址被放入黑名单。在一个实施例中,消息传递网关107周期性地査询威胁信息处理器108以请求用于防垃圾邮件逻辑119中的防垃圾邮件更新。威胁信息处理器108创建URL黑名单,该URL黑名单是从阻止列表142形成的,并且作为在数据库112中管理的内部白名单和黑名单。所产生的URL黑名单被单独或与针对消息传递网关的其他元件的其他更新一起发送到消息传递网关107。在一个实施例中,URL黑名单被发送到消息传递网关107,作为包含(主机名、位掩码)形式的元组(tuple)列表的PerlSDBM文件。该列表包含尚未被放入白名单的主机名。在使用中,任何作为针对其他列表条目的"通配符"白名单条目的列表条目将胜过该条目。例如,假设foo.bar.com被放入黑名单,而"*.bar.com"被放入白名单。结果,foo.bar.com将不会出现在发送到消息传递网关107的最终黑名单中。如果只有"bar.com"被放入白名单,也发生同样的结果。现在参考图2A、图2B、图2C和图2D来描述功能示例。图2A是示出基于接收到的消息中的网络资源标识符来训练概率过滤器的一个实施例的高级概况的流程图;图2B是示出测试接收到的消息是否是垃圾邮件或与威胁相关联的一个实施例的高级概况的流程图;图2C是示出判定是否将网络资源标识符添加到阻止列表的一个实施例的高级概况的流程图;并且图2D是示出将阻止列表传送到消息传递网关并使用阻止列表来过滤消息的一个实施例的高级概况的流程图。首先参考图2A,部分(1),在步骤202中,第一网络资源标识符的白名单的内容被取得。在实施例中,威胁信息处理器108创建并管理URI白名单。可替换地,公共URI白名单可以被使用。步骤202的白名单以及随后将描述的步骤210的阻止列表可以由机器生成或者由人为生成。为了正确地执行随后的过滤操作,白名单和黑名单应该高度准确。在此上下文中,"白名单"指的是一般尚未与垃圾邮件或威胁相关联的网络地址、IP地址、域名或其他网络资源标识符的列表。在步骤204中,从白名单取得特定第一网络资源标识符。在步骤206中,用于取得的第一网络资源标识符的属性或令牌列表被生成。在此上下文中,网络资源标识符的"属性"示例可以包括基于网络资源标识符从DNS査询获得的信息,例如名称、IP地址、服务器等等;网页;网络资源标识符正在使用的服务器软件;基于包含在网络资源标识符中的域名的域名拥有者和网络块拥有者两者而从"whois"査询获得信息;以及从URI和/或域名提取出的单词(例如针对域名"bluepillorders.com",提取出的单词可以包括"blue"、"pill"和"orders")。在实施例中,步骤206包括取得由特定网络资源标识符标识的网页或其他网络资源的拷贝。例如,威胁信息处理器108的HTTP服务132创建和发布HTTPGET请求以下载上述提取出的URL处的资源。假设提取出的URL标识活动的在线网站152或其他网络资源150,则响应于HTTPGET请求接收网页或其他资源的拷贝。与网络资源标识符相关联的属性被转换成令牌表或流,其中每个令牌是一个单独的属性部分。例如,令牌可以包含字符串、单词、文本块、图形图像、URL、框或其他页面元素。将拷贝转换成令牌可以包括扫描存储的拷贝以及标识各种类型的定界符(delimiter)。在步骤208中,利用令牌来训练由训练数据库218代表的概率过滤器。例如,概率过滤器134被提供以令牌和指示令牌与"已知好的"网络资源标识符相关联的信息。在训练期间,威胁信息处理器的管理员或其他受信用户指示概率过滤器134关于特定网络资源和属性是否实际上与垃圾邮件或消息威胁相关联。可替换地,步骤208可以包括训练概率过滤器,该概率过滤器仅被用于生成一组其他网络资源标识符属性指示"好的"或者不与垃圾邮件或消息威胁相关联的网络资源标识符的概率。图2A的部分(2)中示出的步骤210到216(包括步骤216)对应于步骤202到208,但是步骤210到216基于出现在第二网络资源标识符的阻止列表中的网络资源标识符来训练概率过滤器(例如训练数据库218)。例如,出现在阻止列表140中的URI可被用于在歩骤210到216中的训练。图2A的部分(1)和(2)可以独立运行,但是两者通常训练同样的训练数据库或概率过滤器。结果,概率过滤器被训练以准确地生成随后获得的另一网络资源标识符可能与垃圾邮件或消息威胁相关联的概率。因此,不同于现有方法,概率过滤器在出现在阻止列表和白名单中并且可以在消息中引用的网络资源的内容上被训练,而不是在出现在消息头部或主体中的单词上被训练。结果,概率过滤器134获取存储的以下信息该信息指示出现在网络资源中的特定文本、图像、图形或其他文档元素在包含或递送基于计算机的威胁的垃圾邮件消息或网络资源中被引用的概率。因此,当新消息随后被接收但是包含指向已用来训练过概率过滤器的类似内容的不同URL时,概率过滤器将正确地识别新消息为垃圾邮件或与威胁相关联。该方法十分有用,因为垃圾邮件的发送者可能快速改变它们的域名,但是它们的域递送的内容不会改变。因此,这里提出的对内容的概率分析允许系统确定没有列入黑名单的URL与垃圾邮件或威胁相关联的可能性。在另一实施例中,在概率过滤器内,概率值被与网络资源标识符以及标识在消息中引用的网络资源的令牌或其他内容元素的信息两者相关联地存储。在该方法中,随后的测试或过滤可以包括仅将网络资源标识符呈现给概率过滤器,以及接收指示网络资源标识符是否与垃圾邮件或威胁相关联的相应概率值。结果,每个随后的测试或过滤不一定需要取得网络资源的另一拷贝。此外,由于概率过滤器134是基于在消息中引用的网络资源的内容而非消息本身被训练的,因此概率过滤器不太可能在过滤具有无害的文本但是包含嵌入的递送"网络钓鱼"攻击或威胁的超级链接的消息时失败。步骤202-208可以针对出现在白名单中的任何数目的网络资源标识符被重复。类似地,步骤210-216可以针对出现在阻止列表中的任何数目的网络资源标识符被重复。现在参考图2B,在步骤210中,关于第三网络资源标识符的信息被接收。在实施例中,在步骤210中,威胁信息处理器108从消息传递网关107接收指示消息传递网关接收到包含特定网络资源标识符的一个或多个消息的通信。例如,该通信可能通过对在威胁信息处理器108中维护的服务器的DNS査询而发生。作为附加或替换,威胁信息处理器108在"SenderBase网络参与"协议下被链接到消息传递网关107,通过所述"SenderBase网络参与"协议,消息传递网关可以周期性地报告消息传递网关处理的数据。可替换地,步骤210可以包括实际上接收包含一个或多个网络资源标识符的消息。出于说明清晰示例的目的,假设接收到的消息的主体包含表l所示文本。表l一示例性接收消息为7^您楚併^"游游還好赝务,我//7Pa少,WSerw'c"憲要您与兹Y/:7樣寬您游嚴户/,息。*菜您不拔实您游嚴户#:息,我//:/,錄禁厭您游嚴户。为7還併您游嚴户-智貫,,点击.-不管消息的外观怎样,该消息没有被OnlinePaymentServices授权,并且消息中的URL(http:Vonlinepayment.phishingscam.com)访问出于欺骗或恶毒目的而收集用户账户数据的服务器。出于说明清晰示例的目的,表1的消息包括一个URL,但是各自包含任何数目的URL或其他网络资源标识符的任何数目的消息可以在这里描述的方法中被使用。步骤210通常在概率过滤器134被训练之后的某一时刻被执行。因此,图2B假设概率过滤器已经用在消息中引用的网络资源内容是垃圾邮件或与威胁相关联的概率训练过。在步骤211中,针对第三网络资源标识符生成属性列表。基于以上针对步骤206描述的相同类型的信息,属性可以包含令牌。在步骤212中,第三网络资源标识符的属性利用训练的概率过滤器被测试,并且在步骤214中,概率输出值被接收。在歩骤216中,概率值被测试以判定其是否大于指示垃圾邮件或威胁的阈值。如果接收的概率大于阈值,则在步骤218中,第三网络资源标识符被添加到阻止列表。在实施例中,为了防止"反馈循环"效应,歩骤218包括将网络资源标识符添加到阻止列表但不是在图2A的步骤210-216中用于训练的阻止列表。单独的本地阻止列表、阻止列表142或数据库112中的私有黑名单中的任何一个可以被使用。随后,当阻止列表被发送到消息传递网关107时,消息传递网关可以阻止包含相同网络资源标识符的消息的递送,如下面针对图2D将进一步描述的。步骤218可以包括向外部信息服务(例如威胁信息源104或阻止列表140)报告网络资源标识符与垃圾邮件或威胁相关联。在图2A、图2B中处理的属性可以包括基于声誉的信息。现在参考图2C,在一种方法中,当第三网络资源标识符在步骤217处被接收时,第三网络资源标识符的域名部分在步骤219处被提取出。如果网络资源标识符是"http:〃onlinepayment.phishingscam.com",则在步骤219中,域名部分"phishingscam.com"被提取出。在步骤220中,用于域名的MX或NS记录被从DNS系统取得。例如,威胁信息处理器108的网络标识符分析逻辑130向DNS服务器160发布DNS查询以获得用于提取出的域名的MX记录。如图3所示,DNS服务器160存储MX记录集合162、NS记录集合164和A记录集合166。特定域名可以在零、一种、两种或所有三种记录中找到。所有有效的注册的域名具有至少一个映射关联的IP地址的A记录。管理邮件交换或邮件服务器的域将具有MX记录。管理名称服务器的域将具有NS记录。DNS服务器160返回MX记录的拷贝或指示没有找到MX记录的响应。如果没有找到MX记录,则用于域名的A(地址)记录被请求。可替换地,名称服务器(NS)记录被请求。接收的MX记录和NS记录标识服务器名称。在步骤222处,对于每个接收的记录,地址记录被取得。例如,另一DNS查询被发布以针对在每个MX记录或NS记录中给定的名称获得一个A记录。结果,威胁信息处理器108获取与提取出的域名部分相关联的网络地址(例如IP地址)。在步骤224中,与地址记录中的每个地址相关联的声誉得分或阻止列表被确定。在实施例中,包含来自地址记录的IP地址的査询被发布到声誉得分服务136,其回复以与该IP地址相关联的声誉得分值。针对与域相关联的多个IP地址的多个查询可以被发送。针对与在同一消息中被引用的多个域中的所有域相关联的多个IP地址的多个查询可以被发送。所产生的声誉得分值可以例如通过计算平均值来组合。可替换地,步骤224包括对照阻止列表检查地址。如果平均声誉得分低于特定阈值,或者如果在歩骤226处测试出地址被阻止,则在步骤228中,网络资源标识符被添加到阻止列表。对于步骤219,可以使用单独的阻止列表来防止反馈效应。可替换地,控制返回歩骤230以进行其他消息处理或动作。因此,图2C的方法使得能够集成从声誉服务获得的信息以基于与在消息中找到的网络资源标识符相关联的声誉值来判定特定消息是否可能是垃圾邮件或与威胁相关联。基于引用的网络资源标识符,消息传递网关107或邮件服务器可以使用在前述方法中开发的信息来过滤、阻止或应用策略到垃圾邮件或与威胁相关的消息。现在参考图2D,在步骤240中,从消息传递网关接收对于更新的阻止列表的査询。因此,在一个实施例中,消息传递网关107周期性地查询威胁信息处理器108关于是否可获得更新的阻止列表。在步骤242中,更新的阻止列表被发送到消息传递网关。步骤242可以包括基于数据库112和/或阻止列表142的内容创建阻止列表。在步骤244中,更新的阻止列表在本地存储。例如,消息传递网关107基于接收到的更新的阻止列表来存储本地黑名单117。在步骤246中,包含网络资源标识符的新电子邮件消息例如在消息传递网关107处被接收。该消息被提供到防垃圾邮件逻辑119。在步骤248处,从消息中提取出一个或多个网络资源标识符。防垃圾邮件逻辑119可以执行提取。在步骤250处,执行测试以判定提取出的网络资源标识符是否在阻止列表中被找到。如果是,则在步骤252中,消息传递网关107基于测试250的真实结果来修改威胁得分值。因此,当图2D在防垃圾邮件扫描的上下文中被实现时,步骤252可以包括增大垃圾邮件得分值以指示步骤246中的消息可能是"垃圾邮件"。如果提取出的网络资源标识符没有在阻止列表中找到,则在步骤254中,消息传递网关107可以执行其他消息处理,例如防病毒扫描、内容过滤、策略增强等等。2.3插件实施例在一个实施例中,这里的方法被实现在用于消息传递网关107的防垃圾邮件逻辑119的软件插件中。一般而言,这样的本地URI阻止列表插件使用利用防垃圾邮件逻辑119从消息中提取出的数据来找到消息中的网络资源标识符并对照URI阻止列表来测试它们。在实施例中,插件通过在消息主体中搜索网络资源标识符而为每个消息返回一个肯定结果。作为附加或替换,肯定和否定结果值可以针对在消息中找到的所有网络资源标识符来创建。在一个实施例中,插件支持写入规则以指定应该为肯定的源列表以及它们的得分权重。规则使得管理员或消息传递网关107的其他用户能够指定引用一个或多个列表的位掩码以对照其进行测试。利用这种方法,可以在已知尤其可靠或不可靠的特定列表或源上设置额外的得分权重。测试可以对照阻止列表140、阻止列表142或本地存储在消息传递网关107中的另一阻止列表来执行。因此,出于图1的目的,本地黑名单117可以代表这样的本地阻止列表。阻止列表可以存储在本地数据库或文件中,以允许Perl脚本和Python程序连接到该文件并将该文件视为包含散列值。在一个实施例中,本地数据库或文件中的条目包含(关键字—值)组合,其中每个关键字是一个域值,每个相关的值是一个源位掩码。例如,一个条目可以包括(foo.bar=>0.0.68),其中"0.0.68"是代表IronPort、第三方阻止列表等等的位掩码。4.0实现机制——硬件概述图4是示出可以在其上实现本发明的实施例的计算机系统400的框图。优选实施例是使用运行在诸如路由器设备之类网络元件上的一个或多个计算机程序来实现的。因此,在该实施例中,计算机系统400是路由器°计算机系统400包括用于传输信息的总线402或其他通信机制,以及与总线402耦合以用于处理信息的处理器404。计算机系统400还包括耦合到总线402的用于存储信息和将被处理器404执行的指令的主存储器406,例如随机访问存储器(RAM)、闪存或其他动态存储设备。主存储器406还可以用于在执行将被处理器404执行的指令期间存储临时变量或其他中间信息。计算机系统400还包括耦合到总线402的只读存储器(ROM)408或其他静态存储设备,用于存储用于处理器404的静态信息和指令。存储设备410(例如磁盘、闪存或光盘)被提供并耦合到总线402,以用于存储信息和指令。通信接口418可被耦合到总线402,用于向处理器404传输信息和命令选择。接口418是传统的串行接口,例如RS-232或RS-422接口。外部终端412或其他计算机系统连接到计算机系统400并使用接口414向其提供命令。运行在计算机系统400中的固件或软件提供终端接口或基于字符的命令接口,以使得外部命令可以被提供到该计算机系统。交换系统416被耦合到总线402并且具有到一个或多个外部网络元件的输入接口414和输出接口419。外部网络元件可以包括耦合到一个或多个主机424的本地网络422或具有一个或多个服务器430的全球网络(例如因特网428)。交换系统416根据预先确定的公知的协议和规范将到达输入接口414的信息流量交换到输出接口419。例如,交换系统416与处理器404合作可以确定到达输入接口414的数据分组的目的地并利用输出接口419将其发送到正确的目的地。目的地可以包括在本地网络422或因特网428中的主机424、服务器430、其他末端站或其他路由和交换设备。本发明涉及用于基于对引用资源的概率分析来检测不想要的电子邮件消息的计算机系统400的使用。根据本发明一个实施例,基于对引用资源的概率分析来检测不想要的电子邮件消息是由计算机系统400响应于处理器404执行包含在主存储器406中的一个或多个指令的一个或多个序列而提供的。这些指令可以从另一计算机可读介质(例如存储设备410)读入到主存储器406中。包含在主存储器406中的指令序列的执行使得处理器404执行这里描述的进程步骤。在多处理布置中的一个或多个处理器也可以被采用以执行包含在主存储器406中的指令序列。在替换实施例中,可以使用硬连线电路来取代软件指令或与软件指令相结合来实现本发明。因此,本发明的实施例不局限于硬件电路和软件的任何特定组合。这里使用的术语"计算机可读介质"指的是参与提供指令到处理器404以供执行的任何介质。这种介质可以采取很多形式,包括但不局限于,非易失性介质、易失性介质和传输介质。非易失性介质例如包括光盘或磁盘,例如存储设备410。易失性介质包括动态存储器,例如主存储器406。传输介质包括同轴线缆、铜线和光纤,包括包含总线402在内的电线。传输介质还可以采取声波或光波的形式,例如在无线电波和红外数据通信期间生成的那些。计算机可读介质的常见形式例如包括软盘、柔性盘、硬盘、磁带或任何其他磁介质、CD-ROM、任何其他光介质、打孔卡、纸带、任何其他具有孔状图样的物理介质、RAM、PROM禾nEPROM、FLASH-EPROM、任何其他存储器芯片或卡带、下文将描述的载波或者计算机可以读取的任何其他介质。在运载一个或多个指令的一个或多个序列到处理器404以供执行时可以涉及各种形式的计算机可读介质。例如,指令最初可以在远程计算机的磁盘上运载。远程计算机可以将指令加载到其动态存储器中并利用调制解调器通过电话线将指令发送出去。位于计算机系统400本地的调制解调器可以在电话线上接收数据并使用红外发射器将数据转换成红外信号。耦合到总线402的红外检测器可以接收在红外信号中运载的数据并将数据放在总线402上。总线402将数据运载到主存储器406,处理器404从主存储器406取得并执行指令。由主存储器406接收的指令可以在被处理器404执行之前或之后被可选地存储在存储设备410上。通信接口418还提供到网络链路420的双向数据通信耦合,所述网络链路420连接到本地网络422。例如,通信接口418可以是综合服务数字网络(ISDN)卡或调制解调器,以提供到相应类型的电话线的数据通信连接。作为另一示例,通信接口418可以是本地局域网(LAN)卡,以提供到可兼容的LAN的数据通信连接。无线链路也可以被实现。在任何这样的实现方式中,通信接口418发送和接收运载代表各种信息的数字数据流的电信号、电磁信号或光信号。网络链路420通常通过一个或多个网络向其他数据设备提供数据通信。例如,网络链路420可以通过本地网络422提供到主机计算机424或到由因特网服务提供商(ISP)426操作的数据设备的连接。ISP426进而通过全球分组数据通信网络(现在一般称之为"因特网")428提供数据通信服务。本地网络422和因特网428都使用运载数字数据流的电、磁或光信号。运载数字数据到计算机系统400并且从计算机系统400接收数字数据的通过各种网络的信号和在网络链路420上并且通过通信接口418的信号具有示例性的传输信息的载波形式。计算机系统400可以通过网络、网络链路420和通信接口418来发送消息和接收数据,包括程序代码。在因特网示例中,服务器430可能通过因特网428、ISP426、本地网络422和通信接口418来发送针对应用程序请求的代码。根据本发明,如这里所述,一个这样的下载的应用用于基于对引用的资源的概率分析来检测不想要的电子邮件消息。接收的代码可以在其被接收时被处理器404执行和/或被存储在存储设备410或其他非易失性存储设备中以供随后执行。以这种方式,计算机系统400可以获得载波形式的应用代码。5.0扩展和替代在以上说明书中,已经参考本发明的特定实施例描述了本发明。但是,显而易见,在不脱离本发明的更广阔精神和范围的情况下,可以对其进行各种修改和改变。因此,说明书和附图被视为示例性的而非限制性的。权利要求1.一种方法,包括取得包含多个已被包括在过去的电子邮件消息中的第一网络资源标识符的白名单;从所述白名单取得特定第一网络资源标识符;生成针对所述特定第一网络资源标识符的第一属性列表;使用所述属性来训练概率过滤器;针对所述白名单中的所有第一网络资源标识符重复所述提取、取得和训练步骤;取得包含多个已被包括在与垃圾邮件或威胁相关联的过去的电子邮件消息中的第二网络资源标识符的阻止列表;从所述阻止列表取得特定第二网络资源标识符;生成针对所述特定第二网络资源标识符的第二属性列表;使用所述属性来训练所述概率过滤器;针对所述阻止列表中的所有第二网络资源标识符重复所述提取、取得和训练步骤。2.如权利要求1所述的方法,还包括接收第三网络资源标识符;使用所述经训练的概率过滤器来测试所述第三网络资源标识符,并且接收指示所述第三网络资源标识符与垃圾邮件或威胁相关联的概率的概率输出;当所述概率输出大于第一指定阈值时,将所述第三网络资源标识符添加到黑名单。3.如权利要求1所述的方法,其中生成所述第二属性列表包括提取所述第二网络资源标识符的域部分;从域名系统取得与所述提取出的域部分相关联的一个或多个邮件交换记录;从所述域名系统取得针对在所述邮件交换记录中标识的每个邮件服务器的每个地址记录;取得与每个所述地址记录的网络地址相关联的声誉得分值;当平均声誉得分值小于指定阈值时,将所述网络资源标识符添加到所述黑名单。4.如权利要求1所述的方法,其中所述网络资源标识符是统一资源定位符(URL)。5.如权利要求1所述的方法,其中生成所述第二属性列表包括提取所述第二网络资源标识符的域部分;从域名系统取得与所述提取出的域部分相关联的一个或多个名称服务器记录;从所述域名系统取得针对在所述名称服务器记录中标识的每个邮件服务器的每个地址记录;取得与每个所述地址记录的网络地址相关联的声誉得分值;当平均声誉得分值小于指定阈值时,将所述网络资源标识符添加到所述黑名单。6.如权利要求3或5所述的方法,还包括将所述黑名单发送到耦合到所述网络的多个消息传递网关设备。7.如权利要求3或5所述的方法,其中所述黑名单与权利要求1提及的所述阻止列表相分离。8.如权利要求3或5所述的方法,还包括在消息传递网关处接收所述黑名单的拷贝;在所述消息传递网关处,接收包含统一资源定位符(URL)的电子邮件消息;提取所述URL并判定所述URL是否在所述黑名单的拷贝中;当所述URL在所述黑名单的拷贝中时,修改与所述电子邮件消息相关联的威胁得分值。9.如权利要求1所述的方法,其中所述威胁包括病毒、网络钓鱼攻击和网址嫁接攻击中的任何一种。10.—种运载一个或多个指令序列的计算机可读有形存储介质,当所述一个或多个指令序列被一个或多个处理器执行时,致使所述一个或多个处理器执行取得包含多个已被包括在过去的电子邮件消息中的第一网络资源标识符的白名单;从所述白名单取得特定第一网络资源标识符;生成针对所述特定第一网络资源标识符的第一属性列表;使用所述属性来训练概率过滤器;针对所述白名单中的所有第一网络资源标识符重复所述提取、取得和训练步骤;取得包含多个已被包括在与垃圾邮件或威胁相关联的过去的电子邮件消息中的第二网络资源标识符的阻止列表;从所述阻止列表取得特定第二网络资源标识符;生成针对所述特定第二网络资源标识符的第二属性列表;使用所述属性来训练所述概率过滤器;针对所述阻止列表中的所有第二网络资源标识符重复所述提取、取得和训练步骤。11.如权利要求IO所述的计算机可读介质,还包括接收第三网络资源标识符,使用所述经训练的概率过滤器来测试所述第三网络资源标识符,并且接收指示所述第三网络资源标识符与垃圾邮件或威胁相关联的概率的概率输出;当所述概率输出大于第一指定阈值时,将所述第三网络资源标识符添加到黑名单。12.如权利要求10所述的计算机可读介质,其中生成所述第二属性列表包括提取所述第二网络资源标识符的域部分;从域名系统取得与所述提取出的域部分相关联的一个或多个邮件交换记录;从所述域名系统取得针对在所述邮件交换记录中标识的每个邮件服务器的每个地址记录;取得与每个所述地址记录的网络地址相关联的声誉得分值;当平均声誉得分值小于指定闺值时,将所述网络资源标识符添加到所述黑名单。13.如权利要求10所述的计算机可读介质,其中所述网络资源标识符是统一资源定位符(URL)。14.如权利要求10所述的计算机可读介质,其中生成所述第二属性列表包括提取所述第二网络资源标识符的域部分;从域名系统取得与所述提取出的域部分相关联的一个或多个名称服务器记录;从所述域名系统取得针对在所述名称服务器记录中标识的每个邮件服务器的每个地址记录-,取得与每个所述地址记录的网络地址相关联的声誉得分值;当平均声誉得分值小于指定阈值时,将所述网络资源标识符添加到所述黑名单。15.如权利要求12或14所述的计算机可读介质,还包括将所述黑名单发送到耦合到所述网络的多个消息传递网关设备。16.如权利要求12或14所述的计算机可读介质,其中所述黑名单与权利要求IO提及的所述阻止列表相分离。17.如权利要求12或14所述的计算机可读介质,还包括在消息传递网关处接收所述黑名单的拷贝,在所述消息传递网关处,接收包含统一资源定位符(URL)的电子邮件消息;提取所述URL并判定所述URL是否在所述黑名单的拷贝中;当所述URL在所述黑名单的拷贝中时,修改与所述电子邮件消息相关联的威胁得分值。18.如权利要求10所述的计算机可读介质,其中所述威胁包括病毒、网络钓鱼攻击和网址嫁接攻击中的任何一种。19.一种装置,包括用于取得包含多个已被包括在过去的电子邮件消息中的第一网络资源标识符的白名单的装置;用于从所述白名单取得特定第一网络资源标识符的装置;用于生成针对所述特定第一网络资源标识符的第一属性列表的装置;用于使用所述属性来训练概率过滤器的装置;用于针对所述白名单中的所有第一网络资源标识符重复所述提取、取得和训练装置的执行的装置;用于取得包含多个己被包括在与垃圾邮件或威胁相关联的过去的电子邮件消息中的第二网络资源标识符的阻止列表的装置;用于从所述阻止列表取得特定第二网络资源标识符的装置-,用于生成针对所述特定第二网络资源标识符的第二属性列表的装置;用于使用所述属性来训练所述概率过滤器的装置;用于针对所述阻止列表中的所有第二网络资源标识符重复所述提取、取得和训练步骤的装置。20.如权利要求19所述的装置,还包括用于接收第三网络资源标识符的装置;用于使用所述经训练的概率过滤器来测试所述第三网络资源标识符,并且用于接收指示所述第三网络资源标识符与垃圾邮件或威胁相关联的概率的概率输出的装置;用于当所述概率输出大于第一指定阈值时,将所述第三网络资源标识符添加到黑名单的装置。21.如权利要求19所述的装置,其中生成所述第二属性列表包括用于提取所述第二网络资源标识符的域部分的装置-,用于从域名系统取得与所述提取出的域部分相关联的一个或多个邮件交换记录的装置;用于从所述域名系统取得针对在所述邮件交换记录中标识的每个邮件服务器的每个地址记录的装置;用于取得与每个所述地址记录的网络地址相关联的声誉得分值的装置;用于当平均声誉得分值小于指定阈值时,将所述网络资源标识符添加到所述黑名单的装置。22.如权利要求19所述的装置,其中所述网络资源标识符是统一资源定位符(URL)。23.如权利要求19所述的装置,其中生成所述第二属性列表包括提取所述第二网络资源标识符的域部分;从域名系统取得与所述提取出的域部分相关联的一个或多个名称服务器记录;从所述域名系统取得针对在所述名称服务器记录中标识的每个邮件服务器的每个地址记录;取得与每个所述地址记录的网络地址相关联的声誉得分值;当平均声誉得分值小于指定阈值时,将所述网络资源标识符添加到所述黑名单。24.如权利要求21或23所述的装置,还包括用于将所述黑名单发送到耦合到所述网络的多个消息传递网关设备的装置。25.如权利要求21或23所述的装置,其中所述黑名单与权利要求19提及的所述阻止列表相分离。26.如权利要求21或23所述的装置,还包括用于在消息传递网关处接收所述黑名单的拷贝的装置;用于在所述消息传递网关处,接收包含统一资源定位符(URL)的电子邮件消息的装置;用于提取所述URL并判定所述URL是否在所述黑名单的拷贝中的装置;用于当所述URL在所述黑名单的拷贝中时,修改与所述电子邮件消息相关联的威胁得分值的装置。27.如权利要求19所述的装置,其中所述威胁包括病毒、网络钓鱼攻击和网址嫁接攻击中的任何一种。28.—种电子邮件服务器,包括一个或多个处理器;被编码在一个或多个介质中以用于执行的逻辑,当所述逻辑被执行时可操作用于致使所述一个或多个处理器执行取得包含多个已被包括在过去的电子邮件消息中的第一网络资源标识符的白名单;从所述白名单取得特定第一网络资源标识符;生成针对所述特定第一网络资源标识符的第一属性列表;使用所述属性来训练概率过滤器;针对所述白名单中的所有第一网络资源标识符重复所述提取、取得和训练步骤;取得包含多个已被包括在与垃圾邮件或威胁相关联的过去的电子邮件消息中的第二网络资源标识符的阻止列表;从所述阻止列表取得特定第二网络资源标识符;生成针对所述特定第二网络资源标识符的第二属性列表;使用所述属性来训练所述概率过滤器;针对所述阻止列表中的所有第二网络资源标识符重复所述提取、取得和训练步骤。29.如权利要求28所述的装置,其中所述逻辑在被执行时还可操作用于执行接收第三网络资源标识符;使用所述经训练的概率过滤器来测试所述第三网络资源标识符,并且接收指示所述第三网络资源标识符与垃圾邮件或威胁相关联的概率的概率输出;当所述概率输出大于第一指定阈值时,将所述第三网络资源标识符添加到黑名单。30.如权利要求28所述的装置,其中用于生成所述第二属性列表的逻辑还包括在执行时可操作用于执行以下操作的逻辑提取所述第二网络资源标识符的域部分;从域名系统取得与所述提取出的域部分相关联的一个或多个邮件交换记录;从所述域名系统取得针对在所述邮件交换记录中标识的每个邮件服务器的每个地址记录;取得与每个所述地址记录的网络地址相关联的声誉得分值;当平均声誉得分值小于指定阈值时,将所述网络资源标识符添加到所述黑名单。31.如权利要求28所述的装置,其中所述网络资源标识符是统一资源定位符(URL)。32.如权利要求28所述的装置,其中用于生成所述第二属性列表的逻辑还包括在执行时可操作用于执行以下操作的逻辑提取所述第二网络资源标识符的域部分;从域名系统取得与所述提取出的域部分相关联的一个或多个名称服务器记录;从所述域名系统取得针对在所述名称服务器记录中标识的每个邮件服务器的每个地址记录;取得与每个所述地址记录的网络地址相关联的声誉得分值;当平均声誉得分值小于指定阈值时,将所述网络资源标识符添加到所述黑名单。33.如权利要求30或32所述的装置,还包括将所述黑名单发送到耦合到所述网络的多个消息传递网关设备。34.如权利要求30或32所述的装置,其中所述黑名单与权利要求37提及的所述阻止列表相分离。35.如权利要求30或32所述的装置,还包括在消息传递网关处接收所述黑名单的拷贝;在所述消息传递网关处,接收包含统一资源定位符(URL)的电子邮件消息;提取所述URL并判定所述URL是否在所述黑名单的拷贝中;当所述URL在所述黑名单的拷贝中时,修改与所述电子邮件消息相关联的威胁得分值。36.如权利要求28所述的装置,其中所述威胁包括病毒、网络钓鱼攻击和网址嫁接攻击中的任何一种。37.如权利要求1所述的方法,其中所述属性包括以下各项中的任何一个基于所述特定第一或第二网络资源标识符从DNS查询获得的信息,包括名称、IP地址和服务器中的任何一种;网页;所述特定第一或第二网络资源标识符使用的服务器软件;基于针对包含在所述特定第一或第二网络资源标识符中的域名的域名拥有者和网络块拥有者两者从"whois"査询获得的信息;以及从所述特定第一或第二网络资源标识符提取出的单词。38.如权利要求19或28所述的装置,其中所述属性包括以下各项中的任何一个基于所述特定第一或第二网络资源标识符从DNS查询获得的信息,包括名称、IP地址和服务器中的任何一种;网页;所述特定第一或第二网络资源标识符使用的服务器软件;基于针对包含在所述特定第一或第二网络资源标识符中的域名的域名拥有者和网络块拥有者两者从"Whois"査询获得的信息;以及从所述特定第一或第二网络资源标识符提取出的单词。39.如权利要求IO所述的计算机可读介质,其中所述属性包括以下各项中的任何一个基于所述特定第一或第二网络资源标识符从DNS査询获得的信息,包括名称、IP地址和服务器中的任何一种;网页;所述特定第一或第二网络资源标识符使用的服务器软件;基于针对包含在所述特定第一或第二网络资源标识符中的域名的域名拥有者和网络块拥有者两者从"whois"查询获得的信息;以及从所述特定第一或第二网络资源标识符提取出的单词。全文摘要在一个实施例中,基于被引用资源的概率分析检测不想要的电子邮件消息包括接收白名单和阻止列表,其各自包括多个已经出现在在先消息中的网络资源标识符;取得特定的网络资源标识符;生成针对该特定网络资源标识符的属性列表;使用属性训练概率过滤器;以及针对白名单和阻止列表中的所有网络资源标识符重复上述取得、生成和训练步骤。随后,当接收到电子邮件消息并且其包含URL或其他网络资源标识符时,可以通过利用经训练的概率过滤器测试网络资源标识符的属性来生成针对该消息的垃圾邮件得分或威胁得分。文档编号G06F15/16GK101558398SQ200680019483公开日2009年10月14日申请日期2006年5月5日优先权日2005年5月5日发明者丹尼尔·昆兰,杰弗里·韦斯科特,詹森·克尔申请人:思科埃恩波特系统有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1