CN1882921A - 用于防止对电子邮件消息进行入侵的方法和系统 - Google Patents
用于防止对电子邮件消息进行入侵的方法和系统 Download PDFInfo
- Publication number
- CN1882921A CN1882921A CNA2004800325258A CN200480032525A CN1882921A CN 1882921 A CN1882921 A CN 1882921A CN A2004800325258 A CNA2004800325258 A CN A2004800325258A CN 200480032525 A CN200480032525 A CN 200480032525A CN 1882921 A CN1882921 A CN 1882921A
- Authority
- CN
- China
- Prior art keywords
- email message
- ingredient
- rule
- module
- version
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 24
- 239000004615 ingredient Substances 0.000 claims description 62
- 230000009545 invasion Effects 0.000 claims description 5
- 101000911390 Homo sapiens Coagulation factor VIII Proteins 0.000 claims description 4
- 102000057593 human F8 Human genes 0.000 claims description 4
- 229940047431 recombinate Drugs 0.000 claims description 4
- 230000008521 reorganization Effects 0.000 description 5
- KAQKSOOCNAKEDV-UHFFFAOYSA-N 1,1,1-trinitro-2-(2,2,2-trinitroethoxymethoxy)ethane Chemical compound [O-][N+](=O)C([N+]([O-])=O)([N+]([O-])=O)COCOCC([N+]([O-])=O)([N+]([O-])=O)[N+]([O-])=O KAQKSOOCNAKEDV-UHFFFAOYSA-N 0.000 description 4
- 241000700605 Viruses Species 0.000 description 4
- 238000001514 detection method Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000000354 decomposition reaction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000001915 proofreading effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
Abstract
本发明涉及用于防止对电子邮件消息进行入侵的方法及其系统。该方法包括以下步骤:将所述电子邮件消息分解成其多个组成部分;对于所述各个组成部分,只要所述组成部分的结构形式偏离其规则,就对所述组成部分的结构形式(例如结构、格式和内容)进行校正,以使其符合其通用规则;以及根据所述电子邮件消息的组成部分(处于它们的最新状态)来重组所述电子邮件消息。所述规则涉及电子邮件消息结构,用于防止电子邮件消息的残缺结构、用于防止对电子邮件消息进行入侵等。在不能够识别所述组成部分的结构形式的情况下,所述组成部分可以不包括在经重组的电子邮件消息内,或原样包括于经重组的电子邮件消息。
Description
技术领域
本发明涉及防止电子邮件病毒的领域。
背景技术
例如在RFC 2822,2045-2049中定义了电子邮件消息的结构。根据这些公开的建议,电子邮件消息应该以文本格式出现,即与二进制格式相反,仅包括ASCII字符。由此电子邮件消息的结构实际上是灵活的,尽管存在与电子邮件结构相关的定义。此外,电子邮件客户机试图处理与所谓的标准的偏离,以使得能够在尽可能多的电子邮件客户机之间进行通信。
“电脑黑客”可以入侵(exploit)该相对自由的结构,来将恶意内容引入接收方的计算机、邮件服务器以及在发送方与接收方之间运行的监查设备(即,用于检测电子邮件消息内的恶意内容的系统)。
图1示出了简单的电子邮件消息。其包括三个组成部分:
-头部:组成部分11至14;
-分隔行:空行15;以及
-消息文本:标记为16至18。
“组成部分”可以包括“子组成部分”。例如,可以将组成部分11至14视为电子邮件头部的“子组成部分“,而将组成部分16至18视为电子邮件内容组成部分的子组成部分。
分隔行15将头部11至14与消息文本(标记为16至18)分隔开。
该消息包括四个头部:
-“From”:发送方的标识,标记为11;
-“To”:接收方的标识,标记为12;
-“Subject”:消息的主题,标记为13;以及
-“Date”:发送消息的日期,标记为14。
如上所述,假设电子邮件消息仅包含有ASCII字符,但是在所接收的电子邮件消息包含有非ASCII字符(“无效内容”)的情况下,电子邮件客户机软件(例如Outlook Express)通常不会指示错误。并且没有定义发送电子邮件消息的日期的格式,因此添加到该字段的额外字符不会使电子邮件客户机或服务器指示错误。
在本领域中“入侵”一词是指利用计算机系统的特定弱点来对计算机系统的攻击。例如“缓冲区溢出攻击”是各种系统中的已知缺陷(bug)。它使得应用程序覆盖系统区域,例如系统堆栈,从而获得对该系统的控制。
图2示意性地示出了缓冲区溢出攻击。计算机存储器20“保存有”电子邮件客户机软件21、电子邮件消息22以及系统堆栈23。使用电子邮件消息22的残缺(malformed)结构,电子邮件消息22的内容可以改写分配给系统堆栈23的存储器。通过箭头24示出这一动作,该箭头24表示用于保存电子邮件消息22所需的存储器的扩展。由此,通过将计算机代码插入电子邮件消息的意外位置,该代码可以在接收方的计算机上执行并且引起破坏。此外,由于电子邮件服务器通常包括监查设备,所以,这种入侵也可以用于运行监查设备、电子邮件服务器等的计算机。
与电子邮件相关系统的另一已知的弱点是:监查设备可能不熟悉电子邮件消息的某一结构,结果使得附件可以到达接收方的系统(“专有编码类型(proprietary encoding type)”)。这可以被利用来将恶意内容引入接收方的机器和邮件服务器。例如,Base64和TNEF是附加到电子邮件消息的文件的格式,然而,电子邮件监查设备中的一些不支持TNEF。因此,如果由Microsoft Outlook发送的电子邮件消息使用TNEF格式,则不支持TNEF的监查设备不会在附件内查找恶意内容,结果接收方可能接收到未经监查的文件。此外,不支持某一附件格式的电子邮件客户机不允许它们的用户使用此格式的附加文件,结果导致用户在这种情况下不知所措。
图3示出了由Outlook Express电子邮件客户机生成的电子邮件消息。该消息附有名为FIG0000.BMP的文件。该文件为Base64格式,由此其行32的长度是76个字符,除非该行是最后一行。其仅包括一个文本行34。该电子邮件是多组成部分消息,其中各组成部分由边界行31来分隔。在两个组成分部33中出现有图片的名称。
该消息的灵活结构给入侵留出了广阔空间。例如,所附加的文件的名称出现了两次。出现了以下问题:如果名称不相同(“抵触信息”)则某一电子邮件客户机将如何应对?如果所附加的文件的多行的大小不同(“残缺附件”)则某一电子邮件客户机将如何应对?如果尽管附加文件确实具有BMP的扩展名(其表示图像文件),但是实际上所附加的文件是可执行文件(“文件类型伪装”),则某一监查设备将如何动作?以及如果文件中日期的长度是64K字节,而不是几十字节,则将该消息载入电子邮件客户机的存储器时将会发生什么?等等。
关于残缺附件,另一个公知的问题是:一些电子邮件客户机(例如Microsoft Outlook)的行长度是4的倍数,例如4、8、12、16、20、24、…76字节等等。当实际的行长度不符合该规则时,各个电子邮件客户机和邮件扫描仪可能进行不同的解译。
关于电子邮件消息的另一个公知的问题是:一些电子邮件客户机(例如Microsoft Outlook)将未在电子邮件标准中规定的字段添加到发出电子邮件消息中。通常,在电子邮件客户机是与发送方电子邮件客户机相同的产品(例如,发送方和接收方都是Outlook Express)的情况下,这种字段被导向接收方电子邮件客户机。然而,从发送方的角度来看,额外的字段可能包括发送方可能不想向接收方发送的信息。
因此,本发明的目的是提供一种方法,该方法通过使用电子邮件消息的非通用结构来防止对电子邮件消息进行入侵。
本发明的另一目的是使得电子邮件消息能够符合多种电子邮件客户机的要求。
本发明的又一目的是防止经由电子邮件消息发送不符合电子邮件标准的信息。
通过以下说明将使本发明的其他目的和优点变得明确。
发明内容
在一个方面,本发明涉及一种用于防止对电子邮件消息进行入侵的方法及其系统。该方法包括:将电子邮件消息分解成多个组成部分;对于所述多个组成部分中的每一个,只要该组成部分的结构形式偏离其通用规则,就校正该组成部分的结构形式(例如结构、格式及内容)以符合规则;以及根据电子邮件消息的组成部分(处于它们的最新状态)重组电子邮件消息。该规则涉及电子邮件消息结构,用于防止电子邮件消息的残缺结构,用于防止对电子邮件消息进行入侵等。在不能够识别该组成部分的结构形式的情况下,该组成部分可以不包括在经重组的电子邮件消息中,或者原样包括于经重组的电子邮件消息。电子邮件消息的残缺结构可以是组成部分的无效结构、组成部分的无效内容、抵触信息、残缺附件、专有编码类型、文件类型伪装等等。
在另一方面,本发明致力于一种用于防止对电子邮件消息进行入侵的系统。该系统包括:用于识别电子邮件消息的多个组成部分的模块;用于测试所述电子邮件的结构形式与其通用规则的一致性的模块;用于校正所述电子邮件消息的结构形式的模块;以及用于根据所述电子邮件消息的处于其最新状态的组成部分来重组所述电子邮件消息的模块。该系统还可以包括用于检测所述组成部分内的恶意内容的模块。该系统由主机管理平台(例如电子邮件客户机、电子邮件客户机的附加件(add-in)、电子邮件服务器、电子邮件服务器的附加件、设备等)来管理。
附图说明
结合以下附图可以更好地理解本发明。
图1示出了简单的电子邮件消息;
图2示意性地示出了缓冲区溢出攻击;
图3示出了由Outlook Express电子邮件客户机生成的电子邮件消息;以及
图4是根据本发明的优选实施例的用于防止对电子邮件消息进行入侵的处理的高级流程图。
图5示意性地示出了根据本发明的优选实施例的用于防止对电子邮件消息进行入侵的系统的多个模块。
图6示意性地示出了其中实现了用于防止对电子邮件消息进行入侵的系统的邮件系统的布局。
具体实施方式
图4是根据本发明的优选实施例的防止对电子邮件消息进行入侵的处理的高级流程图。该图描述了对电子邮件消息的所有组成部分进行测试的循环。
在块40,从电子邮件消息中“取出”下一组成部分。(在第一次,该块40是针对电子邮件消息执行的,根据其在电子邮件消息中的顺序,“下一”组成部分是电子邮件消息的第一组成部分)。
在下一块41(该块是判断块)中,询问该电子邮件结构与通用电子邮件结构的一致性。例如,组成部分的内容仅包括ASCII字符?或者,在组成部分涉及一个或者更多个电子邮件地址的情况下,该组成部分及其内容与电子邮件地址的通用结构一致?等等。
从块41起,如果组成部分及其内容与电子邮件的通用结构一致,则流程进行到块43,否则流程进行到块42。
在块42,该组成部分被重构,使得其结构和内容将与电子邮件消息的通用结构一致。例如,如果该串包括非ASCII字符,则删除这些字符或者以空格替换这些字符,或者如果组成部分串的长度对于该内容而言是不合理的(例如,对于日期是200字符),则删除额外的字符等等。
在块43,将改变后的组成部分(或在该组成部分与电子邮件消息的通用结构相一致的情况下而未改变的组成部分)添加到重构的电子邮件消息。
从块44起,如果存在待处理的更多个组成部分,则流程进行到块40,否则该处理进行到块45,在该块处结束处理。
如果组成部分的内容不是电子邮件消息的通用结构,则该组成部分不会被添加到重组的电子邮件消息中。
当然,可以测试电子邮件消息的组成部分是否存在恶意内容。
如上所述,与电子邮件相关的系统的一个公知的弱点是一些格式的长度,例如,在Base64的情况下长度应该是4的倍数,即4、8、12、16、32、64字节等等。根据本发明的一个实施例,将附件的格式改为有效格式,而不一定是Base64,确保支持该格式的每一个电子邮件客户机能够处理该数据。然而,仍然存在没有将“有效”附件解译为无效原件的一些可能。对于该问题有一些解决方案,例如,以如下方式来重组电子邮件组成部分:“平均”电子邮件客户机(Outlook Express是一个好的示例)以相同方式解译经重组的附件和原始附件。在最坏的情况下,该分解修改了附件,但是随后最终用户得到与到达扫描仪的数据相同的数据。事实上,其不会是原始附件,但是仍然可以“过滤掉”病毒。
因此,本发明提供了一种方法和模块,用于通过使用电子邮件消息的非通用结构来阻止对电子邮件消息进行入侵。其还使得电子邮件消息能够符合多种电子邮件客户机的要求,并且还防止经由电子邮件消息发送不符合电子邮件标准的信息,从而防止了不希望的信息不利地到达。
可以将本发明实现为电子邮件客户机的一部分、电子邮件客户机的附加件、电子邮件服务器的一部分、电子邮件服务器的附加件,以及实现为设备(用于提供特定功能的“黑箱”,通常作为必须安装在主机管理系统上的软件的替代)等等。例如,在Outlook电子邮件客户机中,可以利用“附加件”模块来实现本发明。
图5示意性地示出了根据本发明的优选实施例的用于防止对电子邮件消息进行入侵的系统的多个模块。该系统嵌入在主机管理平台50之内。主机管理平台50可以是电子邮件客户机、电子邮件客户机的附加件、电子邮件服务器的一部分、电子邮件服务器的附加件、设备(用于提供特定功能的“黑箱”,通常作为必须安装在主机管理系统上的软件的替代)等等。例如,在Outlook电子邮件客户机中,可以利用“附加件”模块来实现本发明。
防止对电子邮件消息进行入侵的系统50的多个模块可以是:
-用于识别电子邮件消息的组成部分的模块,标记为51。
-用于测试所述电子邮件消息的结构形式与其通用规则的一致性的模块,标记为52。
-用于校正所述电子邮件消息的结构形式的模块,标记为53。
-用于根据处于最新状态的所述电子邮件消息的组成部分来重组所述电子邮件消息的模块,标记为55。
此外,用于防止对电子邮件消息进行入侵的系统50还可以包括用于检测电子邮件组成部分内的恶意内容的模块54。本领域的技术人员将理解:恶意内容检测可以通过在本领域已知的多种方法来执行,例如检测病毒的“签名”。
单元51至55是计算机化设备,例如软件/硬件模块。当电子邮件消息到达主机管理平台50(例如邮件服务器)时,电子邮件消息导向用于识别电子邮件组成部分的模块51。各个组成部分导向用于测试电子邮件消息的结构形式与其通用规则的一致性的模块52。如果所测试的组成部分或其内容不符合所述规则,则将该组成部分校正成符合这些规则。此外,可以通过用于检测恶意内容的模块54来测试组成部分是否存在恶意代码。这可以通过在本领域已知的多种方法来执行,例如检测病毒签名。在校正了组成部分之后,通过用于根据电子邮件消息的组成部分来重组电子邮件消息的模块55将经校正的组成部分添加到经重组的电子邮件消息中。显然,单元51到55可以是单个模块的子模块。
图6示意性地示出了其中实现有用于防止对电子邮件消息进行入侵的装置的电子邮件系统的布局。通过局域网(LAN)65将用户71-74连接到电子邮件服务器60。该电子邮件服务器60包括电子邮件箱61-64,这些电子邮件箱61-64分别属于用户71-74。电子邮件服务器连接到因特网67,通过因特网67用户71-74可以与全世界的其他用户交换电子邮件消息。显然用户71-74可以在他们之间交换电子邮件消息,但是在此情况下,与互连网的连接是无意义的。图6中所述的布局与现有技术的不同在于:存在用于防止对电子邮件消息进行入侵的系统66。该系统66被电子邮件服务器60管理。图5中示出了系统66的多个模块的示例。
本领域的技术人员将理解:在不脱离本发明的范围的情况下,可以以其他方式和方法来实施本发明。应该将本文所述的实施例视为解释性的而非限制性的。
Claims (14)
1、一种用于防止对电子邮件消息进行入侵的方法,包括以下步骤:
-将所述电子邮件消息分解成其多个组成部分;
-对于所述多个组成部分中的每一个,如果所述组成部分的结构形式偏离其规则,则对所述组成部分的结构形式进行校正,以使其符合所述规则;以及
-根据所述电子邮件消息的组成部分来重组所述电子邮件消息。
2、根据权利要求1所述的方法,其中所述规则涉及电子邮件消息的通用结构。
3、根据权利要求1所述的方法,其中所述规则中的至少一个涉及对所述电子邮件消息的残缺结构进行检测。
4、根据权利要求1所述的方法,其中所述规则中的至少一个涉及对所述电子邮件消息内的入侵进行检测。
5、根据权利要求1所述的方法,其中所述结构形式是从包括结构、格式和内容的组中选出的。
6、根据权利要求1所述的方法,其中所述校正步骤包括从所述重组步骤中略去违反所述规则的组成部分。
7、根据权利要求1所述的方法,还包括检测所述组成部分中的至少一个内的恶意内容。
8、根据权利要求3所述的方法,其中所述电子邮件消息的残缺结构是从包括以下各项的组中选出的:组成部分的无效结构、组成部分的无效内容、抵触信息、残缺附件、专有编码类型以及文件类型伪装。
9、一种用于防止对电子邮件消息进行入侵的系统,所述系统在主机管理平台上实现,所述系统包括:
-用于识别电子邮件消息的多个组成部分的模块;
-用于测试所述电子邮件的结构形式与其规则的一致性的模块;
-用于校正所述电子邮件消息的结构形式的模块;以及
-用于根据所述电子邮件消息的组成部分来重组所述电子邮件消息的模块。
10、根据权利要求9所述的系统,其中所述规则涉及电子邮件消息的通用结构。
11、根据权利要求9所述的系统,其中所述规则中的至少一个涉及对所述电子邮件消息的残缺结构进行检测。
12、根据权利要求9所述的系统,其中所述规则中的至少一个涉及对所述电子邮件消息内的入侵进行检测。
13、根据权利要求9所述的系统,其中所述结构形式是从包括结构、格式和内容的组中选出的。
14、根据权利要求9所述的系统,还包括用于检测所述组成部分内的恶意内容的模块。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/681,904 US20050081057A1 (en) | 2003-10-10 | 2003-10-10 | Method and system for preventing exploiting an email message |
US10/681,904 | 2003-10-10 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1882921A true CN1882921A (zh) | 2006-12-20 |
Family
ID=34422382
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2004800325258A Pending CN1882921A (zh) | 2003-10-10 | 2004-09-19 | 用于防止对电子邮件消息进行入侵的方法和系统 |
Country Status (6)
Country | Link |
---|---|
US (2) | US20050081057A1 (zh) |
EP (1) | EP1671232A4 (zh) |
JP (1) | JP2007512585A (zh) |
CN (1) | CN1882921A (zh) |
RU (1) | RU2351003C2 (zh) |
WO (1) | WO2005036892A2 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109039863A (zh) * | 2018-08-01 | 2018-12-18 | 北京明朝万达科技股份有限公司 | 一种基于自学习的邮件安全检测方法、装置及存储介质 |
CN111092902A (zh) * | 2019-12-26 | 2020-05-01 | 中国科学院信息工程研究所 | 一种面向附件伪装的鱼叉攻击邮件发现方法及装置 |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7926113B1 (en) | 2003-06-09 | 2011-04-12 | Tenable Network Security, Inc. | System and method for managing network vulnerability analysis systems |
US20050198305A1 (en) * | 2004-03-04 | 2005-09-08 | Peter Pezaris | Method and system for associating a thread with content in a social networking environment |
US7761918B2 (en) * | 2004-04-13 | 2010-07-20 | Tenable Network Security, Inc. | System and method for scanning a network |
US8832200B2 (en) | 2004-07-19 | 2014-09-09 | International Business Machines Corporation | Logging external events in a persistent human-to-human conversational space |
US20060069734A1 (en) * | 2004-09-01 | 2006-03-30 | Michael Gersh | Method and system for organizing and displaying message threads |
US20060265383A1 (en) * | 2005-05-18 | 2006-11-23 | Pezaris Design, Inc. | Method and system for performing and sorting a content search |
AU2012258355B9 (en) * | 2005-06-09 | 2015-06-11 | Glasswall (Ip) Limited | Resisting the Spread of Unwanted Code and Data |
GB2427048A (en) | 2005-06-09 | 2006-12-13 | Avecho Group Ltd | Detection of unwanted code or data in electronic mail |
US8522347B2 (en) * | 2009-03-16 | 2013-08-27 | Sonicwall, Inc. | Real-time network updates for malicious content |
US9729513B2 (en) | 2007-11-08 | 2017-08-08 | Glasswall (Ip) Limited | Using multiple layers of policy management to manage risk |
GB2444514A (en) * | 2006-12-04 | 2008-06-11 | Glasswall | Electronic file re-generation |
US8024801B2 (en) * | 2007-08-22 | 2011-09-20 | Agere Systems Inc. | Networked computer system with reduced vulnerability to directed attacks |
US7428702B1 (en) | 2008-01-27 | 2008-09-23 | International Business Machines Corporation | Method and system for dynamic message correction |
US8954725B2 (en) * | 2009-05-08 | 2015-02-10 | Microsoft Technology Licensing, Llc | Sanitization of packets |
US8438270B2 (en) * | 2010-01-26 | 2013-05-07 | Tenable Network Security, Inc. | System and method for correlating network identities and addresses |
US8302198B2 (en) | 2010-01-28 | 2012-10-30 | Tenable Network Security, Inc. | System and method for enabling remote registry service security audits |
CN101800680A (zh) * | 2010-03-05 | 2010-08-11 | 中兴通讯股份有限公司 | 一种电信系统测试装置及测试方法 |
US8707440B2 (en) * | 2010-03-22 | 2014-04-22 | Tenable Network Security, Inc. | System and method for passively identifying encrypted and interactive network sessions |
US8412786B2 (en) | 2010-04-20 | 2013-04-02 | Sprint Communications Company L.P. | Decomposition and delivery of message objects based on user instructions |
US8549650B2 (en) | 2010-05-06 | 2013-10-01 | Tenable Network Security, Inc. | System and method for three-dimensional visualization of vulnerability and asset data |
GB201008868D0 (en) * | 2010-05-27 | 2010-07-14 | Qinetiq Ltd | Computer security |
US9367707B2 (en) | 2012-02-23 | 2016-06-14 | Tenable Network Security, Inc. | System and method for using file hashes to track data leakage and document propagation in a network |
US9043920B2 (en) | 2012-06-27 | 2015-05-26 | Tenable Network Security, Inc. | System and method for identifying exploitable weak points in a network |
US9088606B2 (en) | 2012-07-05 | 2015-07-21 | Tenable Network Security, Inc. | System and method for strategic anti-malware monitoring |
US9467464B2 (en) | 2013-03-15 | 2016-10-11 | Tenable Network Security, Inc. | System and method for correlating log data to discover network vulnerabilities and assets |
GB2518880A (en) | 2013-10-04 | 2015-04-08 | Glasswall Ip Ltd | Anti-Malware mobile content data management apparatus and method |
US9330264B1 (en) | 2014-11-26 | 2016-05-03 | Glasswall (Ip) Limited | Statistical analytic method for the determination of the risk posed by file based content |
US10057237B2 (en) * | 2015-02-17 | 2018-08-21 | Ca, Inc. | Provide insensitive summary for an encrypted document |
US20180262457A1 (en) * | 2017-03-09 | 2018-09-13 | Microsoft Technology Licensing, Llc | Self-debugging of electronic message bugs |
CN108322543A (zh) * | 2018-02-13 | 2018-07-24 | 南京达沙信息科技有限公司 | 一种制冷型气象软件管理系统及其方法 |
US10397272B1 (en) | 2018-05-10 | 2019-08-27 | Capital One Services, Llc | Systems and methods of detecting email-based attacks through machine learning |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5841982A (en) * | 1996-06-17 | 1998-11-24 | Brouwer; Derek J. | Method and system for testing the operation of an electronic mail switch |
US5832208A (en) * | 1996-09-05 | 1998-11-03 | Cheyenne Software International Sales Corp. | Anti-virus agent for use with databases and mail servers |
ATE347200T1 (de) * | 1997-07-24 | 2006-12-15 | Tumbleweed Comm Corp | Firewall für elektronische post mit verschlüsselung/entschlüsselung mittels gespeicherter schlüssel |
US6868498B1 (en) * | 1999-09-01 | 2005-03-15 | Peter L. Katsikas | System for eliminating unauthorized electronic mail |
US6701440B1 (en) * | 2000-01-06 | 2004-03-02 | Networks Associates Technology, Inc. | Method and system for protecting a computer using a remote e-mail scanning device |
GB2357939B (en) * | 2000-07-05 | 2002-05-15 | Gfi Fax & Voice Ltd | Electronic mail message anti-virus system and method |
US6757830B1 (en) * | 2000-10-03 | 2004-06-29 | Networks Associates Technology, Inc. | Detecting unwanted properties in received email messages |
EP1388068B1 (en) * | 2001-04-13 | 2015-08-12 | Nokia Technologies Oy | System and method for providing exploit protection for networks |
US6941478B2 (en) * | 2001-04-13 | 2005-09-06 | Nokia, Inc. | System and method for providing exploit protection with message tracking |
US20030097409A1 (en) * | 2001-10-05 | 2003-05-22 | Hungchou Tsai | Systems and methods for securing computers |
US7363506B2 (en) * | 2002-01-30 | 2008-04-22 | Cybersoft, Inc. | Software virus detection methods, apparatus and articles of manufacture |
TWI220715B (en) * | 2002-02-22 | 2004-09-01 | Taiwan Knowledge Bank Co Ltd | Video/audio multimedia web mail system, editing and processing method |
US20030172291A1 (en) * | 2002-03-08 | 2003-09-11 | Paul Judge | Systems and methods for automated whitelisting in monitored communications |
GB2383444B (en) * | 2002-05-08 | 2003-12-03 | Gfi Software Ltd | System and method for detecting a potentially malicious executable file |
US9338026B2 (en) * | 2003-09-22 | 2016-05-10 | Axway Inc. | Delay technique in e-mail filtering system |
GB2427048A (en) * | 2005-06-09 | 2006-12-13 | Avecho Group Ltd | Detection of unwanted code or data in electronic mail |
-
2003
- 2003-10-10 US US10/681,904 patent/US20050081057A1/en not_active Abandoned
-
2004
- 2004-09-19 RU RU2006115595/09A patent/RU2351003C2/ru not_active IP Right Cessation
- 2004-09-19 WO PCT/IL2004/000861 patent/WO2005036892A2/en active Application Filing
- 2004-09-19 EP EP04770532.2A patent/EP1671232A4/en not_active Withdrawn
- 2004-09-19 CN CNA2004800325258A patent/CN1882921A/zh active Pending
- 2004-09-19 JP JP2006531009A patent/JP2007512585A/ja active Pending
-
2007
- 2007-04-26 US US11/740,297 patent/US20070277238A1/en not_active Abandoned
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109039863A (zh) * | 2018-08-01 | 2018-12-18 | 北京明朝万达科技股份有限公司 | 一种基于自学习的邮件安全检测方法、装置及存储介质 |
CN109039863B (zh) * | 2018-08-01 | 2021-06-22 | 北京明朝万达科技股份有限公司 | 一种基于自学习的邮件安全检测方法、装置及存储介质 |
CN111092902A (zh) * | 2019-12-26 | 2020-05-01 | 中国科学院信息工程研究所 | 一种面向附件伪装的鱼叉攻击邮件发现方法及装置 |
CN111092902B (zh) * | 2019-12-26 | 2020-12-25 | 中国科学院信息工程研究所 | 一种面向附件伪装的鱼叉攻击邮件发现方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2005036892A2 (en) | 2005-04-21 |
EP1671232A4 (en) | 2013-04-10 |
RU2351003C2 (ru) | 2009-03-27 |
US20070277238A1 (en) | 2007-11-29 |
RU2006115595A (ru) | 2007-11-27 |
JP2007512585A (ja) | 2007-05-17 |
EP1671232A2 (en) | 2006-06-21 |
WO2005036892A3 (en) | 2005-07-14 |
US20050081057A1 (en) | 2005-04-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1882921A (zh) | 用于防止对电子邮件消息进行入侵的方法和系统 | |
US7603716B2 (en) | Distributed network security service | |
US7734795B2 (en) | Translating switch and method | |
US7444382B2 (en) | Method and apparatus for minimizing storage of common attachment files in an e-mail communications server | |
DE69912303T2 (de) | Antivirenbeschleuniger für computernetze | |
US8560841B2 (en) | Request authentication token | |
US20160072829A1 (en) | System for finding code in a data flow | |
US7079501B2 (en) | Method and system for efficiently delivering content to multiple requesters | |
CN101030972A (zh) | 电子信息与数据跟踪系统 | |
CN1836245A (zh) | 用于高吞吐量基于签名的网络应用的集成电路设备和方法 | |
GB2353372A (en) | Remote computer virus scanning | |
JP2008509458A (ja) | ハイパーテキストトランスポートプロトコルにおける侵入検知戦略 | |
CA2633828A1 (en) | Email anti-phishing inspector | |
EP1398938A2 (en) | System and method for transmission of data through multiple streams | |
US20050138004A1 (en) | Link modification system and method | |
US7246227B2 (en) | Efficient scanning of stream based data | |
CN1467656A (zh) | 在即时通信工具中的信息推送方法和系统 | |
US7603482B2 (en) | DNS compatible PNRP peer name encoding | |
CN110650097B (zh) | 一种数据传播方法、装置以及计算机可读存储介质 | |
CN1722710A (zh) | 电子邮件管理系统及方法 | |
US8082584B1 (en) | System, method, and computer program product for conditionally performing a scan on data based on an associated data structure | |
EP0709766A1 (en) | Method for the transmission of line-oriented data sets | |
US20140041030A1 (en) | System for finding code in a data flow | |
KR102014741B1 (ko) | Fpga 기반 고속 스노트 룰과 야라 룰 매칭 방법 | |
US20090300206A1 (en) | Methods and systems for protecting e-mail addresses in publicly available network content |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |