本发明专利技术中,在面对垃圾邮件的拦截不及时、效率低的问题时,采用了将拦截系统和防火墙并联的方式来进行处理,使得拦截系统能够在垃圾邮件到来的第一时间发现并及时通知防火墙对其进行处理,将垃圾邮件拦截在内网之外。并且通过深度包检测的匹配功能,根据垃圾邮件的可能性进行相应的处理,提高了处理的精度,并避免将有用邮件识别为垃圾邮件造成损失。通过本发明专利技术,无需对系统进行重大改变就能实现比较好的效果,具有良好的社会效益和经济效益。
【技术实现步骤摘要】
【专利摘要】本专利技术中,在面对垃圾邮件的拦截不及时、效率低的问题时,采用了将拦截系统和防火墙并联的方式来进行处理,使得拦截系统能够在垃圾邮件到来的第一时间发现并及时通知防火墙对其进行处理,将垃圾邮件拦截在内网之外。并且通过深度包检测的匹配功能,根据垃圾邮件的可能性进行相应的处理,提高了处理的精度,并避免将有用邮件识别为垃圾邮件造成损失。通过本专利技术,无需对系统进行重大改变就能实现比较好的效果,具有良好的社会效益和经济效益。【专利说明】
本专利技术涉及通信
,尤其涉及一种截获垃圾邮件的方法。
技术介绍
电子邮件已经成为人们沟通交流的重要通讯工具,随之而来,如何防止垃圾邮件对广大电子邮件用户的干扰成为了电子邮件
一个亟待解决的问题。随着INTERNET国际互联网在全球的普及,电子邮件以日常的通讯和沟通方式越来越融入到人们的生活中,并发挥着越来越大的作用。但由于电子邮件发送所遵循的SMTP协议缺少确认电子邮件发送者身份的全面手段,使得人们更容易通过伪造回复地址以及利用受到侵入的计算机发送垃圾邮件等方式来掩饰身份,通过电子邮件传播反动、色情和不良信息,造成垃圾邮件日益泛滥,严重影响人们的工作和生活,垃圾邮件问题已经成为严重的社会问题。 在
,新技术不断涌现和被尝试,如关键字匹配、实时黑名单技术等。关键字匹配过滤可以根据主题、正文、附件等是否含有设定的关键字加以过滤;黑名单过滤可以根据发件人的IP或地址是否在设定的黑名单中加以过滤。但由于这些技术设定的过滤规则是固定的,因此造成过滤范围窄小、灵活性不高,只能对其已设定的过滤规则对应的垃圾邮件进行有限的过滤处理,拦截率不高。 并且,网络信息日益丰富,如何保证动态变化的邮件内容的健康合法以及如何对突然出现的不良内容进行判断及阻断,已经成为研究的热点技术。 现有技术中一般采用并联到交换机监听口的方式部署垃圾邮件的拦截,不会对网络性能造成影响,可用性强于应用层防火墙,但是其问题是只能提供事后报警,具有时间滞后、网络传输率下降、成功率低等问题,无法精确对垃圾邮件阻断。 还有一种并联设备与串联设备(防火墙)的联动协议。该方法的缺点在于阻断的滞后性,即垃圾邮件已经到达了内部网络之后,才由检测系统发现,然后再通知处于网关位置的防火墙对该连接进行阻断,此时内部网络也许已经接收了垃圾邮件,浪费了资源,并有被垃圾邮件注入病毒的危险。
技术实现思路
本专利技术提供了,其特征在于,在防火墙两端并联一个拦截系统,该方法具体包括以下步骤:步骤202、接收数据包时,由防火墙和拦截系统同时获取数据包,分析数据包的属性;步骤204、在防火墙侧对数据包进行分析,若该数据包是电子邮件相关协议的数据包,则将该数据包挂起,存入一个缓存器中,启动一个定时器并设定定时器阈值;否则,直接转发该数据包,进入步骤214;步骤206、在拦截系统侧对数据包进行分析,通过深度包检测的方式来判断该数据包和预设条件的相似程度,根据该相似度从高到底对数据包进行分数从大到小的评分; 步骤208、根据预设的第一阈值和第二阈值来判断对数据包的处理方式,所述第一阈值大于第二阈值,若所述评分大于等于第一阈值,则判断该数据包为垃圾邮件数据包,拦截系统通知防火墙不转发该数据包;若所述评分大于等于第二阈值且小于第一阈值,则判断该数据包为疑似数据包,拦截系统通知防火墙转发该数据包,并通知主机该数据包为垃圾邮件的可能性;若评分小于第一阈值,通知防火墙正常转发该数据包;步骤210、在定时器阈值时间内,防火墙若收到拦截系统发送的通知,则按照通知的内容对该数据包进行相应的处理;若在定时器阈值时间内未收到所述通知,则正常转发该数据包;步骤212、重置定时器和定时器阈值;步骤214、结束。 本专利技术中,在面对垃圾邮件的拦截不及时、效率低的问题时,采用了将拦截系统和防火墙并联的方式来进行处理,使得拦截系统能够在垃圾邮件到来的第一时间发现并及时通知防火墙对其进行处理,将垃圾邮件拦截在内网之外。并且通过深度包检测的匹配功能,根据垃圾邮件的可能性进行相应的处理,提高了处理的精度,并避免将有用邮件识别为垃圾邮件造成损失。通过本专利技术,无需对系统进行重大改变就能实现比较好的效果,具有良好的社会效益和经济效益。 【专利附图】【附图说明】 为了更清楚地说明本专利技术实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本专利技术的一些实施例。对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。 图1为本专利技术实施例一的流程图。 图2为本专利技术系统结构图。 【具体实施方式】 为使本专利技术的目的、技术方案及优点更加清楚明白,以下将通过具体实施例和相关附图,对本专利技术作进一步详细说明。 实施例一本专利技术实施例一提供了,其特征在于,在防火墙两端并联一个拦截系统,该方法具体包括以下步骤:步骤202、接收数据包时,由防火墙和拦截系统同时获取数据包,分析数据包的属性;步骤204、在防火墙侧对数据包进行分析,若该数据包是电子邮件相关协议的数据包,则将该数据包挂起,存入一个缓存器中,启动一个定时器并设定定时器阈值;否则,直接转发该数据包,进入步骤214;步骤206、在拦截系统侧对数据包进行分析,通过深度包检测的方式来判断该数据包和预设条件的相似程度,根据该相似度从高到底对数据包进行分数从大到小的评分;步骤208、根据预设的第一阈值和第二阈值来判断对数据包的处理方式,所述第一阈值大于第二阈值,若所述评分大于等于第一阈值,则判断该数据包为垃圾邮件数据包,拦截系统通知防火墙不转发该数据包;若所述评分大于等于第二阈值且小于第一阈值,则判断该数据包为疑似数据包,拦截系统通知防火墙转发该数据包,并通知主机该数据包为垃圾邮件的可能性;若评分小于第一阈值,通知防火墙正常转发该数据包;步骤210、在定时器阈值时间内,防火墙若收到拦截系统发送的通知,则按照通知的内容对该数据包进行相应的处理;若在定时器阈值时间内未收到所述通知,则正常转发该数据包;步骤212、重置定时器和定时器阈值;步骤214、结束。 实施例二在实施例一的基础上,主机接收到数据包为垃圾邮件的可能性的通知后,由客户判断是否为垃圾邮件,并将判断结果发送给拦截系统,以修正拦截系统使用深度包检测时对垃圾邮件的判断策略。 本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过主机程序来指令相关的硬件来完成,所述的程序可存储于一主机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory, ROM)或随机存储记忆体(Random AccessMemory, RAM)等。 上列较佳实施例,对本专利技术的目的、技术方案和优点进行了进一步详细说明,所应理解的是,以上所述仅为本专利技术的较佳实施例而已,并不用以限制本专利技术,凡在本专利技术的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本专利技术的保护范围之内。【权利要求】1.,其特征在于,在防火墙两端并联一个拦截系统,该方法具体包括以本文档来自技高网...
【技术保护点】
一种垃圾邮件的截获方法,其特征在于,在防火墙两端并联一个拦截系统,该方法具体包括以下步骤:步骤202、接收数据包时,由防火墙和拦截系统同时获取数据包,分析数据包的属性;步骤204、在防火墙侧对数据包进行分析,若该数据包是电子邮件相关协议的数据包,则将该数据包挂起,存入一个缓存器中,启动一个定时器并设定定时器阈值;否则,直接转发该数据包,进入步骤214;步骤206、在拦截系统侧对数据包进行分析,通过深度包检测的方式来判断该数据包和预设条件的相似程度,根据该相似度从高到底对数据包进行分数从大到小的评分;步骤208、根据预设的第一阈值和第二阈值来判断对数据包的处理方式,所述第一阈值大于第二阈值;若所述评分大于等于第一阈值,则判断该数据包为垃圾邮件数据包,拦截系统通知防火墙不转发该数据包;若所述评分大于等于第二阈值且小于第一阈值,则判断该数据包为疑似数据包,拦截系统通知防火墙转发该数据包,并通知主机该数据包为垃圾邮件的可能性;若评分小于第一阈值,通知防火墙正常转发该数据包;步骤210、在定时器阈值时间内,防火墙若收到拦截系统发送的通知,则按照通知的内容对该数据包进行相应的处理;若在定时器阈值时间内未收到所述通知,则正常转发该数据包; 步骤212、重置定时器和定时器阈值;步骤214、结束。...
【技术特征摘要】
【专利技术属性】
技术研发人员:苏长君,郑曙光,
申请(专利权)人:北京思普崚技术有限公司,
类型:发明
国别省市:北京;11
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。