CN101288060A - 电子消息源信誉信息系统 - Google Patents

电子消息源信誉信息系统 Download PDF

Info

Publication number
CN101288060A
CN101288060A CNA2005800167155A CN200580016715A CN101288060A CN 101288060 A CN101288060 A CN 101288060A CN A2005800167155 A CNA2005800167155 A CN A2005800167155A CN 200580016715 A CN200580016715 A CN 200580016715A CN 101288060 A CN101288060 A CN 101288060A
Authority
CN
China
Prior art keywords
source
address
data
prestige
reputation data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005800167155A
Other languages
English (en)
Other versions
CN101288060B (zh
Inventor
彼得·K·兰德
斯科特·M·佩特里
克雷格·S·克罗托
肯尼思·K·奥库姆拉
多里昂·A·卡罗尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Postini Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Postini Inc filed Critical Postini Inc
Publication of CN101288060A publication Critical patent/CN101288060A/zh
Application granted granted Critical
Publication of CN101288060B publication Critical patent/CN101288060B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/564Enhancement of application control based on intercepted application data

Abstract

在此公开的是使用电子消息源信誉系统的过滤系统和方法。所述源信誉系统以实时威胁识别网络(“RTIN”)数据库的形式保持源国际互联网协议(IP)地址信息池,其可提供客户用来过滤网络通信量的源IP地址的信誉。所述源信誉系统提供多种访问所述源信誉信息的途径。这种途径的例子可包括域名服务器(DNS)类型查询、具有路由表数据的服务路由器或其他途径。

Description

电子消息源信誉信息系统
相关申请的交叉参考
本申请要求享有2004年5月25日提交的美国临时申请No.60/574,290的权益,其全部内容在此作为参考被结合进来用于所有目的。本申请还要求享有2005年2月2日提交的美国临时申请No.60/593,651的权益,其全部内容在此作为参考被结合进来用于所有目的。
技术领域
在此揭露的实施例大体涉及用于监控网络活动、创建反映所监控的活动的信息池、以及基于反映所监控活动的信息管理网络活动的系统。
背景技术
Petry等人的美国专利申请公开No.2003/0158905(“活动的EMS专利申请”)的全部内容在此作为参考被结合进来用于所有目的。所述活动的EMS专利申请描述了一种活动的电子消息管理系统,所述系统包括一个实时反馈回路,其中数据从入局连接尝试、出局发送尝试和消息内容分析中的电子消息中被收集,并写入数据矩阵。
在2005年5月,本申请的受让人Postini公司每周处理大于30亿的消息。从这个处理中收集的消息对国际互联网上电子邮件通信量的活动提供了有价值的了解。已经被基于内容的电子邮件消息过滤阻挡的攻击性电子邮件制造者或“垃圾邮件制造者”已经开始使用强力方法来战胜现有的许多电子邮件消息过滤产品和服务。在许多情况下,强力方法对端用户的消息箱来说甚至构不成威胁,因为它们是国际互联网的服务器和网络-包括由ISP、大学和公司网络维护的路由器-的整体负担。例如,在一些情况中,垃圾邮件制造者会发送数百万的随机消息用于影响基于内容的电子邮件过滤器的过滤参数,因为这些过滤器一般都适应于国际互联网上消息通信量的模式。这些消息甚至不包括商业广告。它们通常本质上是不重复的,但是是随机的,并发送到垃圾邮件制造者的数据库中随机的已知的电子邮件地址。由于消息不具有已知的模式,所以没有被配置为基于原地址而检测电子邮件消息的攻击性发送者来阻挡消息的基于内容的电子邮件过滤器通常会允许这些消息通过并传到用户。此外,由于这种电子邮件过滤大部分在公司或ISP位置被执行,并且有时远在终端用户的邮件服务器或甚至在用户的个人电子邮件客户端,这种类型的电子邮件过滤没有做任何事情来减少ISP或公司网络必须处理的网络通信量的级别。
发明内容
在此描述使用电子消息源信誉系统的过滤系统和方法。所述源信誉系统以实时威胁识别网络(“RTIN”)数据库的形式保持源国际互联网协议(IP)地址信息的信息池,所述数据库可提供源IP地址的信誉,并可被用于源信誉系统的客户来过滤网络通信量。所述源信誉系统提供了多种访问源信誉信息的途径。这种途径的例子可以包括域名服务器(DNS)类型查询,为路由器提供路由器表数据服务,或其它途径。
这个整体概念的各个方面包括用于增加源IP地址信誉信息的信息池的系统和方法,用于访问所述源信誉信息(例如经由加密钥匙等)的认证过程,在源信誉信息池中保持的信息类型,以及访问或提供源信誉信息的方法。
可从各种数据源所述得到源信誉信息。这种数据源的一个例子是通信量监控系统,其产生实时国际互联网通信量信息。所述通信量监控系统可包括通信量监控器,其被配置用于基于电子邮件通信量收集实时信息。所述通信量监控器可保持通信量日志,其包括由通信量监控器收集的信息所反映的数据。然后源信誉系统可以执行对通信量日志的分析来生成对来自于各个域或IP地址的电子邮件活动的评估。一个域的评估可以被延迟直到来自所述域的电子邮件通信量的阈值量已经被评估。
数据源的另一个例子是两次攻击系统,其提供一种方法来减少错误-确定垃圾邮件的识别。当所述两次攻击系统怀疑来自一个给定IP地址的电子邮件是垃圾邮件时,它将检查自上一次从那个IP地址接收被怀疑垃圾邮件以来经过的时间量。如果经过了规定量或更多的时间那么所述两次攻击系统将认为所述怀疑的电子邮件是垃圾邮件的可能性比较小。否则如果经过了少于规定量的时间,那么所述系统认为所述怀疑的电子邮件是垃圾邮件的可能性更大,并将发送IP地址识别为可能的垃圾邮件源。所述两次攻击通信系统可保持一个从这个过程中得到的信息的数据库,例如将被确定为可能是垃圾邮件源的IP地址列表。然后所述信息可以被提供给源信誉系统作为数据源。
数据源的另一个例子可以是一种系统,所述系统基于所接收的地址为已知不存在的电子邮件地址的电子邮件来检测垃圾邮件,例如一种“突然死亡”系统。“突然死亡”系统可提供一种基于其地址为不存在的电子邮件地址的电子邮件消息的实例来识别垃圾邮件的源。发送到不存在的电子邮件地址的大容量电子邮件可能是一种目录收集攻击(DHA)的迹象,所以源IP地址可以被识别为DHA的源并很可能是垃圾邮件的源。所述突然死亡系统可以以各种方式检测发送到不存在的电子邮件地址的电子邮件。在一些情况中,突然死亡系统可以将入局电子邮件的发送地址与邮箱模式列表相比较,所述邮箱模式包括不太可能被用在真实邮箱地址中的字符组合。同样不属于真实用户的“种子”电子邮件地址可以在国际互联网、“世界性的新闻组网络系统”(usenet)、或其它地方上传播。所述突然死亡系统可检测发送到这些“种子”地址之一的电子邮件并且将源IP地址标记为可能的垃圾邮件源。突然死亡系统可包括一数据库,该数据库用于存储与地址为不存在或“种子”地址的电子邮件的实例的信息。数据库可还可存储IP地址信息例如,由突然死亡系统确定为垃圾邮件和/或DHA源的可能的IP地址。然后所述信息可作为数据源提供到源信誉系统。
数据源的另一个例子包括一种IP地址信息数据库(或多个数据库)。信息可由提供关于所接收垃圾邮件和发送垃圾邮件的IP地址的信息的客户来提供。信息还可由关于IP地址的系统管理员来提供。IP地址信息数据库可包括阻止列表,比如已知为垃圾邮件或其它恶意活动源的IP地址的列表。IP地址信息数据库可包括已经在某种程度上可靠的“灰度列表”IP地址,例如其中IP地址根据它们的可靠程度被记分。IP地址信息数据还可包括已知不可能是垃圾邮件或其它恶意活动的源的可靠IP地址的列表。
可靠IP地址可通过包括对似乎不可能发送垃圾邮件的域的识别过程来识别。这可包括基于预期行为为IP地址指定可靠级别,其中可靠级别跨越垃圾邮件会或不会被发送的可能性的多个范围。可靠级别可基于其它事实、商业、行业或其它启发之中。当IP地址与某些行业相关时,可被识别,例如当一些IP地址属于金融或法学机构或甚至覆盖许多通常可靠实体的“通常可靠”的类别时,其可以被识别。在某些实施例中,类别可以与某个可靠级别绑定,所以指定为一类的IP地址或域可被自动地指定相关联的可靠级别。
如果,从历史来看,一个特定IP地址是已知的垃圾邮件源或其他恶意或不期望的国际互联网活动,那么这个信息可以被保持在IP地址信息数据库中。如果,从历史来看,一个IP地址是已知的可接受电子邮件源或其他国际互联网通信量,那么这个信息也可以被存储在IP地址信息数据库中。在一些实施例中,IP地址可以被根据历史信息标记或分等级。标记或分等级可以表示可接受的或不期望的过去的活动。在一些实施例中,可以实施的逐步增加活动的检测系统,其能够基于对源自所述IP地址的恶意活动或地址的阻止的增加的检测来降低所述IP地址的等级,例如指示可靠性的降低级别。如果在一段时间内检测到垃圾邮件或其他恶意活动的明显减少,那么IP地址也可以重新获得提高的等级,例如认为变得更可靠。这个信息可以基于国际互联网通信量监控器的实时通信量信息的预定时间间隔被更新。
所述源信誉系统包括RTIN引擎,其可基于从一个或多个数据源接收的信息来评估IP地址。许多风险度量可以被使用以达到可靠性程度或对域或IP地址是否可靠的确认。风险度量的例子包括涉及垃圾邮件、病毒、电子邮件炸弹和目录收集攻击的度量。对这些度量中每一个的测量都可以基于预定比例而做出,例如,从1到100的比例,表示主题源IP地址专注于这些行为的程度。然后IP地址可以基于这些测量而被标记,例如,范围在50到100的对于垃圾邮件的测量的分数意味着对象IP地址被认为是相当大的垃圾邮件源。否则,如果垃圾邮件测量低于50,那么所述IP地址在一定程度上是可靠的,其中可靠性的级别依赖于测量数值。例如,具有垃圾邮件测量的范围在1-10的IP地址被认为比具有垃圾邮件测量的范围在40-50的IP地址更可靠。
在一些实施例中,IP地址的所有者可以被识别(例如,通过执行DNS或“whois”调查操作)以将一个行业因素包括在对IP地址的评估中,所述行业因素代表了给定拥有所述IP地址的行业或实体的情况下,IP地址在多大程度上会是垃圾邮件或其他恶意活动的源。达到可靠性预定级别的域或IP地址也可以这样被正确地识别。在一些实施例中,被识别为为可靠的域或IP地址可以被添加到可靠IP地址的数据库。
保持在RTIN数据库中的信息类型可包括比如数据指示的信息,用于IP地址或IP地址块,所述主题地址可能是垃圾邮件、病毒、DHA或其他恶意活动的源的可能性。例如,对于每个IP地址,所述RTIN数据库可包括用于比如垃圾邮件、病毒或DHA的一个或多个分类的分数,所述分数提供了一种指示,即所述主题IP地址有多大可能性专注于与各个分类相关的活动。对源信誉数据库的查询可从用于特定类型信息的请求变化到更一般的请求,例如,请求与特定IP地址或地址块相关的所有可用信息。
用于增加、存储和提供到源信誉数据库的访问的特定体系结构可以变化。合适的体系结构的例子在此被揭露,但是也可以在不脱离本公开内容的精神和范围的情况下使用其他体系结构。
附图说明
实施例通过附图中的示例被图示,其中相同的参考数字代表类似的部分,并且其中:
图1显示的是图示的源信誉系统的例子的框图;
图2显示了RTIN引擎的第一实施例的框图;
图3显示了RTIN引擎的第二实施例的框图;
图4显示了通信量监控系统的实施例的框图;
图5显示了两次攻击系统的实施例的框图;
图6显示了图示图5中显示的两次攻击系统执行过程的实施例的流程图;
图7显示了突然死亡系统的实施例的框图;
图8显示了图示图7中显示的突然死亡系统执行过程的实施例的流程图;
图9显示了图示图1中显示的源信誉系统执行过程的实施例的流程图;
图10显示了图示访问图1中显示的源信誉系统的过程的实施例的流程图;
图11显示了一组国际互联网自主系统的框图;
图12显示了客户路由器的例子的框图;以及
图13显示了图示使用对应于图1中显示的源信誉系统的黑洞技术的通信量流向实例的框图。
具体实施方式
图1显示了图示过滤系统100实例的框图,所述系统基于源IP地址的信誉对网络通信量进行过滤。根据图示的实施例,系统100包括一个或多个数据源102a、102b(共同为102)、源信誉系统104和一个或多个客户系统106a、106b(共同为106)。所述源信誉系统104包括实时威胁识别(RTIN)引擎108和可选客户配置数据库110。
RTIN引擎108负责从许多数据源102中找到IP地址信息,处理找到的信息以在RTIN数据库114中发展并保持用于IP地址或IP地址块的源信誉简档,并且管理源信誉简档信息对客户系统106的分配。应注意客户系统106a和106b分别包括客户路由器107a和107b(共同为107)。在一些实施例中,RTIN引擎108可管理简档信息直接向客户路由器107的分配。在一些实施例中,RTIN引擎108可根据存储在数据库110中的客户信息来管理IP地址简档信息的分配。例如,信息分配方法和提供给客户系统106a的信息类型可与客户系统106b的不同。RTIN引擎108可参考存储在数据库110中的数据来确保根据客户106a和106b的独有属性和/或配置来对他们进行合适的处理。
RTIN引擎108可基于从一个或多个数据源102接收的信息来评估IP地址。任何风险度量可被使用以达到可靠性程度或对源/域是否可靠的确认。风险度量的例子包括涉及垃圾邮件、病毒、电子邮件炸弹和目录收集攻击的度量。对这些度量中每一个的测量都可以基于预定比例而做出,例如,从1到100的比例,表示主题源IP地址专注于这些行为的程度。然后IP地址可以基于这些测量而被标记,例如,范围在50到100的对于垃圾邮件的测量的分数意味着主题IP地址被认为是相当大的垃圾邮件源。否则,如果垃圾邮件测量低于50,那么所述IP地址在一定程度上是可靠的,其中可靠性的级别依赖于测量数值。例如,具有垃圾邮件测量的范围在1-10的IP地址被认为比具有垃圾邮件测量的范围在40-50的IP地址更可靠。
在一些实施例中,IP地址的所有者可以被识别(例如,通过执行DNS或“whois”调查操作)以将一个行业因素包括在对IP地址的评估中,所述行业因素代表了给定拥有所述IP地址的行业或实体的情况下,IP地址在多大程度上会是垃圾邮件或其他恶意活动的源。达到可靠性预定级别的域或IP地址也可以这样被正确地识别。在一些实施例中,被识别为是可靠的域或IP地址可以被添加到可靠IP地址的数据库。
对于产生RTIN数据库114,源信誉系统104的管理员可查询并评估在各种数据源102可用的信息的各种领域的组合,比如消息数量与从特定IP地址发送的垃圾邮件消息数量的比率。其他测量包括,但不局限于:
●发送的消息数量
●被认为是垃圾邮件的消息数量
●收件人的数量
●连接尝试的数量
●连接成功的数量
●连接失败的数量
●第400类错误的数量
●第500类错误的数量
●以字节表示的平均消息大小
●平均连接持续时间
●病毒数量
RTIN引擎108可扫描数据源102中的一些或全部,查询哪个源IP地址干扰了垃圾邮件攻击策略、目录收集攻击策略、病毒策略或服务拒绝攻击策略,或RTIN引擎108根据对数据源102内部的数据的分析来分级或分类源IP地址。
RTIN数据库114将允许特定源IP地址清除其记录,但是没有必要以与发展其坏的记录相同的分级来接收健康的干净的清单。例如,可能采取十次“清理”操作来降低源IP地址的DHA分数。这些分级可根据经验观察或设计目标而被调节,并且它们在不同环境下-例如之前攻击的严重性/级别或其他关于所述IP地址的已知信息-甚至可以是不同的。
程序上,基于来自客户106的请求,RTIN引擎108可在用逗号分隔的名称/数值对的列表中提供IP地址比值。这对增加额外数值和与以前的系统兼容提供了很大的灵活性。
如前所述,发展正面信誉而不是发展负面的信誉是可能的,比如通过行业指定IP地址范围的知识。因此,可靠源IP地址-例如由IBM或3M或GM拥有的服务器-很可能被假设为发送有效电子邮件而不是垃圾邮件或DHA等。然后所述分级可包括正面信誉分数,其可与来自客户106的分数信誉请求一同返回。其还有可能提供更多粒状行业特定信息,例如医学的、法律的或会计的,因此属于那些行业之一的IP地址相对于属于那些行业之一的客户更不太可能被阻止。
对相对于前面详述的方法的源信誉系统104的元素的区分,比如呼叫者ID类型系统和黑名单,是RTIN数据库114客观地基于系统104基于网络性能而做出的测量。不需要人们记录或报告垃圾邮件制造者。简洁地说,源信誉系统104不在乎你说你是谁或你注册为谁。如果你正做坏事,你将被识别为正在做坏事并切这将影响到你发送的电子邮件被RTIN数据库114指令客户系统106将其过滤的性能。呼叫者ID不会停止人们从已知服务器发送垃圾邮件,其只会阻止来自于除了与为特定电子邮件识别的SMTP信息相关联的服务器的电子邮件,所以呼叫者ID并不是对垃圾邮件的完全解决方案。此外,呼叫者ID方法并不对目录收集攻击进行保护,因为呼叫者ID评估需要访问消息的有效负载。然而所述基于启发式的方法在很多情况下仅通过电子邮件与源IP地址的关联来阻止来自垃圾邮件制造者的电子邮件,所述源IP地址已经被确认为被垃圾邮件制造者正面地使用,或被合法的发送者正面地使用,比如某些行业或商业类型。对于这种过滤的行业启发式方法的扩展讨论,参阅名为“使用商业启发式过滤电子消息的系统和方法”的美国专利申请No.10/832,407,其与本公开内容共同分配并在此全部结合进来作为参考用于所有目的。
RTIN数据库中保持的信息类型因此可包括信息,比如用于IP地址或IP地址块的指示所述主题地址可能是垃圾邮件、病毒、DHA或其他恶意活动的源的可能性的数据。例如,在一些实施例中,对于每个IP地址,所述RTIN数据库可包括用于比如垃圾邮件、病毒或DHA的一个或多个分类的分数,所述分数提供了一种指示,即所述主题IP地址有多大可能性专注于与各个分类相关的活动。
图2显示了RTIN引擎108的第一实施例的框图。根据所述第一实施例,RTIN引擎108包括一个或多个RTIN服务器。在图示的例子中RTIN引擎108包括第一和第二RTIN服务器112a和112b(共同为“112”)。每一个服务器112都能够处理并存储相同信息。因此,如果服务器112中的一个由于维护或其他原因而停机时,提供给客户106的服务可以是连续的。因此,使用多个RTIN服务器112能够搭建更坚固的系统104。可选实施例可包括任意数量的RTIN服务器112。
每个RTIN服务器112都包括RTIN数据库114a、114b(共同为“114”),源IP地址信誉信息被保持在其中。RTIN服务器112可以被设置为周期性地对数据源102查询IP地址信息,处理所述IP地址信息以发展用于IP地址的源信誉简档的数据,并相应地更新RTIN数据库114中的简档数据。在如图2中显示的包括多于一个的RTIN服务器112的实施例中,服务器112a和112b的每一个都可包括各自的包括相同信息的RTIN数据库114a、114b。
RTIN服务器112还管理源IP地址信誉信息到客户106的分配。服务器112是可由客户106访问的,尽管在一些实施例中这种访问可在必要时被限制和管理。例如,RTIN服务器112可被配置为仅允许源信誉系统的签约客户106对RTIN数据库114中数据的安全和认证的访问。所述客户106可查询服务器112并基于存储在RTIN数据库114中的信息接收响应。
存储在RTIN数据库114中的数据可被客户访问或以多种不同方式提供给客户。RTIN数据可被访问的一种方式是通过DNS类型的查找算法,客户106发送由RTIN控制器(关联于RTIN服务器112(参见图3))处理的认证的DNS类型的查询。这些DNS类型查找可由客户106发送以查明对于特定发送服务器IP地址(对于请求SMTP连接的发送电子邮件的服务器),所述发送服务器是否具有坏的或好的信誉。
RTIN控制器可参考存储在客户配置数据库110中的客户数据。因此,例如,客户106a可发送用于发送服务器IP地址的DNS类型的查询到系统104。所述查询由RTIN服务器112之一处理。RTIN服务器112可根据客户配置数据库110中的配置信息来从其RTIN数据库114中提供信息。对于客户查询的响应可包括对RTIN客户106提供分数,所述分数指示了特定发送服务器IP地址是否可能与垃圾邮件、或目录收集攻击、或服务拒绝攻击相关联,或在正面的一面,正面的分数可关联于特定发送服务器,指示了所述发送服务器可能与合法电子邮件相关联。当订户的电子邮件系统接收到电子邮件连接请求时查找可以在实时进行。
图3显示了RTIN引擎108的第二实施例的框图。所述第二实施例与第一实施例的不同之处在于在第一实施例中由RTIN服务器112执行的功能在第二实施例中在RTIN控制器116a、116b(共同为“116”)和RTIN服务器118a、118b(共同为“118”)之间被分割。因此,根据第二实施例,RTIN引擎108包括一个或多个RTIN控制器116和一个或多个RTIN服务器118。每一个控制器116和服务器118中保持各自的RTIN数据库114a、114b、114c、114d(共同为“114”)。如在第一实施例中,多对控制器116和服务器118的使用能够搭建更坚固的系统104。
RTIN控制器116和RTIN服务器118之间的任务分割可以变化,例如,RTIN控制器116可负责周期性地查询数据源102以收集IP地址信息,处理所述IP地址信息以发展源IP地址信誉数据,并更新控制器116和服务器118的RTIN数据库114。RTIN服务器118可负责管理将存储在其RTIN数据库114中的源IP地址信誉信息对客户106的分配,包括处理来自客户106的查询。
回到图1,源信誉系统104可访问任意数量的数据源102。虽然框图显示了两个数据源102a和102b,但是应当注意到可以在不脱离本公开内容的精神和范围的情况下使用任意数量的数据源102。
数据源102的规格已可以改变。在一些实施例中,例如,监控电子邮件流量的系统可被用作数据源102。图4显示了电子邮件通信量监控系统120的一个实施例的框图。所述通信量监控系统120产生实时电子邮件通信量统计量。所述通信量监控系统120可以包括在活动EMS专利申请(参考上面描述的)中描述的活动电子消息管理系统的组件和过程。所述通信监控系统120包括消息处理过程122。所述消息处理过程122负责建立并监控从比如服务器124的发送电子邮件服务器到比如服务器126的接收邮件服务器的入局SMTP连接尝试。
所述过程122连接到通信量监控器128。所述通信量监控器128收集实时到来的SMTP连接数据、消息元数据和消息发送信息,包括来自过程122的源和目的数据。所述源和目的数据可包括与发送邮件服务器124相关联的源数据和与接收邮件服务器126相关联的目的数据。由通信量监控器128保持的数据点的特定例子可包括,对于源IP地址和目的数据/信息的每个组合:
●在上一分钟内由源建立到通信量监控系统120的连接数量
●来自当前打开的源的连接数量
●在上一分钟内由通信量监控系统120建立到代表源的客户的连接数量
●由通信量监控系统120建立到代表当前打开的源的客户的连接数量
●由通信量监控系统120建立到代表源的客户的失败的连接尝试的数量
●从源到通信量监控系统120的连接的持续时间的平均值和标准偏移
●由通信量监控系统120建立到代表源的客户的连接的持续时间的平均值和标准偏移
●从源到客户所有消息的大小的平均值和标准偏移
●从源到客户的接受消息的数量的平均值和标准偏移
●由源发送到客户的消息的数量(总和)
●由源发送到被通信量监控系统120识别为垃圾邮件制造者的客户的消息的数量
●由源发送到被通信量监控系统120识别为包括病毒的客户的消息的数量
●由源发送到被通信量监控系统120根据连接管理记录而反弹的客户的消息的数量
●由源发送到被我们根据连接管理记录而将其放入黑洞的客户的消息的数量
●由源发送到被我们根据连接管理记录而隔离的客户的消息的数量
●由源发送到被通信量监控系统120假脱机(spool)的客户的消息的数量
●在包括源和客户的连接上看到的第400类错误的数量
●在包括源和客户的连接上看到的第500类错误的数量
因此,所述通信量监控系统120可根据用于通过系统120被路由的发送服务器的源IP地址来存储实时统计量。
尽管图4将通信量监控器作为单独的通信量监控器128显示,但是实际的实施可具有更少或更多的通信量监控器。例如,其可根据订户的地理或主要语言来分割通信量监控器。
在一些实施例中,通信量监控系统120可负责在所有的发送服务器或消息传输代理(“MTAs”)上保持相对短期的信息,例如60秒。所有的那些发送IP地址都被存储在通信量监控器128内部的存储器格子中,其保持关于那些源IP地址的多种信息,比如它们发送了多少消息,它们产生了多少“第500类错误”或其它类型的错误,以及基于内容扫描,它们发送了多少垃圾邮件消息。在一些实施例中,所述通信量监控系统120可以在任何时候被配置为仅知道过去60秒中发生了什么,而如果一个单独连接打开长于60秒,所述通信量监控系统120可继续积累所述连接的数据只要所述连接存在。
数据源102的另一个例子是一个系统,所述系统监控电子邮件并在给定时间期间基于电子邮件的容量检测是垃圾邮件源的IP地址。图5显示了这样的系统的一个实施例的框图。图5中显示的系统是一个两次攻击系统130。所述两次攻击系统130提供了一种减少错误-正确垃圾邮件识别的方法。发送被错误地识别为垃圾邮件的电子邮件的IP地址通常不会发送被识别为垃圾邮件的大容量电子邮件。因此,当所述两次攻击系统130怀疑一个来自IP地址的电子邮件为垃圾邮件时,其将检查自从怀疑的垃圾邮件从那个IP地址接收以来所经过的时间总量。如果经过了规定的或更多的时间,那么所述两次攻击系统130将认为所述怀疑的电子邮件是垃圾邮件的可能性很小。否则,如果经过了少于规定量的时间,那么所述系统130将认为所述怀疑的电子邮件为垃圾邮件的可能性很大并将发送IP地址识别为可能的垃圾邮件源。
所述双机系统130包括消息处理过程122,比如操考图4描述的过程122。所述消息处理过程122还是负责建立并监控从比如服务器134的发送电子邮件服务器到比如服务器136的接收邮件服务器的到来SMTP连接尝试,以及确定与发送消息相关联的源和目的数据。所述过程122被连接到两次攻击引擎132。所述两次攻击引擎132被配置为与消息处理过程122和所述过程122获取的数据一同工作。所述引擎132可额外被配置为检测到来电子邮件是否呈现为垃圾邮件。在一些可选实施例中,这个确定可以由过程122做出并且所述检测被提供给引擎132。在一些这种实施例中,所述两次攻击引擎132可接收到与电子邮件在一起的一些被怀疑为垃圾邮件的指示。在其他这种可选实施例中,所述系统130可被配置为只接收被怀疑为垃圾邮件的电子邮件,在这种情况中不需要那种影响的指示器。垃圾邮件检测可以基于任何已知垃圾邮件检测方法,例如,基于电子邮件内容。
引擎132被连接到两次攻击数据库138。所述引擎132可使用数据库138用于存储关于被怀疑的电子邮件是垃圾邮件的实例的信息。数据库138还存储IP地址信息,例如,被引擎132确定为可能是垃圾邮件源的IP地址。所述信息可用于RTIN引擎108。
图6显示了图示由两次攻击系统130执行的两次攻击过程的流程图。在块140,来自于主题IP地址的入局电子邮件被识别为很可能是垃圾邮件,例如通过消息处理过程122。在块142,所述两次攻击引擎132查询数据库138所述主题的IP地址。如果怀疑的电子邮件之前从所述主题IP地址接收过,那么数据库138将包括上一次怀疑的电子邮件被接收的时间。所述两次攻击引擎132提取上一次怀疑的电子邮件的时间。应注意到如果不存在主题IP地址的数据,那么过程可以跳到块148。在块144,引擎132确定在当前怀疑的电子邮件和之前怀疑的电子邮件之间经过了多少时间以及时间总量是否小于预定的阈值,所述阈值可以是任意量的时间并可根据历史信息被设定。阈值的一个例子可以是两个小时。如果阈值时间总量还没有经过(在块144为“是”),那么所述电子邮件被认为是垃圾邮件并且所述过程继续到块146。在块146,所述电子邮件被隔离或者作为垃圾邮件处理。同样,数据库138被更新以识别所述垃圾电子邮件的源IP地址为已知的垃圾邮件源。然后,在块148,数据库138被更新,所以当前怀疑的电子邮件的时间取代了上一次怀疑的电子邮件的时间以用于以后对所述过程的反复。应注意到在块144,如果阈值时间总量已经经过了(在块144为“否”),那么所述过程跳过块146并进入到块148。
数据源102的另一个例子可以是一种系统,用于基于接收的发送到已知不存在的电子邮件地址的电子邮件来检测垃圾邮件。图7显示了这种系统的一个实施例的框图。图7中显示的所述系统是突然死亡系统150。所述系统150提供一种基于发送到不存在的电子邮件地址的电子邮件消息的实例来识别垃圾邮件的源。发送到不存在的电子邮件地址的大容量电子邮件可能是DHA的指示,所以源IP地址可以被识别为DHA的源并且可能是垃圾邮件的源。在一些情况中,不属于真实用户的“种子”电子邮件地址可以在国际互联网上、“世界性的新闻组网络系统”或其他地方传播。然后系统150可以检测发送到这些“种子”地址之一的电子邮件并将所述源IP地址标记为可能的垃圾邮件源。
突然死亡系统150还包括消息处理过程122,就像参考图4和5描述的过程122。所述消息处理过程122还是负责建立并监控从比如服务器154的发送电子邮件服务器到比如服务器156的接收邮件服务器的入局SMTP连接尝试,以及确定与发送消息相关联的源和目的数据。所述过程122被连接到突然死亡引擎152。所述突然死亡引擎152被配置为与消息处理过程122和所述过程122获取的数据一同工作。所述引擎152可额外被配置为检测到来电子邮件是否呈现为不存在的地址或“种子”地址。在一些可选实施例中,这个确定可以由过程122做出,并且所述检测被提供给引擎152。在一些这种实施例中,所述突然死亡引擎152可接收到与电子邮件在一起的一些已经被发送到不存在的或“种子”的指示。在其他这种可选实施例中,所述系统150可被配置为只接收发送到不存在或“种子”地址的电子邮件,在这种情况中不需要那种影响的指示器。
引擎152被连接到突然死亡数据库158。所述引擎152可使用数据库158用于存储关于发送到不存在的或“种子”地址的电子邮件的实例的信息。数据库158还存储IP地址信息,例如,被引擎152确定为可能是垃圾邮件和/或DHA的源的IP地址。所述信息可用于RTIN引擎108。
图8显示了图示由突然死亡系统150执行的突然死亡过程的流程图。在块160,来自主题IP地址的到来电子邮件已经被识别为已经被发送到不存在的电子邮件地址,例如,通过消息处理过程122。在一些情况中,这可能意味着所述对象电子邮件引起接收邮件服务器156产生第500类错误,即意味着接收邮件服务器156不识别电子邮件消息的地址。所述电子邮件可能被标记为具有匹配“种子”地址或突然死亡地址模式(“SD模式”)的地址。SD模式是不可能是真实邮箱的邮箱(例如,ptexql@)。突然死亡引擎152可以保持这种SD模式的列表。在块162,突然死亡引擎152确定发送地址是否与SD模式之一匹配。如果是,那么所述过程继续到块164。否则块164被跳过。在块164,突然死亡引擎152检验SD模式是否被使用在存在的、合法的电子邮件地址中。例如,如果所述电子邮件被发送到“ptexql@xyz.com”,那么邮箱“ptexql”将匹配于SD模式“ptexql”。然而,有可能存在同样匹配于所述SD模式的电子邮件帐户。所以,在块164,所述突然死亡引擎152可以查询服务器“xyz.com”以确定邮箱“ptexql@xyz.com”是否真实存在。如果是,那么突然死亡过程可以结束并且所述电子邮件可以被正常发送。否则,所述过程继续到块166。应注意到如果在块162,收件人不匹配于SD模式,那么所述过程同样继续到块166。
在块166,做出发送地址是否十分模糊的决定。例如,如果所述电子邮件为发送到“ptexql@xyz.com”并且合法的电子邮件帐户“prexql@xyz.com”存在,那么由于这两个地址非常类似,所以很有可能发送者在输入发送地址的时侯出现错误。因此,块166可包括将发送地址与存在地址相比较以确认发送地址和任何存在地址之间的不同的数量是否大于预定的不同(例如字符)的数量,例如,大于一个或两个不同。如果不是(在块166为“否”),那么突然死亡引擎152认为所述电子邮件可能是被错误输入的合法的电子邮件。否则(在块166为“是”),那么所述电子邮件被认为是垃圾邮件,并且突然死亡引擎152更新突然死亡数据库158以识别所述源IP地址为可能的垃圾邮件源。
再次回来参考图1,数据源102的另一个例子可包括IP地址信息数据库(或多个数据库)。所述信息可由提供关于接收的垃圾邮件和发送所述垃圾邮件的IP地址的信息的客户106提供。所述信息还可由关于IP地址的系统管理员提供。IP地址信息数据库可包括阻止列表,比如已知为垃圾邮件或其它恶意活动的源的IP地址的列表。IP地址信息数据库可包括已经在某种程度上可靠的“灰度列表”IP地址,例如其中IP地址根据它们的可靠程度被记分。IP地址信息数据还可包括已知不可能是垃圾邮件或其它恶意活动的源的可靠IP地址的列表。
可靠IP地址可通过包括对似乎不可能发送垃圾邮件的域的识别过程来识别。这可包括基于预期行为为IP地址指定可靠级别,其中可靠级别跨越垃圾邮件会或不会被发送的可能性的很多程度。可靠级别可基于其它事实、商业、行业或其它探索之中。IP地址可被识别为与某些行业相关,例如IP地址块可识别为属于金融或法学机构或甚至覆盖许多通常可靠实体的“通常可靠”的类别。在某些实施例中,类别可以与某个可靠级别相关联,所以指定为一个类别的IP地址或域可自动地指定给所述相关联的可靠级别。
如果,从历史来看,一个特定IP地址是已知的垃圾邮件源或其他恶意或不期望的国际互联网活动,那么这个信息可以被保持在IP地址信息数据库中。如果,从历史来看,一个IP地址是已知的可接受电子邮件源或其他国际互联网通信量,那么这个信息也可以被存储在IP地址信息数据库中。在一些实施例中,IP地址可以被根据历史信息标记或分等级。标记或等级可以表示可接受的或不期望的过去的活动。在一些实施例中,可以实施逐步增加活动检测系统,其能够基于对源自所述IP地址的恶意活动或地址块的增加的检测来降低所述IP地址的例如指示可靠性的降低级别的等级。如果在一段时间内检测到垃圾邮件或其他恶意活动的明显减少,那么IP地址也可以重新获得提高的等级,例如变得认为更可靠。这个信息可以以基于国际互联网通信量监控器的实时通信量信息的预定时间间隔被更新。
现在转到图9,显示的流程图图示了增加RTIN数据库114的过程的实施例。在这个实施例中,通信量监控系统120可用作数据源102之一。
开始于块170,通信量监控器128接收实时通信量统计量更新。然后,在块172的状态,通信量监控器128收集实时到来SMTP连接数据、消息元数据和消息发送信息,包括源和目的数据。源和目的数据可包括与发送邮件服务器124相关联的源数据和与接收邮件服务器126相关联的目的数据。因此通信量监控器128根据用于发送服务器的通过系统120被路由的IP地址来存储实时统计量。在特定实施中,通信量监控器128可负责在所有的发送服务器或MTA上保持相对短期的信息,例如60秒。所有的那些发送IP地址都被存储在通信量监控器128内部的存储器格子中,其保持关于那些源IP地址的多种信息,比如它们发送了多少消息,它们产生了多少“第500类错误”或其它类型的错误,以及基于内容扫描,它们发送了多少垃圾邮件消息。在一些实施例中,所述通信量监控器128可以在任何时候被配置为仅知道过去60秒中发生了什么,而如果一个单独连接打开长于60秒,所述通信量监控器128可继续积累所述连接的数据只要所述连接存在。
下面,如在图9的块174中指示的,RTIN引擎108查询数据源102。在当前实施例中,这包括查询通信量监控系统120,以及扫描存储在通信量监控器128中的数据。通信量监控器128的扫描可以使周期性的,例如比60秒更频繁,比如每15秒发生一次。理想地,扫描之间的时间周期应小于数据被保留在通信量监控器128中的时间总量。
RTIN引擎108可查询额外数据源102,比如上面描述的那些。例如,在一些实施例中,RTIN引擎108可查询两次攻击数据库138、突然死亡数据库158、和/或上面描述的其他数据库。
一旦从各个数据源102收集了数据,RTIN引擎108就可以像图9中块176指示的那样处理查询的结果。在从通信量监控系统120收集数据的情况下,RTIN引擎108可在通信量监控器128中收集数据,并使用解释器过程分析所述数据以识别可以遵照的消息的通信量内部的消息的模式。所述解释器过程可以是像上面提到的活动EMS专利申请中描述的解释器过程。所述解释器过程通过分析源和目的数据以及写入到通信量监控器的元数据来确定与电子邮件消息相关联的模式或甚至是用户发送所述消息的行为。在一些实施例中,所述解释器过程可考虑从额外数据源102接收的数据。
作为示意性方法,所述解释器过程可识别四种类型的攻击-DHA、垃圾邮件攻击、病毒爆发和邮件炸弹/服务拒绝攻击-尽管RTIN数据库114可以被灵活定义为识别许多其他类型的信息或关于特定IP地址的攻击。作为特定例子,如果源IP地址被检测到专注于这四种攻击中的一个或多个,那么与那个源IP地址和识别的攻击的特定类型相关联的计数器可以被加1。作为特定实施例,如果RTIN引擎108在午夜扫描通信量监控系统120并确定源IP地址“XYZ”正专注于DHA,那么单独计数可以被添加到RTIN数据库114中相关的“XYZ”源IP地址条目的类别中。如果这是对于这个源IP地址的新条目,那么其相关的源为DHA=1。如果在下一分钟的扫描过程中,识别到“XYZ”源依然在攻击,那么其源将被增加1,产生一个更新的关联分数为DHA=2。所述过程可继续增长到例如99的最大值。如果对于99次直接扫描,源IP地址“XYZ”基于通信量监控分析还在攻击某个人,那么计数器将被增加到99,其可被定义为最大值。
如在图9中的块178所指示的,来自解释器处理的结果的数据被用来更新RTIN数据库114。根据从额外数据源接收的数据的特性,可能合适的是直接使用从一些数据源102接收的数据来更新RTIN数据库而不需要解释性的处理。例如,如果一个数据源102提供了一个IP地址应当被阻止的信息。
在显示的可选块179,RTIN控制器116将RTIN数据更新推给RTIN服务器118。所述可选块可被用于如图3中显示的第二实施例的实施例。可选块179不必用于其他实施例,比如图2中显示的第一实施例。块179实际上被提供以使得在RTIN服务器118处的RTIN数据库114可以被同步于在RTIN控制器116处的RTIN数据库114。
应注意到虽然通信量监控器128仅短期地保持数据,RTIN数据库114可保持积累的和更新的关于IP地址的信息更长时间。
客户106可通过许多方式利用RTIN数据库中的源信誉信息。一种方式是客户系统做出关于正在请求TCP连接的IP地址的DNS类型查询。下面将参考显示在图10中的流程图来描述这种DNS类型查询如何由客户106执行到系统104的例子。
开始于块180,客户106接收来自源IP地址的TCP连接请求。例如,源IP地址可能正尝试建立与客户106的SMTP连接以发送电子邮件消息。所述客户系统106在确认所述连接请求前将查询所述源信誉系统104。在一些实施例中,如块182所示的,所述客户系统106包括用于通过有效钥匙产生认证的查询的RTIN客户机。
对于提供用于商业签署的源信誉系统104,所期望的是所述RTIN数据库114只可由付费给所述签署的用户来访问。因此,系统104可提供认证的访问到RTIN数据库114,由此安全钥匙(在一种示意性方法中)被结合在从RTIN客户106发送来的DNS类型查找命令中。RTIN查找命令的格式可以是为将要查找的IP地址预先准备的杂乱安全钥匙的形式。因此,例如一个杂乱安全钥匙可以是“45492147”,而将要查找的特定IP地址可以是127.000.000.001。那么在那个实例中全部命令格式就可以是“RTIN.45492147.127.000.000.001.RTIN.postinicorp.com”。因此,通常的方法是客户106使用想要查找的IP或“机器”地址,在IP地址前预先准备MD5杂乱的安全钥匙,并做出到RTIN引擎108的DNS类型查询。所述RTIN访问安全钥匙可以周期性地过期,这将提高系统的安全。在一种示意性方法中,每个钥匙都可以在60天周期内是有效的,而新钥匙每30天提供一次,由此连续的钥匙将有30天的重叠。钥匙可以通过许多方法的任何一个被提供,包括通过计算机可读媒质分配或通过安全在线访问和验证。可以预先提供多组钥匙,以使得特定订户可具有相当于2年的钥匙,并可由订户周期性地更新。
然后在块186,一旦客户系统106获得了对源信誉系统104的访问,那么所述客户系统106查询RTIN引擎108关于所述源IP地址的信息。然后在块188,如果实施了认证的请求,RTIN引擎108认证所述请求,并且在块190,RTIN引擎108查询RTIN数据库114关于源IP地址的信息。在块192,RTIN数据库114向RTIN引擎返回查询结果。然后,在块194,RTIN引擎108提供查询结果给客户106。
在一些实施例中,块194可包括根据存储在客户配置数据库110中的客户属性来处理所述查询结果。例如,存储在数据库110中的客户配置文件可包括可靠的或已知的恶意IP地址的列表。所述列表可被用来修改从RTIN数据库114接收的信息。例如,如果RTIN数据库114包括所述源IP地址可能是垃圾邮件源的信息并应当被阻止,但是客户的配置包括对包含所述源IP地址的永远不应被阻止的IP地址块的信息,那么客户的属性可以优先以使得RTIN引擎108报告源IP地址是不应被阻止的一个。
最后,在块196,客户106接收到查询结果。在此刻,客户系统106可基于所述查询结果和对客户106的本地策略来响应来自于所述源IP地址的连接请求。
尽管上面描述的访问方法被描述为DNS类型方法,但是查询并不是标准DNS查询。例如,DNS查询通常包括提交域名给DNS服务器,然后其将返回IP地址。相反,所述被用来访问RTIN数据库的查询是IP地址本身,并且返回的信息也是RTIN数据库已经知道的关于作为发送电子邮件服务器的特定IP地址的特性。
客户106利用RTIN数据库114中的源信誉信息的另一种方法包括系统104直接向客户路由器提供信息的过程。现在将参考图11~13描述RTIN数据如何被提供给客户路由器的过程。所述过程建立在之前识别为应用其在电子邮件分组/路由器级别的技术之上。国际互联网上和公司内部网中的消息路由器共同生成穿过数百万个路由器的分组路由路径,以便从最低级IP地址发送到国际互联网中的消息可以找到到达其期望目的地的路由,这些消息路由器适配于消息通信量处理速度和在某些路由器上的传播次数,并且还不断适配于已经“停机”或不可用的路由器。这种国际互联网中分组路由体系的适应性是作为为公司、教育和客户用户提供发送电子消息的可靠手段的国际互联网广泛普及的因素之一。
用于对国际互联网路由器共享消息路由路径的标准协议已经被“国际互联网标准草案”(RFC)开发,国际互联网协会通过所述草案建立其标准。这些年来开发的协议包括外部网关协议(EGP),其在国际互联网的早期被广泛使用,以及边界网关协议(BGP),其正日渐取代EGP作为优选国际互联网传输协议。当前做多的BGP是边界网关协议4(BGP-4),其在RFC 1771中被描述。
为了理解BGP,可以把国际互联网想象成自主系统的集合。例如,国际互联网的一部分可以被描述为图11中显示的一组自主系统200~204。每个自主系统200~204可使用边界路由器206~210直接与某些其他自主系统200~204通信。此外,每个自主系统200~204与其它不是直接连接的自主系统200~204通信。例如,自主系统(AS-A)200可使用自主系统(AS-C)202作为经过服务而与自主系统(AS-E)204进行通信。也可能是自主系统(AS-A)200使用自主系统(AS-B)201和(AS-D)203作为经过服务而与自主系统(AS-E)204进行通信。因此,路由器RA 206可选择多条路径来允许自主系统(AS-A)200和(AS-E)204之间通信。应注意到图11仅提供了非常简单的视图,例如,通信经常通过提供经过服务的自主系统的内部路由器而被中继。
为了使路由器RA 206请求与路由器RE 210的通信,其必须首先知道到达路由器RE 210的一条或多条路径。路由器RA 206可使用BGP从路由器RB 207和路由器RC 208学习可能的路径。BGP是由例如路由器206~210的路由器使用来交换网络可到达性信息的协议。所以在图11所示的例子中,路由器RC 208可使用BGP来通知路由器RA 206到达AS-E 204的可用路径;同样,路由器RB 207可通过AS-D 203的路由器RD 209(假设路由器RD209已经通知了路由器RB 207到达AS-E 204的路径)使用BGP来通知路由器RA 206到达AS-E 204的可用路径。这种路由信息的交换通常发生在初始建立直接网络连接的时候,例如,当路由器RA 206被初始连接到路由器RB 207时。路由器RA 206将使用从路由器RB 207接收的路由信息来建立BGP路由表。经过一段时间后BGP路由表可被更新,因为从路由器RB 207(以及从其他路由器,比如路由器RC 208)接收了路由更新。
回到图1,RTIN引擎108可被配置为分别与客户系统106a和106b的路由器107a和107b通信。虽然每个客户系统106被显示为具有单独路由器107,但是每个客户106可包括任意数量的路由器107。
图12显示了客户系统107的实例的框图。路由器107包括路由表212和同位表214。RTIN引擎108可被配置为使用BGP协议进行通信。所以,一旦同位表214被适当地配置为包括RTIN引擎108作为同位体,那么RTIN引擎108可以指令路由器107更新路由表212,并且根据存储在RTIN数据库114中的信息提供路由数据以存储在路由表212中。
因此,RTIN引擎108的另一个特点是其可提供连接数据给客户路由器107,所述客户路由器107可有效阻止特定IP地址与相应客户系统106建立联系。RTIN引擎108查询数据源102并形成国际互联网通信量的集中图像。在一些实施例中,RTIN引擎108可将从国际互联网通信量数据收集的信息与存储在配置数据库110中的客户属性相比较,并基于所述比较产生应对每个客户系统106进行阻止的侵犯性IP地址。在其他实施例中,预定阈值或判定点可被用于产生阻止的IP地址列表。然后RTIN引擎108对许多独立(或组)侵犯性IP地址“假装”为具有路由器特定知识的路由器。RTIN引擎108发布更新命令到路由器107并使用BGP将用于侵犯性IP地址的黑洞路由信息中继给路由器107。然后路由器107根据从RTIN引擎108接收的新的黑洞路由信息更新他们各自的路由表212。
由RTIN引擎108发布的黑洞路由信息使用黑洞路由取代了之前存储在路由表212中的用于侵犯性IP地址的已存在路由信息。黑洞路由是路由到除了与所述侵犯性IP地址相关联的系统的位置。在一些实施例中,黑洞路由可以是到由客户106提供并存储在配置数据库110中的可选位置的路由。
使用黑洞路由取代合法路由的影响可以通过图13进行解释。在图13中,路由器220是从源系统222到目的客户系统106的合法路由。路由器220可包括通过许多经过服务系统226进行的路由。
为了在源系统222和目的客户系统106之间建立TCP连接,在两个系统222和106之间必须发生消息或分组的交换。源系统222可通过发送第一分组到目的系统106的IP地址来发起与目的系统106建立TCP连接的尝试。一旦所述第一分组被发送,源系统222就等待来自目的系统106的确认。所述初始分组沿着路由220传输并由目的系统224接收。当接收到所述初始分组时,目的系统224准备并发送一个确认分组。假定目的系统106的路由器知道合法路由,所述路由可能与路由220相同或不同,回到源系统222,所述确认被发送回源系统222并由其接收,于是可以发生源和目的系统222和106之间的进一步通信。
另一方面,假设RTIN引擎108已将源系统222识别为侵犯性系统。在某些实施例中,这可能意味着源系统222所展示的特定行为模式与目的系统106设定的标准相符。在RTIN引擎108已经识别了源系统222之后,例如通过IP地址或IP地址块,RTIN引擎108将指令目的系统106的一个或多个路由器107更新他们的路由表212以使得到源系统222的合法路由被黑洞路由228所取代。然后当源系统222随后尝试与目的系统106建立连接时,所述连接尝试将是不成功的。源系统222将初始分组发送到目的系统106的IP地址,并且所述初始分组将从源系统152经由合法路由150被发送到目的系统106。作为响应,目的系统106将准备并发布确认消息。然而,由于目的系统106的路由器107所知道的到达源系统222的IP地址的唯一路由是黑洞路由,所以确认消息没有被发送到源系统222。相反,所述确认消息被指向黑洞地址230。在经过特定时间周期之后,源系统222所做出的TCP连接尝试将会“超时”并且源系统222将认为目的系统106不可用或者不可到达。因此阻止了来自源系统222的进一步通信。
如上所述,通过将黑洞技术与源信誉系统结合使用,源信誉系统对电子邮件威胁提供了客观的、准确的和直接的识别并通过在路由器级别上阻止与侵犯性系统的通信从而防止这种威胁的出现。侵犯性IP地址被实时观测和列表,不是通过部分的和效率低的人工报告过程,所述过程来自于传统实时黑名单(RBLs),并经常遭受指责。源信誉系统也是客观的,因为一旦侵犯者清除了它们的消息行为,源信誉系统就自动从列表中被移除。今天的许多RBLs在怀疑事件之后将IP地址刘在列表上很长时间。基于概率分数使用源信誉系统来评估威胁,而不是简单的是/否过程,使得合伙人使用分层分析技术做出是否接受电子邮件的决定。结果,源信誉系统将产生更少的错误肯定,也就是合法IP地址被错误地认定为恶意的。
根据在此描述的概念的源信誉系统考虑到防御目录收集攻击,即垃圾邮件制造着通过猜测内部地址并通过注册来“收获”一个企业的完整电子邮件目录,在这个例子中没有接收到返回的“邮箱没找到”消息。源信誉系统通过将整个目标系统显得不可用或“没找到”以使得这种攻击效率很低。虽然RBL通常仅列出专注于垃圾邮件发送或扮演垃圾邮件发送的中继或通道的IP地址,但是源信誉系统提供了对那些执行目录收集攻击和基于电子邮件的服务拒绝攻击的洞察。源信誉系统通过IP地址跟踪并关联目录收集攻击和垃圾邮件攻击,并且结果是惊人的。DHA可以占用到典型电子邮件服务器的到来SMTP通信量和容量的40%,并且通常是垃圾邮件活动的引导指示器。
虽然上面根据在此描述的原理描述了各种实施例,但是应当理解它们在此仅被呈现为例子,其并且不是限制性的。因此,本发明的宽度和范围不应被上面描述的任何一个示意性实施例所限制,而只应被根据从所述公开内容发表的权利要求和它们的等同体而定义。此外,上述优点和特点被提供在所描述的实施例中,但不应限制将这种得到的权利要求应用到完成上述优点之一或全部的过程和结构中。
此外,这里的部分标题被提供用来与37CFR 1.77的建议保持一致或提供组织的提示。这些标题不应限制或定性可以从所述公开内容发表的任何权利要求所列出的本发明。特别是并通过示例,尽管标题涉及“技术领域”,这种权利要求不应被从描述所谓的技术领域的这个标题下选择的语言所限制。而且,在“背景技术”中描述的技术不能被直译为承认所述技术对所述公开内容中的所有发明都是现有技术。“发明内容”也不能被认为是在发表的权利要求所提出的本发明的特征。此外,在所述公开内容中以单独的形式参考的“发明”都不能被用来争辩在所述公开内容中仅有单一点的新颖性。多个发明可以根据从所述公开内容发表的多个权利要求的限制而提出,并且这种权利要求从而也定义了本发明及其等同体,因此它们被保护。在所有例子中,这种权利要求的范围应按照所述公开内容被考虑,而不应被这里提出的标题所约束。

Claims (39)

1.一种网络通信量过滤系统,用于过滤经过计算机网络的电子消息流,所述系统包括:
引擎,配置为基于与源IP地址相关联的信誉数据产生源信誉简档;
简档数据库,与引擎相关联用于存储信誉数据;以及
其中所述引擎被进一步配置为向外部系统提供源信誉简档。
2.如权利要求1所述的系统,其中所述引擎被配置为响应更新的信誉数据而产生更新的源信誉简档。
3.如权利要求2所述的系统,其中更新的信誉数据被实时提供。
4.如权利要求1所述的系统,其中源信誉简档包括具有至少一项信誉数据的列表。
5.如权利要求1所述的系统,其中信誉数据包括从以下内容组成的组中选择的至少一个:
被认为是从源IP地址发送的垃圾邮件的消息数量;
从源IP地址发送的消息的收件人的数量;
来自源IP地址的连接尝试的数量;
来自源IP地址的连接成功的数量;
来自源IP地址的连接失败的数量;
来自源IP地址的当前打开的连接的数量;
由源IP地址的消息接发尝试所引起的第400类错误的数量;
由源IP地址的消息接发尝试所引起的第500类错误的数量;
从源IP地址发送的以字节表示的平均消息大小;
来自于源IP地址的平均连接持续时间;
从源IP地址发送的病毒数量;
从源IP地址发送的消息的数量;以及
从源IP地址发送的消息的全部数量。
6.如权利要求1所述的系统,其中源信誉简档包括由引擎做出的信誉数据评估。
7.如权利要求6所述的系统,其中所述评估包括为源IP地址产生信誉分数,所述信誉分数指示了来自于源IP地址的电子消息是不需要的可能性。
8.如权利要求7所述的系统,其中所述引擎被进一步配置为基于与源IP地址相关联的新的信誉数据来改变信誉分数。
9.如权利要求1所述的系统,其中所述引擎被配置为从数据源接收信誉数据,所述数据源是在以下内容组成的组中所选择的至少一个:网络通信量监控系统、两次攻击系统和突然死亡系统。
10.如权利要求1所述的系统,其中所述引擎被配置为从包括客户系统的数据源接收信誉数据,并且所述信誉数据包括至少一个从黑名单、阻止发送者列表和灰度列表组成的组中所选择的列表。
11.如权利要求1所述的系统,其中所述引擎被配置为从数据源接收信誉数据,所述数据源包括使用基于商业的启发式选择技术所选择的批准的发送者IP地址。
12.如权利要求1所述的系统,其中所述引擎被配置为响应从所述外部系统接收的查询而提供信誉简档给外部系统。
13.如权利要求12所述的系统,其中所述查询包括相应于源IP地址的DNS查询。
14.如权利要求12所述的系统,其中所述引擎被进一步配置为在响应所述查询之前认证所述外部系统。
15.如权利要求1所述的系统,其中所述引擎以电子消息路径数据的形式将信誉简档提供给外部系统,所述电子消息路径数据被使用在与所述客户系统相关联的路由器的路由表中以改变来自于源IP地址的电子消息的方向。
16.如权利要求1所述的系统,其中所述引擎包括一服务器,其被配置为查询数据源的信誉数据,从数据源接收信誉数据,评估所接收的信誉数据以发展源信誉简档,更新简档数据库,以及向外部系统分发所述源信誉简档或信誉数据。
17.如权利要求16所述的系统,其中所述引擎进一步包括与所述服务器相关联的并被配置为存储信誉数据的信誉数据数据库。
18.如权利要求1所述的系统,其中所述引擎包括一个服务器和一个控制器,其中所述控制器被配置为查询数据源的信誉数据,从数据源接收信誉数据,评估所接收的信誉数据以发展源信誉简档,更新简档数据库,以及所述服务器被配置为向外部系统分发所述源信誉简档或信誉数据。
19.如权利要求1所述的系统,其中所述外部系统是签约使用所述过滤系统的客户系统。
20.一种过滤经过计算机网络的电子消息流的方法,所述方法包括:
接收与源IP地址相关联的信誉数据;
存储所述信誉数据;
基于所述信誉数据产生源信誉简档;以及
向外部系统提供所述源信誉简档。
21.如权利要求20所述的方法,进一步包括响应接收更新的信誉数据以更新源信誉简档。
22.如权利要求21所述的方法,其中更新的信誉数据被实时提供。
23.如权利要求20所述的方法,其中提供源信誉简档包括提供具有至少一项信誉数据的列表。
24.如权利要求20所述的方法,其中信誉数据包括从以下内容组成的组中选择的至少一个:
从源IP地址发送的被认为是垃圾邮件的消息数量;
接收从源IP地址发送的消息的收件人的数量;
来自源IP地址的连接尝试的数量;
来自源IP地址的连接成功的数量;
来自源IP地址的连接失败的数量;
来自源IP地址的当前打开的连接的数量;
由源IP地址消息接发尝试所引起的第400类错误的数量;
由源IP地址的消息接发尝试所引起的第500类错误的数量;
发送于源IP地址的以字节表示的平均消息大小;
来自于源IP地址的平均连接持续时间;
从源IP地址发送的病毒数量;
从源IP地址发送的消息的数量;以及
从源IP地址发送的消息的全部数量。
25.如权利要求20所述的方法,其中提供源信誉简档包括提供对信誉数据的评估。
26.如权利要求25所述的方法,其中所述评估包括为源IP地址产生信誉分数,所述信誉分数指示了来自于源IP地址的电子消息是不需要的可能性。
27.如权利要求26所述的方法,进一步包括基于与源IP地址相关联的新的信誉数据来改变信誉分数。
28.如权利要求20所述的方法,其中接收信誉数据包括从以下内容组成的组中所选择的至少一个接收信誉数据:网络通信量监控系统、两次攻击系统和突然死亡系统。
29.如权利要求20所述的方法,其中接收信誉数据包括从客户系统接收信誉数据,并且所述信誉数据包括至少一个从黑名单、阻止发送者列表和灰度列表组成的组中所选择的列表。
30.如权利要求20所述的方法,其中接收信誉数据包括接收包括使用基于商业的启发式选择技术所选择的批准的发送者IP地址的信誉数据。
31.如权利要求20所述的方法,其中提供进一步包括响应从所述客户系统接收的查询而向客户系统提供源信誉简档。
32.如权利要求31所述的方法,其中所述查询包括相应于源IP地址的DNS查询。
33.如权利要求32所述的方法,其中所述方法进一步包括在响应所述查询之前认证所述客户系统。
34.如权利要求20所述的方法,其中提供进一步包括以电子消息路径数据的形式将源信誉简档提供给客户系统,所述电子消息路径数据被使用在与所述客户系统相关联的路由器的路由表中以改变来自于源IP地址的电子消息的方向。
35.如权利要求34所述的方法,其中所述电子消息被改变方向到网络中的黑洞。
36.如权利要求20所述的方法,其中向外部系统提供信誉简档包括提供所述信誉简档给签约使用所述过滤方法的客户系统。
37.一种产生源IP地址信誉信息的方法,所述方法包括:
从源IP地址接收表现为垃圾邮件的当前电子消息;
查询数据库以提取之前被怀疑为垃圾邮件的电子消息从所述源IP地址被接收的时间;
计算接收当前电子消息和接收之前电子消息时间之间所经过的时间量;
确定所经过的时间量是否小于预定阈值;以及
如果所经过的时间量小于所述预定的阈值,那么将所述源IP地址识别为垃圾邮件源。
38.如权利要求37所述的方法,进一步包括响应关于所述源IP地址的查询而将所述识别提供给客户系统。
39.如权利要求37所述的方法,进一步包括基于计算接收另一个表现为垃圾邮件的电子消息和接收之前被怀疑为垃圾邮件的消息之间所经过的时间,识别源IP地址为不是垃圾邮件源,并确定所经过的时间量现在大于预定的阈值。
CN2005800167155A 2004-05-25 2005-05-25 电子消息源信誉信息系统 Active CN101288060B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US57429004P 2004-05-25 2004-05-25
US60/574.290 2004-05-25
US59365105P 2005-02-02 2005-02-02
US60/593,651 2005-02-02
PCT/US2005/018548 WO2005116851A2 (en) 2004-05-25 2005-05-25 Electronic message source information reputation system

Publications (2)

Publication Number Publication Date
CN101288060A true CN101288060A (zh) 2008-10-15
CN101288060B CN101288060B (zh) 2012-11-07

Family

ID=35451528

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005800167155A Active CN101288060B (zh) 2004-05-25 2005-05-25 电子消息源信誉信息系统

Country Status (8)

Country Link
US (7) US7668951B2 (zh)
EP (1) EP1761863A4 (zh)
JP (1) JP4829223B2 (zh)
KR (1) KR101150747B1 (zh)
CN (1) CN101288060B (zh)
AU (1) AU2005248858B8 (zh)
CA (1) CA2564533A1 (zh)
WO (1) WO2005116851A2 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106168757A (zh) * 2015-05-22 2016-11-30 费希尔-罗斯蒙特系统公司 工厂安全系统中的可配置鲁棒性代理
CN106664305A (zh) * 2014-09-24 2017-05-10 迈克菲股份有限公司 确定数据的信誉
CN108282394A (zh) * 2018-01-09 2018-07-13 论客科技(广州)有限公司 一种发信人的信誉值生成方法与过滤垃圾邮件的方法

Families Citing this family (345)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030097654A1 (en) * 1998-06-05 2003-05-22 Franken Kenneth A. System and method of geographic authorization for television and radio programming distributed by multiple delivery mechanisms
US6252547B1 (en) 1998-06-05 2001-06-26 Decisionmark Corp. Method and apparatus for limiting access to signals delivered via the internet
US20060212572A1 (en) * 2000-10-17 2006-09-21 Yehuda Afek Protecting against malicious traffic
US8010981B2 (en) 2001-02-08 2011-08-30 Decisionmark Corp. Method and system for creating television programming guide
US8219620B2 (en) 2001-02-20 2012-07-10 Mcafee, Inc. Unwanted e-mail filtering system including voting feedback
US7913287B1 (en) 2001-06-15 2011-03-22 Decisionmark Corp. System and method for delivering data over an HDTV digital television spectrum
US8438241B2 (en) * 2001-08-14 2013-05-07 Cisco Technology, Inc. Detecting and protecting against worm traffic on a network
US20060015942A1 (en) 2002-03-08 2006-01-19 Ciphertrust, Inc. Systems and methods for classification of messaging entities
US7903549B2 (en) 2002-03-08 2011-03-08 Secure Computing Corporation Content-based policy compliance systems and methods
US20030172291A1 (en) 2002-03-08 2003-09-11 Paul Judge Systems and methods for automated whitelisting in monitored communications
US7693947B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for graphically displaying messaging traffic
US7124438B2 (en) 2002-03-08 2006-10-17 Ciphertrust, Inc. Systems and methods for anomaly detection in patterns of monitored communications
US8561167B2 (en) 2002-03-08 2013-10-15 Mcafee, Inc. Web reputation scoring
US7870203B2 (en) * 2002-03-08 2011-01-11 Mcafee, Inc. Methods and systems for exposing messaging reputation to an end user
US8578480B2 (en) * 2002-03-08 2013-11-05 Mcafee, Inc. Systems and methods for identifying potentially malicious messages
US8132250B2 (en) 2002-03-08 2012-03-06 Mcafee, Inc. Message profiling systems and methods
US7694128B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for secure communication delivery
US8214438B2 (en) 2004-03-01 2012-07-03 Microsoft Corporation (More) advanced spam detection features
US7668951B2 (en) * 2004-05-25 2010-02-23 Google Inc. Electronic message source reputation information system
US8484295B2 (en) 2004-12-21 2013-07-09 Mcafee, Inc. Subscriber reputation filtering method for analyzing subscriber activity and detecting account misuse
US7953814B1 (en) 2005-02-28 2011-05-31 Mcafee, Inc. Stopping and remediating outbound messaging abuse
US7680890B1 (en) 2004-06-22 2010-03-16 Wei Lin Fuzzy logic voting method and system for classifying e-mail using inputs from multiple spam classifiers
US8312085B2 (en) * 2004-09-16 2012-11-13 Red Hat, Inc. Self-tuning statistical method and system for blocking spam
US8234705B1 (en) * 2004-09-27 2012-07-31 Radix Holdings, Llc Contagion isolation and inoculation
US8635690B2 (en) * 2004-11-05 2014-01-21 Mcafee, Inc. Reputation based message processing
US20060168017A1 (en) * 2004-11-30 2006-07-27 Microsoft Corporation Dynamic spam trap accounts
US20060161989A1 (en) * 2004-12-13 2006-07-20 Eran Reshef System and method for deterring rogue users from attacking protected legitimate users
US7756933B2 (en) * 2004-12-13 2010-07-13 Collactive Ltd. System and method for deterring rogue users from attacking protected legitimate users
US8738708B2 (en) 2004-12-21 2014-05-27 Mcafee, Inc. Bounce management in a trusted communication network
US9160755B2 (en) 2004-12-21 2015-10-13 Mcafee, Inc. Trusted communication network
US9015472B1 (en) 2005-03-10 2015-04-21 Mcafee, Inc. Marking electronic messages to indicate human origination
US7937480B2 (en) 2005-06-02 2011-05-03 Mcafee, Inc. Aggregation of reputation data
US8135779B2 (en) * 2005-06-07 2012-03-13 Nokia Corporation Method, system, apparatus, and software product for filtering out spam more efficiently
US20060277259A1 (en) * 2005-06-07 2006-12-07 Microsoft Corporation Distributed sender reputations
US7764612B2 (en) * 2005-06-16 2010-07-27 Acme Packet, Inc. Controlling access to a host processor in a session border controller
WO2007029116A2 (en) * 2005-07-01 2007-03-15 0733660 B.C. Ltd. Dba E-Mail2, Inc. Electronic mail messaging system
US7987493B1 (en) * 2005-07-18 2011-07-26 Sprint Communications Company L.P. Method and system for mitigating distributed denial of service attacks using centralized management
US9282081B2 (en) 2005-07-28 2016-03-08 Vaporstream Incorporated Reduced traceability electronic message system and method
US7610345B2 (en) 2005-07-28 2009-10-27 Vaporstream Incorporated Reduced traceability electronic message system and method
US20070061402A1 (en) * 2005-09-15 2007-03-15 Microsoft Corporation Multipurpose internet mail extension (MIME) analysis
EP1936892A4 (en) * 2005-10-15 2009-02-11 Huawei Tech Co Ltd SYSTEM FOR CONTROLLING THE SECURITY OF A NETWORK AND METHOD THEREFOR
US8635284B1 (en) * 2005-10-21 2014-01-21 Oracle Amerca, Inc. Method and apparatus for defending against denial of service attacks
WO2007050244A2 (en) 2005-10-27 2007-05-03 Georgia Tech Research Corporation Method and system for detecting and responding to attacking networks
US7873993B2 (en) * 2005-11-09 2011-01-18 Cisco Technology, Inc. Propagating black hole shunts to remote routers with split tunnel and IPSec direct encapsulation
US20070143469A1 (en) * 2005-12-16 2007-06-21 Greenview Data, Inc. Method for identifying and filtering unsolicited bulk email
CA2638900A1 (en) * 2005-12-21 2007-07-05 Advanced Bionutrition Corporation Non-invasive detection of fish viruses by real-time pcr
US8601160B1 (en) * 2006-02-09 2013-12-03 Mcafee, Inc. System, method and computer program product for gathering information relating to electronic content utilizing a DNS server
US8458261B1 (en) * 2006-04-07 2013-06-04 Trend Micro Incorporated Determination of valid email addresses in a private computer network
US8601064B1 (en) * 2006-04-28 2013-12-03 Trend Micro Incorporated Techniques for defending an email system against malicious sources
US8140464B2 (en) * 2006-04-28 2012-03-20 Battelle Memorial Institute Hypothesis analysis methods, hypothesis analysis devices, and articles of manufacture
US20080082662A1 (en) * 2006-05-19 2008-04-03 Richard Dandliker Method and apparatus for controlling access to network resources based on reputation
US8307038B2 (en) * 2006-06-09 2012-11-06 Microsoft Corporation Email addresses relevance determination and uses
US8020206B2 (en) 2006-07-10 2011-09-13 Websense, Inc. System and method of analyzing web content
US8615800B2 (en) 2006-07-10 2013-12-24 Websense, Inc. System and method for analyzing web content
US7606214B1 (en) * 2006-09-14 2009-10-20 Trend Micro Incorporated Anti-spam implementations in a router at the network layer
US8646038B2 (en) * 2006-09-15 2014-02-04 Microsoft Corporation Automated service for blocking malware hosts
US20080077704A1 (en) * 2006-09-24 2008-03-27 Void Communications, Inc. Variable Electronic Communication Ping Time System and Method
US20080082658A1 (en) * 2006-09-29 2008-04-03 Wan-Yen Hsu Spam control systems and methods
GB2443472A (en) * 2006-10-30 2008-05-07 Cotares Ltd Method of generating routes
US8527592B2 (en) * 2006-10-31 2013-09-03 Watchguard Technologies, Inc. Reputation-based method and system for determining a likelihood that a message is undesired
US9654495B2 (en) 2006-12-01 2017-05-16 Websense, Llc System and method of analyzing web addresses
US8224905B2 (en) * 2006-12-06 2012-07-17 Microsoft Corporation Spam filtration utilizing sender activity data
US7991902B2 (en) * 2006-12-08 2011-08-02 Microsoft Corporation Reputation-based authorization decisions
US8250657B1 (en) 2006-12-29 2012-08-21 Symantec Corporation Web site hygiene-based computer security
US8312536B2 (en) * 2006-12-29 2012-11-13 Symantec Corporation Hygiene-based computer security
GB2458094A (en) 2007-01-09 2009-09-09 Surfcontrol On Demand Ltd URL interception and categorization in firewalls
US20080177843A1 (en) * 2007-01-22 2008-07-24 Microsoft Corporation Inferring email action based on user input
US8214497B2 (en) 2007-01-24 2012-07-03 Mcafee, Inc. Multi-dimensional reputation scoring
US8179798B2 (en) 2007-01-24 2012-05-15 Mcafee, Inc. Reputation based connection throttling
US7779156B2 (en) 2007-01-24 2010-08-17 Mcafee, Inc. Reputation based load balancing
US7949716B2 (en) * 2007-01-24 2011-05-24 Mcafee, Inc. Correlation and analysis of entity attributes
US8763114B2 (en) 2007-01-24 2014-06-24 Mcafee, Inc. Detecting image spam
GB0709527D0 (en) * 2007-05-18 2007-06-27 Surfcontrol Plc Electronic messaging system, message processing apparatus and message processing method
US8103875B1 (en) * 2007-05-30 2012-01-24 Symantec Corporation Detecting email fraud through fingerprinting
US8856360B2 (en) * 2007-06-22 2014-10-07 Microsoft Corporation Automatically identifying dynamic internet protocol addresses
US7899870B2 (en) * 2007-06-25 2011-03-01 Microsoft Corporation Determination of participation in a malicious software campaign
US20090006211A1 (en) * 2007-07-01 2009-01-01 Decisionmark Corp. Network Content And Advertisement Distribution System and Method
US20090012965A1 (en) * 2007-07-01 2009-01-08 Decisionmark Corp. Network Content Objection Handling System and Method
US8849909B2 (en) * 2007-07-06 2014-09-30 Yahoo! Inc. Real-time asynchronous event aggregation systems
US8689330B2 (en) * 2007-09-05 2014-04-01 Yahoo! Inc. Instant messaging malware protection
US8868566B2 (en) * 2007-09-17 2014-10-21 Apple Inc. Electronic communication messaging
US8060569B2 (en) * 2007-09-27 2011-11-15 Microsoft Corporation Dynamic email directory harvest attack detection and mitigation
US8195815B2 (en) * 2007-10-31 2012-06-05 Cisco Technology, Inc. Efficient network monitoring and control
US8185930B2 (en) 2007-11-06 2012-05-22 Mcafee, Inc. Adjusting filter or classification control settings
US8045458B2 (en) 2007-11-08 2011-10-25 Mcafee, Inc. Prioritizing network traffic
US20090125980A1 (en) * 2007-11-09 2009-05-14 Secure Computing Corporation Network rating
US11706222B1 (en) * 2007-12-07 2023-07-18 Trend Micro Incorporated Systems and methods for facilitating malicious site detection
KR100946675B1 (ko) * 2007-12-10 2010-03-12 한국전자통신연구원 인터넷 망에서의 평판 정보를 이용한 sip 스팸 차단시스템 및 방법
US20090182818A1 (en) * 2008-01-11 2009-07-16 Fortinet, Inc. A Delaware Corporation Heuristic detection of probable misspelled addresses in electronic communications
US8001582B2 (en) 2008-01-18 2011-08-16 Microsoft Corporation Cross-network reputation for online services
US8160975B2 (en) 2008-01-25 2012-04-17 Mcafee, Inc. Granular support vector machine with random granularity
US20090192848A1 (en) * 2008-01-30 2009-07-30 Gerald Rea Method and apparatus for workforce assessment
US9122749B2 (en) 2009-02-04 2015-09-01 Popular Metrics, Inc. Internet based system and method for wagering on an artist
US9326099B2 (en) 2008-02-11 2016-04-26 Popular Metrics, Inc. System and method for determining audience characteristics of a music concert based on mobile phone tracking and mobile data transmissions
US9323836B2 (en) 2008-02-11 2016-04-26 Popular Metrics, Inc. Internet based method and system for ranking artists using a popularity profile
KR100946983B1 (ko) * 2008-03-07 2010-03-10 김준식 스팸 처리 방법 및 시스템
US7996900B2 (en) 2008-03-14 2011-08-09 Microsoft Corporation Time travelling email messages after delivery
US8499063B1 (en) 2008-03-31 2013-07-30 Symantec Corporation Uninstall and system performance based software application reputation
US8589503B2 (en) * 2008-04-04 2013-11-19 Mcafee, Inc. Prioritizing network traffic
US8200587B2 (en) * 2008-04-07 2012-06-12 Microsoft Corporation Techniques to filter media content based on entity reputation
US8769702B2 (en) * 2008-04-16 2014-07-01 Micosoft Corporation Application reputation service
US8359632B2 (en) * 2008-05-30 2013-01-22 Microsoft Corporation Centralized account reputation
US8595282B2 (en) 2008-06-30 2013-11-26 Symantec Corporation Simplified communication of a reputation score for an entity
AU2009267107A1 (en) 2008-06-30 2010-01-07 Websense, Inc. System and method for dynamic and real-time categorization of webpages
WO2010002892A1 (en) * 2008-06-30 2010-01-07 Aol Llc Systems and methods for reporter-based filtering of electronic communications and messages
US8224755B2 (en) * 2008-07-07 2012-07-17 International Business Machines Corporation Socially derived, graduated access control in collaboration environments
US10354229B2 (en) 2008-08-04 2019-07-16 Mcafee, Llc Method and system for centralized contact management
US8943200B2 (en) 2008-08-05 2015-01-27 At&T Intellectual Property I, L.P. Method and apparatus for reducing unwanted traffic between peer networks
US10027688B2 (en) 2008-08-11 2018-07-17 Damballa, Inc. Method and system for detecting malicious and/or botnet-related domain names
US20100057895A1 (en) * 2008-08-29 2010-03-04 At& T Intellectual Property I, L.P. Methods of Providing Reputation Information with an Address and Related Devices and Computer Program Products
US8429194B2 (en) 2008-09-15 2013-04-23 Palantir Technologies, Inc. Document-based workflows
US8161155B2 (en) * 2008-09-29 2012-04-17 At&T Intellectual Property I, L.P. Filtering unwanted data traffic via a per-customer blacklist
US8413251B1 (en) 2008-09-30 2013-04-02 Symantec Corporation Using disposable data misuse to determine reputation
US8874662B2 (en) * 2008-10-17 2014-10-28 Alan Graham Method and apparatus for controlling unsolicited messages in a messaging network using an authoritative domain name server
US8863268B2 (en) 2008-10-29 2014-10-14 Dell Products, Lp Security module and method within an information handling system
US8370673B2 (en) * 2008-10-30 2013-02-05 Dell Products, Lp System and method of utilizing resources within an information handling system
US8037333B2 (en) 2008-10-31 2011-10-11 Dell Products, Lp Information handling system with processing system, low-power processing system and shared resources
US8375435B2 (en) * 2008-12-19 2013-02-12 International Business Machines Corporation Host trust report based filtering mechanism in a reverse firewall
US20100161537A1 (en) * 2008-12-23 2010-06-24 At&T Intellectual Property I, L.P. System and Method for Detecting Email Spammers
US20100223093A1 (en) * 2009-02-27 2010-09-02 Hubbard Robert B System and method for intelligently monitoring subscriber's response to multimedia content
US8904520B1 (en) 2009-03-19 2014-12-02 Symantec Corporation Communication-based reputation system
US9258269B1 (en) * 2009-03-25 2016-02-09 Symantec Corporation Methods and systems for managing delivery of email to local recipients using local reputations
US8381289B1 (en) * 2009-03-31 2013-02-19 Symantec Corporation Communication-based host reputation system
US8978139B1 (en) * 2009-06-29 2015-03-10 Symantec Corporation Method and apparatus for detecting malicious software activity based on an internet resource information database
JP5147078B2 (ja) * 2009-07-01 2013-02-20 日本電信電話株式会社 アドレスリスト構築方法およびアドレスリスト構築システム、ならびにそのためのプログラム
US7930430B2 (en) 2009-07-08 2011-04-19 Xobni Corporation Systems and methods to provide assistance during address input
US8572191B2 (en) 2009-08-03 2013-10-29 Yahoo! Inc. Systems and methods for profile building
US9152952B2 (en) 2009-08-04 2015-10-06 Yahoo! Inc. Spam filtering and person profiles
US9021028B2 (en) * 2009-08-04 2015-04-28 Yahoo! Inc. Systems and methods for spam filtering
US8214490B1 (en) * 2009-09-15 2012-07-03 Symantec Corporation Compact input compensating reputation data tracking mechanism
US9183544B2 (en) 2009-10-14 2015-11-10 Yahoo! Inc. Generating a relationship history
US9087323B2 (en) * 2009-10-14 2015-07-21 Yahoo! Inc. Systems and methods to automatically generate a signature block
CN102064992B (zh) * 2009-11-13 2012-11-28 中兴通讯股份有限公司 一种中继节点、中继节点的分布式网络及其组网方法
US8381291B2 (en) 2009-12-10 2013-02-19 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for mitigating email address harvest attacks by positively acknowledging email to invalid email addresses
US8578497B2 (en) 2010-01-06 2013-11-05 Damballa, Inc. Method and system for detecting malware
US8826438B2 (en) 2010-01-19 2014-09-02 Damballa, Inc. Method and system for network-based detecting of malware from behavioral clustering
US8474039B2 (en) 2010-01-27 2013-06-25 Mcafee, Inc. System and method for proactive detection and repair of malware memory infection via a remote memory reputation system
US20110185428A1 (en) * 2010-01-27 2011-07-28 Mcafee, Inc. Method and system for protection against unknown malicious activities observed by applications downloaded from pre-classified domains
US8819826B2 (en) 2010-01-27 2014-08-26 Mcafee, Inc. Method and system for detection of malware that connect to network destinations through cloud scanning and web reputation
US8955131B2 (en) * 2010-01-27 2015-02-10 Mcafee Inc. Method and system for proactive detection of malicious shared libraries via a remote reputation system
US9098459B2 (en) * 2010-01-29 2015-08-04 Microsoft Technology Licensing, Llc Activity filtering based on trust ratings of network
US8719352B2 (en) * 2010-01-29 2014-05-06 Mcafee, Inc. Reputation management for network content classification
US8370902B2 (en) * 2010-01-29 2013-02-05 Microsoft Corporation Rescuing trusted nodes from filtering of untrusted network entities
US8341745B1 (en) 2010-02-22 2012-12-25 Symantec Corporation Inferring file and website reputations by belief propagation leveraging machine reputation
US8910279B2 (en) 2010-03-10 2014-12-09 Sonicwall, Inc. Reputation-based threat protection
DE102010011806A1 (de) * 2010-03-18 2011-09-22 Prosiebensat.1 Tv Deutschland Gmbh Dateiübertragungssystem
US8856165B1 (en) * 2010-03-26 2014-10-07 Google Inc. Ranking of users who report abuse
US8621638B2 (en) 2010-05-14 2013-12-31 Mcafee, Inc. Systems and methods for classification of messaging entities
US8117506B2 (en) * 2010-05-21 2012-02-14 Research In Motion Limited Apparatus, and associated method, for reporting delayed communication of data messages
US8510836B1 (en) 2010-07-06 2013-08-13 Symantec Corporation Lineage-based reputation system
US9147071B2 (en) 2010-07-20 2015-09-29 Mcafee, Inc. System and method for proactive detection of malware device drivers via kernel forensic behavioral monitoring and a back-end reputation system
US9516058B2 (en) 2010-08-10 2016-12-06 Damballa, Inc. Method and system for determining whether domain names are legitimate or malicious
US9536089B2 (en) 2010-09-02 2017-01-03 Mcafee, Inc. Atomic detection and repair of kernel memory
US9235586B2 (en) 2010-09-13 2016-01-12 Microsoft Technology Licensing, Llc Reputation checking obtained files
US8935785B2 (en) 2010-09-24 2015-01-13 Verisign, Inc IP prioritization and scoring system for DDoS detection and mitigation
US9148432B2 (en) * 2010-10-12 2015-09-29 Microsoft Technology Licensing, Llc Range weighted internet protocol address blacklist
US8615605B2 (en) 2010-10-22 2013-12-24 Microsoft Corporation Automatic identification of travel and non-travel network addresses
US8990316B1 (en) 2010-11-05 2015-03-24 Amazon Technologies, Inc. Identifying message deliverability problems using grouped message characteristics
US8695092B2 (en) * 2010-12-06 2014-04-08 Microsoft Corporation Host IP reputation
US8863291B2 (en) 2011-01-20 2014-10-14 Microsoft Corporation Reputation checking of executable programs
US8631489B2 (en) * 2011-02-01 2014-01-14 Damballa, Inc. Method and system for detecting malicious domain names at an upper DNS hierarchy
US9122877B2 (en) 2011-03-21 2015-09-01 Mcafee, Inc. System and method for malware and network reputation correlation
US8650287B2 (en) * 2011-04-27 2014-02-11 Mcafee, Inc. Local reputation to adjust sensitivity of behavioral detection system
US9547693B1 (en) 2011-06-23 2017-01-17 Palantir Technologies Inc. Periodic database search manager for multiple data sources
US9106680B2 (en) * 2011-06-27 2015-08-11 Mcafee, Inc. System and method for protocol fingerprinting and reputation correlation
US9092491B2 (en) * 2011-07-11 2015-07-28 International Business Machines Corporation Searching documentation across interconnected nodes in a distributed network
US8732574B2 (en) 2011-08-25 2014-05-20 Palantir Technologies, Inc. System and method for parameterizing documents for automatic workflow generation
US8887238B2 (en) * 2011-12-07 2014-11-11 Time Warner Cable Enterprises Llc Mechanism for establishing reputation in a network environment
US9922190B2 (en) 2012-01-25 2018-03-20 Damballa, Inc. Method and system for detecting DGA-based malware
US8931043B2 (en) 2012-04-10 2015-01-06 Mcafee Inc. System and method for determining and using local reputations of users and hosts to protect information in a network environment
US8719356B2 (en) 2012-04-17 2014-05-06 Return Path, Inc Methods, systems, and computer readable media for monitoring deliverability of electronic mail based on subscriber and seed deliverability data
US20150128247A1 (en) * 2012-05-08 2015-05-07 Fireblade Ltd. Centralized device reputation center
RU2486585C1 (ru) * 2012-05-16 2013-06-27 Общество С Ограниченной Ответственностью "Яндекс" Система и способ сбора и управления профилями интернет-пользователей
US10116696B2 (en) * 2012-05-22 2018-10-30 Sri International Network privilege manager for a dynamically programmable computer network
US8839401B2 (en) * 2012-06-07 2014-09-16 Proofpoint, Inc. Malicious message detection and processing
US9241009B1 (en) 2012-06-07 2016-01-19 Proofpoint, Inc. Malicious message detection and processing
US9338112B2 (en) * 2012-07-12 2016-05-10 Microsoft Technology Licensing, Llc Safety protocols for messaging service-enabled cloud services
US8938804B2 (en) * 2012-07-12 2015-01-20 Telcordia Technologies, Inc. System and method for creating BGP route-based network traffic profiles to detect spoofed traffic
US9124472B1 (en) 2012-07-25 2015-09-01 Symantec Corporation Providing file information to a client responsive to a file download stability prediction
US10547674B2 (en) 2012-08-27 2020-01-28 Help/Systems, Llc Methods and systems for network flow analysis
US10084806B2 (en) 2012-08-31 2018-09-25 Damballa, Inc. Traffic simulation to identify malicious activity
US9166994B2 (en) 2012-08-31 2015-10-20 Damballa, Inc. Automation discovery to identify malicious activity
US9680861B2 (en) 2012-08-31 2017-06-13 Damballa, Inc. Historical analysis to identify malicious activity
US9894088B2 (en) 2012-08-31 2018-02-13 Damballa, Inc. Data mining to identify malicious activity
US8910282B2 (en) * 2012-09-04 2014-12-09 Jonathan Somers System and method for protecting devices on dynamically configured network
US9602539B1 (en) * 2012-09-28 2017-03-21 Palo Alto Networks, Inc. Externally defined objects in security policy
WO2014052756A2 (en) * 2012-09-28 2014-04-03 Level 3 Communications, Llc Apparatus, system and method for identifying and mitigating malicious network threats
US8918473B1 (en) * 2012-10-09 2014-12-23 Whatsapp Inc. System and method for detecting unwanted content
US9348677B2 (en) 2012-10-22 2016-05-24 Palantir Technologies Inc. System and method for batch evaluation programs
US9565213B2 (en) * 2012-10-22 2017-02-07 Centripetal Networks, Inc. Methods and systems for protecting a secured network
US9241259B2 (en) 2012-11-30 2016-01-19 Websense, Inc. Method and apparatus for managing the transfer of sensitive information to mobile devices
US20140181221A1 (en) * 2012-12-21 2014-06-26 Longsand Limited Analyzing a message using location-based processing
US8973140B2 (en) * 2013-03-14 2015-03-03 Bank Of America Corporation Handling information security incidents
US10140664B2 (en) 2013-03-14 2018-11-27 Palantir Technologies Inc. Resolving similar entities from a transaction database
US8924388B2 (en) 2013-03-15 2014-12-30 Palantir Technologies Inc. Computer-implemented systems and methods for comparing and associating objects
US8868486B2 (en) 2013-03-15 2014-10-21 Palantir Technologies Inc. Time-sensitive cube
US8909656B2 (en) 2013-03-15 2014-12-09 Palantir Technologies Inc. Filter chains with associated multipath views for exploring large data sets
US10164989B2 (en) 2013-03-15 2018-12-25 Nominum, Inc. Distinguishing human-driven DNS queries from machine-to-machine DNS queries
US8799799B1 (en) 2013-05-07 2014-08-05 Palantir Technologies Inc. Interactive geospatial map
US9571511B2 (en) 2013-06-14 2017-02-14 Damballa, Inc. Systems and methods for traffic classification
US9065833B2 (en) 2013-07-10 2015-06-23 Microsoft Technology Licensing, Llc Outbound IP address reputation control and repair
US9455989B2 (en) * 2013-07-10 2016-09-27 Microsoft Technology Licensing, Llc Automatic isolation and detection of outbound spam
US8938686B1 (en) 2013-10-03 2015-01-20 Palantir Technologies Inc. Systems and methods for analyzing performance of an entity
US9116975B2 (en) 2013-10-18 2015-08-25 Palantir Technologies Inc. Systems and user interfaces for dynamic and interactive simultaneous querying of multiple data stores
US10805251B2 (en) * 2013-10-30 2020-10-13 Mesh Labs Inc. Method and system for filtering electronic communications
US10694029B1 (en) 2013-11-07 2020-06-23 Rightquestion, Llc Validating automatic number identification data
WO2015084327A1 (en) * 2013-12-03 2015-06-11 Hewlett-Packard Development Company, L.P. Security action of network packet based on signature and reputation
US9105000B1 (en) 2013-12-10 2015-08-11 Palantir Technologies Inc. Aggregating data from a plurality of data sources
US9727622B2 (en) 2013-12-16 2017-08-08 Palantir Technologies, Inc. Methods and systems for analyzing entity performance
US10579647B1 (en) 2013-12-16 2020-03-03 Palantir Technologies Inc. Methods and systems for analyzing entity performance
US9467461B2 (en) 2013-12-21 2016-10-11 Akamai Technologies Inc. Countering security threats with the domain name system
US10356032B2 (en) 2013-12-26 2019-07-16 Palantir Technologies Inc. System and method for detecting confidential information emails
US8832832B1 (en) * 2014-01-03 2014-09-09 Palantir Technologies Inc. IP reputation
EP3108395B1 (en) 2014-02-18 2018-10-24 Proofpoint, Inc. Targeted attack protection using predictive sandboxing
US8924429B1 (en) 2014-03-18 2014-12-30 Palantir Technologies Inc. Determining and extracting changed data from a data source
US9836580B2 (en) 2014-03-21 2017-12-05 Palantir Technologies Inc. Provider portal
US9237426B2 (en) * 2014-03-25 2016-01-12 Location Labs, Inc. Device messaging attack detection and control system and method
US9619557B2 (en) 2014-06-30 2017-04-11 Palantir Technologies, Inc. Systems and methods for key phrase characterization of documents
US9535974B1 (en) 2014-06-30 2017-01-03 Palantir Technologies Inc. Systems and methods for identifying key phrase clusters within documents
US9256664B2 (en) 2014-07-03 2016-02-09 Palantir Technologies Inc. System and method for news events detection and visualization
US9319382B2 (en) 2014-07-14 2016-04-19 Cautela Labs, Inc. System, apparatus, and method for protecting a network using internet protocol reputation information
US20160026923A1 (en) 2014-07-22 2016-01-28 Palantir Technologies Inc. System and method for determining a propensity of entity to take a specified action
US9390086B2 (en) 2014-09-11 2016-07-12 Palantir Technologies Inc. Classification system with methodology for efficient verification
US9070088B1 (en) 2014-09-16 2015-06-30 Trooly Inc. Determining trustworthiness and compatibility of a person
US9785328B2 (en) 2014-10-06 2017-10-10 Palantir Technologies Inc. Presentation of multivariate data on a graphical user interface of a computing system
US9229952B1 (en) 2014-11-05 2016-01-05 Palantir Technologies, Inc. History preserving data pipeline system and method
US9043894B1 (en) 2014-11-06 2015-05-26 Palantir Technologies Inc. Malicious software detection in a computing system
US9935861B2 (en) * 2014-11-14 2018-04-03 Kik Interactive Inc. Method, system and apparatus for detecting instant message spam
US9942182B2 (en) * 2014-11-17 2018-04-10 At&T Intellectual Property I, L.P. System and method for cloud based IP mobile messaging spam detection and defense
US20160164884A1 (en) * 2014-12-05 2016-06-09 Skuchain, Inc. Cryptographic verification of provenance in a supply chain
WO2016094291A1 (en) 2014-12-08 2016-06-16 Umbra Technologies Ltd. System and method for content retrieval from remote network regions
US9483546B2 (en) 2014-12-15 2016-11-01 Palantir Technologies Inc. System and method for associating related records to common entities across multiple lists
US9348920B1 (en) 2014-12-22 2016-05-24 Palantir Technologies Inc. Concept indexing among database of documents using machine learning techniques
US10552994B2 (en) 2014-12-22 2020-02-04 Palantir Technologies Inc. Systems and interactive user interfaces for dynamic retrieval, analysis, and triage of data items
US10083295B2 (en) * 2014-12-23 2018-09-25 Mcafee, Llc System and method to combine multiple reputations
US9817563B1 (en) 2014-12-29 2017-11-14 Palantir Technologies Inc. System and method of generating data points from one or more data stores of data items for chart creation and manipulation
US9335911B1 (en) 2014-12-29 2016-05-10 Palantir Technologies Inc. Interactive user interface for dynamic data analysis exploration and query processing
US9621575B1 (en) * 2014-12-29 2017-04-11 A10 Networks, Inc. Context aware threat protection
US11302426B1 (en) 2015-01-02 2022-04-12 Palantir Technologies Inc. Unified data interface and system
JP2018508067A (ja) 2015-01-06 2018-03-22 アンブラ テクノロジーズ リミテッドUmbra Technologies Ltd. ニュートラルなアプリケーションプログラミングインタフェースについてのシステム及び方法
EP3251301A4 (en) 2015-01-28 2018-10-10 Umbra Technologies Ltd. System and method for a global virtual network
US9727560B2 (en) 2015-02-25 2017-08-08 Palantir Technologies Inc. Systems and methods for organizing and identifying documents via hierarchies and dimensions of tags
US9436923B1 (en) 2015-02-26 2016-09-06 Skuchain, Inc. Tracking unitization occurring in a supply chain
US10476947B1 (en) 2015-03-02 2019-11-12 F5 Networks, Inc Methods for managing web applications and devices thereof
US9641338B2 (en) 2015-03-12 2017-05-02 Skuchain, Inc. Method and apparatus for providing a universal deterministically reproducible cryptographic key-pair representation for all SKUs, shipping cartons, and items
EP3070622A1 (en) 2015-03-16 2016-09-21 Palantir Technologies, Inc. Interactive user interfaces for location-based data analysis
US9930065B2 (en) 2015-03-25 2018-03-27 University Of Georgia Research Foundation, Inc. Measuring, categorizing, and/or mitigating malware distribution paths
JP2018515974A (ja) 2015-04-07 2018-06-14 アンブラ テクノロジーズ リミテッドUmbra Technologies Ltd. グローバル仮想ネットワーク(gvn)において仮想インタフェースとアドバンストスマートルーティングとを提供するためのシステム及び方法
US11616806B1 (en) 2015-05-08 2023-03-28 F5, Inc. Methods for protecting web based resources from D/DoS attacks and devices thereof
US10103953B1 (en) 2015-05-12 2018-10-16 Palantir Technologies Inc. Methods and systems for analyzing entity performance
CN106302318A (zh) 2015-05-15 2017-01-04 阿里巴巴集团控股有限公司 一种网站攻击防御方法及装置
WO2016195644A1 (en) * 2015-05-29 2016-12-08 Hewlett Packard Enterprise Development Lp Potential blocking impacts
WO2016198961A2 (en) 2015-06-11 2016-12-15 Umbra Technologies Ltd. System and method for network tapestry multiprotocol integration
US10628834B1 (en) 2015-06-16 2020-04-21 Palantir Technologies Inc. Fraud lead detection system for efficiently processing database-stored data and automatically generating natural language explanatory information of system results for display in interactive user interfaces
US9418337B1 (en) 2015-07-21 2016-08-16 Palantir Technologies Inc. Systems and models for data analytics
US9392008B1 (en) 2015-07-23 2016-07-12 Palantir Technologies Inc. Systems and methods for identifying information related to payment card breaches
US9996595B2 (en) 2015-08-03 2018-06-12 Palantir Technologies, Inc. Providing full data provenance visualization for versioned datasets
US9456000B1 (en) 2015-08-06 2016-09-27 Palantir Technologies Inc. Systems, methods, user interfaces, and computer-readable media for investigating potential malicious communications
US9600146B2 (en) 2015-08-17 2017-03-21 Palantir Technologies Inc. Interactive geospatial map
US9671776B1 (en) 2015-08-20 2017-06-06 Palantir Technologies Inc. Quantifying, tracking, and anticipating risk at a manufacturing facility, taking deviation type and staffing conditions into account
US9485265B1 (en) 2015-08-28 2016-11-01 Palantir Technologies Inc. Malicious activity detection system capable of efficiently processing data accessed from databases and generating alerts for display in interactive user interfaces
US10706434B1 (en) 2015-09-01 2020-07-07 Palantir Technologies Inc. Methods and systems for determining location information
US9639580B1 (en) 2015-09-04 2017-05-02 Palantir Technologies, Inc. Computer-implemented systems and methods for data management and visualization
US9984428B2 (en) 2015-09-04 2018-05-29 Palantir Technologies Inc. Systems and methods for structuring data from unstructured electronic data files
US9576015B1 (en) 2015-09-09 2017-02-21 Palantir Technologies, Inc. Domain-specific language for dataset transformations
US9424669B1 (en) 2015-10-21 2016-08-23 Palantir Technologies Inc. Generating graphical representations of event participation flow
US10581902B1 (en) * 2015-11-30 2020-03-03 F5 Networks, Inc. Methods for mitigating distributed denial of service attacks and devices thereof
US10223429B2 (en) 2015-12-01 2019-03-05 Palantir Technologies Inc. Entity data attribution using disparate data sets
US10706056B1 (en) 2015-12-02 2020-07-07 Palantir Technologies Inc. Audit log report generator
US11360945B2 (en) 2015-12-11 2022-06-14 Umbra Technologies Ltd. System and method for information slingshot over a network tapestry and granularity of a tick
US9760556B1 (en) 2015-12-11 2017-09-12 Palantir Technologies Inc. Systems and methods for annotating and linking electronic documents
US9514414B1 (en) 2015-12-11 2016-12-06 Palantir Technologies Inc. Systems and methods for identifying and categorizing electronic documents through machine learning
US10114884B1 (en) 2015-12-16 2018-10-30 Palantir Technologies Inc. Systems and methods for attribute analysis of one or more databases
US10373099B1 (en) 2015-12-18 2019-08-06 Palantir Technologies Inc. Misalignment detection system for efficiently processing database-stored data and automatically generating misalignment information for display in interactive user interfaces
US10834110B1 (en) 2015-12-18 2020-11-10 F5 Networks, Inc. Methods for preventing DDoS attack based on adaptive self learning of session and transport layers and devices thereof
US10871878B1 (en) 2015-12-29 2020-12-22 Palantir Technologies Inc. System log analysis and object user interaction correlation system
US9792020B1 (en) 2015-12-30 2017-10-17 Palantir Technologies Inc. Systems for collecting, aggregating, and storing data, generating interactive user interfaces for analyzing data, and generating alerts based upon collected data
US10397250B1 (en) 2016-01-21 2019-08-27 F5 Networks, Inc. Methods for detecting remote access trojan malware and devices thereof
US10698938B2 (en) 2016-03-18 2020-06-30 Palantir Technologies Inc. Systems and methods for organizing and identifying documents via hierarchies and dimensions of tags
US9652139B1 (en) 2016-04-06 2017-05-16 Palantir Technologies Inc. Graphical representation of an output
CN109416680B (zh) 2016-04-26 2023-02-17 安博科技有限公司 吊索路由逻辑与负载均衡
US10068199B1 (en) 2016-05-13 2018-09-04 Palantir Technologies Inc. System to catalogue tracking data
US10007674B2 (en) 2016-06-13 2018-06-26 Palantir Technologies Inc. Data revision control in large-scale data analytic systems
US10545975B1 (en) 2016-06-22 2020-01-28 Palantir Technologies Inc. Visual analysis of data using sequenced dataset reduction
US10909130B1 (en) 2016-07-01 2021-02-02 Palantir Technologies Inc. Graphical user interface for a database system
US10410006B2 (en) 2016-08-15 2019-09-10 Blackberry Limited Method and apparatus for automatically storing and applying permissions to documents attached to text-based messages
US10432652B1 (en) 2016-09-20 2019-10-01 F5 Networks, Inc. Methods for detecting and mitigating malicious network behavior and devices thereof
US9847973B1 (en) 2016-09-26 2017-12-19 Agari Data, Inc. Mitigating communication risk by detecting similarity to a trusted message contact
US11936604B2 (en) 2016-09-26 2024-03-19 Agari Data, Inc. Multi-level security analysis and intermediate delivery of an electronic message
US10552002B1 (en) 2016-09-27 2020-02-04 Palantir Technologies Inc. User interface based variable machine modeling
US10726507B1 (en) 2016-11-11 2020-07-28 Palantir Technologies Inc. Graphical representation of a complex task
US9842338B1 (en) 2016-11-21 2017-12-12 Palantir Technologies Inc. System to identify vulnerable card readers
US10318630B1 (en) 2016-11-21 2019-06-11 Palantir Technologies Inc. Analysis of large bodies of textual data
US11044267B2 (en) 2016-11-30 2021-06-22 Agari Data, Inc. Using a measure of influence of sender in determining a security risk associated with an electronic message
US11250425B1 (en) 2016-11-30 2022-02-15 Palantir Technologies Inc. Generating a statistic using electronic transaction data
US11722513B2 (en) 2016-11-30 2023-08-08 Agari Data, Inc. Using a measure of influence of sender in determining a security risk associated with an electronic message
US9886525B1 (en) 2016-12-16 2018-02-06 Palantir Technologies Inc. Data item aggregate probability analysis system
GB201621434D0 (en) 2016-12-16 2017-02-01 Palantir Technologies Inc Processing sensor logs
US10249033B1 (en) 2016-12-20 2019-04-02 Palantir Technologies Inc. User interface for managing defects
US10728262B1 (en) 2016-12-21 2020-07-28 Palantir Technologies Inc. Context-aware network-based malicious activity warning systems
US10360238B1 (en) 2016-12-22 2019-07-23 Palantir Technologies Inc. Database systems and user interfaces for interactive data association, analysis, and presentation
US11373752B2 (en) 2016-12-22 2022-06-28 Palantir Technologies Inc. Detection of misuse of a benefit system
US10721262B2 (en) 2016-12-28 2020-07-21 Palantir Technologies Inc. Resource-centric network cyber attack warning system
US10762471B1 (en) 2017-01-09 2020-09-01 Palantir Technologies Inc. Automating management of integrated workflows based on disparate subsidiary data sources
US10133621B1 (en) 2017-01-18 2018-11-20 Palantir Technologies Inc. Data analysis system to facilitate investigative process
US10509844B1 (en) 2017-01-19 2019-12-17 Palantir Technologies Inc. Network graph parser
US10515109B2 (en) 2017-02-15 2019-12-24 Palantir Technologies Inc. Real-time auditing of industrial equipment condition
US10733378B2 (en) * 2017-03-17 2020-08-04 Baydin, Inc. Analysis of message quality in a networked computer system
US10866936B1 (en) 2017-03-29 2020-12-15 Palantir Technologies Inc. Model object management and storage system
US10581954B2 (en) 2017-03-29 2020-03-03 Palantir Technologies Inc. Metric collection and aggregation for distributed software services
US10133783B2 (en) 2017-04-11 2018-11-20 Palantir Technologies Inc. Systems and methods for constraint driven database searching
US11019076B1 (en) 2017-04-26 2021-05-25 Agari Data, Inc. Message security assessment using sender identity profiles
US10563990B1 (en) 2017-05-09 2020-02-18 Palantir Technologies Inc. Event-based route planning
US11038869B1 (en) 2017-05-12 2021-06-15 F5 Networks, Inc. Methods for managing a federated identity environment based on application availability and devices thereof
US10606872B1 (en) 2017-05-22 2020-03-31 Palantir Technologies Inc. Graphical user interface for a database system
JP6504230B2 (ja) * 2017-05-26 2019-04-24 キヤノンマーケティングジャパン株式会社 情報処理装置、制御方法、及びプログラム
US10795749B1 (en) 2017-05-31 2020-10-06 Palantir Technologies Inc. Systems and methods for providing fault analysis user interface
US11102244B1 (en) 2017-06-07 2021-08-24 Agari Data, Inc. Automated intelligence gathering
US11757914B1 (en) 2017-06-07 2023-09-12 Agari Data, Inc. Automated responsive message to determine a security risk of a message sender
US10425444B2 (en) * 2017-06-07 2019-09-24 Bae Systems Applied Intelligence Us Corp. Social engineering attack prevention
US10956406B2 (en) 2017-06-12 2021-03-23 Palantir Technologies Inc. Propagated deletion of database records and derived data
US11216762B1 (en) 2017-07-13 2022-01-04 Palantir Technologies Inc. Automated risk visualization using customer-centric data analysis
US10430444B1 (en) 2017-07-24 2019-10-01 Palantir Technologies Inc. Interactive geospatial map and geospatial visualization systems
US11122057B2 (en) * 2017-09-01 2021-09-14 Open Text Holdings, Inc. Systems, methods and computer program products for ingress email security
CN109474509B (zh) * 2017-09-07 2022-07-12 北京二六三企业通信有限公司 垃圾邮件的识别方法和装置
US10877984B1 (en) 2017-12-07 2020-12-29 Palantir Technologies Inc. Systems and methods for filtering and visualizing large scale datasets
US10769171B1 (en) 2017-12-07 2020-09-08 Palantir Technologies Inc. Relationship analysis and mapping for interrelated multi-layered datasets
US11314721B1 (en) 2017-12-07 2022-04-26 Palantir Technologies Inc. User-interactive defect analysis for root cause
US11263382B1 (en) 2017-12-22 2022-03-01 Palantir Technologies Inc. Data normalization and irregularity detection system
US11012413B2 (en) * 2018-01-17 2021-05-18 Byos Inc. Device and method for securing a network connection
US11539740B1 (en) 2018-02-02 2022-12-27 F5, Inc. Methods for protecting CPU during DDoS attack and devices thereof
US10877654B1 (en) 2018-04-03 2020-12-29 Palantir Technologies Inc. Graphical user interfaces for optimizations
US10754822B1 (en) 2018-04-18 2020-08-25 Palantir Technologies Inc. Systems and methods for ontology migration
US10885021B1 (en) 2018-05-02 2021-01-05 Palantir Technologies Inc. Interactive interpreter and graphical user interface
US10754946B1 (en) 2018-05-08 2020-08-25 Palantir Technologies Inc. Systems and methods for implementing a machine learning approach to modeling entity behavior
US11119630B1 (en) 2018-06-19 2021-09-14 Palantir Technologies Inc. Artificial intelligence assisted evaluations and user interface for same
KR102585874B1 (ko) * 2018-07-11 2023-10-06 삼성전자주식회사 Sdn네트워크에서 라우팅 제어 장치 및 방법
US11126638B1 (en) 2018-09-13 2021-09-21 Palantir Technologies Inc. Data visualization and parsing system
US11374977B2 (en) * 2018-09-20 2022-06-28 Forcepoint Llc Endpoint risk-based network protection
US11294928B1 (en) 2018-10-12 2022-04-05 Palantir Technologies Inc. System architecture for relating and linking data objects
US11044253B2 (en) * 2018-10-31 2021-06-22 Bank Of America Corporation MAC authentication bypass endpoint database access control
CN110427540B (zh) * 2019-07-30 2021-11-30 国家计算机网络与信息安全管理中心 一种确定ip地址责任主体的实现方法及系统
US11349981B1 (en) 2019-10-30 2022-05-31 F5, Inc. Methods for optimizing multimedia communication and devices thereof
US11477234B2 (en) * 2020-02-28 2022-10-18 Abnormal Security Corporation Federated database for establishing and tracking risk of interactions with third parties
US20220286419A1 (en) * 2021-03-02 2022-09-08 Proofpoint, Inc. System and method for improving detection of bad content by analyzing reported content

Family Cites Families (130)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4837798A (en) 1986-06-02 1989-06-06 American Telephone And Telegraph Company Communication system having unified messaging
US5627764A (en) 1991-10-04 1997-05-06 Banyan Systems, Inc. Automatic electronic messaging system with feedback and work flow administration
DE69327192T2 (de) * 1992-05-11 2000-04-27 Fuji Photo Film Co Ltd Geformte Gegenstände für lichtempfindliche photographische Materialien
US5634005A (en) 1992-11-09 1997-05-27 Kabushiki Kaisha Toshiba System for automatically sending mail message by storing rule according to the language specification of the message including processing condition and processing content
US5740231A (en) 1994-09-16 1998-04-14 Octel Communications Corporation Network-based multimedia communications and directory system and method of operation
US5742905A (en) 1994-09-19 1998-04-21 Bell Communications Research, Inc. Personal communications internetworking
US5619648A (en) 1994-11-30 1997-04-08 Lucent Technologies Inc. Message filtering techniques
US5937162A (en) 1995-04-06 1999-08-10 Exactis.Com, Inc. Method and apparatus for high volume e-mail delivery
DE19681387B4 (de) 1995-05-08 2004-12-09 Compuserve Inc., Columbus Regelbasiertes elektronisches Mitteilungsverwaltungssystem
US5623600A (en) 1995-09-26 1997-04-22 Trend Micro, Incorporated Virus detection and removal apparatus for computer networks
US5889943A (en) 1995-09-26 1999-03-30 Trend Micro Incorporated Apparatus and method for electronic mail virus detection and elimination
US5771355A (en) 1995-12-21 1998-06-23 Intel Corporation Transmitting electronic mail by either reference or value at file-replication points to minimize costs
CN1217800A (zh) 1996-01-26 1999-05-26 艾尔梅迪尔公司 传输数据的系统和方法
US6075863A (en) 1996-02-28 2000-06-13 Encanto Networks Intelligent communication device
US5937161A (en) 1996-04-12 1999-08-10 Usa.Net, Inc. Electronic message forwarding system
US6453327B1 (en) 1996-06-10 2002-09-17 Sun Microsystems, Inc. Method and apparatus for identifying and discarding junk electronic mail
US6014429A (en) 1996-08-12 2000-01-11 Lucent Technologies, Inc. Two-way wireless messaging system with transaction server
US5832208A (en) 1996-09-05 1998-11-03 Cheyenne Software International Sales Corp. Anti-virus agent for use with databases and mail servers
US5905777A (en) 1996-09-27 1999-05-18 At&T Corp. E-mail paging system
US6167520A (en) 1996-11-08 2000-12-26 Finjan Software, Inc. System and method for protecting a client during runtime from hostile downloadables
US5796948A (en) 1996-11-12 1998-08-18 Cohen; Elliot D. Offensive message interceptor for computers
US6146026A (en) 1996-12-27 2000-11-14 Canon Kabushiki Kaisha System and apparatus for selectively publishing electronic-mail
US5987611A (en) 1996-12-31 1999-11-16 Zone Labs, Inc. System and methodology for managing internet access on a per application basis for client computers connected to the internet
US5844969A (en) 1997-01-23 1998-12-01 At&T Corp. Communication system, method and device for remotely re-transmitting received electronic mail directed to a destination terminal to a new destination terminal
EP0963646A4 (en) 1997-02-25 2000-06-07 Intervoice Lp E-MAIL SERVER FOR CONTROLLING TIME AND FILTERING MESSAGES
US6147987A (en) 1997-04-08 2000-11-14 3Com Corporation Supporting load sharing across multiple network access servers
US5991758A (en) * 1997-06-06 1999-11-23 Madison Information Technologies, Inc. System and method for indexing information about entities from different information sources
NZ330703A (en) 1997-06-17 2000-03-27 Telecom Wireless Solutions Inc Electronic mail system for interconnecting computer networks with digital mobile phone network
US6061718A (en) 1997-07-23 2000-05-09 Ericsson Inc. Electronic mail delivery system in wired or wireless communications system
DE69841210D1 (de) 1997-07-24 2009-11-12 Axway Inc E-Mail Firewall
US20050081059A1 (en) * 1997-07-24 2005-04-14 Bandini Jean-Christophe Denis Method and system for e-mail filtering
US6073165A (en) 1997-07-29 2000-06-06 Jfax Communications, Inc. Filtering computer network messages directed to a user's e-mail box based on user defined filters, and forwarding a filtered message to the user's receiver
WO1999006929A2 (en) 1997-08-03 1999-02-11 At & T Corp. An extensible proxy framework for e-mail agents
US6249805B1 (en) 1997-08-12 2001-06-19 Micron Electronics, Inc. Method and system for filtering unauthorized electronic mail messages
JP3439330B2 (ja) 1997-09-25 2003-08-25 日本電気株式会社 電子メールサーバ
US6470386B1 (en) 1997-09-26 2002-10-22 Worldcom, Inc. Integrated proxy interface for web based telecommunications management tools
US6138146A (en) 1997-09-29 2000-10-24 Ericsson Inc. Electronic mail forwarding system and method
US6023723A (en) 1997-12-22 2000-02-08 Accepted Marketing, Inc. Method and system for filtering unwanted junk e-mail utilizing a plurality of filtering mechanisms
US6052709A (en) 1997-12-23 2000-04-18 Bright Light Technologies, Inc. Apparatus and method for controlling delivery of unsolicited electronic mail
US5999932A (en) 1998-01-13 1999-12-07 Bright Light Technologies, Inc. System and method for filtering unsolicited electronic mail messages using data matching and heuristic processing
US5968117A (en) 1998-01-20 1999-10-19 Aurora Communications Exchange Ltd. Device and system to facilitate accessing electronic mail from remote user-interface devices
JP3884851B2 (ja) 1998-01-28 2007-02-21 ユニデン株式会社 通信システムおよびこれに用いられる無線通信端末装置
US6404762B1 (en) 1998-06-09 2002-06-11 Unisys Corporation Universal messaging system providing integrated voice, data and fax messaging services to pc/web-based clients, including a session manager for maintaining a session between a messaging platform and the web-based clients
US6301245B1 (en) 1998-06-09 2001-10-09 Unisys Corporation Universal Messaging system providing integrated voice, data and fax messaging services to PC/web-based clients, including a large object server for efficiently distributing voice/fax messages to web-based clients
WO1999065256A2 (en) 1998-06-10 1999-12-16 Logica, Inc. System and method for delivering e-mail notification to mobile phones
US6161130A (en) * 1998-06-23 2000-12-12 Microsoft Corporation Technique which utilizes a probabilistic classifier to detect "junk" e-mail by automatically updating a training and re-training the classifier based on the updated training set
US6112227A (en) 1998-08-06 2000-08-29 Heiner; Jeffrey Nelson Filter-in method for reducing junk e-mail
US6324569B1 (en) 1998-09-23 2001-11-27 John W. L. Ogilvie Self-removing email verified or designated as such by a message distributor for the convenience of a recipient
US6317751B1 (en) 1998-09-28 2001-11-13 Merrill Lynch & Co., Inc. Compliance archival data process and system
US6249807B1 (en) 1998-11-17 2001-06-19 Kana Communications, Inc. Method and apparatus for performing enterprise email management
US6389276B1 (en) 1998-12-23 2002-05-14 Bell Atlantic Mobile Systems and methods for providing voice mail notification from a separate voice mail system to mobile telephone
US6118856A (en) 1998-12-28 2000-09-12 Nortel Networks Corporation Method and apparatus for automatically forwarding an email message or portion thereof to a remote device
US6654787B1 (en) 1998-12-31 2003-11-25 Brightmail, Incorporated Method and apparatus for filtering e-mail
KR100285122B1 (ko) 1999-01-13 2001-03-15 이수복 인터넷 전자우편 부가 서비스 시스템
US6442589B1 (en) 1999-01-14 2002-08-27 Fujitsu Limited Method and system for sorting and forwarding electronic messages and other data
US6574658B1 (en) 1999-01-29 2003-06-03 Lucent Technologies Inc. System and method for secure classification of electronic mail
GB2347053A (en) 1999-02-17 2000-08-23 Argo Interactive Limited Proxy server filters unwanted email
JP3170491B2 (ja) 1999-03-29 2001-05-28 松下電送システム株式会社 画像通信装置及びサーバ装置並びに能力交換方法
US6434601B1 (en) 1999-03-31 2002-08-13 Micron Technology, Inc. Pre test electronic mail process
JP2000341315A (ja) * 1999-05-31 2000-12-08 Ntt Data Corp 電子データの追跡方法及びシステム、記録媒体
US6438583B1 (en) * 1999-06-23 2002-08-20 Re-Route Corporation System and method for re-routing of e-mail messages
US6868498B1 (en) 1999-09-01 2005-03-15 Peter L. Katsikas System for eliminating unauthorized electronic mail
US6711618B1 (en) 1999-09-03 2004-03-23 Cisco Technology, Inc. Apparatus and method for providing server state and attribute management for voice enabled web applications
JP3852814B2 (ja) * 1999-09-24 2006-12-06 富士通株式会社 プロファイル作成方法及びシステム
US6513045B1 (en) 1999-11-17 2003-01-28 International Business Machines Corporation Method and an apparatus for providing cross product automated user assistance in the planning, configuration, and management of information systems
US6321267B1 (en) 1999-11-23 2001-11-20 Escom Corporation Method and apparatus for filtering junk email
US6363489B1 (en) * 1999-11-29 2002-03-26 Forescout Technologies Inc. Method for automatic intrusion detection and deflection in a network
WO2001046867A1 (en) 1999-12-22 2001-06-28 Setnet Corp. Industrial capacity clustered mail server system and method
US7324948B2 (en) 2000-01-14 2008-01-29 Carl Teo Balbach Context-specific contact information
US6691158B1 (en) * 2000-02-18 2004-02-10 Hewlett-Packard Development Company, L.P. E-service to manage contact information and track contact location
US6438215B1 (en) 2000-02-29 2002-08-20 Ameritech Corporation Method and system for filter based message processing in a unified messaging system
US6691156B1 (en) 2000-03-10 2004-02-10 International Business Machines Corporation Method for restricting delivery of unsolicited E-mail
WO2001089174A2 (en) 2000-05-16 2001-11-22 America Online, Inc. E-mail sender identification
US6732185B1 (en) 2000-07-24 2004-05-04 Vignette Corporation Method and system for managing message pacing
US6779021B1 (en) 2000-07-28 2004-08-17 International Business Machines Corporation Method and system for predicting and managing undesirable electronic mail
US6650890B1 (en) 2000-09-29 2003-11-18 Postini, Inc. Value-added electronic messaging services and transparent implementation thereof using intermediate server
US6757830B1 (en) * 2000-10-03 2004-06-29 Networks Associates Technology, Inc. Detecting unwanted properties in received email messages
US6681633B2 (en) 2000-11-07 2004-01-27 Halliburton Energy Services, Inc. Spectral power ratio method and system for detecting drill bit failure and signaling surface operator
JP3723076B2 (ja) * 2000-12-15 2005-12-07 富士通株式会社 不正侵入防御機能を有するip通信ネットワークシステム
WO2002067512A1 (fr) * 2001-02-19 2002-08-29 Fujitsu Limited Technique de filtrage de paquets et systeme securise de communication de paquets
US6398276B1 (en) * 2001-04-12 2002-06-04 Herman L. Smith Bumper guard
JP3653002B2 (ja) * 2001-04-17 2005-05-25 三菱電機株式会社 ポリシー定義の配布方法および設定方法
US6957259B1 (en) * 2001-06-25 2005-10-18 Bellsouth Intellectual Property Corporation System and method for regulating emails by maintaining, updating and comparing the profile information for the email source to the target email statistics
JP3895146B2 (ja) * 2001-10-22 2007-03-22 富士通株式会社 サービス制御ネットワーク、サーバ装置、ネットワーク装置、サービス情報配布方法、及びサービス情報配布プログラム
CN1350247A (zh) * 2001-12-03 2002-05-22 上海交通大学 针对邮件内容的监管系统
US20030182383A1 (en) * 2002-02-12 2003-09-25 Xiaopeng He Enterprise electronic mail filtering and notification system
KR100871581B1 (ko) * 2002-02-19 2008-12-02 포스티니 코포레이션 E-메일 관리 서비스들
US20060015942A1 (en) * 2002-03-08 2006-01-19 Ciphertrust, Inc. Systems and methods for classification of messaging entities
US8132250B2 (en) * 2002-03-08 2012-03-06 Mcafee, Inc. Message profiling systems and methods
US20030217106A1 (en) * 2002-03-25 2003-11-20 Eytan Adar System and method for profiling clients within a system for harvesting community knowledge
US7177929B2 (en) * 2002-03-27 2007-02-13 International Business Machines Corporation Persisting node reputations in transient network communities
US20030220978A1 (en) * 2002-05-24 2003-11-27 Rhodes Michael J. System and method for message sender validation
US7516182B2 (en) * 2002-06-18 2009-04-07 Aol Llc Practical techniques for reducing unsolicited electronic messages by identifying sender's addresses
JP4052983B2 (ja) * 2002-06-28 2008-02-27 沖電気工業株式会社 警戒システム及び広域ネットワーク防護システム
JP4099439B2 (ja) * 2002-08-29 2008-06-11 株式会社東芝 メッセージ情報共有装置およびメッセージ情報共有方法
US7246121B2 (en) * 2002-10-02 2007-07-17 Hewlett-Packard Development Company, L.P. System and method for modifying new message retransmission within a system for harvesting community knowledge
US7072944B2 (en) * 2002-10-07 2006-07-04 Ebay Inc. Method and apparatus for authenticating electronic mail
US6910374B2 (en) 2002-10-08 2005-06-28 Carl E. Keller Borehole conductivity profiler
US20040083270A1 (en) * 2002-10-23 2004-04-29 David Heckerman Method and system for identifying junk e-mail
US7089241B1 (en) * 2003-01-24 2006-08-08 America Online, Inc. Classifier tuning based on data similarities
CN1180353C (zh) * 2003-02-28 2004-12-15 上海蓝飞通信设备有限公司 防止垃圾邮件的方法
US7219148B2 (en) * 2003-03-03 2007-05-15 Microsoft Corporation Feedback loop for spam prevention
US7206814B2 (en) * 2003-10-09 2007-04-17 Propel Software Corporation Method and system for categorizing and processing e-mails
US20040177120A1 (en) * 2003-03-07 2004-09-09 Kirsch Steven T. Method for filtering e-mail messages
WO2004081734A2 (en) * 2003-03-07 2004-09-23 Propel Software Corporation Method for filtering e-mail messages
US20050080857A1 (en) * 2003-10-09 2005-04-14 Kirsch Steven T. Method and system for categorizing and processing e-mails
US20050091319A1 (en) * 2003-10-09 2005-04-28 Kirsch Steven T. Database for receiving, storing and compiling information about email messages
US7366761B2 (en) 2003-10-09 2008-04-29 Abaca Technology Corporation Method for creating a whitelist for processing e-mails
US20050091320A1 (en) 2003-10-09 2005-04-28 Kirsch Steven T. Method and system for categorizing and processing e-mails
US7320020B2 (en) * 2003-04-17 2008-01-15 The Go Daddy Group, Inc. Mail server probability spam filter
US7272853B2 (en) * 2003-06-04 2007-09-18 Microsoft Corporation Origination/destination features and lists for spam prevention
US7287060B1 (en) * 2003-06-12 2007-10-23 Storage Technology Corporation System and method for rating unsolicited e-mail
US20050015626A1 (en) * 2003-07-15 2005-01-20 Chasin C. Scott System and method for identifying and filtering junk e-mail messages or spam based on URL content
US20050015455A1 (en) * 2003-07-18 2005-01-20 Liu Gary G. SPAM processing system and methods including shared information among plural SPAM filters
GB2405229B (en) * 2003-08-19 2006-01-11 Sophos Plc Method and apparatus for filtering electronic mail
US20050055404A1 (en) * 2003-09-04 2005-03-10 Information Processing Corporation E-mail server registry and method
US20050060535A1 (en) * 2003-09-17 2005-03-17 Bartas John Alexander Methods and apparatus for monitoring local network traffic on local network segments and resolving detected security and network management problems occurring on those segments
US7610342B1 (en) * 2003-10-21 2009-10-27 Microsoft Corporation System and method for analyzing and managing spam e-mail
EP1716676B1 (en) * 2004-02-17 2012-06-13 Cisco Technology, Inc. Collecting, aggregating, and managing information relating to electronic messages
US7444417B2 (en) * 2004-02-18 2008-10-28 Thusitha Jayawardena Distributed denial-of-service attack mitigation by selective black-holing in IP networks
US20050198159A1 (en) * 2004-03-08 2005-09-08 Kirsch Steven T. Method and system for categorizing and processing e-mails based upon information in the message header and SMTP session
US8918466B2 (en) * 2004-03-09 2014-12-23 Tonny Yu System for email processing and analysis
US7716352B2 (en) * 2004-04-23 2010-05-11 The Board Of Trustees Of The University Of Illinois Method and system for retrieving information using an authentication web page
US7647321B2 (en) 2004-04-26 2010-01-12 Google Inc. System and method for filtering electronic messages using business heuristics
US7668951B2 (en) * 2004-05-25 2010-02-23 Google Inc. Electronic message source reputation information system
US7756930B2 (en) * 2004-05-28 2010-07-13 Ironport Systems, Inc. Techniques for determining the reputation of a message sender
US7870200B2 (en) * 2004-05-29 2011-01-11 Ironport Systems, Inc. Monitoring the flow of messages received at a server
US7610344B2 (en) * 2004-12-13 2009-10-27 Microsoft Corporation Sender reputations for spam prevention
US20060277259A1 (en) * 2005-06-07 2006-12-07 Microsoft Corporation Distributed sender reputations
US7802304B2 (en) * 2006-03-07 2010-09-21 Cisco Technology, Inc. Method and system of providing an integrated reputation service

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106664305A (zh) * 2014-09-24 2017-05-10 迈克菲股份有限公司 确定数据的信誉
CN106168757A (zh) * 2015-05-22 2016-11-30 费希尔-罗斯蒙特系统公司 工厂安全系统中的可配置鲁棒性代理
US11363035B2 (en) 2015-05-22 2022-06-14 Fisher-Rosemount Systems, Inc. Configurable robustness agent in a plant security system
CN108282394A (zh) * 2018-01-09 2018-07-13 论客科技(广州)有限公司 一种发信人的信誉值生成方法与过滤垃圾邮件的方法
CN108282394B (zh) * 2018-01-09 2020-09-25 论客科技(广州)有限公司 一种发信人的信誉值生成方法与过滤垃圾邮件的方法

Also Published As

Publication number Publication date
WO2005116851A2 (en) 2005-12-08
US8001268B2 (en) 2011-08-16
US7792909B2 (en) 2010-09-07
US20080016167A1 (en) 2008-01-17
JP4829223B2 (ja) 2011-12-07
US7668951B2 (en) 2010-02-23
EP1761863A2 (en) 2007-03-14
US20120030302A1 (en) 2012-02-02
JP2008501296A (ja) 2008-01-17
US8346880B2 (en) 2013-01-01
US20060031483A1 (en) 2006-02-09
US20070162587A1 (en) 2007-07-12
AU2005248858A1 (en) 2005-12-08
US7788359B2 (en) 2010-08-31
US20070250644A1 (en) 2007-10-25
CA2564533A1 (en) 2005-12-08
AU2005248858B8 (en) 2011-05-26
CN101288060B (zh) 2012-11-07
US20070282952A1 (en) 2007-12-06
WO2005116851A3 (en) 2007-04-19
US8037144B2 (en) 2011-10-11
KR101150747B1 (ko) 2012-06-08
AU2005248858B2 (en) 2011-04-14
US20070208817A1 (en) 2007-09-06
US7676566B2 (en) 2010-03-09
EP1761863A4 (en) 2009-11-18
KR20070065267A (ko) 2007-06-22

Similar Documents

Publication Publication Date Title
CN101288060B (zh) 电子消息源信誉信息系统
US7822977B2 (en) System for eliminating unauthorized electronic mail
CN1332333C (zh) 电子邮件管理服务
US7693945B1 (en) System for reclassification of electronic messages in a spam filtering system
US7603472B2 (en) Zero-minute virus and spam detection
US7206814B2 (en) Method and system for categorizing and processing e-mails
US20050015626A1 (en) System and method for identifying and filtering junk e-mail messages or spam based on URL content
US20080250106A1 (en) Use of Acceptance Methods for Accepting Email and Messages
US20050198159A1 (en) Method and system for categorizing and processing e-mails based upon information in the message header and SMTP session
US20050091320A1 (en) Method and system for categorizing and processing e-mails
US20060130147A1 (en) Method and system for detecting and stopping illegitimate communication attempts on the internet
JP2005518173A5 (zh)
US20060195537A1 (en) Systems and methods for managing directory harvest attacks via electronic messages
Park et al. Spam Detection: Increasing Accuracy with A Hybrid Solution.
CN101026619A (zh) 电子邮件异常特征处理系统和方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: GOOGLE INC.

Free format text: FORMER OWNER: POSTINI CORP.

Effective date: 20140122

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20140122

Address after: American California

Patentee after: Google Inc.

Address before: American California

Patentee before: Postini Corp.

CP01 Change in the name or title of a patent holder

Address after: American California

Patentee after: Google limited liability company

Address before: American California

Patentee before: Google Inc.

CP01 Change in the name or title of a patent holder