CN1332333C - 电子邮件管理服务 - Google Patents

电子邮件管理服务 Download PDF

Info

Publication number
CN1332333C
CN1332333C CNB038087421A CN03808742A CN1332333C CN 1332333 C CN1332333 C CN 1332333C CN B038087421 A CNB038087421 A CN B038087421A CN 03808742 A CN03808742 A CN 03808742A CN 1332333 C CN1332333 C CN 1332333C
Authority
CN
China
Prior art keywords
address
electronic information
source
counting
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB038087421A
Other languages
English (en)
Other versions
CN1647061A (zh
Inventor
S·M·佩特利
赤岭·新哉
P·K·伦德
F·考克斯
M·J·奥斯瓦尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Postini Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Postini Inc filed Critical Postini Inc
Publication of CN1647061A publication Critical patent/CN1647061A/zh
Application granted granted Critical
Publication of CN1332333C publication Critical patent/CN1332333C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • G06Q50/60
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • G06Q50/40
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/23Reliability checks, e.g. acknowledgments or fault reporting

Abstract

本发明提供了一种用于计算机程序管理从发送邮件服务器发送电子消息到接收邮件服务器的流量监控器,其特征在于发送自发送邮件服务器的电子消息包括与发送邮件服务器相关联的源数据,该流量监控器包括:用于存储多个入局的电子消息源数据的数据矩阵;和与该矩阵相耦合的接口,其被配置用于方便为源数据补充计算机程序所提供的和基于该多个电子消息的元数据,并且配置用于方便访问用于管理多个电子消息传送的源数据和元数据。另外本发明还公开了用于管理电子消息发送的相关方法。

Description

电子邮件管理服务
相关申请的交叉参考引用
本申请要求享有于2002年2月19日提交的与本发明共同受让的美国临时申请序号为第60/357893号,题为“电子邮件管理服务”的优先权并将其在此包括引作参考。
技术领域
这里所公开的实施例通常涉及电子邮件管理系统并且尤其涉及应用流量监控和管理的电子邮件管理系统(EMS),该系统根据流量监控和管理来管理和过滤电子消息。
背景技术
电子邮件管理通常由拥有用户/订户的ISP或服务电子邮件用户的公司来处理。电子邮件管理的一部分包括过滤垃圾邮件或病毒控制,但是当在ISP或公司的服务器位置执行这种电子邮件管理时,将消耗宝贵的通信带宽和计算资源用于路由、分析和欺骗性电子邮件流量的其他处理。目前的电子邮件管理系统还特征在于,它缺少实时监控、反馈和更新有关电子邮件流量或SMTP连接情况的规则。通常,通过人为干预来处理这种管理和监控电子邮件流量情况。
其他目前用于阻塞垃圾邮件或病毒的系统包括在互联网上收集虚假电子邮件地址的系统,其中虚假的电子邮件地址用作垃圾邮件收集器。人工编辑人员然后检查这些到达的消息,将它们编成目录并建立这种垃圾邮件消息的数据库及其校验和。然后将建立的数据库向服务的用户公布,并将在用户室内设备接收到的每个消息与病毒/垃圾邮件数据库进行校验。另外,在这种情况下,检测和监控互联网上的新病毒和垃圾邮件消息不是实时的,并且用户室内设备邮件服务器必须接收所有伪电子邮件,然后分析所有的入局电子邮件以发现是否与数据库匹配。
发明内容
为了解决现有技术中的上述缺陷,一方面本发明提供了一种用于计算机程序管理从发送邮件服务器发送电子消息到接收邮件服务器的流量监控器,其特征在于发送自发送邮件服务器的电子消息包括与发送邮件服务器相关联的源数据,该流量监控器包括:用于存储多个入局的电子消息源数据的数据矩阵;和与该矩阵相耦合的接口,其被配置用于方便为源数据补充计算机程序所提供的和基于该多个电子消息的元数据,并且配置用于方便访问用于管理多个电子消息传送的源数据和元数据。
另一方面,本发明提供了一种用于计算机程序中管理从发送邮件服务器发送电子消息到接收邮件服务器的方法,其特征在于发送自发送邮件服务器的电子消息包括与发送邮件服务器相关联的源数据,该方法包括:存储用于多个入局的电子消息的源数据;为源数据补充计算机程序所提供的并基于该多个电子消息的元数据;以及在计算机程序中基于源数据和元数据进行多个电子消息传送管理。
再一方面,本发明提供了一种系统用于管理来自发送邮件服务器的入局的电子消息的传送,其特征在于发送自发送邮件服务器的电子消息包括与其相关联的源数据,该系统包括:存储模块,用于存储包括用于至少一些电子消息的源数据和来自于至少一些电子消息元数据的数据结构;并且与该数据结构相耦合并且可操作地根据该数据结构的信息管理电子消息的传送的消息传送管理模块。
再一方面,本发明提供了一种管理从发送邮件服务器发送电子消息到接收邮件服务器的电子消息管理系统(EMS),其中从发送邮件服务器发送的消息包括与发送邮件服务器相关联的源数据,和与接收邮件服务器相关联的目的数据。在一个实施例中,EMS包括的流量监控器具有存储用于多个入局电子消息的源数据和目的数据的数据矩阵,以及方便存取数据矩阵的接口。而且,EMS包括耦合至接口并配置用于为源和目的数据提供根据多个电子消息所外推的元数据的一个消息处理模块。在该实施例中,EMS还进一步包括一个耦合至接口并配置用于存取源和目的数据以及元数据的解释模块,以基于此来产生处理指令。在这种实施例中,消息处理模块还配置用于基于处理指令来处理多个电子消息。
又一个方面,本发明提供了一种管理来自发送邮件服务器的入局的电子消息的传送的方法,其特征在于发送自发送邮件服务器的电子消息包括与其相关联的源数据,该方法包括:存储至少一些入局的电子消息的源数据;为源数据补充从至少一些电子消息获得的元数据;和基于源数据和元数据,管理电子消息的传送。
又一个方面,本发明提供了一种管理从发送邮件服务器发送电子消息到接收邮件服务器的方法,其中从发送邮件服务器发送的消息包括与发送邮件服务器相关联的源数据,和与接收邮件服务器相关联的目的数据。在一个实施例中,该方法包括在数据矩阵中存储用于多个入局电子消息的源数据和目的数据,根据多个电子消息外推元数据。另外,该方法包括为源和目的数据补充元数据,并通过一个接口存取源和目的数据以及元数据。该方法还包括基于源和目的数据以及元数据产生处理指令,并根据指令来处理多个电子消息。
又一个方面,本发明提供了一种管理从发送邮件服务器发送电子消息到接收邮件服务器的方法,包括:检查一个从发送邮件服务器传送到接收邮件服务器的入局的电子消息;识别电子消息中的发送邮件服务器的源IP地址;和至少部分基于已识别的发送邮件服务器的源IP地址和导出自从所述发送邮件服务器传送到所述接收邮件服务器的电子消息的元数据,决定入局的电子消息的处置。在再一个实施例中,本发明提供了一种管理从发送邮件服务器发送电子消息到接收邮件服务器的EMS。在一个实施例中,EMS包括一个连接管理模块,其配置用于从多个入局电子消息中提取与发送邮件服务器相关联的源数据和与接收邮件服务器相关联的目的数据。另外,EMS包括一个用于存储源和目的数据的数据矩阵和耦合至数据矩阵和连接管理模块之间的接口。在这种实施例中,接口配置用于方便为源和目的数据补充根据多个入局电子消息所外推的元数据,并方便用于存取源和目的数据以及元数据。在该实施例中,连接管理模块还配置用于基于源和目的数据以及元数据,从发送邮件服务器接收任何的大量的入局电子消息。
在再一个实施例中,本发明提供了一种用于管理从发送邮件服务器发送电子消息到接收邮件服务器的电子消息管理系统,该系统包括:插入模块,其被配置用于截取一个从发送邮件服务器发送到接收邮件服务器的电子消息;消息处理模块,其与该插入模块相关联并且被配置用于从所截取的电子消息识别发送邮件服务器的源IP地址;和解释模块,其被配置为至少部分基于发送邮件服务器的已识别源IP地址和导出自从所述发送邮件服务器发送到所述接收邮件服务器的电子消息的元数据,决定电子消息的处置。
在再一个实施例中,本发明提供了一种管理从发送邮件服务器发送电子消息到接收邮件服务器的方法,该方法包括:检查至少一个从发送邮件服务器发送到接收邮件服务器的入局的电子消息;从所述至少一个入局的电子消息中获取数据;和至少部分基于已获取的数据和导出自从所述发送邮件服务器发送到所述接收邮件服务器的电子消息的元数据,调节至少一个在其上所述至少一个电子消息到达的简单邮件传输协议连接。
在再一个实施例中,本发明提供了一种管理从发送邮件服务器发送电子消息到接收邮件服务器的方法。在一个实施例中,该方法包括从多个入局电子消息中提取与发送邮件服务器相关联的源数据和与接收邮件服务器相关联的目的数据。该方法还包括为源和目的数据以及元数据补充根据多个电子消息外推的元数据,并基于源和目的数据以及元数据,从发送邮件服务器接收多个入局电子消息的任何一个。
在又一个实施例中,本发明提供了一种用于管理从发送邮件服务器传送电子消息到接收邮件服务器的电子消息管理系统,该系统包括:中介模块,其被配置用于在发送邮件服务器和接收邮件服务器之间截取至少一个电子消息;和与该中介模块相关联的连接管理模块,该连接管理模块被配置用于从所述至少一个入局的电子消息中获取数据,并且至少部分基于已获取的数据和导出自从所述发送邮件服务器传送到所述接收邮件服务器的电子消息的元数据,调节所述至少一个电子消息在其上到达的简单邮件传输协议连接。
在又一个实施例中,本发明提供了一种用于使用计算机处理管理从发送邮件服务器发送电子消息到接收邮件服务器的EMS。在一个实施例中,EMS包括存储用于多个入局电子消息的与发送邮件服务器相关联的源数据,以及与接收邮件服务器相关联的目的数据的数据矩阵。EMS还包括一个耦合至数据矩阵并配置用于方便为源数据和目的数据补充根据多个电子消息所外推的元数据,并方便用于存取源和目的数据以及元数据的接口。在该实施例中,EMS还包括一个耦合至接口并配置用于基于源和目的数据以及元数据传送多个入局电子消息的任何一个到接收邮件服务器的传送管理模块。
在再一个实施例中,本发明提供了一种管理从发送邮件服务器传送电子消息到接收邮件服务器的方法,包括:检查至少一个从发送邮件服务器发送到接收邮件服务器的入局的电子消息;从所述至少一个入局的电子消息中获取数据;和至少部分基于已获取的数据和导出自从所述发送邮件服务器传送到所述接收邮件服务器的电子消息的元数据,延迟至少一个向接收邮件服务器的电子消息的传递。
在再一个实施例中,本发明提供了一种管理从发送邮件服务器发送电子消息到接收邮件服务器的方法。在一个实施例中,该方法包括根据多个入局电子消息存储与发送邮件服务器相关联的源数据和与接收邮件服务器相关联的目的数据。该方法还包括为源和目的数据以及元数据补充根据多个电子消息外推的元数据。在这种实施例中,该方法还包括基于源和目的数据以及元数据传送多个电子消息中的任何一个至接收邮件服务器。
在再一个实施例中,本发明提供了一种用于管理从发送邮件服务器传送电子消息到接收邮件服务器的电子消息管理系统,该系统包括:中介模块,其被配置用于在发送邮件服务器和接收邮件服务器之间检查至少一个电子消息;和与该中介模块相关联的传递管理模块,该传递管理模块被配置用于从至少一个入局的电子消息中获取数据,并且至少部分基于已获取的数据和导出自从所述发送邮件服务器传送到所述接收邮件服务器的电子消息的元数据,延迟至少一个向接收邮件服务器的电子消息的传递。
上述已经阐述了本发明优选的和可替换的特征,以便本领域的技术人员可以更好地理解以下对本发明的详细描述。之后将详细描述形成本发明权利要求主题的本发明的其他特征。本领域的普通技术人员应该理解,他们能够容易地使用所公开的原理和具体实施例作为基础,来设计或修改其他的用于执行本发明相同目的的结构。本领域的普通技术人员还应该意识到这种等同的构造并没有偏离本发明的精神和范围。
附图说明
为了更全面地理解本发明,现在将参考结合附图进行的以下的描述。值得强调指出的是,各种特征不可能画成比例。实际上,为了讨论简便起见,各种特征的大小可以任意增加或减小。另外,强调的是为了讨论简便起见可能不示例一些组件。现在将结合附图参考以下描述,其中:
图1所示为通常描述在互联网上电子邮件传送的通用方框图;
图2示例了在互联网电子邮件传送通道中主动电子邮件管理系统的可能布局的方框图;
图3详细所示为电子消息电子邮件管理系统的电子邮件传送网络中的体系结构和布局的方框图;
图4为集中于EMS某些组件的消息处理计算机程序的更详细方框图,并示出了电子邮件消息通过EMS该部分的可能路由;
图5为EMS的概述,其中多个消息处理计算机程序与单个流量监控器及其相关联的解释模块相连接;
图6示例了用于电子邮件管理功能的体系结构划分实施例的方框图,这些功能应用于目的IP地址,并可能利用根据这里所公开的原理所构造的EMS管理;
图7为形成连接管理表的数据结构,连接管理器能够使用该表用于执行事件与预定的体系结构连接;
图8的流程图示例了管理发送电子消息的方法,包括在EMS的组件中写入数据并从这些组件接收指令;
图9的流程图示例了基于发送IP地址和配置参数为EMS所管理的组织分层结构中的特定收件人分配控制指令的处理过程;
图10示例了EMS中的解释处理资源的处理过程的流程图;
图11图形示例了在实时流量监控的所述实施例中应用的数据结构;
图12示例了用于所述实施例假脱机传送资源的处理过程的流程图;
图13所示为用于根据本发明的EMS所使用的管理控制台的示意性访问网页的屏幕视图;
图14所示为用于监控和配置在根据本发明的EMS中所使用的连接管理器的示意性网页的屏幕视图;
图15为用于EMS中所使用的连接管理器的另一个示意性网页的屏幕视图;
图16所示为用于监控和配置在根据本发明的EMS中所使用的传送管理器的示意性网页的屏幕视图;
图17所示为用于EMS中所使用的传送管理器另一个示意性网页的屏幕视图。
具体实施方式
首先参考图1,图中所示为用于通过因特网101或其他计算机网络传送电子邮件消息的现有技术中的系统100。发送邮件服务器102a、102b(具备相关的源网际协议(IP)地址)和接收邮件服务器102c、102d(具备相关的目的IP地址),或其他消息网关允许电子消息,诸如电子邮件(或“e-mail”)在发送客户机104a-104d和接收客户机104e-104h,或在其他诸如蜂窝电话/寻呼机、和/或掌上电脑的设备之间进行传送。根据传统的系统,电子邮件的传输方向还可能为逆向的,而发送机和服务器变为接收机和服务器,反之亦然。
电子邮件消息典型地由客户机104上所运行的应用程序编辑。当完成消息的编辑时,用户上传完成的消息到邮件服务器02。在一个实施例中因特网服务提供商或用户工作的私人公司拥有邮件服务器102。用户客户机104通过拨号、数字用户环路(DSL)、电缆连接的因特网,或通过其他合适的方式连接到邮件服务器102。RFC 822描述了一种用于电子邮件格式的标准,而RFC2822不再使用该标准,它们分别为由因特网工程任务组(“IETF”)所公布的标准和推荐的标准。RFC821描述了从发送邮件服务器102发送电子邮件消息到接收邮件服务器1 02的协议,而RFC2821不再使用该协议,它们还分别为IETF的标准和推荐的标准。这些标准能够通过访问 www.ietf.org获得。本发明公开将RFC821和RFC822标准以及RFC2821和RFC2822推荐标准的主题在此包含引作参考。如果根据2001年4月公开的版本更新这些推荐标准,那么这些推荐标准的2001年4月版的主题在此包含引作参考。RFC821和RFC2821文献描述了简单邮件传输协议(“SMTP”),该协议已经成为在因特网上典型地使用的传输电子邮件消息的协议。
SMTP服务器和SMTP客户端(SMTP客户端为网络计算机,不能与客户机104相混淆)提供邮件传输服务,所以用作邮件传输代理(“MTA”)。邮件用户代理(“MUA”或“UA”)通常被认为用作邮件的源和目的。在源一侧,MUA可能为源邮件服务器102a、102b,它收集从用户发送的邮件并将其传送给网络101内的MTA。最后的(“传送”)MTA应该被认为用作传送邮件到MUA,它可能为保持用户邮件到用户收件箱的目的邮件服务器102c、102d。
SMTP邮件传输协议使用域名从邮件发送者到邮件接收者路由消息。对应于特定域名的TCP/IP地址的分布式数据库在因特网101上保存在域名服务器(“DNS”)108中。因此,为了将电子邮件路由到其目的地,源邮件服务器102a、102b通过应该采取发送用户所规定的地址和查询DNS服务器108中分配给特定被寻址域名的有关IP地址。正如本说明书中所使用的,“地址”为识别邮件将发送到的用户、正在发送邮件的用户或源,或将存放邮件位置的字符串。术语“邮箱”指的是存放处。典型地可以交替使用这两个术语,除非邮件放置位置(邮箱)和与其的参照(地址)的区别很重要。地址通常包括用户和域说明;但是,地址可以根据使用情况和地址类型而具备不同的形式。标准邮箱命名约定定义为“位置部分@域”;流行的使用比简单的“用户名”允许范围更宽的应用集合。地址的位置部分典型地只能由地址域部分规定的主机来解释和分配语义。相反,标准的网际协议(IP)地址典型地为识别源或目的服务器的特定一串数字。
一旦源邮件服务器102a、102b词汇化地将域识别为要传送的用于处理的电子邮件,则通过DNS服务器108执行DNS查询以解析域名。然后通过因特网101从源邮件服务器102a、102b发送电子邮件110到识别的域。
现在参考图2,图中示例了实施例的方框图200,其中在因特网101和接收邮件服务器202之间提供了主动的电子消息(例如电子邮件)管理系统(EMS)203。本发明的EMS203为“主动”和自动的,因为它在管理处理的各个步骤不断地管理电子消息的尝试发送而不需要人为的干预。在此意义上说,根据本发明原理的EMS203为自动的,并且它还配置用于实时管理消息传送。正如处理发件人和收件人之间的每个SMTP连接一样,EMS系统通常执行处理步骤能够解释条件、分析模型和管理数据到接收服务器202的传送。传统的电子邮件服务器将典型地接收消息数据并在分析它们之前将消息写入到磁盘。EMS203能够在SMTP处理的每一阶段执行管理步骤,以便最小化对目的服务器202的影响,同时提供了安全性和管理。因此,发送到邮件服务器202的邮件通过EMS203路由到接收客户终端204,并更新DNS108中与目标邮件服务器202的域名相关联的数字化IP地址以反映EMS203的数字地址。例如,假定邮件服务器202的域名为“anywhere.com”,那么邮件服务器202和EMS203的数字IP地址分别为“1234.5678.9876.5432”和“9876.5432.1234.5768”。那么将更新用于“anywhere.com”的分布式DNS数据库108中的记录,以反映 EMS 的数字地址 “9876.5432.1234.5768”而不是“1234.5678.9876.5432”。
尽管在本图中所示为与邮件服务器202物理相邻的EMS203,然而这种布局仅仅是为了示例的目的。EMS203能够位于因特网101的任何位置。它还能够位于与防火墙210相关的邮件服务器202的外面或内部,如通过防火墙210在位置“ A”(防火墙外)或位置“B”(防火墙内)的可选位置所示。可替换地,EMS203可能在与邮件服务器202相同的物理机器上运行。
现在参见图3,其中示例了包括EMS203的方框图300的详图。管理控制台网页316(包括其管理模块318),可能位于与实际EMS系统203相同的特定服务器机器上,用于为管理访问工具在配置EMS203如何处理入局电子消息方面提供帮助。EMS203和邮件服务器102a、102c之间的连接可能通过因特网或SMTP连接形成。如上所述,EMS203能够存在于特定防火墙的内部或外部,而不论该防火墙是否具备邮件服务器102a、102c的其中之一。
通常,图3所示的系统处理来自“发送”邮件服务器102a的邮件。指定一个邮件服务器为“发送方”或另一个为“接收方”是任意的。实际上而言,邮件服务器102a、102c将通常用作电子消息的发送方和接收方,这些消息来自于发送和接收客户端104a、104e的邮件服务器102a、102c。在如图所示的实施例中,至少一个邮件服务器102a、102c域名将与DNS分布式数据库中的EMS203及其服务器108相关联。在应用管理控制台316的实施例中,控制台316接收来自EMS203的有关电子消息类型的信息,接收的这些消息用于特定用户或用户组,诸如有关怀疑病毒和和垃圾电子邮件,目录收集攻击,或已发送到用户的不想要内容或传送尝试的信息。管理控制台316用于配置EMS203应用于用户或组织机构的过滤参数。管理控制台316接收来自EMS203有关系统流量模型的信息,诸如从一定域发送电子邮件的过度数量或其他怀疑的流量模型。管理控制台316可能为基于网页的应用程序,它包括有在网页服务器或可选地在如EMS203的相同中间平台上运行的“管理”软件模块318。
图3所示的EMS203例如包括消息处理计算机程序320,它具有大量的互连软件模块。消息处理模块320中这些各种软件模块的布局并不表示运行这些软件模块的机器中任何特定的物理结构。一种包括在处理程序320中的模块为连接管理模块,或简化为一种连接管理器322。连接管理器322负责建立和监控从UA/邮件服务器102a(或邮件传送代理)到达的SMTP连接。连接管理器322为EMS203的入点,它监控到达的SMTP连接尝试和电子邮件消息。处理程序320还进一步连接到流量监控器340,它收集到达的SMTP连接数据、消息元数据、和消息传送信息。
另外还提供了可能为特定类型软件即用于邮件收发的后台程序的解释模块350。解释模块350与流量监控器340的数据相互作用以识别能够作用于其上的消息流量中的消息模式。更具体而言,连接管理器322、电子邮件处理器326、应用程序332、传送管理模块(或简化为传送管理器324),全部都包括程序320的部分,并在处理入局电子消息的过程中为流量监控器340写入源和目的数据以及元数据。源和目的数据由与发送邮件服务器102a相关联的源数据,和与接收邮件服务器104e相关联的目的数据组成。元数据则通过程序320使用应用程序332从电子消息中外推而获得,这些应用程序为用于检测不想要的消息诸如通过内容类型或大小所定义的特定消息的程序线程。表1阐述了EMS203所产生的元数据的更详细实例,但是该列表并无排他的意图。
表1
前端连接 在最近60秒内源IP地址已连接到目标组织机构的次数
建立前端连接 从该IP地址到组织机构的连接数量目前建立
后端连接 在最近60秒内EMS已连接到代表该源IP地址的用于组织机构的邮件服务器的次数
建立后端连接 如同建立前端连接
后端失败 类似后端连接,但记录失败连接尝试(用于向下检测邮件服务器)的次数
消息数量 从源IP地址发送到该组织机构中用户的消息数量
垃圾邮件数量 同上,但隔离为垃圾邮件的数量
病毒数量 同上,但隔离为含病毒的数量
假阻止、假黑洞、假脱机、假隔离 应用于源IP地址/组织机构对的虚假的阻止处理(抖动)、黑洞、假脱机和隔离的消息数量
大小 以字节为单元的消息大小;平均和标准偏差
前端持续时间 入站连接持续时间;平均和标准偏差
后端持续时间 出站连接持续时间;平均和标准偏差
收件人数量 消息收件人数量;平均和标准偏差
错误4 源IP地址/组织机构之间的400类错误
错误5 源IP地址/组织机构之间的500类错误
每组织机构之和 来自所有入站IP地址的流量之和
每组织机构/邮件主机的总记录 当各个目的邮件主机关闭时的记录
附件数量 来自源IP地址含有不想要附件的消息量
内容量 来自源IP地址含有不想要内容的消息量
延迟量 来自目的IP地址的暂时延迟错误的量
未知量 来自目的IP地址的未知用户错误量
为了利用电子消息确定模型,或甚至为发送消息用户的行为,解释模块350分析写入到流量监控器340中的源和目的数据以及元数据。例如,当从相同的外部UA邮件服务器102a接收大量的消息时,这可能表示垃圾邮件攻击或其他拒绝服务或不想要的传送活动。解释模块350可能通过存储在流量监控器340中的源和目的数据以及元数据的模型来通知这种趋势,并开启邮件处理器326的动作以阻止使人不愉快的电子邮件。在有利的实施例中,解释模块350是产生用于这些任务的特定软件即用于邮件收发的后台处理程序,但是本发明并不限制于任何特定的实施例。解释模块350可能基于源和目的数据和元数据进行检测的其他模型或条件的实例包括,但不限制于:
·目录收集攻击检测,其中传送尝试统计上显著的百分比针对非法用户,这些用户企图在服务器上编辑有效地址的列表。
·电子邮件炸弹检测,其中相同或相似的消息重复地传送到相同的用户或用户组。
·垃圾邮件攻击,从源IP地址发送的数据的显著百分比为垃圾邮件或不想要的电子邮件。
·病毒攻击,其中从源IP地址发送的数据的显著百分比感染有病毒。
·拒绝服务连接请求,其中发送IP地址重复连接和保持连接打开或不传送有意义的数据。
·未响应的用户服务器,其中连接尝试失败并且应将消息重新定向或假脱机。
·位于容量的用户服务器,其中用户服务器处在门限容量并且不应该接收另外的消息。
·空闲用户服务器,其中空闲用户服务器可能具有未使用的容量并且能够接收更多的消息。
·下一个服务器,其中位于收件人服务器的分配循环中的下一个电子邮件服务器应该接收下一消息。
·忙用户服务器,其中用户服务器返回一个延迟错误,表明它不能够处理这些请求。
在该实施例中还提供了数据库360,用于记录解释模块350的动作和/或有关过滤电子邮件信息的日志,以及存储基于流量监控器340所识别的模型从而应用消息处理动作的配置参数。管理控制台316访问数据库360,依次为解释模块350,其中可检查所采取的动作并对应于在一定类型情况下采取的动作来配置该系统。
理论上,在程序320的另一侧为传送管理器324,它能够实时知道接收UA邮件服务器102c的状态,同时EMS203发送消息到该服务器。在连接管理器322和传送管理器324之间为邮件处理器326,它管理EMS203内部的全部处理。邮件处理器326理论上与多用途的网际邮件扩充(MIME)解码器328和应用程序接口330相连。应用程序接口330提供了邮件处理器326和应用程序332之间的接口,并将帮助写入信息到流量监控器340中,该信息成为用于元数据的基础。
在通过数据库360中的存储规则建立一种配置之后,解释模块350将解释流量监控器340中存储数据的模型,如上所述,并更新连接管理表(conman table)370的记录。连接管理表370典型地以处理指令的格式存储了该消息处理信息,该指令规范了如何处理用于入局电子消息以及用于特定源IP地址的连接和传送。处理指令的实例,通过连接管理表370记录中的处理标记的方式来表现,这些指令包括但不限制于:
·消息接受
·消息拒绝
·消息隔离
·消息假脱机
·消息延迟
·消息调节
·消息重新定向
·黑洞。
在一个实例中,如果已知了一个特定的地址用于垃圾邮件或发送其他不想要的消息,那么一个特定用户、连接管理记录(连接管理记录)将被写入到连接管理表370中以拒绝或调节SMTP连接,从而保护了组织机构。因此,根据源和目的数据以及元数据能够识别模型和行为,并且能够堆积连接管理记录并将其应用于全部的用户基。一旦识别了令人不愉快的情况,就在接下来的类似请求中传送消息,连接管理器322查询连接管理表370,以便确定是否存在处理来自发送IP地址请求的特定指令。如果存在处理标记,连接管理器322然后使用连接管理表370中的处理指令来适当地处理消息或通过第一位置的发送邮件服务器102a提供一个连接。根据情况防止消息发送到意图的用户,即使连接管理器322接受了一个连接,传送管理器324可以通过传送管理器表380由解释模块350来指令,以适当地处理该消息。传送管理器表380与连接管理表370的相似之处在于,解释模块350或每个EMS程序203根据流量监控器340中存储的数据,在表380中写入消息处理指令。处理指令可能出现在传送管理器表380中而不是在连接管理表370中,它包括但不限制于:
·消息传送
·消息延迟
·消息拒绝
·消息重新定向。
以下将参考图4阐述消息处理器326的某些组件及其功能的更详细的描述。
现在参考图4,图中示例了消息处理计算机程序320的更详细的软件模块方框图400。该实施例的邮件处理器326包括一个消息处理服务器(MPS)426,它被指定用作快速、无状态的邮件处理器。MPS426接受入局电子邮件消息110并且与此同时能够从消息110中“刮”或提取信息,即通过对消息110的传送施加一个延迟而实现。MPS426还能够根据情况、或者独自地或根据解释模块350的指令通过传送管理器324传送消息(参见图3)。例如,如果解释模块350根据流量监控器340的数据来确定来自公共IP地址的连接尝试或一组连接尝试为目录收集攻击,解释模块350能够更新连接管理表370以指令连接管理器322拒绝该连接。可替换地,解释模块350可以更新传送管理器表380以指令传送管理器324处理该消息。如果应用程序诸如垃圾邮件检测应用程序332返回消息的一个值,表明它为垃圾邮件,那么MPS426能够根据解释模块350配置消息的传送以将它路由到隔离网站。对电子消息传送、转变、延迟等等的判定部分基于入局电子消息总体产生的元数据,并基于通过管理控制台316和所选用于处理消息的应用程序332配置EMS203的方式。
图4还示出了其他的子模块。在该实施例中,提供了一种元数据收集器子模块430以及事件发送器子模块432,这些子模块执行对应于图3实施例所描述的功能,即从输入EMS203的电子消息收集数据并提供该信息给流量监控器340。尽管示出了与MPS426相关的这些子模块,它们也可能为独立的软件模块或者与元数据收集器430相关联。尽管应用程序332没有特别地写入到连接管理表370中,但是可能通过应用程序接口330配置它们用于:a)处理消息,b)基于处理结果更新处理标记,以及c)传送元数据到流量监控器340。
图3和4所描述实施例的另一个特征是它能够根据目的UA电子邮件服务器102c处的负荷来处理电子邮件的传送。传送管理器324能够检测目的UA电子邮件服务器102c中的负荷情况,例如通过服务器102c在响应前一电子邮件消息的接收中延迟。从而,出局缓冲中继440和假脱机中继442用于根据在目的UA电子邮件服务器102c中检测的负荷情况来假脱机出局消息。
现在参考图5,图中示例了一个实施例的方框图500,在该实施例中两个或更多的消息处理计算机程序320a、320b每个都相互独立地操作,但是共同连接到单独的流量监控器340和连接管理表370。每个程序320a-n还与接收服务器共享有关当前建立连接的数据。这种共享传送管理器表380包含在全部消息转变到接收服务器的任何时间的当前状态。程序320a、320b包括事件发送器43 2a、43 2b,它们发送有关在流动电子邮件流量中所发生事件的元数据到流量监控器340。流量监控器340包括一个事件监听器502,它是与程序320a、320b的事件发送器432a、432b的通信接口。因此本实施例中的流量监控器340和解释模块350监视并控制用于电子消息的多个入局流的多个程序320a、320b,如图所示。
如流量监控器340内的某些数据的组织机构的一个实例,以数据表504的格式示出了一个示意性的数据矩阵。在该数据表504中,从多个源到多个目的地传送的电子邮件被安排作为一个表,沿着行映射来自特定源的消息,以及沿着列映射到特定目的地的消息。潜在的垃圾邮件可能出现在表504中,因此,举一个例子,巨大百分比的目的地已接收到来自一个特定源的消息,籍此出现了几乎完全填满了表504中的行。解释模块350然后转到数据库360并查询数据库360的规则,从而指令解释模块350通过管理控制台316配置这些规则来操作。
所以,用户通过数据库360来配置解释模块350。示意性的规则将包括垃圾邮件攻击的定义(例如,100或来自单个IP地址的消息的其他数量),以及对垃圾邮件攻击所采取的行动,诸如限制分配给该IP地址的连接数量或删除来自该IP地址的全部入局电子邮件。促使建立消息处理规则情形的其他实例可能为病毒攻击、目录收集攻击、电子邮件炸弹等等,如上所述。一旦在数据库360中存储了这些规则,与该数据库360相关联的全部连接管理器322a、322b和传送管理器324a、324b将基于目的地IP地址来使用数据库360中的配置信息以及有关每个消息处理的连接管理表370,以保证它们根据规则的最大数据集合操作。如上所述的连接管理器322a、322b,在该处理中为流量监控器340提供事件信息。
解释模块350监视流量监控器340,并反过来能够根据在流量监控器340中检测到的违反规定规则的模型更新连接管理表370。然后在每个消息处理时计算机程序320a、320b中的模块与数据库360,连接管理表370和流量监控器340连接,接收最当前的配置和规则或利用传送管理器表380所设定的访问限制,并基于当前条件获得传送到目的服务器的指令。所以,系统能够利用最近的连接和传送信息来同时更新自身,并籍此实时地适于改变电子消息流量的负荷,而不需要人为检查或干扰。解释模块350更新全部MPS426a、426b中的所有连接管理器322a、322b查询的连接管理表370,从而它们都同时知道规则中公布的所需活动。
还可能进一步构造系统,其中多个传送管理器324a、324b和/或连接管理器322a、322b相互通信,以便,例如,如果传送管理器324a、324b的其中之一通知目的邮件服务器速度慢,传送管理器324a、324b通知所有的其他传送管理器324a、324b延迟或减慢到特定目的地服务器的消息传送。
所有的处理数据存储在日志506中。日志506将保持所有消息处理和参数的记录。在示意性的实施例中,也许在每日的基础上生成详细的报告508,这些报告与哪些服务器发送到特定的目的地址有关。在这种实施例中,可以以基于图形网页的格式来表示该数据,或者用户下载该数据将其作为原始数据。有关可能产生的报告508的信息包括,但不限制于,源IP地址、消息内容类型、消息量、收件人信息等等。
还可以配置警告510用来通知管理员有关系统状态的信息。例如,如果EMS203检测到目录收集攻击,解释模块350将更新连接管理表370并为具体收件人产生一个报警。在另一个实例中,如果邮件服务器被破坏,解释模块350将更新连接管理表370中的处理标记为假脱机,并为具体收件人产生一个报警。从而,能够基于解释模块350识别的全部状态产生报警510。
在根据图6的一个实施例中,建立用户数据库结构600,借此用于识别的参数和管理连接和扫描消息数据的处理,以及其他事件,能够根据结构600内的用户位置进行处理。系统内的所有用户降到结构的高层602以下时,将为属于该系统的所有用户建立一定的规则。
如果低于最高等级602,用户则可能属于辅助的组织机构,它们为高层602管理员的用户604a-604c。例如,Acme公司用户的电子邮件地址可能为用户 1@acme.com,这里地址acme.com为与分布式DNS数据库服务器108中的Acme相关联的高层602域服务器地址。电子邮件根据高层602的规则进行动作。另外,acme.com的具体规则将应用于这些用户,因为用户1为根据特定要求所提出的结构中的“用户#1”604a。但是,对用户1的特定要求将不应用于与“用户#2”605b或“用户#3”604c相关联的用户组。
而且,有时组织机构将包括辅助的组织机构606a、606b,因此产生了不同的域名,诸如corp.acme.com和usa.acme.com。这里所描述的实施例还允许用户规则用于逐次较低体系结构的层次,而不必需要实施用于每个用户的个性化规则的完整集合,尽管这种个性化还是有可能的。
现在参考图7,图中示例了连接管理器能够使用的对连接图6体系结构中的事件进行动作的数据库接口700。根据该数据库结构700,用于连接管理表370的连接管理记录710由内部标识符(“IID”)710a来组织,该标识符为位于结构600中的收件人的记录,以及设置了配置参数。另外还示例了其他域,这些域能够包括在用于发起消息IP地址的开始IP地址710b和结束IP地址710c的连接管理记录710中。其他示意性的域为,用于连接管理记录710的到期时间710d,以及用于连接管理表370的处理标记710e,该标记为连接管理器322响应于特定的连接请求而采取的动作。
在该实施例中,是由解释模块350根据为组织体系结构600中的用户所建立的规则来建立连接管理记录710。替换地,还可以手动通过管理控制台316建立连接管理记录710。这些记录710可能存储在数据库360中或连接管理器3 22可访问的其他数据库中。单个IID可能具有多个记录710。这些记录710包含到期值710d,它允许阻止、调节、或控制发送邮件服务器,如果清除消息传送实践,则和合法发送者一样保持状态而不受限制。一旦到达到期值710d,连接管理器322和MPS426将处理来自该发送者的各个消息。如果继续发送病毒,将建立连接管理表370中的新记录710。这种处理将不断重复地进行直到发送者的条件发生变化以及开始发送合法的电子邮件消息。
如图7还示例了位于连接管理表370内的可能处理标记710e的详细记录720a-i。示例的实例为消息接受720a、消息拒绝720b、消息隔离720c、消息假脱机720d、消息延迟720e、消息调节720f、消息重新定向720g、连接拒绝720h以及黑洞720i。当然,本发明并不限制于这些具体的处理标记710e。
现在参考图8,通过可操作的流程图示例了MPS操作的实施例。如该图所示,沿着整个流程处理所产生的数据被写入到使用EMS中MPS的各种组件的流量监控器中,如上详细所述。然后解释模块使用该数据来更新连接管理模块所应用的连接管理表,以及传送管理模块所应用的传送管理表中的信息。在开始步骤开始流程,然后进行到步骤800,在该步骤中发送方通过发送邮件服务器打开一个连接以试图发送一个电子消息,诸如电子邮件到连接到接收邮件服务器的目标用户。在步骤802,根据这里所述原理构造的EMS解释发送者的连接尝试,并从发送者那里接收信息,诸如SMTP信息(例如,发送者的IP地址)。
在步骤804,EMS接收类似的信息,诸如有关消息的意图接收者的SMTP信息(例如,接收者的电子邮件地址)。一旦EMS接收了数据集合,流程将进行到步骤806,在该步骤中将该数据与连接管理(欺骗)表中的记录比较。如上所述,解释模块可能根据流量监控器的数据矩阵中所保持的信息来更新表中的记录。如果已经设定了对来自发送者的发送的任何阻止,在步骤806将给出一个否定的响应并拒绝发送尝试。可替换地,如果EMS建立了不接受来自特定发送者的所有消息,那么处理将从EMS接收发送者的SMTP信息的步骤802进行到步骤806即比较发送者的IP地址与连接管理表中潜在的处理标记。在本例中,在步骤804将拒绝发送者的发送尝试而不需要接收接收者的SMTP信息。
在步骤806,如果在连接管理表中没有发现对发送者的任何阻止,那么将给出肯定的响应以及流程进行到步骤808。在步骤808,将意图的收件人信息与用户数据库或目录中的用户列表,以及目的服务器目录中的用户列表相比进行验证。如果尝试发送没有包括有效的收件人信息,在步骤808将给出否定的响应并拒绝该发送。而且,即使在用户数据库中找到有效的收件人,如果收件人信息与目的服务器数据库中的用户列表相比不能被证实有效的话,则可能拒绝发送。如果获得来自用户数据库和目的服务器数据库的证实,将给出肯定的响应并且流程进行到步骤810。
在步骤810,查询传送管理器表以确定是否能够将意图的消息传送到目的服务器。例如,可能查询传送管理器表来确定是否目的服务器能够接收该发送或是否已经达到了其负荷限制。如果目的服务器没有准备接收该消息,一旦目的服务器准备接收消息,则在步骤810给出肯定的响应,并将发送尝试延迟传送一些时间。如果目的服务器能够接收消息,在步骤810则给出否定的响应并且流程进行到步骤812。如图所示,有关发送者和收件人的数据已经通过该流程写入到流量监控器中。
在步骤812,EMS接收尝试发送中的所有数据,包括标头或其他路由信息,以及构成被传送的意图电子消息的数据。然后流程进行到步骤814,在该步骤中读取规则所建立的配置文件例如,用户或组织的配置设置,以便确定如何处理消息。在步骤816,应用应用程序对消息数据执行分析以识别不想要的、禁止或损坏的消息。与该处理结果相关的元数据被写入到流量监控器中,解释模块还使用它来确定用于建立连接和传送规则的模型或条件。下面在表1中陈列出了使用应用程序产生的元数据的实例。
一旦应用程序完成了分析,流程进行到步骤818,在该步骤中,比较应用程序处理的结果与配置数据库的内容。如果应用程序处理的结果表明可替换当前可用于消息标记的处理标记,则插入新的处理标记。在步骤820,比较步骤818的结果与在连接管理表中所列的分配给消息的处理标记。在步骤820,如果处理标记表示此时将不接受尝试发送,那么流程进行到适当的对应于连接管理表中已存在的处理标记的步骤。更具体而言,如果消息将假脱机,流程则进行到步骤822。如果将隔离消息,流程则进行到步骤824。如果将消息发送到“黑洞”,流程则进行到步骤826。如果延迟消息,流程则进行到步骤828。如果将重新定向消息,流程则进行到步骤830。
但是,如果在步骤820,连接管理表中的记录建立了将被接受的发送,流程则进行到步骤832。在步骤832中,发送消息到意图的目的服务器。在步骤834,目的服务器接收消息。在步骤836,目的服务器发送回接收消息的一个响应(“ACK”)到EMS以响应从EMS中的传送管理器接收到消息。最后,在步骤838,EMS发送一个发送的ACK到消息的原始发送者以通知该发送者消息已被发送到目标用户。然后流程结束。
本领域的普通技术人员将明白实践建议的流程并不局限于图8中所阐述的具体步骤。因此,可能应用或多或少的步骤。另外,还可以有利地应用具有比图8所示例的步骤或多或少细节的步骤。
现在参考图9,其中所示例的流程图900阐述了在管理入局电子消息中所使用的连接管理器322应用程序的一个实施例。更具体而言,图900示例了基于发送IP地址分配控制指令和配置参数给EMS203所管理的组织体系结构中的特定收件人。每当MPS426检测识别业务流中的新收件人的新“RCPT”命令时,就通过MPS426初始化连接管理器322为操作状态。因此在图900中以步骤902示出了连接管理器322的初始化操作条件。在步骤904,连接管理器3 22查询连接管理表370中具备对应于新收件人的IID的记录。如果在判定方框906确定连接管理表370包含特定IID的条目,那么将传送控制到第二控制循环,在该循环中读取每个IID记录(步骤908),并对其检查以发现是否它仍旧有效还是到期了(步骤910),并施以动作(步骤912)。单个IID可以具有多个记录,因此如图900所示重复步骤908-912中的上述动作,只要存在如在判定方框914所示的用于IID的其他记录。
如图9所示,特定收件人可能适应于体系结构内的一定层次,并且能够在根据每一个这些体系结构层次的方法中处理特定连接动作。因此,在步骤916,检查用于位于下一更高体系结构层次的其伙伴关系的特定IID。如果在连接管理表370中存在连接管理器322记录,其中这些记录与位于该体系结构层次的特定IID相关联,那么将根据判定步骤918的处理流程、动作循环,为在更高层次上与IID相关联的所有动作重复步骤908-914。如上所述,一旦执行了与位于该体系结构层次的给定IID相关联的所有动作,那么控制将返回到判定步骤920,因此,检查与体系结构层次相关的IID以查看是否已到达高的体系结构层次。如果到达了最高的体系结构层次,连接管理器322返回控制到MPS426。
连接可能的特征在于一对端点-发送者和收件人。基于发送者/收件人对能够管理连接,或者可能只根据收件人标识符管理它。IP地址范围能够用于规定发送者和/或收件人,并根据标识的位置,范围或标识还能够用于规定特定的IP地址归属的体系结构。在特定IP地址范围所定义集合中的IP地址伙伴关系,还能够用于定义地址的体系结构组织伙伴关系。
在体系结构中基于每个组织可以插入连接管理记录,并且它们可以从更高层次组织继承到较低层次组织。如根据图9的流程所述,以从特定组织到根组织的自底向上的方式来处理记录。当在一个组织中出现多个记录时,以到期时间的顺序来处理这些记录,即首先检查在最近日期到期的记录。可替换地,可以根据如何定义处理的方式以不同的顺序来处理它们。
尽管如上所述,根据所请求的连接,能够采取多个类型的动作或处理,其中包括以下一些共同的动作:
·错误:规定错误消息并把它传送回发送者(例如,“错误501-未知用户”)。
·隔离:根据规定的原因(例如,淫秽、色情或防病毒)将该消息隔离。
·黑洞:消息似乎将被传送(即,把传送确认发送到发送者),但是实际上不传送到任何地方。除非进一步的修改,否则另一个应用程序仍可能导致该消息被隔离。
·接受:消息将被接受并转发到目的服务器。除非进行其他的修改,否则另一个应用程序可能仍将阻止该消息。
·假脱机:对应于IID的电子邮件服务器没有响应,所以应该把消息写入到后台处理程序中。
如上所述,连接管理器322处理接受并在电子消息处理中建立被请求的连接。连接管理器322能够通过管理控制台316进行手动配置来实现上述处理,或者能够由解释模块350或其他软件模块自动地实现所述处理。如利用图8的流程,实践图9中所示例的流程并不限制于这里所列的具体步骤。因此,可以应用或多或少的步骤。另外,还可以有利地应用具备比图9所示例的步骤或多或少细节的步骤。
现在参见图10,图中示例了解释模块350的操作流程图1000,这在结合图3和图4的文本中进行过普遍的描述。在步骤1002开始执行解释模块350的处理流程,该步骤为用于流程的睡眠状态。在一定的时间周期例如十五秒过后,处理流程的执行进行到步骤1004。在步骤1004,为EMS203负责的所有组织更新EMS203配置。这种处理称之为“同步”。在步骤1006,解释模块350开始分析在步骤1004中识别的每个组织发生的流量事件。作为该动作的一部分,EMS203估计正如在流量监控器340中存储的数据中所表现出的发生的流量事件。
在步骤1010继续处理流程,在该步骤中,EMS203为考虑中的组织估计用于特定EMS203事件规则的事件状态。在判定步骤1012,解释模块350软件查询是否特定规则是有效的。如果该规则不是有效的,处理流程进行到判定步骤1014,在该步骤软件模块查询是否对于特定的组织有EMS203事件规则被用于处理。如果没有其他的EMS203事件规则用于特定的组织,处理流程进行到判定步骤1016,在步骤中软件模块查询是否有附加的EMS203组织,以及应该为该组织处理EMS203事件。如果没有附加的EMS203组织处理,软件模块返回操作到该处理流程开始步骤1002的睡眠模式。但是,如果有附加的EMS203组织具备要处理的EMS203事件规则,那么操作将返回步骤1006,在该步骤软件模块将再次对照EMS203事件规则开始为其他组织估计EMS203流量的处理。
再次在步骤1010,对照每个EMS203事件规则估计事件状态。在本例申,如果在判定步骤1012该规则有效,那么软件流程应用进行到步骤1020。在步骤1020中,解释模块350估计每个流量单元,其中流量单元为源和目的地之间的单独连接,并且在流量监控器340中通过数据表504中的单独单元来表示。在判定步骤1022,如果在步骤1020估计特定流量单元的肯定结果为是(“结果大于1”),那么解释模块350算法的执行继续到判定步骤1024。在判定步骤1024,规矩规则状态以查看是否它先前已被触发过。如果没有触发过,在步骤1026开始事件执行。如果规则状态已被触发,那么在步骤1028将继续事件执行。在步骤1030继续操作的情况下,此时开始处理“启动”与特定事件状态相关联的动作。
在判定步骤1032,解释模块350查询是否与事件相关联的特定动作已经具有与处理执行中的动作相关联的状态。如果没有,解释模块350则查询是否应该在判定步骤1034延迟特定的动作。如果在步骤1036不应该延迟动作,那么“启动”特定的动作,并设置一种表示该动作激活的状态。接下来,在判定步骤1038,解释模块350查询是否要启动其他的动作。如果是,执行返回到步骤1030;在此循环中,继续步骤1030到1039直到所有与特定事件相关联的动作已处理过。一旦在步骤1038不再有动作要启动,执行进行到判定步骤1040,在该步骤解释模块350软件检查是否要估计更多的流量单元。如果没有其他的流量单元要估计,处理返回到步骤1020。如果不再有流量单元要估计,处理返回到判定步骤1014,在该步骤确定是否要处理其他的EMS203规则。基于这种判定,在上述的步骤1010或1016能够继续处理。
再次在步骤1020估计流量单元,如果在判定步骤1022没有肯定的结果,处理则进行到步骤1050,在该步骤解释模块350查询是否特定的规则状态为先前的ON。如果为否,不采取对应于该规则状态的其他任何的特定动作,在判定步骤1040能够继续处理流量单元。但是,如果规则状态先前已经为ON,但是现在为OFF,这是由判定步骤1050的肯定结果所表示的状态,那么处理将进行到步骤1052以估计用于该特定规则状态的结束程序。如果在判定步骤1054产生肯定的结果,那么在步骤1056处理用于特定规则状态的事件结束。但是,如果没有一个结束处理用来执行,正如判定步骤1054的否定结果所表示,那么解释模块350的算法将继续通过判定步骤1040及其分支步骤处理其他的流量单元。
现在参见图11,图中示例了在用于实时监控流量监控器340中流量的EMS203的实施例中所应用的数据结构。如图5已经示出,在某些实施例中,应用多消息处理计算机程序320a、320b,籍此并行地处理到单独的流量监控器340和解释模块350的多个连接。图11示出了与单个环形缓冲器1102相连接的多个这种计算机程序320a、320b的MPS426a-426d,在本实施例中环形缓冲器同时为单个流量监控器提供数据。MPS426a-426d在小的、异步数据块中发送其数据到环形缓冲器1102。可以利用每个实例中的时间和会话ID来标记数据。例如,每个数据块可能标记有标头、“SID8,00:02”,这表示会话ID的会话编号为8,接收数据的时间为00:02。本例所示的会话ID和时间只是一些实例而已,应该能够使用成百上千的会话ID。另外,还能够使用如千分之一秒或更小的时间一样精确的时间指示符。
环形缓冲器1102保持连接管理器322、传送管理器324,MPSs 426a-426d生成的所有数据,在该实例中,它以SID的顺序将数据排队,这减少了在插入到以后中间格式的过程中的搜索开销并还可以提供将数据存储到环形缓冲器1102中的效率。从环形缓冲器1102,然后将流量监控数据存储到中间数据结构1110。在该中间数据结构1110中,数据被放置到与会话ID相关联的组1120中,其中组1120具有每个连接(C1、C2...CN)、以及在每个连接上发送的每个消息(M1、M2、M3...)的记录。利用来自环形缓冲器1102的新数据不断地更新该数据,当它比实际流量监控器数据矩阵1130中存储的数据旧时不断地刷新该数据。
数据矩阵1130的结构仅仅为一种用于流量监控器数据矩阵1130的示意性的格式,并被保持用于解释模块350访问。使用中间数据结构1110考虑到更紧凑的流量监控器数据矩阵1130,从而能够如此构造该数据矩阵以便不具有空单元。数据矩阵1130安排有填充不同行的不同的IID(目的地),以及不同的源IPS(SIP或源)作为每一行中的不同列。利用SIP的独立列输入通过单独地构造每一行,有可能建立如图11所示的没有空单元的该数据表或矩阵1130。因此,在每个单元内部能够进行不同的统计,以及解释模块350将能够基于这些单元中所存储的信息来识别一定的活动。
可能期望解释模块350和其他资源访问流量监控器数据矩阵1130。至少能够提供两种不同的机制来允许访问数据矩阵1130的内容-直接和轮询。通过直接访问,解释模块350能够查询数据矩阵1130的给定单元以实时读取该单元的数据。通过轮询访问,能够为多个资源提供一种处理以通过网络来请求访问数据矩阵1130的数据。数据矩阵1130或与数据矩阵1130相关的处理能够仲裁这些请求,并在一定的周期能够查看数据矩阵1130中的被请求数据,访问并发送该数据到请求资源。数据能够被作为源数据、和数据请求,或者通过用户邮件主机请求数据。
因此,示意性描述的系统有能力实时地在数据矩阵中映射所有的入局请求和被请求的目的地、所有有关的消息参数(垃圾邮件、病毒、收件人、连接时间、数据大小、目的服务器返回代码,等等),以及有能力实时地对多个用户监控用于任何数量的收件人电子邮件地址或邮件服务器的连接/目的地矩阵,并立即根据实时监控的流量监控器数据矩阵1130的状态自动地开始动作。在所述实施例所拥有的其他系统能力包括实时识别发起的所有SMTP连接,以便向收件人邮件系统,而并不仅仅必须是一个服务器请求一个连接。所述的EMS还能够使用来自一个用户/收件人的矩阵数据来修改用于另一个用户/收件人的动作。例如,如果EMS基于它面向一个用户组的动作识别一个“垃圾邮件源”,那么EMS还能够防止来自该来源的垃圾邮件到达其他的目的地。
因此,这里所述的EMS能够实时处理、过滤和监控、以及反作用于多个入局的连接。然而,EMS还可操作用于根据服务器的负荷或其他条件调节消息到目的邮件服务器的传送。它能够平衡多个目的服务器之间的负荷,以一种可控的方式假脱机到目的服务器的出局消息,以及基于不同的条件而条件性地传送消息到目的服务器。
接下来参见图12,图中示例了如下所述的包括三个MPS的假脱机管理器。插入到其中的MPS调用假脱机传送管理器,该管理器在EMS的消息处理计算机程序上运行,并与连接管理器协同工作以确定是否应该将消息假脱机。参考图12,假脱机传送管理器的功能如下:
1)如果它检测到不能到达该组织邮件服务器,为了发起假脱机,必须通过UI手动地或通过解释模块自动地为一个组织插入假脱机连接管理记录。
2)连接管理器分配一个假脱机标记给发送到组织的每个消息,在连接管理表中存在有用于该组织的假脱机连接管理记录。
3)假脱机传送管理器检查每个入局电子消息以发现“假脱机”标记。
4)如果消息不存在假脱机标记,假脱机传送管理器阻止消息传送,相反,它使用后台处理程序将该消息转发到假脱机服务器。
后台处理程序为在假脱机服务器上运行的修改的MPS应用程序,该服务器从假脱机传送管理器接受消息,并将其存储在假脱机库中。参考图12,后台处理程序具有如下的功能:
1)后台处理程序等待来自假脱机传送管理器的SMTP连接请求。
2)每个入局SMTP命令包括原消息数据,并被存储在组织(即收件人)的假脱机库中。
3)如果假脱机大小达到一些预定的假脱机大小校验点的其中之一(例如容量的75%),则产生一个报警通知。
4)如果在存储消息之后,假脱机大小超过了分配给该组织的假脱机大小的最大值,则产生一个报警通知,并且移除假脱机连接管理记录,防止接下来的消息被假脱机。
5)如果一个消息存在有假脱机标记,则假脱机传送管理器阻止消息传送,相反,它使用一个SMTP连接将该消息转发到假脱机服务器。
取消后台处理程序也为在假脱机服务器上运行的修改的MPS应用程序,该服务器从假脱机传送管理器接受消息,并将其存储在假脱机库中。为此目的,取消后台处理程序具有如下的功能:
1)取消后台处理程序等待来自假脱机传送管理器的SMTP连接请求。
2)每个入局SMTP命令包括原消息数据,并被存储在流量监控器中。
3)假脱机传送管理器是为了保持限制于该组织的正确连接。
4)如果该组织拒绝该消息,取消后台处理程序将消息返回到原始的发送者。
5)如果成功地传送了一个消息,在假脱机库中标记该消息为“已传送”。
重复步骤2-5直到已传送过了假脱机库中的所有消息。
现在参考图13,图中示例了根据本发明用于EMS使用的管理控制台的访问网页一个实例的屏幕视图1300。如访问网页所示,可用于用户和/或系统管理员监控电子消息网络中发生的统计和报警。另外,用户和/或系统管理员可能应用该访问网页来配置EMS应用的规则,以管理电子消息的发送。这里所示的特定访问网页包括多个访问制表,有“连接管理器”、“传送管理器”、“假脱机管理器”、“报警”和“报告”。除了访问EMS的这些各个组件以外,图13中的访问网页还提供了各个组件的状态,以及流入到系统中的电子消息的概述。
简要地参见14,图中示例了根据本发明用于监控和配置在EMS中使用的连接管理器的网页实例的屏幕视图1400。如图所示,该访问网页显示EMS中连接管理器的状态,以及提供已经发生的特定发送干扰的统计。尽管示例的特别令人不愉快的活动仅仅为目录收集攻击、病毒爆发、电子邮件炸弹以及垃圾邮件攻击,但是访问网页可以配置用于不受限制地示例其它类型的令人不愉快的行为的统计。
图15为用于在本发明的EMS中使用的连接管理器的网页另一个实例的屏幕视图1500。如图所示,该访问网页提供了具体令人不愉快的入局电子消息动作的定义以随着用户需求的增加帮助用户配置EMS。另外,该访问网页还包括各种检测和预防选择,允许用户以更宽范围的选择来管理其入局电子消息。
参见图16,图中示例了根据本发明用于监控和配置在EMS中使用的传送管理器的网页实例的屏幕视图1600。该访问网页显示EMS中的传送管理器的状态,以及响应于入局电子消息的令人不愉快的动作,提供EMS所采取的特定传送(或非传送)动作的统计。另外,该访问网页允许用户监控各个目的服务器的状态,例如,以确定这些目的服务器的空闲容量。
最后参考图17,图中示例了用于在EMS中使用的传送管理器的另一个网页实例的屏幕视图。如图所示,该访问网页允许用户配置图16所示的各个目的服务器的具体细节。通过该访问网页改变的配置参数包括容量,以及添加新的目的服务器到EMS中以享有本发明所提供的保护。
尽管上述已经描述了这里公开的根据本发明构造的EMS的各种实施例,以及EMS的具体组件,但是应该理解这里仅以实例的方式而不是限制的方式来表现它们。因此,本发明的范围并不限制于任何上述示意性的实施例,而是应该仅仅根据附属的权利要求书及其等同物来定义。

Claims (63)

1.一种用于计算机程序管理从发送邮件服务器发送电子消息到接收邮件服务器的流量监控器,其特征在于发送自发送邮件服务器的电子消息包括与发送邮件服务器相关联的源数据,该流量监控器包括:
用于存储多个入局的电子消息源数据的数据矩阵;和
与该矩阵相耦合的接口,其被配置用于方便为源数据补充计算机程序所提供的和基于该多个电子消息的元数据,并且配置用于方便访问用于管理多个电子消息传送的源数据和元数据。
2.根据权利要求1所述的流量监控器,其特征在于该接口被配置用于方便访问用于产生管理多个电子消息传送的处理指令的源数据和元数据。
3.根据权利要求2所述的流量监控器,其特征在于,所述处理指令为用于多个入局的电子消息的选自以下组的处置指令,包括:
消息接受;
消息拒绝;
消息隔离;
消息假脱机;
消息延迟;
消息调节;
消息重新定向;
连接拒绝;以及
黑洞。
4.根据权利要求1所述的流量监控器,其特征在于所述元数据是使用用于检测不想要的电子消息和不想要的电子消息传送尝试的程序线程从所述多个电子消息得到的。
5.根据权利要求1所述的流量监控器,其特征在于来源于多个电子消息的元数据选自包括下述内容的组:
来自源IP地址的连接尝试的计数;
来自源IP地址的当前打开的连接的计数;
来自源IP地址的连接持续时间;
来自源IP地址的电子消息的计数;
消息大小;
消息收件人的计数;
来自源IP地址的垃圾邮件消息的计数;
来自源IP地址的感染病毒消息的计数;
来自源IP地址的具有不想要的二进制附件的电子消息的计数;
来自源IP地址的具有不想要内容的电子消息的计数;
来自源IP地址并且其处置选项是阻止、黑洞、假脱机或隔离的电子消息的计数;
到目的IP地址的当前打开的连接的计数;
到目的IP地址的连接的持续时间;
到目的IP地址的失败连接的计数;
来自目的IP地址的临时延迟错误的计数;和
来自目的IP地址的未知用户错误的计数。
6.根据权利要求1所述的流量监控器,其特征在于该数据矩阵包括一种相对于多个电子消息目的数据而映射多个电子消息源数据的数据表。
7.一种用于计算机程序中管理从发送邮件服务器发送电子消息到接收邮件服务器的方法,其特征在于发送自发送邮件服务器的电子消息包括与发送邮件服务器相关联的源数据,该方法包括:
存储用于多个入局的电子消息的源数据;
为源数据补充计算机程序所提供的并基于该多个电子消息的元数据;以及
在计算机程序中基于源数据和元数据进行多个电子消息传送管理。
8.根据权利要求7所述的方法,其特征在于传送的管理包括基于用于多个电子消息传送管理的源数据和元数据产生处理指令。
9.根据权利要求8所述的方法,其特征在于产生处理指令包括产生选自以下组的用于多个电子消息的处置指令,包括:
消息接受;
消息拒绝;
消息隔离;
消息假脱机;
消息延迟;
消息调节;
消息重新定向;
连接拒绝;以及
黑洞。
10.根据权利要求7所述的方法,其特征在于所述元数据是利用用于检测不想要的电子消息和不想要的电子消息传送尝试的程序线程从所述多个电子消息得到的。
11.根据权利要求7所述的方法,其特征在于补充还包括为源数据补充来源于多个电子消息的选自以下组的元数据,包括:
来自源IP地址的连接尝试的计数;
来自源IP地址的当前打开的连接的计数;
来自源IP地址的连接持续时间;
来自源IP地址的电子消息的计数;
消息大小;
消息收件人的计数;
来自源IP地址的垃圾邮件消息的计数;
来自源IP地址的感染病毒消息的计数;
来自源IP地址的具有不想要的二进制附件的电子消息的计数;
来自源IP地址的具有不想要内容的电子消息的计数;
来自源IP地址并且其处置选项是阻止、黑洞、假脱机或隔离的电子消息的计数;
到目的IP地址的当前打开的连接的计数;
到目的IP地址的连接的持续时间;
到目的IP地址的失败连接的计数;
来自目的IP地址的临时延迟错误的计数;和
来自目的IP地址的未知用户错误的计数。
12.根据权利要求7所述的方法,其特征在于存储源数据包括在数据表中相对于多个电子消息目的数据而映射多个电子消息源数据。
13.根据权利要求7所述的方法,还包括至少部分地基于所述源数据和元数据,调节至少一个在其上有至少一个电子消息到达的简单邮件传输协议连接。
14.一种系统用于管理来自发送邮件服务器的入局的电子消息的传送,其特征在于发送自发送邮件服务器的电子消息包括与其相关联的源数据,该系统包括:
存储模块,用于存储包括用于至少一些电子消息的源数据和来自于至少一些电子消息的元数据的数据结构;并且
与该存储模块相耦合并且可操作地根据该数据结构的信息管理电子消息的传送的电子消息传送管理模块。
15.根据权利要求14所述的系统,其特征在于该电子消息传送管理模块还可操作地产生管理电子消息传送的处理指令。
16.根据权利要求15所述的系统,其特征在于该处理指令是选自以下组的处置指令,包括:
消息接受;
消息拒绝;
消息隔离;
消息假脱机;
消息延迟;
消息重新定向;
连接拒绝;以及
黑洞。
17.根据权利要求14所述的系统,其特征在于所述电子消息传送管理模块还可操作来通过调节至少一个所述电子消息在其上从发送邮件服务器到达的简单邮件传输协议连接,管理电子消息传送。
18.根据权利要求14所述的系统,其特征在于所述电子消息传送管理模块还可操作来通过延迟至少一条电子消息的传送,管理电子消息传送。
19.根据权利要求14所述的系统,其特征在于该数据结构包括一个相对于电子消息目的数据而映射电子消息源数据的数据表。
20.根据权利要求14所述的系统,其特征在于该源数据包括基于发送邮件服务器的源IP地址数据。
21.根据权利要求14所述的系统,其特征在于该源数据包括基于发送邮件服务器的域数据。
22.根据权利要求14所述的系统,其特征在于所获得的元数据选自以下组,包括:
来自源IP地址的连接尝试的计数;
来自源IP地址的当前打开的连接的计数;
来自源IP地址的连接持续时间;
来自源IP地址的电子消息的计数;
来自一个域的电子消息的计数;
消息大小;
消息收件人的计数;
来自源IP地址的垃圾邮件消息的计数;
来自源IP地址的感染病毒消息的计数;
来自源IP地址的具有不想要的二进制附件的电子消息的计数;
来自源IP地址的具有不想要内容的电子消息的计数;
来自源IP地址并且其处置选项是阻止、黑洞、假脱机或隔离的电子消息的计数。
23.一种管理来自发送邮件服务器的入局的电子消息的传送的方法,其特征在于发送自发送邮件服务器的电子消息包括与其相关联的源数据,该方法包括;
存储至少一些入局的电子消息的源数据;
为源数据补充从至少一些电子消息获得的元数据;和
基于源数据和元数据,管理电子消息的传送。
24.根据权利要求23所述的方法,其特征在于管理所述传送包括产生用于管理多个电子消息的传送的处理指令。
25.根据权利要求24所述的方法,其特征在于该处理指令是选自以下组的处置指令,包括:
消息接受;
消息拒绝;
消息隔离;
消息假脱机;
消息延迟;
消息重新定向;
连接拒绝;以及
黑洞。
26.根据权利要求23所述的方法,其特征在于管理电子消息的传送还包括调节至少一个在其上电子消息从发送邮件服务器到达的简单邮件传输协议连接。
27.根据权利要求23所述的方法,其特征在于管理电子消息的传送还包括延迟至少一条电子消息的传送。
28.根据权利要求23所述的方法,其特征在于存储源数据还包括在一个相对于电子消息目的数据而映射的数据表中存储源数据。
29.根据权利要求23所述的方法,其特征在于该源数据包括基于发送邮件服务器的源IP地址数据。
30.根据权利要求23所述的方法,其特征在于该源数据包括基于发送邮件服务器的域数据。
31.根据权利要求23所述的方法,其特征在于所获得的元数据选自以下组,包括:
来自源IP地址的连接尝试的计数;
来自源IP地址的当前打开的连接的计数;
来自源IP地址的连接持续时间;
来自源IP地址的电子消息的计数;
消息大小;
消息收件人的计数;
来自源IP地址的垃圾邮件消息的计数;
来自源IP地址的感染病毒消息的计数;
来自源IP地址的具有不想要的二进制附件的电子消息的计数;
来自源IP地址的具有不想要内容的电子消息的计数;
来自源IP地址并且其处置选项是阻止、黑洞、假脱机或隔离的电子消息的计数。
32.一种管理从发送邮件服务器发送电子消息到接收邮件服务器的方法,包括:
检查一个从发送邮件服务器传送到接收邮件服务器的入局的电子消息;
识别电子消息中的发送邮件服务器的源IP地址;和
至少部分基于已识别的发送邮件服务器的源IP地址和导出自从所述发送邮件服务器传送到所述接收邮件服务器的电子消息的元数据,决定入局的电子消息的处置。
33.根据权利要求32所述的方法,其特征在于该检查包括在入局的电子消息到达接收邮件服务器之前使用插入模块将其截取。
34.根据权利要求32所述的方法,其特征在于决定处置还包括根据一个管理员或者一个用户建立的规则处理电子消息。
35.根据权利要求34所述的方法,其特征在于该处理包括产生选自以下组的用于入局电子信息处置的处置指令,包括:
消息接受;
消息拒绝;
消息隔离;
消息假限脱机;
消息延迟;
消息调节;
消息重新定向;
连接拒绝;以及
在一个黑洞中放置消息。
36.根据权利要求32所述的方法,其特征在于决定处置还包括基于将已识别的源IP地址和选自以下组的元数据相关联的决定,该组包括:
来自源IP地址的连接尝试的计数;
来自源IP地址的当前打开的连接的计数;
来自源IP地址的连接持续时间;
来自源IP地址的电子消息的计数;
消息大小;
消息收件人的计数;
来自源IP地址的垃圾邮件消息的计数;
来自源IP地址的感染病毒消息的计数;
来自源IP地址的具有不想要的二进制附件的电子消息的计数;
来自源IP地址的具有不想要内容的电子消息的计数;
来自源IP地址并且其处置选项是阻止、黑洞、假脱机或隔离的电子消息的计数;
到目的IP地址的当前打开的连接的计数;
到目的IP地址的连接的持续时间;
到目的IP地址的失败连接的计数;
来自目的IP地址的临时延迟错误的计数;和
来自目的IP地址的未知用户错误的计数。
37.一种用于管理从发送邮件服务器发送电子消息到接收邮件服务器的电子消息管理系统,该系统包括:
插入模块,其被配置用于截取一个从发送邮件服务器发送到接收邮件服务器的电子消息;
消息处理模块,其与该插入模块相关联并且被配置用于从所截取的电子消息识别发送邮件服务器的源IP地址;和
解释模块,其被配置为至少部分基于发送邮件服务器的已识别源IP地址和导出自从所述发送邮件服务器发送到所述接收邮件服务器的电子消息的元数据,决定电子消息的处置。
38.根据权利要求37所述的系统,还包括一个访问控制台,该控制台与建立入局的电子消息的处置规则的解释模块相关联。
39.根据权利要求37所述的系统,其特征在于该解释模块还被配置用于产生在入局的电子消息决定处置中被消息处理模块使用的处置指令,该处置指令包括:
消息接受;
消息拒绝;
消息隔离;
消息假脱机;
消息延迟;
消息调节;
消息重新定向;
连接拒绝;和
在一个黑洞中放置消息。
40.根据权利要求37所述的系统,其特征在于该解释模块还被配置用于部分地基于将已识别的源IP地址与选自以下组的元数据相关联,决定来自于发送邮件服务器的电子消息的处置,该组包括:
来自源IP地址的连接尝试的计数;
来自源IP地址的当前打开的连接的计数;
来自源IP地址的连接持续时间;
来自源IP地址的电子消息的计数;
消息大小;
消息收件人的计数;
来自源IP地址的垃圾邮件消息的计数;
来自源IP地址的感染病毒消息的计数;
来自源IP地址的具有不想要的二进制附件的电子消息的计数;
来自源IP地址的具有不想要内容的电子消息的计数;
来自源IP地址并且其处置选项是阻止、黑洞、假脱机或隔离的电子消息的计数;
到目的IP地址的当前打开的连接的计数;
到目的IP地址的连接的持续时间;
到目的IP地址的失败连接的计数;
来自目的IP地址的临时延迟错误的计数;和
来自目的IP地址的未知用户错误的计数。
41.一种管理从发送邮件服务器发送电子消息到接收邮件服务器的方法,该方法包括:
检查至少一个从发送邮件服务器发送到接收邮件服务器的入局的电子消息;
从所述至少一个入局的电子消息中获取数据;和
至少部分基于已获取的数据和导出自从所述发送邮件服务器发送到所述接收邮件服务器的电子消息的元数据,调节至少一个在其上所述至少一个电子消息到达的简单邮件传输协议连接。
42.根据权利要求41所述的方法,其特征在于从至少一个入局的电子消息中获取数据包括从所述至少一个入局的电子消息提取与发送邮件服务器相关联的源数据。
43.根据权利要求42所述的方法,其特征在于源数据包括发送邮件服务器的源IP地址。
44.根据权利要求41所述的方法,其特征在于从至少一个入局的电子消息中获取数据还包括得到与至少一个入局的电子消息相关联的元数据并且向已获得的数据补充该元数据。
45.根据权利要求44所述的方法,其特征在于从至少一个入局的电子消息中得到元数据选自以下组,该组包括:
来自源IP地址的连接尝试的计数;
来自源IP地址的当前打开的连接的计数;
来自源IP地址的连接持续时间;
来自源IP地址的电子消息的计数;
消息大小;
消息收件人的计数;
来自源IP地址的垃圾邮件消息的计数;
来自源IP地址的感染病毒消息的计数;
来自源IP地址的具有不想要的二进制附件的电子消息的计数;
来自源IP地址的具有不想要内容的电子消息的计数;
来自源IP地址并且其处置选项是阻止、黑洞、假脱机或隔离的电子消息的计数。
46.根据权利要求45所述的方法,其特征在于检查至少一个入局的电子消息包括截取至少一个位于发送邮件服务器和接收邮件服务器之间的入局的电子消息。
47.一种用于管理从发送邮件服务器传送电子消息到接收邮件服务器的电子消息管理系统,该系统包括:
中介模块,其被配置用于在发送邮件服务器和接收邮件服务器之间截取至少一个电子消息;和
与该中介模块相关联的连接管理模块,该连接管理模块被配置用于从所述至少一个入局的电子消息中获取数据,并且至少部分基于已获取的数据和导出自从所述发送邮件服务器传送到所述接收邮件服务器的电子消息的元数据,调节所述至少一个电子消息在其上到达的简单邮件传输协议连接。
48.根据权利要求47所述的系统,其特征在于从至少一个入局的电子消息中获取的数据包括从至少一个电子消息中提取的并且与发送邮件服务器相关联的源数据。
49.根据权利要求48所述的系统,其特征在于该源数据包括发送邮件服务器的源IP地址。
50.根据权利要求47所述的系统,其特征在于从至少一个入局的电子消息中获取的数据还包括从至少一个电子消息得到的与至少一个入局的电子消息相关联的元数据,该元数据补充已获得的数据。
51.根据权利要求50所述的系统,其特征在于从至少一个入局的电子消息中得到的元数据选自以下组,该组包括:
来自源IP地址的连接尝试的计数;
来自源IP地址的当前打开的连接的计数;
来自源IP地址的连接持续时间;
来自源IP地址的电子消息的计数;
消息大小;
消息收件人的计数;
来自源IP地址的垃圾邮件消息的计数;
来自源IP地址的感染病毒消息的计数;
来自源IP地址的具有不想要的二进制附件的电子消息的计数;
来自源IP地址的具有不想要内容的电子消息的计数;
来自源IP地址并且其处置选项是阻止、黑洞、假脱机或隔离的电子消息的计数。
52.一种管理从发送邮件服务器传送电子消息到接收邮件服务器的方法,包括:
检查至少一个从发送邮件服务器发送到接收邮件服务器的入局的电子消息;
从所述至少一个入局的电子消息中获取数据;和
至少部分基于已获取的数据和导出自从所述发送邮件服务器传送到所述接收邮件服务器的电子消息的元数据,延迟至少一个向接收邮件服务器的电子消息的传递。
53.根据权利要求52所述的方法,其特征在于从至少一个入局的电子消息中获取数据包括从至少一个入局的电子消息提取与发送邮件服务器相关联的源数据。
54.根据权利要求53所述的方法,其特征在于该源数据包括发送邮件服务器的源IP地址。
55.根据权利要求52所述的方法,其特征在于从至少一个入局的电子消息中获取的数据还包括得到与至少一个入局的电子消息相关联的元数据并为已获得的数据补充该元数据。
56.根据权利要求55所述的方法,其特征在于从至少一个入局的电子消息中得到的选自以下组的元数据,包括:
来自源IP地址的连接尝试的计数;
来自源IP地址的当前打开的连接的计数;
来自源IP地址的连接持续时间;
来自源IP地址的电子消息的计数;
消息大小;
消息收件人的计数;
来自源IP地址的垃圾邮件消息的计数;
来自源IP地址的感染病毒消息的计数;
来自源IP地址的具有不想要的二进制附件的电子消息的计数;
来自源IP地址的具有不想要内容的电子消息的计数;
来自源IP地址并且其处置选项是阻止、黑洞、假脱机或隔离的电子消息的计数;
到目的IP地址的当前打开的连接的计数;
到目的IP地址的连接的持续时间;
到目的IP地址的失败连接的计数;
来自目的IP地址的临时延迟错误的计数;和
来自目的IP地址的未知用户错误的计数。
57.根据权利要求52所述的方法,其特征在于检查至少一个入局的电子消息包括在发送邮件服务器和接收邮件服务器之间截取至少一个入局的电子消息。
58.一种用于管理从发送邮件服务器传送电子消息到接收邮件服务器的电子消息管理系统,该系统包括:
中介模块,其被配置用于在发送邮件服务器和接收邮件服务器之间检查至少一个电子消息;和
与该中介模块相关联的传递管理模块,该传递管理模块被配置用于从至少一个入局的电子消息中获取数据,并且至少部分基于已获取的数据和导出自从所述发送邮件服务器传送到所述接收邮件服务器的电子消息的元数据,延迟至少一个向接收邮件服务器的电子消息的传递。
59.根据权利要求58所述的系统,其特征在于从至少一个入局的电子消息中获取的数据包括从至少一个电子消息中提取的与发送邮件服务器相关联的源数据。
60.根据权利要求59所述的系统,其特征在于源数据包括发送邮件服务器的源IP地址。
61.根据权利要求58所述的系统,其特征在于从至少一个入局的电子消息中获取的数据还包括从至少一个电子消息得到的与至少一个入局的电子消息相关联的元数据,该元数据补充已获得的数据。
62.根据权利要求61所述的系统,其特征在于从至少一个入局的电子消息中得到的元数据选自以下组,该组包括:
来自源IP地址的连接尝试的计数;
来自源IP地址的当前打开的连接的计数;
来自源IP地址的连接持续时间;
来自源IP地址的电子消息的计数;
消息大小;
消息收件人的计数;
来自源IP地址的垃圾邮件消息的计数;
来自源IP地址的感染病毒消息的计数;
来自源IP地址的具有不想要的二进制附件的电子消息的计数;
来自源IP地址的具有不想要内容的电子消息的计数;
来自源IP地址并且其处置选项是阻止、黑洞、假脱机或隔离的电子消息的计数;
到目的IP地址的当前打开的连接的计数;
到目的IP地址的连接的持续时间;
到目的IP地址的失败连接的计数;
来自目的IP地址的临时延迟错误的计数;和
来自目的IP地址的未知用户错误的计数。
63.根据权利要求58所述的系统,其特征在于该中介模块被配置用于在发送邮件服务器和接收邮件服务器之间截取至少一个入局的电子消息。
CNB038087421A 2002-02-19 2003-02-19 电子邮件管理服务 Expired - Lifetime CN1332333C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US35789302P 2002-02-19 2002-02-19
US60/357,893 2002-02-19

Publications (2)

Publication Number Publication Date
CN1647061A CN1647061A (zh) 2005-07-27
CN1332333C true CN1332333C (zh) 2007-08-15

Family

ID=27757671

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB038087421A Expired - Lifetime CN1332333C (zh) 2002-02-19 2003-02-19 电子邮件管理服务

Country Status (10)

Country Link
US (5) US6941348B2 (zh)
EP (2) EP1476819B1 (zh)
JP (1) JP4593926B2 (zh)
KR (1) KR100871581B1 (zh)
CN (1) CN1332333C (zh)
AT (1) ATE427608T1 (zh)
AU (1) AU2003215276B2 (zh)
CA (1) CA2476349C (zh)
DE (1) DE60326938D1 (zh)
WO (1) WO2003071390A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109474509A (zh) * 2017-09-07 2019-03-15 北京二六三企业通信有限公司 垃圾邮件的识别方法和装置

Families Citing this family (349)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US6650890B1 (en) * 2000-09-29 2003-11-18 Postini, Inc. Value-added electronic messaging services and transparent implementation thereof using intermediate server
US20020111937A1 (en) * 2001-01-29 2002-08-15 Mark Wetherbee Method and system for permissible internet direct marketing
US8219620B2 (en) 2001-02-20 2012-07-10 Mcafee, Inc. Unwanted e-mail filtering system including voting feedback
US7962622B2 (en) 2001-08-07 2011-06-14 Motorola Mobility, Inc. System and method for providing provisioning and upgrade services for a wireless device
US7243163B1 (en) 2001-08-07 2007-07-10 Good Technology, Inc. System and method for full wireless synchronization of a data processing apparatus with a messaging system
US7596565B2 (en) * 2001-08-07 2009-09-29 Good Technology System and method for maintaining wireless file folders at a wireless device
US7743119B2 (en) * 2001-08-07 2010-06-22 Motorola, Inc. System and method for mapping identification codes
JP3797937B2 (ja) * 2002-02-04 2006-07-19 株式会社日立製作所 ネットワーク接続システム、ネットワーク接続方法、および、それらに用いられるネットワーク接続装置
WO2003071390A2 (en) * 2002-02-19 2003-08-28 Postini Corporation E-mail management services
US6941467B2 (en) * 2002-03-08 2005-09-06 Ciphertrust, Inc. Systems and methods for adaptive message interrogation through multiple queues
US7870203B2 (en) 2002-03-08 2011-01-11 Mcafee, Inc. Methods and systems for exposing messaging reputation to an end user
US8132250B2 (en) 2002-03-08 2012-03-06 Mcafee, Inc. Message profiling systems and methods
US8578480B2 (en) 2002-03-08 2013-11-05 Mcafee, Inc. Systems and methods for identifying potentially malicious messages
US7458098B2 (en) * 2002-03-08 2008-11-25 Secure Computing Corporation Systems and methods for enhancing electronic communication security
US8561167B2 (en) 2002-03-08 2013-10-15 Mcafee, Inc. Web reputation scoring
US20060015942A1 (en) 2002-03-08 2006-01-19 Ciphertrust, Inc. Systems and methods for classification of messaging entities
US7903549B2 (en) * 2002-03-08 2011-03-08 Secure Computing Corporation Content-based policy compliance systems and methods
US7694128B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for secure communication delivery
US7096498B2 (en) 2002-03-08 2006-08-22 Cipher Trust, Inc. Systems and methods for message threat management
US7693947B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for graphically displaying messaging traffic
US7124438B2 (en) 2002-03-08 2006-10-17 Ciphertrust, Inc. Systems and methods for anomaly detection in patterns of monitored communications
US7447799B2 (en) * 2002-04-24 2008-11-04 Good Technology, Inc. System and method for automatically updating a wireless device
US20030217094A1 (en) * 2002-05-17 2003-11-20 Anthony Dean Andrews Correlation framework
US20030225850A1 (en) * 2002-05-28 2003-12-04 Teague Alan H. Message processing based on address patterns
GB2391419A (en) 2002-06-07 2004-02-04 Hewlett Packard Co Restricting the propagation of a virus within a network
GB2401280B (en) * 2003-04-29 2006-02-08 Hewlett Packard Development Co Propagation of viruses through an information technology network
US9813514B2 (en) 2002-06-12 2017-11-07 Good Technology Holdings Limited Information repository system including a wireless device and related method
US7310660B1 (en) * 2002-06-25 2007-12-18 Engate Technology Corporation Method for removing unsolicited e-mail messages
US8516034B1 (en) 2002-07-08 2013-08-20 Good Technology Software, Inc System and method for modifying application behavior based on network bandwidth
US20040015719A1 (en) * 2002-07-16 2004-01-22 Dae-Hyung Lee Intelligent security engine and intelligent and integrated security system using the same
US8396926B1 (en) 2002-07-16 2013-03-12 Sonicwall, Inc. Message challenge response
US7908330B2 (en) * 2003-03-11 2011-03-15 Sonicwall, Inc. Message auditing
US7539726B1 (en) 2002-07-16 2009-05-26 Sonicwall, Inc. Message testing
US8924484B2 (en) * 2002-07-16 2014-12-30 Sonicwall, Inc. Active e-mail filter with challenge-response
CA2534856C (en) 2002-08-09 2012-04-17 Burlington Communications, Inc. System and method for controlling access to an electronic message recipient
US7490128B1 (en) 2002-09-09 2009-02-10 Engate Technology Corporation Unsolicited message rejecting communications processor
US7716351B1 (en) 2002-09-09 2010-05-11 Engate Technology Corporation Unsolicited message diverting communications processor
US7673058B1 (en) 2002-09-09 2010-03-02 Engate Technology Corporation Unsolicited message intercepting communications processor
US8380791B1 (en) 2002-12-13 2013-02-19 Mcafee, Inc. Anti-spam system, method, and computer program product
AU2003300083A1 (en) * 2002-12-30 2004-07-29 Activestate Corporation Method and system for feature extraction from outgoing messages for use in categorization of incoming messages
US7219131B2 (en) * 2003-01-16 2007-05-15 Ironport Systems, Inc. Electronic message delivery using an alternate source approach
JP4344922B2 (ja) * 2003-01-27 2009-10-14 富士ゼロックス株式会社 評価装置およびその方法
US7958187B2 (en) * 2003-02-19 2011-06-07 Google Inc. Systems and methods for managing directory harvest attacks via electronic messages
US20060265459A1 (en) * 2003-02-19 2006-11-23 Postini, Inc. Systems and methods for managing the transmission of synchronous electronic messages
US8266215B2 (en) * 2003-02-20 2012-09-11 Sonicwall, Inc. Using distinguishing properties to classify messages
US7299261B1 (en) 2003-02-20 2007-11-20 Mailfrontier, Inc. A Wholly Owned Subsidiary Of Sonicwall, Inc. Message classification using a summary
US7406502B1 (en) 2003-02-20 2008-07-29 Sonicwall, Inc. Method and system for classifying a message based on canonical equivalent of acceptable items included in the message
US7856477B2 (en) * 2003-04-04 2010-12-21 Yahoo! Inc. Method and system for image verification to prevent messaging abuse
US7796515B2 (en) * 2003-04-29 2010-09-14 Hewlett-Packard Development Company, L.P. Propagation of viruses through an information technology network
US7653698B2 (en) 2003-05-29 2010-01-26 Sonicwall, Inc. Identifying e-mail messages from allowed senders
US7051077B2 (en) * 2003-06-30 2006-05-23 Mx Logic, Inc. Fuzzy logic voting method and system for classifying e-mail using inputs from multiple spam classifiers
US7814542B1 (en) * 2003-06-30 2010-10-12 Cisco Technology, Inc. Network connection detection and throttling
US20050010644A1 (en) * 2003-07-07 2005-01-13 Brown Scott T. High performance electronic message delivery engine
US20050015626A1 (en) * 2003-07-15 2005-01-20 Chasin C. Scott System and method for identifying and filtering junk e-mail messages or spam based on URL content
US7814545B2 (en) * 2003-07-22 2010-10-12 Sonicwall, Inc. Message classification using classifiers
US7383306B2 (en) * 2003-07-31 2008-06-03 Hewlett-Packard Development Company, L.P. System and method for selectively increasing message transaction costs
GB2405229B (en) * 2003-08-19 2006-01-11 Sophos Plc Method and apparatus for filtering electronic mail
US7451487B2 (en) 2003-09-08 2008-11-11 Sonicwall, Inc. Fraudulent message detection
US20050114457A1 (en) * 2003-10-27 2005-05-26 Meng-Fu Shih Filtering device for eliminating unsolicited email
US7620690B1 (en) 2003-11-20 2009-11-17 Lashback, LLC Privacy control system for electronic communication
US9401838B2 (en) * 2003-12-03 2016-07-26 Emc Corporation Network event capture and retention system
US7647379B2 (en) * 2003-12-19 2010-01-12 International Business Machines Corporation System and method for re-routing messaging traffic to external resources
US8886727B1 (en) * 2004-01-27 2014-11-11 Sonicwall, Inc. Message distribution control
US7970831B2 (en) 2004-02-02 2011-06-28 The Boeing Company Intelligent email services
US9471712B2 (en) 2004-02-09 2016-10-18 Dell Software Inc. Approximate matching of strings for message filtering
US8856239B1 (en) 2004-02-10 2014-10-07 Sonicwall, Inc. Message classification based on likelihood of spoofing
US7653695B2 (en) * 2004-02-17 2010-01-26 Ironport Systems, Inc. Collecting, aggregating, and managing information relating to electronic messages
US8214438B2 (en) * 2004-03-01 2012-07-03 Microsoft Corporation (More) advanced spam detection features
US20050216587A1 (en) * 2004-03-25 2005-09-29 International Business Machines Corporation Establishing trust in an email client
US8549638B2 (en) 2004-06-14 2013-10-01 Fireeye, Inc. System and method of containing computer worms
US7587537B1 (en) 2007-11-30 2009-09-08 Altera Corporation Serializer-deserializer circuits formed from input-output circuit registers
US8528086B1 (en) 2004-04-01 2013-09-03 Fireeye, Inc. System and method of detecting computer worms
US8566946B1 (en) 2006-04-20 2013-10-22 Fireeye, Inc. Malware containment on connection
US8881282B1 (en) 2004-04-01 2014-11-04 Fireeye, Inc. Systems and methods for malware attack detection and identification
US8898788B1 (en) 2004-04-01 2014-11-25 Fireeye, Inc. Systems and methods for malware attack prevention
US8171553B2 (en) 2004-04-01 2012-05-01 Fireeye, Inc. Heuristic based capture with replay to virtual machine
US8793787B2 (en) 2004-04-01 2014-07-29 Fireeye, Inc. Detecting malicious network content using virtual environment components
US8584239B2 (en) 2004-04-01 2013-11-12 Fireeye, Inc. Virtual machine with dynamic data flow analysis
US9106694B2 (en) 2004-04-01 2015-08-11 Fireeye, Inc. Electronic message analysis for malware detection
US7640307B2 (en) * 2004-04-19 2009-12-29 Bigstring Corporation Universal recallable, erasable, secure and timed delivery email
US7783706B1 (en) 2004-04-21 2010-08-24 Aristotle.Net, Inc. Filtering and managing electronic mail
US7647321B2 (en) * 2004-04-26 2010-01-12 Google Inc. System and method for filtering electronic messages using business heuristics
CA2466567C (en) * 2004-05-07 2011-07-19 Sandvine Incorporated A system and method for detecting sources of abnormal computer network messages
US7912905B2 (en) * 2004-05-18 2011-03-22 Computer Associates Think, Inc. System and method for filtering network messages
US7756929B1 (en) * 2004-05-18 2010-07-13 Microsoft Corporation System and method for processing e-mail
WO2005116851A2 (en) * 2004-05-25 2005-12-08 Postini, Inc. Electronic message source information reputation system
KR20070053663A (ko) * 2004-05-25 2007-05-25 리플렉션 네트워크 솔루션즈, 인코포레이티드 전자 메시지 수령인에 대한 액세스를 제어하기 위한 시스템및 방법
US7698369B2 (en) 2004-05-27 2010-04-13 Strongmail Systems, Inc. Email delivery system using metadata on emails to manage virtual storage
US7756930B2 (en) * 2004-05-28 2010-07-13 Ironport Systems, Inc. Techniques for determining the reputation of a message sender
US7870200B2 (en) 2004-05-29 2011-01-11 Ironport Systems, Inc. Monitoring the flow of messages received at a server
US7849142B2 (en) * 2004-05-29 2010-12-07 Ironport Systems, Inc. Managing connections, messages, and directory harvest attacks at a server
US7917588B2 (en) * 2004-05-29 2011-03-29 Ironport Systems, Inc. Managing delivery of electronic messages using bounce profiles
US7873695B2 (en) * 2004-05-29 2011-01-18 Ironport Systems, Inc. Managing connections and messages at a server by associating different actions for both different senders and different recipients
US8166310B2 (en) 2004-05-29 2012-04-24 Ironport Systems, Inc. Method and apparatus for providing temporary access to a network device
US20050289148A1 (en) * 2004-06-10 2005-12-29 Steven Dorner Method and apparatus for detecting suspicious, deceptive, and dangerous links in electronic messages
US20060031318A1 (en) * 2004-06-14 2006-02-09 Gellens Randall C Communicating information about the content of electronic messages to a server
US7748038B2 (en) * 2004-06-16 2010-06-29 Ironport Systems, Inc. Method and apparatus for managing computer virus outbreaks
US7953814B1 (en) * 2005-02-28 2011-05-31 Mcafee, Inc. Stopping and remediating outbound messaging abuse
US8484295B2 (en) 2004-12-21 2013-07-09 Mcafee, Inc. Subscriber reputation filtering method for analyzing subscriber activity and detecting account misuse
US7680890B1 (en) 2004-06-22 2010-03-16 Wei Lin Fuzzy logic voting method and system for classifying e-mail using inputs from multiple spam classifiers
US7580981B1 (en) * 2004-06-30 2009-08-25 Google Inc. System for determining email spam by delivery path
US7157327B2 (en) * 2004-07-01 2007-01-02 Infineon Technologies Ag Void free, silicon filled trenches in semiconductors
US8671144B2 (en) * 2004-07-02 2014-03-11 Qualcomm Incorporated Communicating information about the character of electronic messages to a client
US20060036690A1 (en) * 2004-07-12 2006-02-16 O'neil Patrick J Network protection system
US7343624B1 (en) 2004-07-13 2008-03-11 Sonicwall, Inc. Managing infectious messages as identified by an attachment
US9154511B1 (en) 2004-07-13 2015-10-06 Dell Software Inc. Time zero detection of infectious messages
US7634808B1 (en) * 2004-08-20 2009-12-15 Symantec Corporation Method and apparatus to block fast-spreading computer worms that use DNS MX record queries
US20060047758A1 (en) * 2004-08-26 2006-03-02 Vivek Sharma Extending and optimizing electronic messaging rules
US7552179B2 (en) * 2004-09-20 2009-06-23 Microsoft Corporation Envelope e-mail journaling with best effort recipient updates
US7644126B2 (en) * 2004-09-29 2010-01-05 Qualcomm Incoporated Message thread handling
US8495145B2 (en) 2004-10-14 2013-07-23 Intel Corporation Controlling receipt of undesired electronic mail
US8635690B2 (en) 2004-11-05 2014-01-21 Mcafee, Inc. Reputation based message processing
US20060168013A1 (en) * 2004-11-26 2006-07-27 Invensys Systems, Inc. Message management facility for an industrial process control environment
US9160755B2 (en) 2004-12-21 2015-10-13 Mcafee, Inc. Trusted communication network
US9015472B1 (en) 2005-03-10 2015-04-21 Mcafee, Inc. Marking electronic messages to indicate human origination
US8738708B2 (en) 2004-12-21 2014-05-27 Mcafee, Inc. Bounce management in a trusted communication network
US20060168046A1 (en) * 2005-01-11 2006-07-27 Microsoft Corporaion Managing periodic electronic messages
US7716743B2 (en) * 2005-01-14 2010-05-11 Microsoft Corporation Privacy friendly malware quarantines
US7478132B2 (en) 2005-01-24 2009-01-13 International Business Machines Corporation Dynamic email content update process
US8312119B2 (en) * 2005-03-01 2012-11-13 Microsoft Corporation IP block activity feedback system
US10225282B2 (en) * 2005-04-14 2019-03-05 International Business Machines Corporation System, method and program product to identify a distributed denial of service attack
US8583740B2 (en) * 2005-04-25 2013-11-12 Google Inc. Actionable quarantine summary
US7854007B2 (en) * 2005-05-05 2010-12-14 Ironport Systems, Inc. Identifying threats in electronic messages
US20060253597A1 (en) * 2005-05-05 2006-11-09 Mujica Technologies Inc. E-mail system
US8874658B1 (en) * 2005-05-11 2014-10-28 Symantec Corporation Method and apparatus for simulating end user responses to spam email messages
JP4559295B2 (ja) * 2005-05-17 2010-10-06 株式会社エヌ・ティ・ティ・ドコモ データ通信システム及びデータ通信方法
US7757288B1 (en) * 2005-05-23 2010-07-13 Symantec Corporation Malicious e-mail attack inversion filter
US7937480B2 (en) 2005-06-02 2011-05-03 Mcafee, Inc. Aggregation of reputation data
US20060277259A1 (en) * 2005-06-07 2006-12-07 Microsoft Corporation Distributed sender reputations
US7552230B2 (en) * 2005-06-15 2009-06-23 International Business Machines Corporation Method and apparatus for reducing spam on peer-to-peer networks
CA2518894C (en) * 2005-06-23 2014-06-10 Cognos Incorporated Request routing system for and method of request routing
CA2510626A1 (en) * 2005-06-23 2006-12-23 Cognos Incorporated Request routing system for and method of request routing
CN1921458B (zh) * 2005-08-23 2011-09-28 吴刚强 企业电子邮件统一接入及交换系统和方法
US20070061402A1 (en) * 2005-09-15 2007-03-15 Microsoft Corporation Multipurpose internet mail extension (MIME) analysis
CN1794722B (zh) * 2005-09-19 2010-05-05 华为技术有限公司 一种离线消息发送方法以及即时消息服务器
US7636944B2 (en) * 2005-10-28 2009-12-22 Hewlett-Packard Development Company, L.P. Method and apparatus for detecting and responding to email based propagation of malicious software in a trusted network
US8077699B2 (en) * 2005-11-07 2011-12-13 Microsoft Corporation Independent message stores and message transport agents
US8595814B2 (en) * 2005-12-13 2013-11-26 Google Inc. TLS encryption in a managed e-mail service environment
US8601160B1 (en) 2006-02-09 2013-12-03 Mcafee, Inc. System, method and computer program product for gathering information relating to electronic content utilizing a DNS server
US7620392B1 (en) 2006-02-27 2009-11-17 Good Technology, Inc. Method and system for distributing and updating software in wireless devices
CA2659007C (en) * 2006-03-20 2015-06-16 Google Inc. Synchronous message management system
US20070220143A1 (en) * 2006-03-20 2007-09-20 Postini, Inc. Synchronous message management system
AU2013200872B2 (en) * 2006-03-20 2014-08-21 Google Inc. Synchronous message management system
US20070276915A1 (en) * 2006-04-04 2007-11-29 Wireless Services Corp. Managing messages between multiple wireless carriers to multiple enterprises using a relatively limited number of identifiers
US8458261B1 (en) * 2006-04-07 2013-06-04 Trend Micro Incorporated Determination of valid email addresses in a private computer network
US7958557B2 (en) * 2006-05-17 2011-06-07 Computer Associates Think, Inc. Determining a source of malicious computer element in a computer network
WO2008019064A2 (en) * 2006-08-03 2008-02-14 Nexplore Corporation System and method to provide a message service agent with pluggable functionality
US20080052284A1 (en) * 2006-08-05 2008-02-28 Terry Stokes System and Method for the Capture and Archival of Electronic Communications
US20080037583A1 (en) * 2006-08-09 2008-02-14 Postini, Inc. Unified management policy for multiple format electronic communications
US8239943B2 (en) * 2006-08-18 2012-08-07 Microsoft Corporation Network security page
US20080082658A1 (en) * 2006-09-29 2008-04-03 Wan-Yen Hsu Spam control systems and methods
US8180835B1 (en) 2006-10-14 2012-05-15 Engate Technology Corporation System and method for protecting mail servers from mail flood attacks
US8583731B1 (en) 2006-11-17 2013-11-12 Open Invention Network Llc System and method for analyzing and filtering journaled electronic mail
US20080126481A1 (en) * 2006-11-26 2008-05-29 Al Chakra Method and system for providing communication context specific formality control
US20080133571A1 (en) * 2006-12-05 2008-06-05 International Business Machines Corporation Modifying Behavior in Messaging Systems According to Organizational Hierarchy
US8286244B2 (en) * 2007-01-19 2012-10-09 Hewlett-Packard Development Company, L.P. Method and system for protecting a computer network against packet floods
US8214497B2 (en) 2007-01-24 2012-07-03 Mcafee, Inc. Multi-dimensional reputation scoring
US7779156B2 (en) 2007-01-24 2010-08-17 Mcafee, Inc. Reputation based load balancing
US8179798B2 (en) 2007-01-24 2012-05-15 Mcafee, Inc. Reputation based connection throttling
US7949716B2 (en) 2007-01-24 2011-05-24 Mcafee, Inc. Correlation and analysis of entity attributes
US8763114B2 (en) 2007-01-24 2014-06-24 Mcafee, Inc. Detecting image spam
JP2008210203A (ja) * 2007-02-27 2008-09-11 Digital Arts Inc 電子メール処理方法および電子メール処理システム
US9083712B2 (en) * 2007-04-04 2015-07-14 Sri International Method and apparatus for generating highly predictive blacklists
CN101072202B (zh) * 2007-05-25 2012-03-21 腾讯科技(深圳)有限公司 一种电子邮件的监控方法及监控系统
US7899870B2 (en) * 2007-06-25 2011-03-01 Microsoft Corporation Determination of participation in a malicious software campaign
US8347286B2 (en) * 2007-07-16 2013-01-01 International Business Machines Corporation Method, system and program product for managing download requests received to download files from a server
US8060569B2 (en) * 2007-09-27 2011-11-15 Microsoft Corporation Dynamic email directory harvest attack detection and mitigation
US20090094334A1 (en) * 2007-10-03 2009-04-09 Anders Eriksson Gateway with transparent mail relay
US8185930B2 (en) 2007-11-06 2012-05-22 Mcafee, Inc. Adjusting filter or classification control settings
US8045458B2 (en) 2007-11-08 2011-10-25 Mcafee, Inc. Prioritizing network traffic
US20090138562A1 (en) * 2007-11-28 2009-05-28 Loyal Technology Solutions, L.L.C. Method and system for aggregation of electronic messages
US20090182818A1 (en) * 2008-01-11 2009-07-16 Fortinet, Inc. A Delaware Corporation Heuristic detection of probable misspelled addresses in electronic communications
US8160975B2 (en) 2008-01-25 2012-04-17 Mcafee, Inc. Granular support vector machine with random granularity
EP2120493A1 (en) * 2008-03-19 2009-11-18 Nokia Siemens Networks Oy Mechanism for automated re-configuration of an access network element
US8589503B2 (en) 2008-04-04 2013-11-19 Mcafee, Inc. Prioritizing network traffic
US10354229B2 (en) 2008-08-04 2019-07-16 Mcafee, Llc Method and system for centralized contact management
US8789185B1 (en) * 2008-09-15 2014-07-22 Symantec Corporation Method and apparatus for monitoring a computer system for malicious software
US8997219B2 (en) 2008-11-03 2015-03-31 Fireeye, Inc. Systems and methods for detecting malicious PDF network content
US20100175103A1 (en) * 2009-01-07 2010-07-08 Microsoft Corporation Reactive throttling of inbound messages and ranges
US8959157B2 (en) * 2009-06-26 2015-02-17 Microsoft Corporation Real-time spam look-up system
KR101043003B1 (ko) * 2009-08-25 2011-06-21 (주)이월리서치 컨텐츠 차단용 패턴을 이용한 좀비 pc ip 추출 방법
US20110055264A1 (en) * 2009-08-28 2011-03-03 Microsoft Corporation Data mining organization communications
US9529864B2 (en) * 2009-08-28 2016-12-27 Microsoft Technology Licensing, Llc Data mining electronic communications
US8832829B2 (en) 2009-09-30 2014-09-09 Fireeye, Inc. Network-based binary file extraction and analysis for malware detection
US8484512B2 (en) 2010-03-31 2013-07-09 Microsoft Corporation Throttling non-delivery reports based on root cause
US8621638B2 (en) 2010-05-14 2013-12-31 Mcafee, Inc. Systems and methods for classification of messaging entities
US20120066487A1 (en) * 2010-09-09 2012-03-15 Novell, Inc. System and method for providing load balancer visibility in an intelligent workload management system
US8918467B2 (en) * 2010-10-01 2014-12-23 Clover Leaf Environmental Solutions, Inc. Generation and retrieval of report information
US8990316B1 (en) * 2010-11-05 2015-03-24 Amazon Technologies, Inc. Identifying message deliverability problems using grouped message characteristics
US8744979B2 (en) 2010-12-06 2014-06-03 Microsoft Corporation Electronic communications triage using recipient's historical behavioral and feedback
CN102821002B (zh) * 2011-06-09 2015-08-26 中国移动通信集团河南有限公司信阳分公司 网络流量异常检测方法和系统
US8447851B1 (en) * 2011-11-10 2013-05-21 CopperEgg Corporation System for monitoring elastic cloud-based computing systems as a service
US9231899B2 (en) * 2012-01-13 2016-01-05 International Business Machines Corporation Transmittal of blocked message notification
US8976648B2 (en) 2012-08-09 2015-03-10 Blackberry Limited Method and apparatus for managing load on service devices in a communication network
US8995260B2 (en) 2012-08-09 2015-03-31 Blackberry Limited Method and apparatus for managing load in a communication network
US8918473B1 (en) * 2012-10-09 2014-12-23 Whatsapp Inc. System and method for detecting unwanted content
US9935907B2 (en) 2012-11-20 2018-04-03 Dropbox, Inc. System and method for serving a message client
US9729695B2 (en) 2012-11-20 2017-08-08 Dropbox Inc. Messaging client application interface
US9654426B2 (en) 2012-11-20 2017-05-16 Dropbox, Inc. System and method for organizing messages
US10572665B2 (en) 2012-12-28 2020-02-25 Fireeye, Inc. System and method to create a number of breakpoints in a virtual machine via virtual machine trapping events
US9176843B1 (en) 2013-02-23 2015-11-03 Fireeye, Inc. Framework for efficient security coverage of mobile software applications
US9195829B1 (en) 2013-02-23 2015-11-24 Fireeye, Inc. User interface with real-time visual playback along with synchronous textual analysis log display and event/time index for anomalous behavior detection in applications
US9367681B1 (en) 2013-02-23 2016-06-14 Fireeye, Inc. Framework for efficient security coverage of mobile software applications using symbolic execution to reach regions of interest within an application
US9626509B1 (en) 2013-03-13 2017-04-18 Fireeye, Inc. Malicious content analysis with multi-version application support within single operating environment
US9355247B1 (en) 2013-03-13 2016-05-31 Fireeye, Inc. File extraction from memory dump for malicious content analysis
US9104867B1 (en) 2013-03-13 2015-08-11 Fireeye, Inc. Malicious content analysis using simulated user interaction without user involvement
US9311479B1 (en) 2013-03-14 2016-04-12 Fireeye, Inc. Correlation and consolidation of analytic data for holistic view of a malware attack
US9430646B1 (en) 2013-03-14 2016-08-30 Fireeye, Inc. Distributed systems and methods for automatically detecting unknown bots and botnets
US9413781B2 (en) 2013-03-15 2016-08-09 Fireeye, Inc. System and method employing structured intelligence to verify and contain threats at endpoints
US10713358B2 (en) 2013-03-15 2020-07-14 Fireeye, Inc. System and method to extract and utilize disassembly features to classify software intent
US9495180B2 (en) 2013-05-10 2016-11-15 Fireeye, Inc. Optimized resource allocation for virtual machines within a malware content detection system
US9635039B1 (en) 2013-05-13 2017-04-25 Fireeye, Inc. Classifying sets of malicious indicators for detecting command and control communications associated with malware
CN103281392A (zh) * 2013-06-07 2013-09-04 潍柴动力股份有限公司 一种监控方法、设备及系统
US10133863B2 (en) 2013-06-24 2018-11-20 Fireeye, Inc. Zero-day discovery system
US9300686B2 (en) 2013-06-28 2016-03-29 Fireeye, Inc. System and method for detecting malicious links in electronic messages
US9736179B2 (en) 2013-09-30 2017-08-15 Fireeye, Inc. System, apparatus and method for using malware analysis results to drive adaptive instrumentation of virtual machines to improve exploit detection
US9690936B1 (en) 2013-09-30 2017-06-27 Fireeye, Inc. Multistage system and method for analyzing obfuscated content for malware
US10515214B1 (en) 2013-09-30 2019-12-24 Fireeye, Inc. System and method for classifying malware within content created during analysis of a specimen
US9294501B2 (en) 2013-09-30 2016-03-22 Fireeye, Inc. Fuzzy hash of behavioral results
US9628507B2 (en) 2013-09-30 2017-04-18 Fireeye, Inc. Advanced persistent threat (APT) detection center
US9171160B2 (en) 2013-09-30 2015-10-27 Fireeye, Inc. Dynamically adaptive framework and method for classifying malware using intelligent static, emulation, and dynamic analyses
US9921978B1 (en) 2013-11-08 2018-03-20 Fireeye, Inc. System and method for enhanced security of storage devices
US9747446B1 (en) 2013-12-26 2017-08-29 Fireeye, Inc. System and method for run-time object classification
US9756074B2 (en) 2013-12-26 2017-09-05 Fireeye, Inc. System and method for IPS and VM-based detection of suspicious objects
US9292686B2 (en) 2014-01-16 2016-03-22 Fireeye, Inc. Micro-virtualization architecture for threat-aware microvisor deployment in a node of a network environment
US9262635B2 (en) 2014-02-05 2016-02-16 Fireeye, Inc. Detection efficacy of virtual machine-based analysis with application specific events
US9712483B1 (en) * 2014-02-06 2017-07-18 Sprint Communications Company L.P. Automated check for simple mail transfer protocol email delays
US9584462B1 (en) 2014-02-06 2017-02-28 Sprint Communications Company L.P. Universal email failure notification system
TWI511060B (zh) * 2014-02-18 2015-12-01 Synology Inc 即時傳訊通訊裝置、方法及其非暫態電腦可讀取記錄媒體
US9241010B1 (en) 2014-03-20 2016-01-19 Fireeye, Inc. System and method for network behavior detection
US10242185B1 (en) 2014-03-21 2019-03-26 Fireeye, Inc. Dynamic guest image creation and rollback
US9591015B1 (en) 2014-03-28 2017-03-07 Fireeye, Inc. System and method for offloading packet processing and static analysis operations
US9223972B1 (en) 2014-03-31 2015-12-29 Fireeye, Inc. Dynamically remote tuning of a malware content detection system
US9432389B1 (en) 2014-03-31 2016-08-30 Fireeye, Inc. System, apparatus and method for detecting a malicious attack based on static analysis of a multi-flow object
US9973531B1 (en) 2014-06-06 2018-05-15 Fireeye, Inc. Shellcode detection
US9594912B1 (en) 2014-06-06 2017-03-14 Fireeye, Inc. Return-oriented programming detection
US9438623B1 (en) 2014-06-06 2016-09-06 Fireeye, Inc. Computer exploit detection using heap spray pattern matching
US10084813B2 (en) 2014-06-24 2018-09-25 Fireeye, Inc. Intrusion prevention and remedy system
US10805340B1 (en) 2014-06-26 2020-10-13 Fireeye, Inc. Infection vector and malware tracking with an interactive user display
US9398028B1 (en) 2014-06-26 2016-07-19 Fireeye, Inc. System, device and method for detecting a malicious attack based on communcations between remotely hosted virtual machines and malicious web servers
US20150381533A1 (en) * 2014-06-29 2015-12-31 Avaya Inc. System and Method for Email Management Through Detection and Analysis of Dynamically Variable Behavior and Activity Patterns
US10002252B2 (en) 2014-07-01 2018-06-19 Fireeye, Inc. Verification of trusted threat-aware microvisor
US9363280B1 (en) 2014-08-22 2016-06-07 Fireeye, Inc. System and method of detecting delivery of malware using cross-customer data
US10671726B1 (en) 2014-09-22 2020-06-02 Fireeye Inc. System and method for malware analysis using thread-level event monitoring
US9773112B1 (en) 2014-09-29 2017-09-26 Fireeye, Inc. Exploit detection of malware and malware families
US10027689B1 (en) 2014-09-29 2018-07-17 Fireeye, Inc. Interactive infection visualization for improved exploit detection and signature generation for malware and malware families
US11349790B2 (en) 2014-12-22 2022-05-31 International Business Machines Corporation System, method and computer program product to extract information from email communications
US9690933B1 (en) 2014-12-22 2017-06-27 Fireeye, Inc. Framework for classifying an object as malicious with machine learning for deploying updated predictive models
US10075455B2 (en) 2014-12-26 2018-09-11 Fireeye, Inc. Zero-day rotating guest image profile
US9934376B1 (en) 2014-12-29 2018-04-03 Fireeye, Inc. Malware detection appliance architecture
US9838417B1 (en) 2014-12-30 2017-12-05 Fireeye, Inc. Intelligent context aware user interaction for malware detection
US9690606B1 (en) 2015-03-25 2017-06-27 Fireeye, Inc. Selective system call monitoring
US10148693B2 (en) 2015-03-25 2018-12-04 Fireeye, Inc. Exploit detection system
US9438613B1 (en) 2015-03-30 2016-09-06 Fireeye, Inc. Dynamic content activation for automated analysis of embedded objects
US10623352B2 (en) 2015-03-30 2020-04-14 International Business Machines Corporation Modification of electronic messages
US10474813B1 (en) 2015-03-31 2019-11-12 Fireeye, Inc. Code injection technique for remediation at an endpoint of a network
US9483644B1 (en) 2015-03-31 2016-11-01 Fireeye, Inc. Methods for detecting file altering malware in VM based analysis
US10417031B2 (en) 2015-03-31 2019-09-17 Fireeye, Inc. Selective virtualization for security threat detection
US9654485B1 (en) 2015-04-13 2017-05-16 Fireeye, Inc. Analytics-based security monitoring system and method
US9594904B1 (en) 2015-04-23 2017-03-14 Fireeye, Inc. Detecting malware based on reflection
US10263946B2 (en) * 2015-05-08 2019-04-16 Humana Inc. Enterprise message management system and method
US11113086B1 (en) 2015-06-30 2021-09-07 Fireeye, Inc. Virtual system and method for securing external network connectivity
US10454950B1 (en) 2015-06-30 2019-10-22 Fireeye, Inc. Centralized aggregation technique for detecting lateral movement of stealthy cyber-attacks
US10726127B1 (en) 2015-06-30 2020-07-28 Fireeye, Inc. System and method for protecting a software component running in a virtual machine through virtual interrupts by the virtualization layer
US10642753B1 (en) 2015-06-30 2020-05-05 Fireeye, Inc. System and method for protecting a software component running in virtual machine using a virtualization layer
US10715542B1 (en) 2015-08-14 2020-07-14 Fireeye, Inc. Mobile application risk analysis
US10536408B2 (en) * 2015-09-16 2020-01-14 Litéra Corporation Systems and methods for detecting, reporting and cleaning metadata from inbound attachments
US10176321B2 (en) 2015-09-22 2019-01-08 Fireeye, Inc. Leveraging behavior-based rules for malware family classification
US10033747B1 (en) 2015-09-29 2018-07-24 Fireeye, Inc. System and method for detecting interpreter-based exploit attacks
US10601865B1 (en) 2015-09-30 2020-03-24 Fireeye, Inc. Detection of credential spearphishing attacks using email analysis
US10706149B1 (en) 2015-09-30 2020-07-07 Fireeye, Inc. Detecting delayed activation malware using a primary controller and plural time controllers
US9825989B1 (en) 2015-09-30 2017-11-21 Fireeye, Inc. Cyber attack early warning system
US10817606B1 (en) 2015-09-30 2020-10-27 Fireeye, Inc. Detecting delayed activation malware using a run-time monitoring agent and time-dilation logic
US10210329B1 (en) 2015-09-30 2019-02-19 Fireeye, Inc. Method to detect application execution hijacking using memory protection
US9825976B1 (en) 2015-09-30 2017-11-21 Fireeye, Inc. Detection and classification of exploit kits
US10284575B2 (en) 2015-11-10 2019-05-07 Fireeye, Inc. Launcher for setting analysis environment variations for malware detection
US10447728B1 (en) 2015-12-10 2019-10-15 Fireeye, Inc. Technique for protecting guest processes using a layered virtualization architecture
US10846117B1 (en) 2015-12-10 2020-11-24 Fireeye, Inc. Technique for establishing secure communication between host and guest processes of a virtualization architecture
US10108446B1 (en) 2015-12-11 2018-10-23 Fireeye, Inc. Late load technique for deploying a virtualization layer underneath a running operating system
WO2017116601A1 (en) * 2015-12-27 2017-07-06 Avanan Inc. Cloud security platform
US10050998B1 (en) 2015-12-30 2018-08-14 Fireeye, Inc. Malicious message analysis system
US10565378B1 (en) 2015-12-30 2020-02-18 Fireeye, Inc. Exploit of privilege detection framework
US10133866B1 (en) 2015-12-30 2018-11-20 Fireeye, Inc. System and method for triggering analysis of an object for malware in response to modification of that object
US10621338B1 (en) 2015-12-30 2020-04-14 Fireeye, Inc. Method to detect forgery and exploits using last branch recording registers
US10581874B1 (en) 2015-12-31 2020-03-03 Fireeye, Inc. Malware detection system with contextual analysis
US9824216B1 (en) 2015-12-31 2017-11-21 Fireeye, Inc. Susceptible environment detection system
US11552986B1 (en) 2015-12-31 2023-01-10 Fireeye Security Holdings Us Llc Cyber-security framework for application of virtual features
US10671721B1 (en) 2016-03-25 2020-06-02 Fireeye, Inc. Timeout management services
US10601863B1 (en) 2016-03-25 2020-03-24 Fireeye, Inc. System and method for managing sensor enrollment
US10616266B1 (en) 2016-03-25 2020-04-07 Fireeye, Inc. Distributed malware detection system and submission workflow thereof
US10785255B1 (en) 2016-03-25 2020-09-22 Fireeye, Inc. Cluster configuration within a scalable malware detection system
US10893059B1 (en) 2016-03-31 2021-01-12 Fireeye, Inc. Verification and enhancement using detection systems located at the network periphery and endpoint devices
TWI609378B (zh) * 2016-06-15 2017-12-21 慧榮科技股份有限公司 資料儲存裝置與操作方法
US10169585B1 (en) 2016-06-22 2019-01-01 Fireeye, Inc. System and methods for advanced malware detection through placement of transition events
US10462173B1 (en) 2016-06-30 2019-10-29 Fireeye, Inc. Malware detection verification and enhancement by coordinating endpoint and malware detection systems
US10592678B1 (en) 2016-09-09 2020-03-17 Fireeye, Inc. Secure communications between peers using a verified virtual trusted platform module
US10491627B1 (en) 2016-09-29 2019-11-26 Fireeye, Inc. Advanced malware detection using similarity analysis
US10795991B1 (en) 2016-11-08 2020-10-06 Fireeye, Inc. Enterprise search
US10855635B2 (en) 2016-11-14 2020-12-01 Microsoft Technology Licensing, Llc Electronic mail (e-mail) system support for messages with different traffic types
US10587647B1 (en) 2016-11-22 2020-03-10 Fireeye, Inc. Technique for malware detection capability comparison of network security devices
US10552610B1 (en) 2016-12-22 2020-02-04 Fireeye, Inc. Adaptive virtual machine snapshot update framework for malware behavioral analysis
US10581879B1 (en) 2016-12-22 2020-03-03 Fireeye, Inc. Enhanced malware detection for generated objects
US10523609B1 (en) 2016-12-27 2019-12-31 Fireeye, Inc. Multi-vector malware detection and analysis
US10904286B1 (en) 2017-03-24 2021-01-26 Fireeye, Inc. Detection of phishing attacks using similarity analysis
US10791138B1 (en) 2017-03-30 2020-09-29 Fireeye, Inc. Subscription-based malware detection
US10798112B2 (en) 2017-03-30 2020-10-06 Fireeye, Inc. Attribute-controlled malware detection
US10902119B1 (en) 2017-03-30 2021-01-26 Fireeye, Inc. Data extraction system for malware analysis
US10554507B1 (en) 2017-03-30 2020-02-04 Fireeye, Inc. Multi-level control for enhanced resource and object evaluation management of malware detection system
US10601848B1 (en) 2017-06-29 2020-03-24 Fireeye, Inc. Cyber-security system and method for weak indicator detection and correlation to generate strong indicators
US10855700B1 (en) 2017-06-29 2020-12-01 Fireeye, Inc. Post-intrusion detection of cyber-attacks during lateral movement within networks
US10503904B1 (en) 2017-06-29 2019-12-10 Fireeye, Inc. Ransomware detection and mitigation
US10893068B1 (en) 2017-06-30 2021-01-12 Fireeye, Inc. Ransomware file modification prevention technique
US10747872B1 (en) 2017-09-27 2020-08-18 Fireeye, Inc. System and method for preventing malware evasion
US10805346B2 (en) 2017-10-01 2020-10-13 Fireeye, Inc. Phishing attack detection
US11108809B2 (en) 2017-10-27 2021-08-31 Fireeye, Inc. System and method for analyzing binary code for malware classification using artificial neural network techniques
US11240275B1 (en) 2017-12-28 2022-02-01 Fireeye Security Holdings Us Llc Platform and method for performing cybersecurity analyses employing an intelligence hub with a modular architecture
US11271955B2 (en) 2017-12-28 2022-03-08 Fireeye Security Holdings Us Llc Platform and method for retroactive reclassification employing a cybersecurity-based global data store
US11005860B1 (en) 2017-12-28 2021-05-11 Fireeye, Inc. Method and system for efficient cybersecurity analysis of endpoint events
US10826931B1 (en) 2018-03-29 2020-11-03 Fireeye, Inc. System and method for predicting and mitigating cybersecurity system misconfigurations
US11003773B1 (en) 2018-03-30 2021-05-11 Fireeye, Inc. System and method for automatically generating malware detection rule recommendations
US10956477B1 (en) 2018-03-30 2021-03-23 Fireeye, Inc. System and method for detecting malicious scripts through natural language processing modeling
US11558401B1 (en) 2018-03-30 2023-01-17 Fireeye Security Holdings Us Llc Multi-vector malware detection data sharing system for improved detection
CN108833258A (zh) * 2018-06-12 2018-11-16 广东睿江云计算股份有限公司 一种邮件服务主动发现异常的方法
US11314859B1 (en) 2018-06-27 2022-04-26 FireEye Security Holdings, Inc. Cyber-security system and method for detecting escalation of privileges within an access token
US11075930B1 (en) 2018-06-27 2021-07-27 Fireeye, Inc. System and method for detecting repetitive cybersecurity attacks constituting an email campaign
US11228491B1 (en) 2018-06-28 2022-01-18 Fireeye Security Holdings Us Llc System and method for distributed cluster configuration monitoring and management
US11316900B1 (en) 2018-06-29 2022-04-26 FireEye Security Holdings Inc. System and method for automatically prioritizing rules for cyber-threat detection and mitigation
JP2020024503A (ja) * 2018-08-06 2020-02-13 キオクシア株式会社 電子機器およびデータ送受信方法
US11182473B1 (en) 2018-09-13 2021-11-23 Fireeye Security Holdings Us Llc System and method for mitigating cyberattacks against processor operability by a guest process
US11763004B1 (en) 2018-09-27 2023-09-19 Fireeye Security Holdings Us Llc System and method for bootkit detection
CN109309613B (zh) * 2018-10-09 2021-01-22 京东方科技集团股份有限公司 一种邮件投递的方法、装置及系统
US11176251B1 (en) 2018-12-21 2021-11-16 Fireeye, Inc. Determining malware via symbolic function hash analysis
US11368475B1 (en) 2018-12-21 2022-06-21 Fireeye Security Holdings Us Llc System and method for scanning remote services to locate stored objects with malware
US11743290B2 (en) 2018-12-21 2023-08-29 Fireeye Security Holdings Us Llc System and method for detecting cyberattacks impersonating legitimate sources
US11601444B1 (en) 2018-12-31 2023-03-07 Fireeye Security Holdings Us Llc Automated system for triage of customer issues
US11310238B1 (en) 2019-03-26 2022-04-19 FireEye Security Holdings, Inc. System and method for retrieval and analysis of operational data from customer, cloud-hosted virtual resources
US11677786B1 (en) 2019-03-29 2023-06-13 Fireeye Security Holdings Us Llc System and method for detecting and protecting against cybersecurity attacks on servers
US11636198B1 (en) 2019-03-30 2023-04-25 Fireeye Security Holdings Us Llc System and method for cybersecurity analyzer update and concurrent management system
US11258806B1 (en) 2019-06-24 2022-02-22 Mandiant, Inc. System and method for automatically associating cybersecurity intelligence to cyberthreat actors
US11556640B1 (en) 2019-06-27 2023-01-17 Mandiant, Inc. Systems and methods for automated cybersecurity analysis of extracted binary string sets
US11392700B1 (en) 2019-06-28 2022-07-19 Fireeye Security Holdings Us Llc System and method for supporting cross-platform data verification
US11886585B1 (en) 2019-09-27 2024-01-30 Musarubra Us Llc System and method for identifying and mitigating cyberattacks through malicious position-independent code execution
US11637862B1 (en) 2019-09-30 2023-04-25 Mandiant, Inc. System and method for surfacing cyber-security threats with a self-learning recommendation engine
US11522884B1 (en) 2019-12-24 2022-12-06 Fireeye Security Holdings Us Llc Subscription and key management system
US11838300B1 (en) 2019-12-24 2023-12-05 Musarubra Us Llc Run-time configurable cybersecurity system
US11436327B1 (en) 2019-12-24 2022-09-06 Fireeye Security Holdings Us Llc System and method for circumventing evasive code for cyberthreat detection
US11647002B2 (en) * 2021-08-09 2023-05-09 Oversec, Uab Providing a notification system in a virtual private network
US20230171212A1 (en) * 2021-11-29 2023-06-01 Virtual Connect Technologies, Inc. Computerized System For Analysis Of Vertices And Edges Of An Electronic Messaging System

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1159033A (zh) * 1995-12-19 1997-09-10 国际商业机器公司 面向对象的邮递服务器框架机构
CN1250913A (zh) * 1998-10-13 2000-04-19 电话通有限公司 在网络不可用期间提供电子邮件服务的方法和装置
US20010032095A1 (en) * 2000-01-14 2001-10-18 Balbach Carl Teo Context-specific contact information
US6317751B1 (en) * 1998-09-28 2001-11-13 Merrill Lynch & Co., Inc. Compliance archival data process and system

Family Cites Families (116)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4837798A (en) * 1986-06-02 1989-06-06 American Telephone And Telegraph Company Communication system having unified messaging
US4775973A (en) * 1986-10-22 1988-10-04 Hewlett-Packard Company Method and apparatus for a packet-switched network communications measurement matrix display
US5627764A (en) * 1991-10-04 1997-05-06 Banyan Systems, Inc. Automatic electronic messaging system with feedback and work flow administration
DE69327192T2 (de) * 1992-05-11 2000-04-27 Fuji Photo Film Co Ltd Geformte Gegenstände für lichtempfindliche photographische Materialien
US5634005A (en) * 1992-11-09 1997-05-27 Kabushiki Kaisha Toshiba System for automatically sending mail message by storing rule according to the language specification of the message including processing condition and processing content
US5740231A (en) * 1994-09-16 1998-04-14 Octel Communications Corporation Network-based multimedia communications and directory system and method of operation
US5742905A (en) * 1994-09-19 1998-04-21 Bell Communications Research, Inc. Personal communications internetworking
US5619648A (en) * 1994-11-30 1997-04-08 Lucent Technologies Inc. Message filtering techniques
US5937162A (en) * 1995-04-06 1999-08-10 Exactis.Com, Inc. Method and apparatus for high volume e-mail delivery
WO1996035994A1 (en) 1995-05-08 1996-11-14 Compuserve Incorporated Rules based electronic message management system
US5623600A (en) 1995-09-26 1997-04-22 Trend Micro, Incorporated Virus detection and removal apparatus for computer networks
US5889943A (en) * 1995-09-26 1999-03-30 Trend Micro Incorporated Apparatus and method for electronic mail virus detection and elimination
US6101531A (en) * 1995-12-19 2000-08-08 Motorola, Inc. System for communicating user-selected criteria filter prepared at wireless client to communication server for filtering data transferred from host to said wireless client
US5771355A (en) * 1995-12-21 1998-06-23 Intel Corporation Transmitting electronic mail by either reference or value at file-replication points to minimize costs
EP0886826A1 (en) 1996-01-26 1998-12-30 Ex Machina, Inc. System and method for transmission of data
US6075863A (en) * 1996-02-28 2000-06-13 Encanto Networks Intelligent communication device
US5937161A (en) 1996-04-12 1999-08-10 Usa.Net, Inc. Electronic message forwarding system
US6453327B1 (en) * 1996-06-10 2002-09-17 Sun Microsystems, Inc. Method and apparatus for identifying and discarding junk electronic mail
US6014429A (en) * 1996-08-12 2000-01-11 Lucent Technologies, Inc. Two-way wireless messaging system with transaction server
US5832208A (en) * 1996-09-05 1998-11-03 Cheyenne Software International Sales Corp. Anti-virus agent for use with databases and mail servers
US5905777A (en) * 1996-09-27 1999-05-18 At&T Corp. E-mail paging system
US6192407B1 (en) * 1996-10-24 2001-02-20 Tumbleweed Communications Corp. Private, trackable URLs for directed document delivery
US6167520A (en) * 1996-11-08 2000-12-26 Finjan Software, Inc. System and method for protecting a client during runtime from hostile downloadables
US5796948A (en) * 1996-11-12 1998-08-18 Cohen; Elliot D. Offensive message interceptor for computers
US6146026A (en) * 1996-12-27 2000-11-14 Canon Kabushiki Kaisha System and apparatus for selectively publishing electronic-mail
US5987611A (en) * 1996-12-31 1999-11-16 Zone Labs, Inc. System and methodology for managing internet access on a per application basis for client computers connected to the internet
US5844969A (en) * 1997-01-23 1998-12-01 At&T Corp. Communication system, method and device for remotely re-transmitting received electronic mail directed to a destination terminal to a new destination terminal
AU6666998A (en) 1997-02-25 1998-09-09 Intervoice Limited Partnership E-mail server for message filtering and routing
US6147987A (en) * 1997-04-08 2000-11-14 3Com Corporation Supporting load sharing across multiple network access servers
US6134432A (en) * 1997-06-17 2000-10-17 Bulletin.Net, Inc. System and process for allowing wireless messaging
US6061718A (en) * 1997-07-23 2000-05-09 Ericsson Inc. Electronic mail delivery system in wired or wireless communications system
US7117358B2 (en) * 1997-07-24 2006-10-03 Tumbleweed Communications Corp. Method and system for filtering communication
US7162738B2 (en) * 1998-11-03 2007-01-09 Tumbleweed Communications Corp. E-mail firewall with stored key encryption/decryption
US7127741B2 (en) * 1998-11-03 2006-10-24 Tumbleweed Communications Corp. Method and system for e-mail message transmission
AU8759098A (en) 1997-07-24 1999-02-16 Tumbleweed Communications Corporation E-mail firewall with stored key encryption/decryption
US6073165A (en) * 1997-07-29 2000-06-06 Jfax Communications, Inc. Filtering computer network messages directed to a user's e-mail box based on user defined filters, and forwarding a filtered message to the user's receiver
WO1999006929A2 (en) 1997-08-03 1999-02-11 At & T Corp. An extensible proxy framework for e-mail agents
US6249805B1 (en) * 1997-08-12 2001-06-19 Micron Electronics, Inc. Method and system for filtering unauthorized electronic mail messages
JP3439330B2 (ja) * 1997-09-25 2003-08-25 日本電気株式会社 電子メールサーバ
US6574661B1 (en) * 1997-09-26 2003-06-03 Mci Communications Corporation Integrated proxy interface for web based telecommunication toll-free network management using a network manager for downloading a call routing tree to client
US6138146A (en) 1997-09-29 2000-10-24 Ericsson Inc. Electronic mail forwarding system and method
AU757557B2 (en) * 1997-11-13 2003-02-27 Intellectual Ventures I Llc File transfer system
US6023723A (en) * 1997-12-22 2000-02-08 Accepted Marketing, Inc. Method and system for filtering unwanted junk e-mail utilizing a plurality of filtering mechanisms
US6052709A (en) * 1997-12-23 2000-04-18 Bright Light Technologies, Inc. Apparatus and method for controlling delivery of unsolicited electronic mail
US5999932A (en) 1998-01-13 1999-12-07 Bright Light Technologies, Inc. System and method for filtering unsolicited electronic mail messages using data matching and heuristic processing
US5968117A (en) * 1998-01-20 1999-10-19 Aurora Communications Exchange Ltd. Device and system to facilitate accessing electronic mail from remote user-interface devices
JP3884851B2 (ja) * 1998-01-28 2007-02-21 ユニデン株式会社 通信システムおよびこれに用いられる無線通信端末装置
JP4216399B2 (ja) * 1998-04-01 2009-01-28 株式会社日立製作所 パケット交換機
US8516055B2 (en) * 1998-05-29 2013-08-20 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device in a wireless data network
US6404762B1 (en) * 1998-06-09 2002-06-11 Unisys Corporation Universal messaging system providing integrated voice, data and fax messaging services to pc/web-based clients, including a session manager for maintaining a session between a messaging platform and the web-based clients
US6301245B1 (en) * 1998-06-09 2001-10-09 Unisys Corporation Universal Messaging system providing integrated voice, data and fax messaging services to PC/web-based clients, including a large object server for efficiently distributing voice/fax messages to web-based clients
WO1999065256A2 (en) 1998-06-10 1999-12-16 Logica, Inc. System and method for delivering e-mail notification to mobile phones
JP2000010880A (ja) * 1998-06-22 2000-01-14 Ricoh Co Ltd 電子メール転送装置
US6161130A (en) 1998-06-23 2000-12-12 Microsoft Corporation Technique which utilizes a probabilistic classifier to detect "junk" e-mail by automatically updating a training and re-training the classifier based on the updated training set
US6112227A (en) * 1998-08-06 2000-08-29 Heiner; Jeffrey Nelson Filter-in method for reducing junk e-mail
US6324569B1 (en) * 1998-09-23 2001-11-27 John W. L. Ogilvie Self-removing email verified or designated as such by a message distributor for the convenience of a recipient
JP2000148611A (ja) * 1998-11-06 2000-05-30 Nippon Telegraph & Telephone East Corp イントラネットとデータベースサーバおよびそのデータ転送方法
US6249807B1 (en) * 1998-11-17 2001-06-19 Kana Communications, Inc. Method and apparatus for performing enterprise email management
JP2000163341A (ja) * 1998-11-30 2000-06-16 Nec Corp メールサーバー及び迷惑電子メール自動処分方法
US6546416B1 (en) * 1998-12-09 2003-04-08 Infoseek Corporation Method and system for selectively blocking delivery of bulk electronic mail
US6389276B1 (en) * 1998-12-23 2002-05-14 Bell Atlantic Mobile Systems and methods for providing voice mail notification from a separate voice mail system to mobile telephone
US6118856A (en) * 1998-12-28 2000-09-12 Nortel Networks Corporation Method and apparatus for automatically forwarding an email message or portion thereof to a remote device
US6654787B1 (en) * 1998-12-31 2003-11-25 Brightmail, Incorporated Method and apparatus for filtering e-mail
KR100285122B1 (ko) * 1999-01-13 2001-03-15 이수복 인터넷 전자우편 부가 서비스 시스템
US6442589B1 (en) * 1999-01-14 2002-08-27 Fujitsu Limited Method and system for sorting and forwarding electronic messages and other data
US6574658B1 (en) * 1999-01-29 2003-06-03 Lucent Technologies Inc. System and method for secure classification of electronic mail
GB2347053A (en) 1999-02-17 2000-08-23 Argo Interactive Limited Proxy server filters unwanted email
JP3170491B2 (ja) * 1999-03-29 2001-05-28 松下電送システム株式会社 画像通信装置及びサーバ装置並びに能力交換方法
US6434601B1 (en) * 1999-03-31 2002-08-13 Micron Technology, Inc. Pre test electronic mail process
US6427164B1 (en) * 1999-06-23 2002-07-30 Mail Registry, Inc. Systems and methods for automatically forwarding electronic mail when the recipient is otherwise unknown
US6868498B1 (en) * 1999-09-01 2005-03-15 Peter L. Katsikas System for eliminating unauthorized electronic mail
US6711618B1 (en) * 1999-09-03 2004-03-23 Cisco Technology, Inc. Apparatus and method for providing server state and attribute management for voice enabled web applications
US6513045B1 (en) * 1999-11-17 2003-01-28 International Business Machines Corporation Method and an apparatus for providing cross product automated user assistance in the planning, configuration, and management of information systems
US6321267B1 (en) * 1999-11-23 2001-11-20 Escom Corporation Method and apparatus for filtering junk email
US7249175B1 (en) * 1999-11-23 2007-07-24 Escom Corporation Method and system for blocking e-mail having a nonexistent sender address
JP4104799B2 (ja) * 1999-11-25 2008-06-18 株式会社山武 ネットワークシステム及び通信方法
AU2292001A (en) 1999-12-22 2001-07-03 Setnet Corp. Industrial capacity clustered mail server system and method
US6460050B1 (en) * 1999-12-22 2002-10-01 Mark Raymond Pace Distributed content identification system
US7822977B2 (en) * 2000-02-08 2010-10-26 Katsikas Peter L System for eliminating unauthorized electronic mail
US6438215B1 (en) * 2000-02-29 2002-08-20 Ameritech Corporation Method and system for filter based message processing in a unified messaging system
US6691156B1 (en) * 2000-03-10 2004-02-10 International Business Machines Corporation Method for restricting delivery of unsolicited E-mail
US6986037B1 (en) * 2000-04-07 2006-01-10 Sendmail, Inc. Electronic mail system with authentication/encryption methodology for allowing connections to/from a message transfer agent
WO2001084812A2 (en) * 2000-05-03 2001-11-08 Daniel Schoeffler Method of enabling transmission and reception of communication when current destination for recipient is unknown to sender
US6912564B1 (en) * 2000-05-04 2005-06-28 America Online, Inc. System for instant messaging the sender and recipients of an e-mail message
AU2001263503A1 (en) * 2000-05-16 2001-11-26 America Online, Inc. E-mail sender identification
US6829654B1 (en) * 2000-06-23 2004-12-07 Cloudshield Technologies, Inc. Apparatus and method for virtual edge placement of web sites
JP2002016633A (ja) * 2000-06-30 2002-01-18 Ntt Communications Kk 通信状態制御方法および通信状態制御システム
US6732185B1 (en) * 2000-07-24 2004-05-04 Vignette Corporation Method and system for managing message pacing
US6779021B1 (en) 2000-07-28 2004-08-17 International Business Machines Corporation Method and system for predicting and managing undesirable electronic mail
EP1178661B1 (en) * 2000-08-01 2014-02-26 Canon Kabushiki Kaisha Communication apparatus and method having electronic mail communication function, and program
US20020042815A1 (en) * 2000-09-22 2002-04-11 Arthur Salzfass Automated system and method for routing undeliverable e-mail messages and otherwise managing e-mail
US6650890B1 (en) * 2000-09-29 2003-11-18 Postini, Inc. Value-added electronic messaging services and transparent implementation thereof using intermediate server
US7320019B2 (en) * 2000-11-30 2008-01-15 At&T Delaware Intellectual Property, Inc. Method and apparatus for automatically checking e-mail addresses in outgoing e-mail communications
US7054906B2 (en) * 2000-12-29 2006-05-30 Levosky Michael P System and method for controlling and organizing Email
US7092992B1 (en) * 2001-02-01 2006-08-15 Mailshell.Com, Inc. Web page filtering including substitution of user-entered email address
US8219620B2 (en) * 2001-02-20 2012-07-10 Mcafee, Inc. Unwanted e-mail filtering system including voting feedback
AU2002240526A1 (en) * 2001-02-26 2002-09-12 Eprivacy Group, Inc. System and method for controlling distribution of network communications
US7224491B2 (en) * 2001-03-28 2007-05-29 Minolta Co., Ltd. Data communication apparatus, data communication system, data communication method, control program, and computer readable storage medium stored with control program
US20020147780A1 (en) * 2001-04-09 2002-10-10 Liu James Y. Method and system for scanning electronic mail to detect and eliminate computer viruses using a group of email-scanning servers and a recipient's email gateway
GB2374689B (en) * 2001-04-20 2005-11-23 Eldama Systems Ip Ltd Communications system
US7640434B2 (en) * 2001-05-31 2009-12-29 Trend Micro, Inc. Identification of undesirable content in responses sent in reply to a user request for content
US6957259B1 (en) * 2001-06-25 2005-10-18 Bellsouth Intellectual Property Corporation System and method for regulating emails by maintaining, updating and comparing the profile information for the email source to the target email statistics
US6769016B2 (en) * 2001-07-26 2004-07-27 Networks Associates Technology, Inc. Intelligent SPAM detection system using an updateable neural analysis engine
JP2003046576A (ja) * 2001-07-27 2003-02-14 Fujitsu Ltd メッセージ配送システム並びにメッセージ配送管理サーバ,メッセージ配送管理プログラムおよび同プログラムを記録したコンピュータ読取可能な記録媒体
US7065588B2 (en) * 2001-08-10 2006-06-20 Chaavi, Inc. Method and system for data transformation in a heterogeneous computer system
US7146402B2 (en) * 2001-08-31 2006-12-05 Sendmail, Inc. E-mail system providing filtering methodology on a per-domain basis
JP3717829B2 (ja) * 2001-10-05 2005-11-16 日本デジタル株式会社 迷惑メール撃退システム
US7283904B2 (en) * 2001-10-17 2007-10-16 Airbiquity, Inc. Multi-sensor fusion
US7039949B2 (en) * 2001-12-10 2006-05-02 Brian Ross Cartmell Method and system for blocking unwanted communications
US7054907B1 (en) * 2001-12-26 2006-05-30 Bellsouth Intellectual Property Corporation Systems and methods for blocking delivery of an electronic communication
US20030177259A1 (en) * 2002-02-04 2003-09-18 Wookey Michael J. Remote services systems data delivery mechanism
WO2003071390A2 (en) * 2002-02-19 2003-08-28 Postini Corporation E-mail management services
US7627631B2 (en) * 2002-05-02 2009-12-01 Bea Systems, Inc. Systems and methods for collaborative business plug-ins
US20060265459A1 (en) 2003-02-19 2006-11-23 Postini, Inc. Systems and methods for managing the transmission of synchronous electronic messages
US20070005970A1 (en) * 2003-05-21 2007-01-04 Trupp Steven E E-mail authentication protocol or MAP
US7818377B2 (en) * 2004-05-24 2010-10-19 Microsoft Corporation Extended message rule architecture

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1159033A (zh) * 1995-12-19 1997-09-10 国际商业机器公司 面向对象的邮递服务器框架机构
US6317751B1 (en) * 1998-09-28 2001-11-13 Merrill Lynch & Co., Inc. Compliance archival data process and system
CN1250913A (zh) * 1998-10-13 2000-04-19 电话通有限公司 在网络不可用期间提供电子邮件服务的方法和装置
US20010032095A1 (en) * 2000-01-14 2001-10-18 Balbach Carl Teo Context-specific contact information

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109474509A (zh) * 2017-09-07 2019-03-15 北京二六三企业通信有限公司 垃圾邮件的识别方法和装置

Also Published As

Publication number Publication date
US20050182959A1 (en) 2005-08-18
US20050182960A1 (en) 2005-08-18
EP1476819A2 (en) 2004-11-17
CN1647061A (zh) 2005-07-27
EP2068516A1 (en) 2009-06-10
EP1476819B1 (en) 2009-04-01
EP2068516B1 (en) 2018-09-05
WO2003071390B1 (en) 2004-07-29
US20030158905A1 (en) 2003-08-21
ATE427608T1 (de) 2009-04-15
US20060206938A1 (en) 2006-09-14
AU2003215276A1 (en) 2003-09-09
KR20040103943A (ko) 2004-12-09
US20070156830A1 (en) 2007-07-05
US6941348B2 (en) 2005-09-06
US8725889B2 (en) 2014-05-13
US8769020B2 (en) 2014-07-01
DE60326938D1 (de) 2009-05-14
JP4593926B2 (ja) 2010-12-08
KR100871581B1 (ko) 2008-12-02
WO2003071390A3 (en) 2004-06-17
CA2476349C (en) 2010-09-28
AU2003215276B2 (en) 2007-09-06
EP1476819A4 (en) 2005-11-02
JP2005518173A (ja) 2005-06-16
WO2003071390A2 (en) 2003-08-28
CA2476349A1 (en) 2003-08-28

Similar Documents

Publication Publication Date Title
CN1332333C (zh) 电子邮件管理服务
US7603472B2 (en) Zero-minute virus and spam detection
US7516182B2 (en) Practical techniques for reducing unsolicited electronic messages by identifying sender's addresses
CN101288060B (zh) 电子消息源信誉信息系统
JP2005518173A5 (zh)
US20080195713A1 (en) Method and system for transmitting an electronic message
US20070220143A1 (en) Synchronous message management system
US20050015626A1 (en) System and method for identifying and filtering junk e-mail messages or spam based on URL content
EP1956777B1 (en) Method and system for reducing the proliferation of electronic messages
WO2004013796A1 (en) Practical techniques for reducing unsolicited electronic messages by identifying sender’s addresses
US20060265459A1 (en) Systems and methods for managing the transmission of synchronous electronic messages
US7958187B2 (en) Systems and methods for managing directory harvest attacks via electronic messages
KR20090052302A (ko) 동기 메시지 관리 시스템
JP3770855B2 (ja) 迷惑メール送信停止機能を有するメールサーバ管理システム
JP4944187B2 (ja) 同期メッセージ管理システム
KR20040076108A (ko) 네트워크에서의 스팸 메일 차단 시스템 및 그 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: GOOGLE INC.

Free format text: FORMER OWNER: POSTINI CORP.

Effective date: 20140122

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20140122

Address after: California, USA

Patentee after: GOOGLE Inc.

Address before: California, USA

Patentee before: POSTINI, Inc.

CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: California, USA

Patentee after: Google Inc.

Address before: California, USA

Patentee before: Google Inc.

CX01 Expiry of patent term

Granted publication date: 20070815

CX01 Expiry of patent term