CN1703868B - 用于认证电子邮件的方法和装置 - Google Patents
用于认证电子邮件的方法和装置 Download PDFInfo
- Publication number
- CN1703868B CN1703868B CN2003801010246A CN200380101024A CN1703868B CN 1703868 B CN1703868 B CN 1703868B CN 2003801010246 A CN2003801010246 A CN 2003801010246A CN 200380101024 A CN200380101024 A CN 200380101024A CN 1703868 B CN1703868 B CN 1703868B
- Authority
- CN
- China
- Prior art keywords
- data
- domain name
- head
- name data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/107—Computer-aided management of electronic mailing [e-mailing]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4555—Directories for electronic mail or instant messaging
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/48—Message addressing, e.g. address format or anonymous messages, aliases
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Abstract
本发明公开了用于认证电子消息的方法和装置。该方法包括调查电子消息头部中的数据,并且响应于所述调查而产生认证指示符。认证指示符可以提供对电子消息是从电子消息的接收者可视的声称发送者发出的可能性的指示。在某些实施例中,该方法包括将认证指示符提供给电子消息的接收者。调查头部中的数据可以包括:解析头部,以获得在邮件客户端填入的“来自”字段中的声称发送者数据,并且获得实际发起者数据;将声称发送者数据与实际发起者数据进行比较;并且响应于所述比较而产生认证指示符。所述“来自”字段可以是电子邮件消息中提供来用于识别电子邮件消息的发送者的“来自:”字段。
Description
技术领域
本发明一般地涉及电子邮件的领域,并且更具体而言,本发明涉及用于认证电子邮件的方法和装置。
背景技术
随着因特网的发展,利用电子邮件或email的通信已经成为常用手段。因特网还被广泛应用于进行商业交易,并且这样的交易通常需要交换诸如信用卡细节、银行账户细节、密码、个人细节等等的保密信息。为了诱使接收者提供保密信息,带有不正当意图的人经常使用所谓的“伪造”email消息。然后该使用伪造email信息的人以欺骗性方式来使用保密信息,所述欺骗性方式例如是在因特网拍卖网站上对项目出价或者张贴虚假项目。
Email消息通常包括接收者可视的头部,该头部示出谁声称发送了该email(“来自:”字段),该email被发送给谁(“去往:”字段),该email的主题(“主题:”字段)和发送该email的日期和时间(“日期:”字段)。为了误导实际email源的接收者或受骗者,发送伪造攻击者通常改变(“来自:”字段)以反映出一个已知或可靠的源。这样,当接收者接收到伪造email时,“来自:”字段可能示出与发送者完全不相关的email地址。如果接收者将要回复该email,发送者则会随后获得受骗者的保密信息,该受骗者相信其保密信息正被发送到合法的源。
发明内容
根据本发明第一方面,提供了一种认证电子邮件的方法,该方法包括:解析电子邮件的头部的“已接收”字段,以识别在接收到来自邮件客户端的电子邮件的服务器处包括到所述头部中的实际域名数据;解析所述头部,以获得在所述电子邮件的头部中包括的声称发送者数据;将所述实际域名数据与声称发送者数据进行比较;并且响应于所述比较而产生认证指示符,所述认证指示符提供了对所述电子邮件是从所述电子邮件的声称发送者发出的可能性的指示。
根据本发明第二方面,提供了一种认证电子邮件的方法,该方法包括:通过解析电子邮件的头部来识别所述电子邮件被传送经过的每个服务器的域名数据;将所述每个服务器的域名数据与参考域名数据进行比较,所述参考域名数据包括与伪造的电子邮件相关联的域名;并且响应于所述比较而产生认证指示符,所述认证指示符提供了对所述电子邮件是从所述电子邮件的声称发送者发出的可能性的指示。
根据本发明第三方面,提供了一种认证电子邮件的方法,该方法包括:解析所述电子邮件的头部,以获得所述电子邮件的发起者的头部IP地址,并且获得所述电子邮件的声称发送者的声称域名;利用所述声称域名来询问商业实体数据库,以获得与所述声称域名相关联的IP地址;将所述头部IP地址与所述相关联的IP地址相比较;并且响应于所述比较而产生认证指示符,所述认证指示符提供了对所述电子邮件是从所述电子邮件的声称发送者发出的可能性的指示。
根据本发明第四方面,提供了一种认证电子邮件的设备,所述设备包括:用于解析电子邮件的头部的“已接收”字段,以识别在接收到来自邮件客户端的电子邮件的服务器处包括到所述头部中的实际域名数据的装置;用于解析所述头部,以获得在所述电子邮件的头部中包括的声称发送者数据的装置;用于将所述实际域名数据与声称发送者数据进行比较的装置;以及用于响应于所述比较而产生认证指示符的装置,其中所述认证指示符提供了对所述电子邮件是从所述电子邮件的声称发送者发出的可能性的指示。
根据本发明第五方面,提供了一种认证电子邮件的设备,该设备包括:用于通过解析电子邮件的头部来识别所述电子邮件被传送经过的每个服务器的域名数据的装置;用于将所述每个服务器的域名数据与参考域名数据进行比较的装置,所述参考域名数据包括与伪造的电子邮件相关联的 域名;以及用于响应于所述比较而产生认证指示符的装置,所述认证指示符提供了对所述电子邮件是从所述电子邮件的声称发送者发出的可能性的指示。
根据本发明第六方面,提供了一种认证电子邮件的设备,所述设备包括:用于解析所述电子邮件的头部,以获得所述电子邮件的发起者的头部IP地址,并且获得所述电子邮件的声称发送者的声称域名的装置;用于利用所述声称域名来询问商业实体数据库,以获得与所述声称域名相关联的IP地址的装置;用于将所述头部IP地址与所述相关联的IP地址相比较的装置;并且用于响应于所述比较而产生认证指示符的装置,其中所述认证指示符提供了对所述电子邮件是从所述电子邮件的声称发送者发出的可能性的指示。
根据本发明第七方面,提供了一种认证电子邮件的方法,该方法包括:解析所述电子邮件的头部,以获得所述电子邮件的发起者的头部IP地址,并且获得所述电子邮件的声称发送者的声称域名;利用所述头部IP地址来询问商业实体数据库,以获得相关联的域名;将所述相关联的域名与所述声称域名相比较;并且响应于所述比较而产生认证指示符,所述认证指示符提供了对所述电子邮件是从所述电子邮件的声称发送者发出的可能性的指示。
本发明的其他特征将从下面的附图和详细描述中显现出来。
附图说明
现在将参考附图而以非局限性示例的方式来描述本发明,在附图中,相同的标号被用于指示相同或相似的特征。
图1示出了在经由因特网传送电子邮件或email的过程中所使用的示例性硬件配置的示意性框图;
图2示出了email的示例性头部的示意性表示;
图3示出了伪造发起者可以用来发送伪造email的服务器配置的示意性框图;
图4示出了根据本发明,用于比较email头部中的发起者数据的方法 的示意性流程图;
图5示出了根据本发明,用于调查email头部中的域名数据的方法的示意性流程图;
图6示出了根据本发明,用于调查email头部中所提供的IP地址的方法的示意性流程图;
图7示出了用于检查黑名单的方法的示意性流程图,所述黑名单包括了可能从其发送出伪造email的源;
图8示出了根据本发明,用于更新伪造email的可能发送者的黑名单的方法的示意性流程图;
图9示出了根据本发明检查伪造email的示例性防毒应用的示意性框图;
图10示出了包括用于识别可能的伪造email的客户端插件的邮件服务器的示意性框图;以及
图11示出了用于执行这里所述方法中的任一方法的示例性计算机的示意性框图。
具体实施方式
下面将描述用于认证电子邮件或email的方法和装置。在以下描述中,为了解释的目的而提出了多个具体细节,以便提供对本发明的全面了解。但是很明显,本领域的技术人员无需这些具体细节也可以实施本发明。
参考附图,标号20通常指示出用于经由因特网22来传送电子消息或email的示例性硬件配置。配置20包括由发送者或者源个人计算机(PC)24所定义的客户机,以及由目的PC 28所定义的另一客户机,所述源PC24连接到其关联的因特网服务提供商(ISP)26,并且目的PC 28连接到其关联的ISP 30。虽然在图中只示出两台PC 24、28,但是显而易见,图1中的图代表了可以在任意一台或多台其他PC之间传送email的任意两台连接到因特网的PC。
对于当前论述,PC 24是可以用于将伪造email传送到目的PC 28的 源PC。伪造email通常是这样的email,即在伪造email中,发送者或发起者对email的接收者隐藏或试图隐藏他或她的真实身份。隐藏email的源通常关联到发送者的如下不正当行为:发送者想要诱使接收者提供诸如银行账户细节、信用卡细节、个人细节等等的保密信息。这样的细节例如可以在因特网拍卖环境中用于欺骗性地哄抬拍卖项目的价格,张贴虚假的销售项目以及其他不正当行为。
返回图1,当发送email时,PC 24使用其邮件客户端与ISP 26进行通信。ISP 26从接收自PC 24的email消息中识别出目的email地址,并且询问域名服务器(DNS)32(参见箭头34)。DNS 32使用目的email地址的域名(destination.emailaddress.com)来识别与域名相关联的IP地址。然后如箭头36所示,DNS 32将关联的IP地址返回到ISP 26,由此来识别PC 24发送的email的目的IP地址。ISP 26一旦识别出目的IP地址,就经由因特网和直接链路38将email消息传送到ISP 30。然后ISP 30通常识别出接收者(伪造受骗者),并且然后将email发送到PC 28。如下更详细论述的,email被伪装起来,因此它看上去好像来自合法的源,但是实际上,它是从伪造发起者发送的,所述伪造发起者通常正试图从接收者或伪造受骗者那里获得保密数据。
具体参考图2,一般用标号40指示出示例性email。email 40包括传输数据邮件头部42、可视邮件头部44和内容部分46。在内容部分46中,用户通常键入消息的内容,或者包括HTML页面等等。可视邮件头部44通常在接收者的PC屏幕上是可视的,在该情况下,接收者是伪造受骗者。在某些实施例中,可视邮件头部44包括“去往”字段48、“来自”字段50、“主题”字段52和“日期”字段54。虽然大多数email包括上述四个字段,但是将会意识到,这些字段仅仅是示例性字段,并且在某些情况下,可以提供更多或其他字段。传输数据邮件头部42通常对email的接收者来说是不可视的,email的接收者只能看见可视邮件头部44和内容部分46。
传输数据邮件头部42包括了email 40被传送到接收者或伪造受骗者所经由的每个服务器包括到email 40中的数据。在一个实施例中,服务器 包括两个“已接收”字段56和58。将会意识到,“已接收”字段56、58的数目依赖于被传送的email 40所经由的服务器数目,在某些情况下,由于内部处理,单个服务器可能添加多于一个的“已接收”字段56、58。每个“已接收”字段包括“来自”部分、IP地址、包括接收email 40的服务器名称的部分、包括天、日期、时间细节的部分,以及包括服务器添加来唯一标识email 40的消息ID的部分。
虽然很多客户端应用都自动将发送者的email地址填入“来自”字段50,但是该字段可以相对容易地被改变。例如,可以自由地获得允许email的发送者改变该字段以反映出不同的发送者信息的应用。因为通常会对email的接收者显示该字段,因此伪造email 40的发送者通常改变该字段,以示出可信或合法发送者的email地址。例如,伪造email的发送者通常在该字段中插入一个已知或合法域名上的声称发送者,例如support@eBay.com、support@hotmail.com等等。同样地,在email 40中通常包括吸引人的主题头部,以鼓励接收者进行回复,并且在内容部分46中所包括的信息通常是同样易于误导的。在某些情况下,伪造发送者可以将向接收者请求保密数据的网页包括在内容部分46中,因此如果接收者回复该email,伪造发起者则可以在受骗者答复伪造email地址(而不是“来自”字段50中显示的声称email地址)时捕获所述保密信息。
但是,与可视邮件头部44中可以相对容易被改变的“来自”字段50不同,在传输数据邮件头部42中的“已接收”字段56一般包括了可正确识别发送者的准确或实际的数据。这样,在“已接收”字段56的“来自”部分60中包括了email 40的实际源(当前示例中的spoof.orginator.de)。此外,“已接收”字段56还包括实际的IP地址62,在本示例中,该IP地址62是未经验证的。此外,“已接收”字段56包括接收email 40的服务器64的名称,以及全面的天、日期和时间信息66以及特定的服务器所特有的消息标识或ID 68。这样,虽然在可视邮件头部44中的“来自”字段50已经被改变为示出了声称发送者(purportedsender@hotmail.com),但是在传输数据邮件头部42中反映出实际的发送者(spoof.orginator.de)。
当email 40被传递到一个或多个另外的服务器时,一个或多个另外的“已接收”字段58被包括在email 40的传输数据邮件头部42中。例如,在“已接收”字段58的“来自”字段70中包括了它从其接收email 40的服务器的域名(mail.intermediateserver.com)(参见“已接收”字段56中的服务器64的名称),发送所述消息的邮件服务器的IP地址72,它自己的域的细节(destinationserver.mil)以及其特有的ID 76。它还包括受骗者的email地址(spoofvictim@destination.emailaddress.com),以及日期、时间和天的细节。这样,在传输数据邮件头部42中提供了具有细节的所谓“文件记录”(paper trail),该文件记录示出了自email 40的开端以来的实际服务器和域的历史。
如上所述,传输数据邮件头部42可以包括多个“已接收”字段56、58,其中每个字段都是由将email 40传送到其最后目的地所经过的服务器添加的。通常,如图3所示,来自不正当意图者的伪造email被发送到中间服务器,以便尝试隐藏email的实际源。具体而言,伪造email的发送者例如经由PC 24将伪造email传送到在图3中被示为服务器80(spoof.orginator.de)的ISP 26。这样,在本示例中,伪造发起者位于德国,并且与他或她的被标识为spoof.orginator.de的本地ISP进行通信。之后,email消息40被传送到中间服务器82(mail.intermediateserver.com),以便尝试伪装email 40的源。之后,email 40被发送到目的服务器84(destinationserver.mil),并且在某些情况下,如方框86所示,可能在目的服务器84处发生内部处理。然后目的服务器84在将其“已接收”字段58添加到邮件头部中之后,将email 40传送到PC 28可以随后从其ISP 30进行接收的目的email地址88。以上论述提供了伪造者如何使用各种服务器将伪造email传送到目的PC 28的示例,其中在可视邮件头部44中显示的实际源被伪装。但是,根据本发明,可以通过调查email 40的邮件头部中的数据,并且响应于调查而产生认证指示符来认证email 40。
具体参考图4,标号90一般指示出根据本发明的示例性实施例,用于认证email 40的方法。在方框92处,方法90解析(parse)传输数据邮件头部42和可视邮件头部44,以获得传输细节。具体而言,方法90调查 或分析可视邮件头部44,从而提取出“来自”字段50中所包括的细节或数据,例如声称发送者的域名(hotmail.com)。此外,方法90对传输数据邮件头部42进行分析,从而从“已接收”字段56中提取出实际的发起者数据,例如email 40的实际发送者的实际域名。在“来自”部分60中提供了从其发送email 40的实际域名,并且该实际域名在email 40中被示为“spoof.orginator.de”。如判断框94处所示,一旦已经提取出上述数据,方法90就将来自“来自”字段50的域名(声称发送者数据)与来自“已接收”字段56的域名(实际发起者数据)进行比较,并且如果两个域名不匹配,那么如方框96处所示,方法90将信赖因子或认证指示符提供给email的接收者。在一个实施例中,由方法90显示出的信赖因子具有注释的形式,所述注释例如是“该email来自与邮件服务器的域不匹配的email地址”、“该email看来不是从声称发送者发出的”等等。但是将会意识到,可以将任意警告或信赖因子提供给email的接收者。例如,在某些实施例中,信赖因子可以具有特定范围(例如1到10)内的数、百分比等等的形式。返回到判断框94,如果从“来自”字段50提取出的域名与在“已接收”字段56中的域名相匹配,方法90则可以执行如方框98处所示的进一步检查,或者方法90也可以终止。
标号100一般指示出根据本发明的示例性实施例,用于认证email 40的另一方法。方法100解析头部,更具体而言是解析传输数据邮件头部42,以从“已接收”字段56中获得声称IP地址62(参见方框102)。之后,在方框104处,方法100询问DNS 32(参见图1)或与其进行通信,在这期间,从“已接收”字段56中提取出的发送者60的实际域名被传送到DNS 32,以获得与从部分60中提取出的域名相关联的IP地址。如图1中的线段36所示,DNS 32返回与实际域名相关联的IP地址(实际发起者的实际IP地址)。在判断框106处,方法100将从DNS 32获得的实际IP地址与在“已接收”字段56中提供的声称IP地址62进行比较,并且如果它们不匹配,那么如方框108所示,将对用户显示低的认证指示符。例如,与方法90显示认证指示符的情况一样,由方法100显示的认证指示符可以包括诸如“警告:发送者的声称域名与实际域名不匹配”。但是 将会意识到,可以将任意消息或指示符提供给用户,以改变具有该差异的用户。这样,如果IP地址62与email的实际发起者不相关联,则警告用户。返回判断框106,如果来自头部的IP地址实际上与来自DNS 32的IP地址62相匹配,那么方法100可以如方框110所示执行进一步的检查,或者方法100也可以终止。
具体参考图6,标号120一般指示出根据本发明的另一示例性实施例,用于认证email 40的方法。当被执行时,方法120在方框122中解析可视邮件头部44,以从“来自”字段50中获得声称发送者的域名,并且还从传输数据邮件头部的“已接收”字段56中获得IP地址62。之后,方法120询问“WHOIS”数据库,或与其进行通信。具体而言,如方框124所示,方法120将声称发送者的声称域名(hotmail.com)提供给WHOIS数据库,以获得与声称发送者的特定域名相关联的IP地址。之后,在判断框126处,方法120将从WHOIS数据库获得的IP地址与从传输数据邮件头部42中提取出的IP地址62进行比较,以判断它们是否匹配。如果来自WHOIS的IP地址与来自传输数据邮件头部42的IP地址不匹配,则如方框128所示,将对用户显示低的信赖因子或认证指示符。例如,方法120可以指示用户“实际发送者的IP地址与声称发送者的IP地址不匹配”。但是,如果来自WHOIS数据库的IP地址与来自邮件头部的IP地址相匹配,则如方框130所示,该方法可以终止,或者执行进一步检查。
将会意识到,当验证或认证电子邮件时,可以执行示例性方法90、100和120中的任意一种或多种。此外,提供给用户的信赖因子或认证指示符可以采用向用户指示出email 40被伪造的可能性的警告或警报的形式。同样地,在本发明的其他实施例中,当在被调查的头部中的多个部分之间存在匹配时,可以提供认证指示符。
参考图7,标号140一般指示出根据本发明的示例性实施例,用于认证email的另一方法。方法140解析传输数据邮件头部42,以分别获得“已接收”字段56、58的“来自”部分60、70中的域名数据。如果email 40已经穿过另外的服务器,那么也对其他的服务器所添加的“已接收”字段进行调查,以获得email 40头部中的所有域名的全面列表(参见 方框142)。之后,如方框144所示,将从传输数据邮件头部42中提取出的域名与发送者的黑名单进行比较。发送者的黑名单包括可能作为诸如伪造email的不期望的email的源的所有域名的列表,并且与上述方法一样,可以将信赖因子或认证指示符提供给email 40的接收者(读取者)。在某些实施例中,如方框146所示,方法140阻挡已经从黑名单的服务器发送出的email。在一个实施例中,为了增强有效性,方法140使用图8的示例性方法150来更新其email的黑名单。
如方框152所示,方法150自动监控用户何时激活PC上的邮件客户端。当方法150检测到用户行为或适当的连接(例如到因特网)时,如方框154所示,它连接到黑名单服务器。在一个实施例中,当邮件客户端运转时,方法150连接到黑名单服务器。如方框156所示,方法150随后将更新的黑名单下载到邮件客户端,并且之后如方框158所示,以自动的方式将更新的列表集成到邮件客户端中。如方框160所示,一旦已经下载了更新的黑名单,方法150通常就终止当前会话。
标号170一般指示出示例性防毒应用,该防毒应用除了其防毒功能之外,还包括方法90、100、120、140和150中的一种或多种。在一个实施例中,应用170以客户端插件172的形式包括了方法90、100、120、140和150,所述客户端插件172与防毒功能174交互。为了执行上述功能,客户端插件172包括解析器模块176、WHOIS API 178、DNS API 180和数字证书182。应用170通常被提供在客户机(例如PC 24和28)上,并且与邮件服务器184进行通信,以便在客户机接收到来自邮件服务器184的email时,客户端插件172如这里所述地认证email 40。这样,每次在防毒应用170检查email上的病毒时,它还可以对email进行认证,从而获得用于告知用户email被伪造的可能性的认证指示符。
虽然应用170通常位于客户机上,但是在本发明的其他实施例中,在邮件服务器186上提供客户端插件172。这样,在客户机从邮件服务器186下载消息之前,邮件服务器186执行这里所描述的认证方法。然后可以将信息中包括的适当消息传送到客户机。
图11以计算机系统300的示例性形式示出了机器的图形表示,在计 算机系统300内,可以执行用于致使机器执行上述方法中的任意一种的一组指令。在其它实施例中,该机器可以包含网络路由器、网络交换机、网络桥、个人数字助理(PDA)、蜂窝电话、网络装置,或者能够执行指令序列的任意机器,所述指令序列指定了该机器将要执行的动作。
计算机系统300包括处理器302、主存储器304和静态存储器306,它们经由总线308来彼此通信。计算机系统300还可以包括视频显示单元310(例如液晶显示器(LCD)或者阴极射线馆(CRT))。计算机系统300还包括混合符号输入设备312(例如键盘)、光标控制设备314(例如鼠标)、磁盘驱动单元316、信号产生设备318(例如扬声器)和网络接口设备320。计算机系统300的各种组件可以被包括在邮件服务器186中。
磁盘驱动单元316包括机器可读介质322,在机器可读介质322上存储了一组指令(软件)324,其包含了上述方法中的任意一种或全部方法。示出的软件324也完全或至少部分位于主存储器304和/或处理器302内。软件324还可以经由网络接口设备320而被发送或接收。为了说明的目的,术语“机器可读介质”将包括能够存储用于机器执行的指令序列,或对其进行编码,并且致使机器执行本发明的方法中的任意一种的任意介质。术语“机器可读介质”因此将包括但不局限于固态存储器、光盘和磁盘以及载波信号。
这样,已经描述了用于认证email的方法和装置。虽然已经参考具体的示例性实施例而描述了本发明,但是很明显,无需脱离本发明的广阔精神和范围,就可以对这些实施例进行各种修改和改变。因此,应从示例性而非限制性的意义上看待说明书和附图。
Claims (30)
1.一种认证电子邮件的方法,该方法包括:
解析电子邮件的头部的“已接收”字段,以识别在接收到来自邮件客户端的电子邮件的服务器处包括到所述头部中的实际域名数据;
解析所述头部,以获得在所述电子邮件的头部中包括的声称发送者数据;
将所述实际域名数据与声称发送者数据进行比较;并且
响应于所述比较而产生认证指示符,所述认证指示符提供了对所述电子邮件是从所述电子邮件的声称发送者发出的可能性的指示。
2.如权利要求1所述的方法,还包括将所述认证指示符提供给所述电子邮件的接收者。
3.如权利要求1所述的方法,其中所述声称发送者数据是在邮件客户端填入的“来自:”字段中的声称发送者域名数据,所述声称发送者域名数据对所述电子邮件的接收者来说是可视的。
4.如权利要求1所述的方法,其中所述声称发送者数据是所述电子邮件的发起者的声称IP地址,并且所述将实际域名数据与声称发送者数据进行比较的步骤包括:
利用所述实际域名数据来询问域名服务器,以获得与所述实际域名数据相关联的IP地址;以及
将所述相关联的IP地址与所述声称IP地址进行比较。
5.如权利要求1所述的方法,该方法与防毒软件结合执行。
6.如权利要求1所述的方法,其中所述电子邮件的头部包括可视邮件头部和传输数据邮件头部,所述可视邮件头部在接收者打开电子邮件时对所述接收者来说是可视的,所述传输数据邮件头部包括了由被传送的电子邮件所经由的所述服务器包括进来的接收数据,所述方法包括调查所述可视邮件头部和传输数据邮件头部两者中的数据。
7.一种认证电子邮件的方法,该方法包括:
通过解析电子邮件的头部来识别所述电子邮件被传送经过的每个服务器的域名数据;
将所述每个服务器的域名数据与参考域名数据进行比较,所述参考域名数据包括与伪造的电子邮件相关联的域名;并且
响应于所述比较而产生认证指示符,所述认证指示符提供了对所述电子邮件是从所述电子邮件的声称发送者发出的可能性的指示。
8.如权利要求7所述的方法,还包括以自动方式更新所述参考域名数据。
9.如权利要求8所述的方法,其中所述参考域名数据被存储在客户机中,所述方法包括:
将所述客户机连接到参考域名数据的远端数据库;
下载被更新的参考域名数据;并且
将所述参考域名数据存储在所述客户机上。
10.如权利要求7所述的方法,该方法包括经由因特网下载所述参考域名数据。
11.如权利要求7所述的方法,其中所述参考域名数据被集成在邮件客户端的应用中。
12.如权利要求7所述的方法,其中识别电子邮件被传送经过的每个服务器的域名数据的步骤包括:
解析由所述电子邮件被传送经过的每个服务器包括到所述电子邮件的头部中的“已接收”字段,以获取所述每个服务器的域名数据。
13.一种认证电子邮件的方法,该方法包括:
解析所述电子邮件的头部,以获得所述电子邮件的发起者的头部IP地址,并且获得所述电子邮件的声称发送者的声称域名;
利用所述声称域名来询问商业实体数据库,以获得与所述声称域名相关联的IP地址;
将所述头部IP地址与所述相关联的IP地址相比较;并且
响应于所述比较而产生认证指示符,所述认证指示符提供了对所述电子邮件是从所述电子邮件的所述声称发送者发出的可能性的指示。
14.如权利要求13所述的方法,其中所述商业实体数据库是WHOIS数据库。
15.一种认证电子邮件的设备,所述设备包括:
用于解析电子邮件的头部的“已接收”字段,以识别在接收到来自邮件客户端的电子邮件的服务器处包括到所述头部中的实际域名数据的装置;
用于解析所述头部,以获得在所述电子邮件的头部中包括的声称发送者数据的装置;
用于将所述实际域名数据与声称发送者数据进行比较的装置;以及
用于响应于所述比较而产生认证指示符的装置,其中所述认证指示符提供了对所述电子邮件是从所述电子邮件的声称发送者发出的可能性的指示。
16.如权利要求15所述的设备,还包括用于将所述认证指示符提供给所述电子邮件的接收者的装置。
17.如权利要求15所述的设备,其中所述声称发送者数据是在邮件客户端填入的“来自:”字段中的声称发送者域名数据,所述声称发送者域名数据对所述电子邮件的接收者来说是可视的。
18.如权利要求15所述的设备,其中所述声称发送者数据是所述电子邮件的发起者的声称IP地址,并且
其中所述用于将实际域名数据与声称发送者数据进行比较的装置包括:
用于利用所述实际域名数据来询问域名服务器,以获得与实际域名相关联的IP地址的装置;以及
用于将所述相关联的IP地址与所述声称IP地址进行比较的装置。
19.如权利要求15所述的设备,其中所述设备与防毒软件结合执行。
20.如权利要求15所述的设备,其中所述电子邮件的头部包括可视邮件头部和传输数据邮件头部,所述可视邮件头部在接收者打开电子邮件时对所述接收者来说是可视的,所述传输数据邮件头部包括了由被传送的电子邮件所经由的至少一个服务器包括进来的接收数据,所述设备包括用于调查所述可视邮件头部和传输数据邮件头部两者中的数据的装置。
21.一种认证电子邮件的设备,该设备包括:
用于通过解析电子邮件的头部来识别所述电子邮件被传送经过的每个服务器的域名数据的装置;
用于将所述每个服务器的域名数据与参考域名数据进行比较的装置,所述参考域名数据包括与伪造的电子邮件相关联的域名;以及
用于响应于所述比较而产生认证指示符的装置,所述认证指示符提供了对所述电子邮件是从所述电子邮件的声称发送者发出的可能性的指示。
22.如权利要求21所述的设备,还包括用于以自动方式更新所述参考域名数据的装置。
23.如权利要求22所述的设备,其中所述参考域名数据被存储在客户机中,所述设备包括:
用于将所述客户机连接到参考域名数据的远端数据库的装置;
用于下载被更新的参考域名数据的装置;以及
用于将所述参考域名数据存储在所述客户机上的装置。
24.如权利要求21所述的设备,其中所述设备包括用于经由因特网下载所述参考域名数据的装置。
25.如权利要求21所述的设备,其中所述参考域名数据被集成在邮件客户端的应用中。
26.如权利要求21所述的设备,其中所述用于识别电子邮件被传送经过的每个服务器的域名数据的装置包括:
用于解析由所述电子邮件被传送经过的每个服务器包括到所述电子邮件的头部中的“已接收”字段,以获取所述每个服务器的域名数据的装置。
27.一种认证电子邮件的设备,所述设备包括:
用于解析所述电子邮件的头部,以获得所述电子邮件的发起者的头部IP地址,并且获得所述电子邮件的声称发送者的声称域名的装置;
用于利用所述声称域名来询问商业实体数据库,以获得与所述声称域名相关联的IP地址的装置;
用于将所述头部IP地址与所述相关联的IP地址相比较的装置;并且
用于响应于所述比较而产生认证指示符的装置,其中所述认证指示符提供了对所述电子邮件是从所述电子邮件的所述声称发送者发出的可能性的指示。
28.如权利要求27所述的设备,其中所述商业实体数据库是WHOIS数据库。
29.一种认证电子邮件的方法,该方法包括:
解析所述电子邮件的头部,以获得所述电子邮件的发起者的头部IP地址,并且获得所述电子邮件的声称发送者的声称域名;
利用所述头部IP地址来询问商业实体数据库,以获得相关联的域名;
将所述相关联的域名与所述声称域名相比较;并且
响应于所述比较而产生认证指示符,所述认证指示符提供了对所述电子邮件是从所述电子邮件的所述声称发送者发出的可能性的指示。
30.如权利要求29所述的方法,其中所述商业实体数据库是WHOIS数据库。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/266,384 | 2002-10-07 | ||
US10/266,384 US7072944B2 (en) | 2002-10-07 | 2002-10-07 | Method and apparatus for authenticating electronic mail |
PCT/US2003/031648 WO2004034198A2 (en) | 2002-10-07 | 2003-10-06 | Method and apparatus for authenticating electronic mail |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1703868A CN1703868A (zh) | 2005-11-30 |
CN1703868B true CN1703868B (zh) | 2010-12-08 |
Family
ID=32042666
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2003801010246A Expired - Fee Related CN1703868B (zh) | 2002-10-07 | 2003-10-06 | 用于认证电子邮件的方法和装置 |
Country Status (5)
Country | Link |
---|---|
US (4) | US7072944B2 (zh) |
EP (1) | EP1550257B1 (zh) |
CN (1) | CN1703868B (zh) |
AU (1) | AU2003279852A1 (zh) |
WO (1) | WO2004034198A2 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11736521B2 (en) * | 2017-11-06 | 2023-08-22 | Mimecast Services Ltd. | Systems and methods for detecting domain impersonation |
Families Citing this family (199)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3690599B2 (ja) * | 2002-03-22 | 2005-08-31 | 富士通株式会社 | 電子メール配信拒否方法及びその方法をコンピュータに行わせることを可能とするプログラム |
DE10243243B4 (de) * | 2002-09-17 | 2005-01-27 | T-Mobile Deutschland Gmbh | Verfahren zur empfängerseitigen automatischen Behandlung von unerwünschter elektronischer Post in Kommunikationsnetzen |
US7072944B2 (en) * | 2002-10-07 | 2006-07-04 | Ebay Inc. | Method and apparatus for authenticating electronic mail |
US20040078422A1 (en) * | 2002-10-17 | 2004-04-22 | Toomey Christopher Newell | Detecting and blocking spoofed Web login pages |
US8001271B1 (en) * | 2002-10-21 | 2011-08-16 | Arbor Networks, Inc. | Method and apparatus for locating naming discrepancies |
AU2003293501A1 (en) * | 2002-12-13 | 2004-07-09 | Wholesecurity, Inc. | Method, system, and computer program product for security within a global computer network |
US20050182970A1 (en) * | 2002-12-18 | 2005-08-18 | Fujitsu Limited | Electronic mail apparatus, electronic mail system, and electronic mail transmission method |
US20050091320A1 (en) * | 2003-10-09 | 2005-04-28 | Kirsch Steven T. | Method and system for categorizing and processing e-mails |
US20050080857A1 (en) * | 2003-10-09 | 2005-04-14 | Kirsch Steven T. | Method and system for categorizing and processing e-mails |
US7366761B2 (en) * | 2003-10-09 | 2008-04-29 | Abaca Technology Corporation | Method for creating a whitelist for processing e-mails |
US20050091319A1 (en) * | 2003-10-09 | 2005-04-28 | Kirsch Steven T. | Database for receiving, storing and compiling information about email messages |
US7206814B2 (en) * | 2003-10-09 | 2007-04-17 | Propel Software Corporation | Method and system for categorizing and processing e-mails |
US20040177120A1 (en) * | 2003-03-07 | 2004-09-09 | Kirsch Steven T. | Method for filtering e-mail messages |
US7676546B2 (en) * | 2003-03-25 | 2010-03-09 | Verisign, Inc. | Control and management of electronic messaging |
WO2004107137A2 (en) * | 2003-05-24 | 2004-12-09 | Safe E Messaging, Llc | Method and code for authenticating electronic messages |
US8145710B2 (en) | 2003-06-18 | 2012-03-27 | Symantec Corporation | System and method for filtering spam messages utilizing URL filtering module |
US7526730B1 (en) * | 2003-07-01 | 2009-04-28 | Aol Llc | Identifying URL target hostnames |
WO2005010728A2 (en) * | 2003-07-23 | 2005-02-03 | Findbase Llc | Method and system for determining the probability of origin of an email |
US20050050146A1 (en) * | 2003-08-29 | 2005-03-03 | Ali Jani | Mail management system and method |
US7835294B2 (en) * | 2003-09-03 | 2010-11-16 | Gary Stephen Shuster | Message filtering method |
US8271588B1 (en) | 2003-09-24 | 2012-09-18 | Symantec Corporation | System and method for filtering fraudulent email messages |
US8266217B2 (en) * | 2003-10-30 | 2012-09-11 | Oracle International Corporation | Unsolicited electronic message source verification and tracking system and method |
US7313691B2 (en) * | 2003-11-18 | 2007-12-25 | International Business Machines Corporation | Internet site authentication service |
US7457955B2 (en) | 2004-01-14 | 2008-11-25 | Brandmail Solutions, Inc. | Method and apparatus for trusted branded email |
US8856239B1 (en) * | 2004-02-10 | 2014-10-07 | Sonicwall, Inc. | Message classification based on likelihood of spoofing |
CA2457478A1 (en) * | 2004-02-12 | 2005-08-12 | Opersys Inc. | System and method for warranting electronic mail using a hybrid public key encryption scheme |
US20070162394A1 (en) * | 2004-02-12 | 2007-07-12 | Iconix, Inc. | Rapid identification of message authentication |
US20220263822A1 (en) * | 2004-02-12 | 2022-08-18 | Iconix, Inc. | Rapid identification of message authentication |
CA2554915C (en) * | 2004-02-17 | 2013-05-28 | Ironport Systems, Inc. | Collecting, aggregating, and managing information relating to electronic messages |
US20050188077A1 (en) * | 2004-02-19 | 2005-08-25 | Quintanilla Christopher A. | Method of tracking and authenticating e-mails |
US20050204159A1 (en) * | 2004-03-09 | 2005-09-15 | International Business Machines Corporation | System, method and computer program to block spam |
US20050216587A1 (en) * | 2004-03-25 | 2005-09-29 | International Business Machines Corporation | Establishing trust in an email client |
US7483949B2 (en) * | 2004-04-12 | 2009-01-27 | Cemaphore Systems, Inc. | E-mail caching system and method |
US7457823B2 (en) * | 2004-05-02 | 2008-11-25 | Markmonitor Inc. | Methods and systems for analyzing data related to possible online fraud |
US7870608B2 (en) * | 2004-05-02 | 2011-01-11 | Markmonitor, Inc. | Early detection and monitoring of online fraud |
US8041769B2 (en) * | 2004-05-02 | 2011-10-18 | Markmonitor Inc. | Generating phish messages |
US9203648B2 (en) * | 2004-05-02 | 2015-12-01 | Thomson Reuters Global Resources | Online fraud solution |
US8769671B2 (en) * | 2004-05-02 | 2014-07-01 | Markmonitor Inc. | Online fraud solution |
US20070107053A1 (en) * | 2004-05-02 | 2007-05-10 | Markmonitor, Inc. | Enhanced responses to online fraud |
US7992204B2 (en) * | 2004-05-02 | 2011-08-02 | Markmonitor, Inc. | Enhanced responses to online fraud |
US20070299915A1 (en) * | 2004-05-02 | 2007-12-27 | Markmonitor, Inc. | Customer-based detection of online fraud |
US7913302B2 (en) * | 2004-05-02 | 2011-03-22 | Markmonitor, Inc. | Advanced responses to online fraud |
US7941490B1 (en) | 2004-05-11 | 2011-05-10 | Symantec Corporation | Method and apparatus for detecting spam in email messages and email attachments |
US7668951B2 (en) * | 2004-05-25 | 2010-02-23 | Google Inc. | Electronic message source reputation information system |
US7756930B2 (en) * | 2004-05-28 | 2010-07-13 | Ironport Systems, Inc. | Techniques for determining the reputation of a message sender |
US7873695B2 (en) * | 2004-05-29 | 2011-01-18 | Ironport Systems, Inc. | Managing connections and messages at a server by associating different actions for both different senders and different recipients |
US7849142B2 (en) * | 2004-05-29 | 2010-12-07 | Ironport Systems, Inc. | Managing connections, messages, and directory harvest attacks at a server |
US7870200B2 (en) * | 2004-05-29 | 2011-01-11 | Ironport Systems, Inc. | Monitoring the flow of messages received at a server |
US7437558B2 (en) * | 2004-06-01 | 2008-10-14 | Cisco Technology, Inc. | Method and system for verifying identification of an electronic mail message |
US8090940B1 (en) * | 2004-06-01 | 2012-01-03 | Cisco Technology, Inc. | Method and system for verifying identification of an electronic message |
US20060004896A1 (en) * | 2004-06-16 | 2006-01-05 | International Business Machines Corporation | Managing unwanted/unsolicited e-mail protection using sender identity |
US7529802B2 (en) * | 2004-06-16 | 2009-05-05 | International Business Machines Corporation | Method for performing multiple hierarchically tests to verify identity of sender of an email message and assigning the highest confidence value |
US7748038B2 (en) | 2004-06-16 | 2010-06-29 | Ironport Systems, Inc. | Method and apparatus for managing computer virus outbreaks |
US20070204026A1 (en) * | 2004-07-27 | 2007-08-30 | U.S. Telecom Inc. | Method For Blocking Unwanted E-Mail Based On Proximity Detection |
EP1779216A1 (en) * | 2004-08-20 | 2007-05-02 | Rhoderick John Kennedy Pugh | Server authentication |
US20080022013A1 (en) * | 2004-10-29 | 2008-01-24 | The Go Daddy Group, Inc. | Publishing domain name related reputation in whois records |
US8117339B2 (en) * | 2004-10-29 | 2012-02-14 | Go Daddy Operating Company, LLC | Tracking domain name related reputation |
US20060200487A1 (en) * | 2004-10-29 | 2006-09-07 | The Go Daddy Group, Inc. | Domain name related reputation and secure certificates |
US7970858B2 (en) * | 2004-10-29 | 2011-06-28 | The Go Daddy Group, Inc. | Presenting search engine results based on domain name related reputation |
US20070208940A1 (en) * | 2004-10-29 | 2007-09-06 | The Go Daddy Group, Inc. | Digital identity related reputation tracking and publishing |
US20080028100A1 (en) * | 2004-10-29 | 2008-01-31 | The Go Daddy Group, Inc. | Tracking domain name related reputation |
US8904040B2 (en) * | 2004-10-29 | 2014-12-02 | Go Daddy Operating Company, LLC | Digital identity validation |
US9015263B2 (en) | 2004-10-29 | 2015-04-21 | Go Daddy Operating Company, LLC | Domain name searching with reputation rating |
US20060095404A1 (en) * | 2004-10-29 | 2006-05-04 | The Go Daddy Group, Inc | Presenting search engine results based on domain name related reputation |
US20080028443A1 (en) * | 2004-10-29 | 2008-01-31 | The Go Daddy Group, Inc. | Domain name related reputation and secure certificates |
US7797413B2 (en) * | 2004-10-29 | 2010-09-14 | The Go Daddy Group, Inc. | Digital identity registration |
US20060095459A1 (en) * | 2004-10-29 | 2006-05-04 | Warren Adelman | Publishing domain name related reputation in whois records |
US8032594B2 (en) * | 2004-11-10 | 2011-10-04 | Digital Envoy, Inc. | Email anti-phishing inspector |
US20060168066A1 (en) * | 2004-11-10 | 2006-07-27 | David Helsper | Email anti-phishing inspector |
DE102004054900A1 (de) * | 2004-11-12 | 2006-05-24 | Bdt-Solutions Gmbh | Vorrichtung und Verfahren zur Filterung von Spam-Emails |
US7634810B2 (en) * | 2004-12-02 | 2009-12-15 | Microsoft Corporation | Phishing detection, prevention, and notification |
US20060123478A1 (en) * | 2004-12-02 | 2006-06-08 | Microsoft Corporation | Phishing detection, prevention, and notification |
US8655957B2 (en) * | 2004-12-16 | 2014-02-18 | Apple Inc. | System and method for confirming that the origin of an electronic mail message is valid |
US7908328B1 (en) * | 2004-12-27 | 2011-03-15 | Microsoft Corporation | Identification of email forwarders |
WO2006090392A2 (en) | 2005-02-24 | 2006-08-31 | Rsa Security Inc. | System and method for detecting and mitigating dns spoofing trojans |
US7698442B1 (en) * | 2005-03-03 | 2010-04-13 | Voltage Security, Inc. | Server-based universal resource locator verification service |
DE102005011169B4 (de) * | 2005-03-09 | 2010-09-30 | 1&1 Internet Ag | Verfahren und System für einen E-Mail-Dienst mit Aufbereitung von Informations-E-Mails eines weiteren Internet-Dienstes |
US20060224673A1 (en) * | 2005-03-30 | 2006-10-05 | Microsoft Corporation | Throttling inbound electronic messages in a message processing system |
US10225282B2 (en) * | 2005-04-14 | 2019-03-05 | International Business Machines Corporation | System, method and program product to identify a distributed denial of service attack |
CA2607005C (en) * | 2005-05-05 | 2012-02-07 | Ironport Systems, Inc. | Identifying threats in electronic messages |
US20070097976A1 (en) * | 2005-05-20 | 2007-05-03 | Wood George D | Suspect traffic redirection |
US8099465B2 (en) * | 2005-06-07 | 2012-01-17 | International Business Machines Corporation | Method and system for preparing and replying to multi-party e-mails |
FI121773B (fi) * | 2005-06-13 | 2011-03-31 | Deltagon Group Oy | Menetelmä ja palvelin sähköpostiviestin lähettäjän autentikoimiseksi ja sähköpostiviestin välitystavan ilmaisemiseksi |
US7739337B1 (en) | 2005-06-20 | 2010-06-15 | Symantec Corporation | Method and apparatus for grouping spam email messages |
US8010609B2 (en) * | 2005-06-20 | 2011-08-30 | Symantec Corporation | Method and apparatus for maintaining reputation lists of IP addresses to detect email spam |
JP2009507268A (ja) * | 2005-07-01 | 2009-02-19 | マークモニター インコーポレイテッド | 改良された不正行為監視システム |
US7543076B2 (en) * | 2005-07-05 | 2009-06-02 | Microsoft Corporation | Message header spam filtering |
CA2615390A1 (en) * | 2005-07-15 | 2007-01-25 | Revolution Money Inc. | System and method for immediate issuance of transaction cards |
US20090119143A1 (en) * | 2005-10-17 | 2009-05-07 | Markmonitor Inc. | Brand notification systems and methods |
US20080086638A1 (en) * | 2006-10-06 | 2008-04-10 | Markmonitor Inc. | Browser reputation indicators with two-way authentication |
WO2008097869A1 (en) | 2007-02-02 | 2008-08-14 | Iconix, Inc. | Authenticating and confidence marking e-mail messages |
US20090248623A1 (en) * | 2007-05-09 | 2009-10-01 | The Go Daddy Group, Inc. | Accessing digital identity related reputation data |
US9083556B2 (en) * | 2007-05-31 | 2015-07-14 | Rpx Clearinghouse Llc | System and method for detectng malicious mail from spam zombies |
US7991910B2 (en) | 2008-11-17 | 2011-08-02 | Amazon Technologies, Inc. | Updating routing information based on client location |
US8028090B2 (en) | 2008-11-17 | 2011-09-27 | Amazon Technologies, Inc. | Request routing utilizing client location information |
US7860755B2 (en) * | 2008-02-19 | 2010-12-28 | The Go Daddy Group, Inc. | Rating e-commerce transactions |
US7653577B2 (en) * | 2008-02-19 | 2010-01-26 | The Go Daddy Group, Inc. | Validating e-commerce transactions |
US9325528B2 (en) * | 2008-03-20 | 2016-04-26 | Iconix, Inc. | System and method for securely performing multiple stage email processing with embedded codes |
US9208485B2 (en) | 2008-03-24 | 2015-12-08 | American Express Travel Related Services Company, Inc. | System and method for facilitating online transactions |
US8601090B1 (en) | 2008-03-31 | 2013-12-03 | Amazon Technologies, Inc. | Network resource identification |
US8606996B2 (en) | 2008-03-31 | 2013-12-10 | Amazon Technologies, Inc. | Cache optimization |
US8447831B1 (en) | 2008-03-31 | 2013-05-21 | Amazon Technologies, Inc. | Incentive driven content delivery |
US8533293B1 (en) | 2008-03-31 | 2013-09-10 | Amazon Technologies, Inc. | Client side cache management |
US7962597B2 (en) | 2008-03-31 | 2011-06-14 | Amazon Technologies, Inc. | Request routing based on class |
US7970820B1 (en) | 2008-03-31 | 2011-06-28 | Amazon Technologies, Inc. | Locality based content distribution |
US8321568B2 (en) | 2008-03-31 | 2012-11-27 | Amazon Technologies, Inc. | Content management |
US7801961B2 (en) * | 2008-05-09 | 2010-09-21 | Iconix, Inc. | E-mail message authentication and marking extending standards complaint techniques |
US9407681B1 (en) | 2010-09-28 | 2016-08-02 | Amazon Technologies, Inc. | Latency measurement in resource requests |
US9912740B2 (en) | 2008-06-30 | 2018-03-06 | Amazon Technologies, Inc. | Latency measurement in resource requests |
CN101640858B (zh) * | 2008-08-01 | 2014-12-10 | 鸿富锦精密工业(深圳)有限公司 | 具有信息反馈功能的移动通讯装置及方法 |
US20100106764A1 (en) * | 2008-10-29 | 2010-04-29 | The Go Daddy Group, Inc. | Datacenter hosting multiple online data management solutions |
US20100107085A1 (en) * | 2008-10-29 | 2010-04-29 | The Go Daddy Group, Inc. | Control panel for managing multiple online data management solutions |
US20100106615A1 (en) * | 2008-10-29 | 2010-04-29 | The Go Daddy Group, Inc. | Providing multiple online data management solutions |
US8122098B1 (en) | 2008-11-17 | 2012-02-21 | Amazon Technologies, Inc. | Managing content delivery network service providers by a content broker |
US8732309B1 (en) | 2008-11-17 | 2014-05-20 | Amazon Technologies, Inc. | Request routing utilizing cost information |
US8521880B1 (en) | 2008-11-17 | 2013-08-27 | Amazon Technologies, Inc. | Managing content delivery network service providers |
US8073940B1 (en) | 2008-11-17 | 2011-12-06 | Amazon Technologies, Inc. | Managing content delivery network service providers |
US8374920B2 (en) * | 2009-01-21 | 2013-02-12 | Nike, Inc. | Anti-counterfeiting system and method |
US8756341B1 (en) | 2009-03-27 | 2014-06-17 | Amazon Technologies, Inc. | Request routing utilizing popularity information |
US8521851B1 (en) | 2009-03-27 | 2013-08-27 | Amazon Technologies, Inc. | DNS query processing using resource identifiers specifying an application broker |
US8412823B1 (en) | 2009-03-27 | 2013-04-02 | Amazon Technologies, Inc. | Managing tracking information entries in resource cache components |
US8688837B1 (en) | 2009-03-27 | 2014-04-01 | Amazon Technologies, Inc. | Dynamically translating resource identifiers for request routing using popularity information |
US20100313253A1 (en) * | 2009-06-09 | 2010-12-09 | Walter Stanley Reiss | Method, system and process for authenticating the sender, source or origin of a desired, authorized or legitimate email or electrinic mail communication |
US8782236B1 (en) | 2009-06-16 | 2014-07-15 | Amazon Technologies, Inc. | Managing resources using resource expiration data |
US20110047055A1 (en) * | 2009-08-24 | 2011-02-24 | Maximillian Funk | Dynamic Computer-Based Information Management System |
US8397073B1 (en) | 2009-09-04 | 2013-03-12 | Amazon Technologies, Inc. | Managing secure content in a content delivery network |
US8433771B1 (en) | 2009-10-02 | 2013-04-30 | Amazon Technologies, Inc. | Distribution network with forward resource propagation |
US9495338B1 (en) | 2010-01-28 | 2016-11-15 | Amazon Technologies, Inc. | Content distribution network |
US9818103B2 (en) | 2010-04-06 | 2017-11-14 | American Express Travel Related Services Company, Inc. | Secure exchange of indicia of value and associated information |
US8086684B2 (en) | 2010-04-20 | 2011-12-27 | The Go Daddy Group, Inc. | Detecting and mitigating undeliverable email |
US8621005B2 (en) * | 2010-04-28 | 2013-12-31 | Ttb Technologies, Llc | Computer-based methods and systems for arranging meetings between users and methods and systems for verifying background information of users |
US10958501B1 (en) | 2010-09-28 | 2021-03-23 | Amazon Technologies, Inc. | Request routing information based on client IP groupings |
US8577992B1 (en) | 2010-09-28 | 2013-11-05 | Amazon Technologies, Inc. | Request routing management based on network components |
US10097398B1 (en) | 2010-09-28 | 2018-10-09 | Amazon Technologies, Inc. | Point of presence management in request routing |
US8819283B2 (en) | 2010-09-28 | 2014-08-26 | Amazon Technologies, Inc. | Request routing in a networked environment |
US8468247B1 (en) | 2010-09-28 | 2013-06-18 | Amazon Technologies, Inc. | Point of presence management in request routing |
US9003035B1 (en) | 2010-09-28 | 2015-04-07 | Amazon Technologies, Inc. | Point of presence management in request routing |
US9712484B1 (en) | 2010-09-28 | 2017-07-18 | Amazon Technologies, Inc. | Managing request routing information utilizing client identifiers |
US8452874B2 (en) | 2010-11-22 | 2013-05-28 | Amazon Technologies, Inc. | Request routing processing |
US10467042B1 (en) | 2011-04-27 | 2019-11-05 | Amazon Technologies, Inc. | Optimized deployment based upon customer locality |
US9467421B2 (en) * | 2011-05-24 | 2016-10-11 | Palo Alto Networks, Inc. | Using DNS communications to filter domain names |
US8892459B2 (en) * | 2011-07-25 | 2014-11-18 | BrandVerity Inc. | Affiliate investigation system and method |
CN103139043B (zh) * | 2011-11-25 | 2016-06-29 | 司法部司法鉴定科学技术研究所 | 一种电子邮件真实性判断方法 |
US10021179B1 (en) | 2012-02-21 | 2018-07-10 | Amazon Technologies, Inc. | Local resource delivery network |
US10623408B1 (en) | 2012-04-02 | 2020-04-14 | Amazon Technologies, Inc. | Context sensitive object management |
KR101954670B1 (ko) * | 2012-04-03 | 2019-03-06 | 삼성전자주식회사 | 통신 시스템에서 도메인 네임 시스템 서버를 관리하기 위한 장치 및 방법 |
US9106661B1 (en) | 2012-04-11 | 2015-08-11 | Artemis Internet Inc. | Computing resource policy regime specification and verification |
US9264395B1 (en) | 2012-04-11 | 2016-02-16 | Artemis Internet Inc. | Discovery engine |
US9083727B1 (en) | 2012-04-11 | 2015-07-14 | Artemis Internet Inc. | Securing client connections |
US8990392B1 (en) | 2012-04-11 | 2015-03-24 | NCC Group Inc. | Assessing a computing resource for compliance with a computing resource policy regime specification |
US8799482B1 (en) | 2012-04-11 | 2014-08-05 | Artemis Internet Inc. | Domain policy specification and enforcement |
US9154551B1 (en) | 2012-06-11 | 2015-10-06 | Amazon Technologies, Inc. | Processing DNS queries to identify pre-processing information |
US8667074B1 (en) * | 2012-09-11 | 2014-03-04 | Bradford L. Farkas | Systems and methods for email tracking and email spam reduction using dynamic email addressing schemes |
US9323577B2 (en) | 2012-09-20 | 2016-04-26 | Amazon Technologies, Inc. | Automated profiling of resource usage |
US10205698B1 (en) | 2012-12-19 | 2019-02-12 | Amazon Technologies, Inc. | Source-dependent address resolution |
CN104219130B (zh) * | 2013-05-29 | 2018-09-07 | 腾讯科技(深圳)有限公司 | 一种官方邮件识别方法及装置 |
US9294391B1 (en) | 2013-06-04 | 2016-03-22 | Amazon Technologies, Inc. | Managing network computing components utilizing request routing |
US10277628B1 (en) * | 2013-09-16 | 2019-04-30 | ZapFraud, Inc. | Detecting phishing attempts |
US9565147B2 (en) | 2014-06-30 | 2017-02-07 | Go Daddy Operating Company, LLC | System and methods for multiple email services having a common domain |
US20160034709A1 (en) * | 2014-08-02 | 2016-02-04 | General Vault, LLC | Methods and apparatus for multigenerational family storage vault |
WO2016053261A1 (en) * | 2014-09-29 | 2016-04-07 | Hewlett Packard Enterprise Development Lp | Detection of email-related vulnerabilities |
US10033627B1 (en) | 2014-12-18 | 2018-07-24 | Amazon Technologies, Inc. | Routing mode and point-of-presence selection service |
US10097448B1 (en) | 2014-12-18 | 2018-10-09 | Amazon Technologies, Inc. | Routing mode and point-of-presence selection service |
US10091096B1 (en) | 2014-12-18 | 2018-10-02 | Amazon Technologies, Inc. | Routing mode and point-of-presence selection service |
MA41502A (fr) | 2015-02-14 | 2017-12-19 | Valimail Inc | Validation centralisée d'expéditeurs d'email par ciblage de noms ehlo et d'adresses ip |
US10225326B1 (en) | 2015-03-23 | 2019-03-05 | Amazon Technologies, Inc. | Point of presence based data uploading |
US9887932B1 (en) | 2015-03-30 | 2018-02-06 | Amazon Technologies, Inc. | Traffic surge management for points of presence |
US9819567B1 (en) | 2015-03-30 | 2017-11-14 | Amazon Technologies, Inc. | Traffic surge management for points of presence |
US9887931B1 (en) | 2015-03-30 | 2018-02-06 | Amazon Technologies, Inc. | Traffic surge management for points of presence |
GB201507436D0 (en) * | 2015-04-30 | 2015-06-17 | Dymond Michael H T | Digital security management platform |
US9832141B1 (en) | 2015-05-13 | 2017-11-28 | Amazon Technologies, Inc. | Routing based request correlation |
US10616179B1 (en) | 2015-06-25 | 2020-04-07 | Amazon Technologies, Inc. | Selective routing of domain name system (DNS) requests |
US10097566B1 (en) | 2015-07-31 | 2018-10-09 | Amazon Technologies, Inc. | Identifying targets of network attacks |
US9774619B1 (en) | 2015-09-24 | 2017-09-26 | Amazon Technologies, Inc. | Mitigating network attacks |
US9742795B1 (en) | 2015-09-24 | 2017-08-22 | Amazon Technologies, Inc. | Mitigating network attacks |
US9794281B1 (en) | 2015-09-24 | 2017-10-17 | Amazon Technologies, Inc. | Identifying sources of network attacks |
US10270878B1 (en) | 2015-11-10 | 2019-04-23 | Amazon Technologies, Inc. | Routing for origin-facing points of presence |
US10178195B2 (en) | 2015-12-04 | 2019-01-08 | Cloudflare, Inc. | Origin server protection notification |
US10049051B1 (en) | 2015-12-11 | 2018-08-14 | Amazon Technologies, Inc. | Reserved cache space in content delivery networks |
US10257307B1 (en) | 2015-12-11 | 2019-04-09 | Amazon Technologies, Inc. | Reserved cache space in content delivery networks |
US10348639B2 (en) | 2015-12-18 | 2019-07-09 | Amazon Technologies, Inc. | Use of virtual endpoints to improve data transmission rates |
US10505985B1 (en) | 2016-04-13 | 2019-12-10 | Palo Alto Networks, Inc. | Hostname validation and policy evasion prevention |
US10075551B1 (en) | 2016-06-06 | 2018-09-11 | Amazon Technologies, Inc. | Request management for hierarchical cache |
US10110694B1 (en) | 2016-06-29 | 2018-10-23 | Amazon Technologies, Inc. | Adaptive transfer rate for retrieving content from a server |
US9992086B1 (en) | 2016-08-23 | 2018-06-05 | Amazon Technologies, Inc. | External health checking of virtual private cloud network environments |
US10033691B1 (en) | 2016-08-24 | 2018-07-24 | Amazon Technologies, Inc. | Adaptive resolution of domain name requests in virtual private cloud network environments |
US10505961B2 (en) | 2016-10-05 | 2019-12-10 | Amazon Technologies, Inc. | Digitally signed network address |
US10831549B1 (en) | 2016-12-27 | 2020-11-10 | Amazon Technologies, Inc. | Multi-region request-driven code execution system |
US10372499B1 (en) | 2016-12-27 | 2019-08-06 | Amazon Technologies, Inc. | Efficient region selection system for executing request-driven code |
US10938884B1 (en) | 2017-01-30 | 2021-03-02 | Amazon Technologies, Inc. | Origin server cloaking using virtual private cloud network environments |
US10503613B1 (en) | 2017-04-21 | 2019-12-10 | Amazon Technologies, Inc. | Efficient serving of resources during server unavailability |
US11075987B1 (en) | 2017-06-12 | 2021-07-27 | Amazon Technologies, Inc. | Load estimating content delivery network |
US10447648B2 (en) | 2017-06-19 | 2019-10-15 | Amazon Technologies, Inc. | Assignment of a POP to a DNS resolver based on volume of communications over a link between client devices and the POP |
US10742593B1 (en) | 2017-09-25 | 2020-08-11 | Amazon Technologies, Inc. | Hybrid content request routing system |
US10592578B1 (en) | 2018-03-07 | 2020-03-17 | Amazon Technologies, Inc. | Predictive content push-enabled content delivery network |
US10862852B1 (en) | 2018-11-16 | 2020-12-08 | Amazon Technologies, Inc. | Resolution of domain name requests in heterogeneous network environments |
US11025747B1 (en) | 2018-12-12 | 2021-06-01 | Amazon Technologies, Inc. | Content request pattern-based routing system |
US11240257B2 (en) | 2019-03-07 | 2022-02-01 | Lookout, Inc. | Domain name and URL visual verification for increased security |
CN113411306A (zh) * | 2021-05-14 | 2021-09-17 | 郑州埃文计算机科技有限公司 | 一种基于数据挖掘的ip使用者发现方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6182227B1 (en) * | 1998-06-22 | 2001-01-30 | International Business Machines Corporation | Lightweight authentication system and method for validating a server access request |
CN1352420A (zh) * | 2001-11-29 | 2002-06-05 | 上海格尔软件股份有限公司 | 安全电子邮件与Outlook Express集成的方法 |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US612227A (en) * | 1898-10-11 | Wood-barking machine | ||
US5682460A (en) * | 1994-08-29 | 1997-10-28 | Motorola, Inc. | Method for selecting transmission preferences |
US5651069A (en) * | 1994-12-08 | 1997-07-22 | International Business Machines Corporation | Software-efficient message authentication |
US5793497A (en) * | 1995-04-06 | 1998-08-11 | Infobeat, Inc. | Method and apparatus for delivering and modifying information electronically |
US5661069A (en) * | 1995-06-06 | 1997-08-26 | Lsi Logic Corporation | Method of forming an MOS-type integrated circuit structure with a diode formed in the substrate under a polysilicon gate electrode to conserve space |
US6226692B1 (en) | 1995-12-15 | 2001-05-01 | Object Dynamics Corporation | Method and system for constructing software components and systems as assemblies of independent parts |
US5898836A (en) * | 1997-01-14 | 1999-04-27 | Netmind Services, Inc. | Change-detection tool indicating degree and location of change of internet documents by comparison of cyclic-redundancy-check(CRC) signatures |
US6779178B1 (en) * | 1997-03-07 | 2004-08-17 | Signature Mail. Com, Llc | System and method for personalizing electronic mail messages |
JP3464589B2 (ja) * | 1997-06-05 | 2003-11-10 | パナソニック コミュニケーションズ株式会社 | 中継機能付き通信装置及びその制御方法 |
EP0924913A1 (de) * | 1997-12-19 | 1999-06-23 | Siemens Aktiengesellschaft | Verfahren zur Unterstützung von Mobilität im Internet |
US6643686B1 (en) * | 1998-12-18 | 2003-11-04 | At&T Corp. | System and method for counteracting message filtering |
US6266692B1 (en) * | 1999-01-04 | 2001-07-24 | International Business Machines Corporation | Method for blocking all unwanted e-mail (SPAM) using a header-based password |
US6330590B1 (en) * | 1999-01-05 | 2001-12-11 | William D. Cotten | Preventing delivery of unwanted bulk e-mail |
WO2000051921A1 (en) * | 1999-03-05 | 2000-09-08 | Pri Automation, Inc. | Material handling and transport system and process |
US6684248B1 (en) * | 1999-05-03 | 2004-01-27 | Certifiedmail.Com, Inc. | Method of transferring data from a sender to a recipient during which a unique account for the recipient is automatically created if the account does not previously exist |
US6760752B1 (en) * | 1999-06-28 | 2004-07-06 | Zix Corporation | Secure transmission system |
US6640301B1 (en) * | 1999-07-08 | 2003-10-28 | David Way Ng | Third-party e-mail authentication service provider using checksum and unknown pad characters with removal of quotation indents |
US6321267B1 (en) | 1999-11-23 | 2001-11-20 | Escom Corporation | Method and apparatus for filtering junk email |
US6691156B1 (en) * | 2000-03-10 | 2004-02-10 | International Business Machines Corporation | Method for restricting delivery of unsolicited E-mail |
US20020016818A1 (en) * | 2000-05-11 | 2002-02-07 | Shekhar Kirani | System and methodology for optimizing delivery of email attachments for disparate devices |
US20020080938A1 (en) * | 2000-05-19 | 2002-06-27 | Alexander Wade H. | Method and apparatus for generating dynamic graphical representations and real-time notification of the status of a remotely monitored system |
US6650890B1 (en) * | 2000-09-29 | 2003-11-18 | Postini, Inc. | Value-added electronic messaging services and transparent implementation thereof using intermediate server |
US6941466B2 (en) * | 2001-02-22 | 2005-09-06 | International Business Machines Corporation | Method and apparatus for providing automatic e-mail filtering based on message semantics, sender's e-mail ID, and user's identity |
US20020199120A1 (en) * | 2001-05-04 | 2002-12-26 | Schmidt Jeffrey A. | Monitored network security bridge system and method |
US7596600B2 (en) * | 2002-03-28 | 2009-09-29 | Quine Douglas B | System for selective delivery of electronic communications |
US7127491B2 (en) * | 2002-07-23 | 2006-10-24 | Canon Kabushiki Kaisha | Remote command server |
US20040024623A1 (en) * | 2002-07-31 | 2004-02-05 | Ciscon Lawrence A. | Method and system for leveraging functional knowledge in an engineering project |
US20040024823A1 (en) * | 2002-08-01 | 2004-02-05 | Del Monte Michael George | Email authentication system |
US7072944B2 (en) * | 2002-10-07 | 2006-07-04 | Ebay Inc. | Method and apparatus for authenticating electronic mail |
US20040111480A1 (en) * | 2002-12-09 | 2004-06-10 | Yue Jonathan Zhanjun | Message screening system and method |
-
2002
- 2002-10-07 US US10/266,384 patent/US7072944B2/en not_active Expired - Lifetime
-
2003
- 2003-10-06 AU AU2003279852A patent/AU2003279852A1/en not_active Abandoned
- 2003-10-06 EP EP03773179.1A patent/EP1550257B1/en not_active Expired - Lifetime
- 2003-10-06 WO PCT/US2003/031648 patent/WO2004034198A2/en not_active Application Discontinuation
- 2003-10-06 CN CN2003801010246A patent/CN1703868B/zh not_active Expired - Fee Related
-
2006
- 2006-05-31 US US11/421,246 patent/US7320021B2/en not_active Expired - Lifetime
-
2007
- 2007-12-19 US US11/959,638 patent/US7831671B2/en not_active Expired - Fee Related
-
2010
- 2010-09-17 US US12/884,808 patent/US8078683B2/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6182227B1 (en) * | 1998-06-22 | 2001-01-30 | International Business Machines Corporation | Lightweight authentication system and method for validating a server access request |
CN1352420A (zh) * | 2001-11-29 | 2002-06-05 | 上海格尔软件股份有限公司 | 安全电子邮件与Outlook Express集成的方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11736521B2 (en) * | 2017-11-06 | 2023-08-22 | Mimecast Services Ltd. | Systems and methods for detecting domain impersonation |
Also Published As
Publication number | Publication date |
---|---|
US7320021B2 (en) | 2008-01-15 |
EP1550257A4 (en) | 2009-05-06 |
US20060206572A1 (en) | 2006-09-14 |
US7831671B2 (en) | 2010-11-09 |
US20080098077A1 (en) | 2008-04-24 |
US7072944B2 (en) | 2006-07-04 |
US8078683B2 (en) | 2011-12-13 |
US20110010426A1 (en) | 2011-01-13 |
EP1550257B1 (en) | 2020-02-26 |
AU2003279852A8 (en) | 2004-05-04 |
AU2003279852A1 (en) | 2004-05-04 |
WO2004034198A2 (en) | 2004-04-22 |
EP1550257A2 (en) | 2005-07-06 |
CN1703868A (zh) | 2005-11-30 |
US20040068542A1 (en) | 2004-04-08 |
WO2004034198A3 (en) | 2004-07-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1703868B (zh) | 用于认证电子邮件的方法和装置 | |
US20210058354A1 (en) | Determining Authenticity of Reported User Action in Cybersecurity Risk Assessment | |
CN112567710B (zh) | 用于污染网络钓鱼活动响应的系统和方法 | |
US9774626B1 (en) | Method and system for assessing and classifying reported potentially malicious messages in a cybersecurity system | |
Jakobsson et al. | Designing ethical phishing experiments: a study of (ROT13) rOnl query features | |
US9356947B2 (en) | Methods and systems for analyzing data related to possible online fraud | |
US7668921B2 (en) | Method and system for phishing detection | |
US8984289B2 (en) | Classifying a message based on fraud indicators | |
US9123027B2 (en) | Social engineering protection appliance | |
US7870608B2 (en) | Early detection and monitoring of online fraud | |
JP2008507005A (ja) | オンライン詐欺解決法 | |
JP2006285844A (ja) | フィッシング詐欺防止システム | |
KR20120135041A (ko) | 액세스 감시 방법, 정보 처리 장치, 및 액세스 감시 프로그램을 저장한 컴퓨터 판독 가능한 매체 | |
CN103139193A (zh) | 钓鱼网站处理方法以及系统 | |
CN106911661A (zh) | 一种短信验证方法、装置、客户端、服务器及系统 | |
CN103139155A (zh) | 举报信息的处理方法、设备及系统 | |
CN114841697A (zh) | 基于区块链的电子合同链上存证、签署和查证系统及方法 | |
CN110061981A (zh) | 一种攻击检测方法及装置 | |
US20110173273A1 (en) | Method and system for inhibiting phishing | |
JP7307648B2 (ja) | フィッシングメールに対して逆フィッシングを行うシステム、囮pc、制御装置、方法及びプログラム | |
Siddiqui et al. | A Study of AIOT in Detecting Social Engineering Attacks: Phishing and Identity Theft | |
CN114971632A (zh) | 社交平台绑定系统、方法、装置、电子设备及存储介质 | |
CN116245641A (zh) | 一种基于区块链的签名方法、装置、设备及存储介质 | |
CN114422221A (zh) | 一种仿冒应用链接的检测算法、装置、电子设备和存储介质 | |
Frye | Email, instant messaging and phishing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20101208 Termination date: 20211006 |