DE60220004T2 - System und Verfahren zur Verhinderung unverlangter elektronischer Post - Google Patents

System und Verfahren zur Verhinderung unverlangter elektronischer Post Download PDF

Info

Publication number
DE60220004T2
DE60220004T2 DE2002620004 DE60220004T DE60220004T2 DE 60220004 T2 DE60220004 T2 DE 60220004T2 DE 2002620004 DE2002620004 DE 2002620004 DE 60220004 T DE60220004 T DE 60220004T DE 60220004 T2 DE60220004 T2 DE 60220004T2
Authority
DE
Germany
Prior art keywords
connection
time
address
mail
service system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE2002620004
Other languages
English (en)
Other versions
DE60220004D1 (de
Inventor
Sung-Yeop Jungnang-ju Lim
Woo-Joo Gwangjin-gu Lee
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Daou Technology Inc Seoul Kr
Original Assignee
TERRACE TECHNOLOGIES Inc
TERRACE TECHNOLOGIES Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR10-2002-0029828A external-priority patent/KR100391319B1/ko
Application filed by TERRACE TECHNOLOGIES Inc, TERRACE TECHNOLOGIES Inc filed Critical TERRACE TECHNOLOGIES Inc
Application granted granted Critical
Publication of DE60220004D1 publication Critical patent/DE60220004D1/de
Publication of DE60220004T2 publication Critical patent/DE60220004T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking

Description

  • Die Erfindung betrifft im Allgemeinen ein System und ein Verfahren für elektronische Postdienste und insbesondere eine dynamische IP-Filtertechnik, die ein Konzept mit variierender Startzeit einsetzt, um kontinuierlich IP-Adressen zu filtern, mehrere IP-Filterstrategien anzuwenden und verschiedene IP-Filterstrategien für eine einzelne IP-Gruppe gemäß der Zeit zu implementieren.
  • Netzwerke von verteilten Rechnern wie beispielsweise das Internet erweitern die globale Kommunikation hinsichtlich Informationsaustausch und -verbreitung, und gleichrangige Kommunikation (engl. "peer-to-peer") unter Verwendung eines Systems für elektronische Post (E-mail) gehört inzwischen zum täglichen Geschäft. E-mail ist eine weit verbreitete Netzwerkanwendung, in der Textnachrichten elektronisch zwischen Endbenutzern über verschiedene Typen von Netzwerken unter Verwendung verschiedener Netzwerkprotokolle übertragen werden. Das E-mail-System ist ein verteiltes Kundenrechner (engl. client)/Hauptrechner (engl. Server)-System mit äquivalenten Hauptrechnern zum Vorsehen von E-mail-Diensten für die Kundenrechner. Das E-mail-System basiert auf einem offenen System, in dem die Kundenrechner mit dem Hauptrechner kommunizieren, um eine E-mail-Nachricht zu senden und zu empfangen, und der Hauptrechner kommuniziert wiederum mit anderen Hauptrechnern. Diese offene Natur führt zu Problemen von immer steigender UCE (ungewollter kommerzieller E-mail) wie beispielsweise Spam-Mails, Junk-Mails, E-mail-Bomben und dergleichen (hierin im Folgenden allgemein als "Spam-Mail" bezeichnet).
  • Seit den 1990igern wurden mit steigender gewerblicher Beachtung des Internets Spam-Mails verwendet, um wahllos große Mengen von ungewollten E-mail-Nachrichten zum Zwecke der kommerziellen Werbung zu einem niedrigen Preis zu versenden. Spam-Mails sind zu einer ernsthaften Bedrohung sowohl für die ISPs (Informationsdienstversorger) als auch für Endbenutzer geworden. Die ISPs verschwenden ihre Systemressourcen in der Behandlung von Spam-Mail-Netzwerkressourcen durch die Übertragung von Spam-Nachrichten mit einem Umfang von mehreren Gigabytes, die an über hunderttausend Benutzer adressiert sind, und zusätzliche Kommunikationskosten, und erleiden einen Verlust an System- und menschlichen Ressourcen durch die Aufnahme von Gegenmaßnahmen, wie beispielsweise automatische Rücksendung der Spam-Mail zum Sender und Verarbeitung von Zurückweisungs- oder Beschwerdenachrichten von den Spam-Empfängern. In ähnlicher Weise bezahlen viele Empfänger für die Zeit, eine aktuelle Mail von Spam-Mail zu unterscheiden und verschwenden Rechenressourcen.
  • Übliche Verfahren, um der Spam-Mail-Bedrohung entgegenzutreten, umfassen einen Empfängeransatz und einen E-mail-Dienstversorger-Ansatz. Diese Hauptrechner-basierte Lösung ist eine Kombination einer MTA-Kontrolltechnik und einer Kontaktregulierung, in der ein Spam-Sender von der Verwendung anonymer Einstellungen abgehalten und die Weitergabe des SMTP (einfachen Mail-Übertragungsprotokolls) blockiert wird.
  • Im Allgemeinen ist der Mail-Hauptrechnerverkehr in einem ISP 5 bis 10 Mal höher beim Empfangen als beim Senden von E-mail, und Spam-Mail beläuft sich auf etwa 60 bis 80 % des empfangenen Mailverkehrs. Viele Spam-Verteiler verstecken sich hinter falschen Rücksendeadressen und schreiben bewusst Nachrichten, um Empfänger in die Irre zu führen. Daher ist das verlässlichste Verfahren zur Verhinderung von Spam-Mail das Lesen und Überprüfen jedes einzelnen Titels und Textkörpers der Mail-Nachrichten, um zu bestimmen, ob die Mail Spam ist. Dies erfordert jedoch zu viel Zeit und verursacht zu viel Kosten sowohl für die ISPs als auch für die Endbenutzer, und die Bestimmung der Spam-Mail ist schwierig, da das Kriterium der Bestimmung subjektiv ist.
  • Daher werden technische Mittel zugunsten des Internets und von E-mail-Gemeinschaften benötigt, um effektiver die Probleme von Spam-Mails zu lösen.
  • Die US 6,189,035 B2 beschreibt ein Verfahren zum Schützen eines Netzwerkes vor einer Datenpaketüberlastung. Hierbei werden in einem externen Netzwerk entstehende Datenpakete durch einen Eingabepuffer empfangen und dann zu einem Prozess für externe Pakete gesendet. In diesem Prozess wird eine Quelladresstabelle eingesetzt, die die Adressen der Datenpaketquellen speichert. Für den Fall, dass eine IP-Adresse eines eingehenden Datenpakets nicht in der Quelltabelle gefunden wird, wird bestimmt, ob die Quelladresstabelle einen freien Platz zur Aufnahme eines weiteren Quelladresseintrags aufweist. Wenn die Tabelle keinen freien Platz für einen weiteren Eintrag aufweist, wird das verarbeitete Datenpaket fallengelassen. Wenn ein freier Platz in der Quelladresstabelle für den Eintrag einer weiteren Quelladresse vorhanden ist, wird die IP-Adresse des Datenpakets in die Quelladresstabelle eingetragen und es wird als von einer bestimmten IP-Quelle kommend notiert und ein "Flag" wird gesendet, um anzuzeigen, dass die bestimmte IP-Quelle ein Datenpaket zu dem internen Netzwerk gesendet hat. Ferner wird ein Zähler der letzten Pakete für jede IP-Quelle eingesetzt, welche Datenpakete zu dem internen Netzwerk in einem zeitlich kurz zurückliegenden Zyklus gesendet hat, wobei ein Zyklus einer Zeitdauer von mehreren Minuten oder Stunden entspricht. Wenn der Zähler eine vorbestimmte obere Schwelle übersteigt, werden Datenpakete von allen nicht zertifizierten Quellen zurückgewiesen. Um den Überlastungs-Zustand der Quelladresstabelle zurückzusetzen, wird ein Reinigungsprozess wiederholt in Zeitschritten vorbestimmter Dauer durchgeführt.
  • Zusammenfassung der Erfindung
  • Eine Aufgabe der Erfindung ist es, den Verlust für E-mail-Dienstversorger aufgrund von Spam-Mail zu reduzieren.
  • Eine andere Aufgabe dieser Erfindung ist es, den Verkehr von Spam-Mail bei den E-mail-Dienstversorgern effektiv zu verwalten und zu kontrollieren und Schäden durch Spam-Mail abzuwenden.
  • Es ist darüber hinaus eine Aufgabe dieser Erfindung, ein E-mail-Dienstsystem und ein Verfahren zu schaffen, welches verschiedene Spam-Blockierstrategien auf IP (Internetprotokoll)-Gruppen anwendet, die eine Verbindung mit dem System anfordern und welches flexibel verschiedene IP-Filter- oder -Blockierstrategien auf eine einzelne IP-Gruppe anwenden kann.
  • Diese Aufgaben werden durch das E-mail-Dienst-System nach Anspruch 1 und das Verfahren nach Anspruch 6 gelöst. Bevorzugte Ausgestaltungen sind in den Unteransprüchen enthalten.
  • Gemäß einem Aspekt der vorliegenden Erfindung wird eine Verbindungsanfrage von einem entfernten Leitrechner (engl. host) durch ein E-mail-Dienstsystem verweigert, wenn die Anzahl der Verbindungsanfragen von dem entfernten Leitrechner eine vorbestimmte Referenzzahl übersteigt, und die Verantwortlichkeit zum Zurücksenden der verweigerten E-mail wird dem anfragenden Leitrechner übertragen. Für die Feststellung der Verbindungsgenehmigung oder Zurückweisung wird die Anzahl der Verbindungsanfragen von dem entfernten Leitrechner mit Bezug auf eine entsprechende IP-Adresse berechnet. Durch das IP-Filterschema kann der Verkehr des E-mail-Dienstsystems effektiv verwaltet und kontrolliert werden.
  • Gemäß anderen Aspekten der Erfindung können verschiedene IP-Filterstrategien auf verschiedene IP-Gruppen oder auf eine einzelne IP-Gruppe gemäß der Zeit angewendet werden, sodass der Verkehr innerhalb des E-mail-Dienstsystems effektiver kontrolliert werden kann und die dynamische IP-Filtertechnik wird flexibler in verschiedenen Umständen eingesetzt.
  • Die Erfindung wird nun beispielsweise mit Bezug auf die beigefügten Zeichnungen beschrieben, wobei
  • 1 eine Blockdarstellung einer Gesamtkonfiguration eines elektronischen Postnetzwerkes gemäß der Erfindung ist;
  • 2 eine schematische Darstellung zum Darstellen von IP-Blocks und -Rekordern in einem elektronischen Postdienstsystem der vorliegenden Erfindung ist;
  • 3 ein Flussdiagramm der Prozesse eines dynamischen IP-Adressen-Filterverfahrens in dem elektronischen Postdienstsystem ist;
  • 4 ein Blockdiagramm zum Darstellen einer Mehrfachstrategietechnik ist, die auf verschiedene IP-Blocks mit verschiedenen IP-Blockierstrategien gemäß der Erfindung angewendet wird;
  • 5 ein Blockdiagramm zum Darstellen eines Ausführungsbeispiels ist, in dem verschiedene IP-Filterstrategien auf eine einzelne IP-Gruppe gemäß der Zeit angewendet werden, und
  • 6 ein Blockdiagramm eines E-mail-Dienstsystems ist, das in der Form eines ASP (Anwendungsdienstversorgers) implementiert ist.
  • Ausführliche Beschreibung der bevorzugten Ausführungsbeispiele
  • 1 zeigt eine Konfiguration des Netzwerks für elektronische Post (E-mail) gemäß der vorliegenden Erfindung. Das E-mail-Netzwerk ist ein System von verteilten Rechnern zum Erzeugen, Zugreifen, Senden und Empfangen von E-mail und basiert auf Protokollen einschließlich, jedoch nicht darauf beschränkt, IMAP (Internetnachrichten-Zugriffsprotokoll), POP (Postamtsprotokoll) und SMTP (einfaches Postübertragungsprotokoll).
  • Ein entfernter Leitrechner 10 ist mit dem E-mail-Dienstsystem 100 durch ein Netzwerk verbunden, das ein öffentliches Netzwerk wie beispielsweise das Internet und LAN (lokales Bereichsnetzwerk) umfasst. Der entfernte Leitrechner 10 kann ein individuelles Benutzerkundenrechnersystem oder ein Hauptrechnersystem gleich dem E-mail-Dienstsystem 100 sein. Das Netzwerk weist eine Vielzahl von Verbindungsknoten auf, und die Kommunikation wird unter Verwendung des Internetprotokolls (IP) durchgeführt. Das IP ist als Standard zur Kommunikation von Daten weithin bekannt. Protokolle auf oberer Ebene wie beispielsweise HTTP (Hypertextübertragungsprotokoll) und FTP (Dateienübertragungsprotokoll) kommunizieren auf einer Anwendungsebene, während Protokolle auf unterer Ebene wie beispielsweise TCP/IP (Übertragungssteuerungsprotokoll/Internetprotokoll) einen Nachrichtenaustausch hinsichtlich Transport- und Netzwerkebenen durchführen. Postnachrichten werden zu der Adresse wie beispielsweise <receiver@terracetech.com> unter der Verwendung des SMTP-Protokolls gesendet.
  • Das E-mail-Dienstsystem 100 umfasst einen oder mehrere Hauptrechner und kann einen Teil eines privaten Intranets aufbauen, das mit dem öffentlichen Netzwerk verbunden ist. Aus Sicherheitsgründen kann der Nachrichtenaustausch zwischen dem öffentlichen Netzwerk und dem privaten Intranet durch eine elektronische Brandschutzmauer gefiltert und kontrolliert werden. Diese so genannte "Firewall" beschränkt den Zugriff von Außenstehenden auf bestimmte Ressourcen innerhalb des Intranets. Der Hauptrechner, der in dem E-mail-Dienstsystem 100 umfasst ist, ist für die Ausführung von Hauptrechner-Softwareprogrammen zugunsten von Kundenrechnern konfiguriert. Der Hauptrechner ist konfiguriert, um Benutzerkonten zu verwalten, Postnachrichten zu empfangen und zu organisieren, sodass sie rechtzeitig lokalisiert und empfangen werden können, egal wie die Information in der Nachricht verschlüsselt ist. Der Hauptrechner kann einen Netzhauptrechner, CGI (gemeinsame Netzübergangsschnittstelle)-Programme, einen Kontenverwalter und SMTP-Posthauptrechner umfassen.
  • Das E-mail-Dienstsystem 100 umfasst ein dynamisches IP-Adressenfiltermodul 20 und einen Postübertragungsagenten (MTA) 50 wie beispielsweise SendmailTM und QmailTM. Der MTA 50 umfasst einen Übertragungs-MTA, einen Empfänger-MTA und einen Netzübergangs-MTA. Das Filtermodul 20 umfasst eine Verbindungsverarbeitungseinheit 30 und einen IP-Block 40. Das E-mail-Dienstsystem 100 empfängt neue E-mail-Nachrichten unter Verwendung beispielsweise des POP-3-Protokolls von dem entfernten Leitrechner 10 und sendet E-mail-Nachrichten unter Verwendung des SMTP (einfachen Nachrichtenübertragungsprotokolls) oder des ESMTP (erweiterten SMTP)-Protokolls.
  • Der entfernte Leitrechner 10 sendet dem Dienstsystem 100 eine Verbindungsanfrage und überträgt zu dem Dienstsystem 100 eine E-mail-Nachricht, eine an die Nachricht anzuhängende Datei sowie Daten, die notwendig zur Übertragung der E-mail-Nachrichten sind, wie beispielsweise "MAIL From <spam@host.domain>, RCPT To <receiver@host.domain>". Die Verbindungsverarbeitungseinheit 30 des dynamischen IP-Adressenfiltermoduls 20 stellt eine Verbindungsgenehmigung für die Anfrage von dem entfernten Leitrechner 10 mit Bezug auf den IP-Block 40 fest. Wenn die Verbindung genehmigt ist, werden Daten und die Nachricht von dem entfernten Leitrechner 10 zu dem MTA 50 ausgeliefert und zu dem bezeichneten E-mail-Empfänger oder einem anderen entfernten Leitrechner übertragen. Die Feststellung der Verbindungsgenehmigung zu dem entfernten Leitrechner 10 hängt von dem Vergleichsergebnis eines Referenzwerts mit der Anzahl von Verbindungsanfragen basierend auf der IP-Adresse von einem bestimmten entfernten Leitrechner ab, wie unten ausführlich beschrieben werden wird.
  • 2 ist eine konzeptionelle Ansicht der Konfiguration des IP-Blocks und der -Rekorder in dem E-mail-Dienstsystem gemäß der vorliegenden Erfindung. Der IP-Block in dem E-mail-Dienstsystem 100 besteht aus im Voraus gespeicherten Daten. Wenn ein entfernter Leitrechner 10 eine Verbindung anfordert, wird eine zu dem entfernten Leitrechner zugehörige IP-Adresse aufgezeichnet. Der IP-Block 40 umfasst eine Vielzahl von IP-Gruppen 40a, 40b, ... 40k, die entsprechend einer vorbestimmten IP-Adressengruppierungsregel angeordnet sind. Die Verbindungsverarbeitungseinheit 30, die die Verbindungsanfrage von einem entfernten Leitrechner 10 empfängt, sucht und entnimmt von dem IP-Block 40 eine dem anfragenden entfernten Leitrechner entsprechende IP-Adresse. Es ist bevorzugt, den IP-Block der IP-Adressen unter Verwendung beispielsweise einer Streuwertfunktion zu konfigurieren, sodass die Verbindungsgenehmigung mit Bezug auf viele gleichzeitige Verbindungsanfragen festgestellt werden kann. Eine einzelne IP-Gruppe (beispielsweise 40a) besteht aus einer Vielzahl von Rekordern (#0 ~ #m–1) und ein Rekorder ist als eine IP-Adresse ausgebildet. Jeder Rekorder besteht aus einer Anzahl von Abschnitten, beispielsweise "n" Abschnitten von "Abschnitt 0" bis "Abschnitt n–1". Der Abschnitt ist eine Einheit, die den Rekorder zeitlich unterteilt. In jedem Abschnitt wird die Anzahl der von einem bestimmten entfernten Leitrechner empfangenen Verbindungsanfragen aufgezeichnet.
  • 3 zeigt den Verarbeitungsfluss der dynamischen IP-Adressenfilterung in einem E-mail-Dienstsystem der vorliegenden Erfindung.
  • Eine Verbindungsanfrage von einem entfernten Leitrechner wird in Schritt 110 empfangen. Eine IP-Adresse des anfragenden entfernten Leitrechners wird im Schritt 120 durch Durchsuchen des IP-Blocks in Schritt 115 entnommen. Die Verbindungsgenehmigung für den entfernten Leitrechner wird vorläufig in Schritt 130 basierend auf der kumulativen Anzahl an Anfragen von der entnommenen IP-Adresse festgestellt. Die Feststellung erfolgt in Schritt 135 durch die Überprüfung, ob die Gesamtsumme von Anfragen einen Referenzwert übersteigt. Hier wird die Gesamtsumme der Anfragen durch Addieren der aktuellen Anfrage und der kumulativen Anzahl von Anfragen erhalten, die in den Abschnitten entsprechend einer Zeit aufgezeichnet sind, die von dem Zeitpunkt der letzten Verbindungsanfrage (d. h. der Zeit der vorherigen Anfrage) für die aktuelle Anfrage bis zu einem Zeitpunkt reicht, der um eine vorbestimmte Kontrolldauer zurückgerechnet ist. Es sei der Fall angenommen, dass ein einzelner Recorder zehn Abschnitte aufweist, diese Abschnitte in einer Zehn-Minuten-Zeiteinheit kontrolliert werden, die aktuelle Anfrage um 12:13 Uhr empfangen wird und die vorhergehende Anfragezeit 12:11 Uhr ist. Unter den in allen Abschnitten 0 bis 9 aufgezeichneten Daten wird die Anzahl der in den Abschnitten 3 bis 9 aufgezeichneten Verbindungen (d. h. die Abschnitte entsprechend der Zeit von 12:03 Uhr bis 12:10 Uhr), die Anzahl der in Abschnitt 0 aufgezeichneten Verbindungen (d. h. der Abschnitt entsprechend der Zeit von 12:10 Uhr bis 12:11 Uhr) und die aktuelle Verbindungsanfrage addiert, um die kumulative Anzahl von Anfragen zu bilden, und in Schritt 135 wird dieser kumulative Wert mit dem Referenzwert verglichen. Der Referenzwert wird bestimmt durch die zusammenstellende Betrachtung der Systemressourcen des E-mail-Dienstanbieters, der Ressourcen der Endverbraucher und des Verkehrs und wird angegeben in der Zahl der Anfragen pro Zeiteinheit.
  • Wenn die kumulative Verbindungsanzahl den Referenzwert übersteigt, wird die Verbindung des entfernten Leitrechners, der der zugehörigen IP-Adresse entspricht, in Schritt 145 verweigert. Auch wenn die kumulative Anzahl an Anfragen von einem entfernten Leitrechner den Referenzwert nicht übersteigt, wird festgestellt, ob eine Verbindungsablehnungszeit für die zugehörige IP-Adresse in Schritt 140 verstrichen ist. Wenn die Verbindungsablehnungszeit noch nicht verstrichen ist, wird die Verbindung des entfernten Leitrechners, der der zugehörigen IP-Adresse entspricht, verweigert. Wenn die Verbindungsablehnungszeit verstrichen ist oder keine vorangehenden Fälle zur Verweigerung der Verbindung vorliegen, wird die Verbindung in Schritt 150 genehmigt, und die E-mail-Nachricht und die Daten werden zu dem MTA 50 übertragen, um einen normalen E-mail-Übertragungsprozess durchzuführen.
  • Vor der Feststellung der Verbindungsgenehmigung 130 wird die Verbindungsanzahl im Schritt 125 zurückgesetzt. Der Zurücksetzungsschritt der Verbindungsanzahl 125 setzt die Anzahl der Verbindungen in den Abschnitten zwischen der Zeit der vorhergehenden Verbindung und der aktuellen Zeit auf "0". Im Fall des obigen Beispiels existiert zwischen den Abschnitten entsprechend der Zeit der letzten Anfrage 12:11 Uhr und der aktuellen Zeit 12:13 Uhr ein Abschnitt für 12:12 Uhr. Dies ist so, da keine Verbindungen zwischen dem Zeitpunkt der vorhergehenden Verbindung und der aktuellen Zeit vorliegen, und somit werden in diesem Zeitintervall die Verbindungsanzahldaten in dem/den Abschnitt(en) gemäß der vergangenen Zeit für die Abschnittskontrollzeit (in diesem Beispiel zehn Minuten) rückwirkend aufgezeichnet. Entsprechend werden die Verbindungszeitdaten, die in dem vergangenen Abschnitt gespeichert wurden, auf "0" gesetzt, sodass der Kontrollzeitraum als kontinuierlicher Zeitstrang verwaltet werden kann.
  • Nach dem Feststellungsschritt der Verbindungsgenehmigung 130 geht die Sequenz wieder zurück zum Empfangsschritt für eine neue Verbindungsanfrage 110. Es kann in Betracht gezogen werden, die IP-Adresse zu speichern, zu der die Verbindung genehmigt wurde, um das Durchsuchen des IP-Blocks für die identische IP-Adresse wegzulassen. Jedoch ist es in Anbetracht der Systemressourcen zum Speichern der IP-Adressdaten in Verbindung mit der Verbindungsgenehmigung bevorzugt, den IP-Block zu durchsuchen und die entsprechende IP-Adresse zu entnehmen, wann auch immer eine Verbindung angefordert wird.
  • Bei der Verwendung der dynamischen IP-Filtertechnik können Mehrfachzeitstrategien auf eine einzelne Datenstruktur angewendet werden.
  • 4 ist ein Blockdiagramm, das die Mehrfachzeitstrategien zeigt, durch die verschiedene Strategien auf jeden der vielen IP-Blöcke angewendet werden. Die auf die IP-Gruppe A 40a angewendete IP-Filterstrategie A 200a weist eine unterschiedliche Einheitskontrollzeit, einen unterschiedlichen Referenzwert und eine unterschiedliche Verbindungsablehnungszeit zu der der Strategien B und C 200b und 200c auf. Hier bedeutet die "Einheitskontrollzeit" die Zeitdauer, die für die Summation der Anzahl an Anfragen in Schritt 135 der 3 verwendet wird, und der "Referenzwert" bezieht sich auf die Referenzanzahl verglichen mit der Summation der kumulativen Anzahl von Anfragen während der Einheitskontrollzeit und der aktuellen Anfrage. Die Mehrfach-IP-Filterstrategie weist beispielsweise die Einheitskontrollzeit a1 von einer Stunde, den Referenzwert a2 von 10 Mal und die Verbindungsablehnungszeit a3 von zwei Stunden für eine IP-Gruppe A 40a mit IP-Adressen von 210.220.10.0 bis 20.220.250.255 auf, während auf eine IP-Gruppe B 40b aus IP-Adressen reichend von 210.0.10.0 bis 210.220.0.0 eine IP-Filterstrategie B 200b angewendet wird, welche die Einheitskontrollzeit b1 von zehn Minuten, den Referenzwert b2 von 10 Mal und die Verbindungsablehnungszeit b3 von dreißig Minuten aufweist. In der Mehrfach-IP-Filterstrategie kann eine Standardstrategie auf IP-Gruppen angewendet wer den, die keine spezielle Strategie benötigen. Falls es nötig ist, zu bestätigen, dass eine bestimmte IP-Adresse zu blockieren ist, können Parameter in zugehörigen IP-Filterstrategien für die IP-Gruppe einschließlich der bestimmten IP-Adresse aufgerufen und gelesen werden. Die Strategieparameter (beispielsweise Einheitskontrollzeit, Referenzwert und Verbindungsablehnungszeit) werden auf die zugehörige IP-Filterstrategie angewendet und berechnet.
  • Wie in 5 gezeigt, können verschiedene Strategien auf eine einzelne IP-Gruppe 40n gemäß der Zeit angewendet werden. Hierdurch ist es möglich, dynamisch und flexibel eine speziell verstärkte Strategie für eine bestimmte Zeitdauer anzuwenden, wenn gerade eine Spitze von Anfragen für Spam-Mails vorliegt, und somit ist eine effektivere Verwaltung des Hauptrechnerverkehrs möglich.
  • 6 ist eine Blockansicht eines in einer Form eines ASP (Anwendungsdienstversorgers) implementierten E-mail-Dienstsystems. Das E-mail-Dienstsystem 210 empfängt eine Verbindungsanfrage, ein für die Übertragung einer E-mail-Nachricht notwendiges Signal, eine E-mail-Nachricht und eine an die Nachricht angehängte Datei, und das dynamische IP-Filtermodul 220 stellt die Verbindungsgenehmigung für die Anfrage von einem entfernten Leitrechner 10 fest. Wenn die Verbindung genehmigt ist, überträgt das E-mail-Dienstsystem 220 die E-mail-Nachricht und notwendige Daten zu einer Vielzahl von entfernten Hauptrechnern 300a, 300b und 300c, die über ein Kommunikationsnetz 400 zusammengeschaltet sind. Das dynamische IP-Filtermodul 220 umfasst, wie das System 100 der 1, eine Verbindungsverarbeitungseinheit 230 und einen IP-Block 240. Die entfernten Hauptrechner 300a, 300b und 300c weisen ihre eigenen MTA 250a, 250b und 250c auf, welche einen Übertragungs-MTA, einen Empfänger-MTA und einen Netzübergangs-MTA umfassen können.
  • In der ASP-Implementierung des E-mail-Dienstsystems der vorliegenden Erfindung kann jeder der entfernten Hauptrechner 300a, 300b und 300c außenstehende Ressourcen des IP-Filtermoduls nutzen und somit können sie ihre eigenen Systemressourcen sparen.

Claims (12)

  1. E-mail-Dienstsystem (210) mit einem dynamischen Filtermodul (220), und mit: – Mitteln zum Empfangen einer Verbindungsanfrage von einem entfernten Leitrechner (host) (110), – Mitteln zum Suchen (115) und Entnehmen (120) einer IP-Adresse von einem IP-Block, die dem anfragenden entfernten Leitrechner (10) entspricht, und – Mitteln zum Feststellen einer Verbindungsgenehmigung (130) durch Vergleichen eines vorbestimmten Referenzwertes mit einem Summationswert der Anzahl vergangener Anfragen während einer vorbestimmten Kontrollzeitdauer und der aktuellen Anfrage von der entnommenen IP-Adresse, wobei die vorbestimmte Kontrollzeitdauer in eine Anzahl von Abschnitten unterteilt ist und der Summationswert durch Addieren der aktuellen Anfrage und der kumulativen Anzahl von Anfragen erhalten wird, die in den Abschnitten entsprechend einer Zeit gespeichert werden, die von der Zeit der letzten Verbindungsanfrage bis zu dem von der aktuellen Anfrage für eine vorbestimmte Kontrolldauer zurückbestimmten Zeitpunkt reicht, und wobei das dynamische Filtermodul Mittel zum Zurücksetzen (125) auf "0", vor der Feststellung der Verbindungsgenehmigung (130), der Anzahl von Verbindungsanfragen in dem/den Abschnitt(en) zwischen der Zeit der vorausgehenden Verbindungsanfrage und der aktuellen Zeit umfasst.
  2. E-mail-Dienstsystem nach Anspruch 1, wobei eine Verbindungsablehnungszeit für die IP-Adresse festgelegt wird, wenn das Feststellmittel die Verbindung verweigert, und die Verbindung der IP-Adresse wird blockiert, bis die Verbindungsablehnungszeit verstrichen ist.
  3. E-mail-Dienstsystem nach Anspruch 2, wobei der IP-Block (40) eine Vielzahl von IP-Gruppen (40a, 40b, ..., 40k) umfasst und eine IP-Filterstrategie, die auf eine IP-Gruppe angewendet wird, unterschiedlich von denen ist, die auf andere IP-Gruppen angewendet werden, wobei jede IP-Filterstrategie Daten für die vorbestimmte Kontrollzeit, den Referenzwert und die Verbindungsablehnungszeit betreffende Parameter umfasst.
  4. E-mail-Dienstsystem nach Anspruch 2, wobei der IP-Block (40) eine Vielzahl von IP-Gruppen (40a, 40b, ..., 40k) umfasst, und mehrere IP-Filterstrategien auf eine einzelne IP-Gruppe angewendet werden, wobei jede Strategie Daten für die vorbestimmte Kontrollzeitdauer, den vorbestimmten Referenzwert und die Verbindungsablehnungszeit betreffende Parameter umfasst.
  5. E-mail-Dienstsystem nach einem der vorstehenden Ansprüche und zusammengeschaltet mit einer Vielzahl von entfernten Hauptrechner (Servern) (300a, 300b, 300c) über ein Kommunikationsnetzwerk (400), wobei die entfernten Hauptrechner (300a, 300b, 300c) jeweils einen Postübertragungsagenten (MTA) aufweisen, das E-mail-Dienstsystem (210) umfasst ferner Mittel zum Übertragen einer E-mail zu einem entsprechenden entfernten Hauptrechner (300a, 300b, 300c), für welchen die Verbindung durch das Feststellmittel (130) genehmigt wurde.
  6. Verfahren zum dynamischen Filtern einer IP-Adresse in einem E-mail-Dienstsystem (210), wobei das Verfahren folgendes umfasst: – Empfangen einer Verbindungsanfrage von einem entfernten Leitrechner (host) (110), – Suchen (115) und Entnehmen (120) einer IP-Adresse von einem IP-Block (40), die dem anfragenden entfernten Leitrechner (10) entspricht, und – Feststellen einer Verbindungsgenehmigung (130) durch Vergleichen eines vorbestimmten Referenzwertes mit einem Summationswert der Anzahl vergangener Anfragen während einer vorbestimmten Kontrollzeitdauer und der aktuellen Anfrage von der entnommenen IP-Adresse, wobei die vorbestimmte Kontrollzeitdauer in eine Anzahl von Abschnitten unterteilt ist und der Summationswert durch Addieren der aktuellen Anfrage und der kumulativen Anzahl von Anfragen erhalten wird, die in den Abschnitten entsprechend einer Zeit gespeichert werden, die von der Zeit der letzten Verbindungsanfrage bis zu dem von der aktuellen Anfrage für eine vorbestimmte Kontrolldauer zurückbestimmten Zeitpunkt reicht, und – Setzen (125), vor der Feststellung der Verbindungsgenehmigung (130), der Anzahl von Verbindungsanfragen in dem/den Abschnitt(en) zwischen der Zeit der vorausgegangen Verbindungsanfrage und der aktuellen Zeit auf "0".
  7. Verfahren nach Anspruch 6, wobei eine Verbindungsablehnungszeit für die IP-Adresse festgelegt wird, wenn das Feststellmittel die Verbindung verweigert, und die Verbindung der IP-Adresse wird blockiert, bis die Verbindungsablehnungszeit verstrichen ist.
  8. Verfahren nach Anspruch 7, wobei der IP-Block (40) eine Vielzahl von IP-Gruppen (40a, 40b, ..., 40k) umfasst, und eine IP-Filterstrategie, die auf eine IP-Gruppe angewendet wird, unterschiedlich von der ist, die auf eine andere IP-Gruppen angewendet wird, wobei jede IP-Filterstrategie die vorbestimmte Kontrollzeitdauer, den vorbestimmten Referenzwert und die Verbindungsablehnungszeit betreffende Parameter umfasst.
  9. Verfahren nach Anspruch 7, wobei der IP-Block (40) eine Vielzahl von IP-Gruppen (40a, 40b, 40k) umfasst, und eine Vielzahl von IP-Filterstrategien auf eine einzelne IP-Gruppe angewendet wird, wobei jede IP-Filterstrategie die vorbestimmte Kontrollzeitdauer, den vorbestimmten Referenzwert und die Verbindungsablehnungszeit betreffende Parameter umfasst.
  10. Verfahren nach einem der Ansprüche 6 bis 9, wobei der IP-Block (40) jeweils zu einer IP-Adresse gehörende Rekorder (#0 ~ #m–1) umfasst, und wobei die Rekorder (#0 ~ #m–1) jeweils eine Vielzahl von Abschnitten umfassen, die kontinuierlich gemäß einer vorbestimmten Kontrollzeitdauer verwaltet werden, und in jeden der Rekorder wird die Anzahl der Verbindungsanfragen der entsprechenden IP-Adresse geschrieben.
  11. Verfahren nach einem der Ansprüche 6 bis 10, wobei, nach dem Feststellungsschritt (130), die Sequenz zu dem Schritt des Empfangens (110) einer Verbindungsanfrage von einem entfernten Leitrechner zurückkehrt.
  12. Verfahren nach einem der Ansprüche 6 bis 11, wobei das E-mail-Dienstsystem (210) mit einer Vielzahl von entfernten Hauptrechnern (300a, 300b, 300c) verbunden ist, wobei jeder seinen eigenen Postübertragungsagenten (MTA) aufweist, und wobei das Verfahren ferner die Übertragung einer zu dem Leitrechner (110) zugehörigen Email umfasst, für den die Verbindung durch den Feststellungsschritt (130) zu dem entsprechenden entfernten Hauptrechner (300a, 300b, 300c) genehmigt wurde.
DE2002620004 2001-10-06 2002-07-11 System und Verfahren zur Verhinderung unverlangter elektronischer Post Expired - Lifetime DE60220004T2 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR2001061649 2001-10-06
KR20010061649 2001-10-06
KR10-2002-0029828A KR100391319B1 (ko) 2001-10-06 2002-05-29 동적 ip 필터링을 이용한 전자우편 시스템 및 방법
KR2002029828 2002-05-29

Publications (2)

Publication Number Publication Date
DE60220004D1 DE60220004D1 (de) 2007-06-21
DE60220004T2 true DE60220004T2 (de) 2008-01-24

Family

ID=26639380

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2002620004 Expired - Lifetime DE60220004T2 (de) 2001-10-06 2002-07-11 System und Verfahren zur Verhinderung unverlangter elektronischer Post

Country Status (5)

Country Link
US (1) US20030069933A1 (de)
EP (1) EP1300997B1 (de)
JP (1) JP3590936B2 (de)
CN (1) CN1311370C (de)
DE (1) DE60220004T2 (de)

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6643686B1 (en) * 1998-12-18 2003-11-04 At&T Corp. System and method for counteracting message filtering
US8046832B2 (en) 2002-06-26 2011-10-25 Microsoft Corporation Spam detector with challenges
US8924484B2 (en) * 2002-07-16 2014-12-30 Sonicwall, Inc. Active e-mail filter with challenge-response
US7908330B2 (en) 2003-03-11 2011-03-15 Sonicwall, Inc. Message auditing
US8396926B1 (en) 2002-07-16 2013-03-12 Sonicwall, Inc. Message challenge response
US7539726B1 (en) 2002-07-16 2009-05-26 Sonicwall, Inc. Message testing
FR2847753B1 (fr) * 2002-11-27 2005-02-18 France Telecom Procede et dispositif de controle d'acces a un service de messagerie electronique, et serveur de messagerie equipe d'un tel dispositif
US8266215B2 (en) * 2003-02-20 2012-09-11 Sonicwall, Inc. Using distinguishing properties to classify messages
US7299261B1 (en) 2003-02-20 2007-11-20 Mailfrontier, Inc. A Wholly Owned Subsidiary Of Sonicwall, Inc. Message classification using a summary
US7406502B1 (en) 2003-02-20 2008-07-29 Sonicwall, Inc. Method and system for classifying a message based on canonical equivalent of acceptable items included in the message
US7676546B2 (en) * 2003-03-25 2010-03-09 Verisign, Inc. Control and management of electronic messaging
US7617526B2 (en) 2003-05-20 2009-11-10 International Business Machines Corporation Blocking of spam e-mail at a firewall
US7272853B2 (en) 2003-06-04 2007-09-18 Microsoft Corporation Origination/destination features and lists for spam prevention
US7287060B1 (en) * 2003-06-12 2007-10-23 Storage Technology Corporation System and method for rating unsolicited e-mail
US7711779B2 (en) 2003-06-20 2010-05-04 Microsoft Corporation Prevention of outgoing spam
CA2554915C (en) 2004-02-17 2013-05-28 Ironport Systems, Inc. Collecting, aggregating, and managing information relating to electronic messages
US20050204159A1 (en) 2004-03-09 2005-09-15 International Business Machines Corporation System, method and computer program to block spam
US7849142B2 (en) * 2004-05-29 2010-12-07 Ironport Systems, Inc. Managing connections, messages, and directory harvest attacks at a server
US7873695B2 (en) * 2004-05-29 2011-01-18 Ironport Systems, Inc. Managing connections and messages at a server by associating different actions for both different senders and different recipients
US7917588B2 (en) * 2004-05-29 2011-03-29 Ironport Systems, Inc. Managing delivery of electronic messages using bounce profiles
US7870200B2 (en) * 2004-05-29 2011-01-11 Ironport Systems, Inc. Monitoring the flow of messages received at a server
US8176126B2 (en) 2004-08-26 2012-05-08 International Business Machines Corporation System, method and program to limit rate of transferring messages from suspected spammers
US8495145B2 (en) * 2004-10-14 2013-07-23 Intel Corporation Controlling receipt of undesired electronic mail
US7711781B2 (en) 2004-11-09 2010-05-04 International Business Machines Corporation Technique for detecting and blocking unwanted instant messages
US20060130147A1 (en) * 2004-12-15 2006-06-15 Matthew Von-Maszewski Method and system for detecting and stopping illegitimate communication attempts on the internet
US10225282B2 (en) 2005-04-14 2019-03-05 International Business Machines Corporation System, method and program product to identify a distributed denial of service attack
US7930353B2 (en) 2005-07-29 2011-04-19 Microsoft Corporation Trees of classifiers for detecting email spam
DE102006023924A1 (de) * 2006-05-19 2007-11-22 Nec Europe Ltd. Verfahren zur Identifizierung von unerwünschten Telefonanrufen
US20080082658A1 (en) * 2006-09-29 2008-04-03 Wan-Yen Hsu Spam control systems and methods
US8135780B2 (en) * 2006-12-01 2012-03-13 Microsoft Corporation Email safety determination
US8224905B2 (en) 2006-12-06 2012-07-17 Microsoft Corporation Spam filtration utilizing sender activity data
US8856360B2 (en) 2007-06-22 2014-10-07 Microsoft Corporation Automatically identifying dynamic internet protocol addresses
WO2009045212A1 (en) 2007-10-03 2009-04-09 Art Technology Group, Inc. Method and apparatus for the prevention of unwanted calls in a callback system
CN101442499B (zh) * 2007-11-22 2012-02-01 明泰科技股份有限公司 利用电子邮件自远程服务器读取档案的方法
US20140129431A1 (en) * 2008-01-31 2014-05-08 Bill.Com, Inc. Enhanced System and Method For Private Interbank Clearing System
US7809615B2 (en) * 2008-01-31 2010-10-05 Bill.Com, Inc. Enhanced automated capture of invoices into an electronic payment system
US20110196786A1 (en) * 2008-01-31 2011-08-11 Rene Lacerte Determining trustworthiness and familiarity of users of an electronic billing and payment system
US20110184843A1 (en) * 2008-01-31 2011-07-28 Bill.Com, Inc. Enhanced electronic anonymous payment system
US10769686B2 (en) 2008-01-31 2020-09-08 Bill.Com Llc Enhanced invitation process for electronic billing and payment system
US9141991B2 (en) 2008-01-31 2015-09-22 Bill.Com, Inc. Enhanced electronic data and metadata interchange system and process for electronic billing and payment system
US10043201B2 (en) * 2008-01-31 2018-08-07 Bill.Com, Inc. Enhanced invitation process for electronic billing and payment system
US8285798B2 (en) * 2009-04-15 2012-10-09 Ecert, Inc. System and method for the management of message policy
JP5286535B2 (ja) * 2009-04-24 2013-09-11 株式会社ワールドエンブレム 電子メールサーバ及び電子メール送受信方法
CN101583197B (zh) * 2009-06-12 2012-10-17 中兴通讯股份有限公司 应用层链路控制的方法和系统
US8819789B2 (en) 2012-03-07 2014-08-26 Bill.Com, Inc. Method and system for using social networks to verify entity affiliations and identities
US10417674B2 (en) 2013-03-14 2019-09-17 Bill.Com, Llc System and method for sharing transaction information by object tracking of inter-entity transactions and news streams
US10410191B2 (en) 2013-03-14 2019-09-10 Bill.Com, Llc System and method for scanning and processing of payment documentation in an integrated partner platform
US10115137B2 (en) 2013-03-14 2018-10-30 Bill.Com, Inc. System and method for enhanced access and control for connecting entities and effecting payments in a commercially oriented entity network
US9531647B1 (en) * 2013-03-15 2016-12-27 Cavium, Inc. Multi-host processing
US10572921B2 (en) 2013-07-03 2020-02-25 Bill.Com, Llc System and method for enhanced access and control for connecting entities and effecting payments in a commercially oriented entity network
CN113595887B (zh) * 2021-09-09 2023-03-24 北京天空卫士网络安全技术有限公司 一种邮件系统中的流量控制方法和装置

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5884033A (en) * 1996-05-15 1999-03-16 Spyglass, Inc. Internet filtering system for filtering data transferred over the internet utilizing immediate and deferred filtering actions
US5848233A (en) * 1996-12-09 1998-12-08 Sun Microsystems, Inc. Method and apparatus for dynamic packet filter assignment
US5996011A (en) * 1997-03-25 1999-11-30 Unified Research Laboratories, Inc. System and method for filtering data received by a computer system
US6141749A (en) * 1997-09-12 2000-10-31 Lucent Technologies Inc. Methods and apparatus for a computer network firewall with stateful packet filtering
AU8880198A (en) * 1997-09-16 1999-04-05 British Telecommunications Public Limited Company Messaging system
US6158008A (en) * 1997-10-23 2000-12-05 At&T Wireless Svcs. Inc. Method and apparatus for updating address lists for a packet filter processor
US6725378B1 (en) * 1998-04-15 2004-04-20 Purdue Research Foundation Network protection for denial of service attacks
US6189035B1 (en) * 1998-05-08 2001-02-13 Motorola Method for protecting a network from data packet overload
US6829635B1 (en) * 1998-07-01 2004-12-07 Brent Townshend System and method of automatically generating the criteria to identify bulk electronic mail
US6182228B1 (en) * 1998-08-17 2001-01-30 International Business Machines Corporation System and method for very fast IP packet filtering
AU1122100A (en) * 1998-10-30 2000-05-22 Justsystem Pittsburgh Research Center, Inc. Method for content-based filtering of messages by analyzing term characteristicswithin a message
US6654787B1 (en) * 1998-12-31 2003-11-25 Brightmail, Incorporated Method and apparatus for filtering e-mail
CN1111327C (zh) * 1999-04-22 2003-06-11 英业达集团(南京)电子技术有限公司 电子邮件收发系统
US6507866B1 (en) * 1999-07-19 2003-01-14 At&T Wireless Services, Inc. E-mail usage pattern detection
US6321267B1 (en) * 1999-11-23 2001-11-20 Escom Corporation Method and apparatus for filtering junk email
CA2392397A1 (en) * 1999-11-23 2001-05-31 Escom Corporation Electronic message filter having a whitelist database and a quarantining mechanism
US6941466B2 (en) * 2001-02-22 2005-09-06 International Business Machines Corporation Method and apparatus for providing automatic e-mail filtering based on message semantics, sender's e-mail ID, and user's identity
US7146402B2 (en) * 2001-08-31 2006-12-05 Sendmail, Inc. E-mail system providing filtering methodology on a per-domain basis
US6920504B2 (en) * 2002-05-13 2005-07-19 Qualcomm, Incorporated Method and apparatus for controlling flow of data in a communication system

Also Published As

Publication number Publication date
EP1300997B1 (de) 2007-05-09
JP3590936B2 (ja) 2004-11-17
US20030069933A1 (en) 2003-04-10
EP1300997A2 (de) 2003-04-09
CN1410924A (zh) 2003-04-16
CN1311370C (zh) 2007-04-18
EP1300997A3 (de) 2004-01-02
JP2003143182A (ja) 2003-05-16
DE60220004D1 (de) 2007-06-21

Similar Documents

Publication Publication Date Title
DE60220004T2 (de) System und Verfahren zur Verhinderung unverlangter elektronischer Post
DE60130685T2 (de) System und verfahren zum steuern und organisieren von email
DE112013001964B4 (de) Management der Sicherheit des Nachrichtenaustauschs
DE60316809T2 (de) Verfahren und vorrichtung zur verarbeitung von nachrichten in einem kommunikationsnetzwerk
DE69910952T2 (de) Priorität- und Sicherheit-Kodierungssystem für elektronische Post nachrichten
US8234371B2 (en) Federated challenge credit system
DE112005002429B4 (de) Verfahren, Einrichtung und Computersoftware zum Steuern des Empfangs unerwünschter elektronischer Post durch Beschränken der Anzahl von Verbindungen und Nachrichten
DE202016009028U1 (de) Regelbasierte Netzwerkbedrohungsdetektion
DE602005000121T2 (de) Methode und Vorrichtung zum Reduzieren von e-Mail Spam und der Verbreitung von Viren in einem Kommunikationsnetz durch Authentifizierung der Herkunft von e-Mail Nachrichten
DE112012002054T5 (de) Spoofing-Angriff-Abwehrverfahren unter Verwendung eines Blockierungsservers
WO2005096572A1 (de) Verfahren zur überwachung der übertragung von elektronischen nachrichten
Nagamalai et al. Multi layer approach to defend ddos attacks caused by spam
DE112006001552T5 (de) Verfahren und Server zur Authentifizierung der Absender von E-Mails und Mitteilung von Austauschinformationen
DE10101616C2 (de) Verfahren zum Schutz gegen Netzwerküberflutungsangriffe mit Hilfe eines verbindungslosen Protokolls
KR100391319B1 (ko) 동적 ip 필터링을 이용한 전자우편 시스템 및 방법
DE60318353T2 (de) Ausbreitung von Viren durch ein Computer Netzwerk
DE102010049624A1 (de) Verfahren zur effizienten Gestaltung des E-Mail-Verkehrs
DE102015016832B4 (de) Abwehr eines Angriffs über ein Netzwerk auf ein Computersystem
DE102017104890A1 (de) Netzwerkentität zum unidirektionalen Weiterleiten von Daten
WO2017046414A1 (de) Pre-crime-verfahren und -system zur vorhersehbaren abwehr von häckerangriffen
DE102004012490B4 (de) Verfahren und Vorrichtung zur Abwehr unerwünschter E-Mail
Reese et al. Cybersecurity: Phishing Attack Mitigation and Prevention for Higher Education
Schryen Effectiveness of Anti-Spam Approaches
DE10220737B4 (de) Inhaltsbezogene Verschlüsslung
DE10102979C2 (de) Verfahren zur Absicherung von Rechnern mit Anschluss an ein Netzwerk zum Zweck der Kontrolle von Netzwerkverbindungen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: DAOU TECHNOLOGY INC., SEOUL, KR