System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
【国外来华专利技术】
本公开内容总体上涉及用于电子邮件安全系统检测和减轻电子邮件诈骗攻击的技术。
技术介绍
1、电子邮件或“电邮”仍然是在电子设备的用户之间交换消息的主要方法。已经出现了许多电子邮件服务提供商,其为用户提供各种电子邮件平台以促进经由电子邮件服务器的电子邮件通信,所述电子邮件服务器为用户接受、转发、递送和存储消息。电子邮件仍然是电子设备的用户之间的重要且基本的通信方法,因为电子邮件为用户提供了廉价、快速、可访问、高效且有效的方式来传输各种电子数据。电子邮件被很好地建立为用于商业通信、营销通信、社交通信、教育通信和许多其他类型的通信的日常私人通信的手段。
2、由于电子邮件的广泛使用和必要性,诈骗者和其他恶意实体使用电子邮件作为攻击用户的主要渠道,例如通过商业电子邮件泄密(bec)攻击、恶意软件攻击和无恶意软件攻击。这些恶意实体继续采用更频繁和复杂的社交工程技术进行欺骗和假冒(例如,网络钓鱼、欺骗等)。随着用户在识别电子邮件通信上的恶意攻击方面不断变得精通,恶意实体类似地继续演进和改进攻击方法。
3、因此,电子邮件安全平台由电子邮件服务提供商(和/或第三方安全服务提供商)提供,其尝试识别和消除对电子邮件通信信道的攻击。例如,云电子邮件服务提供安全电子邮件网关(seg),其监视电子邮件并通过在基于电子邮件的威胁到达邮件服务器之前阻止基于电子邮件的威胁来实现递送前保护。这些seg可以扫描传入、传出和内部通信以寻找恶意或有害内容的迹象、社交工程攻击(诸如网络钓鱼或商业电子邮件泄密)的迹象、用于合规和数据管理的数据丢失的迹象
技术实现思路
本文档来自技高网...【技术保护点】
1.一种用于电子邮件安全系统检测诈骗电子邮件的方法,所述方法包括:
2.根据权利要求1所述的方法,其中,诈骗电子邮件类别组包括以下中的至少两个:
3.根据权利要求1或2所述的方法,其中,确定所述第一电子邮件是诈骗电子邮件包括:
4.根据权利要求1至3中任一项所述的方法,还包括:利用所述目标电子邮件地址填充所述第二电子邮件,使得所述第二电子邮件看起来已经被与所述目标电子邮件地址相关联的所述目标用户发送。
5.根据权利要求1至4中任一项所述的方法,还包括:
6.根据权利要求1至5中任一项所述的方法,其中,所述附加信息包括以下中的至少一个:
7.根据权利要求1至6中任一项所述的方法,还包括:响应于确定所述第一电子邮件是诈骗电子邮件,通过避免将所述第一电子邮件发送到所述目标电子邮件地址的收件箱来隔离所述第一电子邮件。
8.根据权利要求1至7中任一项所述的方法,其中,确定所述响应包括以下中的至少一个:
9.一种系统,包括:
10.根据权利要求9所述的系统,其中,诈骗电子邮件类别组包括
11.根据权利要求9或10所述的系统,其中,确定所述第一电子邮件是诈骗电子邮件包括:
12.根据权利要求9至11中任一项所述的系统,所述操作还包括:利用所述目标电子邮件地址填充所述第二电子邮件,使得所述第二电子邮件看起来已经被与所述目标电子邮件地址相关联的所述目标用户发送。
13.根据权利要求9至12中任一项所述的系统,所述操作还包括:
14.根据权利要求9至13中任一项所述的系统,其中,所述附加信息包括以下中的至少一个:
15.根据权利要求9至14中任一项所述的系统,所述操作还包括:响应于确定所述第一电子邮件是诈骗电子邮件,通过避免将所述第一电子邮件发送到所述目标电子邮件地址的收件箱来隔离所述第一电子邮件。
16.根据权利要求9至15中任一项所述的系统,其中,确定所述响应包括以下中的至少一个:
17.一个或多个非暂态计算机可读介质,存储计算机可执行指令,所述计算机可执行指令在由一个或多个处理器执行时使得所述一个或多个处理器执行操作,所述操作包括:
18.根据权利要求17所述的一种或多种非暂态计算机可读介质,所述操作还包括:利用所述目标电子邮件地址填充所述第二电子邮件,使得所述第二电子邮件看起来已经被与所述目标电子邮件地址相关联的所述目标用户发送。
19.根据权利要求17或18所述的一种或多种非暂态计算机可读介质,所述操作还包括:
20.根据权利要求17或18所述的一种或多种非暂态计算机可读介质,其中,所述附加信息包括以下中的至少一个:
21.一种包括用于检测诈骗电子邮件的电子邮件安全系统的装置,所述装置包括:
22.根据权利要求21所述的装置,还包括用于实现根据权利要求2至8中任一项所述的方法的模块。
23.一种包括指令的计算机程序、计算机程序产品或计算机可读介质,所述指令在由计算机执行时使所述计算机执行根据权利要求1至8中任一项所述的方法的步骤。
...【技术特征摘要】
【国外来华专利技术】
1.一种用于电子邮件安全系统检测诈骗电子邮件的方法,所述方法包括:
2.根据权利要求1所述的方法,其中,诈骗电子邮件类别组包括以下中的至少两个:
3.根据权利要求1或2所述的方法,其中,确定所述第一电子邮件是诈骗电子邮件包括:
4.根据权利要求1至3中任一项所述的方法,还包括:利用所述目标电子邮件地址填充所述第二电子邮件,使得所述第二电子邮件看起来已经被与所述目标电子邮件地址相关联的所述目标用户发送。
5.根据权利要求1至4中任一项所述的方法,还包括:
6.根据权利要求1至5中任一项所述的方法,其中,所述附加信息包括以下中的至少一个:
7.根据权利要求1至6中任一项所述的方法,还包括:响应于确定所述第一电子邮件是诈骗电子邮件,通过避免将所述第一电子邮件发送到所述目标电子邮件地址的收件箱来隔离所述第一电子邮件。
8.根据权利要求1至7中任一项所述的方法,其中,确定所述响应包括以下中的至少一个:
9.一种系统,包括:
10.根据权利要求9所述的系统,其中,诈骗电子邮件类别组包括以下中的至少两个:
11.根据权利要求9或10所述的系统,其中,确定所述第一电子邮件是诈骗电子邮件包括:
12.根据权利要求9至11中任一项所述的系统,所述操作还包括:利用所述目标电子邮件地址填充所述第二电子邮件,使得所述第二电子邮件看起来已经被与所述目标电子邮件地址相关联的所述目标用户发送。
13.根据权利要求9至12中任一项所述的系统,所...
【专利技术属性】
技术研发人员:法希姆·阿巴西,阿布舍克·辛格,穆罕默德·萨切迪纳,
申请(专利权)人:思科技术公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。