[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

RU2646339C2 - Method for processing information messages of telecommunication networks - Google Patents

Method for processing information messages of telecommunication networks Download PDF

Info

Publication number
RU2646339C2
RU2646339C2 RU2016122456A RU2016122456A RU2646339C2 RU 2646339 C2 RU2646339 C2 RU 2646339C2 RU 2016122456 A RU2016122456 A RU 2016122456A RU 2016122456 A RU2016122456 A RU 2016122456A RU 2646339 C2 RU2646339 C2 RU 2646339C2
Authority
RU
Russia
Prior art keywords
message
information message
information
parameters
processing
Prior art date
Application number
RU2016122456A
Other languages
Russian (ru)
Other versions
RU2016122456A (en
Inventor
Георгий Александрович Стародымов
Игорь Александрович Чикалев
Original Assignee
Общество с ограниченной ответственностью "Научно-Техническая Компания "Эспадон"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Общество с ограниченной ответственностью "Научно-Техническая Компания "Эспадон" filed Critical Общество с ограниченной ответственностью "Научно-Техническая Компания "Эспадон"
Priority to RU2016122456A priority Critical patent/RU2646339C2/en
Publication of RU2016122456A publication Critical patent/RU2016122456A/en
Application granted granted Critical
Publication of RU2646339C2 publication Critical patent/RU2646339C2/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

FIELD: information technology.
SUBSTANCE: method for processing information messages of telecommunication networks is disclosed, comprising analysis of information messages by predefined parameters with selection of identification characteristics, wherein templates that represent a description of permitted interactions of telecommunication networks and contain an enumeration of allowed values for the information message parameters are created, the information message is examined for compliance with the template, and if the values of the information message parameters match the allowable values of the template parameters, a decision on the admissibility of transmitting information message to the next stages of information message processing is made, the algorithm of information message processing is defined at the mentioned stages. Possible processes of the information message processing at the specified stages are the reformatting of the information message, sending the information message to the recipient and forming a new information message based on the primary one.
EFFECT: excluding unauthorized information interactions between telecommunication networks, providing possibility of message reformatting during broadcast to another network, providing possibility of the message delivery to the target recipient after reformatting, and ensuring only authorized access to resources of closed computer network.
1 cl

Description

Изобретение относится к вычислительной технике и может быть использовано для управляемого взаимодействия различных телекоммуникационных сетей между собой, а также принятия решения и выполнения предопределенных алгоритмов по результатам анализа соответствия поступившей от одной из телекоммуникационных сетей информации установленным шаблонам.The invention relates to computer technology and can be used for controlled interaction of various telecommunication networks with each other, as well as making decisions and executing predefined algorithms based on the results of analysis of compliance of information received from one of the telecommunication networks with established templates.

Под информационным сообщением (ИС) понимаются: команда, запрос, сообщение электронной почты.Information message (IP) means: command, request, e-mail message.

Любое ИС состоит из заголовка и тела сообщения. В теле сообщения находится целевая (предназначенная для получателя) информация.Any IP consists of a header and a message body. The message body contains the target (intended for the recipient) information.

Область применения изобретенияThe scope of the invention

1. Многопользовательские автоматизированные системы, предполагающие разграничение пользователей по уровню доступа к защищаемой информации.1. Multi-user automated systems, implying the delimitation of users by the level of access to protected information.

2. Выполнение функций управляемого интерфейса информационного взаимодействия различных телекоммуникационных сетей, включая:2. The functions of a managed interface for the information interaction of various telecommunication networks, including:

- контроль содержания информационных сообщений;- control over the content of informational messages;

- верификацию ИС форматам, принятым в сетях;- verification of IP formats accepted in networks;

- разграничение доступа к данным различного уровня конфиденциальности;- differentiation of access to data of various levels of confidentiality;

- преобразование ИС первичной сети, при разрешенных формах и адресатах, к виду, используемому во вторичной сети и обратно.- transformation of the IP of the primary network, with permitted forms and destinations, to the form used in the secondary network and vice versa.

В настоящее время существуют различные способы идентификации объектов по отдельным признакам - адресу отправителя, адресу получателя, размеру сообщения, виду информации.Currently, there are various ways of identifying objects according to certain characteristics - the sender address, recipient address, message size, type of information.

В известных способах идентификации:In known methods of identification:

- не используется анализ сообщения по совокупности идентификационных признаков - формату и заданному набору допустимых значений;- message analysis is not used for the totality of identification features - the format and the given set of acceptable values;

- не предполагается выбор алгоритма обработки сообщения в зависимости от результата анализа признаков сообщения.- it is not intended to select a message processing algorithm depending on the result of the analysis of message attributes.

Предлагаемый способ анализа сообщения предполагает использование локальных баз данных, содержащих таблицы признаков сообщений с категориями:The proposed method for analyzing messages involves the use of local databases containing tables of message attributes with categories:

- признаки по адресу отправителя: «только от», «от всех, кроме», «от всех»;- signs to the sender's address: “only from”, “from all but”, “from all”;

- признаки по адресу получателя: «для любого», «только для», «для всех, кроме»;- signs at the address of the recipient: “for anyone”, “only for”, “for all but”;

- признаки по виду сообщения, например, «только текстовые», «только текстовые, содержащие только цифры», «только видео», «любые» и так далее;- signs by type of message, for example, “text only”, “text only, containing only numbers”, “video only”, “any” and so on;

- признаки по размеру сообщения: «не более», «не менее», «не менее и не более»;- signs according to the size of the message: “no more”, “no less”, “no less and no more”;

- синтаксис сообщения;- message syntax;

- нахождение значений передаваемых параметров в определенных пределах;- finding the values of the transmitted parameters within certain limits;

- иные признаки, обусловленные решаемой задачей.- other signs due to the problem being solved.

После проведения анализа могут приниматься решения о доставке сообщения получателю, об отказе в доставке сообщения, о переформатировании сообщения, о формировании на основе полученного сообщения нового.After the analysis, decisions can be made on the delivery of the message to the recipient, on the refusal to deliver the message, on reformatting the message, on the formation of a new message based on the received message.

В качестве аналога может быть использована заявка US 2013/0198798 A1, «E-MAIL FIREWALL WITH POLICY-BASED CRYPTOSECURITY» (близкий к подстрочному перевод - «МЕЖСЕТЕВОЙ ЭКРАН ЭЛЕКТРОННОЙ ПОЧТЫ С ПОЛИТИКОЙ, ОСНОВАННОЙ НА ШИФРОВАНИИ»).As an analogue, application US 2013/0198798 A1, “E-MAIL FIREWALL WITH POLICY-BASED CRYPTOSECURITY” (similar to the subscript translation “INTERNET E-MAIL SCREEN WITH ENCRYPTION POLICY”) can be used.

Однако в данной заявке идет речь исключительно о «сообщениях электронной почты», об организации централизованного обмена почтовыми сообщениями, входящими/исходящими в/из организации, защищаемой локальной информационной сети путем их дешифрования/шифрования. В тексте Д1 именно процесс шифрования/дешифрования называется «переформатированием». В абзаце 0043 приводится пример использования почтового средства защиты.However, this application deals exclusively with “e-mail messages”, about the organization of a centralized exchange of mail messages entering / outgoing to / from an organization protected by a local information network by decrypting / encrypting them. In the text D1, it is the encryption / decryption process that is called “reformatting”. Paragraph 0043 provides an example of the use of a mail security tool.

Предлагаемый способ значительно шире - он охватывает все разрешенные взаимодействия телекоммуникационных сетей, без ссылок на конкретные протоколы.The proposed method is much wider - it covers all the allowed interactions of telecommunication networks, without reference to specific protocols.

Переформатирование информационного сообщения в предлагаемом способе не означает исключительно его шифрование/дешифрование, а может означать использование другого протокола, добавление/исключение части сообщения и иные способы. Формирование нового сообщения на основе первичного расширяет область применения способа - возможны изменение адреса получателя, подмена адреса отправителя, сокращение сообщения до уровня команды (1 байт) и иные, то есть предлагаемый способ не ограничивается обработкой только «сообщений электронной почты» - он охватывает все разрешенные взаимодействия телекоммуникационных сетей, без привязки к конкретным протоколам.Reformatting the information message in the proposed method does not solely mean encryption / decryption, but may mean using a different protocol, adding / deleting part of the message, and other methods. The formation of a new message on the basis of the primary one expands the scope of the method - it is possible to change the recipient address, change the sender address, reduce the message to the command level (1 byte) and others, that is, the proposed method is not limited to processing only "email messages" - it covers all allowed interaction of telecommunication networks, without reference to specific protocols.

Задачей изобретения является исключение несанкционированных информационных взаимодействий между телекоммуникационными сетями (ТС) (различными секторами одной сети), обеспечение возможности переформатирования (декодирования и преобразования к иному виду) сообщения при трансляции в другую сеть, обеспечение возможности доставки сообщения целевому получателю после переформатирования. Тем самым повышается безопасность телекоммуникационных сетей. При этом могут быть допущены только те взаимодействия между ТС, которые разрешены в явном виде.The objective of the invention is the elimination of unauthorized information interactions between telecommunication networks (TS) (various sectors of the same network), the possibility of reformatting (decoding and converting to a different type) of the message when broadcasting to another network, and the possibility of delivering the message to the target recipient after reformatting. This increases the security of telecommunication networks. In this case, only those interactions between vehicles that are explicitly allowed can be allowed.

Поставленная задача решается тем, что способ обработки информационных сообщений телекоммуникационных сетей включает анализ информационных сообщений с выделением идентификационных признаков, при этом вначале создают шаблоны, представляющие собой описания разрешенных взаимодействий телекоммуникационных сетей и содержащие перечисление допустимых значений для параметров информационного сообщения, проверяют информационное сообщение на соответствие шаблону и при совпадении значений параметров информационного сообщения с допустимыми значениями параметров шаблона принимают решение о допустимости передачи информационного сообщения на следующие этапы обработки информационного сообщения и определяют алгоритм обработки информационного сообщения на указанных этапах, причем возможными процессами обработки информационного сообщения на указанных этапах являются переформатирование информационного сообщения, пересылка информационного сообщения получателю и формирование нового информационного сообщения на основании первичного.The problem is solved in that the method of processing informational messages of telecommunication networks involves analyzing informational messages with identifying identification features, first creating templates representing descriptions of allowed interactions of telecommunication networks and listing the acceptable values for the parameters of the informational message, checking the informational message for compliance with the template and if the values of the parameters of the informational message coincide with The values of the template parameters make a decision on the admissibility of transmitting the information message to the next stages of processing the information message and determine the algorithm for processing the information message at the indicated stages, and the possible processes for processing the information message at the indicated stages are reformatting the information message, forwarding the information message to the recipient, and generating a new information message based on the primary.

Способ включает в себя несколько последовательных процессов обработки:The method includes several sequential processing processes:

- идентификация информационного сообщения по совокупности параметров, проверка его правильности, принятие решения о дальнейшем алгоритме обработки, переформатирование сообщения, переадресация сообщения, направление сообщения в одну из телекоммуникационных сетей. При этом также используют данные в зависимости от текущего состояния для идентификации сообщения, для пополнения локальной базы данных, для обнаружения сообщения, для диагностики ошибок.- identification of an information message by a set of parameters, checking its correctness, making a decision on a further processing algorithm, reformatting a message, forwarding a message, sending a message to one of the telecommunication networks. They also use data depending on the current state to identify the message, to replenish the local database, to detect the message, to diagnose errors.

Для анализа используют вносимые в локальную базу данных шаблоны, предназначенные для сравнения с ними поступившего сообщения и, по результатам сравнения, принятия решения об алгоритме обработки сообщения. Порядок следования процессов может варьироваться. Описания разрешенных взаимодействий (шаблоны) формулируются на определенный отрезок времени и могут изменяться.For analysis, templates are introduced into the local database that are used to compare the received message with them and, based on the results of comparison, decide on the message processing algorithm. The order of the processes may vary. Descriptions of allowed interactions (templates) are formulated for a certain period of time and can be changed.

Каждое сообщение обладает совокупностью параметров А. Ai=(Ai1,…Ain). Для каждого параметра может быть определено множество допустимых значений В(А). Bj(Ai)=(Bj1(Ai),…Bjm(Ai)). Каждый шаблон С содержит перечисление допустимых значений параметра (каждого или некоторых). Ci=(Ai, Bj(Ai)).Each message has a set of parameters A. Ai = (Ai1, ... Ain). For each parameter, the set of permissible values of B (A) can be determined. Bj (Ai) = (Bj1 (Ai), ... Bjm (Ai)). Each template C contains an enumeration of valid parameter values (each or some). Ci = (Ai, Bj (Ai)).

Первый процесс заключается в проверке соответствия ИС шаблону С. При совпадении значений параметров А ИС шаблону С принимается решение о допустимости его передачи на следующие этапы обработки и определяется их алгоритм.The first process is to verify that the IC matches the pattern C. If the values of the parameters A match the pattern C, a decision is made on whether it can be transferred to the next processing steps and their algorithm is determined.

Возможные процессы обработки ИС на последующих этапах:Possible IP processing processes in the following steps:

- переформатирование сообщения;- reformatting the message;

- пересылка ИС получателю;- transfer of IP to the recipient;

- формирование нового ИС на основании первичного.- the formation of a new IP based on the primary.

Предложенный способ, используя уникальный ряд известных ранее методик, придает системам новое качество - возможность обеспечить защищенное от несанкционированного доступа контролируемое взаимодействие телекоммуникационных сетей, в которых обрабатываются данные с различным уровнем конфиденциальности, на основе интегрального анализа циркулирующих в сетях информационных сообщений, предполагаемых к передаче во взаимодействующую сеть.The proposed method, using a unique series of previously known techniques, gives the systems a new quality - the ability to provide controlled access to telecommunication networks protected from unauthorized access, in which data with a different level of confidentiality is processed, based on an integrated analysis of information messages circulating in networks that are supposed to be transmitted to network.

Пример реализации способаAn example implementation of the method

Предлагаемый пример основан на использовании шаблонов, содержащих признаки сообщений с категориями:The proposed example is based on the use of templates containing signs of messages with categories:

- признак «сообщение фиксированного вида» «от источника А» «для получателя Б»;- sign “message of a fixed form” “from source A” “for recipient B”;

- сообщение содержит строку вида «АААА ВВВВ СССС XXX»;- the message contains a string of the form “AAAA BBBB CCCX XXX”;

- значения А, В, С - буквенные, присущие только латинскому алфавиту;- the meanings A, B, C are alphabetic inherent only in the Latin alphabet;

- значение XXX - числовое, находящееся в пределах от «013» до «132».- the value XXX is a numeric value ranging from "013" to "132".

После проведения анализа могут приниматься решения о доставке сообщения получателю, об отказе в доставке сообщения, о переформатировании сообщения, о формировании на основе полученного сообщения нового.After the analysis, decisions can be made on the delivery of the message to the recipient, on the refusal to deliver the message, on reformatting the message, on the formation of a new message based on the received message.

В отличие от известных способов защиты заявленный способ не ставит перед собой задачи разработки адаптивного метода защиты сети от несанкционированного доступа, а делает упор на многоуровневую систему защиты и принципиальное отсутствие прямого доступа из открытой сети в защищенную. Т.е. используемая фильтрация информации играет роль не ретранслятора, а анализатора и интерпретатора поступающей из внешней сети информации.Unlike the known methods of protection, the claimed method does not set itself the task of developing an adaptive method of protecting the network from unauthorized access, but focuses on a multi-level security system and the fundamental lack of direct access from an open network to a secure one. Those. The information filtering used does not play the role of a repeater, but an analyzer and interpreter of information coming from an external network.

Взаимодействие пользователей осуществляется только путем передачи стандартизованных сообщений. Каждое сообщение состоит из заголовка и команды с параметрами. В заголовке указываются внутренние имена отправителя и получателя сообщений, список которых заранее известен. Команда задается ее кодом и набором присущих ей параметров (числовые, строковые и бинарные данные). Формат всех команд и данных зафиксирован и заранее известен. Кроме того, имеется возможность задать список допустимых команд для каждого типа пользователей (роли).User interaction is carried out only by transmitting standardized messages. Each message consists of a header and a command with parameters. The header contains the internal names of the sender and recipient of messages, the list of which is known in advance. A command is defined by its code and a set of inherent parameters (numeric, string, and binary data). The format of all commands and data is fixed and known in advance. In addition, it is possible to specify a list of valid commands for each type of user (role).

При получении нового сообщения проверяются имена отправителя и получателя в списке допустимых имен. При отсутствии какого-либо имени в списке сообщение игнорируется. Затем проверяется фактический IP адрес отправителя и его присутствие в списке разрешенных адресов для данного отправителя. В случае отсутствия такого адреса сообщение дальше не проходит.When a new message is received, the names of the sender and the recipient are checked in the list of valid names. If there is no name in the list, the message is ignored. Then, the actual IP address of the sender and its presence in the list of allowed addresses for this sender are checked. In the absence of such an address, the message does not go further.

Затем анализируется синтаксис команды и ее параметров. Если команда имеет неверный формат, то она отвергается. Наконец, если всем вышеуказанным критериям сообщение удовлетворяет. Проверяется доступность данной команды (код) имеющимся ролям отправителя и получателя. В случае успеха сообщение обрабатывается и затем передается в защищенную сеть в виде команды, сигнала, сообщения или SQL-запроса в зависимости от типа получателя в защищенной сети. При этом даже теоретическая возможность прямой передачи сетевых пакетов из открытой системы в защищенную, минуя блок анализа и интерпретации, исключена, поскольку открытая и защищенная сети подключены к разным сетевым адаптерам, не имеющим прямого программно-аппаратного соединения.Then the syntax of the command and its parameters is analyzed. If the command has the wrong format, then it is rejected. Finally, if all the above criteria are met, the message satisfies. Checks the availability of this command (code) to the existing roles of the sender and recipient. If successful, the message is processed and then transmitted to the secure network in the form of a command, signal, message or SQL query, depending on the type of recipient in the secure network. Moreover, even the theoretical possibility of direct transmission of network packets from an open system to a protected one, bypassing the analysis and interpretation unit, is excluded, since open and protected networks are connected to different network adapters that do not have a direct hardware-software connection.

Таким образом, техническим результатом является обеспечение только санкционированного доступа к ресурсам закрытой вычислительной сети. Любое несанкционированное сообщение будет остановлено и не сможет нанести вред вычислительным средствам защищенной сети.Thus, the technical result is to provide only authorized access to the resources of a closed computing network. Any unauthorized message will be stopped and will not be able to harm the computing facilities of the secure network.

Claims (1)

Способ обработки информационных сообщений телекоммуникационных сетей, включающий анализ информационных сообщений по заранее определенным параметрам с выделением идентификационных признаков, отличающийся тем, что создают шаблоны, представляющие собой описания разрешенных взаимодействий телекоммуникационных сетей и содержащие перечисление допустимых значений для параметров информационного сообщения, проверяют информационное сообщение на соответствие шаблону и при совпадении значений параметров информационного сообщения с допустимыми значениями параметров шаблона принимают решение о допустимости передачи информационного сообщения на следующие этапы обработки информационного сообщения, определяют алгоритм обработки информационного сообщения на указанных этапах, при этом возможными процессами обработки информационного сообщения на указанных этапах являются переформатирование информационного сообщения, пересылка информационного сообщения получателю и формирование нового информационного сообщения на основании первичного.A method for processing informational messages of telecommunication networks, including analyzing informational messages according to predetermined parameters with identifying identification features, characterized in that they create templates representing descriptions of allowed interactions of telecommunication networks and listing the acceptable values for the parameters of the informational message, checking the informational message for compliance with the template and if the values of the parameters of the information message coincide with the stimulus values of the template parameters make a decision on the admissibility of transmitting the information message to the next stages of processing the information message, determine the algorithm for processing the information message at the indicated stages, while the possible processes for processing the information message at the indicated stages are reformatting the information message, forwarding the information message to the recipient, and generating a new information messages based on the primary.
RU2016122456A 2016-06-07 2016-06-07 Method for processing information messages of telecommunication networks RU2646339C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2016122456A RU2646339C2 (en) 2016-06-07 2016-06-07 Method for processing information messages of telecommunication networks

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2016122456A RU2646339C2 (en) 2016-06-07 2016-06-07 Method for processing information messages of telecommunication networks

Publications (2)

Publication Number Publication Date
RU2016122456A RU2016122456A (en) 2017-12-12
RU2646339C2 true RU2646339C2 (en) 2018-03-02

Family

ID=60718390

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2016122456A RU2646339C2 (en) 2016-06-07 2016-06-07 Method for processing information messages of telecommunication networks

Country Status (1)

Country Link
RU (1) RU2646339C2 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070239639A1 (en) * 2003-10-03 2007-10-11 Scott Loughmiller Dynamic message filtering
RU2472308C1 (en) * 2011-05-19 2013-01-10 Владимир Алексеевич Небольсин Prevention of unauthorised bulk e-mail
RU2486677C2 (en) * 2008-02-19 2013-06-27 Нокиа Корпорейшн Multi-level message filtering
RU2487483C2 (en) * 2008-03-10 2013-07-10 Роберт Бош Гмбх Method and filtering device for filtering messages received by communication network subscriber over serial data bus of said network
US20130198798A1 (en) * 1997-07-24 2013-08-01 Axway, Inc. E-mail firewall with policy-based cryptosecurity

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130198798A1 (en) * 1997-07-24 2013-08-01 Axway, Inc. E-mail firewall with policy-based cryptosecurity
US20070239639A1 (en) * 2003-10-03 2007-10-11 Scott Loughmiller Dynamic message filtering
RU2486677C2 (en) * 2008-02-19 2013-06-27 Нокиа Корпорейшн Multi-level message filtering
RU2487483C2 (en) * 2008-03-10 2013-07-10 Роберт Бош Гмбх Method and filtering device for filtering messages received by communication network subscriber over serial data bus of said network
RU2472308C1 (en) * 2011-05-19 2013-01-10 Владимир Алексеевич Небольсин Prevention of unauthorised bulk e-mail

Also Published As

Publication number Publication date
RU2016122456A (en) 2017-12-12

Similar Documents

Publication Publication Date Title
US11258785B2 (en) User login credential warning system
US9654492B2 (en) Malware detection system based on stored data
US7779255B2 (en) Multi-level security systems
CN102792635B (en) The safety system of Behavior-based control
US20120180120A1 (en) System for data leak prevention from networks using context sensitive firewall
CN108173850A (en) A kind of identity authorization system and identity identifying method based on block chain intelligence contract
EP1463260A2 (en) Data use management system, transmitting apparatus having data use management function and data use management method
CN105721461A (en) System and method using dedicated computer security services
KR102464629B1 (en) Device and its operation methods for providing E-mail security service using hierarchical architecture based on security level
US20090044006A1 (en) System for blocking spam mail and method of the same
US8938773B2 (en) System and method for adding context to prevent data leakage over a computer network
CN110971569A (en) Network access authority management method and device and computing equipment
US8793802B2 (en) System, method, and computer program product for preventing data leakage utilizing a map of data
EP3011721B1 (en) System and method for filtering electronic messages
US20240015182A1 (en) Device for providing protective service against email security-based zero-day url attack and method for operating same
CN102404341B (en) Method and device for monitoring E-mail user behaviors
RU2646339C2 (en) Method for processing information messages of telecommunication networks
JP2006344197A (en) Junk mail determination device and method
CN116523486B (en) Human resource sharing system and method based on big data
JP4891953B2 (en) Information transmission control device, method and program
US20240163299A1 (en) Email security diagnosis device based on quantitative analysis of threat elements, and operation method thereof
CN112242975A (en) Dynamic IPV6 server address tamper-proof automatic analysis method
Pavanello et al. OSINT-based Email Analyzer for Phishing Detection
CN114462768A (en) Employee performance assessment data processing method and device, electronic equipment and storage medium
CN116896456A (en) Communication method and device