收到一个这样的邮箱总是收到垃圾邮件件,内容是啥意思

qmail邮件系统要接收垃圾邮件的设置
想用基于qmail搭建的邮件系统做垃圾探针,但除了队列里面有几封等待的relay的外域邮件外,没有收到其他垃圾邮件,qmail默认配置里面有什么反垃圾的配置吗?
09-01-04 &
qmail 的配置文件是由多个文件组成的,不是集中在一个文件中,每个文件控制相应部分的功能和属性,一个可执行程序可能有多个配置文件控制,所有的配置文件共同决定了qmail运行的实现和模式。这些配置文件都在qmail的control目录中,一般位于位于/var/qmail/control目录中。1.        badmailfrom这个配置文件是控制邮件系统拒绝接收的邮件地址和邮件域,主要是为了防止垃圾邮件。如果一个邮件地址或者邮件域被列入到这个文件中,系统就会拒绝接收这个邮件地址发来的邮件,或者拒绝邮件域下所有邮件地址发来的邮件。不过这个配置文件只是一般的垃圾邮件防范手段,对于比较全面的垃圾邮件过滤技术还要靠第三方软件来实现。该文件的格式如下:    //拒绝这个地址发来的邮件@      //拒绝这个邮件域下的所有帐号发来的邮件@2.        boucefrombouceform是定义当邮件投递失败时系统返回给发送者一个包含失败信息的邮件时的发送者。如果不存在这个文件,默认的发送者是MAILER-DAEMON。比如本文的echo postmaster &; /var/qmail/control/bouncefrom就是定义投递者为postmaster,这样所有投递失败的返回邮件的发送者就成了postmaster。3.        concurrencylocal这个文件定义了qmail可以同时投递的本地邮件的个数。这个参数的缺省值是10,也就是说系统允许同时有10个邮件在本地投递。concurrencylocal这个参数的最大值是由编译时的conf-spawn参数来决定的,缺省值是120,最大值是255。4.        concurrencyremote这个参数定义了qmail可以同时投递的远端邮件的个数,这个参数的缺省值是20。这个参数的最大值也是由conf-spawn来决定的。5.        defaultdomain它主要用于邮件用户在投递给同一邮件服务器的邮件用户时的邮件投递处理,比如邮件服务器用户user发送邮件给另一个邮件用户user1@cnunix,这实qmail-inject会将defaultdomain中定义的邮件域名加入到这个邮件的目标地址中,qmail会自动认为这个邮件的目标地址是,并按照这个地址进行投递。当这个文件不存在的时候,qmail会从配置文件me中读取这个参数。如果系统变量QMAILDEFAULTDOMAIN已经设置,defaultdomain定义的参数将被忽略。6.        defaulthost它和defaultdomain类似,当邮件系统接收到没有目标主机名的邮件时,这个设置文件定义了系统往这个邮件中加入的目标主机名名称。在缺省情况下,qmail-inject会将defaulthost中定义的名称加入到没有定义投递邮件地址的邮件的目标主机名中,如果defaulthost不存在,加入的目标主机名将时字符串“defaulthost”,defaulthost主要用于邮件用户在投递给同一邮件服务器的邮件进行投递处理。如果系统变量QMAILDEFAULTHOST已经设置,defaulthost定义的参数将被忽略。7.        databyes它定义了qmail-smtpd所允许接收的邮件的最大字节数。这个参数的缺省值为0,表示对接收邮件的字节数没有限制。如果要限制最大的接收为10M,操作如下:echo
&; /var/qmail/control/databytes        这是任何大于10M的邮件都会被拒绝。这个参数最好设置上,以避免恶意的对你服务器发送大量的超大邮件,产生邮件服务器负荷过大,甚至系统崩溃的危险。8.        doublebouncehost这个配置文件定义了出现“双重反弹”的时候,系统转发的邮件的主机名称。“双重反弹”就是当系统因为投递失败将邮件返回给发送者时,发送者又将此邮件返回,这个时候qmail将会把这个邮件转发到另一个邮件地址,一般这个地址就是管理员的地址。doublebouncehost就是定义这个转发的邮件地址的主机名部分,而这个邮件地址的用户名部分是由doublebouceto来定义的,因此这两个配置文件一般都是结合起来使用的。当 doublebouncehost不存在的时候,系统将会从配置文件me中读取这个参数9.        doublebounceto这个参说是结合blebouncehost来使用的,当这个参数不存在的时候,系统缺省值是postmaster用户。10.        helohost这个配置文件定义了当程序qmail-remote和远程邮件系统建立连接时所使用的主机名。如果这个配置文件不存在,系统将会从配置文件me中读取这个参数值,如果me不存在,qmail-remote将不能正常运行工作。11.        locals这个配置文件是定义本地邮件域的,在qmail-send处理邮件投递时,将会使用locals定义的值和邮件的目标地址进行比较,如果相同,系统就会将这个邮件投递到本地交给qmail-lspawn来处理。如果一个邮件的目标主机名在locals找不到,系统将会把这个邮件投递到远端邮件服务器系统,即使这个邮件的目标地址可能是本地邮件系统的。如果locals不存在,系统将会从配置文件me中读取这个参数,如果me不存在,qmail-send将不能正常运行。12.        me这个配置文件是qmail系统十分重要的一个文件,如果这个文件不存在,qmail系统将无法运行。me是用来定义本地邮件服务器的主机名的,上面已经介绍到了,有多个配置文件是和me有关联的,如果那些配置文件不存在系统默认会从me中读取参数值的。me这个配置文件一般都是在qmail系统安装时使用configure-fast来创建的,在上面qmail系统安装的时候已经使用过了这个参数。13.        queuelifetime这个配置文件是定义一个邮件在邮件队列中存活的时间,缺省值为7天(604800s),这个期限掉了以后qmail-send将会进行最后一次的投递尝试,如果投递失败,该邮件将会从邮件队列中删除。14.        rcphosts这个配置文件也是qmail一个十分重要的文件,这个文件是定义系统允许转发邮件的邮件域,如果这个文件不存在或者为空,你的系统将会接收Internet 上所有的域的邮件转发,即你的系统是Openrelay。配置文件rcpthosts最多可以支持50个主机名和域名,如果超个这个数字,就需要保存到他的扩充配置文件morercphosts中,然后使用qmail的命令程序qmail-newmrh(在本系统中,该文件在/var/qmail/bin目录下)来生成二进制的morercpthosts.cdb文件,这样qmail-smtpd才可以从这个二进制文件中读取信息。15.        virtualdomains这也是qmail的一个非常重要的配置文件,它定义了qmail的虚拟邮件域,qmail结合vpopmail的虚拟域管理功能可以定义多个虚拟邮件域。16.        smtproutes这个配置文件是定义qmail邮件系统的静态SMTP路由表信息的,他的格式应该是:HOST: targetHOST   //HOST可以是主机名或者域名。这行所表示的是意思是将所有目标是HOST的邮件转发到targetHOST邮件服务器中,这个是最常规的表示方式。下面给一些例子和一些特殊的表示方法:.cn:c//这行表示的意思是将所有发往的邮件全部转发到这个邮件服务器。qmail不会在邮件服务器中投递时查询DNS中的MX记录,直接投递到邮件服务器中,加快了投递的速度。.:     //这行表示强迫qmail对DNS的MX记录进行查询,因为没有定义转发的主机名,qmail将在DNS结尾的邮件服务器:   //这行定义表示所有发往该机器的所有邮件都将会转发到这个邮件服务器,并且转发到对方的2525端口,这个方式一般都是做邮件网关时用的到的。             注意:smtproutes如果设置不正确或者DNS的变动会产生邮件的循环投递。      17.        timeoutconnect这个配置文件定义了qmail-remote在和远端SMTP服务器在SMTP连接断开以前接受一个新的连接等待的最大时间(单位为秒s),默认值为一分钟(60s)。如果你的网络连接速率比较低,就需要相应的调整这个参数到一个适合的值。18.        timeoutremote这个配置文件定义了qmail-remote等待远端的SMTP服务器相应时等待的最大时间,默认值为20分钟(1200s),如果到达这个最大值没有相应,qmail才和对方断开连接并且把失败的记录写到qmail的日志中。19.        smtpgreeting这个配置文件定义了用户在登录SMTP服务时显示的系统欢迎信息。修改这个信息可以掩盖一些你的系统的本身的信息,可以相对的迷惑一下登录者。
请登录后再发表评论!
一、什么是mail relay及为何要防止被滥用   设置好一个qmail服务器以后,该服务器将具有一个或若干个域名(这些域名应该出现在local或viritualdomains文件内),这时qmail-smtpd将监听25号端口,等待远程的发送邮件的请求。网络上其他的mail服务器或者请求发送邮件的MUA(Mail User Agent,如outlook express、foxmail等等)会连接qmail服务器的25号端口,请求发送邮件,SMTP会话过程一般是从远程标识自己的身份开始,过程如下:   HELO remote.system.domainname   250 qmailserver.domain   MAIL FROM:   250 OK   RCPT TO:
  邮件的接收者中的域名并不一定是本地域名,这时候本地系统可能有两种回答,接受它:   250 OK   或者拒绝接受它:   553 sorry,that domain is not in my domain list of allowed recphosts   第一种情况下,本地qmail服务器是允许relay的,它接收并同意传递一个目的地址不是本地的邮件;而第二种情况则不接收非本地邮件。   qmail有一个名为rcpthosts(该文件名源于RCPT TO命令)的配置文件,其决定了是否接受一个邮件。只有当一个RCPT TO命令中的接收者地址的域名存在于rcpthosts文件中时,才接受该邮件,否则就拒绝该邮件。若该文件不存在,则所有的邮件将被接受。当一个邮件服务器不管邮件接收者和邮件接收者是谁,而是对所有邮件进行转发(relay),则该邮件服务器就被称为开放转发(open relay)的。当qmail服务器没有rcpthosts时,其是开放转发的。   如果系统管理员将自己的邮件服务器设置为open relay,将会导致一些垃圾邮件发送者将你的邮件服务器作为转发自圾邮件的中继站,这将使垃圾邮件的接收者将矛头对准你,可能会导致报复性的邮件炸弹;垃圾邮件还能消耗你大量的资源,占用你的带宽。更为糟糕的事情可能是你的名字可能会上了黑名单,成为其他邮件接收者共同抵制的目标,你的邮件将被这些接收者所拒绝。 二、防止mail relay被滥用的方法一   这种方法仅仅适用于用户IP地址固定的情况,例如某单位拥有自己的一个C类地址,并且拥有自己的局域网,该邮件服务器仅仅是提供给局域网用户收发电子邮件。   设置自己服务器为非open relay的最简单的办法就是将你的邮件服务器的所有域名(若DNS的MX记录指向该机器,也应该包括该域名。例如你的机器有三个域名、,而且的MX指向,则qmail的rcphosts的应该包括、和)。这将只允许客户连接到服务器以后才能发送电子邮件,而不允许用户通过MUA来通过服务器转发邮件,而要支持客户使用MUA来发送邮件,必须允许客户使用服务器转发邮件。qmail-smtpd支持一种有选择性的忽略rcpthosts文件的方法:若qmail-smtpd的环境变量RELAYCLIENT被设置,则rcpthost文件将被忽略,relay将被允许。但是如何识别一个邮件发送者是否是自己的客户呢?就是判断发送邮件者的源IP地址,若该IP地址属于本地网络,则认为该发送者为自己的客户。   这里就要使用ucspi-tcp软件包的tcpserver程序,该程序的功能类似于inetd-监听进入的连接请求,为要启动的服务设置各种环境变量,然后启动指定的服务。tcpserver的配置文件是/etc/tcp.smtp,该文件定义了是否对某个网络设置RELAYCLIENT环境变量。例如,本地网络是地址为的C类地址,则tcp.smtp的内容应该设置如下:   127.0.0.1:allow,RELAYCLIENT=\&\&   192.168.10.:allow,RELAYCLIENT=\&\&   :allow   这几个规则的含义是指若连接来自127.0.0.1和192.168.10则允许,并且为其设置环境变量RELAYCLIENT,否则允许其他连接,但是不设置RELAYCLIENT环境变量。这样当从其他地方到本地的25号连接将会被允许,但是由于没有被设置环境变量,所以其连接将会被qmail-smptd所拒绝。   但是tcopserver并不直接使用/etc/tcp.smtp文件,而是需要先将该文件转化为cbd文件:   [ideal@aidmail /etc]$ # tcprules tcp.smtp.cdb tcp.smtp.temp & tcp.smtp   然后在/service/qmail-smtpd目录下的run文件中应该具有如下的内容:   /usr/local/bin/tcpserver -v -p -x /etc/tcp.smtp.cdb   可以看到,tcpserver利用了/etc/smtp.cbd文件。若本地有多个网络,则需要这些网络都出现在/etc/tcp.smtp文件中。   这样就实现了允许本地客户relay邮件,而防止relay被滥用。 三、防止mail relay被滥用的方法二   方法一对于局域网应用场合来说是足够了,但是如果对于象263或163这样的电子邮件系统来说,这种解决方法就不大适合,因为这些邮件系统的用户遍布全世界各个地方,因此用户可能从任何一个IP连接过来发送信件,因此就需要寻找其他的方法来限制邮件系统的relay功能被滥用。   若在qmail系统中使用vpopmail,则可以利用vpopmail专门针对漫游用户的配置选项来实现防止邮件系统的relay功能被滥用。   若希望支持漫游用户通过邮件服务器的转发邮件(mail relay),则需要在安装vpopmail时使用如下配置选项:   [root@aidmail vpopmail-4.9.4]# ./configure --enable-roaming-users=y   其支持漫游用户的原理是:当某个漫游用户通过pop3取信以后,则在某段时间内允许该地址通过邮件服务器的转发信件。vpopmail安装完成以后,通过cron来定时运行程序如下:   40 * * * * /home/vpopmail/bin/clearopensmtp 2&&1 & /dev/null   也就是每40分钟清除允许relay的IP地址的列表,则当某个用户首先通过pop3取信件(因为通过pop3收取信件是需要认证的,则可以保证这是合法的用户)结束以后,则用户在后来的40分钟以内可以通过该邮件系统转发邮件,之后就不允许通过该系统转发邮件。 四、防止mail relay被滥用的方法三   对于有漫游用户的邮件系统来说,防止其relay功能被滥用的另外一个方法就是在发送邮件时要求用户认证,就象用户收信是需要认证一样。这里假设系统已经安装成功qmail-1.03和vpopmail,并且原有系统运行正常。   1、下载程序:   qmail-smtp补丁:   密码检验补丁:   从这两个地址下载得到qmail-smtpd-auth-0.26.tar.gz及cmd5checkpw-0.22.tar.gz。   2、编译安装qmail-smtpd   将qmail-smtpd-auth-0.26.tar.gz解压缩:   [root@www src]# tar xvfz qmail-smtpd-auth-0.26.tar.gz   [root@www src]# cd qmail-smtpd-auth-0.26   [root@www qmail-smtpd-auth-0.26]# ls   CHANGES Makefile README TODO inetd.conf qmail-smtpd.c   qmail-smtpd.patch   将安装成功的qmail目录下的qmail-smtp.c拷贝到qmail-smtpd-auth-0.26目录下:   [root@www qmail-smtpd-auth-0.26]# cp ../qmail-1.03/qmail-smtpd.c ./   然后对该文件进行补丁处理:   [root@www qmail-smtpd-auth-0.26]# patch -p1 & qmail-smtpd.patch   将qmail-smtpd.c 拷贝到qmail 的源文件目录里:   [root@www qmail-smtpd-auth-0.26]# cp qmail-smtpd.c ../qmail-1.03   最好先将原文件备份。单独编译 qmail-smtpd :   [root@aidmail qmail-smtpd]# make qmail-smtpd   ./load qmail-smtpd rcpthosts.o commands.o timeoutread.o   timeoutwrite.o ip.o ipme.o ipalloc.o control.o constmap.o   received.o date822fmt.o now.o qmail.o cdb.a fd.a wait.a   datetime.a getln.a open.a sig.a case.a env.a stralloc.a   alloc.a substdio.a error.a str.a fs.a auto_qmail.o `cat   socket.lib`   将新生成的qmail-smtpd 拷贝到/var/qmail/bin 目录下。在之前应该对原来的执行文件进行备份。   3、编译安装kpw-0.22.tar.gz   解压缩,编译安装:   [root@www src]# tar xvfz cmd5checkpw-0.22.tar.gz   [root@www src]# cd cmd5checkpw-0.22   [root@www cmd5checkpw-0.22]#make instll   4、设置relay规则。   relay的意思是:服务器接受客户端的smtp请求,将客户端发往第三方的邮件进行转发。 qmail下控制relay很简单,只要客户端接入的smtp进程的环境变量里包含(RELAYCLIENT=\&\&)就允许relay ,否则拒收。实现方法是在/etc/tcp.smtp 里对需要relay的IP逐条设置(RELAYCLIENT=\&\&),然后用tcprules 生成规则表。因为本文要实现SMTP认证后的relay ,不需要对任何IP进行预先设定,所以默认规则设置成\&只对本服务器relay\&。/etc/tcp.smtp内容应该为:   127.0.0.1:allow,RELAYCLIENT=\&\&   :allow   重新生成新的tcp.smtp.cdb文件:   /usr/local/bin/tcprules /etc/tcp.smtp.cdb /etc/tcp.smtp.tmp & /etc/tcp.smtp   4、设置/home/vpopmail/bin/vchkpw 的SetUID和SetGID。   这点很重要,否则认证无法通过。这是因为smtpd 的进程是由qmaild 执行的。而密码验证程序原来只使用于pop3进程,分别由root或vpopmail执行,为的是读shadow或数据库中的密码,并取出用户的邮件目录。这些操作qmaild 都没有权限去做。如果smtp进程要调用密码验证程序,则必须要使用 setuid 和setgid 。其实这点大可放心,这两个密码验证程序都是带源代码的,本身非常安全,只需要放在安全的目录里就可以了(设置其他用户除qmaild 可执行外都没有权限执行;其实如果没有其他SHELL帐户,也就不用这么麻烦了)。   chmod 4755 /home/vpopmail/bin/vchkpw   5、修改smtpd启动命令行   #!/bin/sh   QMAILDUID=`id -u qmaild`   NOFILESGID=`id -g qmaild`   exec /usr/local/bin/softlimit -m 2000000   /usr/local/bin/tcpserver -v -p -x /etc/tcp.smtp.cdb   -u $QMAILDUID -g $NOFILESGID 0 smtp /var/qmail/bin/qmail-smtpd 2&&1   改为:   #!/bin/sh   QMAILDUID=qmaild   NOFILESGID=nofiles   exec /usr/local/bin/softlimit -m 2000000   /usr/local/bin/tcpserver -H -R -l 0 -t 1 -v -p -x /etc/tcp.smtp.cdb   -u $QMAILDUID -g $NOFILESGID 0 smtp /var/qmail/bin/qmail-smtpd /home/vpopmail/bin/vchkpw /bin/true /bin/cmd5checkpw /bin/true 2&&1   6、其他一些设置:   设置vpopmail的用户目录直到/目录都被任何用户可以读取;   7、重新启动qmail   /etc/rc.d/init.d/qmailstart stop   /etc/rc.d/init.d/qmailstart start   8、客户端测试   在客户端上使用 OutlookExpress 和 Netscape 4.6 以上版本的邮件软件进行检验。
请登录后再发表评论!
国内邮箱:400元&&国外邮箱:600元&三年内密码有变动,免费无条件帮找回!现在无聊之人太多了..随便找个邮箱就找我们试,所以想要破解的朋友请先支付200元的手续费,只为避免无聊之人增加我们的工作量,请见谅!信誉之类的话就不用说了,看实力就知道,先破解后收费!流程,破解完先发封信到你邮箱确认,确认后汇款交换密码!骗子注意:请勿用你天真的想法来挑战我的职业,请绕道!进入野-狼官方网站查询更多的业务:问:我怎么相信你能破解?答:这是很多客户会问到的问题,对于老是重复问这样的问题,我们是很反感的,做这个本来就不是光明正大的买卖,你说要我们怎么样你才相信呢?要免费先给你破就相信是不是?我想那是不可能吧,天下没白吃的午餐,做这个是靠信誉生存的,也就是靠老客户之间来介绍,我们专业做这个已经也有一定信誉的------------------------------------------------------------------------------------------------------------信息反馈.里面提到可能是你相关信息的情况.Hi.&This&is&the&qmail-send&program&at&noah21cn.&I'm&afraid&I&wasn't&able&to&deliver&your&message&to&the&following&addresses.&This&is&a&permanent&&I've&given&up.&Sorry&it&didn't&work&out.你好,这是&QMAIL-SEND&程序&在&我很抱歉我不能将你们的信息传递到以下地址.这是一个永久性的错误.我已经放弃.对不起,它不能被算出来.&
请登录后再发表评论!君,已阅读到文档的结尾了呢~~
扫扫二维码,随身浏览文档
手机或平板扫扫即可继续访问
如何避免邮件被视为垃圾邮件
举报该文档为侵权文档。
举报该文档含有违规或不良信息。
反馈该文档无法正常浏览。
举报该文档为重复文档。
推荐理由:
将文档分享至:
分享完整地址
文档地址:
粘贴到BBS或博客
flash地址:
支持嵌入FLASH地址的网站使用
html代码:
&embed src='/DocinViewer-4.swf' width='100%' height='600' type=application/x-shockwave-flash ALLOWFULLSCREEN='true' ALLOWSCRIPTACCESS='always'&&/embed&
450px*300px480px*400px650px*490px
支持嵌入HTML代码的网站使用
您的内容已经提交成功
您所提交的内容需要审核后才能发布,请您等待!
3秒自动关闭窗口一招告诉你收到商业诈骗邮件是怎么做的
 作者: 陕西分站 编辑:
  【IT168 资讯】如果公司最近正在谈对外购买设备的案件,忽然收到出货厂商来信,告知货品已备妥准备出货,请速汇款至指定账户,面对这样的情况,相信多数忙碌的业务或会计,就会开始依程序进行“汇款”事宜。小心!这也可能是黑客设计的汇款诈骗邮件!  近几个月,ASRC与Softnext守内安已经陆续接获企业收到各种商业诈骗的邮件的反馈。这类商业诈骗邮件有明显变多的趋势。这些邮件不同于漫撒诱饵、无目标性的“尼日利亚诈骗邮件”,它的数量极少、时间点精确、收信对象清楚,邮件的内容都确实与公司正在、即将或例行执行的合约或交易有关,并且内容格式多半都与过去往来常用的格式一致。更有黑客直接拦截正在商谈的商业邮件,复制其内容并窜改联络信息、汇款账户信息后,以移花接木的手法不输于乾坤大挪移,神不知鬼不觉的就将诈骗邮件入侵公司内部了。  经过ASRC与Softnext守内安合作追查发现,许多遭受商业诈骗攻击的企业,都有内部数据外泄的问题,而主要外泄的管道是企业或私人的电子邮件信箱。  要如何防范类似的事件发生,当然,同样的建议,我们也提供给了雷军掌管的小米:  1. 部署合适的垃圾邮件过滤设备  设备最好须具备检测伪装邮件防御以及恶意文档和恶意连结的能力。如小米、华硕、招商基金等厂商,已是SPAM SQR的用户,请检查您的垃圾邮件特征的“发件人伪装”功能是否有启用,以及检查是否设置了许多网域白名单,这都有可能造成威胁邮件被放行。  启用垃圾邮件特征-发件人伪装功能  2. 小心钓鱼邮件诈骗账号密码  这类钓鱼邮件的内容,多半为电子邮件信箱已满、服务故障、OA升级等,并伪造成像是系统管理者发出的邮件(如下图),它们很明显的共通点是附上一个可输入账号密码登录的诈骗网址。一旦账号密码被窃,就可能衍生冒名发信、邮件被盗收等风险。  3. 内部账号密码强度须定期审核  若是密码设置过于简单、长久不变更、一个密码用到底这样的不安全习惯,24小时都可能曝露在被入侵或泄密的风险之下。以收到的诈骗案例来看,通常都是潜伏一段时间伺机而动。如果定期变更密码,亦可能有机会阻断黑客的攻击。  4. 提高人员信息安全敏锐度与警惕性  在个人的信息安全观念上则需要记住一个最重要的原则,那就是“收到可疑邮件时,务必寻求管道再确认。”比方:在汇款前,除了仔细看清楚汇款账号是否有可疑之处外,务必通过电话再次确认是不可少的!遇到邮件要求登录服务前,以电话或非邮件中提供的联络方式与相关人员再次确认,都可以有效避免风险。  相关产品:  SPAM SQR,High-performance Mail Defense System(HMDS)-高性能邮件威胁防御系统  ※关于Softnext 守内安:  将近四成福布斯十佳CEO企业选择的邮件安全管理应用——Softnext守内安凭借在网络内容安全应用领域十多年的深入钻研,致力于邮件安全以及网络内容的风险管控,提供面向市场、面向客户的最新威胁防御的产品,秉承“服务·品质·值得信赖”的全新品牌理念;在FROST & SULLIVAN(全球知名市调公司)大中华区调研中,除了成为连续五年复合业绩成长率第一名的质优企业,在大中华区的邮件安全市场份额中亦名列榜首。  作为邮件风险管理和信息安全内控管理服务的专业研发厂商,Softnext守内安立于本土,深入的本土化耕耘,相继获颁【2013中国软件和信息技术服务业最有价值品牌】和【品牌建设卓越团奖队】,邮件安全三剑客连续三年蝉联【上海市优秀软件产品奖】,并获得Frost & Sullivan授予【年度邮件内容安全服务提供商】的殊荣,并在品牌建设上,屡获软件和信息技术服务业【最有价值品牌奖】。  了解更多内容安全信息,欢迎关注Softnext守内安官方微信:更可洽+86-21-,或登录Softnext守内安官网。
IT168企业级

我要回帖

更多关于 邮箱总是收到垃圾邮件 的文章

 

随机推荐