Análise de fatores que afetam o comportamento de spammers na rede

AUTOR(ES)
FONTE

IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia

DATA DE PUBLICAÇÃO

04/08/2011

RESUMO

The transmission of unwanted messages through the Internet, or spam, is a serious problem, still unsolved, and which leads to million-dollar losses all over the world, be it for the resources consumed by that message trafic or for the impact of scams. The goal of this work is to better understand the behavior of spammers (those responsible for sending spam messages) in the network. For that we used a metodology of factorial experiments as a structural basis that allowed us to evaluate the influence of multiple factors (connection limitations, vulnerabilities available to be exploited, among others) on relevant metrics (such as number of messages sent, origins identified, and types of attacks used). The analysis of those metrics make it possible to draw a profile of the attacks issued by spammers to disseminate their messages, revealing some important details about their practices, preferences and tecnology. To do that, a special data gathering system was designed and implemented, where a virtualized structure served as a substrate for the execution of multiple mail collecting honeypots, created to deceive spammers and store the messages they tried to send as they abused the system. Each honeypot ran as an complete, independent, virtualized machine that represented a specific scenario among the multiple available combinations of possible factors, enabling a comparative analysis of the data collected in each of the diferent scenarios. The results show that variations in configuration may drastically afect the volume of spam received, as well as its internal characteristics (type of messages, sources, etc.). In particula, this work identifed two very diverse kinds of spammers: large scale senders, which use a few machines with ample resources to send larger spam messages, with attached documents, through open proxies, and botnets, which manifest themselves as a large number of machines which abuse open mail relays and rely on test messages to identify the systems to attack, each bot sending a limited number of messages, often short, with some text and links to advertisement and sales servers, in most of the cases.

ASSUNTO(S)

computação teses. redes de computadores teses. redes de computadores medidas de segurança. teses. spam (mensagens eletrônicas) teses.

Documentos Relacionados

Um Artigo Científico Pronto em 5 Passos? Como? É exatamente isso que você vai ver aqui. Então, você tem que fazer um Artigo Científico? Esse é modelo do seu TCC? Pode abrir um leve sorriso, afinal, o Artigo Científico é o modelo que menos exige conteúdo de texto. Trocando em miúdos, é o menor dos trabalhos acadêmicos em termos de volume de texto. Assim como todos os demais Trabalhos Científicos e Acadêmicos, o Artigo Científico Pronto tem apenas 3 Elementos: Introdução, Desenvolvimento e Conclusão. E, antes Ler artigo

Como fazer TCC? Nas últimas semanas tenho visto milhares de alunos com dificuldades, sem saber o que fazer, que simplesmente ficam parados na frente do computador e não conseguem escrever uma única palavra sequer. Neste texto, nós vamos ver como mudar essa situação de uma vez por todas! Alguns alunos me mandam e-mails perguntando Como Fazer TCC passo a passo. Bom, em primeiro lugar, essa é uma dificuldade muito comum, vivida por 99,9% dos alunos de faculdades no Brasil e no mundo! Os outros 0,01% Ler artigo

Finalmente… a Conclusão do TCC em 3 Passos Simples! Se você disser que eu falei isso, eu nego, mas, para mim, a Conclusão do TCC deveria ter outro nome. Algo como: A Doce Arte de Encher Linguiça! Seus professores e orientadores podem até tentar te convencer do contrário. Podem usar inúmeros argumentos para te convencer de que a conclusão do TCC é um elemento fundamental, e, dependendo da retórica do seu professor, você até pode comprar essa bobagem como verdade. Mas se você conhece o Ler artigo

Você sabe o que escrever na introdução do seu TCC? Você já parou na frente do seu computador sem ter a menor ideia sobre a introdução do seu TCC, o que escrever e por onde começar? Eu já passei por isso. E como eu não desejo essa situação para ninguém, é hora de resolver esse problema. Muita gente, mas muita gente mesmo me pergunta: “Amilton, o que eu devo escrever na Introdução do meu TCC?” Aí vai a resposta: A Introdução do seu TCC é Ler artigo

Que tal aprender, de uma vez por todas, como fazer uma Justificativa de TCC, aplicando a poderosa técnica do Roteiro de Consequências? É impressionante! O quê? A técnica do Roteiro de Consequências? Sim. Ela também. E você vai conhecer essa técnica no vídeo deste artigo e vai ver Como Fazer a Justificativa do TCC com base em 2 exemplos simples e práticos. Para você, finalmente, deixar a sua Justificativa de TCC pronta! Mas, primeiro, eu preciso dizer: É impressionante! Como a Justificativa é um ponto Ler artigo