Elverton C. Fazzion, P. H. B. Las-Casas, Osvaldo L. H. M. Fonseca, Dorgival O. Guedes, W. Meira Jr., Cristine Hoepers, Klaus Steding-Jessen, M. H. P. Chaves
{"title":"垃圾邮件带:一种识别协调行动的垃圾邮件来源的方法","authors":"Elverton C. Fazzion, P. H. B. Las-Casas, Osvaldo L. H. M. Fonseca, Dorgival O. Guedes, W. Meira Jr., Cristine Hoepers, Klaus Steding-Jessen, M. H. P. Chaves","doi":"10.5753/sbseg.2014.20136","DOIUrl":null,"url":null,"abstract":"Em 2012, estimava-se que cerca de 68,8% do tráfego de e-mails era spam, o que indica que este problema ainda é muito relevante. Recentemente, os trabalhos têm focado na análise do tráfego de spam na rede, analisando os protocolos usados e os ASes1 que originam o tráfego. Entretanto, estes trabalhos normalmente não exploram relacionamentos entre as máquinas utilizadas para envio. Esse tipo de análise pode revelar como diversas máquinas podem ser usadas por um spammer para distribuir suas mensagens, ajudando a explicar seus comportamentos. Nesta direção, este trabalho propõe uma metodologia para o agrupamento de máquinas utilizadas por spammers baseada no conceito de campanhas de spam. Os grupos identificados são então caracterizados para identificar diversas facetas do processo de envio de spam, que sugerem diferentes estratégias de orquestração dessas máquinas","PeriodicalId":146489,"journal":{"name":"Anais do XIV Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2014)","volume":"40 6-7","pages":"0"},"PeriodicalIF":0.0000,"publicationDate":"2014-11-03","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":"1","resultStr":"{\"title\":\"SpamBands: uma metodologia para identificação de fontes de spam agindo de forma orquestrada\",\"authors\":\"Elverton C. Fazzion, P. H. B. Las-Casas, Osvaldo L. H. M. Fonseca, Dorgival O. Guedes, W. Meira Jr., Cristine Hoepers, Klaus Steding-Jessen, M. H. P. Chaves\",\"doi\":\"10.5753/sbseg.2014.20136\",\"DOIUrl\":null,\"url\":null,\"abstract\":\"Em 2012, estimava-se que cerca de 68,8% do tráfego de e-mails era spam, o que indica que este problema ainda é muito relevante. Recentemente, os trabalhos têm focado na análise do tráfego de spam na rede, analisando os protocolos usados e os ASes1 que originam o tráfego. Entretanto, estes trabalhos normalmente não exploram relacionamentos entre as máquinas utilizadas para envio. Esse tipo de análise pode revelar como diversas máquinas podem ser usadas por um spammer para distribuir suas mensagens, ajudando a explicar seus comportamentos. Nesta direção, este trabalho propõe uma metodologia para o agrupamento de máquinas utilizadas por spammers baseada no conceito de campanhas de spam. Os grupos identificados são então caracterizados para identificar diversas facetas do processo de envio de spam, que sugerem diferentes estratégias de orquestração dessas máquinas\",\"PeriodicalId\":146489,\"journal\":{\"name\":\"Anais do XIV Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2014)\",\"volume\":\"40 6-7\",\"pages\":\"0\"},\"PeriodicalIF\":0.0000,\"publicationDate\":\"2014-11-03\",\"publicationTypes\":\"Journal Article\",\"fieldsOfStudy\":null,\"isOpenAccess\":false,\"openAccessPdf\":\"\",\"citationCount\":\"1\",\"resultStr\":null,\"platform\":\"Semanticscholar\",\"paperid\":null,\"PeriodicalName\":\"Anais do XIV Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2014)\",\"FirstCategoryId\":\"1085\",\"ListUrlMain\":\"https://doi.org/10.5753/sbseg.2014.20136\",\"RegionNum\":0,\"RegionCategory\":null,\"ArticlePicture\":[],\"TitleCN\":null,\"AbstractTextCN\":null,\"PMCID\":null,\"EPubDate\":\"\",\"PubModel\":\"\",\"JCR\":\"\",\"JCRName\":\"\",\"Score\":null,\"Total\":0}","platform":"Semanticscholar","paperid":null,"PeriodicalName":"Anais do XIV Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2014)","FirstCategoryId":"1085","ListUrlMain":"https://doi.org/10.5753/sbseg.2014.20136","RegionNum":0,"RegionCategory":null,"ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":null,"EPubDate":"","PubModel":"","JCR":"","JCRName":"","Score":null,"Total":0}
SpamBands: uma metodologia para identificação de fontes de spam agindo de forma orquestrada
Em 2012, estimava-se que cerca de 68,8% do tráfego de e-mails era spam, o que indica que este problema ainda é muito relevante. Recentemente, os trabalhos têm focado na análise do tráfego de spam na rede, analisando os protocolos usados e os ASes1 que originam o tráfego. Entretanto, estes trabalhos normalmente não exploram relacionamentos entre as máquinas utilizadas para envio. Esse tipo de análise pode revelar como diversas máquinas podem ser usadas por um spammer para distribuir suas mensagens, ajudando a explicar seus comportamentos. Nesta direção, este trabalho propõe uma metodologia para o agrupamento de máquinas utilizadas por spammers baseada no conceito de campanhas de spam. Os grupos identificados são então caracterizados para identificar diversas facetas do processo de envio de spam, que sugerem diferentes estratégias de orquestração dessas máquinas