Please use this identifier to cite or link to this item: http://hdl.handle.net/1843/73915
Full metadata record
DC FieldValueLanguage
dc.creatorElverton Fazzionpt_BR
dc.creatorPedro Henrique Bragioni Las Casaspt_BR
dc.creatorOsvaldo Fonsecapt_BR
dc.creatorDorgival Olavo Guedes Netopt_BR
dc.creatorWagner Meira Juniorpt_BR
dc.creatorCristine Hoeperspt_BR
dc.creatorKlaus Steding-jessenpt_BR
dc.creatorMarcelo Henrique Chavespt_BR
dc.date.accessioned2024-08-13T21:16:52Z-
dc.date.available2024-08-13T21:16:52Z-
dc.date.issued2016-
dc.citation.volume2pt_BR
dc.citation.issue1pt_BR
dc.citation.spage56pt_BR
dc.citation.epage65pt_BR
dc.identifier.doihttps://doi.org/10.17648/enig.v2i1.48pt_BR
dc.identifier.issn15480992pt_BR
dc.identifier.urihttp://hdl.handle.net/1843/73915-
dc.description.abstractEm 2012, estimativas indicavam que 68,8% de todos o tráfego de e-mail era spam, o que sugere que este ainda é um assunto relevante problema. Recentemente, alguns trabalhos têm se concentrado na análise do tráfego de spam dentro da rede, analisando os protocolos utilizado e o AS que origina o tráfego. No entanto, aqueles trabalhos geralmente não consideram as relações entre os máquinas usadas para enviar spam. Tal análise poderia revelar como diferentes máquinas podem ser usadas por um único spammer para espalhar suas mensagens, ajudando-nos a compreender o seu comportamento. Para isso Por fim, este trabalho propõe uma metodologia para agrupar as máquinas usado por spammers com base no conceito de campanhas de spam. Os grupos identificados foram caracterizados para identificar diferentes aspectos do processo de disseminação de spam, que sugerem diferentes estratégias de orquestração usadas.pt_BR
dc.description.resumoIn 2012, estimates indicated that 68.8% of all e-mail traffic was spam, what suggests this is still a relevant problem. Recently, some works have focused on the analysis of spam’s traffic inside the network, analyzing the protocols used and the AS which originate the traffic. However, those works usually do not consider the relationships between the machines used to send spam. Such an analysis could reveal how different machines may be used by a single spammer to spread his messages, helping us to understand their behavior. To that end, this work proposes a methodology to cluster the machines used by spammers based on the concept of spam campaigns. The groups identified were characterized to identify different aspects of the spam dissemination process, which suggest different orchestration strategies being used.pt_BR
dc.format.mimetypepdfpt_BR
dc.languageporpt_BR
dc.publisherUniversidade Federal de Minas Geraispt_BR
dc.publisher.countryBrasilpt_BR
dc.publisher.departmentICX - DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃOpt_BR
dc.publisher.initialsUFMGpt_BR
dc.relation.ispartofBrazilian Journal of Information Security and Cryptographypt_BR
dc.rightsAcesso Abertopt_BR
dc.subjectElectronic junk mailpt_BR
dc.subjectMining, Datapt_BR
dc.subject.otherSpam (Mensagens eletrônicas)pt_BR
dc.subject.otherMineração de dados (Computação)pt_BR
dc.titleSpambands: a methodology to identify sources of spam acting in concertpt_BR
dc.title.alternativeSpambands: uma metodologia para identificar fontes de spam agindo em conjuntopt_BR
dc.typeArtigo de Periódicopt_BR
dc.url.externahttps://enigma.unb.br/index.php/enigma/article/view/48pt_BR
Appears in Collections:Artigo de Periódico

Files in This Item:
File Description SizeFormat 
SpamBands.pdfA.pdf1.32 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.