Please use this identifier to cite or link to this item: http://hdl.handle.net/1843/RVMR-6QGJW5
Full metadata record
DC FieldValueLanguage
dc.contributor.advisor1Virgilio Augusto Fernandes Almeidapt_BR
dc.contributor.advisor-co1Jussara Marques de Almeidapt_BR
dc.contributor.referee1Luis Bettencourtpt_BR
dc.contributor.referee2Valmir Carneiro Barbosapt_BR
dc.contributor.referee3Eduardo Sany Laberpt_BR
dc.contributor.referee4Wagner Meira Juniorpt_BR
dc.creatorLuiz Henique Gomespt_BR
dc.date.accessioned2019-08-12T12:09:52Z-
dc.date.available2019-08-12T12:09:52Z-
dc.date.issued2006-05-05pt_BR
dc.identifier.urihttp://hdl.handle.net/1843/RVMR-6QGJW5-
dc.description.abstractEmail is an increasingly important and ubiquitous mean of communication, both facilitating contact between individuals and enabling rises in the productivity of organizations. However, the relentless rising of automatic unauthorized emails, also known as spam, is eroding away much of the attractiveness of email communication. Most of the attention dedicated to spam detection has focused on the content of the emails or on the addresses or domains associated with spam senders. This thesis takes an innovative approach towards addressing the problems caused by spam. Our goal is to develop a deep understanding of the fundamental characteristics of spam traffic, spammers' behavior and the way spammers and non-spam (i.e., legitimate) users develop their relations in email networks, in hoping that such knowledge can be used, in the future, to drive the design of more effective techniques for detecting and combating spams. First we present an extensive characterization of a spam-infected email workload, which aims at identifying and quantifying the characteristics that significantly distinguish spam from legitimate traffic, assessing the impact of spam on the aggregate traffic and providing data for creating synthetic workload models. Next, we present a comprehensive graph theoretical analysis of email traffic that captures the fundamental characteristics of relations among spammers and their peers, which is very different from the normal mutual relations between senders and recipients of legitimate email. Third, we use the above properties of spammers and legitimate users behavior, in order to propose two new spam detection algorithms that use structural relationships between senders and recipients of email as the basis for spam detection. Our algorithms are used to correct misclassification from an auxiliary algorithm and its classification precision is evaluated using an actual and a synthetic workloads. Finally, as the majority of email traffic, represented by spam traffic, exhibits opportunistic, rather than symbiotic social relations, we use this traffic to quantify the differences between social and antisocial (here represented by spammers behavior) behaviors in networks of communication. Although no single behavioral or traffic metric studied can unequivocally differentiate legitimate emails from spam, the combination of several of them paint a clear picture of the processes, whereby legitimate and spam email are created. For this reason, we suppose, they can be used to augment the effectiveness, as our proposed algorithms do, of mechanisms to detect illegitimate emails as well as to better understand malicious behavior in network of communications.pt_BR
dc.description.resumoE-mail é um meio de comunicação cada vez mais importante e largamente utilizado para interação entre indivíduos e/ou organizações, facilitando o contato entre indivíduos e possibilitando melhoria da produtividade nas organizações. Entretanto, o uso de ferramentas automáticas para envio de e-mails não autorizados, conhecidos como spam, vem, dia-a-dia, enfraquecendo a atratividade deste meio de comunicação. Até hoje, a maioria da atenção dedicada à detecção de spam focalizou no corpo do e-mail ou nos endereços ou domínios associados aos remetentes de spam. Neste trabalho, nós propusemos uma forma nova de tratar o problema causado por spam. Nosso objetivo é desenvolver uma compreensão profunda das características fundamentais do tráfego spam, do comportamento dos spammers e dos relacionamentos entre spammers e usuários legítimos em redes de e-mail. Esperamos que tal conhecimento possa ser usado, no futuro, como base para projetos de técnicas mais eficazes para detectar e combater spam. Primeiro, nós apresentamos uma caracterização extensiva de uma carga e-mails contendo spam e e-mails legítimos, que visa identificar e quantificar as características fundamentais que distinguem o tráfego spam do de e-mails legítimos, avaliando o impacto do tráfego spam no agregado e fornecendo dados para criar geradores de tráfegos sintéticos. Em seguida, nós apresentamos uma análise teórica de um modelo de redes de e-mail baseado em teoria dos grafos, mostrando que existem diferenças fundamentais entre as relações desenvolvidas por spammers e seus pares e as relações desenvolvidas por remetentes e destinatários de e-mails legítimos. Em terceiro lugar, nós usamos as propriedades reveladas acima, do comportamento dos spammers e dos usuários legítimos, a fim de propor dois novos algoritmos para detecção de spam. Os algoritmos propostos utilizam as propriedades estruturais dos relacionamentos entre remetentes e destinatários de e-mails como base para a detecção de spam. Nossos algoritmos se propõem a corrigir classificações errôneas de um algoritmo auxiliar usado para detecção de spam. A precisão dessas classificações foi avaliada utilizando duas carga de dados, uma real e outra sintética. Finalmente, como a maioria do tráfego de e-mails, representada pelo tráfego do spam, exibe relações oportunísticas ao invés de relações sociais comuns, nós usamos este tráfego para quantificar as diferenças entre relações sociais e anti-sociais (representadas aqui pelo comportamento dos spammers) em redes de e-mail. Embora nenhuma métrica de tráfego ou comportamental estudada possa diferenciar inequivocamente e-mails legítimos de spam, a combinação de diversas delas mostra um retrato claro do processo por meio do qual os e-mails legítimos e spam são criados. Por esta razão, supomos, o conhecimento gerado poderá ser usado para aumentar a eficácia, como nos algoritmos propostos, dos mecanismos de detecção de e-mail ilegítimos, assim como para melhor compreender o comportamento malicioso em redes de comunicações.pt_BR
dc.languagePortuguêspt_BR
dc.publisherUniversidade Federal de Minas Geraispt_BR
dc.publisher.initialsUFMGpt_BR
dc.rightsAcesso Abertopt_BR
dc.subjectRedes computadorespt_BR
dc.subjectSpammerspt_BR
dc.subjectCorreio eletrônicolpt_BR
dc.subject.otherMensagens eletrônicas não solicitadaspt_BR
dc.subject.otherCorreio eletrônicopt_BR
dc.subject.otherComputaçãopt_BR
dc.subject.otherRedes de computação Medidas de segurançapt_BR
dc.titleAnálise e modelagem do comportamento de SPAMMERS e dos usuários legítimos em redes de emailpt_BR
dc.typeTese de Doutoradopt_BR
Appears in Collections:Teses de Doutorado

Files in This Item:
File Description SizeFormat 
luiz_henrique_gomes.pdf2.28 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.