PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Odnajdywanie kampanii spamowych poprzez porównywanie cech szczególnych e-maili i podobieństwo tekstowe

Identyfikatory
Warianty tytułu
EN
Finding spam campaigns by comparing special features from e-mails and text similarity
Konferencja
Krajowa Konferencja Radiokomunikacji, Radiofonii i Telewizji (17-18.09.2020 ; Łódź, Polska)
Języki publikacji
PL
Abstrakty
PL
W tym artykule przedstawiono metodologię identyfikacji strategii spamowania opartej na odnajdywaniu kampanii spamowych. Pogrupowanie wiadomości spamowych w kampanie jest ważne, aby ujawnić zachowania, których nie można zauważyć patrząc na cały zestaw zebranych e-maili. Proponujemy technikę identyfikacji kampanii opartą na strukturze drzewa częstych wzorców FP Growth wraz z algorytmem do odnajdywania szablonu prawie identycznych treści między różnymi wiadomościami. Następnie staramy się scharakteryzować te kampanie pod względem zaciemnionych cech.
EN
This paper presents a methodology for identification of spam strategies based on finding spam campaigns. Grouping spam messages into campaigns is important to observe behaviors that cannot be noticed when looking at the whole set of collected emails. We propose a campaign identification technique based on a structure of frequent pattern tree FP Growth along with a separate algorithm for finding text templates for email messages with close to identical content. After that we try to characterize these campaigns in terms of the obfuscated features.
Rocznik
Tom
Strony
233--237, CD
Opis fizyczny
Bibliogr. 20 poz., rys., tab.
Twórcy
  • Naukowa i Akademicka Sieć Komputerowa, Kolska 12, 01-045 Warszawa
  • Naukowa i Akademicka Sieć Komputerowa, Kolska 12, 01-045 Warszawa
  • Naukowa i Akademicka Sieć Komputerowa, Kolska 12, 01-045 Warszawa
Bibliografia
  • [1] Broder AZ, Glassman SC, Manasse MS, Zweig G. Syntactic clustering of the web. Computer Network ISDN Systems 1997; volume 29(8):1157-1166.
  • [2] Calais et al. (2008) Calais P, Pires DE, Neto DOG, Meira Jr W, Hoepers C, Steding-Jessen K. A campaign-based characterization of spamming strategies. In: CEAS; 2008.
  • [3] Cavnar, W., and Trenkle, J. 1994. N-gram-based text categorization. Proceedings of SDAIR-94, 3rd Annual Symposium on Document Analysis and Information Retrieval, pp. 161–175.
  • [4] Damiani E, di Vimercati SDC, Paraboschi S, Samarati P. An open digest-based technique for spam detection. In: ISCA PDCS; 2004. p. 559-564.
  • [5] Dinh S., Azeb T., Fortin F., Mouheb D., Debbabi M. 2015. Spam campaign detection, analysis, and investigation. Digital Investigation 12, Supplement 1(0), S12 – S21.
  • [6] Gao H., Hu J., Wilson C., Li Z., Chen Y., Zhao B.Y.. Detecting and characterizing social spam campaigns. In: Proceedings of the 10th ACM SIGCOMM conference on internet measurement. ACM; 2010. p. 35-47.
  • [7] Guerra P., Pires D., Guedes D., Meira JrW., Hoepers C., Steding-Jessen K. Spam miner: a platform for detecting and characterizing spam campaigns. In: Proc. 6th Conf. Email Anti-Spam; 2008.
  • [8] Han J., Pei J., Yin Y., Mao R. Mining frequent patterns without candidate generation: a frequent-pattern tree approach. Data Min Knowl Discov 2004;8(1):53-87.
  • [9] Kanich C., Kreibich C., Levchenko K., Enright B., Voelker GM, Paxson V., et al. Spamalytics: an empirical analysis of spam marketing conversion. Commun ACM 2009;52(9):99-107.
  • [10] Kolcz, A., and Chowdhury, A. 2007. Hardening fingerprinting by context. Proceedings of the 4th Conference on Email and Anti-Spam (CEAS).
  • [11] Kornblum J. Identifying almost identical files using context triggered piecewise hashing. Digit Investig 2006;3:91-97.
  • [12] Landauer TK, Foltz PW, Laham D. An introduction to latent semantic analysis. Discourse Process 1998;25(2e3):259-284.
  • [13] Musat, C. 2006. Layout based spam filtering. Proceedings of World Academy of Science, Engineering and Technology, Mar. 2006, vol. 12, p. 1-4.
  • [14] Pitsillidis A., Levchenko K., Kreibich C., Kanich C., Voelker GM, Paxson V., Weaver N., and Savage S., Botnet judo: fighting spam with itself. In Proceedings of the 17th Annual Network and Distributed System Security Symposium (NDSS10), 2010, 19 pages.
  • [15] Qian F, Pathak A, Hu YC, Mao ZM, Xie Y. A case for unsupervised-learning-based spam filtering. In Proc. ACM SIGMETRICS Perform Eval Rev 2010;38(1): 367-368.
  • [16] Stringhini G, Holz T, Stone-Gross B, Kruegel C, Vigna G. Botmagnifier: locating spambots on the internet. In: USENIX security symposium; 2011.
  • [17] Tan, P., Steinbach, M., and Kumar, V. 2005. Introduction to data mining, (first edition). Addison-Wesley Longman Publishing Co.
  • [18] Wang Q., Korkin D., and Shang Y. 2011. A fast multiplelongest common subsequence (MLCS) algorithm. Knowledge and Data Engineering, IEEE Transactionson, 23(3):321–334.
  • [19] Wei C, Sprague A, Warner G, Skjellum A. Mining spam email to identify common origins for forensic application. In: Proceedings of the 2008 ACM symposium on applied computing. ACM; 2008. p. 1433-1437.
  • [20] Zhuang L, Dunagan J, Simon DR, Wang HJ, Osipkov I, Tygar JD. Characterizing botnets from email spam records. In Proceedings of the First USENIX Workshop on Large-Scale Exploits and Emergent Threats. (LEET 2008), 2:1 - 2:9.
Uwagi
PL
Opracowanie rekordu ze środków MNiSW, umowa Nr 461252 w ramach programu "Społeczna odpowiedzialność nauki" - moduł: Popularyzacja nauki i promocja sportu (2021).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-aee95cf9-afb6-485b-931b-09ed3d79713b
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.