Tytuł artykułu
Autorzy
Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
Reduction unsolicited bulk electronic mail in aspect of information security of information and communication system
Języki publikacji
Abstrakty
W artykule przedstawiono zagrożenia dla bezpieczeństwa informacji, wynikające z faktu otrzymywania niechcianych przesyłek pocztowych. Niechciane przesyłki pocztowe, popularnie nazywane spamem, oferują odbiorcy usługi lub towary, którymi nie jest on zainteresowany. Celem dystrybucji przesyłek niechcianej poczty elektronicznej jest zweryfikowanie przez atakującego aktywności użytkownika konta pocztowego, a następnie próba dystrybucji kodu złośliwego, którego instalacja służy do rozpoczęcia ataku na zainfekowany komputer. Referat opisuje zagrożenia wynikające z ataku przeprowadzanego za pomocą spamu oraz sposoby redukcji zagrożenia.
The paper presents the threats, for information security, related with receive unsolicited bulk electronic messages. Unsolicited bulk mails commonly called as spam, are offer the recipient unwanted goods or services. The goal of transmitting unsolicited messages is verifying the activity of the electronic mail account owner. Then it is a probe of transmitting malicious code, which installation is used to start the attack on infected computer. The paper describe the threats related with the strike conducted by the spam and the methods of it reduction.
Rocznik
Tom
Strony
123--132
Opis fizyczny
Bibliogr. 8 poz.
Twórcy
autor
autor
- Instytut Informatyki Stosowanej Wydziału Informatyki i Zarządzania Politechniki Wrocławskiej, tel. 71 3203340, ireneusz.jozwiak@pwr.wroc.pl
Bibliografia
- 1. Graham P.: Better Bayesian Filtering, http://www.paulgraham.com/better.html.
- 2. Graham P.: Plan for Spam, http://www.paulgraham.com/spam.html
- 3. RFC-822, Standard For The Of ARPA Internet Text Message.
- 4. Symantec Internet Security Threats Report Trends for January-June 07, Volume XII, http://www.symatec.com
- 5. Zdziarski J.: Spamowi stop! Bayesowskie filtrowanie zawartości i sztuka statystycznej klasyfikacji języka. PWN, Warszawa 2005.
- 6. Zdziarski J.: Bayesian Noise Reduction: Contextual Symmetry Logic Utilizing Pattern Consistency Analysis, http://www.zdziarski.com/papers/bnr.html
- 7. Yerazunis W.: Sparse Binary Polynomial Hashing and the CRM114 Discriminator, http://crm114.sourceforge.net/
- 8. International Standard ISO/IEC 15408-1. Information technology - Security techniques -Evaluation criteria for IT Security - Part 1. Introduction and general model, Second Edition, ISO/IEC, Geneva 2005.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BSL2-0022-0069