Tytuł artykułu
Autorzy
Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
Konferencja
5th International Conference: Internet in the Information Society
Języki publikacji
Abstrakty
This chapter describes the spam operating principle in electronic mail (including issues of bot networks) and some procedures protecting against spam. Methods included in this paper base on relatively simple algorithms and don’t require much computational power force. In order to receive best detection capabilities and satisfactory/optimal system speed a way of linking those methods has also been discussed as well as comparison of methods’ effectiveness and also evaluation of efficiency and efficacy of the algorithm concerning antispam methods combined.
W rozdziale przedstawiono sposób funkcjonowania spamu w poczcie elektronicznej. Szczególną uwagę zwrócono na problematykę sieci bot, która jest aktualnie głównym źródłem spamu. Opisano niektóre metody zapewniające ochronę przed nim. Metody te bazują na stosunkowo prostych algorytmach i do swojego działania nie wymagają dużych mocy obliczeniowych. Został również opisany taki sposób połączenia tych metod, który zapewnia najlepsze wyniki dla wykrywalności spamu oraz najlepszą szybkość działania systemu. Wykonane zostało również porównanie skuteczności wykorzystanych metod oraz ocena efektywności działania algorytmu antyspamowego powstałego na skutek ich połączenia.
Słowa kluczowe
Czasopismo
Rocznik
Tom
Strony
245--259
Opis fizyczny
Bibliogr. 25 poz., rys.
Twórcy
autor
- Institute of Computer Science Silesian University of Technology ul. Akademicka 16, Gliwice, Poland, Pawel.Ogonowski@polsl.pl
Bibliografia
- [1] Barnett R.C.: Web Security Threat Report: January – April 2007 [@:] http://www.webappsec.org/projects/honeypots/Threat_Report_05072007.pdf
- [2] Bouton L.: SQLgrey Sourceforge project page [@:] http://sqlgrey.sourceforge.net/
- [3] CERT Polska: Analiza incydentów naruszaja˛cych bezpieczen´stwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2007 [@:] http://www.cert.pl/PDF /Raport_CP_2007.pdf
- [4] Cole W. K.: Blacklists, Blocklists, DNSBL’s, and survival [@:] http://www.scconsult.com/bill/dnsblhelp.html
- [5] Harris E.: Greylisting, The Next Step in the Spam Control War [@:] http://projects.puremagic.com/greylisting/
- [6] IBM Corporation: IBM Internet Security Systems, X-Forcer 2007 Trend Statistics [@:] http://www-935.ibm.com/services/us/iss/pdf/etr_xforce-2007-annualreport.pdf
- [7] IBM Corporation: IBM Internet Security Systems X-Forcer 2008 Mid-Year Trend Statistics [@:] http://www-935.ibm.com/services/us/iss/xforce/midyearreport/xforce-midyearreport-2008.pdf
- [8] Keizer G.: Massive botnet returns from the dead, starts spamming; Criminals regain control after security firm stops preemptively registering routing domains; [@:]http://www.computerworld.com/action/article.do?command=viewArticleBasic &articleId=9121678&source=toc
- [9] Kuźmiński P.: Trojan złamał system “captcha”? [@:] http://hacking.pl/pl/news-6821-Trojan_zlamal_system_captcha.html
- [10] Leszczy´nski K.: Walka ze spamem Greylisting [@:] http://www.linux-magazine.pl/issue/04/Sysadmin_greylisting.pdf
- [11] Marshal Incorporated: Security Threats; Email and Web Threats; By Marshal Threat Research & Engineering Team; July 2008 [@:] http://www.marshal.com/newsimages/trace/Marshal_Trace_Report-July_2008.pdf
- [12] Marshal Incorporated: Spam Statistic; Statistic for Week ending November 20, 2008 [@:] http://www.marshal.com/trace/spam_statistics.asp
- [13] Mehnle J.: Sender Policy Framework Specifications [@:] http://www.openspf.org/Specifications
- [14] Nowak M.: Naprawa poczty [@:] http://www.chip.pl/arts/archiwum/n/articlear_115139.html
- [15] Slettnes T.: Spam Filtering for Mail Exchangers [@:] http://slett.net/spam-filtering-for-mx/index.html
- [16] Sophos Plc.: Security threat report 2008 [@:] http://www.sophos.com/sophos/docs/eng /marketing_material/sophos-securityreport-08.pdf
- [17] Symantec Corporation: Symantec Internet Security Threat Report; Trends for July-December 06; Volume XI, Published March 2007 [@:] http://eval.symantec.com/mktginfo/enterprise/white_papers/entwhitepaper_internet_security_threat_report_xi_03_2007.en-us.pdf
- [18] Symantec Corporation: Symantec Internet Security Threat Report. Trends for January-June 07 [@:] http://eval.symantec.com/mktginfo/enterprise/white_papers/entwhitepaper_internet_security_threat_ report_ xii_ 09_2007.en-us.pdf
- [19] Symantec Corporation: Security Threat Report; trends for July-December 07;Volume Xiii, published April 2008 [@:] http://eval.symantec.com/mktginfo/enterprise/white_papers/bwhitepaper_internet_security_threat_report_xiii_04-2008.en-us.pdf
- [20] Symantec Corporation: Symantec Internet Security Threat Report; trends for July-December 07; Volume Xiii, published April 2008 [@:] http://eval.symantec.com/mktginfo/enterprise/white_papers/bwhitepaper_exec_summary_internet_security_threat_report_xiii_04-2008.enus.pdf
- [21] Trend Micro Incorporated: Annual Threat Roundup and 2008 Forecast [@:] http://us.trendmicro.com/imperia/md/content/us/pdf/threats/securitylibrary/2007_trend_micro_report_final.pdf
- [22] Trend Micro Incorporated: Annual Threat Roundup and 2007 Forecast [@:] http://de.trendmicro-europe.com/global/products/collaterals/white_papers/2006AnnualThreatRoundup.pdf
- [23] Trend Micro Incorporated: Trend Micro Threat Roundup and Forecast-1H 2008[@:] http://us.trendmicro.com/imperia/md/content/us/pdf/threats/securitylibrary/1h_2008_threat_report_final.pdf
- [24] Wong M., Schlitt W.: Sender Policy Framework (SPF) for Authorizing Use of Domains in E-Mail, Version 1 [@:] http://www.ietf.org/rfc/rfc4408.txt
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BUJ7-0008-0051