Caracterização e Análise de Redes de Remetentes e Destinatários de SPAMs
|
|
- Otávio Henriques Ximenes
- 8 Há anos
- Visualizações:
Transcrição
1 Caracterização e Análise de Redes de Remetentes e Destinatários de SPAMs Thaína Amélia de Oliveira Alves, Humberto T. Marques-Neto Departamento de Ciência da Computação Pontifícia Universidade Católica de Minas Gerais (PUC Minas) Belo Horizonte - Brasil thaina.alves@sga.pucminas.br, humberto@pucminas.br Abstract. The interaction between senders and receivers of electronic messages ( s) can be studied as a complex network of information exchange that represents the process of communication between people involved. This article characterizes the networks formed from this exchange of s recorded in a log generated by the real filter spam from an provider. The results show that typical metrics of complex networks, such as popularity and connectivity can be used to assist the identification of malicious users (spammers). We observed that few spammers have high popularity and high connectivity in the network. This characterizes users that can affect the performance of electronic mail service, disseminating large quantities of unwanted messages that are probably to be processed and discarded at their destination. Resumo. A interação entre remetentes e destinatários de mensagens eletrônicas ( s) pode ser estudada como uma rede complexa de troca de informações que representa o processo de comunicação entre as pessoas envolvidas. Este artigo caracteriza as redes formadas a partir dessa troca de s registrada em um log real gerado pelo filtro de spam de um provedor de correio eletrônico. Os resultados mostram que métricas típicas de redes complexas, tais como popularidade e conectividade, podem ser utilizadas para auxiliar a identificação de usuários maliciosos (spammers). Observou-se que poucos spammers possuem alta popularidade e alta conectividade na rede, caracterizando usuários que podem afetar o desempenho do serviço de correio eletrônico ao disseminarem grande quantidade de mensagens indesejadas que, provavelmente, serão processadas e descartadas no seu destino.. Introdução Cada vez mais a Web vem se transformando em um meio para a disseminação de conteúdo entre pessoas relacionadas direta ou indiretamente. Juntamente com esse crescimento, percebe-se também um aumento no volume de s indesejados e não solicitados (spams). Esforços dedicados ao bloqueio de spams também ocorrem de maneira significativa. Apesar desses esforços, s indesejados ainda representam cerca de 9% de todos s trafegados na Internet [Symantec 2]. Relatórios recentes mostram que o Brasil está presente entre os três países que mais disseminam spams na Internet, juntamente com o Estados Unidos e a Índia [IronPort and Web Security 2]. No relatório do [Message Labs 2], pode ser
2 visto que em fevereiro de 2 a taxa de spams por trafegado aumentou 2,7% comparado ao mês anterior ( em cada.23 mensagens de ). Apesar da existência de mecanismos dedicados ao bloqueio de spam, ainda nota-se a chegada de muitas mensagens indesejadas na caixa de entrada dos destinatários. A melhoria dos mecanismos antispam pode trazer muitos benefícios para os usuários finais que deixariam de ter suas caixas de entrada repletas de s indesejados. Entretanto, a filtragem realizada por esses mecanismos pode ser ineficiente devido a falta de conhecimento do comportamento dinâmico de spammers nas redes de . Tal fato, é evidenciado no relatório da [Nucleus Research 27], que mostra que o spam não filtrado, ou seja, que precisa ser filtrado pelo próprio usuário, acarreta uma queda de produtividade em cerca de,2% por empregado ao ano, causando prejuízos para as empresas. Essa grande quantidade de spams que circulam na Internet acaba afetando o desempenho dos provedores de e, consequentemente, causa desperdício de recursos para o tratamento do tráfego de spam na rede [Dan Twining 24]. Prejuízos desse tipo poderiam ser minimizados com a análise dos spammers para sua efetiva identificação. A troca de informações entre pessoas através do uso de um serviço de correio eletrônico tem estrutura semelhante a uma rede complexa, que é definida em [Easley and Jon 29] como uma rede que possui uma topologia com caracaterísticas específicas, tais como, alto coeficiente de agrupamento, caudas pesadas em distribuições de probabilidade e reciprocidade. Sendo assim, sugere-se que a rede de remetentes e destinatários de spams desta pesquisa seja estudada como uma rede complexa, a partir da análise de características como reciprocidade, conectividade e popularidade dos nós da rede. A reciprocidade será discutida na Seção 2, as duas últimas características serão analisadas mais especificamente na Seção 4. O aumento das redes formadas por usuários de s e do conteúdo malicioso existente nelas, motiva a identificação de possíveis efeitos negativos na atuação dos correios eletrônicos. Através de algumas métricas de redes complexas tais como, popularidade e conectividade, é possível identificar características desse processo de troca de informações [Easley and Jon 29]. A popularidade é um fenômeno caracterizado por desequilíbrios extremos, no contexto dessa pesquisa seria poucos destinatários recebendo muitos spams enquanto a maioria dos destinatários recebendo poucos spams. Já a conectividade representa se os remetentes da rede ao enviarem spams atingem os destinatários de forma regular, possuindo conexão com vários destinatários. Ao analisar tais métricas, pode ser possível identificar focos de spams. Este artigo caracteriza, através do uso de métricas de redes complexas, uma rede de troca de informações formada pelos remetentes e destinatários de spams presentes em um log real gerado pelo filtro antispam de um provedor de s. Tal análise busca identificar possíveis usuários focos de recepção de tráfego malicioso, pois eles podem causar problemas de desempenho dos serviços de a partir do desperdício de recursos para o tratamento de mensagens que, provavelmente, serão descartadas no seu destino. O restante deste trabalho está organizado em 5 seções. Os trabalhos relacionados são discutidos na Seção 2. Na Seção 3 é descrita a metodologia de caracterização. A Seção 4 apresenta e analisa os resultados relevantes para este trabalho e na Seção 5 é apresentada a conclusão e possíveis trabalhos futuros.
3 2. Trabalhos Relacionados Diversas pesquisas na área de caracterização de tráfego malicioso buscam identificar as estratégias e comportamento dos spammers. O trabalho de [Ramachandran and Feamster 26] analisa as estratégias dos spammers no nível de infraestrutura da rede. Os autores apresentam características da origem das mensagens e concluem que o envio de spams acontece em faixas restritas de endereços de IPs. Em outra pesquisa nesta mesma corrente realizada por [Li and Hsieh 26], observou-se o surgimento de grandes grupos de IPs que enviam spams referenciando repetidas URLs contidas no conteúdo das mensagems de spam. Na busca por diferenciar comportamentos maliciosos de comportamentos legítimos, a pesquisa de [Gomes et al. 24] caracteriza e analisa uma carga de trabalho com base em alguns critérios, tais como, tamanho das mensagens e processo de chegada. Foi possível identificar que o comportamento malicioso (spam) e o comportamento legítimo se diferenciam em muitos dos aspectos. Em [Gomes et al. 29] foi observado que e- mails legítimos tipicamente possuem um direcionamento social, ou seja, as mensagens possuem relação bilateral, pois, geralmente são respondidas. Por outro lado, spams não possuem reciprocidade, ou seja, são mensagens unilaterais que atingem uma grande quantidade de destinatários. O trabalho de [Pu and Webb 26] faz uma análise de mensagens enviadas, avaliando as técnicas que os spammers utilizam para construir as mensagens. Os autores mostraram que algumas técnicas deixam de ser usadas devido a fatores como correção na segurança de programas. Por outro lado, outras estratégias persistem por mais tempo. Levando em conta este comportamento dinâmico dos spammers, o trabalho de [Gomes et al. 25] analisa quantitativamente um tráfego de verificando várias características, entre elas, a entropia dos fluxos de entrada e de saída de cada nó da rede, como proposto por Shannon [C.E Shannon 948]. Essa pesquisa mostrou que o tráfego legítimo apresenta menor entropia do que o tráfego oportunista gerado pelo envio de spams. Ainda em questão a natureza dinâmica dos spammers a pesquisa de [Guerra et al. 2] avalia filtros antispam para a análise de tendências de spam, pois, eles são os agentes que podem forçar os spammers a mudar suas táticas. Para esta pesquisa foram utilizados filtros antigos e recentes do Open Source filter Spam Assassin [Project 2] para comparar spams dos últimos 2 anos. Os resultados mostram que técnicas de spammers mudam a medida que filtros começam a detectá-las. As pesquisas citadas acima apontam um grande dinamismo do comportamento dos spammers, o que é um fator agravante para os servidores de s que gastam cada vez mais recursos no combate às mensagens não legítimas [Pathak et al. 29]. Quanto aos prejuízos que os spams podem causar, o estudo de [Dan Twining 24] verifica que spammers são prejudiciais para o desempenho de servidores de , uma vez que o tratamento de spams podem congestionar a chegada de s válidos para os usuários finais. A pesquisa de [Dan Twining 24] se relaciona ao presente artigo, porém aqui busca-se identificar e analisar os usuários que podem prejudicar o desempenho dos provedores de . Além disso, este trabalho também se baseia em métricas de redes complexas, como a popularidade e a conectividade, afim de verificar a existência de usuá-
4 rios focos de spam da rede de informações formada, onde os remetentes e destinatários representam os nós e a relação entre eles determinada pelo envio de s são os links. Segundo [Easley and Jon 29], a popularidade de uma rede complexa é representa por uma lei de potência [M. E. J. Newman 26]. Quando uma função decresce a medida que um valor K é elevado, tal função segue uma lei de potência. Em outros termos, poucos usuários possuem alta frequência de utilização da rede, e quando essa frequência de uso diminui a quantidade de usuários aumenta, mostrando que poucos usuários utilizam muitos recursos da rede. Além da popularidade, a conectividade entre os remetentes e destinatários também será analisada para os spammers da rede. 3. Metodologia de Caracterização Esta Seção apresenta a metodologia de caracterização que delineia o processo de análise do comportamento dos usuários de , quantificando e qualificando os registros do log gerado pelo filtro de spam de um provedor de serviços de correio eletrônico. Entender as características do comportamento dos remetentes e destinatários de spams é uma tarefa que pode contribuir para o desenvolvimento e evolução de técnicas para detectar spammers, possibilitando assim estabelecer uma melhoria nos serviços de s. O conjunto de dados reais utilizado neste estudo foi coletado na infraestrutura de um provedor de s através do filtro antispam denominado InterScan Messaging Security Suite 7. for Windows [Trend Micro 27]. Este filtro foi desenvolvido pela empresa Trend Micro a qual possui grande conceito em segurança na troca de informações digitais [NSS Labs 2]. O log contém o tráfego de s que chegaram ao provedor e foram considerados maliciosos (ou não legítimos) e, portanto, foram bloqueados pelo filtro de spam. O conteúdo deste log foi coletado por um período de 2 meses (julho e agosto de 2) e possui informações tais como: os remetentes e destinatários das mensagens, IPs e domínios dos usuários, data e hora, classificação do spam, bem como outros dados do cabeçalho da mensagem. É válido ressaltar que o log está anonimizado não sendo possível identificar tais usuários (remetentes ou destinatários) na sociedade. 3.. Visão Geral da Carga de Trabalho Inicialmente foi realizada uma contabilização geral do conteúdo do log. No período de 2 meses consecutivos, aproximadamente 6 milhões dos s que chegaram ao provedor foram considerados maliciosos e, por isso, foram bloqueados pelo filtro de spam. Esses s contêm cerca de 4 mil remetentes distintos, os quais estão relacionados a aproximadamente 37 mil domínios diferentes. Pode ser observado de acordo com a quantidade de remetentes e domínios, a proporção de domínio para cada remetentes distintos, o que mostra uma quantidade elevada de spammers distribuídos em poucos domínios. Tais valores, podem ser justificados por estudos anteriores como [Gomes et al. 27] e [Guerra et al. 2] que apontam a existência de um comportamento dinâmico dos spammers, pois, eles normalmente alteram a identificação dos remetentes ou dados do corpo da mensagem, mesmo permanecendo no mesmo domínio. O provedor de possui cerca de 4. contas de usuários distintos, sendo estes distribuídos nos 8 domínios diferentes gerenciados pelo provedor de serviços. Novamente podemos observar uma grande concentração de usuários receptores de spams para um mesmo domínio. Além disso, tendo em vista que tais usuários em média receberam
5 aproximadamente. spams no período de 2 meses da coleta do log, foi possível verificar a existência de usuários focos, ou seja, usuários que recebem uma grande quantidade de spams em comparação a média geral. Particulamente, existe um único destinatário que recebeu mais de mil spams no período, enquanto outros receberam apenas uma ou duas mensagens classificadas como spam. Tais remetentes e destinatários podem ser responsáveis por prejudicar o desempenho de provedores de s, uma vez que uma grande quantidade de spams se concentram em um número restrito de usuários de . Uma visão geral da distribuição dos remetentes e destinatários de spam são apresentados na Tabela. Contabilizando a quantidade de domínios nos 2 meses, é possível observar que dos 37 mil domínios distintos dos remetentes, cerca de mil domínios se repetem entre os meses de julho e agosto. Tabela. Contabilização dos remetentes e destinatários distintos de Spams Log Remetentes Destinatários # s # Usuários # Domínios # Usuários # Domínios Julho Agosto Total de s Para modelar a rede complexa os remetentes foram identificados através dos IPs Senders contidos no campo IP de cada registro, e os destinatários foram identificados pelos endereços de s contidos no campo. Os remetentes foram identificados através de seus IPs devido ao seu comportamento dinâmico (vide Seção 2). Além desses campos utilizados para identificação da rede complexa, o campo classificação do spam também é relevante, pois, é responsável por informar a gravidade do spam, de acordo com configurações pré-definidas pelo filtro antispam da Trend Micro. A Figura apresenta a estrutura do campo classificação presente nos registros do log analisado e em seguida, apresenta-se a definição de cada campo desta classificação: Figura. Campo Classificação do Spam O primeiro campo informa se o foi considerado spam (Yes ou No). Trend Score: representa a pontuação do spam utilizando regras pré-definidas. Detection Threshold: corresponde ao Administration Console Settings configurado para o filtro de spam; este pode possuir os níveis baixo (4.), médio (5.) e alto (6.); para a coleta deste log foi utilizada a configuração com o nível médio. Trend Category: define qual categoria o spam pertence; não é utilizado para esta coleta, ou seja, todos spams são de uma mesma categoria. Trend Type: tem o valor (spam) como padrão; os outros possíveis valores são: 2-phish, 3-malware e 4-suspicious; registros com estes últimos valores não foram capturados nessa coleta.
6 Segundo as regras definidas no Administration Console Settings do filtro de antispam, sempre que o Trend Score for maior ou igual ao Detection Threshold temos um considerado spam. Com essa classificação dos spams foi possível verificar quais são os s mais graves, ou seja, aqueles s que possuem maior Trend Score. Após a contabilização geral, foram realizadas análises quantitativas nos dados da rede formada pelos usuários presentes no log. As distribuições de frequência acumulada e probabilidade dos usuários (remetentes e destinatários) foram calculadas para a análise da popularidade e da conectividade dos spams na rede, afim de identificar os usuários focos de spam. Na Seção 4 serão apresentadas essas análises Seleção e Classificação dos dados da Carga de Trabalho Para obter uma melhor visualização dos dados e identificação das características dos usuários, a rede de remetentes e destinatários de spams foi analisada separada por semanas. Para isso, foram selecionadas 4 semanas entre julho e agosto consideradas quantitativamente relevantes para o estudo, ou seja, as semanas em que houve uma maior quantidade de s trocados entre os usuários desse tipo de serviço. A análise dessas semanas foram realizadas considerando os dois pontos de vista: Remetentes de spams: registros agrupados por cada IP sender distinto, contabilizando a quantidade de destinatários para cada IP; este conjunto de dados representa todos remetentes de spams presentes na rede. Destinatários de spams: registros agrupados por cada destinatário distinto, contabilizando a quantidade de spams para cada destinatário; este conjunto de dados representa todos os destinatários de spams presentes na rede. Durante a organização dos registros foram armazenados também os valores máximo, mínimo e médio do Trend Score dos spams trafegados na rede. A partir desses valores foi possível identificar a relação entre a quantidade de spams recebidos e enviados pelos usuários com o valor médio do Trend Score, o que representa a gravidade do spam que foi filtrado como citado na Subseção anterior. Com isso é possível identificar usuários que recebem ou disseminam spams considerados mais graves e que, por isso, podem causar um dano maior tanto ao usuário destinatário da mensagem quanto ao provedor de serviços de correio eletrônico. 4. Resultados Esta Seção apresenta e discute os principais resultados encontrados na caracterização da rede de remetentes e destinatários de spams em estudo. Inicialmente apresentamos a análise das métricas de redes complexas relevantes para o artigo e, em seguida, é apresentada uma classificação realizada a partir dos usuários de trocas de (remetentes e destinatários). Então, foi realizada as análises dos dados separadamente para cada tipo de classificação dos usuários. 4.. Seleção das métricas da teoria de Redes Complexas A partir da rede formada pelos usuários de troca de s, foi possível analisar a popularidade e a conectividade dos usuários, porém, a conectividade foi analisada apenas para os remetentes, pois, como vimos na Seção 2 os spams não possuem reciprocidade.
7 Através dessas métricas podemos identificar a existência dos usuários que mais enviam e que mais recebem spams na rede, ou seja, usuários mais populares na rede. Estes usuários podem prejudicar o desempenho do serviço de s ao disseminarem grande quantidade de spams. Como apresentado na Seção 2 a popularidade é representada por uma lei de potência [M. E. J. Newman 26], ou seja, poucos usuários possuem alta frequência de utilização da rede, e quando essa frequência de uso diminui a quantidade de usuários aumenta. Assim como a popularidade, a conectividade dos usuários na rede também é uma importante métrica, pois, através dela, pode-se avaliar se a disseminação de conteúdo malicioso na rede ocorre a partir dos usuários com alta conectividade Análise da rede de Remetentes e Destinatários de Spams Com o intuito de entender a propagação dos spams na rede formada a partir dos usuários de troca de s, a análise dos usuários da rede foi realizada considerando os dois pontos de vista (Remetentes de spams e Destinatários de spams) citados na Seção 3.2. Nas Subseções a seguir são apresentadas para cada grupo definido acima, as análises dos usuários da rede e das métricas de redes complexas selecionadas Análise dos IPs Remetentes de Spam A análise dos IPs Remetentes foi realizada para cada uma das 4 semanas selecionadas, (vide Seção 3.2). Contabilizando os spams enviados de cada semana e relacionando-os aos IPs Remetentes responsáveis, na semana cerca de 4% dos IPs Remetentes foram responsáveis pelo envio de 5% dos spams da rede, sendo 5% na semana 2 e 6% na semana 3 e 4, apresentando uma média de 5% durante as 4 semanas. Observa-se que a quantidade de remetentes responsáveis pelo envio de uma grande quantidade de spams não varia muito de uma semana para outra. Tal fato pode ser justificado pela contabilização dos dados ter sido realizada com base no campo IP dos remetentes de spam. Como visto na Seção 2 desse artigo, spammers possuem um comportamento dinâmico. Porém, ao analisar o volume de tráfego gerado pelo IP foi possível identificar usuários com remetentes distintos partindo de um mesmo IP em semanas diferentes. Tal ocorrência é apresentada na Tabela 2 a seguir. Tabela 2. Modificação dos spammers de um mesmo IP durante as semanas. Semana IPs Remetentes # Spams Enviados rmt23987@dmn3.com.br rmt34298@dmn3.com.br rmt237893@dmn3.com.br rmt365278@dmn3.com.br 386 Para analisar a conectividade dos spammers da rede foram contabilizados os e- mails trocados entre os usuários da rede. Verificou-se que para o período analisado existe uma quantidade alta de remetentes de spam (4 mil) para um número relativamente baixo de destinatários (4 mil). Avaliando a quantidade de spams enviados para os usuários finais (aproximadamente 6 milhões de spams), é possível identificar se tais spammers possuem alta conectividade entre os usuários destinatários. Para isso, verificamos que dentre os 6 milhões de spams bloqueados pelo filtro, estes se espalham regularmente
8 entre os destinatários da rede, onde em média os usuários destinatários recebem cerca de.7 s. Isso mostra que os senders atingem constantemente todos os destinatários da rede. Entretanto, foi visto a existência de usuários que concentram mais spams que outros, chegando a um máximo de mil spams para único usuário destinatário, tais usuários podem ser considerados usuários focos. Para analisar a popularidade dos nós (usuários) dessa rede foram calculadas as CDFs e as PDFs 2 dos usuários separados por semanas. Na Figura 2 é possível visualizar a disposição da curva CDF dos IPs Remetentes de spams durante as 4 semanas. Pode ser visto nas CDFs que a curva da distribuição está sempre bem acentuada e próxima ao eixo y, mostrando que os IPs Remetentes de spams se concentram em poucos usuários, mais precisamente menos que 2 mil spammers. Com isso, observa-se que o envio de spam de fato se concentra em poucos IPs Remetentes, mostrando uma maior popularidade de certos spammers que podem ser considerados focos da disseminação de spams na rede (a) Semana (b) Semana (c) Semana 3 (d) Semana 4 Figura 2. CDFs para os IPs Remetentes durante as 4 semanas Além das CDFs, que apresenta a distribuição de frequência acumulada dos remetentes na rede, podemos também análisar as PDFs da rede formada. A Figura 3 apresenta a disposição das curvas das PDFs dos IPs Remetentes de spam. Pode ser visualizado nas PDFs um comportamento típico de uma lei de potência [M. E. J. Newman 26], pois implica que poucos remetentes enviam spam para uma grande quantidade de usuários finais, Cumulative Distribution Frequency (CDF) 2 Probability Distribution Frequency (PDF)
9 enquanto a maioria dos spammers envia mensagens maliciosas para poucos destinatários. Em outras palavras, poucos nós da rede de remetentes de spam têm alta popularidade entre os usuários Frequência dos Frequência dos (a) Semana (b) Semana Frequência dos Frequência dos (c) Semana 3 (d) Semana 4 Figura 3. PDFs para os IPs Remetentes durante as 4 semanas Para melhor visualizar tal fato, foram selecionados dentre os IPs Remetentes aqueles que enviaram 5% dos spams da rede para cada semana selecionada. Estes usuários foram denominados como Heavy Senders. É possível ver na Tabela 3 que mesmo com a quantidade de remetentes aumentando como mostra na semana 2, atingindo aproximadamente 2 mil IPs, o percentual dos que enviam 5% dos spams não é superior a 8%, mostrando que estes IPs podem estar associados a usuários focos de envio de spams. Tabela 3. Visão geral dos remetentes de spam durante as semanas Semana # IPs Remententes # Heavy Senders % Remetentes que (enviam 5% spams) enviam 5% dos spams ,4% ,6% ,87% ,27% A descoberta de dados desse tipo, como a concentração de envio de spam em poucos remetentes é útil para possíveis melhorias na rede de correio eletrônico, pois, ao tratar tais usuários focos de spam, pode-se evitar o desperdício de recursos para combater os spammers e consequentemente melhorar o desempenho de serviços de . Isso pode acontecer também com destinatários focos de spams, que são analisados a seguir.
10 Análise dos Destinatários de Spam A análise dos destinatários de spams também foi realizada para cada uma das 4 semanas selecionadas. Ao contabilizar a quantidade de spams enviados para um determinado usuários final, encontrou-se focos de destinatários em cada semana analisada. Na primeira semana, 22% dos destinatários foram alvos de 5% do total de spams, nas semanas 2 e 4, apenas 3% dos destinatários foram alvos deste mesmo percentual de spams enviados, e na terceira semana 2% dos usuários receberam metade dos spams. Os valores mostram uma variação maior ocorrendo da semana para semana 2. Porém, tal valor pode ser justificado devido à semana possuir menor quantidade de usuários finais do que a semana 2, e desta forma, os spams se concentram em um número menor de destinatários. Para as outras semanas (3 e 4) percebe-se que há uma concentração de muitos spams para poucos usuários destinatários. A popularidade de certos destinatários de spam, assim como os remententes, também se concentram em poucos usuários. A Figura 4 apresenta as curvas CDF dos destinatários de spam em cada semana destacada para o estudo. Observa-se que essas curvas se concentram sempre próximo ao eixo y, o que representa menores quantidades de usuários. Isso mostra uma maior popularidade de certos destinatários entre os usuários finais de spams. Tal fato pode ser observado também na Figura 5 que apresenta as curvas PDFs dos destinatários de spams durante as 4 semanas selecionadas (a) Semana (b) Semana (c) Semana 3 (d) Semana 4 Figura 4. CDFs para os destinatários durante as 4 semanas Assim como nos remetentes analisados na Subseção anterior, as PDFs dos destinatários de spam também apresentam um comportamento típico de uma lei de potência. Isto
11 Frequência de Frequência de (a) Semana (b) Semana Frequência de 3 2 Frequência de (c) Semana 3 (d) Semana 4 Figura 5. PDFs para os destinatários durante as 4 semanas aponta que poucos usuários receberem muito spam, enquanto a maioria dos usuários destinatários recebem menor quantidade de spams. Pode-se concluir também que poucos nós da rede de destinatários de spam têm alta popularidade entre os IPs Remetentes. Na Tabela 4 tal fato pode ser melhor visualizado. Observa-se que apesar de ter uma quantidade de destinatários maior como mostra na semana 4, o percentual dos usuários que recebem pelo menos 5% dos spams não é superior a 4% nas semanas 2 a 4. Assim como foi feito para os remetentes, estes usuários foram denominados como Heavy. Tabela 4. Visão geral dos Destinatários de Spam durante as semanas Semana Total Quantidade Heavy % que (recebem 5% spams) recebem 5% dos spams ,4% ,8% ,7% ,59% Analisando pela visão do administrador de redes, a descoberta de dados desse tipo, como a concentração de envio de spam para poucos destinatários pode ser útil na identificação de usuários que atraem spams. Ao serem identificados e tratados devidamente, poderia facilitar o serviço do provedor de s no bloqueio aos spams que tais usuários finais iriam atrair para suas caixas de entrada. Como consequência, seria possível alcançar um melhor desempenho nos serviços de s, não congestionando o envio de mensagens válidas, como apresentado na Seção 2 na pesquisa de [Dan Twining 24].
12 4.3. Movimentação dos Spams na rede de Remetentes e Destinatários Como visto na Seção 2, as pesquisas apontam um grande dinamismo do comportamento dos spammers. Tal característica também está presente nos remetentes de spam analisado neste trabalho. Pode ser visualizada para cada uma das 4 semanas selecionadas para esta pesquisa, a alta movimentação dos spammers na rede. A cada semana os remetentes de spam são alterados continuando poucos com o mesmo IP. Na Tabela 5 é apresentada a movimentação de entrada e saída de IPs durante este período de 4 semanas. Tabela 5. Evolução Temporal dos remetentes durante as semanas Semana # IPs # IPs # IPs que continuaram que saíram novos Observa-se que a quantidade de IPs novos ou que saem é sempre maior que a quantidade de IPs que continuam nas semanas seguintes. Isto pode ser visualizado durante as semanas 2, 3 e com ênfase na semana 4, quando todos 568 IPs saíram e 868 novos IPs entraram. Tais dados mostram a constante alteração dos remetentes ao enviarem spams para seus destinatários Classificação dos Spams da rede de Remetentes e Destinatários Outro fator interessante da análise dos spammers neste estudo é a classificação do spam que foi enviado. Esta classificação, como visto na Seção 3., é realizada pelo filtro antispam utilizado pelo provedor de s no qual o log foi coletado. Através desse campo de classificação é possível identificar a gravidade de cada spam recebido pelo provedor. Como citado anteriormente na Seção 3.2, foram armazenados os valores máximos, mínimos e as médias dos Trend Scores dos s da rede de remetentes e destinatários em estudo. Com esses valores verificou-se a relação entre a quantidade de spams recebidos e enviados pelos usuários com o valor médio do Trend Score. Na Tabela 6 são apresentados os valores médios dos Trend Scores contabilizados de forma geral para a rede. Ela mostra também a média dos Trend Scores para os Heavy spams e a média dos Trend Scores para Light spams, esse último grupo representa os demais usuários da rede que não foram considerados focos de spam. Tabela 6. Trend Score IPs Senders Semana Média Geral Média Heavy Média Light Senders Senders Senders 67,244 35,27 737,77 67,63 36,769 25,75 2 5,65 6,297 33,774 7,4 4,25 6, ,798 8,87 9,88 27,5 5,59 6,45 4,4 4,7 3,282 47,657,8 9,86 Pode ser visto que para os Heavy spams a média do Trend Score é sempre mais alta, como, por exemplo, a semana 4, em que a média geral do Trend Score dos é 4, e a média dos Heavy e Light receivers são respectivamente 47,6 e 9,8. Tais dados mostram a maior gravidade dos spams recebidos pelos Heavy receivers e enviados pelo Heavy senders.
13 Este é mais um fator importante entre as características da rede de remetentes e destinatários deste artigo, pois como foi visto, a quantidade de Heavy senders é pequena (concentra em poucos usuários), mas os spams disseminados por estes usuários são mais graves. Portanto, ao identificar e tratar os usuários que enviam ou recebem spams considerados mais graves, o desempenho de filtros antispam e serviços de serão diretamente beneficiados. 5. Conclusão Neste trabalho foi apresentada e aplicada uma metodologia de caracterização da rede de remetentes e destinatários de spams de um provedor de mensagens eletrônicas. A metodologia consiste na análise de um conjunto de dados reais coletados na infraestrutura de um provedor de s através de um filtro antispam, de forma a identificar características relevantes no comportamento de spammers e destinatários de spams. A análise das métricas de redes complexas, popularidade e conectividade, permitiu identificar que alguns grupos de remetentes e destinatários de spams possuem alta popularidade na rede. Além disso, foi visto que os remetentes da rede de spam tem uma conectividade alta, ou seja, os spammers se conectam a vários destinatários. Quanto às características dos spams enviados, analisando o campo de classificação de spams existente nos registros, percebeu-se que spams enviados pelos Heavy senders e recebidos pelos Heavy receivers são considerados mais graves pelo filtro de spam. Logo, apenas com o esforço de identificar esses remetentes e destinatários focos de spam, é possível alcançar resultados significativos para contribuição na economia de recursos e melhoria do desempenho dos provedores de serviços de durante o tratamento de spams. Como trabalho futuro pretende-se analisar os impacto da eliminação de usuáros focos de spams que são identificados com a metodologia apresentada neste artigo. Além disso, com posse do log de s legítimos coletado pelo mesmo provedor no mesmo período, pretende-se sobrepor as duas redes formadas (rede de spams e de s legítimos) afim de identificar o motivo porque alguns usuários são mais atacados do que outros e, também, se isso é influenciado por como os spammers decidem os seus alvos, bem como se os usuários se tornam vulneráveis. Tais análises podem ser relevantes para melhoria no desempenho de serviços de mensagens eletrônicas. Referências C.E Shannon (948). A Mathematical Theory of Communication. 27: Dan Twining, Matthew M. Williamson, M. J. F. M. M. R. (24). prioritization: reducing delays on legitimate mail caused by junk mail. In Distributed Computing Systems 29 ICDCS 9 29th IEEE International Conference on. Easley, D. and Jon, K. (29). Networks, Crowds, and Markets: Reasoning about a Highly Connected World. Cambridge University Press, nd edition. Gomes, L. H., Almeida, R. B., Bettencourt, L. M. A., Almeida, V., and Almeida, J. M. (25). Comparative Graph Theoretical Characterization of Networks of Spam and Legitimate . In Proceedings of the Second Conference on and Anti-Spam - CEAS 25, Stanford, CA, USA. CEAS.
14 Gomes, L. H., Almeida, V. A. F., Almeida, J. M., Castro, F. D. O.,, and Bettencourt, L. M. A. (29). Quantifying Social And Opportunistic Behavior In Networks. Advances in Complex Systems, 2():99 2. Gomes, L. H., Cazita, C., Almeida, J. M., Almeida, V., and Meira, J. W. (27). Workload models of spam and legitimate s. Perform. Eval., 64(7-8): Gomes, L. H., Cazita, C., Almeida, J. M., Almeida, V., and Meira, Jr., W. (24). Characterizing a Spam Traffic. In IMC 4: Proceedings of the 4th ACM SIGCOMM conference on Internet measurement, pages , New York, NY, USA. ACM. Guerra, P. H. C., Guedes, D., Wagner Meira, J., Hoepers, C., Chaves, M. H. P. C., and Steding-Jessen, K. (2). Exploring the spam arms race to characterize spam evolution. In Proceedings of the 7th Collaboration, Electronic messaging, Anti-Abuse and Spam Conference (CEAS), Redmond, WA. IronPort and Web Security (2). Cisco 2 annual security report. Li, F. and Hsieh, M.-H. (26). An empirical study of clustering behavior of spammers and group-based anti-spam strategies. In CEAS 6. M. E. J. Newman (26). Power laws, Pareto distributions and Zipfs law. page 28. Department of Physics and Center for the Study of Complex Systems. Message Labs (2). Message labs intelligence. NSS Labs (2). Consumer anti-malware products group test report. Nucleus Research (27). Spam, the repeat offender. Pathak, A., Jafri, S., and Hu, Y. (29). The case for spam-aware high performance mail server architecture. In Distributed Computing Systems, 29. ICDCS 9. 29th IEEE International Conference on, pages Project, T. A. S. (2). Spamassassin. Pu, C. and Webb, S. (26). Observed trends in spam construction techniques: A case study of spam evolution. In CEAS. Ramachandran, A. and Feamster, N. (26). Understanding the network-level behavior of spammers. SIGCOMM Comput. Commun. Rev., 36: Symantec (2). State of spam e phishing-a monthly report. Technical report. Trend Micro (27). InterScan Messaging Security Suite.
Caracterização e análise do comportamento de destinatários de SPAMs
XXX Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos 101 Caracterização e análise do comportamento de destinatários de SPAMs Thaína Amélia de Oliveira Alves 1, Humberto T. Marques-Neto
UNIVERSIDADE FEDERAL DE SANTA CATARINA
UNIVERSIDADE FEDERAL DE SANTA CATARINA CIÊNCIAS DA COMPUTAÇÃO MÁQUINAS DE COMITÊ APLICADAS À FILTRAGEM DE SPAM Monografia submetida à UNIVERSIDADE FEDERAL DE SANTA CATARINA para a obtenção do grau de BACHAREL
Manual do Usuário. Resumo
Manual do Usuário Grupo de Teleinformática e Automação (GTA) Universidade Federal do Rio de Janeiro (UFRJ) http://www.gta.ufrj.br 11 de fevereiro de 2008 Resumo O Grupo de Teleinformática e Automação (GTA/UFRJ)
3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
O primeiro passo é verificar se a pasta Junk está disponível entre as pastas IMAP do usuário:
Reportando SPAM e Não-SPAM através do Horde Webmail Esse material permite que o usuário possa personalizar seu webmail corretamente para controlar o recebimento de SPAMs e realizar o treinamento da ferramenta
Outlook 2003. Apresentação
Outlook 2003 Apresentação O Microsoft Office Outlook 2003 é um programa de comunicação e gerenciador de informações pessoais que fornece um local unificado para o gerenciamento de e-mails, calendários,
TIC Domicílios 2007 Segurança na Rede, Uso do E-mail e Spam
TIC Domicílios 2007 Segurança na Rede, Uso do E-mail e Spam DESTAQUES 2007 Os módulos sobre Segurança na Rede, Uso do E-mail e Spam da TIC Domicílios 2007 apontaram que: Cerca de 29% dos usuários de internet
5 Considerações finais 5.1. Reflexões sobre os resultados
5 Considerações finais 5.1. Reflexões sobre os resultados Ao longo da história o boca a boca sempre se mostrou como um meio eficaz de promoção de produtos e serviços, como advento da Internet esse poder
PARANÁ GOVERNO DO ESTADO
A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro
WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente
WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente www.plugin.com.br 1 ÍNDICE Prefácio...3 Sobre Este Manual... 3
Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro
Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro Spam é o nome dado a uma mensagem eletrônica não solicitada.. Também tem sido utilizado para a propagação de vírus, afetando
http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Nettion Security & Net View. Mais que um software, gestão em Internet.
Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir
SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback
SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada
Manual do Painel Administrativo
Manual do Painel Administrativo versão 1.0 Autores César A Miggiolaro Marcos J Lazarin Índice Índice... 2 Figuras... 3 Inicio... 5 Funcionalidades... 7 Analytics... 9 Cidades... 9 Conteúdo... 10 Referência...
UNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 1 TRIMESTRE/2013
Presidência da República Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Centro de Tratamento de Incidentes de Segurança de Redes de Computadores da Administração
Arquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Estudo comparativo entre dois tradicionais algoritmos de roteamento: vetor distância e estado de enlace.
Estudo comparativo entre dois tradicionais algoritmos de roteamento: vetor distância e estado de enlace. Ederson Luis Posselt 1, Geovane Griesang 1 1 Instituto de Informática Universidade de Santa Cruz
Portal de Licitações COMPAGAS
Portal de Licitações COMPAGAS Procedimento para evitar que mensagens enviadas pelo portal sejam bloqueadas pelos filtros anti spam de serviços de webmail. Freqüentemente o Portal de Licitações COMPAGAS
1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP
1 INTRODUÇÃO Devido ao crescimento da Internet, tanto do ponto de vista do número de usuários como o de serviços oferecidos, e o rápido progresso da tecnologia de comunicação sem fio (wireless), tem se
TCEnet. Manual Técnico. Responsável Operacional das Entidades
TCEnet Manual Técnico Responsável Operacional das Entidades 1 Índice 1. Introdução... 3 2. Características... 3 3. Papéis dos Envolvidos... 3 4. Utilização do TCEnet... 4 4.1. Geração do e-tcenet... 4
Manual SAGe Versão 1.2 (a partir da versão 12.08.01)
Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação
Criminalidade. Luciano Nakabashi Juliano Condi
A Associação Comercial de (ACIRP) em parceria com a FUNDACE realiza uma pesquisa de qualidade de vida na cidade de desde 2009. Essa é uma pesquisa muito importante para se que se tenha uma base confiável
ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 3 TRIMESTRE/2012
Presidência da República Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Centro de Tratamento de Incidentes de Segurança de Rede de Computadores da APF ESTATÍSTICAS
5 Resultados. 1 Os resultados apresentados foram obtidos com 1 rodada do simulador.
5 Resultados A dificuldade em modelar analiticamente o comportamento de sistemas celulares hierarquizados faz com que grande parte dos estudos de desempenho destes sistemas seja baseada em simulações.
Influência do Encaminhamento de Mensagens na Topologia de Redes Sociais
Influência do Encaminhamento de Mensagens na Topologia de Redes Sociais Samuel da Costa Alves Basilio, Gabriel de Oliveira Machado 1 Centro Federal de Educação Tecnológica de Minas Gerais - CEFET MG, Unidade
Este Procedimento Operacional Padrão define as etapas necessárias de como fazer o Cadastro de Avisos Automáticos no Sistema TOTVS RM.
Este Procedimento Operacional Padrão define as etapas necessárias de como fazer o Cadastro de Avisos Automáticos no Sistema TOTVS RM. Índice I. Acesso ao Cadastro... 2 II. Parâmetros da Coligada Atual...
4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?
Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer
Capítulo 7 Medidas de dispersão
Capítulo 7 Medidas de dispersão Introdução Para a compreensão deste capítulo, é necessário que você tenha entendido os conceitos apresentados nos capítulos 4 (ponto médio, classes e frequência) e 6 (média).
Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial
1 of 14 27/01/2014 17:33 Sistema de Paginação de Esportes Universitários Documento de Arquitetura de Software Versão 1.0 Histórico da Revisão Data 30 de novembro de 1999 Versão Descrição Autor 1.0 Versão
STUDY ABOUT INFLUENCE ON ACADEMIC PERFORMANCE OF STUDENTS USERS OF SOCIAL NETWORKS
STUDY ABOUT INFLUENCE ON ACADEMIC PERFORMANCE OF STUDENTS USERS OF SOCIAL NETWORKS Elton Rabelo (Instituto de Ensino Superior e Pesquisa INESP, MG, Brasil) - eltonneolandia@yahoo.com.br Thiago Magela Rodrigues
Manual do Usuário - ProJuris Web - Fila de E-mails Página 1 de 8
As informações contidas neste documento estão sujeitas a alterações sem o prévio aviso, o que não representa um compromisso da Virtuem Informática. As pessoas, organizações ou empresas e eventos de exemplos
UNIVERSIDADE FEDERAL DE MINAS GERAIS CENTRO DE COMPUTAÇÃO
UNIVERSIDADE FEDERAL DE MINAS GERAIS CENTRO DE COMPUTAÇÃO Filtro Anti-Spam IBM Lotus Protector Belo Horizonte 2014 Sumário 1. Introdução... 3 2. Criação de conta... 3 3. Acesso ao Sistema... 5 4. Mensagens
ipea A EFETIVIDADE DO SALÁRIO MÍNIMO COMO UM INSTRUMENTO PARA REDUZIR A POBREZA NO BRASIL 1 INTRODUÇÃO 2 METODOLOGIA 2.1 Natureza das simulações
A EFETIVIDADE DO SALÁRIO MÍNIMO COMO UM INSTRUMENTO PARA REDUZIR A POBREZA NO BRASIL Ricardo Paes de Barros Mirela de Carvalho Samuel Franco 1 INTRODUÇÃO O objetivo desta nota é apresentar uma avaliação
Prevenção. Como reduzir o volume de spam
Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas
11 de maio de 2011. Análise do uso dos Resultados _ Proposta Técnica
11 de maio de 2011 Análise do uso dos Resultados _ Proposta Técnica 1 ANÁLISE DOS RESULTADOS DO SPAECE-ALFA E DAS AVALIAÇÕES DO PRÊMIO ESCOLA NOTA DEZ _ 2ª Etapa 1. INTRODUÇÃO Em 1990, o Sistema de Avaliação
Tutorial: Webmail. Dicas de Uso e Funcionalidades 02/2015. Versão 01
Tutorial: Webmail Dicas de Uso e Funcionalidades 02/2015 Versão 01 Conteúdo Tutorial: Webmail 2015 Descrição... 2 Possíveis problemas... 5 Criando Regras de Mensagens (Filtros Automáticos)... 11 A partir
Política de privacidade do Norton Community Watch
Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários
Entendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
3 SCS: Sistema de Componentes de Software
3 SCS: Sistema de Componentes de Software O mecanismo para acompanhamento das chamadas remotas se baseia em informações coletadas durante a execução da aplicação. Para a coleta dessas informações é necessário
DIMENSIONANDO PROJETOS DE WEB-ENABLING. Uma aplicação da Análise de Pontos de Função. Dimensionando projetos de Web- Enabling
DIMENSIONANDO PROJETOS DE WEB-ENABLING Uma aplicação da Análise de Pontos de Função Dimensionando projetos de Web- Enabling Índice INTRODUÇÃO...3 FRONTEIRA DA APLICAÇÃO E TIPO DE CONTAGEM...3 ESCOPO DA
Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP
Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação
Primeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe 2006
Apresentamos os resultados da Primeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe, realizada com o apoio da SUCESU-BA. O objetivo dessa pesquisa é transmitir aos gestores e ao mercado
Pesquisa Mensal de Emprego - PME
Pesquisa Mensal de Emprego - PME Dia Internacional da Mulher 08 de março de 2012 M U L H E R N O M E R C A D O D E T R A B A L H O: P E R G U N T A S E R E S P O S T A S A Pesquisa Mensal de Emprego PME,
Capítulo 7 CAMADA DE TRANSPORTE
Capítulo 7 CAMADA DE TRANSPORTE INTRODUÇÃO (KUROSE) A Camada de Rede é uma peça central da arquitetura de rede em camadas A sua função é a de fornecer serviços de comunicação diretamente aos processos
SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE RORAIMA DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SIGRH - FREQUÊNCIA
SIGRH - FREQUÊNCIA Boa Vista RR, 21 novembro de 2014. É o módulo do Sistema Integrado de Gestão de Recursos Humanos (SIGRH) que tem por objetivo permitir o gerenciamento das informações relacionadas ao
4 Metodologia da Pesquisa
79 4 Metodologia da Pesquisa Este capítulo se preocupa em retratar como se enquadra a pesquisa de campo e como foram desenvolvidas as entrevistas incluindo o universo pesquisado e a forma de analisá-las
na região metropolitana do Rio de Janeiro
O PERFIL DOS JOVENS EMPREENDEDORES na região metropolitana do Rio de Janeiro NOTA CONJUNTURAL MARÇO DE 2013 Nº21 PANORAMA GERAL Segundo a Pesquisa Nacional por Amostra de Domicílios (PNAD/IBGE) de 2011,
Utilização do Webmail da UFS
Universidade Federal de Sergipe Centro de Processamento de Dados Coordenação de Redes de Computadores Utilização do Webmail da UFS Procedimento Com o intuito de facilitar a execução dos passos, este tutorial
PAINEL GERENCIADOR DE E-MAILS
Este manual foi criado com o objetivo de facilitar o gerenciamento de suas contas de e-mail. Com ele, o administrador poderá criar e excluir e-mails, alterar senha, configurar redirecionamento de contas,
Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)
******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem
Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes
IP Os endereços IP são números com 32 bits, normalmente escritos como quatro octetos (em decimal), por exemplo 128.6.4.7. A primeira parte do endereço identifica uma rede especifica na interrede, a segunda
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
UNIVERSIDADE REGIONAL DE BLUMENAU DIVISÃO DE TECNOLOGIA DA INFORMAÇÃO
UNIVERSIDADE REGIONAL DE BLUMENAU DIVISÃO DE TECNOLOGIA DA INFORMAÇÃO MANUAL DE USUÁRIO DO SISTEMA ANTISPAM 1. O que é? É um relatório resumido enviado diariamente para cada conta de e-mail, com a lista
Manual do Sistema "Vida Controle de Contatos" Editorial Brazil Informatica
Manual do Sistema "Vida Controle de Contatos" Editorial Brazil Informatica I Vida Controle de Contatos Conteúdo Part I Introdução 2 1 Vida Controle... de Contatos Pessoais 2 Part II Configuração 2 1 Configuração...
LINX POSTOS AUTOSYSTEM
LINX POSTOS AUTOSYSTEM Manual Menu Configurações - Multi-Empresa Sumário 1 CONCEITO... 3 2 REQUISITOS... 3 3 CONFIGURAÇÕES... 3 3.1 Cadastrar Empresas... 3 3.2 Agendar Sincronização... 3 4 FUNCIONALIDADES...
Existem 109 questões nesta pesquisa
FASE 2: ANÁLISE DO WEBSITE INSTRUÇÕES Leia atentamente todas as questões Explore o website em avaliação, procurando pelas questões propostas Depois, responda cada questão Algumas questões precisam de informações
SMS Corporativo Manual do Usuário
NEXTEL SMS Corporativo Manual do Usuário Conteúdo 2 CAPÍTU LO 1 Introdução 3 CAPÍTU LO 2 Funcionalidades 1 Copyright Curupira S/A TakeNET INTRODUÇÃO A FERRAMENTA O SMS Corporativo é um serviço criado para
Grupo Projeção. Portal Acadêmico. - Ambiente do Aluno -
Grupo Projeção Portal Acadêmico - Ambiente do Aluno - Março / 2011 1 Índice Apresentando o Portal Acadêmico: Ambiente do Aluno... 3 Iniciando no ambiente do Aluno... 4 Meu Perfil... 6 Avisos... 6 Processos
USO DE REDES SOCIAIS EM AMBIENTES CORPORATIVOS. www.gentispanel.com.br
USO DE REDES SOCIAIS EM AMBIENTES CORPORATIVOS www.gentispanel.com.br Só quem tem uma base de 6,5 milhões de pessoas pode resolver suas pesquisas de mercado em poucos dias. Pesquisas ad-hoc Consumidores
TACTIUM ecrm Guia de Funcionalidades
TACTIUM ecrm Guia de Funcionalidades 1 Interagir com seus clientes por variados meios de contato, criando uma visão unificada do relacionamento e reduzindo custos. Essa é a missão do TACTIUM ecrm. As soluções
EROS DIGITAL - Política anti-spam TERMO DE COMPROMISSO
EROS DIGITAL - Política anti-spam TERMO DE COMPROMISSO Deve-se entender política como sendo uma série de medidas para a obtenção de um fim. O fim pretendido é o combate à prática de SPAM e as medidas adotadas
Combate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação.
Combate ao Spam no Brasil SPAM Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas O que são spam zombies? Spam zombies são computadores
Série Manuais. Tudo o que você deve saber sobre SPAM
Série Manuais Tudo o que você deve saber sobre SPAM www.allinmail.com.br introdução Com o objetivo de instruir cada vez mais nossos clientes, criamos este documento que esclarece as dúvidas mais comuns
Principais Benefícios. ESET Endpoint Security
Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET
Manual de usuário. do sistema multicálculo CotakWeb
Manual de usuário do sistema multicálculo CotakWeb Belo Horizonte 01 de setembro de 2010 1 Sumário 1. CANAIS DE ATENDIMENTO... 3 2. DOWNLOAD DO APLICATIVO... 3 3. LOGIN... 3 4. CONFIGURAÇÃO... 4 4.1. PARÂMETROS
APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE
1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)
NOVOMAIL. A nova geração do e-mail corporativo
NOVOMAIL A nova geração do e-mail corporativo Estamos à sua disposição para quaisquer esclarecimentos. Atenciosamente, Eunice Dorino eunice@task.com.br Tel.: 31 3123-1000 www.task.com.br 1 SUMÁRIO APRESENTAÇÃO
Detecção de Spammers na Rede de Origem
Detecção de Spammers na Rede de Origem Pedro Henrique B. Las-Casas 1, Humberto T. Marques-Neto 1 1 Departamento de Ciência da Computação Pontifícia Universidade Católica de Minas Gerais (PUC Minas) 30.535-901
COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net
COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net CARGO: TÉCNICO DE CONTROLE EXTERNO ÁREA: APOIO TÉCNICO E ADMINISTRATIVO ESPECIALIDADE: TÉCNICA ADMINISTRATIVA
DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SETOR DE ESTÚDIO E SUPORTE MANUAL DE UTILIZAÇÃO DO WEBMAIL DA FTC EAD
DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SETOR DE ESTÚDIO E SUPORTE MANUAL DE UTILIZAÇÃO DO WEBMAIL DA FTC EAD Salvador Bahia Março/2010 MANUAL DE UTILIZAÇÃO DO WEBMAIL Este manual contém a descrição das
3 Qualidade de serviço na Internet
3 Qualidade de serviço na Internet 25 3 Qualidade de serviço na Internet Além do aumento do tráfego gerado nos ambientes corporativos e na Internet, está havendo uma mudança nas características das aplicações
Manual do Visualizador NF e KEY BEST
Manual do Visualizador NF e KEY BEST Versão 1.0 Maio/2011 INDICE SOBRE O VISUALIZADOR...................................................... 02 RISCOS POSSÍVEIS PARA O EMITENTE DA NOTA FISCAL ELETRÔNICA.................
Entregabilidade nos provedores A entregabilidade é um grande desafio para as ações de e-mail marketing no mercado brasileiro. Confira dicas para
provedores A entregabilidade é um grande desafio para as ações de e-mail marketing no mercado brasileiro. Confira dicas para aumentar a entregabilidade nos provedores Hotmail, Gmail e Yahoo!Mail. provedores
Módulo 6 Usando a Internet. Internet. 3.1 Como tudo começou
Módulo 6 Usando a Internet Internet 3.1 Como tudo começou A internet começou a se desenvolver no ano de 1969 onde era chamada de ARPANET, criada pelo departamento de defesa dos Estados Unidos com o propósito
MANUAL DO INSTAR-MAIL 1.0. Pagina de login e senha do Instar-Mail
1º Passo: Acesse o seguinte endereço http://www.smtp.com.br/sg/cliente/logar.php MANUAL DO INSTAR-MAIL 1.0 2º Passo: Será apresentada uma tela solicitando o seu login e senha: Sendo assim: Digite o seu
Medidas de Controlo de Incidentes de Segurança Informática
Medidas de Controlo de Incidentes de Segurança Informática Política de atuação do CERT.PT para mitigação de impacto de incidentes de segurança informática Serviço CERT.PT Fevereiro de 2013 Medidas de Controlo
HOW TO Como realizar o bloqueio e a liberação de URLs que pertençam a mais de uma categoria.
Página: 1 de 5 Introdução Este documento tem como finalidade auxiliar na configuração do bloqueio ou liberação de URLs que pertençam a mais de uma categoria do AWCA. Considerações iniciais O Aker Web Content
E-mail (eletronic mail )
E-mail (eletronic mail ) alice@gmail.com bob@yahoo.com.br Alice escreve uma carta Entrega no correio da sua cidade Que entrega pra o carteiro da cidade de Bob Bob responde também através de carta 1 Processo
Curso de Informática Básica
Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook
Impactos da Gerência de Porta 25 para os Sistemas Autônomos no Brasil ou Agora Vai! :-)
Impactos da Gerência de Porta 25 para os Sistemas Autônomos no Brasil ou Agora Vai! :-) Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de
Manual de Operações Básicas. Thiago Passamani
Manual de Operações Básicas Thiago Passamani 1 - Entrando e saindo do sistema O Zimbra Suíte de Colaboração é um software de correio eletrônico open source com suporte para e-mail, contatos, calendário
Como medir a velocidade da Internet?
Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma
CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES
CELG DISTRIBUIÇÃO S.A EDITAL N. 1/2014 CONCURSO PÚBLICO ANALISTA DE GESTÃO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI RESPOSTAS ESPERADAS PRELIMINARES O Centro de Seleção da Universidade Federal de Goiás
A máscara de sub-rede pode ser usada para dividir uma rede existente em "sub-redes". Isso pode ser feito para:
Fundamentos: A máscara de pode ser usada para dividir uma rede existente em "s". Isso pode ser feito para: 1) reduzir o tamanho dos domínios de broadcast (criar redes menores com menos tráfego); 2) para
04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 1. Prof. Rafael Dias Ribeiro. M.Sc.
MODELAGEM DE DADOS PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS Aula 1 Prof. Rafael Dias Ribeiro. M.Sc. @ribeirord 1 Objetivos: Apresenta a diferença entre dado e informação e a importância
Pag: 1/20. SGI Manual. Controle de Padrões
Pag: 1/20 SGI Manual Controle de Padrões Pag: 2/20 Sumário 1 Introdução...3 2 Cadastros Básicos...5 2.1 Grandezas...5 2.2 Instrumentos (Classificação de Padrões)...6 3 Padrões...9 3.1 Padrão Interno...9
Referências internas são os artefatos usados para ajudar na elaboração do PT tais como:
Plano de Teste (resumo do documento) I Introdução Identificador do Plano de Teste Esse campo deve especificar um identificador único para reconhecimento do Plano de Teste. Pode ser inclusive um código
PLANOS DE CONTINGÊNCIAS
PLANOS DE CONTINGÊNCIAS ARAÚJO GOMES Capitão SC PMSC ARAÚJO GOMES defesacivilgomes@yahoo.com.br PLANO DE CONTINGÊNCIA O planejamento para emergências é complexo por suas características intrínsecas. Como
Levantamento de Requisitos
Levantamento de Requisitos 1 Segurança No início do programa, a primeira tela a aprecer será uma tela denominada Login. Só terá acesso ao sistema da locadora quem estiver logado e cadastrado no sistema
6 Construção de Cenários
6 Construção de Cenários Neste capítulo será mostrada a metodologia utilizada para mensuração dos parâmetros estocásticos (ou incertos) e construção dos cenários com respectivas probabilidades de ocorrência.
Manual do usuário. v1.0
Manual do usuário v1.0 1 Iniciando com o Vivo Gestão 1. como fazer login a. 1º acesso b. como recuperar a senha c. escolher uma conta ou grupo (hierarquia de contas) 2. como consultar... de uma linha a.
Ferramenta para Análise de Características de Spams e Mecanismos Anti-Spam
Ferramenta para Análise de Características de Spams e Mecanismos Anti-Spam Danilo Michalczuk Taveira 1, Diogo Menezes Ferrazani Mattos 1 e Otto Carlos Muniz Bandeira Duarte 1 1 GTA/COPPE/UFRJ http://www.gta.ufrj.br