Fechar

1. Identificação
Tipo de ReferênciaTese ou Dissertação (Thesis)
Sitemtc-m16c.sid.inpe.br
Código do Detentorisadg {BR SPINPE} ibi 8JMKD3MGPCW/3DT298S
Identificador8JMKD3MGP8W/33LU78P
Repositóriosid.inpe.br/mtc-m18@80/2008/08.18.19.02
Última Atualização2023:06.23.11.34.59 (UTC) sergio
Repositório de Metadadossid.inpe.br/mtc-m18@80/2008/08.18.19.02.38
Última Atualização dos Metadados2023:06.23.14.31.28 (UTC) sergio
Chave SecundáriaINPE-15346-TDI/1382
Chave de CitaçãoSteding-Jessen:2008:UsHoEs
TítuloUso de honeypots para o estudo de spam e phishing
Título AlternativoUse of Honeypots for the Study of Spam and Phishing
CursoCAP-SPG-INPE-MCT-BR
Ano2008
Data2008-07-08
Data de Acesso04 maio 2024
Tipo da TeseTese (Doutorado em Computação Aplicada)
Tipo SecundárioTDI
Número de Páginas204
Número de Arquivos628
Tamanho29918 KiB
2. Contextualização
AutorSteding-Jessen, Klaus
GrupoCAP-SPG-INPE-MCT-BR
BancaStephany, Stephan (presidente)
Montes Filho, Antonio (orientador)
Vijavkumar, Nandamudi Lankalapalli (orientador)
Santos, Rafael Duarte Coelho dos
Camilli, Alberto
Pires, Paulo Sergio da Motta
Endereço de e-Mailjessen@cert.br
UniversidadeInstituto Nacional de Pesquisas Espaciais (INPE)
CidadeSão José dos Campos
Histórico (UTC)2008-08-18 19:02:38 :: jessen@cert.br -> yolanda ::
2008-09-15 17:13:54 :: yolanda -> jefferson ::
2009-06-18 14:48:27 :: jefferson -> administrator ::
2009-07-07 16:13:15 :: administrator -> jefferson ::
2009-07-08 15:16:43 :: jefferson -> camila ::
2009-12-10 11:44:27 :: camila -> viveca@sid.inpe.br ::
2009-12-10 11:45:30 :: viveca@sid.inpe.br -> administrator ::
2022-08-08 12:20:44 :: administrator -> sergio :: 2008
3. Conteúdo e estrutura
É a matriz ou uma cópia?é a matriz
Estágio do Conteúdoconcluido
Transferível1
Palavras-Chavehoneypots
spam
proxies abertos
phishing
estudo
honeyspot
spam
open proxies
phishing
study
ResumoEste trabalho propoe uma infra-estrutura extensível de sensores, baseada em honeypots, para estudar o problema do spam e do phishing, de modo a obter dados mais detalhados sobre o problema. Esta infra-estrutura permite a correlação desses dados com aqueles capturados por outros sensores, também com base em honeypots. Um protótipo desta infra-estrutura foi implementado e teve enfoque em obter dados sobre o abuso de relays e proxies abertos, a obtenção de endereços de email em sites Internet, a coleta de URLs enviadas através de mensagens de pop-up e a correlação de todos estes dados com atividades relacionadas com spam, capturadas pelo Consórcio Brasileiro de Honeypots. Este protótipo esteve em operação por diversos meses e coletou dados sobre vários aspectos do problema do spam, permitindo a obteção de um conjunto de métricas que auxiliam a compreensão da situação no Brasil. Os resultados da operação deste protótipo mostram a intensidade do abuso de relays e proxies abertos em redes brasileiras, a origem e o destino destes spams, os indícios de envio a partir de máquinas infectadas e as características do harvesting de endereços de email. Como resultado da análise destes dados sao apresentadas propostas de mitigação para os problemas observados. ABSTRACT: This work presents an extensible honeypot-based infrastructure to study the spam and phishing problem in order to obtain more detailed data on it. This infrastructure allows the correlation of the former data with data captured by other sensors also based on honeypots. A prototype of this infrastructure was implemented with the aim of obtaining data about the following: abuse of open relays and open proxies, email address harvesting, pop-up spam, and the correlation of these data with spam-related activities captured by the Brazilian Honeypots Alliance. This prototype was in operation for several months and collected data on several aspects of the spam problem. This allowed the generation of metrics to help understand the spam problem in Brazil. The obtained results show the magnitude of open relays and open proxies abuse in Brazilian networks, the source and the destination of these spams, the evidence of spam being sent from infected computers, and the characteristics of email harvesting. As a result of the analysis, some mitigation techniques for the observed problems are proposed.
ÁreaCOMP
Arranjourlib.net > BDMCI > Fonds > Produção pgr ATUAIS > CAP > Uso de honeypots...
Conteúdo da Pasta docacessar
Conteúdo da Pasta source
Klaus Steding-Jessen.zip 02/12/2008 15:29 25.8 MiB
publicacao.pdf 23/06/2023 08:38 2.3 MiB
Conteúdo da Pasta agreement
TERMO DE DEPOSITO ASSINADO KLAUS STEDING JESSEN doutorado.pdf 23/06/2023 08:34 1.3 MiB
4. Condições de acesso e uso
URL dos dadoshttp://urlib.net/ibi/8JMKD3MGP8W/33LU78P
URL dos dados zipadoshttp://urlib.net/zip/8JMKD3MGP8W/33LU78P
Idiomapt
Arquivo Alvopublicacao.pdf
Grupo de Usuáriosadministrator
jefferson
jessen@cert.br
viveca@sid.inpe.br
Visibilidadeshown
Licença de Direitos Autoraisurlib.net/www/2012/11.12.15.15
Detentor da CópiaSID/SCD
Permissão de Leituraallow from all
Permissão de Atualizaçãonão transferida
5. Fontes relacionadas
Unidades Imediatamente Superiores8JMKD3MGPCW/3F2PHGS
DivulgaçãoNTRSNASA; BNDEPOSITOLEGAL.
Acervo Hospedeirosid.inpe.br/mtc-m18@80/2008/03.17.15.17
6. Notas
Campos Vaziosacademicdepartment affiliation archivingpolicy archivist callnumber contenttype creatorhistory descriptionlevel doi electronicmailaddress format isbn issn label lineage mark mirrorrepository nextedition notes number orcid parameterlist parentrepositories previousedition previouslowerunit progress readergroup resumeid rightsholder schedulinginformation secondarydate secondarymark session shorttitle sponsor subject tertiarymark tertiarytype url versiontype
7. Controle da descrição
e-Mail (login)sergio
atualizar 


Fechar