Um modelo de filtros compostos para detecção de mensagens maliciosas

Detalhes bibliográficos
Autor(a) principal: Robert Pereira Pinto
Data de Publicação: 2006
Tipo de documento: Dissertação
Idioma: por
Título da fonte: Repositório Institucional da UFMG
Texto Completo: http://hdl.handle.net/1843/RVMR-6QHJB9
Resumo: O crescimento da Internet criou toda uma nova gama de aplicações, muitas das quais se caracterizam pela alta interatividade e comodidade, como é o caso das mensagens eletrônicas. Entretanto, esses novos modelos de interação também permitiram o surgimento de práticas ruins, onde os mecanismos são utilizados de forma abusiva. Um exemplo típico de tais práticas são as mensagens maliciosas, as quais se tornaram uma verdadeira praga virtual, dado o seu volume e variedade. Com o objetivo de minimizar essa situação diversas propostas de combate têm sido colocadas, entre as quais destacamos os filtros. Filtros são programas que analisam as mensagens sendo recebidas pelo servidor de correio eletrônico e assinalam as mensagens que parecem ser maliciosas. Esse processo de assinalamento pode empregar uma grande variedade de critérios, cada qual mensurando um aspecto que pode identificar a mensagem como maliciosa ou não. A completeza dos critérios ainda é um problema em aberto, ou seja, nenhuma solução corrente possui uma precisão de 100%. Mais ainda, é importante ressaltar que esses filtros são computacionalmente intensivos, e o custo de filtragem é proporcional à complexidade dos critérios, ao tamanho da mensagem e, obviamente, ao número de critérios empregados. Uma mensagem maliciosa pode satisfazer a vários critérios, o que caracteriza um desperdício de recursos computacionais, já escassos em grande parte dos serviços de correio eletrônico. Uma opção nesse caso é empregar apenas alguns dos critérios, reduzindo o custo de filtragem, mas com o desafio de manter a efetividade de detecção. Neste trabalho investigamos os compromissos entre o custo e o benefício desta abordagem através do modelo de filtros compostos. Também apresentamos uma estratégia gulosa de construção de tais filtros, além de avaliá-los utilizando cargas de trabalho realistas, onde pudemos verificar que essa é uma proposta promissora.
id UFMG_ecceb4a55148374eac64be84c27af179
oai_identifier_str oai:repositorio.ufmg.br:1843/RVMR-6QHJB9
network_acronym_str UFMG
network_name_str Repositório Institucional da UFMG
repository_id_str
spelling Wagner Meira JuniorJussara Marques de AlmeidaDorgival Olavo Guedes NetoVirgilio Augusto Fernandes AlmeidaLucila IshitaniRobert Pereira Pinto2019-08-10T19:49:49Z2019-08-10T19:49:49Z2006-05-04http://hdl.handle.net/1843/RVMR-6QHJB9O crescimento da Internet criou toda uma nova gama de aplicações, muitas das quais se caracterizam pela alta interatividade e comodidade, como é o caso das mensagens eletrônicas. Entretanto, esses novos modelos de interação também permitiram o surgimento de práticas ruins, onde os mecanismos são utilizados de forma abusiva. Um exemplo típico de tais práticas são as mensagens maliciosas, as quais se tornaram uma verdadeira praga virtual, dado o seu volume e variedade. Com o objetivo de minimizar essa situação diversas propostas de combate têm sido colocadas, entre as quais destacamos os filtros. Filtros são programas que analisam as mensagens sendo recebidas pelo servidor de correio eletrônico e assinalam as mensagens que parecem ser maliciosas. Esse processo de assinalamento pode empregar uma grande variedade de critérios, cada qual mensurando um aspecto que pode identificar a mensagem como maliciosa ou não. A completeza dos critérios ainda é um problema em aberto, ou seja, nenhuma solução corrente possui uma precisão de 100%. Mais ainda, é importante ressaltar que esses filtros são computacionalmente intensivos, e o custo de filtragem é proporcional à complexidade dos critérios, ao tamanho da mensagem e, obviamente, ao número de critérios empregados. Uma mensagem maliciosa pode satisfazer a vários critérios, o que caracteriza um desperdício de recursos computacionais, já escassos em grande parte dos serviços de correio eletrônico. Uma opção nesse caso é empregar apenas alguns dos critérios, reduzindo o custo de filtragem, mas com o desafio de manter a efetividade de detecção. Neste trabalho investigamos os compromissos entre o custo e o benefício desta abordagem através do modelo de filtros compostos. Também apresentamos uma estratégia gulosa de construção de tais filtros, além de avaliá-los utilizando cargas de trabalho realistas, onde pudemos verificar que essa é uma proposta promissora.The growth of the Internet created a whole new set of applications, most of them being characterized by the ease of use and interactivity. However, these new interaction models also allowed the raise of bad practices, where those novel mechanisms are used abusively. A typical example of such practices are the malicious messages or spams, which became a virtual prague, given their volume and variety. In order to minimize the spam-related problems, several proposals have been presented, including filters. Filters are programs that analyze the incoming messages to the mail server and identify those that seem to be malicious. This process may employ a large variety of criteria, each of them quantifying an aspect that may identify the message as being malicious or not. The completeness of these criteria is still an open problem, that is, no current solution has 100% precision. Further, we should note that filtering is a computationally expensive process, and the filtering cost is a function of the criterion complexity, the message length, and, obviously, the number of criteria employed. A malicious message may be detected by several criteria, characterizing a waste of computational resources, which are already scarce in most of the mail services. An alternate approach is to employ just some of the criteria, reducing the filtering cost, but facing the challenge of maintaining the detection effectiveness. In this work we investigate the trade offs of this last proposal through the composite filter model. We also present a greedy strategy for building such filters, and evaluated it using actual workloads, where we were able to verify that this is a promising solution.Universidade Federal de Minas GeraisUFMGMensagens eletrônicas não solicitadasCorreio eletrônico Medidas de segurançaComputaçãoRedes de computação Medidas de segurançaDetecção de mensagensMensagens maliciosasUm modelo de filtros compostos para detecção de mensagens maliciosasinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisinfo:eu-repo/semantics/openAccessporreponame:Repositório Institucional da UFMGinstname:Universidade Federal de Minas Gerais (UFMG)instacron:UFMGORIGINALrobertpereirapinto.pdfapplication/pdf1525844https://repositorio.ufmg.br/bitstream/1843/RVMR-6QHJB9/1/robertpereirapinto.pdf2942b3aae6df1c8a0d519059a434b39dMD51TEXTrobertpereirapinto.pdf.txtrobertpereirapinto.pdf.txtExtracted texttext/plain501868https://repositorio.ufmg.br/bitstream/1843/RVMR-6QHJB9/2/robertpereirapinto.pdf.txt7e61a648e940f9d8e282db28b076b748MD521843/RVMR-6QHJB92019-11-14 05:35:19.076oai:repositorio.ufmg.br:1843/RVMR-6QHJB9Repositório de PublicaçõesPUBhttps://repositorio.ufmg.br/oaiopendoar:2019-11-14T08:35:19Repositório Institucional da UFMG - Universidade Federal de Minas Gerais (UFMG)false
dc.title.pt_BR.fl_str_mv Um modelo de filtros compostos para detecção de mensagens maliciosas
title Um modelo de filtros compostos para detecção de mensagens maliciosas
spellingShingle Um modelo de filtros compostos para detecção de mensagens maliciosas
Robert Pereira Pinto
Detecção de mensagens
Mensagens maliciosas
Mensagens eletrônicas não solicitadas
Correio eletrônico Medidas de segurança
Computação
Redes de computação Medidas de segurança
title_short Um modelo de filtros compostos para detecção de mensagens maliciosas
title_full Um modelo de filtros compostos para detecção de mensagens maliciosas
title_fullStr Um modelo de filtros compostos para detecção de mensagens maliciosas
title_full_unstemmed Um modelo de filtros compostos para detecção de mensagens maliciosas
title_sort Um modelo de filtros compostos para detecção de mensagens maliciosas
author Robert Pereira Pinto
author_facet Robert Pereira Pinto
author_role author
dc.contributor.advisor1.fl_str_mv Wagner Meira Junior
dc.contributor.advisor-co1.fl_str_mv Jussara Marques de Almeida
dc.contributor.referee1.fl_str_mv Dorgival Olavo Guedes Neto
dc.contributor.referee2.fl_str_mv Virgilio Augusto Fernandes Almeida
dc.contributor.referee3.fl_str_mv Lucila Ishitani
dc.contributor.author.fl_str_mv Robert Pereira Pinto
contributor_str_mv Wagner Meira Junior
Jussara Marques de Almeida
Dorgival Olavo Guedes Neto
Virgilio Augusto Fernandes Almeida
Lucila Ishitani
dc.subject.por.fl_str_mv Detecção de mensagens
Mensagens maliciosas
topic Detecção de mensagens
Mensagens maliciosas
Mensagens eletrônicas não solicitadas
Correio eletrônico Medidas de segurança
Computação
Redes de computação Medidas de segurança
dc.subject.other.pt_BR.fl_str_mv Mensagens eletrônicas não solicitadas
Correio eletrônico Medidas de segurança
Computação
Redes de computação Medidas de segurança
description O crescimento da Internet criou toda uma nova gama de aplicações, muitas das quais se caracterizam pela alta interatividade e comodidade, como é o caso das mensagens eletrônicas. Entretanto, esses novos modelos de interação também permitiram o surgimento de práticas ruins, onde os mecanismos são utilizados de forma abusiva. Um exemplo típico de tais práticas são as mensagens maliciosas, as quais se tornaram uma verdadeira praga virtual, dado o seu volume e variedade. Com o objetivo de minimizar essa situação diversas propostas de combate têm sido colocadas, entre as quais destacamos os filtros. Filtros são programas que analisam as mensagens sendo recebidas pelo servidor de correio eletrônico e assinalam as mensagens que parecem ser maliciosas. Esse processo de assinalamento pode empregar uma grande variedade de critérios, cada qual mensurando um aspecto que pode identificar a mensagem como maliciosa ou não. A completeza dos critérios ainda é um problema em aberto, ou seja, nenhuma solução corrente possui uma precisão de 100%. Mais ainda, é importante ressaltar que esses filtros são computacionalmente intensivos, e o custo de filtragem é proporcional à complexidade dos critérios, ao tamanho da mensagem e, obviamente, ao número de critérios empregados. Uma mensagem maliciosa pode satisfazer a vários critérios, o que caracteriza um desperdício de recursos computacionais, já escassos em grande parte dos serviços de correio eletrônico. Uma opção nesse caso é empregar apenas alguns dos critérios, reduzindo o custo de filtragem, mas com o desafio de manter a efetividade de detecção. Neste trabalho investigamos os compromissos entre o custo e o benefício desta abordagem através do modelo de filtros compostos. Também apresentamos uma estratégia gulosa de construção de tais filtros, além de avaliá-los utilizando cargas de trabalho realistas, onde pudemos verificar que essa é uma proposta promissora.
publishDate 2006
dc.date.issued.fl_str_mv 2006-05-04
dc.date.accessioned.fl_str_mv 2019-08-10T19:49:49Z
dc.date.available.fl_str_mv 2019-08-10T19:49:49Z
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/masterThesis
format masterThesis
status_str publishedVersion
dc.identifier.uri.fl_str_mv http://hdl.handle.net/1843/RVMR-6QHJB9
url http://hdl.handle.net/1843/RVMR-6QHJB9
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.publisher.none.fl_str_mv Universidade Federal de Minas Gerais
dc.publisher.initials.fl_str_mv UFMG
publisher.none.fl_str_mv Universidade Federal de Minas Gerais
dc.source.none.fl_str_mv reponame:Repositório Institucional da UFMG
instname:Universidade Federal de Minas Gerais (UFMG)
instacron:UFMG
instname_str Universidade Federal de Minas Gerais (UFMG)
instacron_str UFMG
institution UFMG
reponame_str Repositório Institucional da UFMG
collection Repositório Institucional da UFMG
bitstream.url.fl_str_mv https://repositorio.ufmg.br/bitstream/1843/RVMR-6QHJB9/1/robertpereirapinto.pdf
https://repositorio.ufmg.br/bitstream/1843/RVMR-6QHJB9/2/robertpereirapinto.pdf.txt
bitstream.checksum.fl_str_mv 2942b3aae6df1c8a0d519059a434b39d
7e61a648e940f9d8e282db28b076b748
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
repository.name.fl_str_mv Repositório Institucional da UFMG - Universidade Federal de Minas Gerais (UFMG)
repository.mail.fl_str_mv
_version_ 1801676763442446336