Report钟锡山.pptVIP

  1. 1、本文档共22页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Report钟锡山

1.所有主機訪問藥店網站但不使用包含有唯一標識符的URL 2.我們黑名單,訪問robots.txt的主機(,目的只是為網絡爬蟲提供具體網站的指示)和host發出畸形的請求(通常是入侵嘗試)。 3.我們黑名單所有禁用javascript和不加載嵌入圖像的主機。 4.我們黑名單同一IP地址用超過一個獨特的標識符訪問藥房網站 5.我們也黑名單任何主機請求下載的可執行從明信片網站10次以上 * 2010/6/6 我們首先描述了從我們的C&C rewriter proxy觀察到的垃圾郵件的工作量。 然後,我們描述對垃圾郵件的過濾工作量沿著傳送路徑從工人漫遊用戶的收件箱的影響,以瀏覽廣告網站用戶數量和有行為的內容。 * 2010/6/6 在“藥”運動是一個26天的樣本(19活躍天)一個持續的暴雨競選廣告一個網上藥房。在“明信片”和“愚人節”運動是兩個不同的實例和串行自我傳播運動, * 2010/6/6 圖 4顯示了每小時郵件數量分配給機器人的郵件 Storm的作者們表現出極大的狡猾,利用文化和社會期望的用戶,因此愚人節活動是推出了一個有限的奔波4月1日。 * 2010/6/6 我們實驗開始了 8 proxy bot,其中7個存活到最後。 一位proxy墜毀 3月31日深夜。 工人總數機器人連接到我們的代理是75869。平均23個工人機器人,但顯示了強大的峰值( 539 )對應的新的自我繁殖活動。 我們在下一頁顯示該垃圾郵件管道每個階段和過濾的轉換在每個階段了。 對於藥品的網站,只有10.2%為爬行搜尋器的黑名單。與此相反,55.3%的唯一標識符用於要求源於這些爬行搜尋器。 對於所有非圖像的到網站的有關要求,,87.43%是由被列入黑名單的IP地址。 我們的結果表明,風暴垃圾郵件活動的垃圾郵件的轉換率是相當低的。 * 2010/6/6 * Spamalytics An Empirical Analysis of Spam Marketing Conversion Author: Chris Kanich Christian Kreibich Kirill Levchenko Brandon Enright Geoffrey M. Voelker Vern Paxson Stefan Savage Report: 鍾錫山 Outlines Introduction The Storm Botnet Methodology Experimental Results Effects Of Blacklisting Conversion Analysis Conclusions 2010/6/7 * Introduction Spam is profitable. But how many, how often, and how much? The three basic parameters of the spam value proposition: the cost to send spam, the “conversion rate” (probability that an e-mail sent will ultimately yield a “sale”), and the marginal profit per sale. We are unaware of any well-documented measurement of the spam conversion rate. In effect, the best way to measure spam is to be a spammer. 2010/6/7 * The Storm Botnet Storm communicates using two separate protocols: The UDP-based Overnet protocol – is encrypted, and is used primarily as a directory service to find other nodes. A custom TCP-based protocol - managing command and control the directions informing each bot what actions it should take. 2010/6/7 * Storm Hierarchy(1) 2010/6/7 * Storm Hierarchy(2) Worker bots make requests for work and, up

文档评论(0)

zhuliyan1314 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档