Www.buslab.org DATAKON 22.10.2007 Chování uživatelů elektronické pošty Kamil Malinka Dan Cvrček.

Slides:



Advertisements
Podobné prezentace
Základní typy rozdělení pravděpodobnosti diskrétní náhodné veličiny
Advertisements

Analýza experimentu pro robustní návrh
Dynamické systémy.
Monitorovací systém Asistent
Tvorba výměnných fondů, jejich cirkulace a distribuce Definice závazného standardu výkonového ukazatele pro práci s výměnnými fondy Struktura výkonového.
Přednáška č. 3 Normalizace dat, Datová a funkční analýza
Rekonstrukce povrchu objektů z řezů Obhajoba rigorózní práce 25. června 2003 Radek Sviták
Zavedli jsme systém environmentálního řízení a auditu Zavedli jsme systém environmentálního řízení a auditu Individuální projekt „Plánování sociálních.
Generální ředitelství cel Projekt ECR brána případová studie
Přednáška č. 5 Proces návrhu databáze
Úvod Klasifikace disciplín operačního výzkumu
Odhady parametrů základního souboru
IS V EKONOMICKÝCH SUBJEKTECH Ing. Jiří Šilhán. IS IS – data+lidi+HW, prvky + relace mezi uživateli, které splňují nějaké cílové chování – tak aby byly.
Aplikace metrických indexovacích metod na data získaná hmotnostní spektrometrií Jiří Novák
FORMALIZACE PROJEKTU DO SÍŤOVÉHO GRAFU
Josef Keder Hana Škáchová
Regresní analýza a korelační analýza
Definování prostředí pro provozování aplikace dosud jsme řešili projekt v obecné rovině aplikace bude ovšem provozována v konkrétním technickém a programovém.
Získávání informací Získání informací o reálném systému
LOGISTICKÉ SYSTÉMY 4/14.
Analýza způsobilosti procesů a výrobních zařízení
Řízení přístupových práv uživatelů
Plánování zajištění jakosti produktu dle ISO/IEC 9126 Princip a představení praktického řešení Robert Pergl Česká zemědělská univerzita v Praze Provozně.
Ing. Tomáš Cajthaml. Podklady Čerpat bylo možné z dotazníku: Přímé dotazy Nepřímé – nutné odvodit z výsledků záznamů schůzek další informace Z rozhovorů.
Řešení elektronického docházkového systému Vema
Vyplatí se (více) pracovat? Jan Pavel MF, oddělení Koordinace hospodářských politik Smilovice – květen 2005.
Biometrické Bezpečnostní Systémy Filip Orság Technologie rozpoznání mluvčího.
Richard Lipka Katedra informatiky a výpočetní techniky Fakulta aplikovaných věd Západočeská univerzita, Plzeň 1.
Datové schránky ve velké společnosti SharePoint partenrská konference Microsoft Pavel Salava Mainstream technologies,
Systémy hromadné obsluhy
Systémy pro podporu managementu 2
Relační databáze.
Luděk Novák dubna 2006 Proč a jak řídit informační rizika ve veřejné správě.
Informatika pro ekonomy II přednáška 10
Základy počítačových sítí elektronická pošta Základy počítačových sítí Lekce 5 Ing. Jiří ledvina, CSc.
Komponent 3 Situační analýza 3.1 Komunikační strategie 3.2 Zlepšování přístupnosti a obsahu informací na Internetu 3.3 Model vzdělávání Podpůrné dokumenty.
Lokální počítačové sítě Novell Netware Ing. Zdeněk Votruba Technická fakulta ČZU Laboratoř výpočetních aplikací.
Orbis pictus 21. století Tato prezentace byla vytvořena v rámci projektu.
Dokumentace informačního systému
Firewall.
CZ.1.07/1.4.00/ VY_32_INOVACE_168_IT 9 Výukový materiál zpracovaný v rámci projektu Vzdělávací oblast: Informační a komunikační technologie Předmět:Informatika.
Systémy pro podporu managementu 2 Inteligentní systémy pro podporu rozhodování 1 (DSS a znalostní systémy)
DATABÁZOVÉ SYSTÉMY. 2 DATABÁZOVÝ SYSTÉM SYSTÉM ŘÍZENÍ BÁZE DAT (SŘBD) PROGRAM KTERÝ ORGANIZUJE A UDRŽUJE NASHROMÁŽDĚNÉ INFORMACE DATABÁZOVÁ APLIKACE PROGRAM.
Databázové modelování
Tvorba simulačních modelů. Než vznikne model 1.Existence problému 2.Podrobnosti o problému a o systému 3.Jiné možnosti řešení ? 4.Existence podobného.
ŘÍZENÍ DOPRAVY POMOCÍ SW AGENTŮ Richard Lipka, DSS
14. června 2004Michal Ševčenko Architektura softwarového systému DYNAST Michal Ševčenko VIC ČVUT.
Adaptivní webové systémy v e-learningu Miroslav Bureš Odborná skupina Webing, katedra počítačů.
Matematické modelování Přednáška I. DS-ZS2007 Ing. Marek Mihola
Optimalizace versus simulace 8.přednáška. Obecně o optimalizaci  Maximalizovat nebo minimalizovat omezujících podmínkách.  Maximalizovat nebo minimalizovat.
Troubleshooting Hledání příčin poruch Metody pro určení proč něco nepracuje správně, nebo neposkytuje očekávané výsledky.
Případová studie Seminář 2014.
Struktura bakalářské práce
E- MAIL Ing. Jiří Šilhán. E LEKTRONICKÁ POŠTA NEBOLI vývoj od počátku sítí – původní návrh pouze pro přenos krátkých textových zpráv (ASCII) základní.
Aplikovaná statistika 2.
 nejvíce využívaná služba internetu založená na www stránkách  poskytuje virtuální informační prostor, přístupný pomocí prohlížeče  výhodou www stránek.
Elektronická pošta, zkráceně (zkráceně také mail) je způsob odesílání, doručování a přijímání zpráv přes elektronické komunikační systémy.
Identifikace modelu Tvorba matematického modelu Kateřina Růžičková.
Ověření modelů a modelování Kateřina Růžičková. Posouzení kvality modelu Ověření (verifikace) ● kvalitativní hodnocení správnosti modelu ● zda model přijatelně.
Kapitola 5: Úvod do analytických technologií Webu Vítězslav Šimon (SIM0047) Adaptivní webové systémy (AWS)
Transportní vrstva v TCP/IP Dvořáčková, Kudelásková, Kozlová.
Testování biometrického systému založeného na dynamice podpisu
PROJEKT: Hodnocení průmyslových rizik
Co se dá změřit v psychologii a pedagogice?
Projekt - K620 Řízení a modelování silniční dopravy
Informatika pro ekonomy přednáška 8
Číslo projektu OP VK Název projektu Moderní škola Název školy
Základy počítačových sítí elektronická pošta
Induktivní statistika
Úvod do počítačových sítí - Linková úroveň
Transkript prezentace:

DATAKON Chování uživatelů elektronické pošty Kamil Malinka Dan Cvrček

DATAKON Úvod Motivace Anonymitní systémy I. Chování uživatelů elektronické pošty ●Charakteristiky ové komunikace ●Zkoumání vlivu vzorů ové komunikace na anonymitu II. Základní vlastnosti sociálních sítí ●Scale free sítě Závěr

DATAKON Motivace současné problémy v počítačové bezpečnosti: ●zachování soukromí ●zajištění důvěry Anonymitní systémy (AS) zajišťují komunikační soukromí Znalost bezpečnostních limitů u AS je na vysoké úrovni Žádný platný koncept týkající se chování uživatelů ●Porovnání oproti agregovanému chování ostatních uživatelů Využití modelů chování ●Analýza síťového provozu ●Agentní systémy Problém: potřeba velkého množství dat

DATAKON Mixery, mixnety a spol. První návrh mixu publikován r David Chaum Mix = “router” který se snaží ukrýt vztah mezi vstupem a výstupem Kombinace různých technik: ●Dělení zpráv, náhodná zpoždění, různé trasy apod. Typy mixů: ●časovaný mix – každá zpráva je náhodně zpožděna ●prahový mix – čekaní na přijetí určitého počtu zpráv ●zásobníkový mix – specializace prahového, je mixována podmnožina přijatých zpráv ●kaskádový mix – dva výstupy

DATAKON Cíle práce Demonstrace vlastností skutečné ové komunikace Ukázání identifikovatelných sociálních sítí a vlivu komunikačních vzorů na AS Konfrontace teoretických útoků s reálnými daty ●Využívají nedokázané předpoklady o chování uživatelů Zdrojem dat jsou reálné SMTP záznamy Zaznamenaná ová komunikace několika fakult VUT v Brně přibližně 10 millionů záznamů (více než 5 mil. spam)

DATAKON Struktura dat Základní množina dat z období cca 40 dní – léto 2006 Záznamy byly před zpracováním anonymizovány Struktura záznamů: ●MD5 haš ové adresy odesilatele a příjemce ●MD5 haš domény adresy odesilatele a příjemce ●přesný čas, odeslání ové zprávy, ●MD5 haš z “message ID”, pokud existuje (součást hlavičky u), ●SpamAssassin scoring – pouze zprávy menší, než cca 100 kB jsou hodnoceny, větší zprávy mají hodnotu nastavenou na 0 ●Příznak o virovosti či spamu ●velikost u v bajtech.

DATAKON Předmět analýzy časová zpoždění mezi zprávami počet zpráv odeslaných určitým uživatelem velikost ových zpráv sociální sítě Výsledky mají zlepšit porozumnění bezpečnostních (anonymitních) možností anonymitních systémů v reálných aplikacích. Též mohou být zajímavé i z hlediska studia sociálních struktur a jejich vlivu na chování uživatelů informačních systémů.

DATAKON Výsledky analýz I. Pravděpodobnost příchodu další zpráv v sekundách ●neodpovídá Poissonovu rozložení Rozložení velikosti zpráv ●Ideální velikost bloku je okolo 30KB Počet zpráv v časových oknech o velikosti 10, 20 a 60 minut

DATAKON Výsledky analýz II. Zpoždění na mixu pro okna 128 a 1024 zpráv. Časové zpoždění na mixu v závislosti na denní hodině

DATAKON Pravděpodobnostní rozdělení příjemců zpráv pravidlo (80/20) – 80% zpráv jsou doručeny 20% potenciálních příjemců daného uživatele Výsledek očekáván, ale v reálných datech nezjištěn… Nalezena v podstatě pouze lineární závislost se skoky Pečlivý výběr uživatelů vedl přinejlepším k pravidlu 40/20 nebo 75/50

DATAKON Sociální sítě Struktura komunikace uvnitř domén ●8 domén s více než 500 různými ovými adresami ●Velká grafová komponenta skládající se z více než 50% všech uzlů, výskyt v každé doméně ●Útočník může velmi úspěšně snížit anonymitu uživatelů v menší sociální síti ●Anonymita ve hlavním grafu je snížena též, i když méně ●Existence „administrátorů“ v každé doméně ●Jejich komunikace způsobuje velké deformace v distribuci zpráv

DATAKON Scale-free sítě data obsahují relativně hodně detailů ohledně chování uživatelů v analytických modelech můžeme sociální sítě nahradit tzv. scale-free sítěmi: P(x) = x -α ● x… mohutnost uzlu ● P(x) … pravděpodobnost výskytu uzlu s danou mohutností ● α.. konstantní parametr korektní hodnota parametru α je mezi 2.3 – 2.5 tyto hodnoty odpovídají grafům mezi-doménové komunikace i grafu popisující celkovou komunikaci

DATAKON

DATAKON Závěr Popsali jsme několik základních vlastností sociálních sítí a ové komunikace Možnost využití získaných dat pro reálnější simulační modely Ukázali jsme existenci sociálních sítí a diskutovali možnost jejich využití u různých útoků na soukromí Na základě předložených dat je možné odhadnout, jak moc se zhorší vlastnosti mixu – buď s ohledem na zpoždění, nebo s ohledem na anonymitu jeho uživatelů v závislosti na denní hodině, nebo dni v týdnu.

DATAKON Děkuji za pozornost! Otázky?

DATAKON Intersection attack Intersection attack – spojení odesílatele a příjemce Předpokládá vytvoření profilu popisující chování vybraného uživatele Profil je využit pro výpočet průniku s anonymizovaným provozem Množina možných příjemců je proniknuta s uživatelským profilem Pokládán za silný útok, kvůli existenci stereotypů v chování

DATAKON Profilování uživatelů několik přístupů profilování uživatelů finální přístup: ● vytvoření obecného profilu celé domény ● porovnání uživatelských profilů oproti obecnému profilu nejzajímavější – použití geometrické vzdálenosti ● čtverec vzdáleností/ čtverec počtu všech zpráv ● pěkné rozprostření uživatelů

DATAKON Dlouhodobé profilování provoz největší domény rozdělen po 2 měsíčních intervalech kvůli hledání změn v chování uživatelů limit na minimální počet zpráv poslaných daným uživatelem graf – uživatelé setříděni podle rozdílů mezi minimálními a maximálními hodnotami okolo 2/3 uživatelů má variace v chování menší 10% možné vytváření dlouhodobých uživatelských profilů potřeba hlubší analýza