SMTP Protokolü ve Spam Mail Problemi

Benzer belgeler
SMTP Protokolü ve Spam Mail Problemi

SMTP Protokolü ve Spam Mail Problemi

Toplu İleti Gönderimi

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

SİBER SUÇLARA KARŞI SİBER ZEKA

Web Tasarımının Temelleri

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

BM 402 Bilgisayar Ağları (Computer Networks)

BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI

FortiMail Gateway Modunda Kurulum. v4.00-build /08

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

Proceedings/Bildiriler Kitabı. kriptografik anahtarlar, onay me -posta takibi, I. G September /Eylül 2013 Ankara / TURKEY 6.

EXCHANGE 2007 TRANSPORT RULE İLE KULLANICI BAZLI MAİL GÖNDERİM KISITLAMASI... 1 LOTUS DOMINO SERVER'DA İNTERNET MAİL ALIM KISITLAMALARI...

Yeni Nesil Ağ Güvenliği

Sunucuda E Posta Filtreleme Serdar KÖYLÜ Gizem Telekomünikasyon Hizmetleri

Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz.

Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi.

Topluluğun gücü düşündüğünüzden daha yakın IBM Lotusphere Comes to You 2009

1.Mailbox Server Role:

Merak serverı MS Exchange için Antispam ve AntiVirus olarak nasıl kullanabiliriz?

Bilgisayar Sistemleri ilk ortaya çıktığında...

T.C. MİLLİ EĞİTİM BAKANLIĞI BALIKESİR / BANDIRMA İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ. Büro Yönetimi ve Resmi Yazışma Kuralları Kursu

CISCO IRONPORT C-SERİSİNİ TERCİH ETMEK İÇİN ÖNE ÇIKAN 10 ÖNEMLİ ÖZELLİK

3. SORUMLULAR: Üniversitemizin tüm e-posta hizmetleri için gereken yazılım, donanım ve hizmetler Bilgi İşlem Daire

Sözü fazla uzatmadan bu durumlar için bir çözüm yolunu sizlere paylaşmak istiyorum..

4.0 Yeni Özellikler. Surgate. L a b s

qmail ile SPAM engelleme Devrim Sipahi Dokuz Eylül Üniversitesi

TBF 110 BİLGİSAYARDA VERİ İŞLEME ve UYGULAMALARI Ha9a- 2 - İnternet

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

Türkiye Temsilciliği

Ağ Yönetiminin Fonksiyonel Mimarisi

MCR02-AE Ethernet Temassız Kart Okuyucu

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

BTP 207 İNTERNET PROGRAMCILIĞI I. Ders 1

İÇİNDEKİLER VII İÇİNDEKİLER


Üst Düzey Programlama

İNTERNET VE BİLGİ AĞLARININ KULLANIMI

E-postaya Tarama Hızlı Kurulum Kılavuzu


E-İmza Oluşturma ve Doğrulama

1) İlk olarak oluşturduğumuz filtre adı yazılır. (örneğin tatil mesajı, taşı vb gibi.) 2) Sonra filtre için kural belirlenir.


Disk Alanı 100 Mb Mb Mb Mb Mb Mb. Aylık Trafik (Bandwidth) 1 Gb 5 Gb 10 Gb 15 Gb 25 Gb 35 Gb

INTERNET VE INTERNET TARAYICISI

HAFTA-3 ARP (Address Resolution Protocol) (Adres Çözümleme Protokolü)

Mobil Cihazlardan Web Servis Sunumu

BİLGİSAYAR AĞLARI VE İLETİŞİM

Bilgisayar Ağlarında Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net

TEMEL BİLGİSAYAR. Ders Notları. Yrd. Doç. Dr. Seyit Okan KARA

Internet Nedir? Devlet Kurumları. Internet Servis Sağlayıcılar. Lokal Ağ. Eğitim Kurumları. Kişisel Bilgisayar. Dizüstü Bilgisayar.

Posta Arşivi. Kullanım ve Yardım Rehberi

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Ayni sistem(host) üzerinde IPC. Ağ(network) aracılığı ile IPC

VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ

AĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0

DNS Nedir? HİKMET TÜYSÜZ

İÇİNDEKİLER. Amaç. Ürün / Servis Tanımı Ürün / Servis Özellikleri... 2 Standartlar Ve Kısıtlar... 2 Sistemin Özellikleri...

ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

Ajanda ; Fatih KARAALİOĞLU Kurucu Üye Portal Yöneticisi

Özgür ve Açık Kaynak Kodlu Yazılımlar Kullanılarak Merkezi Servisler Nasıl Verilebilir?

Computer Networks 4. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

FTP ve Güvenlik Duvarları

DHCP kurulumu için Client/Server mimarisine sahip bir ağ ortamı olmalıdır ki bu da ortamda bir Domain Controller olmasını zorunlu kılar.

Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar

Venatron Enterprise Security Services W: P: M:

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Gezgin Etmen Sistemlerinin Başarım Ölçümü: Benzetim Tekniği

Exchange Server 2003 ve Intelligent Message Filtering (Akıllı Mail Filtreleme)

Internet: Tarihçe ve Kavramlar

Outlook Express ayarları.

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 5. Yönlendiricilerde İşlem İzleme ve Hata Ayıklama

01 WASTE Windows Linux ve macos (Sınırlı İşlevsellik)

ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

ERİŞİM ENGELLEME DOS VE DDOS:

İleti Sunucuları Seviyesinde Virüslü İletilerden Korunmak

1. Temel Tanımlar. 1.1 Şematron Kontrolü Nedir? 1.2 Zarf Nedir? 1.3 Uygulama Yanıtı Nedir? 1.4 Sistem Yanıtı Nedir? 1.5 Durum Kodu Nedir?

AĞ ve İNTERNET TCP/IP. IP Adresi İNTERNET NEDİR? Standartlar :

Güvenlik Tehditi Oluşturan Spam Saldırılarına Karşı Önlemler

FortiGate Proxy Yazılımlarını Bloklama. v5.00-ga5-build /01

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak Ref: HNet.23

Elbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU

Web Servis-Web Sitesi Bağlantısı

SQL Uyarı Programı Kurulum ve Kullanımı

Internetin Yapı Taşları

BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI

INTERNET PROGRAMCILIĞI. Kişisel Bağlantı. Neler Öğreneceğiz? Bağlantı Türleri. Gereksinimler. Modem

BONASUS. Ertuğrul AKBAS [ANET YAZILIM]

qmail ile üniversite mail sistemi yönetimi Devrim Sipahi Dokuz Eylül Üniversitesi

BILG101 Bilgisayara Giriş

Exchange Server 2013 Kurulum Sonrası Yapılandırmalar

Örnek bir kullanım ve bilgisayar ağlarını oluşturan bileşenlerin özeti

DESTEK DOKÜMANI. Masaüstü için rapor kısayolu. Ürün : GO Bordro-Tiger2Bordro-IK Bölüm : Görev Zamanlayıcı

WEB TASARIMININ TEMELLERİ

Transkript:

SMTP Protokolü ve Spam Mail Problemi İstanbul Üniversitesi, Bilgisayar Mühendisliği Bölümü, İstanbul eyuksel@istanbul.edu.tr, sdurukan@istanbul.edu.tr Özet: Spam olarak bilinen, büyük boyutlu, istenmeyen mesajların gelişigüzel bir şekilde gönderilmesi amacıyla elektronik mesaj servislerinin kötüye kullanılması, güvenli postaları da içeren elektronik posta servislerini şüpheli hale getirmekte ve spamlere karşı yürütülen savaşta güçlü bir hedef olmasına neden olmaktadır. Elektronik posta sisteminin spam gönderen kişiler tarafından kötüye kullanılmasının nedeni, bu sistemlerin izlenebilirlikten ve iletişim halindeki varlıkların doğrulamasının yapılmasından yoksun olmasından kaynaklanmaktadır. Bu çalışmada spam göndericilerin davranışlarını analiz etmek amacıyla bir mail değişim sunucusu simüle edilerek, antispam/ antivirüs filtresinden mesaj logları ve DNS blok listesinden blocklist logları analiz edilmiştir. Anahtar Sözcükler: Spam, mail, SMTP,DNSBL. SMTP Protocol and Spam Email Problem Abstract: The abuse of electronic messaging systems to indiscriminately send unsolicited bulk messages, known as spamming, has made the email systems including the legitimate emails become suspect and has led to substantial investment in thefight against spam. The spammers have abused the email system because of its lack of accountability and verifcation of the communicating entities. In this work, a mail exchange server has is simulated to analyze spammers behaviours, antispam/antivirus filter message logs and DNS blocking logs. Keywords: Spam, mail, SMTP, DNSBL. 1. Giriş 2. Mevcut Mail Teknolojisi İnternetin büyümesi, geniş bir alana yayılması ve popülerliği, elektronik mail iletişimi gibi daha elverişli servislere öncülük etmektedir. Elektronik mail, en çok tercih edilen elektronik iletişim metotlarından biridir ve birçok şirket, kişi ve satıcı, elektronik mailin uygulanabilirliğini kolaylaştırmak için mail altyapısına yoğun bir şekilde yatırım yapmıştır. Bütün bunlara rağmen, gizli işlerinde kullanmak için ücretsiz mail altyapılarını tercih eden kimseler de bulunmaktadır. Bunlar, elektronik mail iletişim altyapısında inşa edilmiş güvenlik ve güvenilir varlıkların yokluğundan yararlanmışlardır. 529 İnternet üzerinden email alımı ve iletimi mevcut bir açık standart protokolü kullanılarak gerçekleştirilir: Basit Mail İletim Protokolü (Simple Mail Transport Protocol SMTP). Mail dağıtımı, bağlantı hostu ile alıcı host arasında bir SMTP işlemini içerir. Daha spesifik olarak, bir email için, gönderici SMTP sistemi maili internet içine gönderir; alıcı ya da dağıtımcı sistem maili bir taşıma servis ortamından kabul eder ve mail kullanıcı temsilcisine aktarır ya da mail kullanıcı temsilcisinin erişeceği mesaj deposunda saklar. SMTP şu iletişim modeline sahiptir: bir kullanıcı mail isteğinin sonucu olarak, gönderi-

SMTP Protokolü ve Spam Mail Problemi ci SMTP, alıcı SMTP ye doğru iki yönlü bir iletim kanalı oluşturur. Alıcı SMTP son hedef olabileceği gibi ara geçişlerden biri de olabilir. Gönderici SMTP, alıcı SMTP nin yorumlayabileceği ve cevap verebileceği SMTP komutları üretir. İletim kanalı kurulduğunda, gönderici SMTP, mailin göndericisini belirten MAIL komutunu yollar. Eğer alıcı SMTP maili almayı kabul ederse, bir OK cevabı yollar. Bunu gönderici SMTP nin mailin alıcısını içeren RCPT komutunu göndermesi izler. Eğer alıcı SMTP, bu alıcı için maili almayı kabul ederse, OK ile cevap verir; kabul etmezse, tüm mail iletimi için değil sadece bu alıcı için red cevabını döndürür; böylelikle gönderici ve alıcı SMTP ler aynı kanaldan başka alıcılar için görüşebilirler. Alıcıların başarılı bir şekilde görüşmesi sağlandığında, gönderici SMTP özel bir karakterle sonlanan mail verisi üretir. Mail verisinin başarıyla alınmasından sonra alıcı SMTP OK cevabı döndürür. Bu noktada gönderici SMTP iletim kanalının kapatılması işlemini başlatır. Eğer gönderici ve alıcı hostlar aynı iletim servisine bağlıysa ya da Şekil 1 deki gibi aynı iletim servisinde değillerse ama bir ya da daha fazla SMTP sunucusu üzerinden bağlanıyorlarsa, SMTP protokolü mailin gönderici hosttan alıcı hosta direk transferine izin verir. Şekil 1. SMTP mail iletim şeması. Bir SMTP örneği Şekil 2 de gösterilmiştir. Gönderici bir bağlantı kurar ve alıcı bağlantıyı kabul ya da reddeden bir mesaj koduyla cevap verir. Herhangi bir SMTP sistemi, başka bir SMTP sisteminden mail alabilir ya da gönderebilir. Yukarıdaki SMTP oturum örneğinde alıcı SMTP sadece iki kimliğe ihtiyaç duyar: göndericinin kimliği ve FROM adres kimliği. Bu kimlikler sahte de olabilir, çünkü SMTP protokolünün kimlik doğrulamak için dahili bir mekanizması yoktur. içerikle, herhangi bir alıcıya rahatlıkla gönderebilir. Elektronik mesajlaşma sistemlerinin rasgele, istenilmeyen emailler yollamak için kötüye kullanımına spam denir. Birinin mail kutusunda bir gün içinde göndericisi bilinmeyen postaların görülmesi çok yaygındır. Bu spamler internette sosyal mühendislik yoluyla siber dolandırıcılık olarak tanımlanmıştır. Bir çoğu, açıldığı zaman kullanıcının makinesini riske atabilecek bir URL içeren, bilinmeyen bir kaynaktan gelmiş, bir emaille başlar. Mevcut SMTP mail sisteminin kötüye kullanıma açık olduğu rahat bir şekilde görülebilinir. Öyle ki, herhangi bir gönderici, sahte bir kimlikle, istediği sayıda maili, istediği herhangi bir 530 Spamin ekonomik olarak yapılması kolaydır, çünkü spam göndericileri sadece kendi mailleşme listelerini yönetirler ki bunun maliyeti oldukça düşüktür.

Ayrıca mailleşmelerinden dolayı sorumlu tutulmaları da zordur. Spam ticaretindeki minimal yatırımdan kaynaklı, spam üreticileri çok sayıdadır ve bu da spam mail trafiğinin yoğunluğunu arttırmaktadır. Bunun maliyetini yüklenen ise, halk ile bu trafikle başa çıkmak için ağlarının kapasitesini arttırmaya çalışan İnternet Servis Sağlayıcıları olmaktadır. Bütün bunlar, her emailin şüpheli hale gelmesine ve spamlere karşı yürütülen savaşta önemli yatırımlara, spam filtreleyici yazılımlar üreten satıcılara, Alan Adı Sistemi kara listeleri (DNSBL) ve beyaz listeler kullanılarak spam bloklanmasına ve spam üreticilerin aktivitelerini analiz eden araştırmacıların ortaya çıkmasına neden olmuştur. Spam maillerden kaçınabilmek için, mail sistemlerinin kullanıcıları ve şirket yöneticileri tarafından çok çeşitli araçlar ve anti-spam teknikleri kullanılmaktadır. Bu tekniklerden bazıları, mail sistem kullanıcılarının ve yöneticilerinin spame karşı savaşını kolaylaştırmak için ürünler, servisler ve bunlarla ilişkili yazılımlar içine gömülü haldedir. Spamlere karşı tamamen başarılı bir çözüm ya da teknik bulunmamaktadır. Spam probleminin çevresinde yapılan mevcut çalışma, mail sunucu ve/veya mail istemci tarafındaki spam filtresi uygulamasıdır. Spam filtreleme üç metoda dayanır: beyaz listeler, siyah listeler ve email içeriği ya da bunların kombinasyonudur. Mail sunucusunda uygulanan siyah liste filtrelemesi, DNS kara listesinde yayınlanan IP alanına dayanırken, beyaz liste filtrelemesi daha çok istemci tarafında, bir kullanıcının email almasına izin verilen kullanıcı hesaplarına dayanır. Hatta spam filtrele, spam probleminin çözümünde minimal etki yapmaktadır. Spam göndericiler, bu eylemlerini devam ettirebilmek için daima değişim geçirerek yeni teknikler bulmaktadırlar. Spam probleminin çözümü için mevcut email sistemine revizyon yapılmalı ve izin tabanlı bir sisteme dönüştürülmelidir. Sıkı bir şekilde kurulan açık SMTP email sisteminde tamamen yeni bir protokol uygulanması hem zordur hem de bunun sisteme eklenmesi tüm internet boyunca yeni bir sistemin dağıtılmasının yaratacağı karmaşıklığa neden olur. Şekil 2. SMTP oturum kurulumu. 531

SMTP Protokolü ve Spam Mail Problemi 3. SMTP ve Spam ile İlgili Yapılan Çalışmalar Spam aktiviteleri ve altyapıları üzerinde son zamanlarda bir çok araştırma yapılmaktadır. Pathak, Hu ve Mao nun ortaya koyduğu, spam yollayıcıların global davranışlarının analizi üzerine yaptıkları çalışmada spam yollayıcılar, Yüksek Yoğunluklu Spam Yollayıcılar (High Volume Spammers HVS) ve Düşük Yoğunluklu Spam Yollayıcılar (Low Volume Spammers LVS) olarak sınıflandırılmıştır [1]. Kanich, Kreibich ve Levchenko nun yapmış olduğu çalışmada ise botnet altyapısı kullanılarak ekonomi ve kâr bakımından mail spam piyasası incelenmiş ve spam pazarında düşük yatırımın büyük gelir getirdiği gözlenmiştir [2]. Spam yollayıcı ağı altyapısının varlığı, ağın nasıl genişlediğini ve servis içinde bulunduğunu göstermektedir [3][4]. Yapılan çalışmalar sırasında, spam problemi araştırılmış ve spame karşı mücadelede kullanılacak olan email spam imzasının üretilmesi için botnet tabanlı spam hareketlerinin dağıtılmış karakteristiklerinden yararlanılmıştır [5]. Mesaj boyutları, gönderici, alıcı ve mesaj teslim süresi bilgilerini içeren bir mail sunucusu incelenirse, mail sistemleri için kriter olarak kullanılabilecek mail kalıpları üretilebilinir [6]. 3. Uygulama Bu çalışmada bir iç mail sunucusu ve dışsal mail sunucuları simüle edilerek, mesaj logları incelenmiştir. Bu iç mail sunucusunun email başlıklarının sinyallerinin mail değişim depolarından elde edilen veriler analiz edilmiştir. Bu veri, DNSBL ve anti-spam uygulaması kullanılarak filtrelenmiştir. İki adet veri seti ile çalışılmıştır. İlki DNSBL bloklama listesidir. Bu veri, <Zaman- Damgası>, <IP Adresleri>, <OK-REJECT> bilgilerini içermektedir. OK, IP adresinin DNS kara listesinden (DNSBL) geçtiği anlamına gelmektedir. REJECT ise mailin DNSBL kontrolünden geçemediğini göstermektedir. İkinci veri seti, Anti-Spam Filtre veri logu ise, <ZamanDamgası>, <IP Adresleri>, <HostIsimleri>, <Olasılık VİRÜS> bilgilerini kapsamaktadır. DNSBL kontrolünden geçen her mail, mail sunucusunda filtreleme kurallarına uygun olarak 0 ile 1 arasında olasılıklarla işaretlenmek üzere Anti-Spam filtre aracına gönderilir. Eğer mail virüs içeriyorsa VIRUS olarak işaretlenir. Spam mailleri, güvenli maillerden ayırmak için, güvenli mail mesajları 0 ve 0.5 arasında olasılıkla işaretlenmiştir. 0.5 den büyük değerlere sahip mailler ise spam olarak belirlenmiştir. SMTP Yol Analizi ni inceleyen çalışmalarda, mail domainleri ve ilgili IP adreslerinin reddedilme oranını tahmin edecek bir öğrenme algoritması geliştirilmiştir [7]. Bu analizlerin temeli, bilinen güvenli mailler ve bilinen spamlerin iletimi için kullanılan yollar bulunmaktadır. Bunların dışında, veri madenciliği kullanılarak mesaj iletim uygulamasının nasıl gerçeklendiğini inceleyen çalışmalar da, davranış tabanlı mail analizi için yapılan spam tespitinin bir parçası olabilir [8]. Tüm bu çalışmalar, izin tabanlı bir servis sunmayan SMTP protokolünün dizaynının başında tahmin edilememiş spam probleminin ne kadar önemli olduğunu göstermektedir. 532 Mesaj loglarının incelenmesi sonucunda elde edilen veriler tablolar halinde hem iç hem de dış mesaj logları için çizelgelenmiştir. Şekil 3 ve 4 de iç mesaj loglarının sonuçları görünmektedir. Şekillerde bir aylık periyot için, saatlik güvenli ve spam mail sayıları görülmektedir. Saatler arasında mail aktivitesinin yüksek olduğu zamanlarda, spam hareketliliği de artmaktadır. Başka bir ilginç sonuç ise, Şekil 5 de gösterilen, aynı sunucudan gelen güvenli ve spam mailler arasında güvenilir maillerin sayısının çok olduğunun görülmesidir. Simüle edilen iç mail sunucusundan 1 saat içinde alınan güvenilir maillerin ortalama sayısı 1440 iken, ortalama spam mail sayısı 222 olarak gözlenmiştir.

Şekil 6,7 ve 8 de ise yine bir aylık periyot için saatlik dışsal mail log analizi gösterilmektedir. 4. Sonuç Elde edilen sonuçlar, spam aktiviteleri hakkında aydınlatıcı olmaktadır. Hem iç hem de dış sunuculardan gelen mailere göre, alınan mail sayısıyla beraber spam mail sayısı da artmaktadır ve bu değer gece yarısından önce tepe noktasına ulaşmaktadır. kontrolünden tespit edilmeden geçmeyi başarmıştır. Bu durum dinamik IP adreslerinin kullanımı veya spam üreticilerin bot makineler üzerinde çalışmaları ve buna bağlı olarak DNSBL filtrelemeden kaçabilmeleriyle açıklanabilir. Verinin analizi sonucu, spam mailler filtrelendiğinde, spam yollayıcıların, spam mail göndermeye devam ettikleri; yani filtrelemenin spam yollayıcıları durduramadığı ve bazı spamlerin doğal olarak yayıldıkları gözlenmiştir. Spam mailler hem iç hem de dış sunuculardan gelmektedir. Bu esnada birçok mail DNSBL in Şekil 3. İç mesaj logu için 1 saatte gelen güvenilir maillerin toplam sayısı. Şekil 4. İç mesaj logu için 1 saatte gelen spam maillerin toplam sayısı. 533

SMTP Protokolü ve Spam Mail Problemi Şekil 5. İç mesaj logu için en meşgul 10 sunucu ve maillerin dağılımı. Şekil 6. Dış mesaj logu için 1 saatte gelen güvenilir maillerin toplam sayısı. Şekil 7. Dış mesaj logu için 1 saatte gelen spam maillerin toplam sayısı. 534

Şekil 8. İç mesaj logu için 1 saatte gelen spam maillerin toplam sayısı. 5. Kaynaklar [1] Pathak A., Hu Y. C. and Mao Z. M.:Peeking into Spammer Behavior from a Unique Vantage Point. In: 1st Usenix Workshop on Large- Scale Exploits and Emergent Threats, pp.????? (2008) [2] Kanich C., Kreibich C., Levchenko K., Enright B., VoelkerG. M., Paxson V. And Savage S.: Spamalytics: An Empirical Analysis of Spam Marketing Conversion. In: 15th ACM Conference on Computer and Communications Security, pp. 3-14 (2008) [3] Ramachandran A., Feamster N. and Dagon D.: Revealing Botnet Membership Using DNSBL Counter-Intelligence. In: SRUTI 06, pp. 49-54 (2006) [4] Passerini E., Paleari R., Martignoni L. and Bruschi D.: FluXOR: detecting and monitoring fast-flux service networks; Emanuele Passerini. In: 5th International Conference on Detection of Intrusions and Malware, and Vulnerability Assessment, pp. 186-206 (2008) [5] Xie Y., Yu F., Achan K., Panigrahy R., Hulten G. and Osipkov I.:Spamming Botnets: Signatures and Characteristics. In: ACM SIG- COMM Computer Communication Review, pp. 171-182 (2008) [6] Shah S. and Noble B. D.: A study of email patterns. In: SoftwarePractice and Experience, pp. 1515-1538 (2007) [7] Leiba B., Ossher J., Rajan V. T., Segal R. and Wegman M.:SMTP Path Analysis. In: Conference on Email and Anti-Spam (2005) [8] Rowe R., Creamer G., Stolfo S. J. and Hershkop S.: Behavior-based email analysis with application to spam detection. In: 9th WebKDD and 1st SNA-KDD 2007 Workshop on Web mmining and Social Network Analysis, pp. 109-117 (2007) 535