Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "honeypots" wg kryterium: Temat


Wyświetlanie 1-4 z 4
Tytuł:
Wykorzystanie drzew sufiksowych do efektywnej prezentacji podobieństw sesji z systemu pułapek honeypot
Autorzy:
Skłodowski, Jakub
Arabas, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/13949978.pdf
Data publikacji:
2023-02-20
Wydawca:
Akademia Sztuki Wojennej
Tematy:
honeypots
malware
session analysis
suffix trees
Opis:
The article presents a prototype of a system for analyzing data from a honeypot network. A special attention is paid to finding similarities in the collected ssh sessions. The algorithm proposed looks for generalized patterns in the session using suffix trees. The patterns can be used for a convenient presentation of the displayed sessions and for searching. The examples of analysis carried out with the help of the algorithm are presented.
Źródło:
Cybersecurity and Law; 2023, 9, 1; 298-315
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Fałszywe alarmy w wysoko interaktywnych klienckich Honeypotach
False positives in high-interaction client honeypots
Autorzy:
Kozakiewicz, A.
Powiązania:
https://bibliotekanauki.pl/articles/91505.pdf
Data publikacji:
2012
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
Internet
aplikacja kliencka
honeypoty
client applications
honeypots
Opis:
Klienckie honeypoty to podstawowe narzędzie do wykrywania zagrożeń dla aplikacji klienckich. Artykuł prezentuje wprowadzenie do tematyki, koncentrując się na wysokointeraktywnych klienckich honeypotach, wykorzystujących kompletne systemy w roli pułapek. Przedstawiony został problem występowania fałszy-wych alarmów i jego konsekwencje dla użytkowników honeypotów. Artykuł omawia oryginalne podejście do eliminacji tego problemu, oparte na metodach sztucznej inteligencji, przedstawiając zarys sposobu działania i wyniki najważniejszych testów.
Client honeypots are a key tool for detection of threats to client applications. This paper presents a short introduction to this area of research, concentrating on high-interaction client honeypots, which use complete systems as traps. The problem of false positives is stated, along with a description of its consequences for honeypot users. The paper demonstrates an original approach to dealing with this problem, based on artificial intelligence techniques. A brief overview of the method and results of the most important tests are shown.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2012, 6, 7; 29-45
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
SHaPe: A Honeypot for Electric Power Substation
Autorzy:
Kołtyś, K.
Gajewski, R.
Powiązania:
https://bibliotekanauki.pl/articles/308075.pdf
Data publikacji:
2015
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
cybersecurity
IEC 61850
honeypots
SCADA
Opis:
Supervisory Control and Data Acquisition (SCADA) systems play a crucial role in national critical infrastructures, and any failure may result in severe damages. Initially SCADA networks were separated from other networks and used proprietary communications protocols that were well known only to the device manufacturers. At that time such isolation and obscurity ensured an acceptable security level. Nowadays, modern SCADA systems usually have direct or indirect Internet connection, use open protocols and commercial-off-the-shelf hardware and software. This trend is also noticeable in the power industry. Present substation automation systems (SASs) go beyond traditional SCADA and employ many solutions derived from Information and Communications Technology (ICT). As a result electric power substations have become more vulnerable for cybersecurity attacks and they need ICT security mechanisms adaptation. This paper shows the SCADA honeypot that allows detecting unauthorized or illicit trac in SAS which communication architecture is dened according to the IEC 61850 standard.
Źródło:
Journal of Telecommunications and Information Technology; 2015, 4; 37-43
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Współczesne zagrożenia w sieci internet oraz sposoby walki z nimi przy pomocy systemów-pułapek
Current Internet threats and methods to fight them with honeypots
Autorzy:
Grudziecki, T.
Powiązania:
https://bibliotekanauki.pl/articles/91447.pdf
Data publikacji:
2012
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
Internet
zagrożenie w Internecie
honeypoty
current Internet threats
honeypots
Opis:
Kilka lat temu Internet był pełen zagrożeń propagujących się w sposób aktywny poprzez skanowanie. Obecnie większość komputerowych przestępców przerzuciło się na atakowanie z wykorzystaniem aplikacji klienckich, w szczególności przeglądarek internetowych. Jedną z efektywniejszych metod wykrywania no-wych oraz śledzenia zagrożeń są pułapki zwane honeypotami.
A few years ago Internet was full of threats that propagate actively through scanning. Nowadays most computer criminals are focused on client-side threats, especially attacks against, or involving the use of, web browsers. A very effective method of detecting new threats (both: server-side and client-side) are honeypots – traps designed to help detect malware and fight botnets.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2012, 6, 7; 11-27
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-4 z 4

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies