Honeypots
Mostrando 1-12 de 13 artigos, teses e dissertações.
-
1. HoneypotLabsac: um Framework de Honeypot Virtual para o Android / HoneypotLabsac: a Framework of Virtual Honeypot for Android
Mobile devices such as Smartphones, have become indispensable nowadays, due their increased processing power, more room for data storage, batteries with greater time autonomy, connection to wireless networks and 3G networks. . The Android Operating System is a complete platform for mobile devices principally for Smartphones developed by Google in 2008. It is
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 26/06/2012
-
2. AutonomicSec: Um Mecanismo Autonômico para Segurança de Redes baseado em Decepção / AutonomicSec: A Autonomic Mechanism for Networks Security based on Deception
Security in computer networks is the area responsible for protecting the data passing through it. The research for better security strategies has increased considerably since exists a vast number of attempted attacks. These attacks have caused financial loss and reputation damage to companies, institutions and individuals. There are several obstacles to achi
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 21/03/2012
-
3. Análise de fatores que afetam o comportamento de spammers na rede
The transmission of unwanted messages through the Internet, or spam, is a serious problem, still unsolved, and which leads to million-dollar losses all over the world, be it for the resources consumed by that message trafic or for the impact of scams. The goal of this work is to better understand the behavior of spammers (those responsible for sending spam m
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 04/08/2011
-
4. Uso de técnicas de análise de séries temporais para prever o comportamento do ruído de fundo na internet brasileira usando dados do consórcio brasileiro de honeypots / Use of temporal series analysis over the brazilian honeypot alliance data to predict the brazilian internet background radiation behavior
The traffic captured by the sensors of the Brazilian Honeypots Alliance (CBH) reveals the existence of a traffic that exists on the Internet regardless of the type of machine or the service being provided: the background noise - all non-productive traffic, whether malicious or not. The malicious activities occurring in the Brazilian portion of the Internet a
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 19/11/2010
-
5. Identificação remota de sistemas operacionais utilizando análise de processos aleatórios e redes neurais artificiais
A new method to perform TCP/IP fingerprinting is proposed. TCP/IP fingerprinting is the process of identify a remote machine through a TCP/IP based computer network. This method has many applications related to network security. Both intrusion and defence procedures may use this process to achieve their objectives. There are many known methods that perform t
Publicado em: 2009
-
6. Projeto e implementação de uma infra-estrutura para troca e análise de informações de honeypots e honeynets / Design and implementation of an infrastructure for honeypots and honeynets information exchange and analysis
Para caracterizar e monitorar atividades maliciosas na Internet, um dos métodos utilizados tem sido a colocação de sensores em espaços de endereçamento não utilizados. Dentre os tipos de sensores empregados para este fim, destacam-se os honeypots, que são recursos de segurança especialmente configurados para coletar informações sobre ataques e cujo
Publicado em: 2008
-
7. Projeto e implementação de uma infra-estrutura para troca e análise de informações de honeypots e honeynets / Design and implementation of an infrastructure for honeypots and honeynets information exchange and analysis
Para caracterizar e monitorar atividades maliciosas na Internet, um dos métodos utilizados tem sido a colocação de sensores em espaços de endereçamento não utilizados. Dentre os tipos de sensores empregados para este fim, destacam-se os honeypots, que são recursos de segurança especialmente configurados para coletar informações sobre ataques e cujo
Publicado em: 2008
-
8. Use of Honeypots for the Study of Spam and Phishing / Uso de honeypots para o estudo de spam e phishing
Este trabalho propoe uma infra-estrutura extensível de sensores, baseada em honeypots, para estudar o problema do spam e do phishing, de modo a obter dados mais detalhados sobre o problema. Esta infra-estrutura permite a correlação desses dados com aqueles capturados por outros sensores, também com base em honeypots. Um protótipo desta infra-estrutura f
Publicado em: 2008
-
9. Uso de honeypots para o estudo de spam e phishing / Use of Honeypots for the Study of Spam and Phishing
Este trabalho propoe uma infra-estrutura extensível de sensores, baseada em honeypots, para estudar o problema do spam e do phishing, de modo a obter dados mais detalhados sobre o problema. Esta infra-estrutura permite a correlação desses dados com aqueles capturados por outros sensores, também com base em honeypots. Um protótipo desta infra-estrutura f
Publicado em: 2008
-
10. Utilizando honeypots para medição de atividade de rede não usual na internet
Publicado em: 2007
-
11. Honeypots as a security mechanism
Publicado em: 2007
-
12. SAMARA SOCIEDADE DE AGENTES PARA A MONITORAÇÃO DE ATAQUES E RESPOSTAS AUTOMATIZADAS / SAMARA SOCIETY OF AGENTS FOR THE MONITORING OF ATTACKS AND AUTOMATIZED ANSWERS
As técnicas tradicionais de segurança aplicadas em redes de computadores tentam bloquear ataques (utilizando firewalls) ou detectá- los assim que eles ocorrem (utilizando Sistemas de Detecção de Intrusos). Ambas são de reconhecido valor, porém, têm seus limites. Nesse sentido, há que se inovar em relação às técnicas e táticas de defesas, bem co
Publicado em: 2005