[1]
2009. Identificação e análise de tráfego malicioso através do uso de honeypots. Revista Brasileira de Computação Aplicada. 1, 1 (set. 2009), 2–14. DOI:https://doi.org/10.5335/rbca.2013.423.