(1)
Identificação E análise De tráfego Malicioso através Do Uso De Honeypots. RBCA 2009, 1 (1), 2-14. https://doi.org/10.5335/rbca.2013.423.