Identificação e análise de tráfego malicioso através do uso de honeypots. Revista Brasileira de Computação Aplicada, [S. l.], v. 1, n. 1, p. 2–14, 2009. DOI: 10.5335/rbca.2013.423. Disponível em: https://ojs.upf.br/index.php/rbca/article/view/423. Acesso em: 1 dez. 2025.