“Identificação e análise de tráfego malicioso através do uso de honeypots” (2009) Revista Brasileira de Computação Aplicada, 1(1), p. 2–14. doi:10.5335/rbca.2013.423.