[1]
“Identificação e análise de tráfego malicioso através do uso de honeypots”, RBCA, vol. 1, nº 1, p. 2–14, set. 2009, doi: 10.5335/rbca.2013.423.