“Identificação E análise De tráfego Malicioso através Do Uso De Honeypots”. Revista Brasileira De Computação Aplicada, vol. 1, nº 1, setembro de 2009, p. 2-14, https://doi.org/10.5335/rbca.2013.423.