“Identificação E análise De tráfego Malicioso através Do Uso De Honeypots”. Revista Brasileira de Computação Aplicada 1, no. 1 (setembro 1, 2009): 2–14. Acessado janeiro 15, 2026. https://ojs.upf.br/index.php/rbca/article/view/423.