“Identificação E análise De tráfego Malicioso através Do Uso De Honeypots”. Revista Brasileira de Computação Aplicada 1, no. 1 (setembro 1, 2009): 2–14. Acessado dezembro 1, 2025. https://ojs.upf.br/index.php/rbca/article/view/423.