Identificação e análise de tráfego malicioso através do uso de honeypots
DOI:
https://doi.org/10.5335/rbca.2013.423Abstract
O conceito de honeypot representa uma nova abordagem na área de segurança de redes de computadores, que envolve por exemplo, a utilização de computadores atuando como sensores, a fim de identificar atividades maliciosas na rede. Assim, o presente trabalho utilizou esta nova abordagem e, através da utilização de um honeypot atuando como sensor na Internet, buscou identificar a presença de atividades que possam ser consideradas maliciosas. A partir disso, o tráfego malicioso detectado pelo honeypot foi analisado e após relatos a seu respeito foram feitos, bem como apresentadas informações, tais como a quais serviços disponíveis da rede ele se refere, quais foram suas origens e, no caso da identificação da presença de algum malware, como ele pode ter entrado.Downloads
Download data is not yet available.
Downloads
Published
2009-09-01
Issue
Section
Experience Report
License

Todos os artigos estão licenciados com a licença Creative Commons Atribuição-NãoComercial-SemDerivações 4.0 Internacional. Autores que publicam nesta revista concordam com os seguintes termos:
a) Autores mantém os direitos autorais e concedem à revista o direito de primeira publicação, com o trabalho simultaneamente licenciado sob a Licença Creative Commons Attribution que permite o compartilhamento do trabalho com reconhecimento da autoria e publicação inicial nesta revista.
b) Autores têm autorização para assumir contratos adicionais separadamente, para distribuição não-exclusiva da versão do trabalho publicada nesta revista (ex.: publicar em repositório institucional ou como capítulo de livro), com reconhecimento de autoria e publicação inicial nesta revista.
c) Autores têm permissão e são estimulados a publicar e distribuir seu trabalho online (ex.: em repositórios institucionais ou na sua página pessoal) a qualquer ponto antes ou durante o processo editorial, já que isso pode gerar alterações produtivas, bem como aumentar o impacto e a citação do trabalho publicado (Veja O Efeito do Acesso Livre).
How to Cite
[1]
2009. Identificação e análise de tráfego malicioso através do uso de honeypots. Brazilian Journal of Applied Computing. 1, 1 (Sep. 2009), 2–14. DOI:https://doi.org/10.5335/rbca.2013.423.