[PDF][PDF] A survey on honeypot software and data analysis

M Nawrocki, M Wählisch, TC Schmidt, C Keil… - arXiv preprint arXiv …, 2016 - arxiv.org
A Survey on Honeypot Software and Data Analysis Page 1 A Survey on Honeypot Software and
Data Analysis Marcin Nawrocki ∗ , Matthias Wählisch ∗ , Thomas C. Schmidt † , Christian Keil ‡ …

Comparing detection capabilities of antivirus products: an empirical study with different versions of products from the same vendors

A Algaith, I Gashi, B Sobesto, M Cukier… - 2016 46th Annual …, 2016 - ieeexplore.ieee.org
In this paper we report results of an empirical analysis of the detection capabilities of 9
AntiVirus (AV) products when they were subjected to 3605 malware samples collected on an …

[PDF][PDF] Obrana siete presmerovaním útočníka na sieťové pasce

BJ Lysý - is.muni.cz
Diplomová práca sa zaoberá problematikou aktívnej sieťovej obrany, ktorá využíva
presmerovanie útoku na sieťové pasce, honeypoty. V teoretickej časti je vysvetlený pojem …

GHOST Sensor: 能動的サイバー攻撃観測プラットフォームの研究開発

衛藤将史 - 情報通信研究機構研究報告, 2016 - jstage.jst.go.jp
インターネットにおけるサイバー攻撃の状況を把握するため, 様々なネットワーク観測技術が提案され
ているが, 既存の観測システムは攻撃者に応じて最適なセンサ (ハニーポット) …