Vše

Co hledáte?

Vše
Projekty
Výsledky výzkumu
Subjekty

Rychlé hledání

  • Projekty podpořené TA ČR
  • Významné projekty
  • Projekty s nejvyšší státní podporou
  • Aktuálně běžící projekty

Chytré vyhledávání

  • Takto najdu konkrétní +slovo
  • Takto z výsledků -slovo zcela vynechám
  • “Takto můžu najít celou frázi”

Attractiveness Study of Honeypots and Honeynets in Internet Threat Detection

Identifikátory výsledku

  • Kód výsledku v IS VaVaI

    <a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F61988987%3A17310%2F15%3AA1801F18" target="_blank" >RIV/61988987:17310/15:A1801F18 - isvavai.cz</a>

  • Výsledek na webu

    <a href="http://dx.doi.org/10.1007/978-3-319-19419-6 7" target="_blank" >http://dx.doi.org/10.1007/978-3-319-19419-6 7</a>

  • DOI - Digital Object Identifier

    <a href="http://dx.doi.org/10.1007/978-3-319-19419-6 7" target="_blank" >10.1007/978-3-319-19419-6 7</a>

Alternativní jazyky

  • Jazyk výsledku

    angličtina

  • Název v původním jazyce

    Attractiveness Study of Honeypots and Honeynets in Internet Threat Detection

  • Popis výsledku v původním jazyce

    New threats from the Internet emerging every day need to be analyzed in order to prepare ways of protection against them. Various honeypots combined into honeynets are the most efficient tool how to lure, detect and analyze threats from the Internet. The paper presents recent results in honeynet made of Dionaea (emulating Windows ser- vices), Kippo (emulating Linux services) and Glastopf (emulating web- site services) honeypots. The most important result consists in the fact that the differentiation among honeypots according to their IP address is relatively rough (usually two categories, i.e. academic and commercial networks, are usually distinguished, but the type of services in commer- cial sites is taken into account, too). Comparisons of results to other similar honeynets confirms the validity of the paper main conclusions.

  • Název v anglickém jazyce

    Attractiveness Study of Honeypots and Honeynets in Internet Threat Detection

  • Popis výsledku anglicky

    New threats from the Internet emerging every day need to be analyzed in order to prepare ways of protection against them. Various honeypots combined into honeynets are the most efficient tool how to lure, detect and analyze threats from the Internet. The paper presents recent results in honeynet made of Dionaea (emulating Windows ser- vices), Kippo (emulating Linux services) and Glastopf (emulating web- site services) honeypots. The most important result consists in the fact that the differentiation among honeypots according to their IP address is relatively rough (usually two categories, i.e. academic and commercial networks, are usually distinguished, but the type of services in commer- cial sites is taken into account, too). Comparisons of results to other similar honeynets confirms the validity of the paper main conclusions.

Klasifikace

  • Druh

    D - Stať ve sborníku

  • CEP obor

  • OECD FORD obor

    10201 - Computer sciences, information science, bioinformathics (hardware development to be 2.2, social aspect to be 5.8)

Návaznosti výsledku

  • Projekt

  • Návaznosti

    S - Specificky vyzkum na vysokych skolach

Ostatní

  • Rok uplatnění

    2015

  • Kód důvěrnosti údajů

    S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů

Údaje specifické pro druh výsledku

  • Název statě ve sborníku

    Communications in Computer and Information Science

  • ISBN

    978-3-319-19418-9

  • ISSN

    1865-0929

  • e-ISSN

  • Počet stran výsledku

    13

  • Strana od-do

    69-81

  • Název nakladatele

    Springer International

  • Místo vydání

    Cham

  • Místo konání akce

    Brunow

  • Datum konání akce

    16. 6. 2015

  • Typ akce podle státní příslušnosti

    WRD - Celosvětová akce

  • Kód UT WoS článku

    000365135900007