Automatic analysis of attack data from distributed honeypot network
Identifikátory výsledku
Kód výsledku v IS VaVaI
<a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F61989100%3A27240%2F13%3A86086892" target="_blank" >RIV/61989100:27240/13:86086892 - isvavai.cz</a>
Nalezeny alternativní kódy
RIV/61989100:27740/13:86086892
Výsledek na webu
<a href="http://dx.doi.org/10.1117/12.2015514" target="_blank" >http://dx.doi.org/10.1117/12.2015514</a>
DOI - Digital Object Identifier
<a href="http://dx.doi.org/10.1117/12.2015514" target="_blank" >10.1117/12.2015514</a>
Alternativní jazyky
Jazyk výsledku
angličtina
Název v původním jazyce
Automatic analysis of attack data from distributed honeypot network
Popis výsledku v původním jazyce
There are many ways of getting real data about malicious activity in a network. One of them relies on masquerading monitoring servers as a production one. These servers are called honeypots and data about attacks on them brings us valuable information about actual attacks and techniques used by hackers. The article describes distributed topology of honeypots, which was developed with a strong orientation on monitoring of IP telephony traffic. IP telephony servers can be easily exposed to various types of attacks, and without protection, this situation can lead to loss of money and other unpleasant consequences. Using a distributed topology with honeypots placed in different geological locations and networks provides more valuable and independent results. With automatic system of gathering information from all honeypots, it is possible to work with all information on one centralized point. Communication between honeypots and centralized data store use secure SSH tunnels and server commu
Název v anglickém jazyce
Automatic analysis of attack data from distributed honeypot network
Popis výsledku anglicky
There are many ways of getting real data about malicious activity in a network. One of them relies on masquerading monitoring servers as a production one. These servers are called honeypots and data about attacks on them brings us valuable information about actual attacks and techniques used by hackers. The article describes distributed topology of honeypots, which was developed with a strong orientation on monitoring of IP telephony traffic. IP telephony servers can be easily exposed to various types of attacks, and without protection, this situation can lead to loss of money and other unpleasant consequences. Using a distributed topology with honeypots placed in different geological locations and networks provides more valuable and independent results. With automatic system of gathering information from all honeypots, it is possible to work with all information on one centralized point. Communication between honeypots and centralized data store use secure SSH tunnels and server commu
Klasifikace
Druh
D - Stať ve sborníku
CEP obor
JC - Počítačový hardware a software
OECD FORD obor
—
Návaznosti výsledku
Projekt
<a href="/cs/project/ED1.1.00%2F02.0070" target="_blank" >ED1.1.00/02.0070: Centrum excelence IT4Innovations</a><br>
Návaznosti
P - Projekt vyzkumu a vyvoje financovany z verejnych zdroju (s odkazem do CEP)
Ostatní
Rok uplatnění
2013
Kód důvěrnosti údajů
S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů
Údaje specifické pro druh výsledku
Název statě ve sborníku
Proceedings of SPIE - The International Society for Optical Engineering. Volume 8755
ISBN
978-0-8194-9546-4
ISSN
0277-786X
e-ISSN
—
Počet stran výsledku
7
Strana od-do
875512, 1-7
Název nakladatele
SPIE
Místo vydání
Bellingham
Místo konání akce
Baltimore
Datum konání akce
29. 4. 2013
Typ akce podle státní příslušnosti
WRD - Celosvětová akce
Kód UT WoS článku
000323598400026