Показати скорочену інформацію

dc.contributor.authorМалініч, І. П.uk
dc.contributor.authorМесюра, В. І.uk
dc.date.accessioned2020-09-07T05:30:13Z
dc.date.available2020-09-07T05:30:13Z
dc.date.issued2020
dc.identifier.citationМалініч І. П. Проблеми використання високоінтерактивних Honeypot-середовищ при дослідженні характеру мережевих вторгнень [Текст] / І. П. Малініч, В. І. Месюра // Proceedings of the XII International scientific-practical conference«INTERNET-EDUCATION-SCIENCE» (IES-2020), Ukraine, Vinnytsia, 26-29 May 2020. – Vinnytsia : VNTU, 2020. – С. 71-73.uk
dc.identifier.isbn978-966-641-797-1
dc.identifier.urihttp://ir.lib.vntu.edu.ua//handle/123456789/30436
dc.description.abstractHoneypot-середовище є досить потужним інструментом для збору даних при дослідженні характеру мережевих вторгнень. Його застосування дозволяє відслідковувати поведінку шкодоносного програмного забезпечення всередині мережі, а у випадку високоінтерактивних Honeypot-середовищ стає також можливим вивчення його діяльності на серверах та десктопних системах. Розглядаються можливості ботнетів щодо виявлення таких середовищ, а також можливості створення низькоінвазивних випробувальних середовищ.uk
dc.description.abstractThe Honeypot environment is a powerful toolkit for gathering data for network intrusions research. Usage of such toolkit allows monitoring of the behavior of malware within network, and in case of high interaction Honeypot environments, it is also possible to observe its activities on servers and desktop systems. The ability of detecting such environments by botnets is reviewed, as well as opportunities of developing of low invasive testing environments.en
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofProceedings of the XII International scientific-practical conference«INTERNET-EDUCATION-SCIENCE» (IES-2020), Ukraine, Vinnytsia, 26-29 May 2020 : 71-73.en
dc.subjectHoneypoten
dc.subjectGNU/Linuxen
dc.subjectIDSen
dc.titleПроблеми використання високоінтерактивних Honeypot-середовищ при дослідженні характеру мережевих вторгненьuk
dc.typeThesis
dc.identifier.udc004.77
dc.relation.referencesProvos N., Holz T. Virtual honeypots: from botnet tracking to intrusion detection [Text] / N. Provos, T. Holz – Pearson Education. – 2007. – 480 p.en
dc.relation.referencesМалініч І. П., Месюра В. І. Ін’єктивний метод отримання даних користувацького досвіду в ігрових симуляторах комп’ютерних мереж [Текст] / І. П. Малініч, В. І. Месюра // Вісник Вінницького політехнічного інституту. – 2019. – № 5. – С. 49-54.uk
dc.relation.referencesUitto J., Rauti S., Laurén S., Leppänen V. A Survey on Anti-honeypot and Anti-introspection Methods [Text] // Recent Advances in Information Systems and Technologies. Advances in Intelligent Systems and Computing – Springer, Cham – WorldCIST – vol 570. – 2017.en
dc.relation.referencesKrawetz N.. Anti-honeypot technology [Text] // IEEE Security & Privacy – vol. 2, no. 1. – 2004. – pp. 76-79.en
dc.relation.referencesKuwatly I., Sraj M., Al Masri Z., Artail H.. A dynamic honeypot design for intrusion detection [Text] // The IEEE/ACS International Conference on Pervasive Services. – Beirut, Lebanon. – 2004. – pp. 95-104.en
dc.relation.referencesMertens X. Analyze of a Linux botnet client source code [Електронний ресурс] / X. Mertens // Internet Storm Center of SANS Technology Institute – Режим доступу: https://isc.sans.edu/diary/Analyze+of+a+Linux+botnet+client+source+code/21305 – Назва з екрану. Дата публікації: 27.07.2016en
dc.relation.referencesAtluri A.C., Tran V. Botnets Threat Analysis and Detection [Text] – Springer. – 2017 – C. 15 – 27.en
dc.relation.referencesKnow Your Enemy: Analysis of 24 Hours Internet Attacks [Електронний ресурс] / T. Britton, I. Liu-Johnston, I. Cugnière, S. Gupta, D. Rodriguez, J. Barbier, S. Tricaud // The Honeynet Project. – Режим доступу: https://www.honeynet.org/papers/kye-kyt/know-your-enemy-malicious-web-servers/ – Назва з екрану.en
dc.relation.referencesKnow Your Enemy: Containing Conficker [Електронний ресурс] / T. Werner, F. Leder // The Honeynet Project. – Режим доступу: https://www.honeynet.org/papers/kye-kyt/know-your-enemy-containing-conficker/ – Назва з екрану.en
dc.relation.referencesOperating Systems Can be Detected Using Ping Command [Електронний ресурс] – Режим доступу: https://gbhackers.com/operating-systems-can-be-detected-using-ping-command/ – Назва з екрану.en
dc.relation.referenceslinux.mirai/post.md [Електронний ресурс] // GitHub. – Режим доступу: https://github.com/0x27/linux.mirai/blob/master/post.md – Назва з екрану.en
dc.relation.referencesHertz J. Abusing privileged and unprivileged linux containers [Text] / J. Hertz // NCC Group. Whitepaper 48. – 2016.en


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію