dc.contributor.author | Малініч, І. П. | uk |
dc.contributor.author | Месюра, В. І. | uk |
dc.date.accessioned | 2020-09-07T05:30:13Z | |
dc.date.available | 2020-09-07T05:30:13Z | |
dc.date.issued | 2020 | |
dc.identifier.citation | Малініч І. П. Проблеми використання високоінтерактивних Honeypot-середовищ при дослідженні характеру мережевих вторгнень [Текст] / І. П. Малініч, В. І. Месюра // Proceedings of the XII International scientific-practical conference«INTERNET-EDUCATION-SCIENCE» (IES-2020), Ukraine, Vinnytsia, 26-29 May 2020. – Vinnytsia : VNTU, 2020. – С. 71-73. | uk |
dc.identifier.isbn | 978-966-641-797-1 | |
dc.identifier.uri | http://ir.lib.vntu.edu.ua//handle/123456789/30436 | |
dc.description.abstract | Honeypot-середовище є досить потужним інструментом для збору даних при дослідженні характеру мережевих вторгнень. Його застосування дозволяє відслідковувати поведінку шкодоносного програмного забезпечення всередині мережі, а у випадку високоінтерактивних Honeypot-середовищ стає також можливим вивчення його діяльності на серверах та десктопних системах. Розглядаються можливості ботнетів щодо виявлення таких середовищ, а також можливості створення низькоінвазивних випробувальних середовищ. | uk |
dc.description.abstract | The Honeypot environment is a powerful toolkit for gathering data for network intrusions
research. Usage of such toolkit allows monitoring of the behavior of malware within network, and in case
of high interaction Honeypot environments, it is also possible to observe its activities on servers and
desktop systems. The ability of detecting such environments by botnets is reviewed, as well as
opportunities of developing of low invasive testing environments. | en |
dc.language.iso | uk_UA | uk_UA |
dc.publisher | ВНТУ | uk |
dc.relation.ispartof | Proceedings of the XII International scientific-practical conference«INTERNET-EDUCATION-SCIENCE» (IES-2020), Ukraine, Vinnytsia, 26-29 May 2020 : 71-73. | en |
dc.subject | Honeypot | en |
dc.subject | GNU/Linux | en |
dc.subject | IDS | en |
dc.title | Проблеми використання високоінтерактивних Honeypot-середовищ при дослідженні характеру мережевих вторгнень | uk |
dc.type | Thesis | |
dc.identifier.udc | 004.77 | |
dc.relation.references | Provos N., Holz T. Virtual honeypots: from botnet tracking to intrusion detection [Text] / N. Provos, T. Holz – Pearson Education. – 2007. – 480 p. | en |
dc.relation.references | Малініч І. П., Месюра В. І. Ін’єктивний метод отримання даних користувацького досвіду в ігрових симуляторах комп’ютерних мереж [Текст] / І. П. Малініч, В. І. Месюра // Вісник Вінницького політехнічного інституту. – 2019. – № 5. – С. 49-54. | uk |
dc.relation.references | Uitto J., Rauti S., Laurén S., Leppänen V. A Survey on Anti-honeypot and Anti-introspection Methods [Text] // Recent Advances in Information Systems and Technologies. Advances in Intelligent Systems and Computing – Springer, Cham – WorldCIST – vol 570. – 2017. | en |
dc.relation.references | Krawetz N.. Anti-honeypot technology [Text] // IEEE Security & Privacy – vol. 2, no. 1. – 2004. – pp. 76-79. | en |
dc.relation.references | Kuwatly I., Sraj M., Al Masri Z., Artail H.. A dynamic honeypot design for intrusion detection [Text] // The IEEE/ACS International Conference on Pervasive Services. – Beirut, Lebanon. – 2004. – pp. 95-104. | en |
dc.relation.references | Mertens X. Analyze of a Linux botnet client source code [Електронний ресурс] / X. Mertens // Internet Storm Center of SANS Technology Institute – Режим доступу: https://isc.sans.edu/diary/Analyze+of+a+Linux+botnet+client+source+code/21305 – Назва з екрану. Дата публікації: 27.07.2016 | en |
dc.relation.references | Atluri A.C., Tran V. Botnets Threat Analysis and Detection [Text] – Springer. – 2017 – C. 15 – 27. | en |
dc.relation.references | Know Your Enemy: Analysis of 24 Hours Internet Attacks [Електронний ресурс] / T. Britton, I. Liu-Johnston, I. Cugnière, S. Gupta, D. Rodriguez, J. Barbier, S. Tricaud // The Honeynet Project. – Режим доступу: https://www.honeynet.org/papers/kye-kyt/know-your-enemy-malicious-web-servers/ – Назва з екрану. | en |
dc.relation.references | Know Your Enemy: Containing Conficker [Електронний ресурс] / T. Werner, F. Leder // The Honeynet Project. – Режим доступу: https://www.honeynet.org/papers/kye-kyt/know-your-enemy-containing-conficker/ – Назва з екрану. | en |
dc.relation.references | Operating Systems Can be Detected Using Ping Command [Електронний ресурс] – Режим доступу: https://gbhackers.com/operating-systems-can-be-detected-using-ping-command/ – Назва з екрану. | en |
dc.relation.references | linux.mirai/post.md [Електронний ресурс] // GitHub. – Режим доступу: https://github.com/0x27/linux.mirai/blob/master/post.md – Назва з екрану. | en |
dc.relation.references | Hertz J. Abusing privileged and unprivileged linux containers [Text] / J. Hertz // NCC Group. Whitepaper 48. – 2016. | en |