dc.contributor.author | Наумчак, Д. | uk |
dc.contributor.author | Куперштейн, Л. М. | uk |
dc.date.accessioned | 2024-03-14T17:39:29Z | |
dc.date.available | 2024-03-14T17:39:29Z | |
dc.date.issued | 2021 | |
dc.identifier.citation | Наумчак Д. В. Особливості засобів honeypot у контексті взаємодії зі зловмисником [Електронний ресурс] / Д. В. Наумчак, Л. М. Куперштейн // Матеріали L Науково-технічної конференції підрозділів ВНТУ, Вінниця, 10-12 березня 2021 р. – Електрон. текст. дані. – 2021. – Режим доступу: https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2021/paper/view/12492. | uk |
dc.identifier.uri | http://ir.lib.vntu.edu.ua//handle/123456789/39737 | |
dc.description.abstract | Проaнaлiзовaно класифікацію засобів Honeypot за ступенем взаємодії зі зловмисником. Розглянуто їх
призначення та функціональні характеристики. | uk |
dc.description.abstract | The classification of Honeypot tools according to the degree of interaction with the attacker is analyzed. Their purpose
and functional performances are considered. | en |
dc.language.iso | uk_UA | uk_UA |
dc.publisher | ВНТУ | uk |
dc.relation.ispartof | Матеріали L Науково-технічної конференції підрозділів ВНТУ, Вінниця, 10-12 березня 2021 р. | uk |
dc.relation.uri | https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2021/paper/view/12492 | |
dc.title | Особливості засобів honeypot у контексті взаємодії зі зловмисником | uk |
dc.type | Thesis | |
dc.identifier.udc | 004.56 | |
dc.relation.references | What is a honeypot? How it can lure cyberattackers. URL: https://us.norton.com/internetsecurityiot-what-is-a-honeypot.html (дата звернення: 03.03.2021) | en |
dc.relation.references | Addison Wesley, Lance Spitzner. Honeypots: Tracking Hackers: монографія. Boston: Wesley
Longman Publishing Co., 2002. 41 p. | en |
dc.relation.references | Iyad Kuwatly, Malek Sraj, Zaid AI Masri, and Hassan Artail. A Dynamic Honeypot Design for
Intrusion Detection. American University of Beirut. 2004. URL:
https://static.aminer.org/pdf/PDF/000/350/708/a_dynamic_honeypot_design_for_intrusion_detection.pdf(
дата звернення: 04.03.2021) | en |
dc.relation.references | Mr. Kartik Chawda ,Mr. Ankit D. Patel. Dynamic & Hybrid Honeypot Model for Scalable Network
Monitoring. IEEE. 2014 URL: http://www.cse.umich.edu/techreports/cse/2004/CSE-TR-499-04.pdf (дата
звернення: 05.03.2021) | en |
dc.relation.references | Iyatiti Mokube , Michele Adams. Honeypots. Concepts, Approaches, and Challenges. Armstrong
Atlantic State University. 2007. URL:
http://www.cs.potsdam.edu/faculty/laddbc/Teaching/Ethics/StudentPapers/2007Mokube-Honeypots.pdf
(дата звернення: 05.03.2021) | en |