Sökning: "honeypot"
Visar resultat 16 - 20 av 20 uppsatser innehållade ordet honeypot.
16. Combining touch & mid-air gestures on public displays
Master-uppsats, Interaktiva och kognitiva system; Tekniska högskolanSammanfattning : This thesis investigates the impact of different factors on public displays that use touch and mid-air gestures. We present a novel application for public displays: MirrorTouch — a game combining touch interaction with mid-air gesturing through depth sense. We studied the impact of these factors through a series field studies. LÄS MER
17. Identifiering och analys av botnät med hjälp av aktiva säkerhetssystem
Kandidat-uppsats, Blekinge Tekniska Högskola/Sektionen för datavetenskap och kommunikationSammanfattning : Botnät är idag ett växande hot mot IT-säkerhet. Myndigheter, företag och stora organisationer utsätts dagligen för olika typer av attacker orsakade av botnät och rapporter i media redogör för endast en bråkdel av incidenter som inträffar på Internet. LÄS MER
18. Honeypots in network security
Kandidat-uppsats, Institutionen för datavetenskap, fysik och matematik, DFMSammanfattning : Day by day, more and more people are using internet all over the world. It is becoming apart of everyone’s life. People are checking their e-mails, surfing over internet, purchasinggoods, playing online games, paying bills on the internet etc. LÄS MER
19. Client-side threats and a honeyclient-based defense mechanism, Honeyscout
Uppsats för yrkesexamina på avancerad nivå, Institutionen för systemteknikSammanfattning : Client-side computers connected to the Internet today are exposed to a lot malicious activity. Browsing the web can easily result in malware infection even if the user only visits well known and trusted sites. Attackers use website vulnerabilities and ad-networks to expose their malicious code to a large user base. LÄS MER
20. Contributions of honeyports to network security
Magister-uppsats, Institutionen för datavetenskapSammanfattning : A honeypot is an attractive computer target placed inside a network to lure the attackers into it. There are many advantages of this technology, like, information about attacker's tools and techniques can be fingerprinted, malicious traffic can be diverted away from the real target etc. LÄS MER