Sökning: "honeypots"
Visar resultat 11 - 15 av 16 uppsatser innehållade ordet honeypots.
11. Cyber Ranges: A design and implementation of Virtual Honeypots
Master-uppsats, KTH/KommunikationsnätSammanfattning : Traditionally, many devices such as firewalls, secured servers, computer networks,hosts and routers. But with rapid technological advancements, securityfor the virtual world also needed improvement. As they say need is the motherof all inventions; such a need lead to the creation of Honey pots. LÄS MER
12. Deployment of Low Interaction Honeypots in University Campus Network
Magister-uppsats, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE)Sammanfattning : Large scale networks face daily thousands of network attacks. No matter the strength of the existing security defending mechanisms, these networks remain vulnerable, as new tools and techniques are being constantly developed by hackers. LÄS MER
13. Identifiering och analys av botnät med hjälp av aktiva säkerhetssystem
Kandidat-uppsats, Blekinge Tekniska Högskola/Sektionen för datavetenskap och kommunikationSammanfattning : Botnät är idag ett växande hot mot IT-säkerhet. Myndigheter, företag och stora organisationer utsätts dagligen för olika typer av attacker orsakade av botnät och rapporter i media redogör för endast en bråkdel av incidenter som inträffar på Internet. LÄS MER
14. Honeypots in network security
Kandidat-uppsats, Institutionen för datavetenskap, fysik och matematik, DFMSammanfattning : Day by day, more and more people are using internet all over the world. It is becoming apart of everyone’s life. People are checking their e-mails, surfing over internet, purchasinggoods, playing online games, paying bills on the internet etc. LÄS MER
15. Client-side threats and a honeyclient-based defense mechanism, Honeyscout
Uppsats för yrkesexamina på avancerad nivå, Institutionen för systemteknikSammanfattning : Client-side computers connected to the Internet today are exposed to a lot malicious activity. Browsing the web can easily result in malware infection even if the user only visits well known and trusted sites. Attackers use website vulnerabilities and ad-networks to expose their malicious code to a large user base. LÄS MER