An Advanced Hybrid Honeypot for Providing Effective Resistance in Automatic Network Generation

Publish Year: 1398
نوع سند: مقاله ژورنالی
زبان: English
View: 167

This Paper With 12 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_JECEI-7-2_001

تاریخ نمایه سازی: 5 آذر 1399

Abstract:

-

Authors

- -

Department of Computer Engineering, Dezful Branch, Islamic Azad University, Dezful, Iran

- -

Department of Computer Engineering, Dezful Branch, Islamic Azad University, Dezful, Iran

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • [1] M. E. Namin, M. Hosseinzadeh, N. Bagheri, A. Khademzadeh, “RSPAE: ...
  • [2] M. Safkhani, “Cryptanalysis of R2AP an ultra lightweight authentication protocol ...
  • [3] L. Spitzner, Honeypots: tracking hackers, Addison Wesley Professional, 1: 2002. ...
  • [4] P. Diebold, A. Hess, G. Schäfer, “A honeypot architecture for ...
  • [5] J. P. John, F. Yu, Y. Xie, A. Krishnamurthy, M. ...
  • [6] A. M. Leonard, H. Cai, K. K. Venkatasubramanian, M. Ali, ...
  • [7] J. D. Guarnizo, A. Tambe, S. S. Bhunia, M. Ochoa, ...
  • [8] D. Fraunholz, D. Krohmer, H. D. Schotten, C. Nogueira, “Introducing ...
  • [9] J. Daubert, D. Boopalan, M. Mühlhäuser, E. Vasilomanolakis, “HoneyDrone: A ...
  • [10] M. Baykara, R. DAŞ, “SoftSwitch: A centralized honeypot-based security approach ...
  • [11] R. Danford, 2nd Generation Honeyclients, SANS Internet Storm Center, 2006. ...
  • [12] F. Pouget, M. Dacier, V. H. Pham, “Leurreé.com: On the ...
  • [13] J. Levine, R. LaBella, H. Owen, D. Contis, and B. ...
  • [14] J. G. Levine, J. B. Grizzard, and H. L. Owen, ...
  • [15] S. Azadegan and V. McKenna, “Use of honeynets in computer ...
  • [16] ‘The Xen Hypervisor,’December 2019. ...
  • [17] F. Bellard, “QEMU-open source processor emulator,” 14 November 2019. ...
  • [18] ‘VMware”, 01 October 2018. ...
  • [19] N. Provos, T. Holz, Virtual honeypots: from botnet tracking to ...
  • [20] R. Baumann, C. Plattner, Honeypots, Swiss Federal Institute of Technology, 2002. ...
  • [21] P. Fanfara, M. Dufala, J. Radušovský, “Autonomous hybrid honeypot as ...
  • [22] I. Kuwatly, M. Sraj, Z. Al Masri, and H. Artail, ...
  • [23] C. Hecker, B. Hay, “Securing E-government assets through automating deployment ...
  • [24] C. Hecker, B. Hay, “Automated honeynet deployment for dynamic network ...
  • نمایش کامل مراجع