Mostrando ítems 1-10 de 10
Mecanismos para mitigar riesgos generados por la intrusión en Routers de frontera basados en resultados de un Honeypot Virtual.
(Escuela Superior Politécnica de Chimborazo, 2017-06)
In the present investigation, the mechanisms to mitigate the risks generated by the intrusion in
routers based on the results of a Virtual HoneyPot were implemented. The main vulnerabilities
and threats were found commonly ...
IoT Honeynet com Emulação da Internet
(Universidade Federal de São CarlosUFSCarPrograma de Pós-Graduação em Ciência da Computação - PPGCCCâmpus São Carlos, 2019-02-25)
This work argues that the growth in numbers of IoT (Internet of Things) in our lives (eg Amazon Echo, cameras, etc.), as well as their increasing computing power, arouses the interest of hackers and consequently, their ...
Prevención distribuida de intrusiones basada en honeynets y redes neuronales
(2009-09-11)
El propósito del presente trabajo es la de demostrar la aplicabilidad de la arquitectura de los Honeypots con sus herramientas y la combinación con la técnica de las redes neuronales artificiales para un mejor rendimiento ...
Análisis de la tecnología Honeypot y su aplicación en la detección y corrección de vulnerabilidades en la red de datos del Gobierno Autónomo Descentralizado de la Provincia de Chimborazo.
(Escuela Superior Politécnica de Chimborazo, 2012)
Desarrollo e implementación de la red trampa “Recim” para el estudio del comportamiento de los intrusos maliciosos en sistemas vía Internet
(2009-09-04)
En la actualidad los sistemas computacionales que requieren estar conectados a Internet para su funcionamiento, están en continuo peligro por diferentes ataques que reciben, la mayoría son ataques nuevos de los cuales no ...
Desarrollo de plataforma para el montaje automático de honeynets para laboratorios de ciberseguridad
(Universidad de Chile, 2020)
Las honeynets son redes de computadores con vulnerabilidades conocidas, creadas con el propósito de ``atrapar'' ataques provenientes del exterior. Si bien tienen vulnerabilidades conocidas y, a veces, evidentes, su finalidad ...
Nuevas estrategias de análisis de datos de escaneos de la red chilena para el monitoreo periódico de su seguridad
(Universidad de Chile, 2020)
Las amenazas informáticas dirigidas a computadores conectados a Internet generan problemas de gran impacto en nuestra sociedad, debido a la importancia que esta red tiene en nuestras vidas, la cual se observa en el carácter ...