2018 2nd International Conference on Trends in Electronics and Informatics (ICOEI) 2018
DOI: 10.1109/icoei.2018.8553956
|View full text |Cite
|
Sign up to set email alerts
|

Dynamic Honeypot Configuration for Intrusion Detection

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1
1

Citation Types

0
1
0
1

Year Published

2019
2019
2022
2022

Publication Types

Select...
2
2
1

Relationship

0
5

Authors

Journals

citations
Cited by 5 publications
(2 citation statements)
references
References 14 publications
0
1
0
1
Order By: Relevance
“…Del mismo modo, la actividad de la red y el tráfico también se pueden rastrear a través de honeypot. Esto proporciona mayor seguridad a la red protegida, por lo que detección, prevención y respuesta son las categorías esenciales, sumados al hecho de que detectan y confunden a los piratas informáticos (Sekar, Gayathri, Anisha, Ravichandran, & Manikandan, 2018). Muchos de los artículos revisados implementan tecnologías basadas en señuelos, honeypot.…”
Section: Los Honeypots En La Detección De Amenazasunclassified
“…Del mismo modo, la actividad de la red y el tráfico también se pueden rastrear a través de honeypot. Esto proporciona mayor seguridad a la red protegida, por lo que detección, prevención y respuesta son las categorías esenciales, sumados al hecho de que detectan y confunden a los piratas informáticos (Sekar, Gayathri, Anisha, Ravichandran, & Manikandan, 2018). Muchos de los artículos revisados implementan tecnologías basadas en señuelos, honeypot.…”
Section: Los Honeypots En La Detección De Amenazasunclassified
“…The paper contains the usage, advantages and implementation of honeypots and will be helpful to anyone in the future if they wish to research in the network security domain. [1]…”
Section: Introductionmentioning
confidence: 99%