LOGIN TO YOUR ACCOUNT

Username
Password
Remember Me
Or use your Academic/Social account:

CREATE AN ACCOUNT

Or use your Academic/Social account:

Congratulations!

You have just completed your registration at OpenAire.

Before you can login to the site, you will need to activate your account. An e-mail will be sent to you with the proper instructions.

Important!

Please note that this site is currently undergoing Beta testing.
Any new content you create is not guaranteed to be present to the final version of the site upon release.

Thank you for your patience,
OpenAire Dev Team.

Close This Message

CREATE AN ACCOUNT

Name:
Username:
Password:
Verify Password:
E-mail:
Verify E-mail:
*All Fields Are Required.
Please Verify You Are Human:
fbtwitterlinkedinvimeoflicker grey 14rssslideshare1
Publisher: National Aviation University
Languages: Ukrainian
Types: Unknown
Subjects: Information Security, virtual decoy; honeypot technology; intrusion detection; honeynet; feature principle of the classification, 004.492.3 (045) [UDC 004.056.53], Информационная безопасность, виртуальная приманка; технология honeypot; выявление вторжений; honeynet; признаковый принцип классификации, 004.492.3 (045) [УДК 004.056.53], Інформаційна безпека, віртуальна приманка; технологія honeypot; виявлення вторгнень; honeynet; ознаковий принцип класифікації
In the article the analysis of existed virtual decoy systems based on honeypot technology was carried out. The analysis showed the evolution of honeypot systems from Low-Interaction Honeypots to modern Gen III Honeynets and pointed to the disadvantages of existed solutions. In addition the classification of honeypot systems by the feature principle was fulfilled. Later these results can be used to develop honeypot systems for efficiency increasing of information security incident management systems. В статье проведен анализ существующих систем виртуальных приманок на базе технологии honeypot. Анализ показал эволюцию honeypot-систем от Low-Interaction Honeypots к современным Gen III Honeynets и указал на недостатки современных решений. Кроме этого, проведено классификацию honeypot-систем по признаковому принципу. В дальнейшем эти результаты можно использовать для разработки honeypot-систем с целью повышения эффективности работы систем управления инцидентами информационной безопасности. У цій статті проведено аналіз існуючих систем віртуальних приманок на базі технології honeypot. Аналіз показав еволюцію honeypot-систем від Low-Interaction Honeypots до найсучасніших Gen III Honeynets і вказав на недоліки існуючих рішень. Крім того, проведено класифікацію honeypot-систем за ознаковим принципом. У подальшому ці результати можна використати для розробки honeypot-систем з метою підвищення ефективності роботи систем управління інцидентами інформаційної безпеки.
  • No references.
  • No related research data.
  • No similar publications.