DC Field | Value | Language |
dc.contributor.author | Петров, С. Н. | - |
dc.contributor.author | Романович, В. Н. | - |
dc.contributor.author | Сергановский, А. А. | - |
dc.coverage.spatial | Минск | en_US |
dc.date.accessioned | 2024-07-25T12:26:40Z | - |
dc.date.available | 2024-07-25T12:26:40Z | - |
dc.date.issued | 2024 | - |
dc.identifier.citation | Петров, С. Н. Анализ событий информационной безопасности с использованием SSH-ханипота Cowrie = Analysis of information security events using Cowrie SSH honeypot / С. Н. Петров, В. Н. Романович, А. А. Сергановский // Технологии передачи и обработки информации : материалы Международного научно-технического семинара, Минск, апрель 2024 г. / Белорусский государственный университет информатики и радиоэлектроники; редкол.: В. Ю. Цветков [и др.]. – Минск, 2024. – С. 54–57. | en_US |
dc.identifier.uri | https://libeldoc.bsuir.by/handle/123456789/56707 | - |
dc.description.abstract | Выполнено развертывание мультиханипота T-Pot на виртуальных серверах
Amazon EC2 (AWS) в трех географических регионах. Выполнен анализ IP-адресов
потенциальных нарушителей, взаимодействовавших с SSH-ханипотом Cowrie. Выполнен
анализ логинов (имен пользователей) и паролей, использованных для подключения к
ханипоту, а также команд, которые пытались выполнить нарушители. Показано, что
ханипоты до сих пор могут использоваться в качестве эффективного инструмента для
анализа поведения нарушителей и выявления векторов атак. | en_US |
dc.language.iso | ru | en_US |
dc.publisher | БГУИР | en_US |
dc.subject | материалы конференций | en_US |
dc.subject | информационная безопасность | en_US |
dc.subject | ханипоты | en_US |
dc.subject | сетевые атаки | en_US |
dc.title | Анализ событий информационной безопасности с использованием SSH-ханипота Cowrie | en_US |
dc.title.alternative | Analysis of information security events using Cowrie SSH honeypot | en_US |
dc.type | Article | en_US |
local.description.annotation | The T-Pot has been deployed on Amazon EC2 (AWS) virtual servers in three
geographical regions. The analysis of the IP addresses of potential intruders who interacted with the
Cowrie SSH honeypot was performed. The analysis of logins (usernames) and passwords used to
connect to the honeypot, as well as commands that the violators tried to execute, was performed. It
is shown that honeypots can still be used as an effective tool for analyzing the behavior of violators
and identifying attack vectors. | en_US |
Appears in Collections: | Технологии передачи и обработки информации : материалы Международного научно-технического семинара (2024)
|