Podrobný výpis o publikaci
2014
POSTER: Dragging Attackers to Honeypots for Effective Analysis of Cybernetic Threats
HUSÁK, Martin a Jan VYKOPALZákladní údaje
Originální název
POSTER: Dragging Attackers to Honeypots for Effective Analysis of Cybernetic Threats
Autoři
HUSÁK, Martin (203 Česká republika, garant, domácí) a Jan VYKOPAL (203 Česká republika, domácí)
Vydání
2014
Další údaje
Jazyk
angličtina
Typ výsledku
Audiovizuální tvorba
Obor
Informatika
Stát vydavatele
Česká republika
Utajení
není předmětem státního či obchodního tajemství
Kód RIV
RIV/00216224:14610/14:00073228
Organizace
Ústav výpočetní techniky – Masarykova univerzita – Repozitář
Klíčová slova anglicky
honeypot;network monitoring;security
Návaznosti
VF20132015031, projekt VaV.
Změněno: 1. 9. 2020 20:45, RNDr. Daniel Jakubík
Anotace
V originále
With the rising number of cyber threats in communication networks, there is a demand for attack analysis and the identification of new threats. Honeypots, tools for attack analysis and zero-day exploit discovery, are passive in waiting for an attacker. This paper proposes a novel approach to the effective utilization of honeypots based on cooperation between honeypots and the network in which they are deployed. We propose a framework for recognition of attacks in their early phase and dragging the network traffic to a honeypot before the attack causes any harm. We use flow-based network monitoring to detect initial phases of the attacks and propose prediction of the later phases of the attack. Malicious network traffic will be redirected to a honeypot for further analysis using a concept of a network funnel.