A 2014

POSTER: Dragging Attackers to Honeypots for Effective Analysis of Cybernetic Threats

HUSÁK, Martin a Jan VYKOPAL

Základní údaje

Originální název

POSTER: Dragging Attackers to Honeypots for Effective Analysis of Cybernetic Threats

Autoři

HUSÁK, Martin a Jan VYKOPAL

Vydání

2014

Další údaje

Jazyk

angličtina

Typ výsledku

Audiovizuální tvorba

Obor

Informatika

Stát vydavatele

Česká republika

Utajení

není předmětem státního či obchodního tajemství

Odkazy

Kód RIV

RIV/00216224:14610/14:00073228

Organizace

Ústav výpočetní techniky – Masarykova univerzita – Repozitář

Klíčová slova anglicky

honeypot;network monitoring;security

Návaznosti

VF20132015031, projekt VaV.
Změněno: 1. 9. 2020 20:45, RNDr. Daniel Jakubík

Anotace

V originále

With the rising number of cyber threats in communication networks, there is a demand for attack analysis and the identification of new threats. Honeypots, tools for attack analysis and zero-day exploit discovery, are passive in waiting for an attacker. This paper proposes a novel approach to the effective utilization of honeypots based on cooperation between honeypots and the network in which they are deployed. We propose a framework for recognition of attacks in their early phase and dragging the network traffic to a honeypot before the attack causes any harm. We use flow-based network monitoring to detect initial phases of the attacks and propose prediction of the later phases of the attack. Malicious network traffic will be redirected to a honeypot for further analysis using a concept of a network funnel.

Přiložené soubory