OU Portal
  • Log In
  • Welcome
  • Applicants
Z6_60GI02O0O8IDC0QEJUJ26TJDI4
{}

Pomocí tohoto dialogu můžete vyhledat domácí autory, čili autory, kteří jsou vedeni v personálních systémech Ostravské univerzity.

Do našeptávače níže napište hledaný text a tento text bude vyhledán ve jméně nebo příjmení autora. Autoři, kteří budou hledanému textu odpovídat, Vám budou nabídnuti v seznamu. Pomocí myši nebo šipek na klávesnici vyberte požadovaného autora.

Našeptávač : 
Přidat autora k záznamu Zavřít

Pomocí tohoto dialogu můžete k záznamu přidat cizího autora, čili autora, který nemá žádný pracovní ani studijní vztah k Ostravské univerzitě. Takto přidaný autor bude do RIV vykázán jako nedomácí.

Pro přidání autora vepište jeho jméno a příjmení do určených položek.

Jméno :
Příjmení :
Přidat k záznamu Zavřít
Zavřít

Pomocí tohoto dialogu můžete k záznamu nahrát soubor PDF. Tento soubor musí obsahovat text tohoto záznamu (text článku, knihy, atd.). Tento soubor je důležitý pro RIV, protože může být použit jako důkaz existence tohoto záznamu.

Pro nahrání souboru klikněte na tlačítko Browse a vyberte soubor, který chcete nahrát. Nahrávání souboru zahájíte tlačítkem Nahrát soubor.

Maximální velikost souboru PDF je omezena na 100 MB.

Soubor : 

Nahrát soubor
Zavřít

Pomocí tohoto dialogu můžete stáhnout PDF soubor přiřazený tomuto záznamu. Pro stažení souboru klikněte níže na název tohoto souboru a bude Vám nabídnuta možnost soubor uložit.

Věnujte prosím pozornost také velikosti PDF souboru. Velké soubory se mohou stahovat delší dobu, pokud máte pomalé internetové připojení.

Název souboru :
Velikost souboru :
Zavřít
Publikační činnost


preloading...   Probíhá načítání, čekejte prosím...
publicationId :
tempRecordId :
actionDispatchIndex :
navigationBranch :
pageMode :
tabSelected :
isRivValid :
Typ záznamu * : článek v odborném periodiku (J)
Domácí pracoviště * : Katedra informatiky a počítačů (31400)
Název * : Expert system assessing threat level of attacks on a hybrid SSH honeynet
Citace : Zuzčák, M. a Zenka, M. Expert system assessing threat level of attacks on a hybrid SSH honeynet. Computers & Security. 2020, 92(May 2020), ISSN 0167-4048.
Podnázev :
Rok * : 2020
Obor * :
Kód ISSN * : 0167-4048
Oficiální název periodika * : Computers & Security
Stát vydavatele periodika * : Spojené království Velké Británie a Severního Irska
Svazek periodika * : 92
Číslo periodika v rámci svazku * : May 2020
Číslo článku : 101784
Ročník :
Počet stran článku * : 19
Strana od * : neuvedeno
Strana do * : neuvedeno
Kód UT WoS : 000526984900032
EID : 2-s2.0-85081547742
Poddruh recenzovaného článku : Článek v impaktovaném časopise (Jimp)
Klíčová slova anglicky * :
Honeypot, Medium interaction, High interaction, Hybrid honeynet, Expert system, SSH, Classification, Transparent redirection
Popis v původním jazyce * :
Currently, many systems connected to the internet are exposed to hundreds of mostly automated network attacks on a daily basis. These are mostly very simple attacks originating from botnets. However, sophisticated attacks conducted both by automated systems and directly by humans are becoming more common. In order to develop adequate countermeasures, the behaviour of attackers has to be analysed effectively. Honeypots, a sort of lures for the attacks, are used for that purpose. Configuration of honeypots vary depending on the type of attacks they focus on attracting. For simple, analogous attacks that sequentially repeat predefined commands, medium interaction honeypots are sufficient, while more sophisticated attacks require the use of high interactive honeypots. An essential part of the analysis is to differentiate between these types of attacks to make the overall analysis efficient, in terms of efficient use of hardware resources, and effective by providing the attacker with an appropriately emulated environment. This article first analyses the current situation followed by presenting a solution in the form of a system made up of a hybrid honeynet and an expert system. For now, it focuses only on the SSH protocol, as it is widely used for remote system access and is a popular target of attacks. The system has been tested on real data collected over a one-year period. The article also deals with making redirecting SSH connections as transparent as possible.
Popis v anglickém jazyce * :
Typ zdroje financování výsledku * : Specifický výzkum
Seznam projektů :
ID Projektu Název projektu
Seznam ohlasů : 
Ohlas
R01: RIV/61988987:17310/20:A21024I6

© 2019 Centre for Information Technology

  • Technická podpora :
  • Mgr. Olga Blahutová (phone: +420 597 091 129, phone flap for UO: 1129)
  • Ing. Lucie Svitaneková (phone: +420 597 091 108, phone flap for UO: 1108)
Complementary Content
  • ${title}${badge}
${loading}