Skip navigation
Please use this identifier to cite or link to this item: https://libeldoc.bsuir.by/handle/123456789/56707
Full metadata record
DC FieldValueLanguage
dc.contributor.authorПетров, С. Н.-
dc.contributor.authorРоманович, В. Н.-
dc.contributor.authorСергановский, А. А.-
dc.coverage.spatialМинскen_US
dc.date.accessioned2024-07-25T12:26:40Z-
dc.date.available2024-07-25T12:26:40Z-
dc.date.issued2024-
dc.identifier.citationПетров, С. Н. Анализ событий информационной безопасности с использованием SSH-ханипота Cowrie = Analysis of information security events using Cowrie SSH honeypot / С. Н. Петров, В. Н. Романович, А. А. Сергановский // Технологии передачи и обработки информации : материалы Международного научно-технического семинара, Минск, апрель 2024 г. / Белорусский государственный университет информатики и радиоэлектроники; редкол.: В. Ю. Цветков [и др.]. – Минск, 2024. – С. 54–57.en_US
dc.identifier.urihttps://libeldoc.bsuir.by/handle/123456789/56707-
dc.description.abstractВыполнено развертывание мультиханипота T-Pot на виртуальных серверах Amazon EC2 (AWS) в трех географических регионах. Выполнен анализ IP-адресов потенциальных нарушителей, взаимодействовавших с SSH-ханипотом Cowrie. Выполнен анализ логинов (имен пользователей) и паролей, использованных для подключения к ханипоту, а также команд, которые пытались выполнить нарушители. Показано, что ханипоты до сих пор могут использоваться в качестве эффективного инструмента для анализа поведения нарушителей и выявления векторов атак.en_US
dc.language.isoruen_US
dc.publisherБГУИРen_US
dc.subjectматериалы конференцийen_US
dc.subjectинформационная безопасностьen_US
dc.subjectханипотыen_US
dc.subjectсетевые атакиen_US
dc.titleАнализ событий информационной безопасности с использованием SSH-ханипота Cowrieen_US
dc.title.alternativeAnalysis of information security events using Cowrie SSH honeypoten_US
dc.typeArticleen_US
local.description.annotationThe T-Pot has been deployed on Amazon EC2 (AWS) virtual servers in three geographical regions. The analysis of the IP addresses of potential intruders who interacted with the Cowrie SSH honeypot was performed. The analysis of logins (usernames) and passwords used to connect to the honeypot, as well as commands that the violators tried to execute, was performed. It is shown that honeypots can still be used as an effective tool for analyzing the behavior of violators and identifying attack vectors.en_US
Appears in Collections:Технологии передачи и обработки информации : материалы Международного научно-технического семинара (2024)

Files in This Item:
File Description SizeFormat 
Petrov_Analiz.pdf2.09 MBAdobe PDFView/Open
Show simple item record Google Scholar

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.