BazEkon - Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie

BazEkon home page

Meny główne

Autor
Kreft Karol (Uniwersytet Gdański)
Tytuł
Honeypot
Honeypot
Źródło
Współczesna Gospodarka, 2011, vol. 2, nr 1, s. 13-22, rys., tab., wykr., bibliogr. 7 poz.
Contemporary Economy Electronic Scientific Journal
Słowa kluczowe
Informatyka, Sieć teleinformatyczna, Ochrona danych komputerowych, Technologie sieciowe
Information science, Teleinformation network, Computer data protection, Network technologies
Uwagi
streszcz., summ.
Abstrakt
W artykule przedstawiono zasady ochrony sieci komputerowych za pomocą technologii honeypot. Honeypoty to systemy pułapek, które stanowią bardzo silną broń w rękach specjalistów od bezpieczeństwa informatycznego. Autor opisał rodzaje i koncepcje funkcjonowania honeypotów. (abstrakt oryginalny)

In the article, the principles of computer network protection using the honeypot technology were presented. Honeypots are systems of traps, which are a powerful weapon in the hands of IT security specialists. The author described types and concepts of opera-tion of honeypots. (original abstract)
Pełny tekst
Pokaż
Bibliografia
Pokaż
  1. Horton M., Mugge C., Bezpieczeństwo sieci, notes antyhakera, Wydawnictwo Translator, Warszawa 2004.
  2. Lukatsky A., Wykrywanie włamań i aktywna ochrona danych, Wydawnictwo Helion, Gliwice 2005.
  3. Piotrowski M., Królicza nora. Ochrona sieci komputerowych za pomocą technologii ho-neypot, Wydawnictwo PWN SA, Warszawa 2007.
  4. Sklyarov I., Hakerskie łamigłówki, Wydawnictwo Helion, Gliwice 2005.
  5. Wesley J. Noonon, Ochrona infrastruktury sieciowej, Wydawnictwo Edition, Kraków 2004.
  6. http://honeynet.pl.
  7. http://obfusc.at/ed/honeypots_pl.html
Cytowane przez
Pokaż
ISSN
2082-677X
Język
pol
Udostępnij na Facebooku Udostępnij na Twitterze Udostępnij na Google+ Udostępnij na Pinterest Udostępnij na LinkedIn Wyślij znajomemu