Show simple item record

dc.contributor.authorDiego de Diego, Santiagoes_ES
dc.contributor.authorRomero López, Gustavo es_ES
dc.date.accessioned2017-09-04T12:12:19Z
dc.date.available2017-09-04T12:12:19Z
dc.date.issued2017-07
dc.identifier.citationDiego de Diego, S.; Romero López, G. Honeynet para el análisis del tráfico y muestras de malware. Enseñanza y Aprendizaje de Ingeniería de Computadores, 7: 145-155 (2017). [http://hdl.handle.net/10481/47378]es_ES
dc.identifier.issn2173-8688
dc.identifier.otherD.L.: GR 899-2011
dc.identifier.urihttp://hdl.handle.net/10481/47378
dc.description.abstractEn este proyecto nos hemos propuesto desplegar varios honeypots en dos dispositivos del tipo Raspberry Pi a fin de analizar ataques dirigidos a la red de la UGR. Presentamos a continuación un breve resumen del experimento. Por un lado hemos obtenido resultados de un honeypot de tipo Kippo, relacionados con ataques del tipo fuerza bruta, procedentes de varias direcciones IP, la mayoría de ellas de la zona de Asia. Además mostraremos los resultados del análisis de las muestras de malware obtenidas mediante Kippo. Por otro lado tenemos analizaremos los resultados obtenidos sobre ataques de tipo web recibidos por otro honeypot de baja interacción, Glastopf. No obstante, el principal objetivo del proyecto es identificar y clasificar diferentes muestras de malware así como proporcionar al lector una receta para este fin.es_ES
dc.description.abstractIn this project we are about to deploy several honeypots in two Raspberry PI devices in order to analyze attacks directed to the UGR network. We present here a brief resume of the results of the experiment. On the one hand, we have results from a Kippo honeypot related to brute force attacks from several IP directions, most of them coming from Asia. In addition we show the results of a malware analysis of samples obtained from Kippo. On the other hand, we will analyse results related to web attacks with another low/medium interaction honeypot, Glastopf. In this particular project, the main purpose is to identify and classify several samples of malware as well as to show to the reader a recipe to achieve this goal.en_EN
dc.description.sponsorshipUniversidad de Granada: Departamento de Arquitectura y Tecnología de Computadores; Vicerrectorado para la Garantía de la Calidad.es_ES
dc.language.isospaes_ES
dc.publisherUniversidad de Granada. Departamento de Arquitectura y Tecnología de Computadoreses_ES
dc.rightsCreative Commons Attribution-NonCommercial-NoDerivs 3.0 Licenseen_EN
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0en_EN
dc.subjectSeguridades_ES
dc.subjectHoneypotses_ES
dc.subjectHoneynetes_ES
dc.subjectMalwareen_EN
dc.subjectAnálisis del tráficoes_ES
dc.subjectSecurityen_EN
dc.subjectTraffic analysisen_EN
dc.titleHoneynet para el análisis del tráfico y muestras de malwarees_ES
dc.typeinfo:eu-repo/semantics/articlees_ES
dc.rights.accessRightsinfo:eu-repo/semantics/openAccesses_ES
dc.identifier.doi10.30827/Digibug.47378


Files in this item

[PDF]

This item appears in the following Collection(s)

Show simple item record

Creative Commons Attribution-NonCommercial-NoDerivs 3.0 License
Except where otherwise noted, this item's license is described as Creative Commons Attribution-NonCommercial-NoDerivs 3.0 License