ОБЗОР МНОГОУРОВНЕВОЙ БЕЗОПАСНОСТИ С ИСПОЛЬЗОВАНИЕМ HONEYPOT
Maqola haqida umumiy ma'lumotlar
Каждый день множество людей по всему миру используют Интернет. Все люди в жизни проверяют электронную почту, просматривают веб-страницы в Интернете, покупают товары, играют в онлайн-игры и оплачивают счета в Интернете. но сколько людей понимают безопасность во время работы? Признают ли они вероятность заражения вредоносным программным пакетом под атакой? Даже какой-то вредоносный программный пакет распространяется по сети, чтобы пользователи могли столкнуться с множеством угроз. сколько пользователей признают, что их ноутбуки часто используются, поскольку технологии быстро развиваются, показывает новая единица области атак. Безопасность — очень важный аспект решения всех этих проблем. в этой статье мы будем использовать королевскую протею, чтобы сформировать реальную ситуацию. Король протеи может быть хорошо спроектированной системой, привлекающей хакеров. Привлекая хакеров в свою систему, вы сможете отслеживать процессы, которые хакеры запускают и запускают в вашей системе. То есть королевская протея может быть машиной-приманкой, которая выглядит как настоящая система для привлечения злоумышленников. цель приманок - исследовать, понимать, наблюдать и отслеживать поведение хакеров, чтобы сформировать более безопасную систему. king protea может стать отличным способом улучшить информацию директоров по сетевой безопасности и научиться использовать риторические инструменты для получения информации из системы жертвы. Приманки также очень полезны для будущих угроз, которые могут отслеживать атаки с использованием новых технологий
1. «Обнаружение вторжений с помощью приманок» — Нирадж Бхагат M.Tech Центральный университет Джамму, кафедра. компьютерных наук и информационных технологий «2018IEEE
2. «Обнаружение и предотвращение вторжений с использованием сети Honeypot для облачной безопасности» Пурвика Сингх Неги, Адитья Гарг, Рошан Лал «2020IEEE
3. У. Такар, «HoneyAnalyzer — анализ и извлечение шаблонов обнаружения вторжений и сигнатур с использованием Honeypot».
4. Перевозчиков В.А., Шаймарданов Т.А., Чугунков И.В. Новые методы обнаружения вредоносных программ с использованием систем FTP Honeypot // Тр. 2017 IEEE Рус. Разд. Молодой рез. электр. Электрон. англ. конф. ЭлКонРус 2017. С. 204–207, 2017.
5. Э. Агирре-анайя, Г. Гальегос-Гарсия и Н. С. Луна, «Новая процедура обнаружения приманок с низким уровнем взаимодействия», том. 4, нет.
6, 2014. 6. Н. Провос, «Структура виртуальной приманки».
7. Диансях Т. М., Фейсал И., Пердана А., Сембиринг Б. О. и Синага Т. Х., «Анализ использования брандмауэра и одиночной приманки при обучающей атаке на беспроводную сеть».
8. И. Махмуд, «Информатика и системная биология. Использование Honeynets для обнаружения эксплуатируемых систем в беспроводных сетях», том. 11, нет. 2018. Т. 3. С. 219–223.
Гуломов , Ш. Р., Салимова , Ҳ. Р., & Бобомуродов , Ш. А. (2022). ОБЗОР МНОГОУРОВНЕВОЙ БЕЗОПАСНОСТИ С ИСПОЛЬЗОВАНИЕМ HONEYPOT. Academic Research in Educational Sciences, 3(5), 800–806. https://doi.org/10.24412/2181-1385-2022-5-800-806
Гуломов , Шерзод , et al. “ОБЗОР МНОГОУРОВНЕВОЙ БЕЗОПАСНОСТИ С ИСПОЛЬЗОВАНИЕМ HONEYPOT.” Academic Research in Educational Sciences, vol. 5, no. 3, 2022, pp. 800–806, https://doi.org/10.24412/2181-1385-2022-5-800-806.
Гуломов , Р., Салимова , Р., and Бобомуродов , А. 2022. ОБЗОР МНОГОУРОВНЕВОЙ БЕЗОПАСНОСТИ С ИСПОЛЬЗОВАНИЕМ HONEYPOT. Academic Research in Educational Sciences. 5(3), pp.800–806.