Self-Adaptive Honeypots Coercing and Assessing Attacker Behaviour
Les communautés de la sécurité informatique parlent de "pirates informatiques", mais en réalité, très peu est connu au sujet de leurs compétences. Durant la dernière décennie, le nombre d'attaques a augmenté de façon exponentielle et les pots de miels ont été alors introduits afin de...
Main Author: | Wagener, Gérard |
---|---|
Other Authors: | Vandoeuvre-les-Nancy, INPL |
Language: | en |
Published: |
2011
|
Subjects: | |
Online Access: | http://www.theses.fr/2011INPL037N/document |
Similar Items
-
Self-Adaptive Honeypots Coercing and Assessing Attacker Behaviour
by: Wagener, Gérard
Published: (2011) -
Algorithmes budgétisés d'itérations sur les politiques obtenues par classification
by: Gabillon, Victor
Published: (2014) -
Honeypot
by: Karol Kreft
Published: (2011-06-01) -
Design and Implementation of Dynamic Hybrid Virtual Honeypot Architecture for Attack Analysis
by: Yonas Kibret, et al.
Published: (2013-04-01) -
HONEYPOT – To bee or not to bee: A study of attacks on ICS/SCADA systems.
by: Albinsson, Felix, et al.
Published: (2021)