2017 Innovations in Power and Advanced Computing Technologies (I-Pact) 2017
DOI: 10.1109/ipact.2017.8245158
|View full text |Cite
|
Sign up to set email alerts
|

Malware capturing and detection in dionaea honeypot

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
3
1

Citation Types

0
0
0
4

Year Published

2019
2019
2023
2023

Publication Types

Select...
6
3

Relationship

0
9

Authors

Journals

citations
Cited by 22 publications
(4 citation statements)
references
References 2 publications
0
0
0
4
Order By: Relevance
“…Ada berbagai jenis dari serangan cyber diantaranya, Malware, DoS / DDoS, Phising, SQL Injection dan lainnya [2]. Serangan yang dilakukan dengan melakukan paket secara terus menerus dengan menggunakan banyak computer oleh banyak host atau biasa disebut Distributed Denial of Service (DDoS) [3] dapat membuat jaringan menjadi tidak stabil atau bahkan tidak dapat diakses dikarenakan server tidak dapat menangani jumlah request yang berlebihan dari resource yang disediakan oleh server.…”
Section: Pendahuluanunclassified
“…Ada berbagai jenis dari serangan cyber diantaranya, Malware, DoS / DDoS, Phising, SQL Injection dan lainnya [2]. Serangan yang dilakukan dengan melakukan paket secara terus menerus dengan menggunakan banyak computer oleh banyak host atau biasa disebut Distributed Denial of Service (DDoS) [3] dapat membuat jaringan menjadi tidak stabil atau bahkan tidak dapat diakses dikarenakan server tidak dapat menangani jumlah request yang berlebihan dari resource yang disediakan oleh server.…”
Section: Pendahuluanunclassified
“…Dengan kelebihan tersebut Dionaea dapat mengelabui penyerang yang ingin mengetahui informasi layanan yang tersedia pada server. Penerapan Dionaea menghasilkan data log yang berupa aktivitas yang dilakukan serangan terhadap server ( Ali & Kumar, 2017). Data log tersebut dapat dianalisis dengan metode yang tepat untuk memperoleh pola serangan sehingga dapat menunjang perbaikan keamanan jaringan.…”
Section: Pendahuluanunclassified
“…Otro documento, el desarrollado por (Ali & Kumar, 2017), propone un método de detección y captura de malware basado en software. Que implementa un método eficiente de captura y detección de malware en un entorno honeypot.…”
Section: Los Honeypots En La Detección De Amenazasunclassified