DC Element | Wert | Sprache |
---|---|---|
dc.contributor.advisor | Kossakowski, Klaus-Peter | - |
dc.contributor.author | Dias, Miguel | |
dc.date.accessioned | 2020-09-29T15:02:35Z | - |
dc.date.available | 2020-09-29T15:02:35Z | - |
dc.date.created | 2019 | |
dc.date.issued | 2019-04-26 | |
dc.identifier.uri | http://hdl.handle.net/20.500.12738/8694 | - |
dc.description.abstract | The study of malware is a recurring topic in the security environment and the tool right for that job is Honeypot. Being a heavily monitored network decoy is possible to identify with a high rate of fidelity attacks performed against it. This reliability is used to research and study about the attacks it captures. They can be used with the goal of creating signatures of those attacks. Therefore if the hacker used a program to execute the attack it’s easy to create a pattern of activity in the network. It’s possible to reverse engineer the activity of attacking tool and build a pattern of indicators that it throws clustering them in a group of indicators identifying that actor. | en |
dc.description.abstract | Die Untersuchung von Malware ist ein wiederkehrendes Thema in der Sicherheitsumgebung. Das für diesen Job geeignete Werkzeug ist Honeypot. Als stark überwachte Netzwerk-Lockvogel kann man sich mit einer hohen Anzahl von Treue-Angriffen gegen ihn identifizieren. Diese Zuverlässigkeit wird verwendet, um die Angriffe zu untersuchen und zu untersuchen. Sie können mit dem Ziel verwendet werden, Signaturen dieser Angriffe zu erstellen. Wenn der Hacker ein Programm zur Ausführung des Angriffs verwendet, ist es daher einfach, ein Aktivitätsmuster im Netzwerk zu erstellen. Es ist möglich, die Aktivität des Angriffswerkzeugs rückzuentwickeln und ein Muster von Indikatoren aufzubauen, das sie in einer Gruppe von Indikatoren gruppiert, die diesen Akteur identifizieren. | de |
dc.language.iso | en | en |
dc.rights.uri | http://rightsstatements.org/vocab/InC/1.0/ | - |
dc.subject.ddc | 004 Informatik | |
dc.title | Automated Identification of Attacking Tools in a Honeypot | en |
dc.type | Thesis | |
openaire.rights | info:eu-repo/semantics/openAccess | |
thesis.grantor.department | Department Informatik | |
thesis.grantor.place | Hamburg | |
thesis.grantor.universityOrInstitution | Hochschule für angewandte Wissenschaften Hamburg | |
tuhh.contributor.referee | Becke, Martin | - |
tuhh.gvk.ppn | 166367664X | |
tuhh.identifier.urn | urn:nbn:de:gbv:18302-reposit-86969 | - |
tuhh.note.extern | publ-mit-pod | |
tuhh.note.intern | 1 | |
tuhh.oai.show | true | en_US |
tuhh.opus.id | 4716 | |
tuhh.publication.institute | Department Informatik | |
tuhh.type.opus | Bachelor Thesis | - |
dc.subject.gnd | Honeypot | |
dc.subject.gnd | Malware | |
dc.type.casrai | Supervised Student Publication | - |
dc.type.dini | bachelorThesis | - |
dc.type.driver | bachelorThesis | - |
dc.type.status | info:eu-repo/semantics/publishedVersion | |
dc.type.thesis | bachelorThesis | |
dcterms.DCMIType | Text | - |
tuhh.dnb.status | domain | - |
item.creatorGND | Dias, Miguel | - |
item.fulltext | With Fulltext | - |
item.creatorOrcid | Dias, Miguel | - |
item.grantfulltext | open | - |
item.cerifentitytype | Publications | - |
item.advisorGND | Kossakowski, Klaus-Peter | - |
item.languageiso639-1 | en | - |
item.openairecristype | http://purl.org/coar/resource_type/c_46ec | - |
item.openairetype | Thesis | - |
Enthalten in den Sammlungen: | Theses |
Dateien zu dieser Ressource:
Datei | Beschreibung | Größe | Format | |
---|---|---|---|---|
thesis_final.pdf | 671.85 kB | Adobe PDF | Öffnen/Anzeigen |
Feedback zu diesem Datensatz
Export
Alle Ressourcen in diesem Repository sind urheberrechtlich geschützt.