Honeynet Project - Honeynet Project

Проект Honeynet
СокращениеTHP
Формирование1999; 21 год назад (1999)
ОсновательЛэнс Шпицнер
Основана вАнн-Арбор, Мичиган
Тип501 (с) (3)
Номер регистрации.36-4460128
Председатель
Дэвид Пизано
  • Джефф Натан
  • Макс Килгер
  • Даниэль Хаслингер
  • Себастьен Трико
  • Абхинав Саксена
  • Дэниел Сингх[1]
Интернет сайтwww.honeynet.org

Проект Honeynet это международная исследовательская организация в области безопасности, "посвященная расследованию последних атак, разработке инструментов безопасности с открытым исходным кодом для повышения безопасности в Интернете и изучению того, как хакеры вести себя".[2]

История

Проект Honeynet начался в 1999 году как небольшой список рассылки группы людей.[3]

Со временем группа расширилась и в июне 2000 года официально назвала себя The Honeynet Project.[3]

В проект входят десятки действующих отделений по всему миру, включая Бразилию, Индонезию, Грецию, Индию, Мексику, Иран, Австралию, Ирландию и многие в США.[4]

Цели проекта

Проект Honeynet преследует три основные цели:[5]

  • Повышение осведомленности о существующих угрозах на Интернет.
  • Проводите исследования, охватывающие подходы к анализу данных, разработку уникальных инструментов безопасности и сбор данных о злоумышленниках и вредоносном ПО, которое они используют.
  • Предоставьте инструменты[6] и методы, используемые The Honeynet Project, чтобы другие организации могли получить выгоду.

Исследования и разработки

Добровольцы проекта Honeynet участвуют в исследованиях безопасности, охватывающих подходы к анализу данных, разработку уникальных инструментов безопасности и сбор данных о злоумышленниках и вредоносном ПО, которое они используют. Исследование проекта предоставляет важную дополнительную информацию, такую ​​как их мотивы нападения, способы взаимодействия, время атаки на системы и их действия после компрометации системы. Такая информация предоставляется в официальных документах «Знай своего врага», сообщениях в блоге проекта и в «Сканировании месяца». Судебно-медицинская экспертиза проблемы.[7]

В проекте используются обычные компьютеры, без известных уязвимостей,[8] и контролирует сеть на предмет атак.[9]

Смотрите также

Рекомендации

  1. ^ «О нас - проект Honeynet».
  2. ^ Шнайер, Брюс (2001-06-15). «Приманки и проект Honeynet». Крипто-грамм. Получено 2014-10-27.
  3. ^ а б Шпицнер, Ланс (2003). Honeynet Pro6wia66ject: поимка хакеров. Безопасность и конфиденциальность IEEE, 1 (2), стр. 15-23. Краткая история проекта Honeynet. Извлекаются из https://ieeexplore.ieee.org/document/1193207/.
  4. ^ Каталог групп | Проект Honeynet. Honeynet.org. Получено 18 сентября 2017 г. из http://www.honeynet.org/og.
  5. ^ О проекте Honeynet | Проект Honeynet. Honeynet.org. Получено 30 октября 2013 г. из http://www.honeynet.org/about.
  6. ^ Проекты | Проект Honeynet. Honeynet.org. Получено 30 октября 2013 г. из http://www.honeynet.org/project.
  7. ^ «О нас - Проект Honeynet». Получено 2020-11-15.
  8. ^ Джонсон, Кит (2000-12-19). "Хакеры, пойманные в ловушку безопасности"'". ZDNet. Архивировано из оригинал 10 февраля 2001 г.
  9. ^ Шпицнер, Л. (2003). «Проект Honeynet: ловушка для хакеров». Безопасность и конфиденциальность IEEE IEEE Secur. Конфиденциальность Безопасность и конфиденциальность. 1 (2): 15–23. Дои:10.1109 / MSECP.2003.1193207.

Библиография

внешняя ссылка