Honeynet Project - Honeynet Project
Эта статья поднимает множество проблем. Пожалуйста помоги Улучши это или обсудите эти вопросы на страница обсуждения. (Узнайте, как и когда удалить эти сообщения-шаблоны) (Узнайте, как и когда удалить этот шаблон сообщения)
|
Сокращение | THP |
---|---|
Формирование | 1999 |
Основатель | Лэнс Шпицнер |
Основана в | Анн-Арбор, Мичиган |
Тип | 501 (с) (3) |
Номер регистрации. | 36-4460128 |
Председатель | Дэвид Пизано |
| |
Интернет сайт | www |
Проект Honeynet это международная исследовательская организация в области безопасности, "посвященная расследованию последних атак, разработке инструментов безопасности с открытым исходным кодом для повышения безопасности в Интернете и изучению того, как хакеры вести себя".[2]
История
Проект Honeynet начался в 1999 году как небольшой список рассылки группы людей.[3]
Со временем группа расширилась и в июне 2000 года официально назвала себя The Honeynet Project.[3]
В проект входят десятки действующих отделений по всему миру, включая Бразилию, Индонезию, Грецию, Индию, Мексику, Иран, Австралию, Ирландию и многие в США.[4]
Цели проекта
Проект Honeynet преследует три основные цели:[5]
- Повышение осведомленности о существующих угрозах на Интернет.
- Проводите исследования, охватывающие подходы к анализу данных, разработку уникальных инструментов безопасности и сбор данных о злоумышленниках и вредоносном ПО, которое они используют.
- Предоставьте инструменты[6] и методы, используемые The Honeynet Project, чтобы другие организации могли получить выгоду.
Исследования и разработки
Добровольцы проекта Honeynet участвуют в исследованиях безопасности, охватывающих подходы к анализу данных, разработку уникальных инструментов безопасности и сбор данных о злоумышленниках и вредоносном ПО, которое они используют. Исследование проекта предоставляет важную дополнительную информацию, такую как их мотивы нападения, способы взаимодействия, время атаки на системы и их действия после компрометации системы. Такая информация предоставляется в официальных документах «Знай своего врага», сообщениях в блоге проекта и в «Сканировании месяца». Судебно-медицинская экспертиза проблемы.[7]
В проекте используются обычные компьютеры, без известных уязвимостей,[8] и контролирует сеть на предмет атак.[9]
Смотрите также
Рекомендации
- ^ «О нас - проект Honeynet».
- ^ Шнайер, Брюс (2001-06-15). «Приманки и проект Honeynet». Крипто-грамм. Получено 2014-10-27.
- ^ а б Шпицнер, Ланс (2003). Honeynet Pro6wia66ject: поимка хакеров. Безопасность и конфиденциальность IEEE, 1 (2), стр. 15-23. Краткая история проекта Honeynet. Извлекаются из https://ieeexplore.ieee.org/document/1193207/.
- ^ Каталог групп | Проект Honeynet. Honeynet.org. Получено 18 сентября 2017 г. из http://www.honeynet.org/og.
- ^ О проекте Honeynet | Проект Honeynet. Honeynet.org. Получено 30 октября 2013 г. из http://www.honeynet.org/about.
- ^ Проекты | Проект Honeynet. Honeynet.org. Получено 30 октября 2013 г. из http://www.honeynet.org/project.
- ^ «О нас - Проект Honeynet». Получено 2020-11-15.
- ^ Джонсон, Кит (2000-12-19). "Хакеры, пойманные в ловушку безопасности"'". ZDNet. Архивировано из оригинал 10 февраля 2001 г.
- ^ Шпицнер, Л. (2003). «Проект Honeynet: ловушка для хакеров». Безопасность и конфиденциальность IEEE IEEE Secur. Конфиденциальность Безопасность и конфиденциальность. 1 (2): 15–23. Дои:10.1109 / MSECP.2003.1193207.
Библиография
Этот раздел пуст. Вы можете помочь добавляя к этому. (Сентябрь 2019) |