Please use this identifier to cite or link to this item:
http://hdl.handle.net/11422/3168
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | David, Fábio | - |
dc.contributor.author | Corrêa, Hamilton José | - |
dc.date.accessioned | 2017-11-13T13:06:06Z | - |
dc.date.available | 2023-12-21T03:03:51Z | - |
dc.date.issued | 2009-08-14 | - |
dc.identifier.uri | http://hdl.handle.net/11422/3168 | - |
dc.description.abstract | In consequence to the crescent number of attacks and invasions in corporate nets, the companies, research institutions and competent organs are worried with the preservation and the secrecy of their information, this way, they are using new cultures, techniques and methods to protect their information. One of the methods it is based on the use of Honeypots, to which a forged environment to delude invaders, being this used as a complement of safety so that net administrators obtain information for they protect the production net of the corporation. | en |
dc.language | por | pt_BR |
dc.publisher | Universidade Federal do Rio de Janeiro | pt_BR |
dc.rights | Acesso Aberto | pt_BR |
dc.subject | Segurança de computadores | pt_BR |
dc.subject | Internet | pt_BR |
dc.subject | Controle de acesso | pt_BR |
dc.subject | Information security | pt_BR |
dc.title | Honeypots em ambiente ADSL: um estudo de caso | pt_BR |
dc.type | Trabalho de conclusão de especialização | pt_BR |
dc.contributor.advisorLattes | http://lattes.cnpq.br/1345529956786501 | pt_BR |
dc.contributor.authorLattes | http://lattes.cnpq.br/8412553226050009 | pt_BR |
dc.description.resumo | Em decorrência ao crescente número de ataques e invasões em redes corporativas, as empresas, instituições de pesquisa e órgãos competentes estão preocupados com a preservação e o sigilo das suas informações, desta forma, estão utilizando novas culturas, técnicas e métodos para proteger suas informações. Um dos métodos está baseado no uso de Honeypots, ao qual é criado um ambiente forjado para iludir invasores, sendo este utilizado como um complemento de segurança para que administradores de rede obtenham informações para protegerem a rede de produção da corporação. | pt_BR |
dc.publisher.country | Brasil | pt_BR |
dc.publisher.department | Instituto Tércio Pacitti de Aplicações e Pesquisas Computacionais | pt_BR |
dc.publisher.program | Programa de Pós-Graduação em Gerência de Redes de Computadores e Tecnologia Internet | pt_BR |
dc.publisher.initials | UFRJ | pt_BR |
dc.subject.cnpq | CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO | pt_BR |
dc.embargo.terms | aberto | pt_BR |
Appears in Collections: | Gerência de Redes de Computadores e Tecnologia Internet |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
HCorrêa.pdf | 3.1 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.