El software malicioso se ha convertido en una gran amenaza para los usuarios de computadoras en Internet hoy en día. Los investigadores de seguridad necesitan recopilar y analizar grandes conjuntos de muestras para desarrollar contramedidas efectivas. La configuración de honeypots, que emulan aplicaciones vulnerables, es un método para recopilar código de ataque. Hemos propuesto una arquitectura de hardware dedicada para honeypots que permite tanto operaciones de alta velocidad a 10 Gb/s y más allá, como una alta resistencia contra ataques a la infraestructura del honeypot en sí. En este trabajo, refinamos la arquitectura base de NetStage para una mejor gestión y escalabilidad. Utilizando reconfiguración parcial dinámica, ahora podemos actualizar la funcionalidad del honeypot durante la operación. Para permitir la operación de un mayor número de manipuladores de emulación de vulnerabilidades, la arquitectura inicial de un solo dispositivo se extiende a sistemas escalables de múltiples chips. Describimos los aspectos técnicos de estas modificaciones y mostramos resultados evaluando
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Un sistema ERP para las pyme en América Latina: Revisión de literatura
Artículo:
Aprendizaje supervisado para la detección de ideación suicida en contenido de usuarios en línea
Artículo:
Nuevos algoritmos de punto interior para resolver problemas de optimización convexa no lineal
Artículo:
Un enfoque para mejorar la desalineación y la transferencia inalámbrica de energía a implantes biomédicos mediante una antena de bucle vestible con meandros
Artículo:
Red de propuesta de región sin ancla multiscale para la detección de peatones