Honeypots und Honeynets
dc.contributor.author | Stevens, R. | |
dc.contributor.author | Pohl, H. | |
dc.date.accessioned | 2018-01-05T19:59:18Z | |
dc.date.available | 2018-01-05T19:59:18Z | |
dc.date.issued | 2004 | |
dc.description.abstract | Honeypots sind Server mit nur scheinbar wertvollen Daten wie Adressen und Dokumenten zur Täuschung von Angreifern [14]. Mit ihnen soll von Systemen abgelenkt werden, die tatsächlich wertvolle Daten verarbeiten. | |
dc.identifier.pissn | 1432-122X | |
dc.identifier.uri | https://dl.gi.de/handle/20.500.12116/10107 | |
dc.publisher | Springer-Verlag | |
dc.relation.ispartof | Informatik-Spektrum: Vol. 27, No. 3 | |
dc.relation.ispartofseries | Informatik-Spektrum | |
dc.title | Honeypots und Honeynets | |
dc.type | Text/Journal Article | |
gi.citation.endPage | 264 | |
gi.citation.publisherPlace | Berlin Heidelberg | |
gi.citation.startPage | 260 |