An Entity of Type: device, from Named Graph: http://dbpedia.org, within Data Space: dbpedia.org

Honeypots are security devices whose value lie in being probed and compromised. Traditional honeypots are servers (or devices that expose server services) that wait passively to be attacked. Client Honeypots are active security devices in search of malicious servers that attack clients. The client honeypot poses as a client and interacts with the server to examine whether an attack has occurred. Often the focus of client honeypots is on web browsers, but any client that interacts with servers can be part of a client honeypot (for example ftp, ssh, email, etc.).

Property Value
dbo:abstract
  • Honeypots are security devices whose value lie in being probed and compromised. Traditional honeypots are servers (or devices that expose server services) that wait passively to be attacked. Client Honeypots are active security devices in search of malicious servers that attack clients. The client honeypot poses as a client and interacts with the server to examine whether an attack has occurred. Often the focus of client honeypots is on web browsers, but any client that interacts with servers can be part of a client honeypot (for example ftp, ssh, email, etc.). There are several terms that are used to describe client honeypots. Besides client honeypot, which is the generic classification, honeyclient is the other term that is generally used and accepted. However, there is a subtlety here, as "honeyclient" is actually a homograph that could also refer to the first known open source client honeypot implementation (see below), although this should be clear from the context. (en)
  • 허니팟은 공격자로부터 탐사를 당하고 공격을 받는 역할을 하는 보안 장치이다. 전통적인 허니팟은 수동적으로 공격당하기를 기다리는 서버(혹은 서버 서비스들을 노출시키는 장치)의 형태이다. 클라이언트 허니팟은 클라이언트를 공격하는 악의적인 서버를 탐색하는 능동적인 보안 장치이다. 클라이언트 허니팟은 클라이언트로써 서버와 통신하며 공격이 발생했는지 조사한다. 보통 클라이언트 허니팟은 웹 브라우저에 중점을 두고 있지만, 서버와 상호 작용하는 클라이언트라면 무엇이든 클라이언트 허니팟으로 작동할 수 있다(ftp, ssh, 이메일 등). 클라이언트 허니팟을 묘사하는데는 여러 용어가 사용된다. 일반적으로 허니클라이언트라는 단어가 사용되기도 한다. 허니클라이언트는 최초로 알려진 오픈 소스 클라이언트 허니팟의 이름이기도 하지만, 맥락에 따라서 그 의미가 구별된다. (ko)
  • Kliencki honeypot – rodzaj systemu typu honeypot, którego zadaniem jest wykrywanie i rozpoznawanie ataków w sieciach komputerowych. Klasyczne systemy typu honeypot to serwery (lub systemy imitujące serwery), które pasywnie czekają aż zostaną zaatakowane. Kliencki honeypot to system aktywnie wyszukujący serwery, z których przeprowadzane są ataki na systemy klienckie. Kliencki honeypot udając aplikację kliencką nawiązuje połączenie z serwerem i sprawdza czy nastąpił atak z jego strony. Aktualnie systemy tego typu skupiają się głównie na imitowaniu przeglądarek internetowych, jednakże każda aplikacja kliencka (jak FTP, SSH, email, itp.) może stać się częścią klienckiego honeypota. Istnieje kilka nazw dla systemów typu kliencki honeypot. Często oprócz ogólnego określenia kliencki honeypot (ang. client honeypot) systemy tego typu nazywane są honeyclient. Należy jednak zaznaczyć, że nazwa „honeyclient” dotyczy również pierwszej otwarto źródłowej implementacji klienckiego honeypota (patrz niżej). (pl)
  • Активная система обнаружения опасных серверов (АСООС от англ. client honeypot) — это активные механизмы, которые сами ищут опасные ресурсы. То есть этот механизм должен посетить некоторый удалённый ресурс (или воспользоваться службой) и собрать о нём информацию, на основе которой можно заключить, является ли данный ресурс опасным. Таким образом, АСООС преследует цели обнаружить опасные сервера, либо найти новые способы взлома, используемые злоумышленниками.Пассивные системы называют СОВ. В настоящее время[когда?] используется ряд классификаций АСООС, основанных на разных признаках. Так, по уровню взаимодействия выделяют два класса: АСООС высокого и низкого уровня взаимодействия. Под уровнем взаимодействия здесь подразумевается количество функций доступных удалённому ресурсу, с которым и «общается» система. Иными словами, если реализация АСООС представляет собой реальную информационную систему (то есть реализует полный набор функций имитируемой системы и обладает всеми её свойствами), то её относят к классу высокого взаимодействия. Если же он только эмулирует некоторые функциональные возможности системы (то есть не обладает всеми свойствами реальной информационной системы и набором функций для взаимодействия), тогда его относят к классу низкого взаимодействия. Такие системы ещё называют виртуальными. В общем случае система может посещать внешние ресурсы любого типа, в любой сети, как внешней, так и внутренней. Но наиболее остро стоит вопрос в посещении Интернет страниц браузером. (ru)
dbo:wikiPageExternalLink
dbo:wikiPageID
  • 6697319 (xsd:integer)
dbo:wikiPageLength
  • 19296 (xsd:nonNegativeInteger)
dbo:wikiPageRevisionID
  • 1067611388 (xsd:integer)
dbo:wikiPageWikiLink
dbp:date
  • 2013-01-02 (xsd:date)
dbp:url
dbp:wikiPageUsesTemplate
dcterms:subject
gold:hypernym
rdf:type
rdfs:comment
  • 허니팟은 공격자로부터 탐사를 당하고 공격을 받는 역할을 하는 보안 장치이다. 전통적인 허니팟은 수동적으로 공격당하기를 기다리는 서버(혹은 서버 서비스들을 노출시키는 장치)의 형태이다. 클라이언트 허니팟은 클라이언트를 공격하는 악의적인 서버를 탐색하는 능동적인 보안 장치이다. 클라이언트 허니팟은 클라이언트로써 서버와 통신하며 공격이 발생했는지 조사한다. 보통 클라이언트 허니팟은 웹 브라우저에 중점을 두고 있지만, 서버와 상호 작용하는 클라이언트라면 무엇이든 클라이언트 허니팟으로 작동할 수 있다(ftp, ssh, 이메일 등). 클라이언트 허니팟을 묘사하는데는 여러 용어가 사용된다. 일반적으로 허니클라이언트라는 단어가 사용되기도 한다. 허니클라이언트는 최초로 알려진 오픈 소스 클라이언트 허니팟의 이름이기도 하지만, 맥락에 따라서 그 의미가 구별된다. (ko)
  • Honeypots are security devices whose value lie in being probed and compromised. Traditional honeypots are servers (or devices that expose server services) that wait passively to be attacked. Client Honeypots are active security devices in search of malicious servers that attack clients. The client honeypot poses as a client and interacts with the server to examine whether an attack has occurred. Often the focus of client honeypots is on web browsers, but any client that interacts with servers can be part of a client honeypot (for example ftp, ssh, email, etc.). (en)
  • Kliencki honeypot – rodzaj systemu typu honeypot, którego zadaniem jest wykrywanie i rozpoznawanie ataków w sieciach komputerowych. Klasyczne systemy typu honeypot to serwery (lub systemy imitujące serwery), które pasywnie czekają aż zostaną zaatakowane. Kliencki honeypot to system aktywnie wyszukujący serwery, z których przeprowadzane są ataki na systemy klienckie. Kliencki honeypot udając aplikację kliencką nawiązuje połączenie z serwerem i sprawdza czy nastąpił atak z jego strony. Aktualnie systemy tego typu skupiają się głównie na imitowaniu przeglądarek internetowych, jednakże każda aplikacja kliencka (jak FTP, SSH, email, itp.) może stać się częścią klienckiego honeypota. (pl)
  • Активная система обнаружения опасных серверов (АСООС от англ. client honeypot) — это активные механизмы, которые сами ищут опасные ресурсы. То есть этот механизм должен посетить некоторый удалённый ресурс (или воспользоваться службой) и собрать о нём информацию, на основе которой можно заключить, является ли данный ресурс опасным. Таким образом, АСООС преследует цели обнаружить опасные сервера, либо найти новые способы взлома, используемые злоумышленниками.Пассивные системы называют СОВ. (ru)
rdfs:label
  • Client honeypot (en)
  • 클라이언트 허니팟 (ko)
  • Kliencki honeypot (pl)
  • Client honeypot (ru)
owl:sameAs
prov:wasDerivedFrom
foaf:isPrimaryTopicOf
is dbo:wikiPageRedirects of
is dbo:wikiPageWikiLink of
is foaf:primaryTopic of
Powered by OpenLink Virtuoso    This material is Open Knowledge     W3C Semantic Web Technology     This material is Open Knowledge    Valid XHTML + RDFa
This content was extracted from Wikipedia and is licensed under the Creative Commons Attribution-ShareAlike 3.0 Unported License