OPUS


Volltext-Downloads (blau) und Frontdoor-Views (grau)

Implementierung und Vergleich verschiedener Honeypotsysteme anhand von Angriffsszenarien

  • Die vorliegende Bachelorarbeit vergleicht die zwei Honeypotsysteme T-Pot und Modern Honey Network miteinander. Hierfür zeigen Angriffsszenarien gegen die Honeypotsysteme, wie Angreifer diese wahrnehmen würden und wie die Honeypots die Angriffe protokollieren. Die ersten Kapitel dienen als Einführung in die Thematik der Honeypots und erläutern die Problemstellung und Vorgehensweise. Kapitel 4 und 5 beleuchten den Entwurf und die Durchführung der Angriffsszenarien. In Kapitel 7 wird der Vergleich anhand selbst aufgestellter Kriterien durchgeführt. Das Honeypotsystem T-Pot hat in diesem Vergleich knapp besser abgeschnitten. Jedoch lässt sich Schlussfolgern, das je nach individuellen Zielen und Einsatzzwecken beide Honeypotsysteme mit ihren Stärken überzeugen können.

Download full text files

Export metadata

Additional Services

Search Google Scholar

Statistics

frontdoor_oas
Metadaten
Author:Thomas Ringhof
Advisor:Dirk Pawlaszczyk, Stefan Schildbach
Document Type:Bachelor Thesis
Language:German
Year of Completion:2020
Granting Institution:Hochschule Mittweida
Release Date:2023/06/13
GND Keyword:Honeypot; Computersicherheit
Institutes:Angewandte Computer‐ und Bio­wissen­schaften
DDC classes:005.8 Internetkriminalität, Computersicherheit, Datensicherung, Computerforensik, Identitätsverwaltung
Open Access:Frei zugänglich
Licence (German):License LogoUrheberrechtlich geschützt