Questo sito utilizza cookie di terze parti per inviarti pubblicità in linea con le tue preferenze. Se vuoi saperne di più clicca QUI 
Chiudendo questo banner, scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie. OK

Sviluppo di una Honeynet nell'attività di Network Forensics

L'anteprima di questa tesi è scaricabile in PDF gratuitamente.
Per scaricare il file PDF è necessario essere iscritto a Tesionline.
L'iscrizione non comporta alcun costo. Mostra/Nascondi contenuto.

II raccolta di dati agli attacchi e` stata realizzata una Honeypot a bassa interazione con l’utilizzo di Honeyd. • Analisi dei log raccolti. Utilizzando tecniche e metodologie della Network Forensic sono stati analizzati i log raccolti grazie allaa Honeypot implementata. Dalle analisi effettuate dei log raccolti sono emersi dati relativi alle connessioni ricevute dalla Honeypot che mostrano i vantaggi connessi all’implementazione di una Honeypot sia di ricerca che di produzione. Il valore di ricerca delle Honeypot e` molto elevato, in quanto permette di studiare ed analizzare, come si e` mostrato in questo caso di studio, gli attacchi automatizzati, le vulnerabilita` piu` colpite nella rete ed il comportamento degli intrusi in rete. Si dimostra che il valore di produzione delle Honeypot e` strettamente correlato al concetto di “difesa attiva”, volto a proteggere il patrimonio informativo aziendale. La tesi e` organizzata come segue: • nel Capitolo 1 vengono definiti i concetti generali di Honeypot e Honeynet e si analizzano i vantaggi e gli svantaggi correlati. In merito alle Honeynet, si esaminano i principi di funzionamento, le specifiche e i rischi; • nel Capitolo 2 si classificano le Honeypot in base al loro livello di interazione, si introduce il concetto di generazioni di Honeynet e si analizzano le architetture ed i principi i funzionamento delle stesse, evidenziando le loro peculiarita` in base ai requisiti fondamentali di una Honeynet introdotti nel Capitolo 1. Si descrive, infine, l’innovativo concetto di Honeytoken; • nel Capitolo 3 si descrivono e si approfondiscono, mediante esempi e test sul campo, sei tipologie specifiche Honeypot, ognuna delle quali presenta un differente livello di interazione; • nel Capitolo 4 si analizzano i requisiti che i log devono garantire per essere utilizzati nell’ambito di analisi di Network Forensic; • nel Capitolo 5 viene mostrata l’implementazione di una Honeypot a bassa interazione con l’utilizzo di Honeyd e si effettua l’analisi dei log raccolti. • Il Capitolo 6 e` il capitolo conclusivo nel quale si espongono anche i possibili sviluppi futuri di questa tesi.

Anteprima della Tesi di Patrizia Martini

Anteprima della tesi: Sviluppo di una Honeynet nell'attività di Network Forensics, Pagina 2

Laurea liv.I

Facoltà: Scienze Matematiche, Fisiche e Naturali

Autore: Patrizia Martini Contatta »

Composta da 99 pagine.

 

Questa tesi ha raggiunto 2839 click dal 14/06/2004.

 

Consultata integralmente una volta.

Disponibile in PDF, la consultazione è esclusivamente in formato digitale.