تقنية المصائد الإلكترونية Honeypots في مكافحة الجرائم السيبرانية
DOI:
https://doi.org/10.64059/eiu.v3i3.70الكلمات المفتاحية:
Honeypot ، Cowrie ، SSH ، Cybersecurity ، Network Emulationالملخص
"تقدّم هذه الدراسة إطارًا عمليًا للأمن السيبراني يعتمد على تقنية المصائد الإلكترونية (Honeypot) للكشف عن التهديدات السيبرانية وتحليلها. ومن خلال نشر أنظمة محاكاة مثل Cowrie وAmun وWordpot داخل بيئة افتراضية مستخدمةً منصّتي VMware وGNS3، تُظهر الدراسة كيف يمكن لخداع المهاجمين التفاعل معهم بفاعلية ورصد سلوكهم. وقد جرى دمج النظام مع شبكة المصائد الحديثة (MHN) لتوفير مراقبة مركزية وجمع السجلات. كما تم تنفيذ هجمات محاكاة، بما في ذلك هجمات القوة الغاشمة على بروتوكول SSH ومحاولات فحص الويب، باستخدام Kali Linux وتحليلها بواسطة Wireshark. وتُبيّن النتائج أن المصائد الإلكترونية توفر معلومات استخبارية قيّمة حول التهديدات، وتعزّز قدرات الكشف، وتدعم استراتيجيات الدفاع الاستباقي ضمن بيئة آمنة ومعزولة."
المراجع
University of Maryland. (2017). Hacking Statistics: A cyber-attack occurs every 39 seconds.
https://eng.umd.edu/news/story/study-cyberattacks-happen-on-average-every-39-seconds
Steingartner, W., Galinec, D., & Kozina, A. (2021). Threat defense: Cyber deception approach and education for resilience in hybrid threats model. Symmetry, 13(4), 597.
https://doi.org/10.3390/sym13040597
Steingartner, W., Galinec, D., & Kozina, A. (2021). Threat defense: Cyber deception approach and education for resilience in hybrid threats model. Symmetry, 13(4), 597.
https://doi.org/10.3390/sym13040597
Mohtasin, R., Prasad, P. W. C., Alsadoon, A., Zajko, G., Elchouemi, A., & Singh, A. K. (2016, March). Development of a virtualized networking lab using GNS3 and VMware workstation. In 2016 International Conference on Wireless Communications, Signal Processing and Networking (WiSPNET) (pp. 603–609). IEEE.
https://doi.org/10.1109/WiSPNET.2016.7566232
Rafique, U. (2021). Cloud-based Research Honeypots: Technical Report [Master’s Thesis, National College of Ireland].
Morić, Z., Dakić, V., & Regvart, D. (2025). Advancing Cybersecurity with Honeypots and Deception Strategies. Informatics, 12(1). MDPI AG.
https://doi.org/10.3390/informatics12010001
Soepeno, R. A. A. P. (2023). Wireshark: An Effective Tool for Network Analysis. CYBV – Introduction to Methods of Network Analysis.
https://www.researchgate.net/publication/374978430
Yang, X., Zhang, M., Li, Y., & Wang, Q. (2023). A highly interactive honeypot-based approach to network threat management. Future Internet, 15(4), 127.
https://doi.org/10.3390/fi15040127
Raghul, S. A., Kalimuthu, R., & Kumaran, S. (2024). Enhancing cybersecurity resilience: Integrating IDS with advanced honeypot environments for proactive threat detection. In 2024 3rd International Conference on Applied Artificial Intelligence and Computing (ICAAIC). IEEE.
https://doi.org/10.1109/ICAAIC60187.2024.10327178
Tetteh, S. G. (2024). Empirical Study of Agile Software Development Methodologies: A Comparative Analysis. Asian Journal of Research in Computer Science, 17(5), 30–42.
التنزيلات
منشور
إصدار
القسم
الفئات
الرخصة
الحقوق الفكرية (c) 2025 للمؤلف (المؤلفين)

هذا العمل مرخص بموجب Creative Commons Attribution 4.0 International License.