Research Article
Detecting User Behavior in Cyber Threat Intelligence: Development of Honeypsy System
Table 6
Honeypot logs of known participants.
| ID | Name | A2 | A3 | A4 | A5 | A6 | A7 | A11 | A12 | A14 |
| 1 | Joe H. | 1 | 0 | 1 | 0 | 0 | 1 | 0 | 1 | 0.4 | 2 | Che N. | 0 | 0 | 0 | 0 | 0 | 1 | 1 | 1 | 0.3 | | … | … | … | … | … | … | … | … | … | … | 100 | Kol X. | 0 | 1 | 1 | 1 | 0 | 1 | 0 | 1 | 0.4 |
|
|