دستاوردهای پژوهشی مرکز آپا دانشگاه صنعتی شریف
سامانه‌ی بومی تله‌عسل
به صورت کلی کارکرد اصلی تله‌عسل در شبیه‌سازی محیط ارایه‌ی خدمات برای مهاجمان و گرفتار کردن آن‌ها در دام خدمات غیرتولیدی است. از دیدگاه سطح تعامل با مهاجم، سامانه‌های تله‌عسل به دو دسته‌ی کلی کم‌تعامل (شبیه‌سازی محدود خدمات و تعامل حداقلی با مهاجم) و پرتعامل (ارایه‌ی سرویس آسیب‌پذیر واقعی و نه شبیه‌سازی شده و تعامل کامل با مهاجم) تقسیم می‌شود.
postgreSQL
سمپاد ارتقاء یافته PostgreSQL
یکی از مکانیزم‌های موجود برای محافظت از داده‌های ذخیره‌شده در رسانه‌ی ذخیره‌سازی سمپاد، رمزنگاری پنهان داده است که امروزه توسط اکثر سمپادهای تجاری رایج هم‌چون اوراکل، DB2 و SQL Server پشتیبانی می‌شود. در رمزنگاری پنهان داده، عملیات رمزنگاری از دید کاربر کاملا پنهان است و کاربر بدون هیچ محدودیتی پرس‌وجوهای خود را اجرا می‌نماید؛ درحالی که داده‌ها به صورت رمز شده در رسانه‌ی ذخیره‌سازی، ذخیره می‌شوند.
سامانه‌ی فرنام
سامانه‌ی فروچاله نام‌دامنه عملکرد ساده‌ای دارد. به همین دلیل برای تشخیص و بلاک کردن ترافیک مخرب و ناخواسته به صورت کارا عمل می‌کند. این سامانه قادر است با تهدیداتی که از سرویس نام‌دامنه استفاده می‌کنند، مقابله کند.
farbam
سامانه‌ی تابش
ایده‌ی استفاده از تلسکوپ شبکه، در بهره‌گیری از ترافیک مشاهده شده در آدرس‌های تخصیص‌نیافته است. در واقع ترافیکی که به سمت آدرس‌های تخصیص‌نیافته ارسال می‌شود، مظنون به بدخواه بودن هستند. زیرا در چنین آدرس‌هایی هیچ سرویسی تبلیغ نمی‌شود و بنابراین هر ترافیکی به سوی این آدرس‌ها یا حاصل تنظیمات غلط شبکه و یا حاصل از حملات و پویش‌های شبکه است.
سامانه‌ی سروش
امروزه به دلیل گستردگی شبکه‌های بات و استفاده از فناوری‌های متفاوت، ارایه‌ی یک راه‌حل جامع برای کشف شبکه‌های بات کار بسیار دشواری است. سامانه‌ی سروش سعی در کشف شبکه‌های بات دارد. این سامانه با استفاده از چند مولفه‌ی پردازشی وظیفه‌ی پردازش و تحلیل ترافیک به منظور کشف شبکه‌های بات را برعهده دارند.
kavosh
سامانه‌ی کاوش
سامانه‌ی کاوش برای کشف بدافزارهای مبتنی بر وب که از حمله Drive-by-Download برای ورود به سیستم استفاده می‌کنند، ارایه شده است. در این میان، به منظور بررسی URLها و یا کد صفحات، سرویس‌هایی وجود دارند که انواع حملات از جمله حملات Drive-by-Download را تشخیص می‌دهند و گزارشی از تحلیل انجام‌شده ارایه می‌دهند. سامانه‌ی کاوش با هدف تشخیص این حملات طراحی شده است.