Research Article

Oltalama Saldırıları Farkındalık Tatbikatı Örneği

Volume: 9 Number: 3 May 29, 2021
EN TR

Oltalama Saldırıları Farkındalık Tatbikatı Örneği

Abstract

Kullanıcılar bilgi güvenliği zincirinde en zayıf halka olarak görülmektedir. Kurumlarda bilgi güvenliğini sağlamaya yönelik pek çok sistem kurulsa da bunlar tam bir güvenlik sağlayamamakta, bazı saldırıların kullanıcılara ulaşmasını engelleyememektedir. Bu nedenle son kullanıcı seviyesine inmeden kurumsal bir bilgi güvenliğinden bahsedilemez. Kullanıcılara yönelik saldırıların başındaoltalama saldırıları gelmektedir. Bu çalışmanın amacı, kullanıcıların bilgi güvenliği farkındalık düzeylerini tespit etmeye yönelik bir oltalama tatbikatının geliştirilmesi ve doğru sonuçlar elde etmek için oltalama tatbikatlarında dikkat edilmesi gereken hususların belirlenmesidir.

Keywords

References

  1. [1] J. Mao, J. Bian, W. Tian, S. Zhu, T. Wei, A. Live ve Z. Liang, “Detecting phishing web sites via aggregation analysis of pagelayouts,” ProcediaComputerScience, c. 129, ss. 224–230, 2018.
  2. [2] L. De Kimpe, M. Walrave, W. Hardyns, L. Pauwels ve K. Ponnet, “You’vegot mail! Explaining individual differences in becoming a phishing target,”Telematicsand Informatics, c. 35, s. 5, ss. 1277–1287, 2018.
  3. [3] A. A. Orunsolu, A. S. Sodiya ve A. T. Akinwale, “A predictive model for phishing detection,” Journal of King Saud University – Computer and Information Sciences, Basımda.
  4. [4] K. A. Molinaro ve M. L. Bolton, “Evaluating the applicability of the double system lens model to the analysis of phishing email judgments,” Computers and Security, c. 77, ss. 128–137, 2018.
  5. [5] M. Silic ve A. Back, “The dark side of social networking sites: Understanding phishing risks,” Computers in Human Behavior, c. 60, ss. 35-43, 2016.
  6. [6] O. Koray, E. Buber, O. Demir ve B. Diri, “Machine learning based phishing detection from URLs, ”Expert Systems With Applications, c. 117, ss. 345–357, 2019.
  7. [7] A. Ferreira ve S. Teles, “Persuasion: How phishingemails can influence users and bypass security measures,” Int. J. Hum. Comput. Stud., c. 125, ss. 19–31, 2019.
  8. [8] A. Aleroud ve L. Zhou, “Phishing environments, techniques, and countermeasures: A survey,” Comput. Secur., c. 68, ss. 160–196, 2017.

Details

Primary Language

Turkish

Subjects

Engineering

Journal Section

Research Article

Publication Date

May 29, 2021

Submission Date

November 28, 2020

Acceptance Date

February 3, 2021

Published in Issue

Year 2021 Volume: 9 Number: 3

APA
Arslan, Y. (2021). Oltalama Saldırıları Farkındalık Tatbikatı Örneği. Duzce University Journal of Science and Technology, 9(3), 348-358. https://doi.org/10.29130/dubited.832862
AMA
1.Arslan Y. Oltalama Saldırıları Farkındalık Tatbikatı Örneği. DUBİTED. 2021;9(3):348-358. doi:10.29130/dubited.832862
Chicago
Arslan, Yenal. 2021. “Oltalama Saldırıları Farkındalık Tatbikatı Örneği”. Duzce University Journal of Science and Technology 9 (3): 348-58. https://doi.org/10.29130/dubited.832862.
EndNote
Arslan Y (May 1, 2021) Oltalama Saldırıları Farkındalık Tatbikatı Örneği. Duzce University Journal of Science and Technology 9 3 348–358.
IEEE
[1]Y. Arslan, “Oltalama Saldırıları Farkındalık Tatbikatı Örneği”, DUBİTED, vol. 9, no. 3, pp. 348–358, May 2021, doi: 10.29130/dubited.832862.
ISNAD
Arslan, Yenal. “Oltalama Saldırıları Farkındalık Tatbikatı Örneği”. Duzce University Journal of Science and Technology 9/3 (May 1, 2021): 348-358. https://doi.org/10.29130/dubited.832862.
JAMA
1.Arslan Y. Oltalama Saldırıları Farkındalık Tatbikatı Örneği. DUBİTED. 2021;9:348–358.
MLA
Arslan, Yenal. “Oltalama Saldırıları Farkındalık Tatbikatı Örneği”. Duzce University Journal of Science and Technology, vol. 9, no. 3, May 2021, pp. 348-5, doi:10.29130/dubited.832862.
Vancouver
1.Yenal Arslan. Oltalama Saldırıları Farkındalık Tatbikatı Örneği. DUBİTED. 2021 May 1;9(3):348-5. doi:10.29130/dubited.832862

Cited By