Review
BibTex RIS Cite
Year 2019, , 57 - 75, 15.03.2019
https://doi.org/10.24012/dumf.449059

Abstract

References

  • ACARM-ng. “Alert Correlation, Assessment and Reaction Module-Next Generation”. http://www.acarm.wcss.wroc.pl (28.02.2018).
  • AIDE. “Advanced Intrusion Detection Environment”. http://aide.sourceforge.net/ (24.02.2018).
  • Ağ Güvenliği. “Sızma Belirlemede Anormallik Tespiti Kullanımı”. http://web.itu.edu.tr/orencik/SizmaBelirlemedeAnormallikTespitiKullanimi.pdf (01.02.2018).
  • Anderson J.P. “Computer Security Threat Monitoring and Surveillance”, Technical Report. James P. Anderson Co., Fort Washington, PA, 1980.
  • Axelsson, S. “Intrusion detection systems: A survey and taxonomy”, Technical Report 99- 15, Dept. of Computer Eng. Chalmers University of Technology, Göteborg, Sweden, 1-23 (2000).
  • Baykara M, Daş R, Karadogan İ. “Bilgi Güvenliği Sistemlerinde Kullanılan Araçların İncelenmesi”, 1st International Symposium on Digital Forensics and Security (1. Uluslararası Adli Bilişim ve Güvenlik Sempozyumu)”, 231-239, 20-21 Mayıs 2013, Elazığ - Turkey.
  • Biermann, E. Cloete, L. M. Venter. “A Comparison of Intrusion Detection Systems”, Computers & Security, vol. 20 pp. 676-683, 2001.
  • Bray R, Cid D. Hay A. “OSSEC Host-Based Intrusion Detection Guide”. Foreword by Stephen Northcutt, President The SANS Technology Institute, 2008.
  • Dayıoğlu B, Özgit A. “Internet’de Saldırı Tespiti Teknolojileri”, İletişim Teknolojileri I. Sempozyumu ve Fuarı, 17-21 Ekim 2001, Ankara.
  • Depren O, Topallar M, Anarim E, Ciliz, M.K. “An Intelligent Intrusion Detection System (IDS) for Anomaly and Misuse Detection in Computer Networks”, Expert System with Applications, vol. 29 pp. 713-722, 2005.
  • Ilgun K. “Ustat: A real-time intrusion detection system for Unix”, Proceedings of the 1993 IEEE Symposium on Research in Security and Privacy, Oakland, California, 16-28, (1993).
  • Fisch, Eric A. and Gregory B. White. “Secure computers and networks: analysis, design, and implementation”, CRC Press, 1999.
  • Güven, E. N. Sağıroğlu Ş. “Saldırı Tespit Sistemleri Üzerine Bir İnceleme”, 3. Uluslararası Katılımlı Bilgi Güvenliği ve Kriptoloji Konferansı, Ankara, 2008.
  • Güven E. N. “Zeki Saldırı Tespit Sistemlerinin İncelenmesi, Tasarımı ve Gerçekleştirilmesi”, Yüksek Lisans Tezi, Gazi Üniversitesi Fen Bilimleri Enstitüsü, 2007.
  • Joshua, S. Whitea, Thomas T. Fitzsimmonsb, Jeanna N. Matthewsc, “Quantitative Analysis of Intrusion Detection Systems: Snort and Suricata”, Wallace H. Coulter School of Engineering Department of Computer Science, 2011.
  • Kfsensor. “Advanced Windows Honeypot System”. http://www.keyfocus.net/kfsensor (06.01.2018).
  • Manev, P. “Windows Installation Guide for Suricata IDS/IPS”. Open Information Security Foundation, Document Version 1.3, 2012.
  • McRee R. “BroIDS with Logstash and Kibana”, ISSA Journal pp. 37-39, September 2013.
  • NETIDS. “Intrusion detection system for .NET based on phpids”. https://code.google.com/p/dotnetids/ (12.02.2018).
  • Pasin Ş. “Çok Algılayıcılı Saldırı Tespit Sistemleri”, Gebze Yüksek Teknoloji Enstitüsü, Bilgisayar Mühendisliği Bölümü, Veri ve Ağ Güvenliği Dersi Projesi, 2002.
  • Patcha A. Park J.M. “An overview of anomaly detection techniques: Existing solutions and latest technological trends”, Computer Networks, 51(12): pp.3448-3470, 2007.
  • Phpids. “PHP-Intrusion Detection System”. https://github.com/PHPIDS/PHPIDS (12.06.2016).
  • Prelude.”Prelude Security Information & Event Management”. http://www.prelude-siem.com/en (24.02.2018).
  • Samhain. “File integrity / host-based intrusion detection system”. http://www.la-samhna.de/samhain/ (25.02.2018).
  • Sancak, S. “Saldırı Tespit Sistemi Tekniklerinin Karşılaştırılması”, Yüksek Lisans Tezi, Gebze Yüksek Teknoloji Enstitüsü, 2008.
  • Sazlı H, M Tanrıkulu. “Saldırı Tespit Sistemlerinde Yapay Sinir Ağlarının Kullanılması”, XII. Türkiye’de İnternet Konferansı, 8-10 Kasım, Ankara, 2007.
  • S. E. Smaha, "Haystack: an intrusion detection system," Aerospace Computer Security Applications Conference, Fourth, Orlando, FL, pp. 37-44, 1988.
  • Snorby. “Ruby On Rails Application for Network Security Monitoring”. https://github.com/Snorby/snorby (02.01.2018).
  • Şahinaslan E, Kantürk, A, Şahinaslan, Ö, Borandağ, E. "Kurumlarda bilgi güvenliği farkındalığı, önemi ve oluşturma yöntemleri", Akademik Bilişim, 9, 11-13, 2009.
  • Weijian Huang, Yan An, Wei Du. “A Multi-Agent-Based Distributed Intrusion Detection System”, 3rd International Conference on Advanced Computer Theory and Engineering (ICACTE), vol.3, pp.141-143, 20-22 Aug. 2010.
  • Yıldız E, Arıcı N. “Gerçek Zamanlı Bir Saldırı Tespit Sistemi Tasarımı Ve Gerçekleştirimi”, E-Journal of New World Sciences Academy Engineering Sciences, 1A0072, 5, (2), 143-159, 2010.

Saldırı tespit ve engelleme araçlarının incelenmesi

Year 2019, , 57 - 75, 15.03.2019
https://doi.org/10.24012/dumf.449059

Abstract

Teknolojik gelişmelerle birlikte, yaşanan sayısal bilgi çağında bilgi güvenliğinin önemi gün geçtikçe artmaktadır. Kişi, kurum ve kuruluşlar açısından bilginin saklanması ve mahremiyetinin korunup istenildiğinde sadece yetkili kişiler tarafından erişilebilir olmasının garanti edilmesi oldukça önemlidir. Bilgi sistemlerinde güvenliğin sağlanması için birçok farklı çalışma yapılmış ve yapılmaya devam edilmektedir. Bu çalışmada bilgi güvenliği sistemlerinin vazgeçilmez araçlarından biri olan STS (Saldırı Tespit Sistemi) araçları ayrıntılı bir biçimde incelenmiştir. Yapılan kapsamlı inceleme sonucunda, bu güncel araçlar veri kaynağı, mimari yapı, çalışma zamanı gibi kriterlere göre sınıflandırılmıştır. Ayrıca, saldırı tespit yöntemi ve saldırı tespit sistemi türüne göre karşılaştırılmıştır.

References

  • ACARM-ng. “Alert Correlation, Assessment and Reaction Module-Next Generation”. http://www.acarm.wcss.wroc.pl (28.02.2018).
  • AIDE. “Advanced Intrusion Detection Environment”. http://aide.sourceforge.net/ (24.02.2018).
  • Ağ Güvenliği. “Sızma Belirlemede Anormallik Tespiti Kullanımı”. http://web.itu.edu.tr/orencik/SizmaBelirlemedeAnormallikTespitiKullanimi.pdf (01.02.2018).
  • Anderson J.P. “Computer Security Threat Monitoring and Surveillance”, Technical Report. James P. Anderson Co., Fort Washington, PA, 1980.
  • Axelsson, S. “Intrusion detection systems: A survey and taxonomy”, Technical Report 99- 15, Dept. of Computer Eng. Chalmers University of Technology, Göteborg, Sweden, 1-23 (2000).
  • Baykara M, Daş R, Karadogan İ. “Bilgi Güvenliği Sistemlerinde Kullanılan Araçların İncelenmesi”, 1st International Symposium on Digital Forensics and Security (1. Uluslararası Adli Bilişim ve Güvenlik Sempozyumu)”, 231-239, 20-21 Mayıs 2013, Elazığ - Turkey.
  • Biermann, E. Cloete, L. M. Venter. “A Comparison of Intrusion Detection Systems”, Computers & Security, vol. 20 pp. 676-683, 2001.
  • Bray R, Cid D. Hay A. “OSSEC Host-Based Intrusion Detection Guide”. Foreword by Stephen Northcutt, President The SANS Technology Institute, 2008.
  • Dayıoğlu B, Özgit A. “Internet’de Saldırı Tespiti Teknolojileri”, İletişim Teknolojileri I. Sempozyumu ve Fuarı, 17-21 Ekim 2001, Ankara.
  • Depren O, Topallar M, Anarim E, Ciliz, M.K. “An Intelligent Intrusion Detection System (IDS) for Anomaly and Misuse Detection in Computer Networks”, Expert System with Applications, vol. 29 pp. 713-722, 2005.
  • Ilgun K. “Ustat: A real-time intrusion detection system for Unix”, Proceedings of the 1993 IEEE Symposium on Research in Security and Privacy, Oakland, California, 16-28, (1993).
  • Fisch, Eric A. and Gregory B. White. “Secure computers and networks: analysis, design, and implementation”, CRC Press, 1999.
  • Güven, E. N. Sağıroğlu Ş. “Saldırı Tespit Sistemleri Üzerine Bir İnceleme”, 3. Uluslararası Katılımlı Bilgi Güvenliği ve Kriptoloji Konferansı, Ankara, 2008.
  • Güven E. N. “Zeki Saldırı Tespit Sistemlerinin İncelenmesi, Tasarımı ve Gerçekleştirilmesi”, Yüksek Lisans Tezi, Gazi Üniversitesi Fen Bilimleri Enstitüsü, 2007.
  • Joshua, S. Whitea, Thomas T. Fitzsimmonsb, Jeanna N. Matthewsc, “Quantitative Analysis of Intrusion Detection Systems: Snort and Suricata”, Wallace H. Coulter School of Engineering Department of Computer Science, 2011.
  • Kfsensor. “Advanced Windows Honeypot System”. http://www.keyfocus.net/kfsensor (06.01.2018).
  • Manev, P. “Windows Installation Guide for Suricata IDS/IPS”. Open Information Security Foundation, Document Version 1.3, 2012.
  • McRee R. “BroIDS with Logstash and Kibana”, ISSA Journal pp. 37-39, September 2013.
  • NETIDS. “Intrusion detection system for .NET based on phpids”. https://code.google.com/p/dotnetids/ (12.02.2018).
  • Pasin Ş. “Çok Algılayıcılı Saldırı Tespit Sistemleri”, Gebze Yüksek Teknoloji Enstitüsü, Bilgisayar Mühendisliği Bölümü, Veri ve Ağ Güvenliği Dersi Projesi, 2002.
  • Patcha A. Park J.M. “An overview of anomaly detection techniques: Existing solutions and latest technological trends”, Computer Networks, 51(12): pp.3448-3470, 2007.
  • Phpids. “PHP-Intrusion Detection System”. https://github.com/PHPIDS/PHPIDS (12.06.2016).
  • Prelude.”Prelude Security Information & Event Management”. http://www.prelude-siem.com/en (24.02.2018).
  • Samhain. “File integrity / host-based intrusion detection system”. http://www.la-samhna.de/samhain/ (25.02.2018).
  • Sancak, S. “Saldırı Tespit Sistemi Tekniklerinin Karşılaştırılması”, Yüksek Lisans Tezi, Gebze Yüksek Teknoloji Enstitüsü, 2008.
  • Sazlı H, M Tanrıkulu. “Saldırı Tespit Sistemlerinde Yapay Sinir Ağlarının Kullanılması”, XII. Türkiye’de İnternet Konferansı, 8-10 Kasım, Ankara, 2007.
  • S. E. Smaha, "Haystack: an intrusion detection system," Aerospace Computer Security Applications Conference, Fourth, Orlando, FL, pp. 37-44, 1988.
  • Snorby. “Ruby On Rails Application for Network Security Monitoring”. https://github.com/Snorby/snorby (02.01.2018).
  • Şahinaslan E, Kantürk, A, Şahinaslan, Ö, Borandağ, E. "Kurumlarda bilgi güvenliği farkındalığı, önemi ve oluşturma yöntemleri", Akademik Bilişim, 9, 11-13, 2009.
  • Weijian Huang, Yan An, Wei Du. “A Multi-Agent-Based Distributed Intrusion Detection System”, 3rd International Conference on Advanced Computer Theory and Engineering (ICACTE), vol.3, pp.141-143, 20-22 Aug. 2010.
  • Yıldız E, Arıcı N. “Gerçek Zamanlı Bir Saldırı Tespit Sistemi Tasarımı Ve Gerçekleştirimi”, E-Journal of New World Sciences Academy Engineering Sciences, 1A0072, 5, (2), 143-159, 2010.
There are 31 citations in total.

Details

Primary Language Turkish
Journal Section Articles
Authors

Muhammet Baykara 0000-0002-9368-8902

Resul Daş

Publication Date March 15, 2019
Submission Date July 30, 2018
Published in Issue Year 2019

Cite

IEEE M. Baykara and R. Daş, “Saldırı tespit ve engelleme araçlarının incelenmesi”, DÜMF MD, vol. 10, no. 1, pp. 57–75, 2019, doi: 10.24012/dumf.449059.
DUJE tarafından yayınlanan tüm makaleler, Creative Commons Atıf 4.0 Uluslararası Lisansı ile lisanslanmıştır. Bu, orijinal eser ve kaynağın uygun şekilde belirtilmesi koşuluyla, herkesin eseri kopyalamasına, yeniden dağıtmasına, yeniden düzenlemesine, iletmesine ve uyarlamasına izin verir. 24456