Research Article
BibTex RIS Cite

Yığınlanmış Ensemble Öğrenme ile Yüksek Hassasiyetli Bir Siber Güvenlik Modeli

Year 2026, Issue: Advanced Online Publication, 06.03.2026
https://doi.org/10.17134/khosbd.1852311
https://izlik.org/JA69LE98BW

Abstract

Yapay Zekâ (YZ) tekniklerinin çeşitli alanlardaki başarıları, bu teknolojilerin siber güvenlikte kullanımına olan ilgiyi önemli ölçüde artırmıştır. Makine Öğrenmesi (ML) teknikleri kötü amaçlı faaliyetleri tespit etmede etkili olsa da, bazı zorluklar performans doğruluğunu olumsuz etkileyebilir. Etkili bir Saldırı Tespit Sistemi (İSS) geliştirmek, uygun tekniklerin ve özelliklerin dikkatli bir şekilde seçilmesini gerektirir. Bu çalışmada, ağ saldırılarını sınıflandırmak için Karar Ağacı (DT), XGBoost ve Çok Katmanlı Algılayıcı (MLP) temel modelleri ve Lojistik Regresyon (LR) meta modeli kullanılarak bir Yığınlı Topluluk Öğrenmesi (SEL) modeli geliştirilmiştir. Ek olarak, modelin genelleme yeteneğini geliştirmek ve aşırı uyumu önlemek için K-Katlı çapraz doğrulama yöntemi kullanılmıştır. K-Katlı çapraz doğrulama yöntemiyle birleştirilen SEL modeli, NSL-KDD veri kümesinde %99,65 ve CICIDS2017 veri kümesinde %99,50 doğruluk elde etmiştir. Bu, SEL modelinin K-katlı çapraz doğrulama yöntemiyle birleştirilmesinin siber güvenlik alanında ağ saldırılarını tespit etmede yüksek doğruluk sağlayabileceğini göstermektedir. Ayrıca bu yöntemlerin siber tehditleri tespit etmede ne kadar etkili olabileceğini de vurgulamaktadır.

References

  • [1] Al-Garadi MA, Mohamed A, Al-Ali A, et al. Nesnelerin İnterneti (IoT) güvenliği için makine ve derin öğrenme yöntemlerine ilişkin bir araştırma. arXiv.org, cilt. arXiv:1807.11023, 2018, s.1–42.
  • [2] Dasgupta, D. et al. ML in cybersecurity: a comprehensive survey, The Journal of Defense Modeling and Simulation, 2022, Vol. 19, No. 1, pp. 57-106.
  • [3] Tong, W. et al. A survey on intrusion detection system for advanced metering infrastructure, In: Sixth international conference on instrumentation & measurement, computer, communication and control (IMCCC), IEEE, Harbin, China, July 2016, pp. 33-37.
  • [4] Altın O. AB’nin Siber Güvenlik Alanındaki Politikalarının ve Uygulamalarının Etkinliği: Bir Siber Güvenlik Temsilcisi Olarak AB’nin Yeterliliği. Çankırı Karatekin Üniversitesi İktisadi ve İdari Bilimler Fakültesi Dergisi. 2023, 13(2):482-507.
  • [5] Willard, GN. Understanding the Co-Evolution of Cyber Defenses and Attacks to Achieve Enhanced Cybersecurity. Journal of Information Warfare, vol. 2015, 14, no. 2, pp. 16–30. JSTOR.
  • [6] Neciyev, S. and Pazarbaşı, B. Siber Güvenlik, Siber Savaş Alanında Seçili Anahtar Kelimeler ile İlgili Araştırmaların Bibliyometrik Analizi. Gazi Üniversitesi Fen Bilimleri Dergisi Part C: Tasarım ve Teknoloji. 2023.
  • [7] Alaca, Y., Celık, Y., & Goel, S. Anomaly Detection in Cyber Security with Graph-Based LSTM in Log Analysis. Chaos Theory and Applications. 2023, 5(3), 188-197.
  • [8] Yeniman Yıldırım, E. Bilişim Sistemlerine Yönelik Siber Saldırılar ve Siber Güvenliğin Sağlanması. Mesleki Bilimler Dergisi (MBD). 2018: 7(2), 24-33.
  • [9] Halbouni, A. et al.: ML and Deep Learning Approaches for CyberSecuriy: A Review, IEEE Access, 2022, Vol. 10, pp. 19572-19585.
  • [10] Abdullahi, M. et al.: Detecting cyber security attacks in the internet of things using AI methods: A systematic literature review. Electronics, 2022, Vol. 11, No. 2, 198.
  • [11] Salih, A. A. and Abdulrazaq, M. B. Combining Best Features Selection Using Three Classifiers in Intrusion Detection System, 2019 International Conference on Advanced Science and Engineering (ICOASE), Zakho - Duhok, Iraq, 2019, pp. 94-99.
  • [12] Tokmak, M. Öğrencilerin Siber Güvenlik Farkındalık Düzeylerinin Makine Öğrenmesi Yöntemleri ile Belirlenmesi. Yüzüncü Yıl Üniversitesi Fen Bilimleri Enstitüsü Dergisi. 2023, 28(2), 451-466. https://doi.org/10.53433/yyufbed.1181694.
  • [13] İlgün E, Samet R. Veri setine uygulanan ön işlemler ile makine öğrenimi yöntemi kullanılarak geliştirilen saldırı tespit modellerinin performanslarının arttırılması. GUMMFD. 2023, 39(2):679-92.
  • [14] Tuğrul B, Ahmed ASA. Makine öğrenme yöntemleri ile ağ trafik analizi. NÖHÜ Mühendislik Bilimleri Dergisi. 2022, 11(4):862-70.
  • [15] Dovbysh, A, Liubchak, V, Shelehov, I, Simonovskiy, J, & Tenytska, A. Information-extreme ML of a cyber attack detection system. Radıoelectronıc and Computer Systems. 2022, 3, 121–131. doi: https://doi.org/10.32620/reks.2022.3.09.
  • [16] Albakri A, Alabdullah B, Alhayan F. Blockchain-assisted ML with hybrid metaheuristics-empowered cyber attack detection and classification model. 2023, Sustainability 15:13887. https://doi.org/10.3390/su151813887.
  • [17] Reddy, D, Sajjan, B.T, & Sadiq, S.J. Detection of Cyber Attack in Network using ML Techniques. 2021, Vol. 1 No. 2.
  • [18] Lu, M., Hou, Q., Qin, S., Zhou, L., Hua, D., Wang, X., & Cheng, L. (2023). A stacking ensemble model of various ML models for daily runoff forecasting. Water, 15(7), 1265.
  • [19] Jaiyeoba, O., Ogbuju, E., Yomi, O. T., & Oladipo, F. (2024). Development of a model to classify skin diseases using stacking ensemble ML techniques. Journal of Computing Theories and Applications, 2(1), 23–37. https://doi.org/10.62411/jcta.10488
  • [20] Ghasemieh, A., Lloyed, A., Bahrami, P., Vajar, P., & Kashef, R. (2023). A novel ML model with stacking ensemble learner for predicting emergency readmission of heart-disease patients. Decision Analytics Journal, 7, 100242. https://doi.org/10.1016/j.dajour.2023.100242
  • [21] Zhu, X., Hu, J., Xiao, T., Huang, S., Wen, Y., & Shang, D. (2022). An interpretable stacking ensemble learning framework based on multi-dimensional data for real-time prediction of drug concentration: The example of olanzapine. Frontiers in Pharmacology, 13, 975855. https://doi.org/10.3389/fphar.2022.975855.
  • [22] Fernandes, E., Holanda, M., Victorino, M., Borges, V., Carvalho, R., & Van Erven, T. (2019). A Stacking-Based Ensemble Learning Approach for Predicting Student Performance. IEEE Access, 7, 104746-104758. https://doi.org/10.1109/ACCESS.2019.2931811
  • [23] Tavallaee, M. et al: A detailed analysis of the KDD CUP 99 data set, 2009 IEEE Symposium on Computational Intelligence for Security and Defense Applications, Ottawa, ON, Canada, 2009, pp. 1-6
  • [24] Hafid, H. (2023). Penerapan K-Fold Cross Validation untuk Menganalisis Kinerja Algoritma K-Nearest Neighbor pada Data Kasus Covid-19 di Indonesia. Journal of Mathematics, 6(2), 161-168.
  • [25] Wu, W., Xia, Y., & Jin, W. (2020). Predicting bus passenger flow and prioritizing influential factors using multi-source data: Scaled stacking gradient boosting DTs. IEEE Transactions on Intelligent Transportation Systems, 22(4), 2510-2523.
  • [26] Li, Q., & Song, Z. (2023). Prediction of compressive strength of rice husk ash concrete based on stacking ensemble learning model. Journal of Cleaner Production, 382, 135279.
  • [27] Ali, J, Khan, R, Ahmad, N, & Maqsood, I. Random forests and DTs. International Journal of Computer Science Issues (IJCSI). 2012, 9(5), 272.
  • [28] Chen, T., & Guestrin, C. Xgboost: A scalable tree boosting system. In Proceedings of the 22nd acm sigkdd international conference on knowledge discovery and data mining. 2016, pp. 785-794.
  • [29] Pervaiz, M., Jalal, A., & Kim, K. (2021, January). Hybrid algorithm for multi people counting and tracking for smart surveillance. In 2021 International Bhurban conference on applied sciences and technologies (IBCAST) (pp. 530-535). IEEE.
  • [30] Naseer, A., & Jalal, A. (2024, February). Multimodal Objects Categorization by Fusing GMM and MLP. In 2024 5th International Conference on Advancements in Computational Sciences (ICACS) (pp. 1-7). IEEE.
  • [31] Arif, A., & Jalal, A. (2021, January). Automated body parts estimation and detection using salient maps and Gaussian matrix model. In 2021 International Bhurban Conference on Applied Sciences and Technologies (IBCAST) (pp. 667-672). IEEE.
  • [32] Shuja, A., & Jalal, A. (2023). Vehicle detection and tracking from Aerial imagery via YOLO and centroid tracking. IEEE ICACS, 151, 183-195.
  • [33] Orozco-Arias, S, Piña, J. S, Tabares-Soto, R, Castillo-Ossa, L. F, Guyot, R, & Isaza, G. Measuring performance metrics of ML algorithms for detecting and classifying transposable elements. Processes. 2020, 8(6), 638.
  • [34] Abrar, I, Ayub, Z, Masoodi, F, & Bamhdi, A. M. A ML approach for intrusion detection system on NSL-KDD dataset. In 2020 international conference on smart electronics and communication (ICOSEC). IEEE .2020, pp. 919-924.
  • [35] Liu, J, Kantarci, B, & Adams, C. ML-driven intrusion detection for Contiki-NG-based IoT networks exposed to NSL-KDD dataset. In Proceedings of the 2nd ACM workshop on wireless security and ML. 2020, pp. 25-30.
  • [36] Rashid, M., Kamruzzaman, J., Imam, T., Wibowo, S., & Gordon, S. (2022). A tree-based stacking ensemble technique with feature selection for network intrusion detection. Applied Intelligence, 52(9), 9768-9781.
  • [37] Sneha, S., Roshni, A., & Padmavathi, G. (2024). A Stacked Ensemble Model to Detect Network Intrusions. Grenze International Journal of Engineering & Technology (GIJET), 10.
  • [38] Kasim, Ö.: An efficient and robust deep learning based network anomaly detection against distributed denial of service attacks. Computer Networks, 2020, Vol. 180, pp. 107390
  • [39] Jemili, F., Meddeb, R., & Korbaa, O. (2024). Intrusion detection based on ensemble learning for big data classification. Cluster Computing, 27(3), 3771-3798.
  • [40] Fuat, T. Analysis of intrusion detection systems in UNSW-NB15 and NSL-KDD datasets with ML algorithms. Bitlis Eren Üniversitesi Fen Bilimleri Dergisi. 2023, 12(2), 465-477.
  • [41] Alhabshy, A. A., Hameed, B. I., & Eldahshan, K. A. (2022). An ameliorated multiattack network anomaly detection in distributed big data system-based enhanced stacking multiple binary classifiers. IEEE Access, 10, 52724-52743.

A High-Precession Cybersecurity Model with Stacked Ensemble Learning

Year 2026, Issue: Advanced Online Publication, 06.03.2026
https://doi.org/10.17134/khosbd.1852311
https://izlik.org/JA69LE98BW

Abstract

The successes of Artificial Intelligence (AI) techniques in various fields have significantly increased interest in the use of these technologies in cybersecurity. Although Machine Learning (ML) techniques are effective in detecting malicious activities, certain challenges can negatively impact performance ACC. Developing an effective Intrusion Detection System (IDS) requires the careful selection of appropriate techniques and features. In this study, a Stacking Ensemble Learning (SEL) model is developed to classify network attacks, with Decision Tree (DT), XGBoost, and Multi-Layer Perceptron (MLP) as the base models and Logistic Regression (LR) as the meta-model. Additionally, the K-Fold cross-validation (K-Fold CV) method is employed to improve the generalization capability of the model and prevent overfitting. The SEL model combined with the K-Fold CV method achieved 99.65% ACCon the NSL-KDD dataset and 99.50% ACC on the CICIDS2017 dataset. This demonstrates that combining the SEL model with the K-Fold CV method can achieve high ACCin detecting network attacks in the field of cybersecurity. It also highlights how effective these methods can be in detecting cyber threats.

References

  • [1] Al-Garadi MA, Mohamed A, Al-Ali A, et al. Nesnelerin İnterneti (IoT) güvenliği için makine ve derin öğrenme yöntemlerine ilişkin bir araştırma. arXiv.org, cilt. arXiv:1807.11023, 2018, s.1–42.
  • [2] Dasgupta, D. et al. ML in cybersecurity: a comprehensive survey, The Journal of Defense Modeling and Simulation, 2022, Vol. 19, No. 1, pp. 57-106.
  • [3] Tong, W. et al. A survey on intrusion detection system for advanced metering infrastructure, In: Sixth international conference on instrumentation & measurement, computer, communication and control (IMCCC), IEEE, Harbin, China, July 2016, pp. 33-37.
  • [4] Altın O. AB’nin Siber Güvenlik Alanındaki Politikalarının ve Uygulamalarının Etkinliği: Bir Siber Güvenlik Temsilcisi Olarak AB’nin Yeterliliği. Çankırı Karatekin Üniversitesi İktisadi ve İdari Bilimler Fakültesi Dergisi. 2023, 13(2):482-507.
  • [5] Willard, GN. Understanding the Co-Evolution of Cyber Defenses and Attacks to Achieve Enhanced Cybersecurity. Journal of Information Warfare, vol. 2015, 14, no. 2, pp. 16–30. JSTOR.
  • [6] Neciyev, S. and Pazarbaşı, B. Siber Güvenlik, Siber Savaş Alanında Seçili Anahtar Kelimeler ile İlgili Araştırmaların Bibliyometrik Analizi. Gazi Üniversitesi Fen Bilimleri Dergisi Part C: Tasarım ve Teknoloji. 2023.
  • [7] Alaca, Y., Celık, Y., & Goel, S. Anomaly Detection in Cyber Security with Graph-Based LSTM in Log Analysis. Chaos Theory and Applications. 2023, 5(3), 188-197.
  • [8] Yeniman Yıldırım, E. Bilişim Sistemlerine Yönelik Siber Saldırılar ve Siber Güvenliğin Sağlanması. Mesleki Bilimler Dergisi (MBD). 2018: 7(2), 24-33.
  • [9] Halbouni, A. et al.: ML and Deep Learning Approaches for CyberSecuriy: A Review, IEEE Access, 2022, Vol. 10, pp. 19572-19585.
  • [10] Abdullahi, M. et al.: Detecting cyber security attacks in the internet of things using AI methods: A systematic literature review. Electronics, 2022, Vol. 11, No. 2, 198.
  • [11] Salih, A. A. and Abdulrazaq, M. B. Combining Best Features Selection Using Three Classifiers in Intrusion Detection System, 2019 International Conference on Advanced Science and Engineering (ICOASE), Zakho - Duhok, Iraq, 2019, pp. 94-99.
  • [12] Tokmak, M. Öğrencilerin Siber Güvenlik Farkındalık Düzeylerinin Makine Öğrenmesi Yöntemleri ile Belirlenmesi. Yüzüncü Yıl Üniversitesi Fen Bilimleri Enstitüsü Dergisi. 2023, 28(2), 451-466. https://doi.org/10.53433/yyufbed.1181694.
  • [13] İlgün E, Samet R. Veri setine uygulanan ön işlemler ile makine öğrenimi yöntemi kullanılarak geliştirilen saldırı tespit modellerinin performanslarının arttırılması. GUMMFD. 2023, 39(2):679-92.
  • [14] Tuğrul B, Ahmed ASA. Makine öğrenme yöntemleri ile ağ trafik analizi. NÖHÜ Mühendislik Bilimleri Dergisi. 2022, 11(4):862-70.
  • [15] Dovbysh, A, Liubchak, V, Shelehov, I, Simonovskiy, J, & Tenytska, A. Information-extreme ML of a cyber attack detection system. Radıoelectronıc and Computer Systems. 2022, 3, 121–131. doi: https://doi.org/10.32620/reks.2022.3.09.
  • [16] Albakri A, Alabdullah B, Alhayan F. Blockchain-assisted ML with hybrid metaheuristics-empowered cyber attack detection and classification model. 2023, Sustainability 15:13887. https://doi.org/10.3390/su151813887.
  • [17] Reddy, D, Sajjan, B.T, & Sadiq, S.J. Detection of Cyber Attack in Network using ML Techniques. 2021, Vol. 1 No. 2.
  • [18] Lu, M., Hou, Q., Qin, S., Zhou, L., Hua, D., Wang, X., & Cheng, L. (2023). A stacking ensemble model of various ML models for daily runoff forecasting. Water, 15(7), 1265.
  • [19] Jaiyeoba, O., Ogbuju, E., Yomi, O. T., & Oladipo, F. (2024). Development of a model to classify skin diseases using stacking ensemble ML techniques. Journal of Computing Theories and Applications, 2(1), 23–37. https://doi.org/10.62411/jcta.10488
  • [20] Ghasemieh, A., Lloyed, A., Bahrami, P., Vajar, P., & Kashef, R. (2023). A novel ML model with stacking ensemble learner for predicting emergency readmission of heart-disease patients. Decision Analytics Journal, 7, 100242. https://doi.org/10.1016/j.dajour.2023.100242
  • [21] Zhu, X., Hu, J., Xiao, T., Huang, S., Wen, Y., & Shang, D. (2022). An interpretable stacking ensemble learning framework based on multi-dimensional data for real-time prediction of drug concentration: The example of olanzapine. Frontiers in Pharmacology, 13, 975855. https://doi.org/10.3389/fphar.2022.975855.
  • [22] Fernandes, E., Holanda, M., Victorino, M., Borges, V., Carvalho, R., & Van Erven, T. (2019). A Stacking-Based Ensemble Learning Approach for Predicting Student Performance. IEEE Access, 7, 104746-104758. https://doi.org/10.1109/ACCESS.2019.2931811
  • [23] Tavallaee, M. et al: A detailed analysis of the KDD CUP 99 data set, 2009 IEEE Symposium on Computational Intelligence for Security and Defense Applications, Ottawa, ON, Canada, 2009, pp. 1-6
  • [24] Hafid, H. (2023). Penerapan K-Fold Cross Validation untuk Menganalisis Kinerja Algoritma K-Nearest Neighbor pada Data Kasus Covid-19 di Indonesia. Journal of Mathematics, 6(2), 161-168.
  • [25] Wu, W., Xia, Y., & Jin, W. (2020). Predicting bus passenger flow and prioritizing influential factors using multi-source data: Scaled stacking gradient boosting DTs. IEEE Transactions on Intelligent Transportation Systems, 22(4), 2510-2523.
  • [26] Li, Q., & Song, Z. (2023). Prediction of compressive strength of rice husk ash concrete based on stacking ensemble learning model. Journal of Cleaner Production, 382, 135279.
  • [27] Ali, J, Khan, R, Ahmad, N, & Maqsood, I. Random forests and DTs. International Journal of Computer Science Issues (IJCSI). 2012, 9(5), 272.
  • [28] Chen, T., & Guestrin, C. Xgboost: A scalable tree boosting system. In Proceedings of the 22nd acm sigkdd international conference on knowledge discovery and data mining. 2016, pp. 785-794.
  • [29] Pervaiz, M., Jalal, A., & Kim, K. (2021, January). Hybrid algorithm for multi people counting and tracking for smart surveillance. In 2021 International Bhurban conference on applied sciences and technologies (IBCAST) (pp. 530-535). IEEE.
  • [30] Naseer, A., & Jalal, A. (2024, February). Multimodal Objects Categorization by Fusing GMM and MLP. In 2024 5th International Conference on Advancements in Computational Sciences (ICACS) (pp. 1-7). IEEE.
  • [31] Arif, A., & Jalal, A. (2021, January). Automated body parts estimation and detection using salient maps and Gaussian matrix model. In 2021 International Bhurban Conference on Applied Sciences and Technologies (IBCAST) (pp. 667-672). IEEE.
  • [32] Shuja, A., & Jalal, A. (2023). Vehicle detection and tracking from Aerial imagery via YOLO and centroid tracking. IEEE ICACS, 151, 183-195.
  • [33] Orozco-Arias, S, Piña, J. S, Tabares-Soto, R, Castillo-Ossa, L. F, Guyot, R, & Isaza, G. Measuring performance metrics of ML algorithms for detecting and classifying transposable elements. Processes. 2020, 8(6), 638.
  • [34] Abrar, I, Ayub, Z, Masoodi, F, & Bamhdi, A. M. A ML approach for intrusion detection system on NSL-KDD dataset. In 2020 international conference on smart electronics and communication (ICOSEC). IEEE .2020, pp. 919-924.
  • [35] Liu, J, Kantarci, B, & Adams, C. ML-driven intrusion detection for Contiki-NG-based IoT networks exposed to NSL-KDD dataset. In Proceedings of the 2nd ACM workshop on wireless security and ML. 2020, pp. 25-30.
  • [36] Rashid, M., Kamruzzaman, J., Imam, T., Wibowo, S., & Gordon, S. (2022). A tree-based stacking ensemble technique with feature selection for network intrusion detection. Applied Intelligence, 52(9), 9768-9781.
  • [37] Sneha, S., Roshni, A., & Padmavathi, G. (2024). A Stacked Ensemble Model to Detect Network Intrusions. Grenze International Journal of Engineering & Technology (GIJET), 10.
  • [38] Kasim, Ö.: An efficient and robust deep learning based network anomaly detection against distributed denial of service attacks. Computer Networks, 2020, Vol. 180, pp. 107390
  • [39] Jemili, F., Meddeb, R., & Korbaa, O. (2024). Intrusion detection based on ensemble learning for big data classification. Cluster Computing, 27(3), 3771-3798.
  • [40] Fuat, T. Analysis of intrusion detection systems in UNSW-NB15 and NSL-KDD datasets with ML algorithms. Bitlis Eren Üniversitesi Fen Bilimleri Dergisi. 2023, 12(2), 465-477.
  • [41] Alhabshy, A. A., Hameed, B. I., & Eldahshan, K. A. (2022). An ameliorated multiattack network anomaly detection in distributed big data system-based enhanced stacking multiple binary classifiers. IEEE Access, 10, 52724-52743.
There are 41 citations in total.

Details

Primary Language English
Subjects Information Security Management, Information Systems (Other), Information Security and Cryptology, System and Network Security, Data and Information Privacy
Journal Section Research Article
Authors

Faruk Ayata 0000-0003-2403-3192

Submission Date December 30, 2025
Acceptance Date March 2, 2026
Early Pub Date March 6, 2026
Publication Date March 6, 2026
DOI https://doi.org/10.17134/khosbd.1852311
IZ https://izlik.org/JA69LE98BW
Published in Issue Year 2026 Issue: Advanced Online Publication

Cite

IEEE [1]F. Ayata, “A High-Precession Cybersecurity Model with Stacked Ensemble Learning”, Savunma Bilimleri Dergisi, no. Advanced Online Publication, Mar. 2026, doi: 10.17134/khosbd.1852311.

Aim & Scope

Millî Savunma Üniversitesi Alparslan Savunma Bilimleri ve Milli Güvenlik Enstitüsü tarafından hazırlanan ve 2002 yılından itibaren yayımlanan Savunma Bilimleri Dergisi, Mayıs ve Kasım aylarında olmak üzere yılda iki kez yayımlanmaktadır. Savunma Bilimleri Dergisinin amacı, savunma bilimleri alanındaki bilimsel gelişmeleri takip etmek ve bu konuda bilimsel araştırma ve uygulamalara yer vererek alana katkı sağlamaktır. Ayrıca araştırmacılar ve uygulamacılar arasındaki etkileşimi kurup destekleyerek savunma bilimlerinin gelişmesine hizmet etmektir.

Dergi; Balistik, Siber Güvenlik, KBRN Savunma, Silah Sistemleri Mühendisliği, Elektronik Harp, Endüstri Mühendisliği, Askerî Elektronik Sistemler Mühendisliği, İnşaat Mühendisliği, Metalurji ve Malzeme Mühendisliği, Makine Mühendisliği, Havacılık ve Uzay Mühendisliği, Harekât Araştırması ve Savunma Bilimleriyle ilişkili diğer alanlarda nitelikli araştırmaları Türkçe ve İngilizce olarak yayımlamaktadır.

Yazım Kuralları

Dergimize makale gönderen ve/veya dergimizde hakemlik yapan /yapacak olan tüm kullanıcıların kurumsal e-posta hesapları ile sisteme kayıt olmaları gerekmektedir (yahoo.com, hotmail.com, gmail.com, outlook.com vb. uzantılı e-posta hesapları kullanılmamalıdır).


1. Genel İlkeler
Millî Savunma Üniversitesi Alparslan Savunma Bilimleri ve Millî Güvenlik Enstitüsü tarafından hazırlanan ve 2002 yılından itibaren yayınlanan Savunma Bilimleri Dergisi, Mayıs ve Kasım aylarında olmak üzere yılda iki kez basılı ve elektronik yayınlanan hakemli ve bilimsel bir dergidir.

Savunma Bilimleri Dergisinin amacı, savunma bilimleri alanındaki bilimsel gelişmeleri takip etmek ve bu konuda bilimsel araştırma ve uygulamalara yer vererek alana katkı sağlamaktır. Ayrıca araştırmacılar ve uygulamacılar arasındaki etkileşimi kurup destekleyerek savunma bilimlerinin gelişmesine hizmet etmektir. Dergi; Balistik, Siber Güvenlik, KBRN Savunma, Silah Sistemleri Mühendisliği, Elektronik Harp, Endüstri Mühendisliği, Askerî Elektronik Sistemler Mühendisliği, İnşaat Mühendisliği, Havacılık ve Uzay Mühendisliği, Harekât Araştırması, ve Savunma Bilimleriyle ilişkili diğer alanlarda nitelikli araştırmaları Türkçe ve İngilizce olarak yayımlamaktadır. Dergi; ULAKBİM TR DİZİN, Index Copernicus, ARASTIRMAX (Bilimsel Yayın İndeksi), SOBIAD (Fen Bilimleri) veri tabanları tarafından taranmaktadır. Makalelerdeki düşünce, görüş, varsayım, sav veya tezler makale sahiplerine aittir; Millî Savunma Üniversitesi ile Alparslan Savunma Bilimleri ve Millî Güvenlik Enstitüsü sorumlu tutulamaz.

Dergiye gönderilen makalelerin daha önce hiçbir yerde yayımlanmamış olması ve herhangi bir yerde yayımlanması için değerlendirme sürecine girmemiş olması gerekir. Başka bir yerde yayımlanması amacıyla başvuru yapıldığının, aynısının ya da benzerinin başka bir dergide yayımlanmış olduğunun tespiti halinde makale değerlendirme sürecinden çıkarılır.
Dergiye gönderilen çalışmalar Yüksek Öğretim Kurulu (YÖK) Genel Kurulunun 10 Kasım 2016 tarihli ve 2016.23.497 sayılı Yüksek Öğretim Kurumları Bilimsel Araştırma Yayın Etiği Yönergesi, Millî Savunma Üniversitesi Bilimsel Araştırma ve Yayın Etiği Esasları çerçevesinde ve COPE (Committee on Publication Ethics) (https://publicationethics.org/resources/resources-and-further-reading/international-standards-editors-and-authors) standartlarında hazırlanmalıdır.
Dergiye gönderilen etik kurul izni gerektiren araştırmalar (anket, mülakat, odak grup çalışması, gözlem, deney, görüşme teknikleri kullanılarak katılımcılardan veri toplanmasını gerektiren nitel ya da nicel yaklaşımlarla yürütülen her türlü araştırma; insan ve hayvanların (materyal/veriler dahil) deneysel ya da diğer bilimsel amaçlarla kullanıldığı araştırmalar; insanlar üzerinde yapılan klinik araştırmalar; hayvanlar üzerinde yapılan araştırmalar ve Kişisel Verilerin Korunması Kanunu gereğince retrospektif çalışmalar) için etik kurul onayı alınmış olmalıdır. Bu izinle ilgili bilgiler (kurul adı, tarih ve sayı no) yöntem bölümünde ve ayrıca makalenin ilk sayfasında dipnot verilerek belirtilmelidir. Olgu sunumlarında, bilgilendirilmiş gönüllü olur/onam formunun imzalatıldığına dair bilgiye makalede yer verilmesi gereklidir.

Fikir ve sanat eserleri için telif hakları düzenlemelerine uyulması ve uyulduğunun makalede belirtilmesi gerekmektedir. Başkalarına ait ölçek, anket, fotoğraf ve benzerinin kullanımı için sahiplerinden izin alınmalı ve makalede belirtilmelidir.

Dergiye başvuru, değerlendirme, yayın süreci ve bilgilendirmeler TÜBİTAK ULAKBİM DergiPark sistemindeki https://dergipark.org.tr/tr/pub/khosbd adresi üzerinden yapılır. Başvuruda sisteme yüklenecek makale, derginin Makale Yayım İlkeleri ve Yazım Kuralları’nda (Yazar Rehberi) belirtilen ilkelere, şekil şartlarına, atıf usullerine ve yazıldığı dilin yazım kurallarına uygun olarak düzenlenmiş ve telif hakkı devri formu doldurularak tüm yazarlar tarafından imzalanmış olmalıdır.

Derginin intihal politikası gereğince IThenticate/ Turnitin programından alınmış benzerlik (intihal) raporu da başvuru aşamasında sisteme yüklenmelidir.

Dergiye başvuru ücretsizdir. Başvuru, değerlendirme, yayın aşamalarında veya sonrasında herhangi bir ücret alınmaz.

Yazar ve hakemlerle iletişim DergiPark sistemi üzerinden gerçekleştirildiğinden yazarlar ve hakemler iletişim adresi olarak belirttikleri e-posta adresini kontrol etmelidirler.

Dergiye gönderilen makaleler ilk değerlendirme aşamasında DergiPark sistemine girilmesi gerekli bilgilerin, makale dosyasının, telif hakkı devri formu ve benzerlik raporunun bulunup bulunmadığı ve Derginin Makale Yayım İlkeleri ve Yazım Kuralları’na uygun olup olmadığı kontrol edilerek uygun bulunmayan başvurular reddedilir. Uygun bulunan başvurular ise ön değerlendirme aşamasında, editörler ve yayın kurulu tarafından kapsamı, dergi politikası, yazım kuralları, alana özgün katkısı, bilimsel anlatımı, yönünden incelenir. Çalışmalar, ön değerlendirme ölçütlerini karşılamaları halinde iki hakeme gönderilir. İki hakemin birbirine zıt görüş bildirmesi halinde üçüncü bir hakeme başvurulabilir. Hakemlerin ve yazarın kimlikleri bu süreçte çift taraflı kör hakemlik politikası gereğince gizli tutulur. Hakemler için verilen değerlendirme süresi, hakemin değerlendirmeyi kabul ettiği tarihten itibaren 15 gündür. Hakem değerlendirmesi tamamlanan makalelerin yazarlarına hakem raporları sistem üzerinden e-posta ile gönderilir. Düzeltme istenmesi halinde hakem raporlarının yazara gönderildiği tarihten itibaren 7 gün içinde düzeltilmiş makale ve düzeltme raporunun sisteme yüklenmesi gerekmektedir. Hakem raporları doğrultusunda makalenin yayımlanıp yayımlanmamasına, editörler ve yayın kurulu karar verir. Basımı uygun görülen makaleler dizgi aşamasına alınır, basımı uygun görülmeyen makaleler ise reddedilir.


Savunma Bilimleri Dergisinde yayımlanan makalelerdeki görüşler, yazarlarının şahsi görüşleri olup hiçbir kurum ve kuruluş ile Milli Savunma Üniversitesi ve Alparslan Savunma Bilimleri ve Millî Güvenlik Enstitüsünün resmi görüşü niteliğini taşımaz. Dergideki makalelerin bilimsel sorumluluğu yazara aittir. Çalışmanın içinde olabilecek hatalı, eksik atıflardan veya çarpıtmalardan yazar sorumludur. Yayınlanan her araştırmaya ait verilerin 5 yıl süre ile yazar tarafından saklanması zorunludur. Dergiye gönderilen yazılara telif hakkı ödenmez.
Derginin açık erişim politikası gereğince makalelerin tam metinleri dahil olmak üzere dergi içeriği tüm kullanıcılara ücretsiz olarak sunulmaktadır. Yayınlanmış eserlerden kaynak gösterilmek suretiyle alıntı yapılabilir.

Dergiye değerlendirilmek üzere makale gönderen yazarlar derginin “Makale Yayım İlkeleri ve Yazım Kuralları”nı ve belirtilen telif koşullarını kabul etmiş sayılırlar. Söz konusu kural ve ilkelere uymayan makalelerin sorumlulukları yazar(lar)a aittir. Dergi Yayın Komisyonu’nun ilgili kural ve ilkelere uymayan makaleleri “değerlendirme sürecinde veya sonrasında” “reddetme” hakkı bulunmaktadır.

2. Makalelerin Gönderilmesi
Makaleler, “MS Word” formatında kayıtlı olmalı ve TÜBİTAK ULAKBİM DergiPark sistemindeki Milli Savunma Üniversitesi Alparslan Savunma Bilimleri ve Millî Güvenlik Enstitüsü Savunma Bilimleri Dergisi https://dergipark.org.tr/tr/pub/khosbd adresinden üye girişi yapılarak yüklenmelidir. 

Makaleler ilk gönderimde; dergi yayın formatındaki Makale Şablonu yazım kurallarına göre hazırlanabileceği gibi bağımsız bir şekilde de hazırlanabilir. Ancak bilimsel hakem inceleme süreçlerinden sonra kabul edilen makalelerin Dergi Şablonuna göre düzenlemeleri yazar tarafından yapılacaktır. Kör hakemlik (double-blind review) sürecinin gereklilikleri doğrultusunda, metnin hiçbir bölümünde yazarlara ait kimlik bilgileri (ad, kurum, iletişim vb.) bulunmamalıdır.

Sisteme makale dosyası ile birlikte telif hakkı devri formu ve benzerlik (intihal) raporu da yüklenmelidir. Editör kurulunca belirlenen benzerlik oranı üst sınırı yüzde 15’tir. Benzerlik raporu, “iThenticate: Plagiarism Detection Software”/Turnitin kullanılarak alınmış ve ".pdf" olarak kaydedilmiş olmalıdır. Rapor kaydedilmeden önce programdaki filtreleme seçenekleri şu şekilde ayarlanmalıdır: -Kaynakça hariç (Bibliography excluded) -Alıntılar hariç (Quotes excluded) -5 kelimeden daha az örtüşme içeren metin kısımları hariç (Limit match size to 5 words) -Program menüsünde bulunan diğer filtreleme seçenekleri raporlamaya dâhil edilmez.

Yazar bilgileri sisteme eksiksiz olarak girilmeli, birden fazla yazar olması durumunda “yazar ekle” seçeneğinden yazar sıralamasına dikkat edilerek tüm yazarlar eklenmeli ve iletişim yazarı belirtilmelidir. Etik ilkeler gereğince, makale başvurusu sonrasında yazar ekleme, çıkarma ve/veya yazar sıralaması değişikliği yapılamaz. Yazar bilgilerine uluslararası geçerliliği bulunan https://orcid.org/ adresinden alınacak ORCID (Open Researcher and Contributor ID) numarası da girilmelidir.

Makale DergiPark sistemine yüklenirken “Editöre Not” kısmına aşağıdaki bilgiler yazılmalıdır (varsa yazarların editöre iletmek istedikleri notlar da bu alana yazılabilir): Makalenin yazar sıralamasına dikkat ederek, yazar adı ve soyadı (soyadı büyük harflerle), adresi (üniversite, fakülte, bölüm adı bulunmalıdır), ORCID numarası, e-mail adresi; varsa teşekkür notu; makale daha önce bildiri, tez vb. olarak herhangi bir yerde sunulmuşsa ya da proje/araştırma desteğinden yararlanılarak hazırlanmışsa bu durumu açıklayan Türkçe ve İngilizce not; makalenin türü (araştırma makalesi, derleme, olgu sunumu vb.) Basım formatı ise kabul edilen makalelerin dergi Word taslağına göre düzenlenecektir.

DergiPark’a değerlendirilmek üzere yüklenen makale dosyası hakemlerle paylaşılan değerlendirme sürümü olduğundan kör hakemlik politikası gereğince bu dosyada yazar isimlerine yer verilmemeli, ayrıca dosya özelliklerine girilerek yazar bilgileri silinmelidir.

Makalelerin ayrıca posta ile gönderilmesine gerek yoktur.

Makalenin yazımıyla ve atıflarla ilgili belirtilmeyen diğer konularda bilimsel makale yazım kuralları esas alınmalıdır. Söz konusu kural ve ilkelere uymayan makalelerin sorumlulukları yazar(lar)a aittir.

ETİK KURALLAR

Yazarlar İçin
1. Dergiye gönderilen çalışmaların, özgün, bilimsel kuram ve metodolojiye uygun olması; mevcut uygulama ve kuramlara katkıda bulunması esastır. Çalışmalar Türkçe veya İngilizce hazırlanabilir. Dergiye gönderilen çalışmalar daha önce yurt içi ve yurt dışında herhangi bir yerde yayımlanmamış ve yayın için gönderilmemiş olmalıdır. Gönderilen çalışmaların daha önce başka bir yerde yayımlanıp yayımlanmadığını Dergi Yönetimi araştırmak mecburiyetinde değildir. Durumun etik sorumluluğu makale sahibine aittir. Çalışmanın dergimize yayımlanmak üzere gönderilmesi, yazarın bu konuda taahhüdü olarak değerlendirilir.
2. Bilimsel toplantılarda (kongre, sempozyum, seminer vb.) sunulmuş bir bildiriye dayanan aday makale, ilgili bildiri kitapçığında yayımlanmamış olması ve bu durumun belirtilmesi koşuluyla kabul edilebilir.
3. Dergiye gönderilen çalışma kapsamında gerçekleştirilmiş araştırma, veri toplama, analiz, araştırma sonuçları vb. bilgiler daha önce herhangi bir yerde yayımlanmış bir çalışmada kullanılmış ise makale içinde ve kaynakçada mutlaka belirtilmelidir.
4. Dergiye gönderilen çalışmaların birden fazla yazarı olması durumunda, makalenin yazarları, çalışmanın planlama, araştırma, hazırlama, yazıya dökme, düzenleme ve yayınlanacak son biçime getirme aşamalarında her birinin bizzat katkı sağladığını ve eşit sorumluluğa sahip olduklarını taahhüt ederler. Yazarların katkı oranları ve alanları farklı ise katkı oranı beyanı verilmelidir.
5. Dergiye gönderilen çalışmalar araştırma, veri toplama, analiz, araştırma sonuçları vb. konularda hiçbir şekilde uydurma (gerçekte olmayan) bilgi içeremez.
6. Yazarlar, sadece çalışmalarının ileri sürdüğü sonuçları ve çıkarımları destekleyen kaynaklardan değil, diğer bakış açılarını da destekleyen kaynaklardan da yararlandıklarını makalede ve kaynakçada göstermelidirler.
7. Bir araştırma kurumu/kuruluşu tarafından desteklenen çalışmalarda (TÜBİTAK, SANTEZ,  BAP vb.), söz konusu kurumun/kuruluşun ve projenin adı,  kodu belirtilmelidir.
8. Kongre ve sempozyum bildirilerinde toplantının adı, yeri ve tarihi belirtilmelidir.
9. Dergimize gönderilen çalışmalar düzenli bir şekilde intihal (plagiarism) taramasına tabi tutulmaktadır. Bu amaçla akademik çalışmalardaki intihalleri tespit etmek amacıyla iThenticate/Turnitin adlı intihal engelleme programlarından istifade edilmektedir.
10. Dergiye gönderilen çalışmalar Yüksek Öğretim Kurulu (YÖK) Genel Kurulunun 10 Kasım 2016 tarihli ve 2016.23.497 sayılı Yüksek Öğretim Kurumları Bilimsel Araştırma Yayın Etiği Yönergesi, Millî Savunma Üniversitesi Bilimsel Araştırma ve Yayın Etiği Esasları çerçevesinde ve COPE (Committee on Publication Ethics) (http://publicationethics.org/international-standart-editors-and-authors) standartlarında hazırlanmalıdır.
11. Dergiye gönderilen çalışmada insan ve/veya hayvanlar üzerinde yapılmış olan bir araştırma ya da araştırma sonunda paylaşılacak kişisel bilgiler var ise mutlaka yetkili etik kurulundan alınmış izin belgesi gönderilmelidir. İzin belgesi olmayan bu durumdaki çalışmalar kabul edilmez. Dergiye gönderilen çalışmalarda yetkili etik kurulundan izin alınmasını gerektiren durumlar şunlardır: Anket, mülâkat, odak grup çalışması, gözlem, deney, görüşme teknikleri kullanılarak katılımcılardan veri toplanmasını gerektiren nitel ya da nicel yaklaşımlarla yürütülen her türlü araştırmalar, insan ve hayvanların (materyal/veriler dâhil) deneysel ya da diğer bilimsel amaçlarla kullanılması, insanlar ve hayvanlar üzerinde yapılan klinik araştırmalar. Ayrıca olgu sunumlarında “Aydınlatılmış Onam Formunun” tesis edilip gönderilmesi, başkalarına ait ölçek, anket, fotoğrafların kullanımı için sahiplerinden izin alındığının belgelenmesi gerekmektedir. Kullanılan fikir ve sanat eserleri için telif hakları düzenlemelerine uyulması zorunludur.
12. Herhangi bir değerlendirme aşamasında akademik ve etik ilkelere uygunsuzluk tespit edilirse çalışmaların, hangi aşamada olursa olsun, değerlendirme süreci derhal durdurulur ve çalışma reddedilir

Hakemler İçin
1. Hakemler, dergimiz için aday çalışmanın, bilimsellik, derginin yazım kuralları, yayın ilkeleri ve etik kurallara uygunluğunu ve akademik kalitesini tespit edecek en temel unsurlardır. Hakemler, bu anlayışla hareket etmeli ve akademik kaliteyi artırma sorumluluğuyla değerlendirme yapmalıdır.
2. Hakemler, yalnızca uygun bir değerlendirmeyi yapmak için gereken uzmanlığa sahip oldukları çalışmanın hakemliğini kabul etmelidirler.
3. Hakemler, çift-kör hakemlik kurallarına uymalı ve çalışmaya dair detayları her şekilde gizli tutmalıdırlar.
4. Hakemler, inceledikleri çalışmaya dair herhangi bir bilgiyi hiçbir şekilde başkalarıyla paylaşmamalıdır.
5. Hakemler, değerlendirmelerini tarafsızlık ilkesine uygun olarak yapmalıdır. Yalnızca çalışmaların bilimselliğini, alana katkısını, içeriğinin doğruluğunu, yazım şekil esaslarına ve akademik ölçütlere uygunluğunu değerlendirmelidir. Çalışmada ortaya konan fikirlerin hakemin fikirlerinden farklı olması değerlendirmeyi etkilememelidir.
6. Hakemler raporlarında hakaret içeren, küçümseyici ve itham edici ifadelerden kesinlikle kaçınmalıdır.
7. Hakemler, raporlarında net ve çalışmayla ilgili detaylı ifadeler kullanmalıdırlar. Yayımlanmasını uygun görmedikleri çalışmalarla ilgili değerlendirmelerinde, kararlarının dayandığı eksik ve kusurlu hususları somut bir şekilde göstermelidirler.
8. Hakemler, yazarların çalışmalarında tarafsızlık ilkesine bağlı kalıp kalmadıklarını değerlendirmeli; sadece çalışmanın ileri sürdüğü sonuçları ve çıkarımları destekleyen kaynaklardan değil, diğer bakış açılarını da destekleyen kaynaklardan da yararlandıklarını takip etmelidir.
9. Hakemler en geç 30 gün içinde çalışmaları değerlendirmelidir. Şayet değerlendirme yapmayacaklarsa, hakemlik talebini almayı müteakip 1 hafta içerisinde hakemlik ret kararlarını dergiye bildirmelidirler.
10. Hakemler, değerlendirdikleri makalede herhangi bir çıkar çatışması olduğundan şüphelendiklerinde değerlendirme süreci ile ilgili olarak dergi editörlüğüne bilgi vermeli ve gerekirse makale değerlendirmesini reddetmelidirler.

Editörler İçin
1. Editörler, dergi etik kuralları ve yazım şekil esasları çerçevesinde gönderilen ve alana katkısı olacak çalışmaları değerlendirme sürecine kabul etmelidir.
2. Editörler, kabul veya reddedilen çalışmalar ile herhangi bir çıkar çatışması/ilişkisi içinde olmamalıdır.
3. Editörler bir çalışmayı kabul etmek ya da reddetmek için tüm sorumluluğa ve yetkiye sahiptir.
4. Dergi Yayın Kurulu, Sorumlu Yazı İşleri Müdürü ve Dergi Yayın Sekretaryası dergiye sunulan tüm çalışmaların mahremiyetini yayınlanana kadar temin etmekle yükümlüdür. Çalışmalarla ilgili yazar(lar)ı dışında hiç kimseye bilgi verilemez.
5. Çift kör hakemlik prensibi gereği, hakemlerin ve yazarların isimlerinin karşılıklı olarak gizli tutulması editörlerin sorumluluğudur.
6. Editörler, dergiye gönderilen çalışmaların intihal taramasını değerlendirme süreci başlamadan yapmalı ve intihal oluşumunun önüne geçmek için gerekli çabayı göstermelidir.
7. Dergiye gönderilen çalışmaların intihal taraması, ön inceleme, hakemlik, düzenleme ve yayımlama süreçlerinin vaktinde ve eksiksiz bir şekilde tamamlanması editörlerin görevidir.
8. Editörler dergiye gönderilen çalışmaları kabul/ret ederken araştırma etik kurallara uygunluk ve akademik ölçütlere göre hareket etmelidir.

Savunma Bilimleri Dergisi makale gönderimi veya basım aşamasında herhangi bir ücret talep etmemektedir.

Baş Editör

Contemporary Military History, History of The Republic of Turkiye, Political History (Other), Late Modern Military History

Editör

Ballistic Systems, Composite and Hybrid Materials, Material Characterization, Powder Metallurgy

Alan Editörleri

Electrical Energy Transmission, Networks and Systems, Electronics, Sensors and Digital Hardware (Other)
Optimization Techniques in Mechanical Engineering, Vehicle Technique and Dynamics
Engineering Electromagnetics, Electronic Warfare, Communications Engineering
Information Security and Cryptology, Communications Engineering
Analytical Chemistry, Electroanalytical Chemistry, Sensor Technology
Civil Engineering, Earthquake Engineering, Structural Dynamics, Structural Engineering
Condensed Matter Modelling and Density Functional Theory, Catalysis and Mechanisms of Reactions, Solar Energy Systems, Renewable Energy Resources , Functional Materials, Computational Material Sciences
Energy, Ballistic Systems, Energy Generation, Conversion and Storage (Excl. Chemical and Electrical), Mechanical Engineering (Other)
Pattern Recognition, Machine Learning Algorithms, Information Security and Cryptology, Computer Software
Information and Computing Sciences, Decision Support and Group Support Systems, Image Processing, Pattern Recognition, Distributed Systems and Algorithms, Parallel and Distributed System, High Performance Computing, Computer Graphics, Human-Computer Interaction, Electronic Warfare
Machine Theory and Dynamics
Manufacturing Processes and Technologies (Excl. Textiles)
Modelling and Simulation, Electrical Engineering, Electrical Machines and Drives, Control Theoryand Applications, Autonomous Vehicle Systems
Engineering Electromagnetics, Radio Frequency Engineering, Antennas and Propagation, Wireless Communication Systems and Technologies (Incl. Microwave and Millimetrewave), Satellite Communications
Optimization Techniques in Mechanical Engineering
Management Information Systems, Policy of Treasury, Defence Studies, Technology Management
Operations Research, Operations Research İn Mathematics, Industrial Engineering, Stochastic (Probability ) Process, Manufacturing and Service Systems, Optimization in Manufacturing
Enzymes, Biocatalysis and Enzyme Technology, Industrial Microbiology, Fermentation, Mycology

Türkçe Dil Editörleri

İngilizce Dil Editörleri

Mizanpaj Editörü

Nanoelectronics

Teknik Editör

Mechanical Engineering, Ballistic Systems, Manufacturing Processes and Technologies (Excl. Textiles)

Sorumlu Yazı İşleri Müdürü

Nuclear Engineering (Other)