Siber Güvenlikte T-Pot Honeypot Uygulanması: Kurumsal Ağ Üzerinde Örnek Durum Çalışması
Öz
Anahtar Kelimeler
Kaynakça
- Spitzner, L. (2003) The honeynet project: Trapping the hackers, IEEE Security and Privacy, 1(2): 15–23.
- Stoll, C. (1989) The Cuckoo’s Egg: Tracking a Spy Through the Maze of Computer Espionage, Doubleday, US.
- Cohen, F. (1998) A note on the role of deception in information protection, Computers and Security, 17: 483-506.
- Cheswick, B. (1991) An evening with berferd in which a cracker is lured, endured, and studied, AT&T Bell Laboratories.
- SANS Institute. (2023) Cooperative research and education organization. https://www.sans.org/. Son erişim 03 Ağustos 2023
- Karabay, M.S., Eyüpoğlu, C. (2023) Balküplerı̇nı̇n Saldırı ve Savunma Açısından İncelenmesı̇, İstanbul Ticaret Üniversitesi Fen Bilimleri Dergisi, 22(43): 15-32.
- Campbell, R.M., Padayachee, K., Masombuka, T. (2015) A survey of honeypot research: Trends and opportunities, 10th International Conference for Internet Technology and Secured Transactions (ICITST), IEEE, pp. 208-212.
- Zhang, F. et al. (2003) Honeypot: A supplemented active defense system for network security. Proceedings of the Fourth International Conference on Parallel and Distributed Computing, Applications and Technologies, pp. 231–235.
Ayrıntılar
Birincil Dil
Türkçe
Konular
Sistem ve Ağ Güvenliği
Bölüm
Araştırma Makalesi
Yazarlar
Çağatay Kılınç
Bu kişi benim
0009-0008-4313-3205
Türkiye
Özgü Can
*
0000-0002-8064-2905
Türkiye
Yayımlanma Tarihi
18 Ekim 2023
Gönderilme Tarihi
30 Ağustos 2023
Kabul Tarihi
16 Ekim 2023
Yayımlandığı Sayı
Yıl 2023 Cilt: IDAP-2023 : International Artificial Intelligence and Data Processing Symposium Sayı: IDAP-2023
is applied to all research papers published by JCS and
is assigned for each published paper.