Araştırma Makalesi
BibTex RIS Kaynak Göster

Cyber Attacks and Detection Method in Turkey: A Literature Review

Yıl 2021, , 430 - 445, 30.06.2021
https://doi.org/10.35193/bseufbd.838732

Öz

Cybercrime is also known as computer crime, relating to any crime involving a network of computers and the Internet. It is an attack on data about people, corporations, or governments. The computer can be viewed as a resource in cybercrime when the individual is the primary target of cybercrime. Cybercrime, meanwhile, encompasses typical crimes committed through Internet access; online telemarketing fraud, identity theft, and credit card account theft, for instance. In simple terms, cybercrime can be defined as any computer-based or other act of violence.
The study's objective is to examine cybercrime and cyber threats, along with the related diligence practices when working with freshly created forms of revenue in Turkey. However, studies on cyberbullying and cybercrime laws, laws, etc. and literature studies conducted before 2016 were excluded from the scope of this paper. As a methodology in this study; literature review method was chosen. When we look at the types of cyber-attacks, it is observed that the most studied attack types are DoS and DDoS attacks, and the Random Forest decision tree method is used in detection methods. 

Kaynakça

  • Siber Güvenlik Nedir? Veri Güvenliğini Nasıl Sağlarız? ,(2018). https://berqnet.com/blog/siber-guvenlik-nedir ( 27.01.2021).
  • Guiora, A. N. (2017). Cybersecurity: Geopolitics, law, and policy. CRC Press.
  • Standler, B. R. (2002). Computer crime. http://www.rbs2.com/ccrime.htm (01.11.2020)
  • Britz, J. (2004) .To know or not to know: A moral reflection on information poverty. Journal of Information Science, Vol. 30 No. 3. 193-204
  • Furnell, S. (2002). Cybercrime: Vandalizing the information society. London: Addison-Wesley.
  • Grabosky, P., Smith, R. (2001). Telecommunication fraud in the digital age: The convergence of technologies. In D. Wall (ed.) Crime and the internet. London: Routledge .
  • Yar M., (2005). The Novelty of ‘Cybercrime’An Assessment in Light of Routine Activity Theory. European Journal of Criminology 2(4):407-427 DOI: 10.1177/147737080556056
  • Çolak, H. (2011). Siber Terör, Yargılama Usulü ve Önleyici Tedbirler.Kazancı. Hakemli Hukuk Dergisi. (S. 79-80). s. 62-142.
  • Siber Suç Nedir? (2019). https://www.egm.gov.tr/siber/sibersucnedir.( 27.01.2021).
  • CBS Netherlands, (2020). Less traditional crime, more cybercrime, https://www.cbs.nl/engb/news/2020/10/less-traditional-crime- (09/11/2020)
  • Clough, J. (2019). The Council of Europe Convention on Cybercrime: Defining `Crime’ in a Digital World. Crim Law Forum 23, 363–391 (2012). https://doi.org/10.1007/s10609-012-9183-3
  • Implementıng Wsıs Outcomes: A Ten-Year Revıew, New York and Geneva, 2015, https://unctad.org/system/files/official-document/dtlstict2015d3_en.pdf, (09/11/2020)
  • McGuire M. (20198), Understanding the Growth of Cybercrime Economy. Bromium, 2018
  • Hiscox,(2019), The Hiscox Cyber Readiness Report 2019, https://www.hiscox.co.uk/cyberreadiness (09/11/2020)
  • Wall, D. S. (2001). Cyber crimes and the internet. In D. Wall (ed.) Crime and the internet ( 1-17). London: Routledge.
  • Moore, R. (2005). Cybercrime: investigating high-technology computer crime. Cleveland, Mississippi: Anderson Publishing.
  • Gordon, S., Ford, R. (2006). On the definition and classification of cyber crime. Journal of Computer Virology, 2, 13-20.
  • Latha, D. (2008). Jurisdiction Issues in Cybercrimes. Law Weekly Journal, 4, p. 86. Availableat www.scconline.com (09/11/2020).
  • Alkaabi, A., Mohay, G., Mucullagh, A., & Chantler, N. (2010). Dealing with the problem of cyber crime. In: Baggili I. (eds.), Digital Forensics and Cyber Crime (1-18). Berlin, Heidelberg: Springer
  • Halder, D., & Jaishankar, K. (2016). Policing Initiatives and Limitations. In: J. Navarro, S.Clevenger, and C. D. Marcum (eds.), The Intersection between Intimate Partner Abuse, Technology, and Cyber crime: Examining the Virtual Enemy (pp. 167-186). Durham, North Carolina: Carolina Academic Press
  • CPS, “Cybercrime - prosecution guidance,” TheCrown Prosecution Service (CPS), Tech. Rep., 2019,https://www.cps.gov.uk/legal-guidance/cybercrimeprosecution-guidance (09/11/2020).
  • Chapter 2: Cyber-enabled crimes - fraudand theft,” Home Office, Tech. Rep., 2013, https://assets.publishing.service.gov.uk/government/uploads/system/uploads/attachment data/file/248621/horr75-chap2.pdf (09/11/2020)
  • R. Anderson, C. Barton, R. Bolme, R. Clayton, ¨C. Ganan, T. Grasso, M. Levi, T. Moore, and M. Vasek, (2019).Measuring the changing cost of cybercrime. Workshop on the Economics of Information Security (WEIS),
  • Aşan H., Gökşen Y.(2020) .Web Uygulamalarında Güvenlik ve Süreç Etkinliği Kapsamında Bir Araç: DEBSA, Atatürk Üniversitesi İktisadi ve İdari Bilimler Dergisi, 34(4): 1407-1430,
  • Söğüt E.,Erdem O.A (2020). Endüstriyel Kontrol Sistemlerine (SCADA) Yönelik Siber Terör Saldırı Analizi,. Journal of Polytechnic, 2020; 23 (2): 557-566
  • Karaman M.S.,, Turan M.,, Aydin M. Ali.(2020).Yapay Sinir Ağı Kullanılarak Anomali Tabanlı Saldırı Tespit Modeli Uygulaması .Avrupa Bilim ve Teknoloji Dergisi Özel Sayı, S. 17-25,
  • Büber E., Diri B., (2020), DDİ Yöntemleri ile Oltalama Saldırılarının URL’den Tespit Edilmesi, 2nd International Conference on Computer Science and Engineering , Antalya, 1-5, 2017
  • Angin P (2020), Blockchain-Based Data Security in Military Autonomous Systems, Avrupa Bilim ve Teknoloji Dergisi Özel Sayı, S. 362-368,
  • Aslan Ö.(2020). Zararli Yazilimlarin Göstermiş Olduklari Davranişlara Göre Analiz Ve Tespit Edilmesi, Doktora Tezi, Ankara Üniversitesi , Fen Bilimleri Enstitüsü, Bilgisayar Mühendisliği Anabilim Dalı, Ankara
  • Altuntaş V.(2020).Birliktelik Kural Analizi Tabanlı İzleme ve Bayes Ağları ile Operasyonel Teknoloji Sistemlerinde Siber Güvenlik Analizi, Avrupa Bilim ve Teknoloji Dergisi Sayı 20, S. 498-505
  • Topal A. D., Geçer A.K., Akkaya O., Güzel Y. E., Of M.,(2019).Öğretmen Adaylarının Bilişim Suçları ile İlgili Bilgi Düzeylerinin İncelenmesi. Pamukkale Üniversitesi Eğitim Fakültesi Dergisi (PAU Journal of Education) 45: 159-174,
  • Ekşim A., Kara M.,(2019).Açık Kaynak İstihbaratı Üzerinden Siber Saldırı Tespiti Yöntemleri. Düzce Üniversitesi Bilim Ve Teknoloji Dergisi, 7: 577-593
  • Süzen A.A., Şimşek M. A., Gürfidan R., Kayaalp K.,(2019).The Attack Methodology to Wireless Domains of Things in Industry 4.0 .Nevşehir Bilim ve Teknoloji Dergisi , 8(Enar Özel Sayı) 143-151
  • Kara İ.,(2019), Web Tabanlı Zararlı Yazılımların Saldırı Yöntemleri ve Analiz Teknikleri, Uluslararası Bilgi Güvenliği Mühendisliği Dergisi, Vol:5, No:1, :46-53,
  • Yücebaş S.F., ( 2019), In Partıal Fulfıllment Of The Requırements For The Degree Of Master Of Scıence In Cyber Securıty The Graduate School Of Informatıcs Of The Mıddle East Technıcal Unıversıty, Ankara
  • Özer Ç., Takaoğlu M., (2019), Saldırı Tespit Sistemlerine Makine Öğrenme Etkise, Uluslararası Yönetim Bilişim Sistemleri ve Bilgisayar Bilimleri Dergisi, 2019, 3(1):11-22
  • H. Ahmetoğlu ve R. Daş (2019), "Derin Öğrenme ile Büyük Veri Kumelerinden Saldırı Türlerinin Sınıflandırılması," 2019 International Artificial Intelligence and Data Processing Symposium (IDAP), Malatya, Turkey, 2019, pp. 1-9, doi: 10.1109/IDAP.2019.8875872).
  • Ateş Ç., S. Özdel, M. Yıldırım ve E. Anarım (2019), "Network Anomaly Detection Using Header Information With Greedy Algorithm," 2019 27th Signal Processing and Communications Applications Conference (SIU), Sivas, Turkey, 2019, pp. 1-4, doi: 10.1109/SIU.2019.8806451
  • Tok M.S., Selçuk A.A.(2019), “Nesnelerin İnternetinin Güvenliğine Yönelik Algı ve Tercihlerin Tespiti Üzerine Bir Çalışma”, 2019 4th International Conference on Computer Science and Engineering (UBMK), 211-216,
  • Atasever, K. N.(2019), “Jaya optimizasyon Algoritması Tabanlı Metamorfik Kötücül Kod Tespiti”, Pamukkale Üniversitesi Fen Bilimleri Enstitüsü, Bilgisayar Mühendisliği Anabilim Dali, Yüksek Lisnas Tezi, Denizli .
  • Şanlıöz Ş. G., Kara M., Aydın M. A., Balık H. H.,(2019).Attack Detection of Web Phishing With Machine Learning Methods”, 12th International Information Security and Cryptology Conference (ISCTurkey), 2019, 6-12
  • Özekes S., Karakoç E. N. (2019), Makine Öğrenmesi Yöntemleriyle Anormal Ağ Trafiğinin Tespit Edilmesi, Düzce Üniversitesi Bilim ve Teknoloji Dergisi, 7 ,566-576.
  • Terzi, M.(2018).Bilgi ve İletişim Teknolojilerine Dayalı Oluşumlar İle Bu Oluşumların Uluslararası İlişkilere Güvenlik Bağlamındaki Etkisi: Siber Terörizm 2016-2019 Ulusal Siber Güvenlik Strateji Belgesi Kapsamında
  • Türkiye İncelemesi, Kara Harp Okulu Bilim Dergisi (Science Journal of Turkish Military Academy), 2018, Cilt/Volume 28, Sayı/Issue 1, 73-108
  • Yılmaz Y.,(2018), Siber Suç Korkusu Ve Önlem Alma Stratejileri: Ankara’daki Teknokentler Örneği, Hacettepe Üniversitesi Sosyal Bilimler Enstitüsü, Sosyoloji Anabilim Dalı.Ankara
  • Ünal A.(2018), Hizmet Reddi Saldırılarının, Derin Öğrenme İle Tespiti , Necmettin Erbakan Üniversitesi Fen Bilimleri Enstitüsü, Yüksek Lisans Tez, Konya
  • Ünlü U. (2018), İnternet Bankacılığı Sisteminde Tüketicilerin Karşılaşacağı Olası Saldırılar ve Çözüm Önerileri, Bankacılar Dergisi, Sayı 104, 2018:82
  • Ilgaz, Berna. (2018), Küçük Ve Orta Büyüklükteki İşletmeler (Kobi) İçin Veri Güvenliği ve Standartları, KTO Karatay Üniversitesi Fen Bilimleri Enstitüsü Adli Bilişim Ana Bilim Dalı Yüksek Lisans Tezi, Konya
  • Güven, E.Y.,(2018), Kenar Bilişim İçin Siber Saldırıları Tespit Ve Önleme Yöntemleri, Fatih Sultan Mehmet Vakıf Üniversitesi Mühendislik ve Fen Bilimleri Enstitüsü, Yüksek Lisans Tezi, İstanbul,
  • Aytan ve Barışçı (2018), Siber Savunma Alanında Yapay Zekâ Tabanlı Saldırı Tespiti ve Analizi, SETSCI Conference Indexing System, Volume 3 , 1384-1 390
  • I. Kara and M. Aydos,(2018) .Static and Dynamic Analysis of Third Generation Cerber Ransomware, 2018 International Congress on Big Data, Deep Learning and Fighting Cyber Terrorism (IBIGDELFT), Ankara, Turkey, 2018, pp. 12-17, doi: 10.1109/IBIGDELFT.2018.8625353
  • U. Çekmez, Z. Erdem, A. G. Yavuz, O. K. Sahingoz and A. Buldu,(2018) .Network anomaly detection with deep learning, 2018 26th Signal Processing and Communications Applications Conference (SIU), Izmir, 2018, pp. 1-4, doi: 10.1109/SIU.2018.8404817.
  • M. Baykara and S. Güçlü, (2018).Applications for detecting XSS attacks on different web platforms, 2018 6th International Symposium on Digital Forensic and Security (ISDFS), Antalya, 2018, pp. 1-6, doi: 10.1109/ISDFS.2018.8355367
  • Say T., Alkan M., Doğru İ.A., Dörterler M., (2017), “Ev ve Ofis Ağına Katılan Cihazların Güvenliğinin Artırılması için Basit Makina Öğrenmesi Yöntemiyle Ağ Geçidi Üzerinde Güvenlik Çözümleri Oluşturulması”, Proceedıngs of X. Internatıonal Conference On Informatıon Securıty And Cryptology Ekim 2017
  • Çelik S., Çeliktaş B.,(2017), “Güncel Siber Güvenlik Tehditleri: Fidye Yazilimlar, Cyberpolitik Journal Vol. 2, No. 4, : 296-323
  • Çatak, F.O., Mustaçoğlu A.F.(2017), “Derin Öğrenme Teknolojileri Kullanarak Dağıtık Hizmet Dışı Bırakma Saldırılarının Tespit Edilmesi”, The 5th High Performance Computing Conference, https://www.researchgate.net/publication/319059542. (01.11.2020)
  • Kılınç, H. H. and Çağal, U. (2017).,Detecting VoIP fuzzing attacks by using a honeypot system, 2017 25th Signal Processing and Communications Applications Conference (SIU), Antalya, 2017, pp. 1-4, doi: 10.1109/SIU.2017.7960190
  • Karslıgil M. E., Yavuz, A. G., Güvensan M. A., Hanifi K. and Bank H. (2017), Network intrusion detection using machine learning anomaly detection algorithms," 2017 25th Signal Processing and Communications Applications Conference (SIU), Antalya, 2017, pp. 1-4, doi: 10.1109/SIU.2017.7960616
  • Keleş B., Hakverdi C., Karabıyık E.(2017), Örüntü Tanima Ve Analiz Yöntemleri İle Hizmet Kalitesinin Arttirilmasina Yönelik Anormallik Tespit Uygulamasi Geliştirmesi”, Proceedings Of The 34. TBD National Informatics Symposium, 58-64
  • Çınar I., Bilge H.Ş. (2016), Web Madenciliği Yöntemleri ile Web Loglarının İstatistiksel Analizi ve Saldırı Tespiti. Bilişim Teknolojileri Dergisi, Cilt: 9, Sayı: 2.
  • Tekerek, A., Gemci̇, C., Bay, Ö. (2016). Web Tabanlı Saldırı Önleme Sistemi Tasarımı Ve Gerçekleştirilmesi: Yeni Bir Hibrit Model. Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi, 31 (3) , 0-0 . DOI: 10.17341/gummfd.63355
  • Baykara, M. (216), Bilişim Sistemleri İçin Saldırı Tespit Ve Engelleme Yaklaşımlarının Tasarımı Ve Gerçekleştirilmesi”, Doktora Tezi, Fırat Üniversitesi, Fen Bilimleri Enstitüsü.
  • Yıldız Ç., T. Y. Ceritli, B. Kurt, B. Sankur and A. T. Cemgil,(2016) .Attack detection in VOIP networks using Bayesian multiple change-point models," 2016 24th Signal Processing and Communication Application Conference (SIU), Zonguldak, 2016, pp. 1301-1304, doi: 10.1109/SIU.2016.7495986.

Türkiye’de Siber Saldırı ve Tespit Yöntemleri: Bir Literatür Taraması

Yıl 2021, , 430 - 445, 30.06.2021
https://doi.org/10.35193/bseufbd.838732

Öz

Siber suç, bir bilgisayar ve internet ağı içeren herhangi bir suçu ifade eden bilgisayar suçu olarak da bilinir. Bireyler, şirketler veya hükümetler hakkındaki bilgilere yapılan bir saldırıdır. Birey siber suçun ana hedefi olduğunda bilgisayar, siber suçta bir araç olarak düşünülebilir. Ayrıca siber suç, internet erişimiyle işlenen geleneksel suçları da içerir. Örneğin, telefonla pazarlama İnternet dolandırıcılığı, kimlik hırsızlığı ve kredi kartı hesap hırsızlığı. Basit bir ifadeyle siber suç, internet erişimi olan bilgisayar veya diğer cihazlar kullanılarak gerçekleştirilen her türlü şiddet eylemi olarak tanımlanabilir. Bu eylem başkalarına zararlı etkiler verebilir.
Bu çalışmanın amacı, Türkiye’ de siber suç konusunda durum tespiti ve siber saldırı türlerine karşılık üretilen çözüm yöntemlerini araştırmaktır. Ancak siber zorbalık ve siber suçlar ile ilgili kanun, yasa vs. konularında yapılmış olan çalışmalar ile 2016 öncesi yapılmış olan literatür çalışmaları kapsam dışında bırakılmıştır. Bu çalışmada metodoloji olarak; literatür taraması yöntemi seçilmiştir. Siber saldırı tiplerine baktığımızda en çok incelenen ve çalışmalara konu olan saldırı tiplerinin DoS ve DDoS saldırılar olduğu ve tespit yöntemlerinde ise Random Forest karar ağacı yönteminin kullanıldığı gözlemlenmektedir

Kaynakça

  • Siber Güvenlik Nedir? Veri Güvenliğini Nasıl Sağlarız? ,(2018). https://berqnet.com/blog/siber-guvenlik-nedir ( 27.01.2021).
  • Guiora, A. N. (2017). Cybersecurity: Geopolitics, law, and policy. CRC Press.
  • Standler, B. R. (2002). Computer crime. http://www.rbs2.com/ccrime.htm (01.11.2020)
  • Britz, J. (2004) .To know or not to know: A moral reflection on information poverty. Journal of Information Science, Vol. 30 No. 3. 193-204
  • Furnell, S. (2002). Cybercrime: Vandalizing the information society. London: Addison-Wesley.
  • Grabosky, P., Smith, R. (2001). Telecommunication fraud in the digital age: The convergence of technologies. In D. Wall (ed.) Crime and the internet. London: Routledge .
  • Yar M., (2005). The Novelty of ‘Cybercrime’An Assessment in Light of Routine Activity Theory. European Journal of Criminology 2(4):407-427 DOI: 10.1177/147737080556056
  • Çolak, H. (2011). Siber Terör, Yargılama Usulü ve Önleyici Tedbirler.Kazancı. Hakemli Hukuk Dergisi. (S. 79-80). s. 62-142.
  • Siber Suç Nedir? (2019). https://www.egm.gov.tr/siber/sibersucnedir.( 27.01.2021).
  • CBS Netherlands, (2020). Less traditional crime, more cybercrime, https://www.cbs.nl/engb/news/2020/10/less-traditional-crime- (09/11/2020)
  • Clough, J. (2019). The Council of Europe Convention on Cybercrime: Defining `Crime’ in a Digital World. Crim Law Forum 23, 363–391 (2012). https://doi.org/10.1007/s10609-012-9183-3
  • Implementıng Wsıs Outcomes: A Ten-Year Revıew, New York and Geneva, 2015, https://unctad.org/system/files/official-document/dtlstict2015d3_en.pdf, (09/11/2020)
  • McGuire M. (20198), Understanding the Growth of Cybercrime Economy. Bromium, 2018
  • Hiscox,(2019), The Hiscox Cyber Readiness Report 2019, https://www.hiscox.co.uk/cyberreadiness (09/11/2020)
  • Wall, D. S. (2001). Cyber crimes and the internet. In D. Wall (ed.) Crime and the internet ( 1-17). London: Routledge.
  • Moore, R. (2005). Cybercrime: investigating high-technology computer crime. Cleveland, Mississippi: Anderson Publishing.
  • Gordon, S., Ford, R. (2006). On the definition and classification of cyber crime. Journal of Computer Virology, 2, 13-20.
  • Latha, D. (2008). Jurisdiction Issues in Cybercrimes. Law Weekly Journal, 4, p. 86. Availableat www.scconline.com (09/11/2020).
  • Alkaabi, A., Mohay, G., Mucullagh, A., & Chantler, N. (2010). Dealing with the problem of cyber crime. In: Baggili I. (eds.), Digital Forensics and Cyber Crime (1-18). Berlin, Heidelberg: Springer
  • Halder, D., & Jaishankar, K. (2016). Policing Initiatives and Limitations. In: J. Navarro, S.Clevenger, and C. D. Marcum (eds.), The Intersection between Intimate Partner Abuse, Technology, and Cyber crime: Examining the Virtual Enemy (pp. 167-186). Durham, North Carolina: Carolina Academic Press
  • CPS, “Cybercrime - prosecution guidance,” TheCrown Prosecution Service (CPS), Tech. Rep., 2019,https://www.cps.gov.uk/legal-guidance/cybercrimeprosecution-guidance (09/11/2020).
  • Chapter 2: Cyber-enabled crimes - fraudand theft,” Home Office, Tech. Rep., 2013, https://assets.publishing.service.gov.uk/government/uploads/system/uploads/attachment data/file/248621/horr75-chap2.pdf (09/11/2020)
  • R. Anderson, C. Barton, R. Bolme, R. Clayton, ¨C. Ganan, T. Grasso, M. Levi, T. Moore, and M. Vasek, (2019).Measuring the changing cost of cybercrime. Workshop on the Economics of Information Security (WEIS),
  • Aşan H., Gökşen Y.(2020) .Web Uygulamalarında Güvenlik ve Süreç Etkinliği Kapsamında Bir Araç: DEBSA, Atatürk Üniversitesi İktisadi ve İdari Bilimler Dergisi, 34(4): 1407-1430,
  • Söğüt E.,Erdem O.A (2020). Endüstriyel Kontrol Sistemlerine (SCADA) Yönelik Siber Terör Saldırı Analizi,. Journal of Polytechnic, 2020; 23 (2): 557-566
  • Karaman M.S.,, Turan M.,, Aydin M. Ali.(2020).Yapay Sinir Ağı Kullanılarak Anomali Tabanlı Saldırı Tespit Modeli Uygulaması .Avrupa Bilim ve Teknoloji Dergisi Özel Sayı, S. 17-25,
  • Büber E., Diri B., (2020), DDİ Yöntemleri ile Oltalama Saldırılarının URL’den Tespit Edilmesi, 2nd International Conference on Computer Science and Engineering , Antalya, 1-5, 2017
  • Angin P (2020), Blockchain-Based Data Security in Military Autonomous Systems, Avrupa Bilim ve Teknoloji Dergisi Özel Sayı, S. 362-368,
  • Aslan Ö.(2020). Zararli Yazilimlarin Göstermiş Olduklari Davranişlara Göre Analiz Ve Tespit Edilmesi, Doktora Tezi, Ankara Üniversitesi , Fen Bilimleri Enstitüsü, Bilgisayar Mühendisliği Anabilim Dalı, Ankara
  • Altuntaş V.(2020).Birliktelik Kural Analizi Tabanlı İzleme ve Bayes Ağları ile Operasyonel Teknoloji Sistemlerinde Siber Güvenlik Analizi, Avrupa Bilim ve Teknoloji Dergisi Sayı 20, S. 498-505
  • Topal A. D., Geçer A.K., Akkaya O., Güzel Y. E., Of M.,(2019).Öğretmen Adaylarının Bilişim Suçları ile İlgili Bilgi Düzeylerinin İncelenmesi. Pamukkale Üniversitesi Eğitim Fakültesi Dergisi (PAU Journal of Education) 45: 159-174,
  • Ekşim A., Kara M.,(2019).Açık Kaynak İstihbaratı Üzerinden Siber Saldırı Tespiti Yöntemleri. Düzce Üniversitesi Bilim Ve Teknoloji Dergisi, 7: 577-593
  • Süzen A.A., Şimşek M. A., Gürfidan R., Kayaalp K.,(2019).The Attack Methodology to Wireless Domains of Things in Industry 4.0 .Nevşehir Bilim ve Teknoloji Dergisi , 8(Enar Özel Sayı) 143-151
  • Kara İ.,(2019), Web Tabanlı Zararlı Yazılımların Saldırı Yöntemleri ve Analiz Teknikleri, Uluslararası Bilgi Güvenliği Mühendisliği Dergisi, Vol:5, No:1, :46-53,
  • Yücebaş S.F., ( 2019), In Partıal Fulfıllment Of The Requırements For The Degree Of Master Of Scıence In Cyber Securıty The Graduate School Of Informatıcs Of The Mıddle East Technıcal Unıversıty, Ankara
  • Özer Ç., Takaoğlu M., (2019), Saldırı Tespit Sistemlerine Makine Öğrenme Etkise, Uluslararası Yönetim Bilişim Sistemleri ve Bilgisayar Bilimleri Dergisi, 2019, 3(1):11-22
  • H. Ahmetoğlu ve R. Daş (2019), "Derin Öğrenme ile Büyük Veri Kumelerinden Saldırı Türlerinin Sınıflandırılması," 2019 International Artificial Intelligence and Data Processing Symposium (IDAP), Malatya, Turkey, 2019, pp. 1-9, doi: 10.1109/IDAP.2019.8875872).
  • Ateş Ç., S. Özdel, M. Yıldırım ve E. Anarım (2019), "Network Anomaly Detection Using Header Information With Greedy Algorithm," 2019 27th Signal Processing and Communications Applications Conference (SIU), Sivas, Turkey, 2019, pp. 1-4, doi: 10.1109/SIU.2019.8806451
  • Tok M.S., Selçuk A.A.(2019), “Nesnelerin İnternetinin Güvenliğine Yönelik Algı ve Tercihlerin Tespiti Üzerine Bir Çalışma”, 2019 4th International Conference on Computer Science and Engineering (UBMK), 211-216,
  • Atasever, K. N.(2019), “Jaya optimizasyon Algoritması Tabanlı Metamorfik Kötücül Kod Tespiti”, Pamukkale Üniversitesi Fen Bilimleri Enstitüsü, Bilgisayar Mühendisliği Anabilim Dali, Yüksek Lisnas Tezi, Denizli .
  • Şanlıöz Ş. G., Kara M., Aydın M. A., Balık H. H.,(2019).Attack Detection of Web Phishing With Machine Learning Methods”, 12th International Information Security and Cryptology Conference (ISCTurkey), 2019, 6-12
  • Özekes S., Karakoç E. N. (2019), Makine Öğrenmesi Yöntemleriyle Anormal Ağ Trafiğinin Tespit Edilmesi, Düzce Üniversitesi Bilim ve Teknoloji Dergisi, 7 ,566-576.
  • Terzi, M.(2018).Bilgi ve İletişim Teknolojilerine Dayalı Oluşumlar İle Bu Oluşumların Uluslararası İlişkilere Güvenlik Bağlamındaki Etkisi: Siber Terörizm 2016-2019 Ulusal Siber Güvenlik Strateji Belgesi Kapsamında
  • Türkiye İncelemesi, Kara Harp Okulu Bilim Dergisi (Science Journal of Turkish Military Academy), 2018, Cilt/Volume 28, Sayı/Issue 1, 73-108
  • Yılmaz Y.,(2018), Siber Suç Korkusu Ve Önlem Alma Stratejileri: Ankara’daki Teknokentler Örneği, Hacettepe Üniversitesi Sosyal Bilimler Enstitüsü, Sosyoloji Anabilim Dalı.Ankara
  • Ünal A.(2018), Hizmet Reddi Saldırılarının, Derin Öğrenme İle Tespiti , Necmettin Erbakan Üniversitesi Fen Bilimleri Enstitüsü, Yüksek Lisans Tez, Konya
  • Ünlü U. (2018), İnternet Bankacılığı Sisteminde Tüketicilerin Karşılaşacağı Olası Saldırılar ve Çözüm Önerileri, Bankacılar Dergisi, Sayı 104, 2018:82
  • Ilgaz, Berna. (2018), Küçük Ve Orta Büyüklükteki İşletmeler (Kobi) İçin Veri Güvenliği ve Standartları, KTO Karatay Üniversitesi Fen Bilimleri Enstitüsü Adli Bilişim Ana Bilim Dalı Yüksek Lisans Tezi, Konya
  • Güven, E.Y.,(2018), Kenar Bilişim İçin Siber Saldırıları Tespit Ve Önleme Yöntemleri, Fatih Sultan Mehmet Vakıf Üniversitesi Mühendislik ve Fen Bilimleri Enstitüsü, Yüksek Lisans Tezi, İstanbul,
  • Aytan ve Barışçı (2018), Siber Savunma Alanında Yapay Zekâ Tabanlı Saldırı Tespiti ve Analizi, SETSCI Conference Indexing System, Volume 3 , 1384-1 390
  • I. Kara and M. Aydos,(2018) .Static and Dynamic Analysis of Third Generation Cerber Ransomware, 2018 International Congress on Big Data, Deep Learning and Fighting Cyber Terrorism (IBIGDELFT), Ankara, Turkey, 2018, pp. 12-17, doi: 10.1109/IBIGDELFT.2018.8625353
  • U. Çekmez, Z. Erdem, A. G. Yavuz, O. K. Sahingoz and A. Buldu,(2018) .Network anomaly detection with deep learning, 2018 26th Signal Processing and Communications Applications Conference (SIU), Izmir, 2018, pp. 1-4, doi: 10.1109/SIU.2018.8404817.
  • M. Baykara and S. Güçlü, (2018).Applications for detecting XSS attacks on different web platforms, 2018 6th International Symposium on Digital Forensic and Security (ISDFS), Antalya, 2018, pp. 1-6, doi: 10.1109/ISDFS.2018.8355367
  • Say T., Alkan M., Doğru İ.A., Dörterler M., (2017), “Ev ve Ofis Ağına Katılan Cihazların Güvenliğinin Artırılması için Basit Makina Öğrenmesi Yöntemiyle Ağ Geçidi Üzerinde Güvenlik Çözümleri Oluşturulması”, Proceedıngs of X. Internatıonal Conference On Informatıon Securıty And Cryptology Ekim 2017
  • Çelik S., Çeliktaş B.,(2017), “Güncel Siber Güvenlik Tehditleri: Fidye Yazilimlar, Cyberpolitik Journal Vol. 2, No. 4, : 296-323
  • Çatak, F.O., Mustaçoğlu A.F.(2017), “Derin Öğrenme Teknolojileri Kullanarak Dağıtık Hizmet Dışı Bırakma Saldırılarının Tespit Edilmesi”, The 5th High Performance Computing Conference, https://www.researchgate.net/publication/319059542. (01.11.2020)
  • Kılınç, H. H. and Çağal, U. (2017).,Detecting VoIP fuzzing attacks by using a honeypot system, 2017 25th Signal Processing and Communications Applications Conference (SIU), Antalya, 2017, pp. 1-4, doi: 10.1109/SIU.2017.7960190
  • Karslıgil M. E., Yavuz, A. G., Güvensan M. A., Hanifi K. and Bank H. (2017), Network intrusion detection using machine learning anomaly detection algorithms," 2017 25th Signal Processing and Communications Applications Conference (SIU), Antalya, 2017, pp. 1-4, doi: 10.1109/SIU.2017.7960616
  • Keleş B., Hakverdi C., Karabıyık E.(2017), Örüntü Tanima Ve Analiz Yöntemleri İle Hizmet Kalitesinin Arttirilmasina Yönelik Anormallik Tespit Uygulamasi Geliştirmesi”, Proceedings Of The 34. TBD National Informatics Symposium, 58-64
  • Çınar I., Bilge H.Ş. (2016), Web Madenciliği Yöntemleri ile Web Loglarının İstatistiksel Analizi ve Saldırı Tespiti. Bilişim Teknolojileri Dergisi, Cilt: 9, Sayı: 2.
  • Tekerek, A., Gemci̇, C., Bay, Ö. (2016). Web Tabanlı Saldırı Önleme Sistemi Tasarımı Ve Gerçekleştirilmesi: Yeni Bir Hibrit Model. Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi, 31 (3) , 0-0 . DOI: 10.17341/gummfd.63355
  • Baykara, M. (216), Bilişim Sistemleri İçin Saldırı Tespit Ve Engelleme Yaklaşımlarının Tasarımı Ve Gerçekleştirilmesi”, Doktora Tezi, Fırat Üniversitesi, Fen Bilimleri Enstitüsü.
  • Yıldız Ç., T. Y. Ceritli, B. Kurt, B. Sankur and A. T. Cemgil,(2016) .Attack detection in VOIP networks using Bayesian multiple change-point models," 2016 24th Signal Processing and Communication Application Conference (SIU), Zonguldak, 2016, pp. 1301-1304, doi: 10.1109/SIU.2016.7495986.
Toplam 63 adet kaynakça vardır.

Ayrıntılar

Birincil Dil Türkçe
Konular Mühendislik
Bölüm Makaleler
Yazarlar

Cemalettin Hatipoğlu 0000-0002-3129-9725

Tuğba Tunacan 0000-0002-3207-8932

Yayımlanma Tarihi 30 Haziran 2021
Gönderilme Tarihi 10 Aralık 2020
Kabul Tarihi 19 Şubat 2021
Yayımlandığı Sayı Yıl 2021

Kaynak Göster

APA Hatipoğlu, C., & Tunacan, T. (2021). Türkiye’de Siber Saldırı ve Tespit Yöntemleri: Bir Literatür Taraması. Bilecik Şeyh Edebali Üniversitesi Fen Bilimleri Dergisi, 8(1), 430-445. https://doi.org/10.35193/bseufbd.838732