Derleme
BibTex RIS Kaynak Göster
Yıl 2019, Cilt: 10 Sayı: 1, 57 - 75, 15.03.2019
https://doi.org/10.24012/dumf.449059

Öz

Kaynakça

  • ACARM-ng. “Alert Correlation, Assessment and Reaction Module-Next Generation”. http://www.acarm.wcss.wroc.pl (28.02.2018).
  • AIDE. “Advanced Intrusion Detection Environment”. http://aide.sourceforge.net/ (24.02.2018).
  • Ağ Güvenliği. “Sızma Belirlemede Anormallik Tespiti Kullanımı”. http://web.itu.edu.tr/orencik/SizmaBelirlemedeAnormallikTespitiKullanimi.pdf (01.02.2018).
  • Anderson J.P. “Computer Security Threat Monitoring and Surveillance”, Technical Report. James P. Anderson Co., Fort Washington, PA, 1980.
  • Axelsson, S. “Intrusion detection systems: A survey and taxonomy”, Technical Report 99- 15, Dept. of Computer Eng. Chalmers University of Technology, Göteborg, Sweden, 1-23 (2000).
  • Baykara M, Daş R, Karadogan İ. “Bilgi Güvenliği Sistemlerinde Kullanılan Araçların İncelenmesi”, 1st International Symposium on Digital Forensics and Security (1. Uluslararası Adli Bilişim ve Güvenlik Sempozyumu)”, 231-239, 20-21 Mayıs 2013, Elazığ - Turkey.
  • Biermann, E. Cloete, L. M. Venter. “A Comparison of Intrusion Detection Systems”, Computers & Security, vol. 20 pp. 676-683, 2001.
  • Bray R, Cid D. Hay A. “OSSEC Host-Based Intrusion Detection Guide”. Foreword by Stephen Northcutt, President The SANS Technology Institute, 2008.
  • Dayıoğlu B, Özgit A. “Internet’de Saldırı Tespiti Teknolojileri”, İletişim Teknolojileri I. Sempozyumu ve Fuarı, 17-21 Ekim 2001, Ankara.
  • Depren O, Topallar M, Anarim E, Ciliz, M.K. “An Intelligent Intrusion Detection System (IDS) for Anomaly and Misuse Detection in Computer Networks”, Expert System with Applications, vol. 29 pp. 713-722, 2005.
  • Ilgun K. “Ustat: A real-time intrusion detection system for Unix”, Proceedings of the 1993 IEEE Symposium on Research in Security and Privacy, Oakland, California, 16-28, (1993).
  • Fisch, Eric A. and Gregory B. White. “Secure computers and networks: analysis, design, and implementation”, CRC Press, 1999.
  • Güven, E. N. Sağıroğlu Ş. “Saldırı Tespit Sistemleri Üzerine Bir İnceleme”, 3. Uluslararası Katılımlı Bilgi Güvenliği ve Kriptoloji Konferansı, Ankara, 2008.
  • Güven E. N. “Zeki Saldırı Tespit Sistemlerinin İncelenmesi, Tasarımı ve Gerçekleştirilmesi”, Yüksek Lisans Tezi, Gazi Üniversitesi Fen Bilimleri Enstitüsü, 2007.
  • Joshua, S. Whitea, Thomas T. Fitzsimmonsb, Jeanna N. Matthewsc, “Quantitative Analysis of Intrusion Detection Systems: Snort and Suricata”, Wallace H. Coulter School of Engineering Department of Computer Science, 2011.
  • Kfsensor. “Advanced Windows Honeypot System”. http://www.keyfocus.net/kfsensor (06.01.2018).
  • Manev, P. “Windows Installation Guide for Suricata IDS/IPS”. Open Information Security Foundation, Document Version 1.3, 2012.
  • McRee R. “BroIDS with Logstash and Kibana”, ISSA Journal pp. 37-39, September 2013.
  • NETIDS. “Intrusion detection system for .NET based on phpids”. https://code.google.com/p/dotnetids/ (12.02.2018).
  • Pasin Ş. “Çok Algılayıcılı Saldırı Tespit Sistemleri”, Gebze Yüksek Teknoloji Enstitüsü, Bilgisayar Mühendisliği Bölümü, Veri ve Ağ Güvenliği Dersi Projesi, 2002.
  • Patcha A. Park J.M. “An overview of anomaly detection techniques: Existing solutions and latest technological trends”, Computer Networks, 51(12): pp.3448-3470, 2007.
  • Phpids. “PHP-Intrusion Detection System”. https://github.com/PHPIDS/PHPIDS (12.06.2016).
  • Prelude.”Prelude Security Information & Event Management”. http://www.prelude-siem.com/en (24.02.2018).
  • Samhain. “File integrity / host-based intrusion detection system”. http://www.la-samhna.de/samhain/ (25.02.2018).
  • Sancak, S. “Saldırı Tespit Sistemi Tekniklerinin Karşılaştırılması”, Yüksek Lisans Tezi, Gebze Yüksek Teknoloji Enstitüsü, 2008.
  • Sazlı H, M Tanrıkulu. “Saldırı Tespit Sistemlerinde Yapay Sinir Ağlarının Kullanılması”, XII. Türkiye’de İnternet Konferansı, 8-10 Kasım, Ankara, 2007.
  • S. E. Smaha, "Haystack: an intrusion detection system," Aerospace Computer Security Applications Conference, Fourth, Orlando, FL, pp. 37-44, 1988.
  • Snorby. “Ruby On Rails Application for Network Security Monitoring”. https://github.com/Snorby/snorby (02.01.2018).
  • Şahinaslan E, Kantürk, A, Şahinaslan, Ö, Borandağ, E. "Kurumlarda bilgi güvenliği farkındalığı, önemi ve oluşturma yöntemleri", Akademik Bilişim, 9, 11-13, 2009.
  • Weijian Huang, Yan An, Wei Du. “A Multi-Agent-Based Distributed Intrusion Detection System”, 3rd International Conference on Advanced Computer Theory and Engineering (ICACTE), vol.3, pp.141-143, 20-22 Aug. 2010.
  • Yıldız E, Arıcı N. “Gerçek Zamanlı Bir Saldırı Tespit Sistemi Tasarımı Ve Gerçekleştirimi”, E-Journal of New World Sciences Academy Engineering Sciences, 1A0072, 5, (2), 143-159, 2010.

Saldırı tespit ve engelleme araçlarının incelenmesi

Yıl 2019, Cilt: 10 Sayı: 1, 57 - 75, 15.03.2019
https://doi.org/10.24012/dumf.449059

Öz

Teknolojik gelişmelerle birlikte, yaşanan sayısal bilgi çağında bilgi güvenliğinin önemi gün geçtikçe artmaktadır. Kişi, kurum ve kuruluşlar açısından bilginin saklanması ve mahremiyetinin korunup istenildiğinde sadece yetkili kişiler tarafından erişilebilir olmasının garanti edilmesi oldukça önemlidir. Bilgi sistemlerinde güvenliğin sağlanması için birçok farklı çalışma yapılmış ve yapılmaya devam edilmektedir. Bu çalışmada bilgi güvenliği sistemlerinin vazgeçilmez araçlarından biri olan STS (Saldırı Tespit Sistemi) araçları ayrıntılı bir biçimde incelenmiştir. Yapılan kapsamlı inceleme sonucunda, bu güncel araçlar veri kaynağı, mimari yapı, çalışma zamanı gibi kriterlere göre sınıflandırılmıştır. Ayrıca, saldırı tespit yöntemi ve saldırı tespit sistemi türüne göre karşılaştırılmıştır.

Kaynakça

  • ACARM-ng. “Alert Correlation, Assessment and Reaction Module-Next Generation”. http://www.acarm.wcss.wroc.pl (28.02.2018).
  • AIDE. “Advanced Intrusion Detection Environment”. http://aide.sourceforge.net/ (24.02.2018).
  • Ağ Güvenliği. “Sızma Belirlemede Anormallik Tespiti Kullanımı”. http://web.itu.edu.tr/orencik/SizmaBelirlemedeAnormallikTespitiKullanimi.pdf (01.02.2018).
  • Anderson J.P. “Computer Security Threat Monitoring and Surveillance”, Technical Report. James P. Anderson Co., Fort Washington, PA, 1980.
  • Axelsson, S. “Intrusion detection systems: A survey and taxonomy”, Technical Report 99- 15, Dept. of Computer Eng. Chalmers University of Technology, Göteborg, Sweden, 1-23 (2000).
  • Baykara M, Daş R, Karadogan İ. “Bilgi Güvenliği Sistemlerinde Kullanılan Araçların İncelenmesi”, 1st International Symposium on Digital Forensics and Security (1. Uluslararası Adli Bilişim ve Güvenlik Sempozyumu)”, 231-239, 20-21 Mayıs 2013, Elazığ - Turkey.
  • Biermann, E. Cloete, L. M. Venter. “A Comparison of Intrusion Detection Systems”, Computers & Security, vol. 20 pp. 676-683, 2001.
  • Bray R, Cid D. Hay A. “OSSEC Host-Based Intrusion Detection Guide”. Foreword by Stephen Northcutt, President The SANS Technology Institute, 2008.
  • Dayıoğlu B, Özgit A. “Internet’de Saldırı Tespiti Teknolojileri”, İletişim Teknolojileri I. Sempozyumu ve Fuarı, 17-21 Ekim 2001, Ankara.
  • Depren O, Topallar M, Anarim E, Ciliz, M.K. “An Intelligent Intrusion Detection System (IDS) for Anomaly and Misuse Detection in Computer Networks”, Expert System with Applications, vol. 29 pp. 713-722, 2005.
  • Ilgun K. “Ustat: A real-time intrusion detection system for Unix”, Proceedings of the 1993 IEEE Symposium on Research in Security and Privacy, Oakland, California, 16-28, (1993).
  • Fisch, Eric A. and Gregory B. White. “Secure computers and networks: analysis, design, and implementation”, CRC Press, 1999.
  • Güven, E. N. Sağıroğlu Ş. “Saldırı Tespit Sistemleri Üzerine Bir İnceleme”, 3. Uluslararası Katılımlı Bilgi Güvenliği ve Kriptoloji Konferansı, Ankara, 2008.
  • Güven E. N. “Zeki Saldırı Tespit Sistemlerinin İncelenmesi, Tasarımı ve Gerçekleştirilmesi”, Yüksek Lisans Tezi, Gazi Üniversitesi Fen Bilimleri Enstitüsü, 2007.
  • Joshua, S. Whitea, Thomas T. Fitzsimmonsb, Jeanna N. Matthewsc, “Quantitative Analysis of Intrusion Detection Systems: Snort and Suricata”, Wallace H. Coulter School of Engineering Department of Computer Science, 2011.
  • Kfsensor. “Advanced Windows Honeypot System”. http://www.keyfocus.net/kfsensor (06.01.2018).
  • Manev, P. “Windows Installation Guide for Suricata IDS/IPS”. Open Information Security Foundation, Document Version 1.3, 2012.
  • McRee R. “BroIDS with Logstash and Kibana”, ISSA Journal pp. 37-39, September 2013.
  • NETIDS. “Intrusion detection system for .NET based on phpids”. https://code.google.com/p/dotnetids/ (12.02.2018).
  • Pasin Ş. “Çok Algılayıcılı Saldırı Tespit Sistemleri”, Gebze Yüksek Teknoloji Enstitüsü, Bilgisayar Mühendisliği Bölümü, Veri ve Ağ Güvenliği Dersi Projesi, 2002.
  • Patcha A. Park J.M. “An overview of anomaly detection techniques: Existing solutions and latest technological trends”, Computer Networks, 51(12): pp.3448-3470, 2007.
  • Phpids. “PHP-Intrusion Detection System”. https://github.com/PHPIDS/PHPIDS (12.06.2016).
  • Prelude.”Prelude Security Information & Event Management”. http://www.prelude-siem.com/en (24.02.2018).
  • Samhain. “File integrity / host-based intrusion detection system”. http://www.la-samhna.de/samhain/ (25.02.2018).
  • Sancak, S. “Saldırı Tespit Sistemi Tekniklerinin Karşılaştırılması”, Yüksek Lisans Tezi, Gebze Yüksek Teknoloji Enstitüsü, 2008.
  • Sazlı H, M Tanrıkulu. “Saldırı Tespit Sistemlerinde Yapay Sinir Ağlarının Kullanılması”, XII. Türkiye’de İnternet Konferansı, 8-10 Kasım, Ankara, 2007.
  • S. E. Smaha, "Haystack: an intrusion detection system," Aerospace Computer Security Applications Conference, Fourth, Orlando, FL, pp. 37-44, 1988.
  • Snorby. “Ruby On Rails Application for Network Security Monitoring”. https://github.com/Snorby/snorby (02.01.2018).
  • Şahinaslan E, Kantürk, A, Şahinaslan, Ö, Borandağ, E. "Kurumlarda bilgi güvenliği farkındalığı, önemi ve oluşturma yöntemleri", Akademik Bilişim, 9, 11-13, 2009.
  • Weijian Huang, Yan An, Wei Du. “A Multi-Agent-Based Distributed Intrusion Detection System”, 3rd International Conference on Advanced Computer Theory and Engineering (ICACTE), vol.3, pp.141-143, 20-22 Aug. 2010.
  • Yıldız E, Arıcı N. “Gerçek Zamanlı Bir Saldırı Tespit Sistemi Tasarımı Ve Gerçekleştirimi”, E-Journal of New World Sciences Academy Engineering Sciences, 1A0072, 5, (2), 143-159, 2010.
Toplam 31 adet kaynakça vardır.

Ayrıntılar

Birincil Dil Türkçe
Bölüm Makaleler
Yazarlar

Muhammet Baykara 0000-0002-9368-8902

Resul Daş

Yayımlanma Tarihi 15 Mart 2019
Gönderilme Tarihi 30 Temmuz 2018
Yayımlandığı Sayı Yıl 2019 Cilt: 10 Sayı: 1

Kaynak Göster

IEEE M. Baykara ve R. Daş, “Saldırı tespit ve engelleme araçlarının incelenmesi”, DÜMF MD, c. 10, sy. 1, ss. 57–75, 2019, doi: 10.24012/dumf.449059.
DUJE tarafından yayınlanan tüm makaleler, Creative Commons Atıf 4.0 Uluslararası Lisansı ile lisanslanmıştır. Bu, orijinal eser ve kaynağın uygun şekilde belirtilmesi koşuluyla, herkesin eseri kopyalamasına, yeniden dağıtmasına, yeniden düzenlemesine, iletmesine ve uyarlamasına izin verir. 24456