Derleme
BibTex RIS Kaynak Göster

AN ANALYSIS THROUGH CASES AND CYBER THREATS IN ACADEMIC LIFE

Yıl 2018, Cilt: 10 Sayı: 24, 330 - 350, 30.06.2018
https://doi.org/10.20875/makusobed.384988

Öz

Although rapidly
developing information technologies have many advantages, sometimes they can
create some disadvantages as well. Internet technology can be expressed as the
pioneer of this development with the increasing number of users. In addition to
hosting a large number of applications and services that make people’s lives
easier, the Internet can pose a threat to users due to malicious uses and
traps. In this context, the study deals with the fraud methods that take place
on the internet conceptually. The experiences in the academic life are defined
with sample cases. The phishing method which is one of the virtual threats is
comprehensively. In this article, the phishing method is discussed through
cases and It is evaluated that the methods of protection from these processes,
deficiencies, suggestions. In addition there is a comprehensive focus on hunter
journals that pose a great danger to the academic community. The study aims at
creating a general awareness for all the stakeholders.

Kaynakça

  • Aburrous, M., Hossain, M. A., Dahal, K. ve Thabtah, F.(2010a). Predicting Phishing Websites Using Classification Mining Techniques. Inseventh İnternational Conference On Information Technology; 2010(s.176–181). Las Vegas, Nevada,USA: IEEE.
  • Akyazı, E., Dilmen, N.E. ve Kara, T.(2008). Türkiye Bilişim Derneği, 2. İstanbul Bilişim Kongresi 3-4 Haziran 2008,s.31-39.
  • Alsharnouby, M., Alaca, F. ve Chiasson, S.(2015). Why Phishing Still Works: User Strategies For Combating Phishing Attacks. Int. J. Human-Computer Studies, 82(2015),69-82.
  • Balcıoğlu, İ.(2014). İnternet Kullanımı ve Getirip Götürdükleri, Somuncubaba İlim Kültür ve Edebiyat Dergisi,(160),64-67.
  • Beall J. (2015). Predatory journals and the breakdown of research cultures. Information Development, 31(5),473-476.
  • Beall J. (2016). Essential Information about Predatory Publishers and Journals. International Higher Education, 86, 2-3.
  • Beall’s List. (2017). Potential, Possible, or Probable Predatory Scholarly OpenAccess Publishers. Erişim: 09.12.2017, https://beallslist.weebly.com.
  • Bilgin, U.E., Doğan, C.E., Koçak, A. ve Aktaş, E.Ö.(2013). Bilişim Teknolojisi İle Bankada İşlenen Bir Dolandırıcılık Suçu. E-Journal of New World Sciences Academy, 8(3), 91-95.
  • Canbek, G. ve Sağıroğlu, Ş.(2006). Bilgi, Bilgi Güvenliği ve Süreçleri Üzerine Bir İnceleme. Politeknik Dergisi,9(3),165-174.
  • Dadkhah M., Maliszewski T. ve Jazi M.D. (2016). Characteristics of Hijacked Journals and Predatory Publishers: Our Observations in the Academic World. Trends in Pharmacological Sciences, 37(6),415-418.
  • Dadkhah M. ve Bianciardi G. (2016). Ranking Predatory Journals: Solve the Problem Instead of Removing It!. Advanced Pharmaceutical Bulletin, 6(1),1-4.
  • Dhamija, R., Tygar, J.D. ve Hearst, M.A.(2006). Why Phishing Works. Conference on Human Factors in Computing Systems (CHI 2006), 22-27 Nisan, Quebec/ Canada. s.581-590.
  • Enago. (2016). Sahte Dergiler Nasıl Tespit Edilebilir?, Erişim: 09.12.2017, https://www.enago.com.tr/blog/sahte-dergiler-nasil-tespit-edilebilir/.
  • Elmas, Ç., Orman, A. ve Dener, M.(2011). İnternette Bilgi Güvenilirliğini Artıracak Bir Uygulama Geliştirilmesi. e-Journal of New World Sciences Academy Engineering Sciences, 6(1),135-147.
  • Eminağaoğlu, M. ve Gökşen, Y.(2009). Bilgi Güvenliği Nedir, Ne Değildir, Türkiye’ de Bilgi Güvenliği Sorunları ve Çözüm Önerileri. Dokuz Eylül Üniversitesi Sosyal Bilimler Enstitüsü Dergisi, 11(4),1-15.
  • Enago. (2014a). Bir Yayıncıdan Çalışmanızı Ücretsiz Yayınlama Teklifi Gelirse Ne Yaparsınız?, Erişim: 09.12.2017, https://www.enago.com.tr/blog/bir-yayincidan-calismanizi-ucretsiz-yayinlama-teklifi-gelirse-ne-yaparsiniz/.
  • Enago. (2014b). Bilimsel Dergiler Neden Sahte Makale Yayınlar?, Erişim: 09.12.2017, https://www.enago.com.tr/blog/bilimsel-dergiler-neden-sahte-makale-yayinlar/.
  • Ercan, C.(2009). İnternet Kullanımında Etik Kaygılar ve Etik Kaygıların Giderilmesi Yönünde Organizasyonların Sorumlulukları. Mevzuat Dergisi, 11(141),1-11.
  • Erzurum Emniyet Müdürlüğü.(2013). İnternetteki Sahtekarlık ve Dolandırıcılıklar. Erişim: 12.05.2017, http://www.erzurum.pol.tr/Duyurular/Sayfalar/Internetteki-Sahtekarliklar-ve-Dolandiriciliklar-21102014.aspx.
  • Eşitli, A.E.(2013). Suçların ve Cezaların Kanuniliği İlkesi. Türkiye Barolar Birliği Dergisi, 2013 (104), 225-246.
  • Ferris L.E. ve Winker M.A. (2017).Ethical issues in publishing in predatory journals. Biochemia Medica, 27(2), 279-84.
  • Grzybowski A., Patryn R. ve Sak J. (2017). Predatory journals and dishonesty in science. Clinics in Dermatology, (2017)35, 607-611.
  • He M., Horng S., Fan, P., Khan, K.M., Run, R., Lai, J., Chen, R. ve Sutanto, A.(2011). An Efficient Phishing Webpage Detector. Expert Systems with Applications.38(2011), 12018–12027.
  • Hekim, H. ve Başıbüyük, O.(2013). Siber Suçlar ve Türkiye’nin Siber Güvenlik Politikaları, Uluslararası Güvenlik ve Terörizm Dergisi, 4(2),135-158.
  • Hong,J.(2012).The Current State of Phishing Attacks. Communications of the ACM, 55(1),74-81.
  • Ibba S., Pani F.E., Stockton J.G., Barabino G., Marchesi M. ve Tigano D. (2017). Incidence of Predatory Journals in Computer Science Literature. Library Review, 66(6/7),505-52.
  • Jakobsson, M. ve Myers, S.A.(2007). Phishing and countermeasures: Understanding the increasing problem of identity theft. Introduction to Phishing (Eds.).(ss.1–2).NewYork: John Wiley & Sons Inc.
  • Jeffrey Beall.(2017). Predatory Publishing. Erişim: 09.12.2017, https://jefferson.libguides.com/c.php?g=250298&p=1666257.
  • Khonji, M., Iraqi, Y. ve Jones, A.(2013). Phishing Detection: A Literature Survey. IEEE Communications Surveys & Tutorials, Fourth Quarter,15(4),2091-2121.
  • Kim, W., Jeong R.O. , Kim, C. ve So, J.(2016). The Dark Side of the Internet: Attacks, Costs and Responses”. Information Systems, 36(2011),675-705.
  • Konradt C., Schilling A. ve Werners, B.(2016). Phishing: An Economic Analysis of Cybercrime Perpetrators. Computers & Security. 58(2016),39-46
  • Kumar M. (2017). Unicode and Phishing Attack. Erişim: 12.05.2017 tarihinde, http://thehackernews.com/2017/04/unicode-Punycode-phishing-attack.html?m=1.
  • Mohammad, M.R., Thabtah, F. ve McCluskey, L.(2015). Tutorial and Critical Analysis of Phishing Websites Methods. Computer Science Review,17(2015),1-24.
  • NHBVÜ-BİD.(2013). E-Posta ile Dolandırma Yöntemleri ve Alınacak Tedbirler, Erişim:12.05.2017, https://bidb.nevsehir.edu.tr/tr/5734.
  • Özbek, M.(2015).The Impacts of European Cybercrime Convention on Turkish Criminal Law. Erişim:12.05.2017,http://www.goksusafiisik.av.tr/Articletter/2015_Summer/GSI_Articletter_2015_Summer_Article6.pdf.
  • Pamukçu Günaydın G. ve Doğan N.Ö. (2015). A Growing Threat for Academicians: Fake and Predatory Journals. The Journal of Academic Emergency Medicine, (14),94-96.
  • Patil, P. ve Devale, R.P.(2016). A Literature Survey of Phishing Attack Technique. International Journal of Advanced Research in Computer and Communication Engineering, 5(4), 2091-2121.
  • Predatory Journals. (2017). List of Predatory Journals. Erişim:09.12.2017, https://predatoryjournals.com/journals/
  • Rao, S.R. ve Ali, T.S.(2015). PhishShield: A Desktop Application to Detect Phishing Webpages through Heuristic Approach. Procedia Computer Science, 54(2015), 147-156.
  • RSA.(2013). 2013 A Year in Review, Erişim: 12.05.2017, https://www.emc.com/collateral/fraud-report/rsa-online-fraud-report-012014.pdf.
  • Sanal Pos ve Ödeme Şekilleri,(2017). Sanal Pos. Erişim: 12.05.2017, https://201111604033k.wordpress.com/sanal-pos-ve-odeme-sekilleri/.
  • Sans Institute (2013). Hedef Odaklı Oltalama Saldırıları (Phishing Spear). Erişim: 12.05.2017, https://securingthehuman.sans.org/newsletters/ouch/issues/OUCH-201307_tr.pdf.
  • Şahinaslan, Ö., Borandağ, E., Can, E. ve Şahinaslan, E.(2009). Posta Sunucularında Spam Önleme Teknikleri. Akademik Bilişim 2009,11-13Şubat 2009 Harran Üniversitesi, Şanlıurfa-Turkey.
  • Singh, P., Maravi, P.S.Y. ve Sharma, S.(2015). Phishing Websites Detection Through Supervised Learning Networks. 2015 International Conference on Computing and Communications Technologies. 26-27 Feb. 2015. Chennai, India. s.61-65.
  • Taşçı, U. ve Can, A.(2015). Türkiye’de Polisin Siber Suçlarla Mücadele Politikası: 1997-2014, Fırat Üniversitesi Sosyal Bilimler Dergisi, 25(2), 229-248.
  • The UK Card Association. (2015). Annual Report 2015. Erişim: 12.05.2017, http://www.theukcardsassociation.org.uk/wm_documents/UK%20Cards%20Annual%20Report%202015%20FINAL.pdf.
  • Türkiye Bankalar Birliği. (2015). Dolandırıcılık Eylemleri ve Korunma Yöntemleri. Erişim: 12.05.2017, https://www.tbb.org.tr/Content/Upload/Dokuman/7328/TBB-Dolandiricilik-Eylemleri-ve-Korunma-Yontemleri.html.
  • Xia J., Harmon J.L., Connolly K.G., Donnelly R.M., Anderson M.R. ve Howard H.A. (2015). Who Publishes in “Predatory” Journals?. Journal of the Association for Information Science And Technology, 66(7), 1406-1417.
  • Yıldız S.(2007). Suçta Araç Olarak İnternetin Teknik ve Hukuki Yönden İncelenmesi, Selçuk Üniversitesi sosyal Bilimler Enstitüsü Dergisi,(17),609-623.

AKADEMİK YAŞANTIDA SANAL TEHDİTLER VE VAKALAR ÜZERİNE BİR ANALİZ - AN ANALYSIS THROUGH CASES AND CYBER THREATS IN ACADEMIC LIFE

Yıl 2018, Cilt: 10 Sayı: 24, 330 - 350, 30.06.2018
https://doi.org/10.20875/makusobed.384988

Öz

Hızla gelişen bilişim teknolojileri birçok avantaj
sağlasa da bazen bir takım dezavantajlar oluşturabilmektedir. İnternet
teknolojileri, artan kullanıcı sayısı ile bu gelişimin öncüsü olarak ifade
edilebilir. İnternet, insan hayatını kolaylaştıran çok sayıda uygulama ve
hizmet barındırmasının yanında, kötü niyetli kullanımlar ve barındırdığı
tuzaklar nedeniyle kullanıcılar için tehdit oluşturabilmektedir. Çalışma bu
bağlamda internet üzerinden gerçekleşen dolandırıcılık yöntemlerini kavramsal
olarak ele almaktadır. Akademik yaşamdaki deneyimler örnek olaylar ile ortaya
konulmaktadır. Yöntem olarak sanal tehditlerden oltalama yöntemi, kapsamlı bir
şekilde analiz edilmektedir. Makalede, oltalama yöntemi vakalar üzerinden
tartışılmakta ve bu süreçlerden korunma yöntemleri, eksiklikleri,
yapılabilecekler, sunduğu öneriler değerlendirilmektedir. İlaveten akademik
camia için büyük tehlike arz eden avcı dergiler üzerinde kapsamlı olarak
durulmaktadır. Çalışma, kullanıcılar ve uygulamacılar için genel bir
farkındalık yaratmak amacındadır.

Kaynakça

  • Aburrous, M., Hossain, M. A., Dahal, K. ve Thabtah, F.(2010a). Predicting Phishing Websites Using Classification Mining Techniques. Inseventh İnternational Conference On Information Technology; 2010(s.176–181). Las Vegas, Nevada,USA: IEEE.
  • Akyazı, E., Dilmen, N.E. ve Kara, T.(2008). Türkiye Bilişim Derneği, 2. İstanbul Bilişim Kongresi 3-4 Haziran 2008,s.31-39.
  • Alsharnouby, M., Alaca, F. ve Chiasson, S.(2015). Why Phishing Still Works: User Strategies For Combating Phishing Attacks. Int. J. Human-Computer Studies, 82(2015),69-82.
  • Balcıoğlu, İ.(2014). İnternet Kullanımı ve Getirip Götürdükleri, Somuncubaba İlim Kültür ve Edebiyat Dergisi,(160),64-67.
  • Beall J. (2015). Predatory journals and the breakdown of research cultures. Information Development, 31(5),473-476.
  • Beall J. (2016). Essential Information about Predatory Publishers and Journals. International Higher Education, 86, 2-3.
  • Beall’s List. (2017). Potential, Possible, or Probable Predatory Scholarly OpenAccess Publishers. Erişim: 09.12.2017, https://beallslist.weebly.com.
  • Bilgin, U.E., Doğan, C.E., Koçak, A. ve Aktaş, E.Ö.(2013). Bilişim Teknolojisi İle Bankada İşlenen Bir Dolandırıcılık Suçu. E-Journal of New World Sciences Academy, 8(3), 91-95.
  • Canbek, G. ve Sağıroğlu, Ş.(2006). Bilgi, Bilgi Güvenliği ve Süreçleri Üzerine Bir İnceleme. Politeknik Dergisi,9(3),165-174.
  • Dadkhah M., Maliszewski T. ve Jazi M.D. (2016). Characteristics of Hijacked Journals and Predatory Publishers: Our Observations in the Academic World. Trends in Pharmacological Sciences, 37(6),415-418.
  • Dadkhah M. ve Bianciardi G. (2016). Ranking Predatory Journals: Solve the Problem Instead of Removing It!. Advanced Pharmaceutical Bulletin, 6(1),1-4.
  • Dhamija, R., Tygar, J.D. ve Hearst, M.A.(2006). Why Phishing Works. Conference on Human Factors in Computing Systems (CHI 2006), 22-27 Nisan, Quebec/ Canada. s.581-590.
  • Enago. (2016). Sahte Dergiler Nasıl Tespit Edilebilir?, Erişim: 09.12.2017, https://www.enago.com.tr/blog/sahte-dergiler-nasil-tespit-edilebilir/.
  • Elmas, Ç., Orman, A. ve Dener, M.(2011). İnternette Bilgi Güvenilirliğini Artıracak Bir Uygulama Geliştirilmesi. e-Journal of New World Sciences Academy Engineering Sciences, 6(1),135-147.
  • Eminağaoğlu, M. ve Gökşen, Y.(2009). Bilgi Güvenliği Nedir, Ne Değildir, Türkiye’ de Bilgi Güvenliği Sorunları ve Çözüm Önerileri. Dokuz Eylül Üniversitesi Sosyal Bilimler Enstitüsü Dergisi, 11(4),1-15.
  • Enago. (2014a). Bir Yayıncıdan Çalışmanızı Ücretsiz Yayınlama Teklifi Gelirse Ne Yaparsınız?, Erişim: 09.12.2017, https://www.enago.com.tr/blog/bir-yayincidan-calismanizi-ucretsiz-yayinlama-teklifi-gelirse-ne-yaparsiniz/.
  • Enago. (2014b). Bilimsel Dergiler Neden Sahte Makale Yayınlar?, Erişim: 09.12.2017, https://www.enago.com.tr/blog/bilimsel-dergiler-neden-sahte-makale-yayinlar/.
  • Ercan, C.(2009). İnternet Kullanımında Etik Kaygılar ve Etik Kaygıların Giderilmesi Yönünde Organizasyonların Sorumlulukları. Mevzuat Dergisi, 11(141),1-11.
  • Erzurum Emniyet Müdürlüğü.(2013). İnternetteki Sahtekarlık ve Dolandırıcılıklar. Erişim: 12.05.2017, http://www.erzurum.pol.tr/Duyurular/Sayfalar/Internetteki-Sahtekarliklar-ve-Dolandiriciliklar-21102014.aspx.
  • Eşitli, A.E.(2013). Suçların ve Cezaların Kanuniliği İlkesi. Türkiye Barolar Birliği Dergisi, 2013 (104), 225-246.
  • Ferris L.E. ve Winker M.A. (2017).Ethical issues in publishing in predatory journals. Biochemia Medica, 27(2), 279-84.
  • Grzybowski A., Patryn R. ve Sak J. (2017). Predatory journals and dishonesty in science. Clinics in Dermatology, (2017)35, 607-611.
  • He M., Horng S., Fan, P., Khan, K.M., Run, R., Lai, J., Chen, R. ve Sutanto, A.(2011). An Efficient Phishing Webpage Detector. Expert Systems with Applications.38(2011), 12018–12027.
  • Hekim, H. ve Başıbüyük, O.(2013). Siber Suçlar ve Türkiye’nin Siber Güvenlik Politikaları, Uluslararası Güvenlik ve Terörizm Dergisi, 4(2),135-158.
  • Hong,J.(2012).The Current State of Phishing Attacks. Communications of the ACM, 55(1),74-81.
  • Ibba S., Pani F.E., Stockton J.G., Barabino G., Marchesi M. ve Tigano D. (2017). Incidence of Predatory Journals in Computer Science Literature. Library Review, 66(6/7),505-52.
  • Jakobsson, M. ve Myers, S.A.(2007). Phishing and countermeasures: Understanding the increasing problem of identity theft. Introduction to Phishing (Eds.).(ss.1–2).NewYork: John Wiley & Sons Inc.
  • Jeffrey Beall.(2017). Predatory Publishing. Erişim: 09.12.2017, https://jefferson.libguides.com/c.php?g=250298&p=1666257.
  • Khonji, M., Iraqi, Y. ve Jones, A.(2013). Phishing Detection: A Literature Survey. IEEE Communications Surveys & Tutorials, Fourth Quarter,15(4),2091-2121.
  • Kim, W., Jeong R.O. , Kim, C. ve So, J.(2016). The Dark Side of the Internet: Attacks, Costs and Responses”. Information Systems, 36(2011),675-705.
  • Konradt C., Schilling A. ve Werners, B.(2016). Phishing: An Economic Analysis of Cybercrime Perpetrators. Computers & Security. 58(2016),39-46
  • Kumar M. (2017). Unicode and Phishing Attack. Erişim: 12.05.2017 tarihinde, http://thehackernews.com/2017/04/unicode-Punycode-phishing-attack.html?m=1.
  • Mohammad, M.R., Thabtah, F. ve McCluskey, L.(2015). Tutorial and Critical Analysis of Phishing Websites Methods. Computer Science Review,17(2015),1-24.
  • NHBVÜ-BİD.(2013). E-Posta ile Dolandırma Yöntemleri ve Alınacak Tedbirler, Erişim:12.05.2017, https://bidb.nevsehir.edu.tr/tr/5734.
  • Özbek, M.(2015).The Impacts of European Cybercrime Convention on Turkish Criminal Law. Erişim:12.05.2017,http://www.goksusafiisik.av.tr/Articletter/2015_Summer/GSI_Articletter_2015_Summer_Article6.pdf.
  • Pamukçu Günaydın G. ve Doğan N.Ö. (2015). A Growing Threat for Academicians: Fake and Predatory Journals. The Journal of Academic Emergency Medicine, (14),94-96.
  • Patil, P. ve Devale, R.P.(2016). A Literature Survey of Phishing Attack Technique. International Journal of Advanced Research in Computer and Communication Engineering, 5(4), 2091-2121.
  • Predatory Journals. (2017). List of Predatory Journals. Erişim:09.12.2017, https://predatoryjournals.com/journals/
  • Rao, S.R. ve Ali, T.S.(2015). PhishShield: A Desktop Application to Detect Phishing Webpages through Heuristic Approach. Procedia Computer Science, 54(2015), 147-156.
  • RSA.(2013). 2013 A Year in Review, Erişim: 12.05.2017, https://www.emc.com/collateral/fraud-report/rsa-online-fraud-report-012014.pdf.
  • Sanal Pos ve Ödeme Şekilleri,(2017). Sanal Pos. Erişim: 12.05.2017, https://201111604033k.wordpress.com/sanal-pos-ve-odeme-sekilleri/.
  • Sans Institute (2013). Hedef Odaklı Oltalama Saldırıları (Phishing Spear). Erişim: 12.05.2017, https://securingthehuman.sans.org/newsletters/ouch/issues/OUCH-201307_tr.pdf.
  • Şahinaslan, Ö., Borandağ, E., Can, E. ve Şahinaslan, E.(2009). Posta Sunucularında Spam Önleme Teknikleri. Akademik Bilişim 2009,11-13Şubat 2009 Harran Üniversitesi, Şanlıurfa-Turkey.
  • Singh, P., Maravi, P.S.Y. ve Sharma, S.(2015). Phishing Websites Detection Through Supervised Learning Networks. 2015 International Conference on Computing and Communications Technologies. 26-27 Feb. 2015. Chennai, India. s.61-65.
  • Taşçı, U. ve Can, A.(2015). Türkiye’de Polisin Siber Suçlarla Mücadele Politikası: 1997-2014, Fırat Üniversitesi Sosyal Bilimler Dergisi, 25(2), 229-248.
  • The UK Card Association. (2015). Annual Report 2015. Erişim: 12.05.2017, http://www.theukcardsassociation.org.uk/wm_documents/UK%20Cards%20Annual%20Report%202015%20FINAL.pdf.
  • Türkiye Bankalar Birliği. (2015). Dolandırıcılık Eylemleri ve Korunma Yöntemleri. Erişim: 12.05.2017, https://www.tbb.org.tr/Content/Upload/Dokuman/7328/TBB-Dolandiricilik-Eylemleri-ve-Korunma-Yontemleri.html.
  • Xia J., Harmon J.L., Connolly K.G., Donnelly R.M., Anderson M.R. ve Howard H.A. (2015). Who Publishes in “Predatory” Journals?. Journal of the Association for Information Science And Technology, 66(7), 1406-1417.
  • Yıldız S.(2007). Suçta Araç Olarak İnternetin Teknik ve Hukuki Yönden İncelenmesi, Selçuk Üniversitesi sosyal Bilimler Enstitüsü Dergisi,(17),609-623.
Toplam 49 adet kaynakça vardır.

Ayrıntılar

Birincil Dil Türkçe
Bölüm Derleme Makaleleri
Yazarlar

Muhammet Damar 0000-0002-3985-3073

Yılmaz Gökşen 0000-0002-2291-2946

Yayımlanma Tarihi 30 Haziran 2018
Gönderilme Tarihi 28 Ocak 2018
Kabul Tarihi 29 Haziran 2018
Yayımlandığı Sayı Yıl 2018 Cilt: 10 Sayı: 24

Kaynak Göster

APA Damar, M., & Gökşen, Y. (2018). AKADEMİK YAŞANTIDA SANAL TEHDİTLER VE VAKALAR ÜZERİNE BİR ANALİZ - AN ANALYSIS THROUGH CASES AND CYBER THREATS IN ACADEMIC LIFE. Mehmet Akif Ersoy University Journal of Social Sciences Institute, 10(24), 330-350. https://doi.org/10.20875/makusobed.384988