Web sitesi tabanlı oltalama saldırılarının adli analizi
Öz
Anahtar Kelimeler
Kaynakça
- J. Lopez, J. E. Rubio, Access control for cyber-physical systems interconnected to the cloud, Computer Networks, 134, 46-54, 2018. doi: 10.1016/j.conmet 20 18. 01.037.
- O. K, Sahingoz, E. Buber, O. Demir, B. Diri, Machine learning based phishing detection from urls, Expert Systems with Applications, 117 (1), 345-357, 2019. doi :10.10 16/ j.eswa.2018.09.029.
- C. N. Gutierrez, T. Kim, Della R. Corte, J. Avery, D. Goldwasser, M. Cinque, S. Bagchi, Learning from the ones that got away: Detecting new forms of phishing attacks. IEEE Transactions on Dependable and Secure Computing, 15 (6), 988-1001, 2018. doi: 10.1109.TD SC. 2018.2864993.
- B. Kesler, H. Drinan, N. Fontaine, News briefs. IEEE Security and Privacy, 4 (6), 8-13, 2006. doi: 10.28948/ ngumuh.649969.
- I. Kara, Truva atı zararlı yazılımlarına yaklaşım ve çözüm önerileri. Bilgi Yönetimi, 2 (1), 28-33, 2019.
- I. Kara, Türkiye'de zararlı yazılımlarla mücadelenin uygulama ve hukuki boyutunun değerlendirilmesi. Akademik Bakış Uluslararası Hakemli Sosyal Bilimler Dergisi, 52, 87-98, 2015.
- V. Bhavsar, A. Kadlak, S. Sharma, Study on phishing attacks. Int. J. Comput. Appl, 182, 27-29, 2018. doi:10 .5120/ijca2018918286.
- APWG, Phishing Activity Trends Report: 3rd Quarter 2020. Anti-Phishing Working Group, Retrieved. Available online: https://apwg.org/trendsreports/ (Acc essed on 06 Nisan 2021).
Ayrıntılar
Birincil Dil
Türkçe
Konular
Bilgisayar Yazılımı
Bölüm
Araştırma Makalesi
Yazarlar
İlker Kara
*
0000-0003-3700-4825
Türkiye
Yayımlanma Tarihi
27 Temmuz 2021
Gönderilme Tarihi
4 Mart 2021
Kabul Tarihi
31 Mayıs 2021
Yayımlandığı Sayı
Yıl 2021 Cilt: 10 Sayı: 2
Cited By
Cyber Security of Connected Autonomous Vehicles
European Journal of Science and Technology
https://doi.org/10.31590/ejosat.1039449