Siber saldırıların loglar üzerinden tespit edilmesi ve önlenmesi
Yükleniyor...
Dosyalar
Tarih
2024
Yazarlar
Dergi Başlığı
Dergi ISSN
Cilt Başlığı
Yayıncı
Düzce Üniversitesi
Erişim Hakkı
info:eu-repo/semantics/openAccess
Özet
Teknoloji kullanımı giderek yaygınlaşmakta, insan hayatının vazgeçilmezleri arasında yer almaktadır. Teknolojinin tüm alanlarda yaygın olarak kullanılması bilgisayar sistemleri üzerinde güvenlik açıklarının oluşmasına neden olmaktadır. Sistemlere yapılan saldırıların nereden ne zaman kim tarafından yapılacağı bilinmemektedir. Bu bağlamda sistemler üzerinde gerçekleşen işlemlerin internet izlerinin tutulması, log kayıtlarının alınması, yaşanan birçok siber saldırıyı çözme konusunda uzmanlara fayda sağlamaktadır. Sistemler üzerindeki zafiyetlerin hackerlar tarafından fark edilmesiyle beraberinde çeşitli siber saldırılar ortaya çıkarmıştır. Tespit edilen bu zafiyetler üzerinden network sistemi üzerinde hakimiyet kurmaları, maddi kazanç elde etmeleri ve itibari sebepler yer alabilmektedir. Bu durum sistemlerin bilgi bütünlüğünü bozmaktadır. Bu çalışma kapsamında log kayıtları üzerinden siber saldırıların tespit edilebileceği ve siber saldırıların engellenebileceği araştırılmıştır. Bu çalışma loglar üzerinden siber saldırıların tespit edilmesi ve engellenmesi, siber saldırılara karşı çözümlerin üretilmesi bakış açısıyla literatüre katkı sağlayacağı düşünülmektedir.
The use of technology is becoming increasingly widespread and is among the indispensables of human life. The widespread use of technology in all areas causes security vulnerabilities on computer systems. It is not known from where, when and by whom the attacks on the systems will be made. In this context, keeping internet traces of the transactions on the systems, taking log records, provides benefit to experts in solving many cyber attacks. With the vulnerabilities on the systems being noticed by hackers, various cyber attacks have emerged. Through these detected weaknesses, they can dominate the network system, gain financial gain and reputational reasons. This situation disrupts the information integrity of the systems. Within the scope of this study, it has been investigated that cyber attacks can be detected and cyber attacks can be prevented through log records. This study is thought to contribute to the literature from the perspective of detecting and preventing cyber attacks through logs and producing solutions against cyber attacks.
The use of technology is becoming increasingly widespread and is among the indispensables of human life. The widespread use of technology in all areas causes security vulnerabilities on computer systems. It is not known from where, when and by whom the attacks on the systems will be made. In this context, keeping internet traces of the transactions on the systems, taking log records, provides benefit to experts in solving many cyber attacks. With the vulnerabilities on the systems being noticed by hackers, various cyber attacks have emerged. Through these detected weaknesses, they can dominate the network system, gain financial gain and reputational reasons. This situation disrupts the information integrity of the systems. Within the scope of this study, it has been investigated that cyber attacks can be detected and cyber attacks can be prevented through log records. This study is thought to contribute to the literature from the perspective of detecting and preventing cyber attacks through logs and producing solutions against cyber attacks.
Açıklama
Anahtar Kelimeler
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Computer Engineering and Computer Science and Control