User Guide
Why can I only view 3 results?
You can also view all results when you are connected from the network of member institutions only. For non-member institutions, we are opening a 1-month free trial version if institution officials apply.
So many results that aren't mine?
References in many bibliographies are sometimes referred to as "Surname, I", so the citations of academics whose Surname and initials are the same may occasionally interfere. This problem is often the case with citation indexes all over the world.
How can I see only citations to my article?
After searching the name of your article, you can see the references to the article you selected as soon as you click on the details section.
  Citation Number 6
 Views 12
 Downloands 3
SON KULLANICILAR İÇİN ANOMALİ SALDIRI TESPİT SİSTEMLERİ
2019
Journal:  
Eskişehir Osmangazi Üniversitesi Mühendislik ve Mimarlık Fakültesi Dergisi
Author:  
Abstract:

Günümüzde yaygın bir şekilde kullanılmakta olan imza tabanlı yaklaşımlar, özellikle sıfır gün saldırıları gibi henüz tespit edilmemiş saldırı vektörlerine karşı başarısız olmaktadırlar. Bu tip saldırılar genellikle en az bir sisteme zarar verdikten sonra tespit edilmektedir. Saldırıya ilişkin imza yapılan analizin ardından son kullanıcıların erişimine sunulur. Dolayısı ile bu süre zarfında kullanıcılar bu tip saldırılara karşı savunmasız kalırlar. Kritik noktalardaki bilgisayar sistemlerinin gerek güncelleme ve gerekse yeni uygulamaların kurulmasının ardından sıfır gün saldırıları ile karşılaşma riski bulunmaktadır. Bilindiği üzere, uygulamalar işletim sistemiyle sistem çağrı arayüzü üzerinden etkileşim kurarlar. Dolayısı ile uygulamalardan ya da sistemin tümünden toplanan sistem çağrı verisinde öğrenme sonrasında belirlenen anormal davranışlar bir saldırının varlığını işaret ediyor olabilir. Bu çalışmada, anomali tespit sistemleri için literatür taraması, kullanılabilecek veri kümeleri ve bunların karşılaştırmalı analizleri sunulmuştur.

Keywords:

An anomaly for the final users
2019
Author:  
Abstract:

Signature-based approaches, which are widely used today, fail against unidentified attack vectors, especially zero-day attacks. These types of attacks are usually detected after at least one system has been damaged. After the signed analysis of the attack, the final users will be given access. Thus, during this time, users remain unprotected against this type of attacks. Computer systems at critical points are at risk of zero-day attacks after the update and, if necessary, the installation of new applications. As known, applications interact with the operating system through the system call interface. Therefore, the abnormal behaviors identified after learning in the system call data collected from applications or from the whole of the system may indicate the existence of an attack. In this study, literary scans for anomali detection systems, available data sets and comparative analyses of them were presented.

Keywords:

2019
Author:  
Citation Owners
Attention!
To view citations of publications, you must access Sobiad from a Member University Network. You can contact the Library and Documentation Department for our institution to become a member of Sobiad.
Off-Campus Access
If you are affiliated with a Sobiad Subscriber organization, you can use Login Panel for external access. You can easily sign up and log in with your corporate e-mail address.
Similar Articles








Eskişehir Osmangazi Üniversitesi Mühendislik ve Mimarlık Fakültesi Dergisi

Field :   Mühendislik

Journal Type :   Uluslararası

Metrics
Article : 495
Cite : 985
2023 Impact : 0.159
Eskişehir Osmangazi Üniversitesi Mühendislik ve Mimarlık Fakültesi Dergisi