Kullanım Kılavuzu
Neden sadece 3 sonuç görüntüleyebiliyorum?
Sadece üye olan kurumların ağından bağlandığınız da tüm sonuçları görüntüleyebilirsiniz. Üye olmayan kurumlar için kurum yetkililerinin başvurması durumunda 1 aylık ücretsiz deneme sürümü açmaktayız.
Benim olmayan çok sonuç geliyor?
Birçok kaynakça da atıflar "Soyad, İ" olarak gösterildiği için özellikle Soyad ve isminin baş harfi aynı olan akademisyenlerin atıfları zaman zaman karışabilmektedir. Bu sorun tüm dünyadaki atıf dizinlerinin sıkça karşılaştığı bir sorundur.
Sadece ilgili makaleme yapılan atıfları nasıl görebilirim?
Makalenizin ismini arattıktan sonra detaylar kısmına bastığınız anda seçtiğiniz makaleye yapılan atıfları görebilirsiniz.
  Atıf Sayısı 6
 Görüntüleme 11
 İndirme 3
SON KULLANICILAR İÇİN ANOMALİ SALDIRI TESPİT SİSTEMLERİ
2019
Dergi:  
Eskişehir Osmangazi Üniversitesi Mühendislik ve Mimarlık Fakültesi Dergisi
Yazar:  
Özet:

Günümüzde yaygın bir şekilde kullanılmakta olan imza tabanlı yaklaşımlar, özellikle sıfır gün saldırıları gibi henüz tespit edilmemiş saldırı vektörlerine karşı başarısız olmaktadırlar. Bu tip saldırılar genellikle en az bir sisteme zarar verdikten sonra tespit edilmektedir. Saldırıya ilişkin imza yapılan analizin ardından son kullanıcıların erişimine sunulur. Dolayısı ile bu süre zarfında kullanıcılar bu tip saldırılara karşı savunmasız kalırlar. Kritik noktalardaki bilgisayar sistemlerinin gerek güncelleme ve gerekse yeni uygulamaların kurulmasının ardından sıfır gün saldırıları ile karşılaşma riski bulunmaktadır. Bilindiği üzere, uygulamalar işletim sistemiyle sistem çağrı arayüzü üzerinden etkileşim kurarlar. Dolayısı ile uygulamalardan ya da sistemin tümünden toplanan sistem çağrı verisinde öğrenme sonrasında belirlenen anormal davranışlar bir saldırının varlığını işaret ediyor olabilir. Bu çalışmada, anomali tespit sistemleri için literatür taraması, kullanılabilecek veri kümeleri ve bunların karşılaştırmalı analizleri sunulmuştur.

Anahtar Kelimeler:

An anomaly for the final users
2019
Yazar:  
Özet:

Signature-based approaches, which are widely used today, fail against unidentified attack vectors, especially zero-day attacks. These types of attacks are usually detected after at least one system has been damaged. After the signed analysis of the attack, the final users will be given access. Thus, during this time, users remain unprotected against this type of attacks. Computer systems at critical points are at risk of zero-day attacks after the update and, if necessary, the installation of new applications. As known, applications interact with the operating system through the system call interface. Therefore, the abnormal behaviors identified after learning in the system call data collected from applications or from the whole of the system may indicate the existence of an attack. In this study, literary scans for anomali detection systems, available data sets and comparative analyses of them were presented.

Anahtar Kelimeler:

2019
Yazar:  
Atıf Yapanlar
Dikkat!
Yayınların atıflarını görmek için Sobiad'a Üye Bir Üniversite Ağından erişim sağlamalısınız. Kurumuzun Sobiad'a üye olması için Kütüphane ve Dokümantasyon Daire Başkanlığı ile iletişim kurabilirsiniz.
Kampüs Dışı Erişim
Eğer Sobiad Abonesi bir kuruma bağlıysanız kurum dışı erişim için Giriş Yap Panelini kullanabilirsiniz. Kurumsal E-Mail adresiniz ile kolayca üye olup giriş yapabilirsiniz.
Benzer Makaleler








Eskişehir Osmangazi Üniversitesi Mühendislik ve Mimarlık Fakültesi Dergisi

Alan :   Mühendislik

Dergi Türü :   Uluslararası

Metrikler
Makale : 495
Atıf : 982
2023 Impact/Etki : 0.159
Eskişehir Osmangazi Üniversitesi Mühendislik ve Mimarlık Fakültesi Dergisi