Araştırma Makalesi


DOI :10.30801/acin.356815   IUP :10.30801/acin.356815    Tam Metin (PDF)

Bir Güvenlik Trendi: Bal Küpü

Süleyman Muhammed ArıkanRecep Benzer

Bu çalışma, bilişim dünyasında güvenliği sağlamak adına kullanılmakta olan ve her geçen gün popülerliği artan bal küpleri hakkında bir araştırma niteliğindedir. Honeypot olarak kullanılan bu terim dilimize bal küpü olarak geçmiştir. Balküpleri, izinsiz yapılmış girişlerin veya zararlı aktivitelerin tespitinde kullanılmasına ek olarak asıl amaçları sadırganın veya zararlı aktivitenin kullanmış olduğu metod ve araçlar hakkında bilgi edinmektir. Bal küplerinin birçok çeşidi vardır. Çalışmamızda bu çeşitleri açıklamaya odaklanılmıştır. Dinamik bal küpü dizaynı, bal küpü sistemleri için saldırgan web uygulaması, ssh ataklarının analizi ve görselleştirilmesi gibi çalışmalar incelenmiştir. Ayrıca Glastopf ile sql enjeksiyonu saldırısına ve yapılan saldırının kayıtlardan görüntülenmesine örnek bir uygulama yapılmıştır. Gelişen modern dünyada her geçen gün farklı alanlar oluşmakta ve gereksinimler değişmektedir. Bu gereksinimlere bal küpü sistemlerinin kendini adapte etmesi her ne kadar hızlıda olsa bazı konularda eksikleri devam etmektedir. Ancak esnek yapıları ve herhangi bir sisteme kolay adapte olmaları sayesinde yeni moduller geliştirilerek eksikliklerin büyük kısmı kullanıcılar tarafından giderilebilmektedir. 

Anahtar Kelimeler: Bal küpümalwaresql injectionransomwareworm.
DOI :10.30801/acin.356815   IUP :10.30801/acin.356815    Tam Metin (PDF)

New Security Trend: Honeypot

Süleyman Muhammed ArıkanRecep Benzer

This study is a research about the honeypots which is being used to provide security in the world of information and increasing in popularity day by day. This term used as a honeypot is passed down to our slice as honey cube. In addition to being used in the detection of unauthorized entries or harmful activities, it is also necessary to obtain information about the methods and means by which the original purpose is to use the malicious or harmful activity. There are many kinds of honeypots. Our work focuses on explaining these species. Dynamic honeypot design, aggressive web application for honeypot systems, analysis and visualization of ssh attacks have been studied. In addition, Glastopf, sql injection attack and the attack is displayed on the records of a sample application has been done. In the developing modern world, different fields are formed every day and requirements are changing. Although these requirements are fast for the honeypot systems to adapt themselves but some are still missing. However, due to their flexible structure and easy adaptation to any system, new modules can be developed and most of the deficiencies can be eliminated by the users.

Anahtar Kelimeler: Honeypotmalwaresql injectionransomwareworm.

PDF Görünüm

Referanslar

  • [1] Antivirus software. 2017, En.wikipedia.org. Retrieved 1 February 2017, from http://en.wikipedia.org/wiki/Antivirus_software google scholar
  • [2] Yang, Y., Yang, H., & Mi, J. 2011, “Design of distributed honeypot system based on intrusion tracking” In 2011 IEEE 3rd International Conference on Communication Software and Networks. IEEE. google scholar
  • [3] Kuwatly, I., Sraj, M., & Al Masri, Z. 2004, “A Dynamic Honeypot Design for Intrusion Detection” In The IEEE/ACS International Conference on Pervasive Services. IEEE. google scholar
  • [4] Zakaria, W., & Kiah, M. 2012, “A review on artificial intelligence techniques for developing intelligent honeypot” In 2012 8th International Conference on Computing Technology and Information Management (NCM and ICNIT). IEEE. google scholar
  • [5] Song, Y., Zhu, X., Hong, Y., Zhang, H., & Tan, H. 2012, “A Mobile Communication Honeypot Observing System” In 2012 Fourth International Conference on Multimedia Information Networking and Security. IEEE. google scholar
  • [6] Chauhan, S., & Shiwani, S. 2017, “A honeypots based anti-phishing framework” In 2014 International Conference on Control, Instrumentation, Communication and Computational Technologies (ICCICCT). IEEE. google scholar
  • [7] Sharma, S. 2016, “Detection and analysis of network & application layer attacks using Maya Honeypot” In 2016 6th International Conference - Cloud System and Big Data Engineering (Confluence). IEEE. google scholar
  • [8] Singh, A., & Joshi, R. 2011, “A honeypot system for efficient capture and analysis of network attack traffic” In 2011 International Conference on Signal Processing, Communication, Computing and Networking Technologies. IEEE. google scholar
  • [9] Djanali, S., Arunanto, F., Pratomo, B., Baihaqi, A., Studiawan, H., & Shiddiqi, A. 2014, “Aggressive web application honeypot for exposing attacker's identity” In 2014 The 1st International Conference on Information Technology, Computer, and Electrical Engineering. IEEE. google scholar
  • [10] Koniaris, I., Papadimitriou, G., & Nicopolitidis, P. 2013, “Analysis and visualization of SSH attacks using honeypots” In Eurocon 2013. IEEE. google scholar
  • [11] On Security Issues in Web Applications through Cross Site Scripting (XSS) 2013, In 2013 20th Asia-Pacific Software Engineering Conference (APSEC). IEEE. google scholar

Atıflar

Biçimlendirilmiş bir atıfı kopyalayıp yapıştırın veya seçtiğiniz biçimde dışa aktarmak için seçeneklerden birini kullanın


DIŞA AKTAR



APA

Arıkan, S.M., & Benzer, R. (2018). Bir Güvenlik Trendi: Bal Küpü. Acta Infologica, 2(1), 1-11. https://doi.org/10.30801/acin.356815


AMA

Arıkan S M, Benzer R. Bir Güvenlik Trendi: Bal Küpü. Acta Infologica. 2018;2(1):1-11. https://doi.org/10.30801/acin.356815


ABNT

Arıkan, S.M.; Benzer, R. Bir Güvenlik Trendi: Bal Küpü. Acta Infologica, [Publisher Location], v. 2, n. 1, p. 1-11, 2018.


Chicago: Author-Date Style

Arıkan, Süleyman Muhammed, and Recep Benzer. 2018. “Bir Güvenlik Trendi: Bal Küpü.” Acta Infologica 2, no. 1: 1-11. https://doi.org/10.30801/acin.356815


Chicago: Humanities Style

Arıkan, Süleyman Muhammed, and Recep Benzer. Bir Güvenlik Trendi: Bal Küpü.” Acta Infologica 2, no. 1 (Apr. 2025): 1-11. https://doi.org/10.30801/acin.356815


Harvard: Australian Style

Arıkan, SM & Benzer, R 2018, 'Bir Güvenlik Trendi: Bal Küpü', Acta Infologica, vol. 2, no. 1, pp. 1-11, viewed 30 Apr. 2025, https://doi.org/10.30801/acin.356815


Harvard: Author-Date Style

Arıkan, S.M. and Benzer, R. (2018) ‘Bir Güvenlik Trendi: Bal Küpü’, Acta Infologica, 2(1), pp. 1-11. https://doi.org/10.30801/acin.356815 (30 Apr. 2025).


MLA

Arıkan, Süleyman Muhammed, and Recep Benzer. Bir Güvenlik Trendi: Bal Küpü.” Acta Infologica, vol. 2, no. 1, 2018, pp. 1-11. [Database Container], https://doi.org/10.30801/acin.356815


Vancouver

Arıkan SM, Benzer R. Bir Güvenlik Trendi: Bal Küpü. Acta Infologica [Internet]. 30 Apr. 2025 [cited 30 Apr. 2025];2(1):1-11. Available from: https://doi.org/10.30801/acin.356815 doi: 10.30801/acin.356815


ISNAD

Arıkan, SüleymanMuhammed - Benzer, Recep. Bir Güvenlik Trendi: Bal Küpü”. Acta Infologica 2/1 (Apr. 2025): 1-11. https://doi.org/10.30801/acin.356815



ZAMAN ÇİZELGESİ


Gönderim21.11.2017
Kabul02.05.2018
Çevrimiçi Yayınlanma26.06.2018

LİSANS


Attribution-NonCommercial (CC BY-NC)

This license lets others remix, tweak, and build upon your work non-commercially, and although their new works must also acknowledge you and be non-commercial, they don’t have to license their derivative works on the same terms.


PAYLAŞ




İstanbul Üniversitesi Yayınları, uluslararası yayıncılık standartları ve etiğine uygun olarak, yüksek kalitede bilimsel dergi ve kitapların yayınlanmasıyla giderek artan bilimsel bilginin yayılmasına katkıda bulunmayı amaçlamaktadır. İstanbul Üniversitesi Yayınları açık erişimli, ticari olmayan, bilimsel yayıncılığı takip etmektedir.