Affiliation:
1. Kuveyt Türk Katılım Bankası
2. MİLLİ SAVUNMA ÜNİVERSİTESİ, HAVA HARP OKULU
Abstract
Geçtiğimiz son 20 yıldaki teknolojik gelişmelerle beraber bilgisayar ağlarının kapasitesi ve bağlanan cihaz sayısı sürekli artmaktadır. Özellikle nesnelerin interneti (Internet of Things-IoT) teknolojisi ile internete bağlı cihaz sayısının 50 milyarı aşması beklenmektedir. Son kullanıcı tarafından kullanılan akıllı cihazlar ve bu cihazların kullanımındaki artış beraberinde devasa boyutlardaki veri akışını da getirmiştir. Covid-19 süreci ile uzaktan çalışma, çevrimiçi eğitim vb. durumlar neredeyse tüm işlemleri internet üzerinden yürütmeye ve verilere internet üzerinden erişime olanak vermiştir. Tüm bunlarla beraber, verilerin saklandığı, yürütüldüğü ve işlendiği sistemler saldırganların hedefi haline gelmiştir. Bu çalışmada olası siber saldırı senaryolarında saldırganların kurumsal ağ sisteminin içine sızması durumunda saldırganların dikkatini başka yöne çekmesine olanak sağlayacak balküpü sistemleri, hem saldırgan hem de savunan bakış açısıyla ele alınmıştır.
Publisher
Istanbul Ticaret Universitesi
Reference21 articles.
1. Al-Jameel, S., & Alanazi, A. A. (2021). Honeypots Tools Study and Analysis. International Journal of Computer Science & Network Security, 21(1), 162-173.
2. Amal, M. R., & Venkadesh, P. (2023). H-Doctor: Honeypot based firewall tuning for attack prevention. Measurement: Sensors, 25, 100664.
3. Bagyalakshmi, G., Rajkumar, G., Arunkumar, N., Easwaran, M., Narasimhan, K., Elamaran, V., & Ramirez-Gonzalez, G. (2018). Network vulnerability analysis on brain signal/image databases using Nmap and Wireshark tools. IEEE Access, 6, 57144-57151.
4. Borkar, A., Salunke, A., Barabde, A., & Karlekar, N. P. (2011, February, 25-26). Honeypot: a survey of technologies, tools and deployment. Proceedings of the International Conference & Workshop on Emerging Trends in Technology, India, 1357-1357.
5. Bringer, M. L., Chelmecki, C. A., & Fujinoki, H. (2012). A survey: Recent advances and future trends in honeypot research. International Journal of Computer Network and Information Security, 4(10), 63-75.