Show simple item record

dc.contributor.advisorŞişeci, Necati Ersen
dc.contributor.authorJabiyev, Bahruz
dc.date.accessioned2021-05-08T07:33:27Z
dc.date.available2021-05-08T07:33:27Z
dc.date.submitted2016
dc.date.issued2021-04-12
dc.identifier.urihttps://acikbilim.yok.gov.tr/handle/20.500.12812/631568
dc.description.abstractSiber tehditlerin çeşit ve karmaşıklığı bilgisayar teknolojilerindeki gelişimlere paralelolarak artıyor. Bu yüzden, siber tehditleri tespit etmek ve onlarla savaşmak zorlaşıyor.Siber istihbaratın paylaşılması, çeşitli ve karmaşık tehditlere karşı korumayı artırmanıniyi bir yöntemidir, çünkü bu şekilde başkalarının bilgi ve tecrübesi kullanılarak tehditlerekarşı daha uyanık olunabilir. MITRE'nin gelişimine öncülük ettiği TAXII, STIX ve CybOX standartları bize siber istihbaratın kapsamlı ve standartlaştırılmış bir şekilde tarifedilmesini ve etkin olarak paylaşılmasını sağlıyor. Bu tezin amacı, STIX/CybOX formatındaki siber tehdit istihbaratını, kolayca Suricata IPS/IDS sistemlerinde tanımlanabilecek Suricata kurallarına dönüştürmek. Düzenli olarak, güncel siber tehditleri baz alarak oluşturulan Suricata kuralları, Suricata sisteminin yeni yaranan tehditlere aşina olmasına olanak sağlayacaktır.
dc.description.abstractVariety and complexity of cyber threats are increasing in parallel with technological advancements in computer technologies. Therefore, it is getting harder to detect and fightcyber threats. Sharing of threat intelligence is a good way to grow immunity againstvarious and complex threats, since it enables sharing parties to learn from others' experiences and knowledge, thereby to become alert to potential threats. XML-based standardsTAXII, STIX and CybOX, of which development is led by MITRE, allow us to describecyber threats in an extensive and standardized manner and to share them effectively.The aim of this thesis is to convert STIX/CybOX formatted threat intelligence data toSuricata rules which can be readily implemented on Suricata IDS/IPS. To create rulesfor a Suricata engine based on latest threat information on a regular basis, will enable itto get familiar with emerging threats.en_US
dc.languageEnglish
dc.language.isoen
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rightsAttribution 4.0 United Statestr_TR
dc.rights.urihttps://creativecommons.org/licenses/by/4.0/
dc.subjectBilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontroltr_TR
dc.subjectComputer Engineering and Computer Science and Controlen_US
dc.titleGenerating application layer IDS rules from cyber threat intelligence
dc.title.alternativeSiber tehdit istihbaratından uygulama seviyeli IDS kuralları üretme
dc.typemasterThesis
dc.date.updated2021-04-12
dc.contributor.departmentSiber Güvenlik Mühendisliği Ana Bilim Dalı
dc.identifier.yokid10114257
dc.publisher.instituteFen Bilimleri Enstitüsü
dc.publisher.universityİSTANBUL ŞEHİR ÜNİVERSİTESİ
dc.identifier.thesisid438758
dc.description.pages41
dc.publisher.disciplineDiğer


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record

info:eu-repo/semantics/openAccess
Except where otherwise noted, this item's license is described as info:eu-repo/semantics/openAccess