Show simple item record

dc.contributor.advisorTuğlular, Tuğkan
dc.contributor.authorTapucu Arpaçay, Dilek
dc.date.accessioned2021-05-08T08:08:19Z
dc.date.available2021-05-08T08:08:19Z
dc.date.submitted2002
dc.date.issued2018-08-06
dc.identifier.urihttps://acikbilim.yok.gov.tr/handle/20.500.12812/642923
dc.description.abstractöz Bilgisayar sistem kaynaklarının ve sistemdeki tüm verilerin gittikçe artan sayıdaki yetkisiz erişime, ve kötü niyetli sızmalara karşı korunmaya ihtiyacı vardır. Bu tez çalışmasındada, Nüfuz Yönetim Sistemleri ve özel olarak onların soruşturma ve kurtarma alt-sistemleri dikkate alınmıştır. Bu alt-sistemlerin amacı sızma denemelerini araştırmak ve sistemi nüfuzdan olabildiğince çabuk bir şekilde kurtarmaktır. Bu amaca ulaşmak için bazı nüfuz denemelerinin başarılı olacağı kabulü yapılıp, gerekli önlemler alınmalıdır. Nüfuz gerçekleştikten sonra; zararın ne olduğuna, nüfuzun nasıl yapıldığına ve yakın gelecekte benzeri nüfuzlardan korunmak için ne gibi değişiklikler yapılması gerektiğine bakılarak, zararın değerlendirilmesine odaklanılmalıdır. Bu tez çalışmasında, soruşturmanın ihtiyaçlarına ve sistemin eski durumuna getirilmesi süreçleri ortaya konulmuş ve ilgili kılavuzlar geliştirilmiştir. Ayrıca, kılavuzlar arasındaki benzerlikler ve farklılıklar açıklanmıştır. V
dc.description.abstractABSTRACT Computer systems resources and all data contained in the system may need to be protected against the increasing number of unauthorized access, manipulation and malicious intrusions. This thesis is concerned with intrusion management systems and specially with their investigation and recovery subsystems. The goals of these systems are to investigate intrusion attempts and recover from intrusions as fast as possible. In order to achieve these goals me should observe the fact that some of the intrusion attempts will be eventually successful should be accepted and necessary precautions should be taken. After an intrusion has taken place, the focus should be on the assessment: looking at what damage has occurred, how it happened, what changes can be made to prevent such attacks in the future. In this thesis, requirements of investigation and recovery process are determined and related guidelines developed. The similarities and differences between these guidelines are explained. IVen_US
dc.languageEnglish
dc.language.isoen
dc.rightsinfo:eu-repo/semantics/embargoedAccess
dc.rightsAttribution 4.0 United Statestr_TR
dc.rights.urihttps://creativecommons.org/licenses/by/4.0/
dc.subjectBilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontroltr_TR
dc.subjectComputer Engineering and Computer Science and Controlen_US
dc.titleComparison of recovery requirements with investigation requirements for intrusion management systems
dc.title.alternativeNüfuz yönetim sistemleri için kurtarma gereksinimlerinin soruşturma gereksinimleri ile karşılaştırılması
dc.typemasterThesis
dc.date.updated2018-08-06
dc.contributor.departmentDiğer
dc.subject.ytmComputer security
dc.subject.ytmIntrusion management systems
dc.identifier.yokid128600
dc.publisher.instituteMühendislik ve Fen Bilimleri Enstitüsü
dc.publisher.universityİZMİR YÜKSEK TEKNOLOJİ ENSTİTÜSÜ
dc.identifier.thesisid121017
dc.description.pages54
dc.publisher.disciplineDiğer


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record

info:eu-repo/semantics/embargoedAccess
Except where otherwise noted, this item's license is described as info:eu-repo/semantics/embargoedAccess