Browsing by Author "Koltuksuz, Ahmet Hasan"
Now showing 1 - 17 of 17
- Results Per Page
- Sort Options
Master Thesis Çalıştırılabilir kodlar için zafiyet analizi(2020) Yıldırak, Armağan; Koltuksuz, Ahmet HasanBu çalışmada, yazılım güvenlik açığı testinde kullanılan farklı bir tip fuzzer kullanılmıştır. Odak noktası ELF ikili dosyalarında arabellek taşmaları bulmaktır. Bu fuzzer'da farklı dinamik analiz, statik analiz, hibrid analiz, vb teknikler kullanılmıştır. Fuzzer ayrıca bir hata ayıklama profilcisi olan yeni bir tekniğe sahiptir. Hata ayıklama profili dinamik olarak değiştirilebilir. ASLR'yi açma veya kapama gibi daha fazla seçeneği değiştirebilir, komut satırı girişlerini veya stdin girişlerini dinamik olarak değiştirebilir.Article Citation - WoS: 2Citation - Scopus: 2Cyber-physical-social-information-thinking hyperspace: a manifold of cyberspatial entities(Emerald Publishing, 2023) Anas Maazu Kademi; Ahmet Hasan Koltuksuz; Kademi, Anas Maazu; Koltuksuz, Ahmet HasanPurpose: This paper aims to establish a theoretic framework to provide a fundamental understanding of cyberspatial objects their existence and their identification scheme while providing a connection between cyber-enabled spaces and cyberspace. It develops an avenue to quantify general philosophical and theoretical questions precisely inherently spatial basis that produces an unprecedented space–time continuum in which cyber-enabled relations evolve. Design/methodology/approach: Multidisciplinary theoretical approaches are needed to describe complex systems which in this paper are integrated in a quest for the principles underlying the structural organization and dynamics of cyberspace. A theoretic framework is presented and the spatial conception of cyber-enabled physical social information and thinking spaces and entities existence are provided. Findings: With spatial objects and spatial properties cyberspace is inherently spatial. Its basic constructs are founded on its spatial qualities and producing radical space–time compression cyber-enabled spaces in which dynamic relations develop and thrive. The cyberspatial object operations are primarily built on foundations that depend on physical space and other spatial metaphors. Information space basically missing in the literature is an important part of cyberspace. Research limitations/implications: This work suggested a novel analytical approach to describing cyberspace from broader perspectives and fields. Due to the novelty and divergence of cyber concepts an interdisciplinary study and methodology are needed. Thus more research toward theoretical direction could help many of the practical implementations of concepts. Practical implications: The research is of particular significance in cyberspatial mechanics to describe the dynamics and behavior of cyber physical systems. For example object-based analysis functions like spatial query node pattern analysis cluster analysis spatial similarity analysis and location modeling. Originality/value: Complementing the existing literature and defining information space to the research sphere a theoretical framework providing a fundamental understanding of cyberspatial objects and the general cyberspace foundation has been proposed resulting in a formalized concept of existence interactions and applications and services with respect to philosophy science and technology respectively. © 2023 Elsevier B.V. All rights reserved.Article DETECTION OF ADVANCED PERSISTENT THREATS USING SIEM RULESETS(2023) adem simsek; Ahmet Hasan Koltuksuz; Simsek, Adem; Koltuksuz, Ahmet HasanCyber-attacks move towards a sophisticated destructive and persistent position as in the case of Stuxnet Dark Hotel Poseidon and Carbanak. These attacks are called Advanced Persistent Threats (APTs) in which an intruder establishes an undetected presence in a network to steal sensitive data over a prolonged period. APT attacks threaten the main critical areas of today's digitalized life. This threat covers critical infrastructures finance energy and aviation agencies. One of the most significant APT attacks was Stuxnet which targeted the software controlling the programmable logic controllers (PLCs) that are in turn used to automate machine processes. The other one was the Deep Panda attack discovered in 2015 which compromised over 4 million US personnel records because of the ongoing cyberwar between China and the US. This paper explains the difficulties of detecting APTs and examines some of the research in this area. In addition we also present a new approach to detecting APTs using the Security Information and Event Management (SIEM) solution. In this approach we recommend establishing APT rulesets in SIEM solutions using the indicators left behind by the attacks. The three basic indicator types are considered in the rulesets and are examined in detail.Master Thesis Developing Yaşar University Blockchain and Utilizing NFT for Digital Properties of the University(2023) Beniz, Ümit; Koltuksuz, Ahmet HasanBu kapsamlı literatür taraması, blok zinciri teknolojisinin ve Takas-Edilemez Jeton'ların (NFT'ler) çeşitli endüstrilerdeki dönüştürücü potansiyelini keşfetmektedir. Çalışma, blok zincirinin merkezi olmayan yapısı, şifreleme güvenliği ve finans gibi çeşitli alanlardaki uygulama alanları gibi temel özelliklerini vurgulamaktadır. Ayrıca, NFT'lerin dünyasına derinlemesine bir bakış sunarak, sanat, koleksiyonlar, oyunlar ve dijital medyadaki uygulamalarını, ayrıca bölümlenmiş sahiplik ve merkezi olmayan finans (DeFi) ile entegrasyon gibi son gelişmelerini incelemektedir. Bu tez aynı zamanda YASAR Üniversitesi için özel olarak tasarlanmış YASAR zincirinin geliştirilmesini de sunarak, temel bileşenlerini, yerel para birimi olan YU jetonunu ve kullanıcı dostu YASAR Keşif aracını vurgulamaktadır. Bu araştırmanın bulguları ve sonuçları, blok zinciri teknolojisi ve NFT'lerin daha derinlemesine anlaşılmasına katkı sağlayarak, dijital sahiplik ve dijital varlık etkileşimlerinin geleceğini şekillendirmektedir.Doctoral Thesis Fortifying Apt Defense System by Creating Log Rulesets(2018) Şimşek, Adem; Koltuksuz, Ahmet HasanBu tez ileri seviye dirençli tehditleri araştırmak için çabalamaktadır. Tehdit göstergeleri araştırmacılara savunma sistemini güçlendirmek için avantajlar sağlar. Göstergeleri analiz ederek yeni log kurallarına sahip olmak istenmektedir. Bu tez temel olarak saldırı sırasında tehditlerin geride bıraktığı izler yoluyla güvenlik savunma sisteminin güçlendirilmesi hedeflenmektedir. Bu hedefe ulaşmak için güvenlik bilgi olay yönetimi sistem günlüğü kuralları oluşturmayı amaçlamaktadır.Master Thesis İleri siber istihbarat yeteneği ile donatılmış güvenlik operasyonları merkezi kurma(2020) Özyazıcı, Kaan; Koltuksuz, Ahmet HasanThe main objective of this thesis is to define a security operations center (SOC) with an enhanced cyber intelligence capability in order to protect organizations against cyber incidents. What are the cyber incidents and ways of it? Check the certifications and test the knowledge of staff. And check the staff classified by knowledge level or not. Types of SOC architectures while building description of SOC capabilities. Ability to calculation of SOC maturity score. This work is intended as a roadmap to construct from scratch an advanced cyber-intelligence infrastructure fully operational cyber security operations center. The paper seeks to explain the manner in which SOC hires its workers, what SOC credentials are expected, the criteria for the SOC, the number of people in need of a SOC and how an SOC calculates the number of employees, the extent of SOC protection and the measurement of the SOC ranking.Master Thesis Kategori kuramı uygulamaları altında Haskell diline bir paralelizasyon yaklaşımı(2012) Ekici, Burak; Koltuksuz, Ahmet HasanKategori teorisi, cebirsel yapıların evrensel bileşenlerini görselleştirmemizi ve bazı farklı yapıların aralarındaki ilişkileri kurmamızı sağlayan güçlü bir kuramsal çerçeve ve soyut cebirsel dildir. Teori son yıllarda, bilgisayar bilimlerinde alt uygulama alanları bulmuş, özellikle fonksiyonelprogramlama dilleri alanında birc¸ok yenili?gin ortaya çıkmasına katkıda bulunmuştur. Bubağlamda; çalışma, kategori teorisinin fonktörleri, doğal transformasyonları ve monadları ile birlikte gelen soyutlama yeteneğiyle; çözümlerine katkıda bulunduğu ya da alternatif bakış açıları getirdiği problemlerin ve bu problemlerin ait oldukları alt alanların, ?fonksiyonel bir programlama dilinin saflığından, yarı-belirgin paralelizasyon uygulamalarına? kadar, incelenmesini hedeflemektedir.Master Thesis Kimlik tabanlı kriptografik sistemler için dağıtık gizli anahtar üretiminin işlevsel ve biçimsel açıdan incelenmesi(2012) Kılınç, Görkem; Koltuksuz, Ahmet HasanThe basis of distributed private key generation (DPKG) scheme lies on secret sharing and it has been used in cryptography for generating keys distributively and securely. One of the most suitable cryptographic system for DPKG is identity based cryptographic system. DPKG is enormously used for generating private keys for the clients of an identity based cryptographic system. The scheme is claimed to be a solution for the key escrow problem which exists in the identity based cryptography and leads to impractical cryptographic systems. It is highly important to verify the protocol even though the protocol lies on well known mathematical problems. Clearly, the protocol might always preserve some unforeseen flaws.In this thesis, we aimed to analyze DPKG protocol in both practical and formal manners. For this aim, we implemented the protocol on industrial control systems (ICS) in order to secure the widely used ICS protocol SCADA by providing it with authentication and performed a practical analysis on the implementation. In order to perform formal analysis, we first modeled the DPKG protocol by using elementary Petri nets then we performed structural and behavioral analysis on the model for proving essential security properties of the protocol with the eventual aim of formal verification.Master Thesis Milli siber güvenlik stratejisi: Nijerya için bir model(2014) Kademi, Anas Mu'azu; Koltuksuz, Ahmet HasanThe society's and individual's harnessing of the power of information and communication technology has inevitably become part of daily routine. The resulting ease, success and the productivity came with a price; breach of security. The prolific system interconnection, increasing linkage between infrastructures, and growing dependence on digital technologies further increased the varieties, volume and velocity of threats and risks. Coupled with that fact, information systems were engineered with less consideration on security but ultimate performance, interoperability and connectivity. The technical solutions are bypassed and themselves need to be sub-guarded. These and the increase of different actors group with advance persisted threats to individuals, organizations and a country as a whole makes it necessary for national government to take steps to adopt strategic measures, procedures and acquire tools to improve the way that technological and cyber-risks are managed: the National Cyber Security Strategy (NCSS). It is a high-level top-down approach that articulates the nation's peculiar context, principles and achievable objectives. Strengthening security by collaboration, coordination and cooperation with proper deployment of legal, procedural, organizational and tactical measures. It will be hinted a necessity for all nation states to inaugurate the strategic dealing with cyber security as it is crucial for national security, economic prosperity and other national developmental goals. Nigeria is typically desperate for NCSS, a more comprehensive national-led approach toward cyber security to provide human and institutional capacity building, coordination and reshape the legislation policies to deter, detect, investigate and prosecute.Master Thesis Mobil bazlı elektronik seçim sistemi(2016) Ödemiş, Murat; Koltuksuz, Ahmet HasanBu tezin temel amacı, devletin yaptığı seçimlerde, kamu kurumlarının ve özel kurumların kullanabileceği, toplantılar esnasında da anlık olarak kullanılabilecek güvenli ve yetkilendirme sistemi içeren bir seçim sistemi oluşturmaktır. Uygulamanın yazılımı için Apple iOS platformu baz alınmıştır. Bunun yanında da Android ve mobil tarayıcılarla da yüksek ölçüde uyumludur. Mobil uygulama tarafında CORDOVA platformu, sunucu tarafındaki yönetim sistemi ve web servisler ASP.NET MVC5, sertifikasyon sürecinde de bunlara ek olarak PHP kullanılmıştır. Veri tabanı ve sertifika otoritesi için ise MSSQL kurulmuştur. Uygulama güvenliği için veriler AES-256 ile şifrelenip, çözülmektedir. Bu simetrik şifreleme için Kullanıcı ve sunucu tarafında kullanılacak ortak anahtar, Curve25519 isimli Eliptik Eğri Diffie-Hellman şemasıyla belirlenmektedir. Bunun yanında HMAC ile veri bütünlüğü kontrol edilmektedir. Apple Touch ID yardımıyla parmak izi teknolojisi kullanılmıştır. Sistemin önemli özelliklerinden biri de baskı altındayken aldatıcı şifre ile giriş yapıp oy verebilmektir. Kullanıcı kurumunun bilgileriyle giriş yaptıktan sonra, aktivasyon aşamasında bir şifre ve aldatıcı şifre, bir çizim şifresi ve aldatıcı çizim şifresi belirler. Seçim ekranını görmeden önce, bu aldatıcı şifrelerden birini girerek oy verebilir fakat oyu sayılmayacaktır. Uygulama; giriş, sertifikasyon, aktivasyon, seçim listeleme, seçim görüntüleme, oy verme ekranlarından oluşmaktadır. Tüm veriler şifreli gelip gider ve ağ SSL ile korunur. Oy gönderim aşamasında kullanıcı doğrulamasını seviyesini arttırmak için SMS ile Tek Kullanımlık Şifre girişi yapılması istenir ve oy sunucuya iletilmiş olur.Master Thesis Siber savaş benzetimlerinde kullanım için siber harekat senaryolarının oluşturulması(2016) Yıldırım, Kemal; Koltuksuz, Ahmet HasanBu tez, yeni bir etki alanı olarak siber uzayı ve siber harekât ortamı tanımlayarak siber harekat prensiplerini oluşturmak için klasik savaşlara göre karşılaştırmasını yapar ve yeni prensipler teklif eder. Siber ile ilgili terimlerin tanımından sonra, var olan siber güvenlik simülatörlerini inceleyerek Yaşar Üniversitesinde geliştirdiğimiz IWSIM'i anlatır, IWSIM'in yapısını inceleyerek bu kapsamda siber harekat senaryolarının veri tabanı modelini ortaya koyar. Bu sayede gelecekte yapılacak benzer simülasyon çalışmalarında daha gerçekçi çalışan bir ortama ulaşmak için etkin bir siber harekat senaryo veri tabanı modellemesini ve nasıl olması gerektiğini araştırır. Bu tez yukarıda bahsedilen konuları kapsayan 6 bölümden oluşmuştur.Master Thesis Siber savaş tatbikatları için enjeksiyon geliştirilmesi(2022) Hayretdağ, Can Berk; Koltuksuz, Ahmet HasanIn the last years, with the development of computer systems, there has been an incredible increase in cyber attacks. For this reason, countries and organizations began to feel the need to prepare themselves for this new war front. This study focuses on preparing cyber warfare exercises, the best way to compose an organization for a cyber attack. Furthermore, the thesis contributes to the standardization of injection scenarios, one of the essential components, with a case study.Doctoral Thesis Siber tehdit istihbaratında kullanıcı davranışının belirlenmesi için mobil ve web analitiği(2021) Ödemiş, Murat; Koltuksuz, Ahmet HasanBu tezde, bilgisayar korsanı ile hedef bir sunucu arasında iletişimin kurulduğu durumda, bu kişinin loglarına bakarak bilgisayar korsanının, ne kadar tecrübeli olduğu ve kişiliği ile ilgili analiz yapan bir deney tasarlanmıştır. Bu sebeple, bir bal küpü sunucusu kurulmuş ve dizayn edilmiştir. Bu bal küpü sunucusunda toplanacak olan, kim olduğunu bildiğimiz ve kendilerine test yaptığımız hackerların verilerini analiz ederek, kim olduğunu bilmediğimiz hackerların uzmanlık ve kişilikleri hakkında tahmin yapılabilecektir. Bu tezde yapılan araştırmaya göre, böyle bir tasarım, literatürde, bilgisayar korsanlarına uygulanan anketler ve bu anketlerin kendi içerisindeki analizleri dışında, gerçek logları da katarak test edilmemiştir. Bu tezde hackerların gerçek bilgisayar logları da analize katılmıştır. Bu çalışma hacker'ın kişiliğini ve uzmanlığını anlamak için bir bal küpü tasarımı sağlar ve bu verilerin testlerle ilişkisini gösterir. Sonrasında ise loglara bakarak tahminde bulunulur. Honeypsy ismi verilen sistem, Big-5 kişilik testi, siber uzmanlık testi ve bu sırayla uygulanan honeypot ile logları toplamak için bir bayrağı yakalama (CTF) yarışmasından oluşur. Bu üç adım, bilinen siber korsanların uzmanlığı ve psikolojisi hakkında veri üretir. Kim olduğu bilinen hackerların logları, katıldıkları CTF etkinliği ile elde edilmektedir. Honeypot tasarımı ve CTF soruları bu araştırma için özel olarak hazırlanmıştır. Amaç, bu verileri analiz ederek bilinmeyen bir bilgisayar korsanının uzmanlığını ve kişiliğini tahmin etmektir. Bilinen bilgisayar korsanlarının verilerini inceleyerek/analiz ederek, bilinmeyen bilgisayar korsanlarının uzmanlıkları ve kişilikleri hakkında tahminlerde bulunmak mümkün olacaktır. Aynı mantık, sunucuya saldıran bilinmeyen bilgisayar korsanlarının bir sonraki hamlesini tahmin etmeye çalıştığında da geçerlidir. Böylece, bu tezde oluşturulan sistemden faydalanan bir kurum, kendilerine yapılan bir saldırı durumunda, saldıran tehditin ne kadar tecrübeli olduğu ve kişiliği hakkında bilgi edinebilir. Bu analizlere göre savunma stratejileri geliştirebilir, acil önlemler alabilir.Doctoral Thesis Siber uzayin formalizasyonu ve modellenmesi(2020) Kademı, Anas Maazu; Koltuksuz, Ahmet HasanSiber uzayın kavramasallaştırılması ve formal olarak modellenmesi, dinamik siber system modeli yapısının geliştirilmesi system entegrasyonunun oluşturulmasıdır. Siber uzay ve ilgili network tasarımı, birçok bilim dalında çalışılmıştır ve bununla ilgili literatür oldukça karmaşıktır. Bu tezde, çizge kuramı, etmen-tabanlı modelleme ve uzay kuramsal matematiksel modelleme alanlarını entegre eden çokdisiplinli bakış açısına göre siber ağ tasarımının topolojik dinamiğini çalışılmıştır. Çabamız, siber uzayı tanımlamak için başlıca var olan kuramları ve araçları incelemektir. Siber uzay elemanlarının topolojik dinamiğini biçimlendirme problemine değinilmiştir. Bununla birlikte; ağ tasarım ilkeleriyle hücresel otomatların modellenmesi yaklaşımının birleştirilmesi yoluyla, ağ dinamiği elemanlarının modellenmesine dair yeni bir yaklaşımın temellerini araştırdık. Ağ katmanları formundaki elemanların modellenmesini öneren ve topolojik dinamiğin temel kuralını da içeren matematiksel bir model önerilmiştir. Basit kavram kanıtlama deneyimi göstermektedir ki, ağ topolojisi -diğer karmaşık network modellemesi çalışmalarına benzer bir şekilde- bu karmaşık, düzenlenmiş ağ sisteminin özniteliklerinin nereden geldiğini açıklayan bağımsız tepe derecesi dağılımını ortaya koymaktadır. Ayrıca, fiziksel uzay ile siber uzay arasında coğrafi ve fiziki bakış açılarına göre var olan kuramsal bağlantılar da açıklanmıştır. Literatürdeki mevcut formülü pekiştirmek adına, ilgili disiplinlerin uygun bir entegrasyonunu belirlemek ve graf-hücresel otomatlar kaynaklı siber haritalar modellemek için, bu bağlantılar üzerine yoğun bir çok disiplinli araştırma gerçekleştirilmiştir.Master Thesis Tor ağları üzerinde botnet uygulanımı(2017) Yağcı, Hüseyin; Koltuksuz, Ahmet HasanÇalışmada, anonimlik sağlayan ağlar kullanılarak kurgulanan yeni bir sistem ortaya konmaktadır. The Onion Routing (Tor) ağları üzerinde çalışabilen gizli bir botnet mekanizmasının özgün bir uygulaması gerçekleştirilmiştir. Araştırma, Tor benzeri yapılarla alt ağlar oluşturmak ve botnet'lerin varlığını internetin kör noktalarına gizlemek üzerine odaklanmaktadır. Bunu yaparken, tez, ek bilgiler ve daha derin bir anlayış sağlayarak çalışma alanına katkıda bulunmaktadır.Doctoral Thesis Yapay zekânın cezalandırılabilirliği sorunu ve yapay zekâ kullanımından kaynaklanan ceza sorumluluğu(2025) Göksoy, Resul; Erdem, Mustafa Ruhan; Koltuksuz, Ahmet HasanBu çalışma, temel olarak iki soruyu ele almıştır. İlk olarak, 'Yapay zekâlı sistemler cezalandırılabilir mi?' sorusuna yanıt aranmıştır. İkinci olarak 'Yapay zekâ kullanımından kaynaklı suç söz konusu olduğunda sorumluluk kimlere yüklenecektir?' sorusuna yanıt verilmiştir. Çalışmada, doktriner yaklaşıma uygun olarak, araştırma soruları yürürlükteki hukuk düzeni açısından ele alınmıştır. Konu ile ilgili mevzuat ve bilimsel eserler incelenerek sonuca ulaşılmaya çalışılmıştır. Çalışma neticesinde, günümüzdeki gelişmişlik seviyelerine bakılarak, yapay zekâlı sistemlerin çağdaş ceza hukuku ilke ve prensiplerine göre cezalandırılmalarının mümkün olmadığı sonucuna varılmıştır. Yapay zekâ kullanımından kaynaklanan ceza sorumluluğu açısından ise, somut olayın özelliklerine göre üretici, yazılımcı veya kullanıcının ceza sorumluluğu bulunabileceği değerlendirilmiştir. Çalışmanın, yapay zekâ alanındaki literatüre ve gelecekte ortaya çıkabilecek mevzuat ihtiyacına, gerçekçi bir yaklaşımla katkı sunacağı düşünülmektedir. Anahtar sözcükler: yapay zekâ, hukuki statüsü, ceza sorumluluğu, üreticinin ceza sorumluluğu, yazılımcının ceza sorumluluğu, kullanıcının ceza sorumluluğuDoctoral Thesis Zararlı yazılımlar için bellek erişimlerinin görüntülenmesi ve değerlendirilmesi(2019) Yücel, Çağatay; Koltuksuz, Ahmet HasanKötü amaçlı yazılım analizi adli bilişsel bir süreçtir. Zararlı yazılım; başarılı bir şekilde hedef bilgisayara bulaştıktan, amaçladığı zarar hedef bilgisayarda oluştuktan ve yazılım kendini tam ölçekte gösterdikten sonra ancak çalıştırılabilir dosyanın hedefi ve yapısı gerçek anlamda anlaşılabilir. Zararlı yazılım analizi ile elde edilen bu bulgular kötü amaçlı yazılım imzalarına dönüştürülmekte; antivirüs veritabanları ve tehdit istihbarat değişim platformları arasında paylaşılmaktadır. Bu çok değerli bilgiler daha sonra kötü amaçlı yazılımların daha fazla yayılmasını önlemek amacıyla saptama/önleme mekanizmalarında kullanılır. Bu süreçte kötü amaçlı yazılım örneğinin analizi iki kategoriye ayrılır: statik analiz ve dinamik analiz. Statik analizde çalıştırılabilir dosya, tersine mühendislik yazılımları aracılığıyla kaynak koduna geri döndürülüp analiz edilirken, dinamik analiz, çalıştırılabilir dosyanın dışarıya kapalı bir ortamda çalıştırılmasını ve davranışlarının analizini içerir. Hem statik hem de dinamik analiz, paketleme, perdeleme, ölü kod ekleme, sanal makinenin algılanması ve hata ayıklama önleme teknikleri gibi analiz önleme teknikleriyle sınırlıdır. Öte yandan bellek üzerinden gerçekleştirilen analiz işlemleri bu sınırlamalarla gizlenemez ve bilgisayar sistemlerinin modellerinin icadından bu yana herhangi bir yazılım için kaçınılmazdır. Bu nedenle, bu araştırmada, kötü niyetli eylemler için bellek işlemleri ve bellek erişim örüntüleri incelenmiş, bellek erişim görüntülerinin çıkarılması için yeni bir yaklaşımın katkısı litaretüre sunulmuştur. Bu çıkarma yöntemine ek olarak, bu görüntülerin tespiti ve karşılaştırma için nasıl kullanılabileceği görüntü karşılaştırma tekniği ile ortaya konulmuştur.

