Network security parameters and their optimization
Ağ güvenlik parametreleri ve optimizasyonu
- Tez No: 410665
- Danışmanlar: PROF. DR. YALÇIN ÇEBİ
- Tez Türü: Yüksek Lisans
- Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Computer Engineering and Computer Science and Control
- Anahtar Kelimeler: Belirtilmemiş.
- Yıl: 2015
- Dil: İngilizce
- Üniversite: Dokuz Eylül Üniversitesi
- Enstitü: Fen Bilimleri Enstitüsü
- Ana Bilim Dalı: Bilgisayar Mühendisliği Ana Bilim Dalı
- Bilim Dalı: Belirtilmemiş.
- Sayfa Sayısı: 74
Özet
Günümüzün dinamik iş ortamında, bilgisayar ağlarının ve internetin güvenliği önemli konuları içermektedir. Yeni güvenlik açıkları ve yetkisiz kullanımın artmasının yanında, tümüyle onarılmış bir sistemin veya ağın da kimi zaman güvenlik açıkları bulunmaktadır, bu sebeple, ağ ve sistem yöneticileri, ağdaki güvenlik açıklarını azaltmak için en iyi ayarlar üzerine odaklanmalıdır. Bireysel kullanıcıları, şirketleri, müşterileri ve iş ortaklarını hacker saldırılarından korumak için, bir hacker gibi düşünmek gerekmektedir. Ağların boşluklarını azaltmak ve ortadan kaldırmak, işletim sistemlerini ve üçüncü parti cihazları en uygun duruma getirmek de gereklidir. Bu zayıflıkları bulmak için sızma testleri uygulanmalıdır. Bilişim teknolojisinin günlük gelişmesine bağlı olarak, belirli bir güvenlik açığı veya saldırı bir süre sonra çalışmayı durdurmakta, ancak yazılımlar ve üçüncü parti cihazlar hakkındaki bilgiler gelecek benzer davranışların belirlenmesine yardımcı olmaktadır. Bu tezde, ağ yöneticilerine, ağ güvenliği ve yaygın ağ güvenlik açıkları hakkında temel bilgi verilmesi ve uygun bir sızma testi metodolojisinin açıklanması hedeflenmiştir. Aynı zamanda, bir sızma testi sırasında ağ ve sistem yöneticilerinin kendi ağlarına karşı muhtemel saldırıları simule etmek için kullanılabileceği, ağ gözlem araçları, port tarayıcıları, güvenlik açığı tarayıcıları gibi bazı özgür ve açık kaynak yazılımları da verilmektedir. Bu amaçla, ağ gözlem ve sızma araçları incelenmiş, Nmap, Nessus ve Metasploit açık kaynak yazılımları seçilmiştir. Bu tezde kullanılan sınama ortamı, bir adet güvenlik duvarı ve iki farklı ağda bulunan iki sunucuyu temsil eden iki bilgisayardan oluşmaktadır. Deneme bu ağlar üzerinde gerçekleştirilmiş ve sınama ortamında bazı güvenlik açıklarının da bulunduğu gözlemlenmiştir.
Özet (Çeviri)
Security in computer networks and Internet comprise serious issues in today's dynamic work environment. Besides increasing new vulnerabilities and exploits, sometime even a fully patched system or network have security gaps,therefore network and system administrators should focus on the best setting for decreasing vulnerabilities in the network. In order to protect single users, companies, customers and business partners from the attacks of hackers, it is needed to think just like a hacker.It is also essential to decrease and stop loopholes of network and set Operating System and third party devices in a best optimized situation. In order to find these weaknesses penetration testsshould be used. Due to the daily development of the information technology, a certain vulnerability or attack refuses to workafter a certain time but the knowledge about the software and third party devices can help identifying similar behaviors in the future. In this thesis, it is aimed to give basic information to network administrators about network security and common network vulnerabilities to identify and explain a suitable penetration testing methodology. Besides illustrate some free and open source network surveying tools, port scanners, vulnerability scanners to simulate possible attacks that network and system administrators can use against their network or system during a penetration test were also given. For this purpose, the network scanning and penetrating tools were analyzed and Nmap, Nessus and Metasploit open source software are selected. The testbedused in this thesis consists of one firewall andtwo systems representing two hosts which are located in two different networks.The experiments were carried out on these networks and found that, there were some vulnerabilities existingin the testbed.
Benzer Tezler
- Dynamic security enhancement of power systems via population based optimization methods integrated with artificial neural networks
Yapay sinir ağlarının entegre edildiği popülasyon tabanlı optimizasyon yöntemleriyle güç sistemlerinin dinamik güvenliğinin iyileştirilmesi
CAVİT FATİH KÜÇÜKTEZCAN
Doktora
İngilizce
2015
Elektrik ve Elektronik Mühendisliğiİstanbul Teknik ÜniversitesiElektrik Mühendisliği Ana Bilim Dalı
DOÇ. VEYSEL MURAT İSTEMİHAN GENÇ
- Kablosuz heterojen ağlarda dikey el değiştirme kararının optimizasyonu
Optimization of vertical handover decision in wireless heterogeneous networks
UTKU ÖZMAT
Yüksek Lisans
Türkçe
2016
Elektrik ve Elektronik Mühendisliğiİstanbul Teknik ÜniversitesiElektronik ve Haberleşme Mühendisliği Ana Bilim Dalı
PROF. DR. HAKAN ALİ ÇIRPAN
- Enterkonnekte elektrik güç sistemlerinde kapalı çevrim güç akışlarını önlemeye / düzenlemeye yönelik bulanık karar verme temelli bir yöntem
A fuzzy - decision making based method to prevent / regulate loop flows in interconnected electrical power systems
GÜLCİHAN ÖZDEMİR DAĞ
Doktora
Türkçe
2011
Elektrik ve Elektronik Mühendisliğiİstanbul Teknik ÜniversitesiHesaplamalı Bilimler ve Mühendislik Ana Bilim Dalı
PROF. DR. MUSTAFA BAĞRIYANIK
- Derin öğrenme ile içerik tabanlı siber tehdit tespiti
Content-based cyber threat detection with deep learning
EMRE KOÇYİĞİT
Yüksek Lisans
Türkçe
2021
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolYıldız Teknik ÜniversitesiBilgisayar Mühendisliği Ana Bilim Dalı
PROF. DR. BANU DİRİ
- Cep telefonları ve cep telefonu antenleri
Başlık çevirisi yok
ÖNDER TÜRKOĞLU
Yüksek Lisans
Türkçe
1997
Elektrik ve Elektronik Mühendisliğiİstanbul Teknik ÜniversitesiElektronik ve Haberleşme Mühendisliği Ana Bilim Dalı
DOÇ. DR. CEVDET IŞIK