Arayüz çeşitlendirmesinin kötü amaçlı yazılımlarda kullanım durumu
dc.authorid | 0000-0002-3245-597X | en_US |
dc.authorid | 0000-0003-0670-8803 | en_US |
dc.contributor.author | Frotan, Nasrullah | |
dc.contributor.author | Yazıcı, Rıfat | |
dc.date.accessioned | 2024-09-19T10:57:02Z | |
dc.date.available | 2024-09-19T10:57:02Z | |
dc.date.issued | 2024 | en_US |
dc.department | Enstitüler, Fen Bilimleri Enstitüsü, Bilgisayar Mühendisliği Ana Bilim Dalı | en_US |
dc.description.abstract | Bu makale, dahili arayüz çeşitlendirmesinin etkinliğini göstermek amacıyla çeşitlendirme ile yenilenebilen güvenlik açıkları ve suistimallerin gerçek dünya örneklerini sunmaktadır. Arayüz çeşitlendirmesi, kötü amaçlı yazılımların birçok istismarı ve güvenlik açığı önlemeye yardımcı olmuştur. Ayrıca, büyük ölçekli siber saldırı tehdidini azaltmaya yardımcı olmuş ve kaynakları sınırlı olan cihazlarda ek yük oluşturmadığı görülmüştür. Arayüz çeşitlendirmesi basit işlemlerle uygulanabilir ve performans üzerinde olumsuz bir etkisi yoktur. Dahili arayüz çeşitlendirmesi, güncellemeler alamayan cihazlarda bile zararlı programların çalışmasını zorlaştırmaktadır. Ayrıca, bot ağları gibi saldırıları engellemekte ve yayılmasını önlemektedir. Bununla birlikte, bazı saldırı türlerine karşı etkili olmayabilir ve uygulaması zor bir yöntem olabilir. | en_US |
dc.description.abstract | This article provides real-world examples of vulnerabilities and exploits that can be renewed with diversification to demonstrate the effectiveness of internal interface diversification. Interface diversification has helped prevent many exploits and vulnerabilities of malware. It has also helped reduce the threat of large-scale cyberattacks and has not been shown to create overhead on devices with limited resources. Interface diversification can be implemented with simple operations and does not have a negative impact on performance. The internal interface diversification makes it difficult for malicious programs to run even on devices that do not receive updates. It also blocks attacks such as bot networks and prevents them from spreading. However, it may not be effective against some types of attacks and may be a difficult method to implement. | en_US |
dc.identifier.doi | 10.56809/icujtas.1410198 | en_US |
dc.identifier.endpage | 53 | en_US |
dc.identifier.issue | 1 | en_US |
dc.identifier.startpage | 35 | en_US |
dc.identifier.uri | https://hdl.handle.net/11467/7407 | |
dc.identifier.uri | https://doi.org/10.56809/icujtas.1410198 | |
dc.identifier.volume | 7 | en_US |
dc.language.iso | tr | en_US |
dc.publisher | İstanbul Ticaret Üniversitesi | en_US |
dc.relation.ispartof | İstanbul Ticaret Üniversitesi Teknoloji ve Uygulamalı Bilimler Dergisi | en_US |
dc.relation.publicationcategory | Makale - Ulusal Hakemli Dergi - İdari Personel ve Öğrenci | en_US |
dc.rights | info:eu-repo/semantics/openAccess | en_US |
dc.subject | Arayüz Çeşitlendirmesi, Kötü Amaçlı Yazılımlar, Siber Güvenlik, Iot, Kötü Amaçlı Yazımların Tespiti ve Engellenmesi | en_US |
dc.subject | Interface Diversification, Malware, Cybersecurity, Iot, Detecting and Blocking Malware | en_US |
dc.title | Arayüz çeşitlendirmesinin kötü amaçlı yazılımlarda kullanım durumu | en_US |
dc.title.alternative | The use of interface diversification in malicious software | en_US |
dc.type | Article | en_US |