Bu tez çalışmasında, sanal Kali sunucusu üzerindeki Nmap ve Hping3 araçları ile iki adet yazılım tabanlı ve açık kaynak kodlu Saldırı Önleme Sistemi'nin (SÖS-A ve SÖS-B) koştuğu fiziksel sunuculara ve bir adet donanım tabanlı ve kapalı kaynak kodlu Saldırı Önleme Sistemi'ne (SÖS-C) üç farklı senaryoda saldırılar düzenlenmiştir. Her senaryoda dört farklı paket sayısı ve senaryolara uygun olarak belirli sayıda parametre kullanılmıştır. Yazılım tabanlı SÖS-A'nın ise paket yakalama performansları yüksek olmasına karşın, tespit/alarm sonuçlarının ortalamaların altında kaldığı görülmüştür. Donanım tabanlı SÖS-C'nin işlemciye minimum yük getirecek şekilde optimize edilmiş bir cihaz olmasına rağmen tespit/alarm rakamları oldukça düşük seviyelerdedir. Bu tez çalışmasındaki diğer Saldırı Önleme Sistemi olan yazılım tabanlı SÖS-B'nin %100 seviyelerinde işlemci kullanımı olmasına rağmen, çok yüksek analiz ve tespit/alarm performansı ile açık ara önde bir sonuca ulaştığı gözlenmiştir. Anahtar Kelimeler: Saldırı önleme sistemleri, Güvenlik, Ağ, Yazılım, Donanım.
In this thesis, attacks in three different scenarios were organized by Nmap and Hping3 tools on the virtual Kali server to physical servers running two software-based and open source Intrusion Prevention Systems (IPS-A and IPS-B) and a hardware-based and closed-source Intrusion Prevention System (IPS-C). In each scenario, four different package numbers and a certain number of parameters were used in accordance with the scenarios. Although the software-based IPS-A has high packet capture performances, it has been observed that the detection/alarm results are below the average. Although the hardware-based IPS-C is an optimized appliance to put minimum load on the processor, the detection/alarm figures are at very low levels. In this dissertation, it has been observed that the IPS-B which is the other software-based Intrusion Prevention System, though has a processor usage of 100% but it has reached a far ahead result with very high analysis and detection/alarm performance. Keywords: Intrusion Prevention Systems, Security, Network, Comparison, Software, Hardware.
Tez (Yüksek Lisans) - Süleyman Demirel Üniversitesi, Fen Bilimleri Enstitüsü, Bilgisayar Mühendisliği Anabilim Dalı, 2021.
Kaynakça var.
Bu tez çalışmasında, sanal Kali sunucusu üzerindeki Nmap ve Hping3 araçları ile iki adet yazılım tabanlı ve açık kaynak kodlu Saldırı Önleme Sistemi'nin (SÖS-A ve SÖS-B) koştuğu fiziksel sunuculara ve bir adet donanım tabanlı ve kapalı kaynak kodlu Saldırı Önleme Sistemi'ne (SÖS-C) üç farklı senaryoda saldırılar düzenlenmiştir. Her senaryoda dört farklı paket sayısı ve senaryolara uygun olarak belirli sayıda parametre kullanılmıştır. Yazılım tabanlı SÖS-A'nın ise paket yakalama performansları yüksek olmasına karşın, tespit/alarm sonuçlarının ortalamaların altında kaldığı görülmüştür. Donanım tabanlı SÖS-C'nin işlemciye minimum yük getirecek şekilde optimize edilmiş bir cihaz olmasına rağmen tespit/alarm rakamları oldukça düşük seviyelerdedir. Bu tez çalışmasındaki diğer Saldırı Önleme Sistemi olan yazılım tabanlı SÖS-B'nin %100 seviyelerinde işlemci kullanımı olmasına rağmen, çok yüksek analiz ve tespit/alarm performansı ile açık ara önde bir sonuca ulaştığı gözlenmiştir. Anahtar Kelimeler: Saldırı önleme sistemleri, Güvenlik, Ağ, Yazılım, Donanım.
In this thesis, attacks in three different scenarios were organized by Nmap and Hping3 tools on the virtual Kali server to physical servers running two software-based and open source Intrusion Prevention Systems (IPS-A and IPS-B) and a hardware-based and closed-source Intrusion Prevention System (IPS-C). In each scenario, four different package numbers and a certain number of parameters were used in accordance with the scenarios. Although the software-based IPS-A has high packet capture performances, it has been observed that the detection/alarm results are below the average. Although the hardware-based IPS-C is an optimized appliance to put minimum load on the processor, the detection/alarm figures are at very low levels. In this dissertation, it has been observed that the IPS-B which is the other software-based Intrusion Prevention System, though has a processor usage of 100% but it has reached a far ahead result with very high analysis and detection/alarm performance. Keywords: Intrusion Prevention Systems, Security, Network, Comparison, Software, Hardware.