| dc.creator |
Yardımcı, Çağrı,
1982-
author
226923 |
|
| dc.creator |
Ersoy, Mevlüt,
1985-
thesis advisor
24644 |
|
| dc.creator |
Süleyman Demirel Üniversitesi.
Fen Bilimleri Enstitüsü.
Bilgisayar Mühendisliği Anabilim Dalı.
24579
issuing body |
|
| dc.date |
2021. |
|
| dc.identifier |
http://tez.sdu.edu.tr/Tezler/TF04858.pdf |
|
| dc.description |
Bu tez çalışmasında, sanal Kali sunucusu üzerindeki Nmap ve Hping3 araçları ile iki adet yazılım tabanlı ve açık kaynak kodlu Saldırı Önleme Sistemi'nin (SÖS-A ve SÖS-B) koştuğu fiziksel sunuculara ve bir adet donanım tabanlı ve kapalı kaynak kodlu Saldırı Önleme Sistemi'ne (SÖS-C) üç farklı senaryoda saldırılar düzenlenmiştir. Her senaryoda dört farklı paket sayısı ve senaryolara uygun olarak belirli sayıda parametre kullanılmıştır. Yazılım tabanlı SÖS-A'nın ise paket yakalama performansları yüksek olmasına karşın, tespit/alarm sonuçlarının ortalamaların altında kaldığı görülmüştür. Donanım tabanlı SÖS-C'nin işlemciye minimum yük getirecek şekilde optimize edilmiş bir cihaz olmasına rağmen tespit/alarm rakamları oldukça düşük seviyelerdedir. Bu tez çalışmasındaki diğer Saldırı Önleme Sistemi olan yazılım tabanlı SÖS-B'nin %100 seviyelerinde işlemci kullanımı olmasına rağmen, çok yüksek analiz ve tespit/alarm performansı ile açık ara önde bir sonuca ulaştığı gözlenmiştir. Anahtar Kelimeler: Saldırı önleme sistemleri, Güvenlik, Ağ, Yazılım, Donanım. |
|
| dc.description |
In this thesis, attacks in three different scenarios were organized by Nmap and Hping3 tools on the virtual Kali server to physical servers running two software-based and open source Intrusion Prevention Systems (IPS-A and IPS-B) and a hardware-based and closed-source Intrusion Prevention System (IPS-C). In each scenario, four different package numbers and a certain number of parameters were used in accordance with the scenarios. Although the software-based IPS-A has high packet capture performances, it has been observed that the detection/alarm results are below the average. Although the hardware-based IPS-C is an optimized appliance to put minimum load on the processor, the detection/alarm figures are at very low levels. In this dissertation, it has been observed that the IPS-B which is the other software-based Intrusion Prevention System, though has a processor usage of 100% but it has reached a far ahead result with very high analysis and detection/alarm performance. Keywords: Intrusion Prevention Systems, Security, Network, Comparison, Software, Hardware. |
|
| dc.description |
Tez (Yüksek Lisans) - Süleyman Demirel Üniversitesi, Fen Bilimleri Enstitüsü, Bilgisayar Mühendisliği Anabilim Dalı, 2021. |
|
| dc.description |
Kaynakça var. |
|
| dc.description |
Bu tez çalışmasında, sanal Kali sunucusu üzerindeki Nmap ve Hping3 araçları ile iki adet yazılım tabanlı ve açık kaynak kodlu Saldırı Önleme Sistemi'nin (SÖS-A ve SÖS-B) koştuğu fiziksel sunuculara ve bir adet donanım tabanlı ve kapalı kaynak kodlu Saldırı Önleme Sistemi'ne (SÖS-C) üç farklı senaryoda saldırılar düzenlenmiştir. Her senaryoda dört farklı paket sayısı ve senaryolara uygun olarak belirli sayıda parametre kullanılmıştır. Yazılım tabanlı SÖS-A'nın ise paket yakalama performansları yüksek olmasına karşın, tespit/alarm sonuçlarının ortalamaların altında kaldığı görülmüştür. Donanım tabanlı SÖS-C'nin işlemciye minimum yük getirecek şekilde optimize edilmiş bir cihaz olmasına rağmen tespit/alarm rakamları oldukça düşük seviyelerdedir. Bu tez çalışmasındaki diğer Saldırı Önleme Sistemi olan yazılım tabanlı SÖS-B'nin %100 seviyelerinde işlemci kullanımı olmasına rağmen, çok yüksek analiz ve tespit/alarm performansı ile açık ara önde bir sonuca ulaştığı gözlenmiştir. Anahtar Kelimeler: Saldırı önleme sistemleri, Güvenlik, Ağ, Yazılım, Donanım. |
|
| dc.description |
In this thesis, attacks in three different scenarios were organized by Nmap and Hping3 tools on the virtual Kali server to physical servers running two software-based and open source Intrusion Prevention Systems (IPS-A and IPS-B) and a hardware-based and closed-source Intrusion Prevention System (IPS-C). In each scenario, four different package numbers and a certain number of parameters were used in accordance with the scenarios. Although the software-based IPS-A has high packet capture performances, it has been observed that the detection/alarm results are below the average. Although the hardware-based IPS-C is an optimized appliance to put minimum load on the processor, the detection/alarm figures are at very low levels. In this dissertation, it has been observed that the IPS-B which is the other software-based Intrusion Prevention System, though has a processor usage of 100% but it has reached a far ahead result with very high analysis and detection/alarm performance. Keywords: Intrusion Prevention Systems, Security, Network, Comparison, Software, Hardware. |
|
| dc.language |
tur |
|
| dc.publisher |
Isparta : Süleyman Demirel Üniversitesi Fen Bilimleri Enstitüsü, |
|
| dc.subject |
Süleyman Demirel Üniversitesi |
|
| dc.title |
Yazılım ve donanım tabanlı saldırı önleme sistemlerinin karşılaştırılması = Comparison of software and hardware based intrusion prevention systems / |
|
| dc.type |
text |
|