78 research outputs found

    I see EK: A lightweight technique to reveal exploit kit family by overall URL patterns of infection chains

    Get PDF
    The prevalence and nonstop evolving technical sophistication of exploit kits (EKs) is one of the most challenging shifts in the modern cybercrime landscape. Over the last few years, malware infections via drive-by download attacks have been orchestrated with EK infrastructures. Malicious advertisements and compromised websites redirect victim browsers to web-based EK families that are assembled to exploit client-side vulnerabilities and finally deliver evil payloads. A key observation is that while the webpage contents have drastic differences between distinct intrusions executed through the same EK, the patterns in URL addresses stay similar. This is due to the fact that autogenerated URLs by EK platforms follow specific templates. This practice in use enables the development of an efficient system that is capable of classifying the responsible EK instances. This paper proposes novel URL features and a new technique to quickly categorize EK families with high accuracy using machine learning algorithms. Rather than analyzing each URL individually, the proposed overall URL patterns approach examines all URLs associated with an EK infection automatically. The method has been evaluated with a popular and publicly available dataset that contains 240 different real-world infection cases involving over 2250 URLs, the incidents being linked with the 4 major EK flavors that occurred throughout the year 2016. The system achieves up to 100% classification accuracy with the tested estimators

    Regulatory approaches for cyber security of critical infrastructures: The case of Turkey

    Get PDF
    Critical infrastructures are vital assets for public safety, economic welfare and/or national security of countries. Today, cyber systems are extensively used to control and monitor critical infrastructures. A considerable amount of the infrastructures are connected to the Internet over corporate networks. Therefore, cyber security is an important item for the national security agendas of several countries. The enforcement of security principles on the critical infrastructure operators through the regulations is a still-debated topic. There are several academic and governmental studies that analyze the possible regulatory approaches for the security of the critical infrastructures. Although most of them favor the market-oriented approaches, some argue the necessity of government interventions. This paper presents a three phased-research to identify the suitable regulatory approach for the critical infrastructures of Turkey. First of all, the data of the critical infrastructures of Turkey are qualitatively analyzed, by using grounded theory method, to extract the vulnerabilities associated with the critical infrastructures. Secondly, a Delphi survey is conducted with six experts to extract the required regulations to mitigate the vulnerabilities. Finally, a focus group interview is conducted with the employees of the critical infrastructures to specify the suitable regulatory approaches for the critical infrastructures of Turkey. The results of the research show that the critical infrastructure operators of Turkey, including privately held operators, are mainly in favor of regulations

    A vulnerability-driven cyber security maturity model for measuring national critical infrastructure protection preparedness

    Get PDF
    Critical infrastructures are vital assets for the public safety, economic welfare and national security of countries. Cyber systems are used extensively to monitor and control critical infrastructures. A number of infrastructures are connected to the Internet via corporate networks. Cyber security is, therefore, an important item of the national security agenda of a country. The intense interest in cyber security has initiated research focusing on national cyber security maturity assessments. However, little, if any, research is dedicated to maturity assessments of national critical infrastructure protection efforts. Instead, the vast majority of studies merely examine diverse national-level security best practices ranging from cyber crime response to privacy protection. This paper proposes a maturity model for measuring the readiness levels of national critical infrastructure protection efforts. The development of the model involves two steps. The first step analyzes data pertaining to national cyber security projects using grounded theory to extract the root causes of the susceptibility of critical infrastructures to cyber threats. The second step determines the maturity criteria by introducing the root causes to subject-matter experts polled in a Delphi survey. The resulting survey-based maturity model is applied to assess the critical infrastructure protection efforts in Turkey. The results are realistic and intuitively appealing, demonstrating that the maturity model is useful for evaluating the national critical infrastructure protection preparedness of developing countries such as Turkey

    Kullanıcı teknoloji benimseme faktörleri: yapısal eşitlik modeli yaklaşımı ile farklı bağlamlarda amprik incelemeler

    Get PDF
    TÜBİTAK SOBAG30.09.2011Teknoloji ve uygulamalarının hayatımızda giderek daha fazla yer alması ile kullanıcıların kendilerine sunulan teknoloji ürün veya uygulamalarını benimsemelerini etkileyen faktörler araştırmacıların dikkatini çekmiştir. Bu alanda temel olarak kabul edilen Teknoloji Kabul Modeli (Technology Acceptance Model-TAM) ele alınarak yapılan çeşitli çalışmalarla literatürde karşılaşmaktayız. Bu çalışmada, Teknoloji Kabul Modelinin dört farklı bağlamda geliştirilerek her bir bağlam için kullanıcıların kendilerine sunulan uygulamaya ya da ürünlere olan tutumlarını etkileyen faktörler araştırılmış, analiz edilmiş ve çapraz karşılaştırma ile ortak faktörler bulunmuş, sonuç olarak genel bir teknoloji benimseme modeli geliştirilmiştir. Araştırma e-devlet, e-sağlık, e-öğrenme ve e-ticaret bağlamlarından veri toplanarak gerçekleştirilmiştir. Veri toplama ve ölçüm aracı olarak anket kullanılmış; veriler Yapısal Eşitlik Modeli yaklaşımı ile analiz edilerek sunulan modeller doğrulanmıştır. Doğrulanan modeller ile ürün ve uygulama geliştiricilere tasarım aşamasında yol göstermek, bu alanda kullanılan teknolojilerin kullanımı açısından güçlü ve zayıf yönlerini ortaya koymak ve modelin etkinliğinin değişik bağlamlarda test edilerek literatüre katkıda bulunmak amaçlarına erişilmiştir. Bu bağlamda bulgular değerlendirilmiştir ve çapraz karşılaştırmalar yapılarak sonuçların akademik literatüre katkısı 3 ulusal ve 8 uluslararası konferansta bildiri sunumu, bir uluslararası kitapta bölüm ve değerlendirilme aşamasında olan 2 uluslararası dergi yayını ile sağlanmıştır. Çalışma kapsamında Orta Doğu Teknik Üniversitesi, Bilişim Sistemleri Bölümü’nde 2 Yüksek Lisans tezi tamamlanmış, 3 Doktora tezinin zemini oluşturulmuştur.By the increasing use of technology, the factors that affect users’ behaviors towards technology and its applications had drawn attention of researchers. In the literature, there are plenty of studies covering user’s behavior and adoption towards technologies which were based on Technology Acceptance Model (TAM). It should be noted that TAM was accepted as a cornerstone in behavioral studies by many authorities. In this study, TAM was developed in four different domains, and in each domain, factors affecting users’ adoption towards specific applications and products were investigated. Then, the findings were analyzed and common factors were extracted by cross sectional comparison. In the bottom line, it was intended to create a joint technology acceptance model. The study was conducted by collecting and analyzing data from the domains of e-health, e-government, e-learning and e-commerce. Survey method was employed for collecting data and measurement. Structural Equation Modeling approach was employed for analysis of data and verification of models. The aims of the study were (1) to guide developers by verified models in the design phase, (2) to unveil strengths and weaknesses of the technologies in terms of user adoption which were categorized under these four domains and (3) to test and verify the effectiveness of the model in different domains and thus, contribute to the literature. In the path of these purposes, findings were evaluated and cross sectional comparisons were conducted. At the end of the study, valuable findings were extracted which can serve for determined purposes. Besides, social contributions have been accomplished by delivering feedbacks to related organizations. In addition, as an outcome of this project work 2 Master’s theses within the Information Systems Department of Middle East Technical University have been completed and the research has formed the basis of 3 PhD theses which are currently ongoing at the same department

    Hydips : a hybrids neural network based diagnostic tool for perinatal surveillance.

    No full text
    Ph.D. - Doctoral Progra

    Dünya Üniversiteleri Akademik Performanslarının İncelenmesi

    No full text
    Günümüzdeki rekabet ortamında dünya üniversitelerini çeşitli ölçütlere göre sıralayan sistemler giderek daha fazla ilgi çekmekte, yeni sıralama sistemleri geliştirilmekte ve bu sıralama sistemlerinde kullanılan ölçütler tartışılmaktadır. Akademik performansını değerlendirebilmek ve gelişimini sürdürecek stratejiler üretebilmek için her üniversitenin diğer dünya üniversiteleri arasındaki konumunu bilmeye ihtiyacı vardır. Projenin ikinci aşaması için belirlenen bu temel hedefler URAP sisteminin bilimselliğini, kalitesini ve değerini arttırmak adına gerçekleştirilmesi zorunlu olan çalışmaları kapsamaktadır. Diğer yandan ilk aşamada elde edilen deneyimler de göstermiştir ki yapılması planlanan bu çalışmalar bir çok iş yükünü beraberinde getirmekle birlikte bir çok aşamada profesyonel bir desteğe ihtiyaç olacağını göstermektedir. Sağlanacak bu destekle proje çalışanlarının başarı ölçütü geliştirme, istatistiksel analiz çalışmaları gibi projenin daha çok bilimsel boyutuna yoğunlaşmalarına imkan sunulacaktır. Ayrıca, talep edilen desteklerin URAP sıralama çalışmalarını kurumsallaştırma yolunda büyük katkısı olması beklenmektedir

    Mobil Kişisel Sağlık Platformu.

    No full text
    Bilgi ve iletişim teknolojilerindeki gelişmeler sağlık bakım hizmetlerini ve bu alandaki paydaşları olumlu yönde etkilemiştir. Elektronik Sağlık Kayıtları (ESK), Hastane Bilgi Yönetim Sistemleri (HBYS), Laboratuar Bilgi Sistemleri, Radyoloji Bilgi Sistemleri, tıbbi görüntüleme ve tıbbi karar destek sistemleri yukarıda bahsedilen gelişmelerin sonucu olarak ortaya çıkmış ve günümüz modern sağlık hizmetlerinin ayrılmaz parçaları haline gelmiştir. Bu sayede sağlık hizmetleri hasta odaklı olarak verilmekte ve sağlık hizmeti sunan paydaşlar düşük maliyetler, düşük tıbbi hata oranı gibi avantajlardan yararlanabilmektedir. Günümüzde bilgi iletişim teknolojilerindeki kablosuz iletişim, 3G vb yeni eğilimler sağlık alanında da etkilerini göstermiş Telesağlık, Teletıp ve Mobil Sağlık Hizmetleri gibi kavramlar ortaya çıkmıştır. Bu kavramlar içerisinde özellikle mobil sağlık hizmetleri akademi, kamu ve özel sektörün odak noktası haline gelmiştir. Bu popülerliğin en önemli nedeni mobil sağlık hizmetlerinin Connected Health (Bağlı Sağlık) kavramını gerçekleştirebilmedeki katkısıdır. İlgili rapora konu olan proje kapsamında mobil teknolojiler kullanılarak hastaların mobil cihazlarla çeşitli bilgilerini otomatik veya elle girmelerini, istedikleri anda bu bilgileri görüntüleyebilmelerini, bu bilgileri aile hekimi veya uzman doktorlar ile paylaşmalarını sağlayan, hastalara ve doktorlara şeffaf bilgi akışı sağlayan, sağladığı platform ve üzerinde geliştirilebilecek uygulamalarla Bağlı Sağlık kavramına katkıda bulunan bir Mobil Kişisel Sağlık Platformu (MKSP) oluşturulacaktır. Bu platformun ana amaçları: • Standardizasyon ve birlikte çalışabilirlik özellikleri ile farklı mobil uygulamaların üzerinde geliştirilebileceği veya mevcut uygulamaların kolayca entegre edilebileceği bir platform oluşturmak • Elektronik Sağlık Kayıtları oluşturmak • Hastaların kendi sağlık bilgilerini mobil cihazlar ile otomatik olarak girmesini sağlamak • Hastaların kendi sağlık kayıtlarını platform bünyesinde saklamak • Farklı sağlık kurumlarının platforma entegrasyonun sağlamak • Platforma bağlı paydaşlar arasında güvenlik ve yetki unsurları dikkate alınarak şeffaf bilgi akışı sağlama

    Health Informatics

    No full text
    corecore