Network Forensics of RPL-Based Attacks
dc.authorid | https://orcid.org/0000-0001-8529-1721 | en_US |
dc.authorid | https://orcid.org/0000-0002-1417-4461 | en_US |
dc.authorid | https://orcid.org/0000-0002-6044-379X | en_US |
dc.authorid | https://orcid.org/0000-0001-9859-1600 | en_US |
dc.authorid | https://orcid.org/0000-0002-0692-172X | en_US |
dc.authorid | https://orcid.org/0000-0003-1138-1913 | en_US |
dc.contributor.author | Karacayılmaz, Gökçe | |
dc.contributor.author | Gönen, Serkan | |
dc.contributor.author | Artuner, Harun | |
dc.contributor.author | Yılmaz, Ercan Nurcan | |
dc.contributor.author | Sayan, Hasan Hüseyin | |
dc.contributor.author | Sindiren, Erhan | |
dc.date.accessioned | 2023-11-05T19:08:00Z | |
dc.date.available | 2023-11-05T19:08:00Z | |
dc.date.issued | 2020 | en_US |
dc.department | Mühendislik ve Mimarlık Fakültesi | en_US |
dc.description.abstract | IoT devices, which are increasing in highly manner day by day, are now in everywhere in our life. WSNs are used together with IoT devices to monitor real environments. In this study, attacks against WSNs were carried out. The attack chosen for this study is a flood attack. In addition, solution suggestions for this attack are presented. In this context, firstly reference and attack packages have been collected, and then the collected packages have been compared with the reference packages and forensic investigations have been carried out. The result of the evaluation has shown the importance continuous monitoring on 24/7 basis and detecting abnormal behaviors in IoT traffic with forensics analysis for preventing attacks. | en_US |
dc.description.abstract | Her geçen gün hızla artan IoT cihazları artık hayatımızın her yerindedir. WSN'ler (Kablosuz sensor ağları), gerçek ortamları izlemek için IoT cihazlarıyla birlikte kullanılır. Bu çalışmada WSN’lere yönelik saldırılar gerçekleştirilmiştir. Bu çalışma için seçilen saldırı sel saldırısıdır. Ayrıca sonuçta bu saldırıya yönelik çözüm önerileri sunulmuştur. Bu kapsamda önce referans ve saldırı paketleri toplanmış, ardından toplanan paketler referans paketlerle karşılaştırılarak adli incelemeler yapılmıştır. Değerlendirme sonucu, saldırıları önlemek için 7/24 bazında sürekli izleme ve ağ adli bilişim analizi ile IoT trafiğindeki anormal davranışları tespit etmenin önemini göstermiştir. | en_US |
dc.identifier.doi | 10.29130/dubited.788006 | en_US |
dc.identifier.endpage | 2376 | en_US |
dc.identifier.issn | 2148-2446 | |
dc.identifier.issue | 4 | en_US |
dc.identifier.startpage | 2366 | en_US |
dc.identifier.trdizinid | 390809 | en_US |
dc.identifier.uri | https://hdl.handle.net/11363/6232 | |
dc.identifier.uri | https://search.trdizin.gov.tr/tr/yayin/detay/390809 | |
dc.identifier.uri | https://doi.org/ | |
dc.identifier.volume | 8 | en_US |
dc.indekslendigikaynak | TR-Dizin | en_US |
dc.institutionauthor | Gönen, Serkan | |
dc.language.iso | en | en_US |
dc.publisher | Düzce Üniversitesi Fen Bilimleri Enstitüsü | en_US |
dc.relation.ispartof | Düzce Üniversitesi Bilim ve Teknoloji Dergisi | en_US |
dc.relation.publicationcategory | Makale - Ulusal Hakemli Dergi - Kurum Öğretim Elemanı | en_US |
dc.rights | info:eu-repo/semantics/openAccess | en_US |
dc.rights | Attribution-NonCommercial-NoDerivs 3.0 United States | * |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/3.0/us/ | * |
dc.subject | Wireless Sensor Networks | en_US |
dc.subject | Flood Attack | en_US |
dc.subject | Network Forensics | en_US |
dc.subject | Continuous Monitoring | en_US |
dc.subject | Kablosuz Algılayıcı Ağlar | en_US |
dc.subject | Sel Saldırısı | en_US |
dc.subject | Ağ Adli Bilişimi | en_US |
dc.subject | Sürekli İzleme | en_US |
dc.title | Network Forensics of RPL-Based Attacks | en_US |
dc.title.alternative | RPL Tabanlı Atakların Ağ Adli Bilişimi | en_US |
dc.type | Article | en_US |