Research Article
BibTex RIS Cite

Siber Güvenlik, Siber Savaş Alanında Seçili Anahtar Kelimeler ile İlgili Araştırmaların Bibliyometrik Analizi

Year 2024, Volume: 12 Issue: 1, 57 - 79, 25.03.2024
https://doi.org/10.29109/gujsc.1378921

Abstract

Sürekli geliştirilmekte olan internet tabanlı teknolojiler, ürünler, hizmetler ve ağlarla ilgili en önemli endişelerden biri siber güvenlik konusudur. Bu çalışmanın amacı siber güvenlik alanında gerçekleştirilen araştırma eğilimlerini belirlemek ve çalışmaları analiz etmektir. Araştırma kapsamında 1999 ile 2023 yılları arasında yayınlanan ve siber güvenlik, siber suç, siber saldırı, siber savaş konuları ile ilgili yapılan çalışmaların bibliyometrik analizi Scopus veri tabanı ve VOSviewer programı kullanılarak gerçekleştirilmiştir.
Elde edilen bulgular, en etkili yazarlar ve en iyi ülkeler, makaleler, finansman sağlayan kurumlar ve siber güvenlik üzerine araştırma yayınlayan kuruluşlar dahil olmak üzere çeşitli sonuçlar ortaya koymuştur. İlk aşamada dünya genelinde, ikinci aşamada spesifik olarak Türkiye ve Azerbaycan’da ilgili çalışmaların kapsamı belirlenerek, bibliyometrik analizi yapılmıştır. Yapılan bibliyometrik analiz, mevcut çalışmaların siber güvenliğe ilişkin bilgiyi etkilediğini göstermektedir. Bu çalışma, siber güvenlik ve siber savaşla ilgili araştırmaların kapsamlı bir değerlendirmesini sunması ve gelecekte yapılması planlanan araştırmalar için perspektif oluşturması açısından değerlidir.

References

  • [1] McLennan, M. (2022). The Global Risks Report 17th Edition, World Economic Forum.
  • [2] Tuttle, H. (2022). 2022 Cyber Landscape”, Risk Management; New York Vol. 69, Iss. 1, 18-23.
  • [3] Kozak, N. (2000). Türkiye’ de Akademik Turizm Literatürünün Gelişim Süreci Üzerine Bir İnceleme, DAÜ: Turizm Araştırmaları Dergisi, Cilt: 1, Sayı:1 Aralık, ss. 15-55.
  • [4] Homeland Security. “Cybersecurity Glossary”. https://niccs.cisa.gov/about-niccs/cybersecurity-glossary 10 October 2021. 14.09, 2023.
  • [5] Gao, L., Calderon, T. G. and Tang, F. (2020). Public companies’ cybersecurity risk disclosures, International Journal of Accounting Information Systems, Vol. 38, p. 100468, doi: 10.1016/j.accinf.2020.100468.
  • [6] Falco, G., Eling, M., Jablanski, D., Weber, M., Miller, V., Gordon, L.A... & Lin, H. (2019). Cyber risk research impeded by disciplinary barriers. Science 366(6469), 1066–1069.
  • [7] Sheehan, B., Murphy, F., Mullins, M. and Ryan, C. (2019). Connected and autonomous vehicles: A cyber-risk classification framework. Transportation research part A: policy and practice, 124, 523-536.
  • [8] Şentürk, H., Çil, C. Z. & Sağıroğlu, Ş. (2016). Siber güvenlik yatırım kararları üzerine literatür incelemesi. Politeknik Dergisi, 19(1), 39-51.
  • [9] Shinder, D. L. & Cross, M. (2008). Scene of the Cybercrime. Elsevier.
  • [10] Nixu Cybersecurity. (2019). Cyberattack motives, part 1: Why hackers hack? Who are they? https://www.nixu.com/blog/cyber-attack-motives-part-1-why-hackers-hack-who-are-they.
  • [11] Chng, S., Lu, H. Y., Kumar, A., & Yau, D. (2022). Hacker types, motivations and strategies: A comprehensive framework. Computers in Human Behavior Reports, 5, 100167.
  • [12] Mark, C. (2020). Understanding cyber attacker motivations to best apply controls. AT&T Cybersecurity.http://cybersecurity.att.com/blogs/security-essentials/understanding-cyber-attacker-motivations-to-best-apply-controls.
  • [13] Hjortdal, M. (2011). China’s use of cyber warfare: Espionage meets strategic deterrence. Journal of Strategic Security, 4(2), 1-24.
  • [14] Traer, S., & Bednar, P. (2021). Motives behind ddos attacks. In Digital Transformation and Human Behavior: Innovation for People and Organisations (pp. 135-147). Springer International Publishing.
  • [15] Widup, S., Spitler, M., Hylender, D., & Bassett, G. (2018). Verizon data breach investigations report. Technical report. [16] Federal Soruşturma Bürosu tarafından yayımlanan 2022 İnternet Suç Raporu. s.7. https://www.iafci.org/app_themes/docs/Federal%20Agency/2022_IC3Report.pdf.
  • [17] Johnstone, P. (1999). Financial crime: Prevention and regulation in the intangible environment. Journal of Money Laundering Control, 2(3), 253-263.
  • [18] Bambo, T. L., Pouris, A. (2020). Bibliometric analysis of bioeconomy research in South Africa. Scientometrics. 125(1):29–51. doi:10.1007/s11192-020-03626-y.
  • [19] Donthu, N., Kumar, S. & Pattnaik, D. (2020). Forty-five years of journal of business research: a bibliometric analysis. Journal of business research, 109, 1-14.
  • [20] Norfarah, N., Ali, S. M., Siti-Nabiha, A. K., Ebrahim, N. A. (2019). Firms’ sustainable practice research in developing countries: mapping the cited literature by bibliometric analysis approach. International Journal of Sustainable Strategic Management, 7(1-2), 5-26.
  • [21] Akman, A. Z. & Erdirencelebi, M. (2023). Kurumsal sosyal sorumluluk kavramının bibliyometrik analizi: 2017-2021 dönemine bir bakış. Ömer Halisdemir Üniversitesi İktisadi ve İdari Bilimler Fakültesi Dergisi, 16(3), 597-614.
  • [22] Hussain, A. & Fatima, N. (2011). A bibliometric analysis of the ‘Chinese Librarianship: an International Electronic Journal, (2006-2010)’. Chinese Librarianship: an International electronic journal, 31, 1-14.
  • [23] Bulut, Z. & İli, N. D. (2022). Türkiye ve dünyadaki “hüzün turizmi” çalışmalarının bibliyometrik analizi. Turizm ve İşletme Bilimleri Dergisi. Volume: 2 Issue: 1, 66- 88, 31.
  • [24] Groos, O. V. & Pritchard, A. (1969). Documentation notes. Journal of Documentation, 25(4), 344-349.
  • [25] Gök, H. S. (2021). Gönüllü turizm konusunda yapılan araştırmaların bibliyometrik analizi: Scopus örneği. Türk turizm araştırmaları dergisi, 5(2), 1546-1567.
  • [26] Small, H. (1999). Visualizing science by citation mapping. Journal of the American society for Information Science, 50(9), 799-813.
  • [27] Börner, K., Chen, C. & Boyack, K. W. (2003). Visualizing knowledge domains. Annual review of information science and technology, 37(1), 179-255.
  • [28] Morris, S. A. & Van der Veer Martens, B. (2008). Mapping Research Specialties. Annual review of information science and technology, 42(1), 213-295.
  • [29] Van Eck, N. J., & Waltman, L. (2007). Bibliometric mapping of the computational intelligence field. International Journal of Uncertainty, Fuzziness and Knowledge-Based Systems, 15(05), s.12.
  • [30] Cobo, M. J., Chiclana, F., Collop, A., de Ona, J. & Herrera-Viedma, E. (2013). A bibliometric analysis of the intelligent transportation systems research based on science mapping. IEEE transactions on intelligent transportation systems, 15(2), 901-908.
  • [31] Martínez, M. A., Cobo, M. J., Herrera, M. & Herrera-Viedma, E. (2015). Analyzing the scientific evolution of social work using science mapping. Research on social work practice, 25(2), 257-277.
  • [32] Noyons, E., Moed, H. & Van Raan, A. (1999). Integrating research performance analysis and science mapping. Scientometrics, 46(3), 591-604.
  • [33] Van Eck, N. J., & Waltman, L. (2014). Visualizing bibliometric networks. In Measuring scholarly impact: Methods and practice (pp. 285-320). Cham: Springer International Publishing.
  • [34] Van Eck, N. J., & Waltman, L. (2023). Manual for VOSviewer version 1.6.19. Universiteit Leiden.
  • [35] Perianes-Rodriguez, A., Waltman, L., & Van Eck, N.J. (2016). Constructing bibliometric networks: A comparison between full and fractional counting. Journal of Informetrics, 10(4), 1178-1195.
  • [36] Khalil, G. M., & Crawford, C. A. G. (2015). A bibliometric analysis of US-based research on the behavioral risk factor surveillance system. American journal of preventive medicine, 48(1), 50-57.
  • [37] Kolias, C., Kambourakis, G., Stavrou, A. & Voas, J. (2017). DDoS in the IoT: Mirai and other botnets. Computer, 50(7), 80-84.

Siber Güvenlik ve Siber Savaşla İlgili Araştırmaların Bibliyometrik Analizi

Year 2024, Volume: 12 Issue: 1, 57 - 79, 25.03.2024
https://doi.org/10.29109/gujsc.1378921

Abstract

Özet— Sürekli geliştirilmekte olan internet tabanlı teknolojiler, ürünler, hizmetler ve ağlarla ilgili en önemli endişelerden biri siber güvenlik konusudur. Bu çalışmanın amacı siber güvenlik alanında gerçekleştirilen araştırma eğilimlerini belirlemek ve çalışmaları analiz etmektir. Araştırma kapsamında 1999 ile 2023 yılları arasında yayınlanan ve siber güvenlik, siber suç, siber saldırı, siber savaş konuları ile ilgili yapılan çalışmaların bibliyometrik analizi Scopus veri tabanı ve VOSviewer programı kullanılarak gerçekleştirilmiştir.
Elde edilen bulgular, en etkili yazarlar ve en iyi ülkeler, makaleler, finansman sağlayan kurumlar ve siber güvenlik üzerine araştırma yayınlayan kuruluşlar dahil olmak üzere çeşitli sonuçlar ortaya koymuştur. İlk aşamada dünya genelinde, ikinci aşamada spesifik olarak Türkiye ve Azerbaycan’da ilgili çalışmaların kapsamı belirlenerek, bibliyometrik analizi yapılmıştır. Yapılan bibliyometrik analiz, mevcut çalışmaların siber güvenliğe ilişkin bilgiyi etkilediğini göstermektedir. Bu çalışma, siber güvenlik ve siber savaşla ilgili araştırmaların kapsamlı bir değerlendirmesini sunması ve gelecekte yapılması planlanan araştırmalar için perspektif oluşturması açısından değerlidir.

References

  • [1] McLennan, M. (2022). The Global Risks Report 17th Edition, World Economic Forum.
  • [2] Tuttle, H. (2022). 2022 Cyber Landscape”, Risk Management; New York Vol. 69, Iss. 1, 18-23.
  • [3] Kozak, N. (2000). Türkiye’ de Akademik Turizm Literatürünün Gelişim Süreci Üzerine Bir İnceleme, DAÜ: Turizm Araştırmaları Dergisi, Cilt: 1, Sayı:1 Aralık, ss. 15-55.
  • [4] Homeland Security. “Cybersecurity Glossary”. https://niccs.cisa.gov/about-niccs/cybersecurity-glossary 10 October 2021. 14.09, 2023.
  • [5] Gao, L., Calderon, T. G. and Tang, F. (2020). Public companies’ cybersecurity risk disclosures, International Journal of Accounting Information Systems, Vol. 38, p. 100468, doi: 10.1016/j.accinf.2020.100468.
  • [6] Falco, G., Eling, M., Jablanski, D., Weber, M., Miller, V., Gordon, L.A... & Lin, H. (2019). Cyber risk research impeded by disciplinary barriers. Science 366(6469), 1066–1069.
  • [7] Sheehan, B., Murphy, F., Mullins, M. and Ryan, C. (2019). Connected and autonomous vehicles: A cyber-risk classification framework. Transportation research part A: policy and practice, 124, 523-536.
  • [8] Şentürk, H., Çil, C. Z. & Sağıroğlu, Ş. (2016). Siber güvenlik yatırım kararları üzerine literatür incelemesi. Politeknik Dergisi, 19(1), 39-51.
  • [9] Shinder, D. L. & Cross, M. (2008). Scene of the Cybercrime. Elsevier.
  • [10] Nixu Cybersecurity. (2019). Cyberattack motives, part 1: Why hackers hack? Who are they? https://www.nixu.com/blog/cyber-attack-motives-part-1-why-hackers-hack-who-are-they.
  • [11] Chng, S., Lu, H. Y., Kumar, A., & Yau, D. (2022). Hacker types, motivations and strategies: A comprehensive framework. Computers in Human Behavior Reports, 5, 100167.
  • [12] Mark, C. (2020). Understanding cyber attacker motivations to best apply controls. AT&T Cybersecurity.http://cybersecurity.att.com/blogs/security-essentials/understanding-cyber-attacker-motivations-to-best-apply-controls.
  • [13] Hjortdal, M. (2011). China’s use of cyber warfare: Espionage meets strategic deterrence. Journal of Strategic Security, 4(2), 1-24.
  • [14] Traer, S., & Bednar, P. (2021). Motives behind ddos attacks. In Digital Transformation and Human Behavior: Innovation for People and Organisations (pp. 135-147). Springer International Publishing.
  • [15] Widup, S., Spitler, M., Hylender, D., & Bassett, G. (2018). Verizon data breach investigations report. Technical report. [16] Federal Soruşturma Bürosu tarafından yayımlanan 2022 İnternet Suç Raporu. s.7. https://www.iafci.org/app_themes/docs/Federal%20Agency/2022_IC3Report.pdf.
  • [17] Johnstone, P. (1999). Financial crime: Prevention and regulation in the intangible environment. Journal of Money Laundering Control, 2(3), 253-263.
  • [18] Bambo, T. L., Pouris, A. (2020). Bibliometric analysis of bioeconomy research in South Africa. Scientometrics. 125(1):29–51. doi:10.1007/s11192-020-03626-y.
  • [19] Donthu, N., Kumar, S. & Pattnaik, D. (2020). Forty-five years of journal of business research: a bibliometric analysis. Journal of business research, 109, 1-14.
  • [20] Norfarah, N., Ali, S. M., Siti-Nabiha, A. K., Ebrahim, N. A. (2019). Firms’ sustainable practice research in developing countries: mapping the cited literature by bibliometric analysis approach. International Journal of Sustainable Strategic Management, 7(1-2), 5-26.
  • [21] Akman, A. Z. & Erdirencelebi, M. (2023). Kurumsal sosyal sorumluluk kavramının bibliyometrik analizi: 2017-2021 dönemine bir bakış. Ömer Halisdemir Üniversitesi İktisadi ve İdari Bilimler Fakültesi Dergisi, 16(3), 597-614.
  • [22] Hussain, A. & Fatima, N. (2011). A bibliometric analysis of the ‘Chinese Librarianship: an International Electronic Journal, (2006-2010)’. Chinese Librarianship: an International electronic journal, 31, 1-14.
  • [23] Bulut, Z. & İli, N. D. (2022). Türkiye ve dünyadaki “hüzün turizmi” çalışmalarının bibliyometrik analizi. Turizm ve İşletme Bilimleri Dergisi. Volume: 2 Issue: 1, 66- 88, 31.
  • [24] Groos, O. V. & Pritchard, A. (1969). Documentation notes. Journal of Documentation, 25(4), 344-349.
  • [25] Gök, H. S. (2021). Gönüllü turizm konusunda yapılan araştırmaların bibliyometrik analizi: Scopus örneği. Türk turizm araştırmaları dergisi, 5(2), 1546-1567.
  • [26] Small, H. (1999). Visualizing science by citation mapping. Journal of the American society for Information Science, 50(9), 799-813.
  • [27] Börner, K., Chen, C. & Boyack, K. W. (2003). Visualizing knowledge domains. Annual review of information science and technology, 37(1), 179-255.
  • [28] Morris, S. A. & Van der Veer Martens, B. (2008). Mapping Research Specialties. Annual review of information science and technology, 42(1), 213-295.
  • [29] Van Eck, N. J., & Waltman, L. (2007). Bibliometric mapping of the computational intelligence field. International Journal of Uncertainty, Fuzziness and Knowledge-Based Systems, 15(05), s.12.
  • [30] Cobo, M. J., Chiclana, F., Collop, A., de Ona, J. & Herrera-Viedma, E. (2013). A bibliometric analysis of the intelligent transportation systems research based on science mapping. IEEE transactions on intelligent transportation systems, 15(2), 901-908.
  • [31] Martínez, M. A., Cobo, M. J., Herrera, M. & Herrera-Viedma, E. (2015). Analyzing the scientific evolution of social work using science mapping. Research on social work practice, 25(2), 257-277.
  • [32] Noyons, E., Moed, H. & Van Raan, A. (1999). Integrating research performance analysis and science mapping. Scientometrics, 46(3), 591-604.
  • [33] Van Eck, N. J., & Waltman, L. (2014). Visualizing bibliometric networks. In Measuring scholarly impact: Methods and practice (pp. 285-320). Cham: Springer International Publishing.
  • [34] Van Eck, N. J., & Waltman, L. (2023). Manual for VOSviewer version 1.6.19. Universiteit Leiden.
  • [35] Perianes-Rodriguez, A., Waltman, L., & Van Eck, N.J. (2016). Constructing bibliometric networks: A comparison between full and fractional counting. Journal of Informetrics, 10(4), 1178-1195.
  • [36] Khalil, G. M., & Crawford, C. A. G. (2015). A bibliometric analysis of US-based research on the behavioral risk factor surveillance system. American journal of preventive medicine, 48(1), 50-57.
  • [37] Kolias, C., Kambourakis, G., Stavrou, A. & Voas, J. (2017). DDoS in the IoT: Mirai and other botnets. Computer, 50(7), 80-84.
There are 36 citations in total.

Details

Primary Language Turkish
Subjects Information Security Management
Journal Section Tasarım ve Teknoloji
Authors

Sehavet Neciyev 0000-0002-2605-6382

Betül Pazarbaşı 0000-0001-5199-4867

Early Pub Date January 8, 2024
Publication Date March 25, 2024
Submission Date October 20, 2023
Acceptance Date November 29, 2023
Published in Issue Year 2024 Volume: 12 Issue: 1

Cite

APA Neciyev, S., & Pazarbaşı, B. (2024). Siber Güvenlik, Siber Savaş Alanında Seçili Anahtar Kelimeler ile İlgili Araştırmaların Bibliyometrik Analizi. Gazi University Journal of Science Part C: Design and Technology, 12(1), 57-79. https://doi.org/10.29109/gujsc.1378921

                                TRINDEX     16167        16166    21432    logo.png

      

    e-ISSN:2147-9526