Research Article
BibTex RIS Cite

Ağ Adli Bilişimi Süreç Gereksinimlerinin Belirlenmesi ve Yazılım Tanımlı Ağlarda İncelenmesi

Year 2024, Volume: 27 Issue: 2, 665 - 679, 27.03.2024
https://doi.org/10.2339/politeknik.1141107

Abstract

Türkiye’de internet üzerinden işlenen suçların aydınlatılması amacıyla adli, idari ve teknik süreçleri tanımlayan mevzuat ve uygulamalar mevcuttur. Ancak bunların ağ adli bilişimi odağında incelenmediği, sağlıklı ve mevzuata uygun ağ adli bilişimi süreçleri için gereksinimlerin belirlenmediği ve yazılım tanımlı ağlar (YTA) üzerinde incelenmediği görülmüştür. Bu çalışmada YTA adli bilişimi ve bilirkişiliği için gerekli delil kaynaklarının tespiti, Türkiye’de kullanılan mevzuat ve uygulamaların ağ adli bilişimi odağında temel gereksinimlerinin belirlenmesi, gereksinimlerin YTA ortamına uygulanabilirliğinin gösterilmesi ve bir YTA adli bilişim süreci oluşturulması amaçlanmıştır. Uluslararası çapta yapılan diğer teknik ve idari ağ adli bilişim çalışmalarının da incelenmesinin ardından YTA deneyleri adli bilişim süreçleri gözetilerek gerçekleştirilmiştir. Deney sonuçları YTA’nın belirlenen gereksinimleri sağladığını göstermiştir. Geliştirilebilir alanlar, uluslararası çapta yapılan diğer çalışmalar da ele alınarak tartışılmış olup, mevzuat ve uygulamaların YTA’ya tam uyum sağlaması için önerilerde bulunulmuştur. Türkiye’de adli bilişim alanında alınabilecek önlemlerin de değerlendirilmesinin ardından YTA adli bilişim yönetimi niteliğinde olan bir süreç önerisinde bulunulmuştur. YTA adli bilişiminin sadece güney arayüzü verileriyle yapılabilmesinin mümkün olduğu ancak bu konuda idari düzenlemelerin gerektiği, mevzuat kapsamında belirlenen verilerin en önemli veriler olmasına rağmen en az eforla elde edilebileceği ve sınır ötesi adli bilişim çalışmalarının gerekli olduğu sonuçları elde edilmiştir. 

References

  • [1] Hanehalkı Bilişim Teknolojileri (BT) Kullanım Araştırması, Türkiye İstatistik Kurumu (TÜİK), (2021).
  • [2] Dijitalleşen Dünyada Bilişim suçları ve Mücadele Yöntemleri, Bilgi Teknolojileri ve İletişim Kurumu (BTK), (2022) .
  • [3] Yazılım Tanımlı Ağlar Küresel Pazar araştırması, Markets and Markets, İnternet: https://www.marketsandmarkets.com/Market-Reports/software-defined-networking-sdn-market- 655.html#:~:text=%5B465%20Pages%20Report%5D%20The%20global,productivity%20for%20field%2Dbased%20services , (Erişim Tarihi: 03.07.2022)
  • [4] Akbal E. and Güneş F., “Adli Bilişim Mühendisliği Eğitiminin Kurumlar Açısında Önemi”, Düzce Üniversitesi Bilim ve Teknoloji Dergisi, 4: 395-402, (2016).
  • [5] Özen M. and Özocak, G. "Adli Bilişim, Elektronik Deliller ve Bilgisayarlarda Arama ve El Koyma Tedbirinin Hukuki Rejimi (CMK M. 134)", Ankara Barosu Dergisi, 1: 43-77, (2015).
  • [6] Yılmaz F. and Güllüpınar F., “Türkiye’de Bilişim Suçlarının Kriminolojik Açıdan Değerlendirilmesi: Bilişim Suçlarının Hukuksal ve Sosyolojik Boyutlarının Analizi”, Uluslararası Toplum Araştırmaları Dergisi (OPUS), 15-1: 5371-5409, (2020).
  • [7] Değirmenci O., “Adli Bilişimde Önceliklendirme (Triyaj)Yönteminin Ceza Muhakemesi Hukuku Açısından Değerlendirilmesi”, Bilişim Hukuku Dergisi, 2:47-49, (2020).
  • [8] Önel B. ve Irmak E., “Adli bilişim ve dijital delillerin windows işletim sistemi üzerinde incelenmesi”, Politeknik Dergisi, 24(3): 1187-1196, (2021).
  • [9] Gençoğlu M.T. ve Sert Ç., “Siber Olaylara Müdahale ve Analiz Süreci”, Fırat Üniversitesi Müh. Bil. Dergisi, 33(2):471-479, (2021).
  • [10] Yılmaz F. ve Çakır H., “Karar Destek Sistemlerinin Mobil Cihaz Adli Bilişimi Süreçlerine Uygulanmasına Yönelik Bır Öneri Çalışması”, Uluslararası Bilgi Güvenliği Mühendisliği Dergisi, 7(1):24-45, (2021).
  • [11] Çakır H. ve Kılıç M.S., “Bilişim Suçlarına İlişkin Delil Elde Etme Yöntemlerine Genel Bir Bakış”, Polis Bilimleri Dergisi, 15(3):23-44, (2013).
  • [12] Emekci A., Kuğu E. Ve Temiztürk M., “Adli Bilişim Ezberlerini Bozan Bir Düzlem: Bulut Bilişim”, Uluslararası Bilgi Güvenliği Mühendisliği Dergisi, 2(1):8-14, (2016).
  • [13] 5651 sayılı kanun, “İnternet Ortamında Yapılan Yayınların Düzenlenmesi Ve Bu Yayınlar Yoluyla İşlenen Suçlarla Mücadele Edilmesi Hakkında Kanun”, (2007).
  • [14] “İnternet Toplu Kullanım Sağlayıcıları Hakkında Yönetmelik”, (2007).
  • [15] “Telekomünikasyon Kurumu Tarafından Erişim Sağlayıcılara ve Yer Sağlayıcılara Faaliyet Belgesi Verilmesine İlişkin Usul ve Esaslar Hakkında Yönetmelik”, (2007).
  • [16] “İnternet Ortamında Yapılan Yayınların Düzenlenmesine Dair Usul ve Esaslar Hakkında Yönetmelik”, (2007).
  • [17] 7253 sayılı kanun, “İnternet Ortamında Yapılan Yayınların Düzenlenmesi Ve Bu Yayınlar Yoluyla İşlenen Suçlarla Mücadele Edilmesi Hakkında Kanunda Değişiklik Yapılmasına Dair Kanun”, (2020).
  • [18] 5809 sayılı kanun, “Elektronik Haberleşme Kanunu”, (2008).
  • [19] 5237 sayılı kanun, “Türk Ceza Kanunu”, (2004).
  • [20] 5271 sayılı kanun, “Ceza Muhakemesi Kanunu”, (2004).
  • [21] ISO Members, International Organization for Standardization (ISO), https://www.iso.org/members.html .
  • [22] ISO 27001 EK-A Maddeleri, İnternet:https://www.baib.gov.tr/files/downloads/PageFiles/9d398db4-4a83-41f5-9dc7-002fa6c5248f/Files/27001%20ek-a%20maddeleri.pdf , (Erişim Tarihi: 03.07.2022).
  • [23] Bilgi ve İletişim Güvenliği Tedbirleri, 30823 sayılı Cumhurbaşkanlığı Genelgesi, (2019).
  • [24] Bilgi ve İletişim Güvenliği Rehberi, CBDDO, (2020).
  • [25] Bilgi ve İletişim Güvenliği Denetim Rehberi, CBDDO, (2021).
  • [26] Forensic analysis Local Incident Response Handbook, Document for teachers, ENISA, (2016).
  • [27] Forensic Analysis Webserver analysis Handbook, Document for teachers, ENISA, (2016).
  • [28] Forensic analysis Network Incident Response Handbook,Document for teachers,ENISA,(2016).
  • [29] Introduction to Network Forensics Final v1.1, ENISA, (2019)
  • [30] Digital forensics Handbook, Document for teachers, ENISA, (2013).
  • [31] National Cybersecurity Strategies, ENISA, https://www.enisa.europa.eu/topics/national-cyber-security-strategies .
  • [32] National Cyber Security Strategies - Interactive Map, ENISA, İnternet: https://www.enisa.europa.eu/topics/national-cyber-security-strategies/ncss-map/national-cyber-security-strategies-interactive-map .
  • [33] The European Network of Forensic Science Institutes, ENFSI, https://enfsi.eu/.
  • [34] Expert Working Groups, ENFSI, https://enfsi.eu/about-enfsi/structure/working-groups/.
  • [35] Forensic Examination of Digital Evidence: A Guide for Law Enforcement, NIJ, (2004).
  • [36] Bartoli L. And Lasagni G., “The Handling Of Digital Evidence In Italy”, Digital Forensic Evidence: Towards Common European Standards in Antifraud Administrative and Criminal Investigations, Wolters Kluwer/CEDAM, 87-121, (2021).
  • [37] Perez L.C.D., Resendiz A.L.Q.,Alvarez G.V. and Medina R.V., “A review of cross-border cooperation regulation for digital forensics in LATAM from the soft systems methodology”, Applied Computing and Informatics, Vol. ahead-of-print No. ahead-of-print, (2022).
  • [38] Prayudi Y., Ashari A. and Priyambodo T.K., “A Proposed Digital Forensics Business Model to Support Cybercrime Investigation in Indonesia”, I. J. Computer Network and Information Security, 11:1- 8, (2015).
  • [39] Elyas M., Maynard S.B.,Ahmad A. and Lonie A., “Towards A Systemic Framework for Digital Forensic Readiness”, Journal of Computer Information Systems, 54(3):97-105, (2014).
  • [40] Guo H. and Hou J., “Review of the accreditation of digital forensics in China”, Forensic Sciences Research, 3(3):194-201, (2018).
  • [41] Nance K. and Ryan D.J., “Legal Aspects of Digital Forensics: A Research Agenda”, 44th Hawaii International Conference on System Sciences, Hawaii, 1-6, (2011).
  • [42] Losavio M.M.,Pastukov P., Polyakova S., Zhang X., Chow K.P., Koltay A., James J. And Ortiz M.E., “The juridical spheres for digital forensics and electronic evidence in the insecure electronic world”, WIREs Forensic Science, 1(5):1-13, (2019).
  • [43] Fenu G. and Solinas F., “Computer Forensics Between The Italian Legislation and Pragmatic Questions”, International Journal of Cyber-Security and Digital Forensics, 2:9-24, (2013).
  • [44] Park S., Akatyev N., Jang Y., Hwang J., Kim D., Yu W., Shin H., Han C. and Kim J., “A comparative study on data protection legislations and government standards to implement Digital Forensic Readiness as mandatory requirement”, Digital Investigation, 24:93-100, (2018).
  • [45] Al-Murjan A. and Xynos K., “Network Forensic Investigation of Internal Misuse/Crime in Saudi Arabia: A Hacking Case”, Annual ADFSL Conference on Digital Forensics, Security and Law, 1:15-32, (2016).
  • [46] Apau R. and Koranteng F.N., “An overview of the digital forensic investigation infrastructure of Ghana”, Forensic Science International:Synergy, 2:299-309, (2020).
  • [47] Karyda M. and Mitrou L., “Internet Forensics: Legal and Technical Issues”, Second International Workshop on Digital Forensics and Incident Analysis, Greece, 3-12, (2007).
  • [48] Adams C.W., “Legal Issues Pertaining to the Development of Digital Forensic Tools”, Third International Workshop on Systematic Approaches to Digital Forensic Engineering, Oakland, 123-132, (2008).
  • [49] Atalay N. S., Doğan Ş., Akbal E. and Tuncer T., “Adli Bilişim Alanında Ağ Analizi”, BEÜ Fen Bilimleri Dergisi, 8 (2): 582-594, (2019).
  • [50] Shrivastava G., Sharma K. and Kumari R., “Network Forensics: Today and Tomorrow”, IEEE International Conference on Computing for Sustainable Global Development (INDIACom), New Delhi- India, 2234-2238, (2016).
  • [51] Rawat D. B. and Reddy S. R., “Software Defined Networking Architecture, Security and Energy Efficiency: A Survey”, IEEE Communications Surveys & Tutorials, 19 (1): 1-7, (2017).
  • [52] Shin S., Xu L., Hong S. and Gu G., “Enhancing Network Security through Software Defined Networking (SDN)”, 25th International Conference on Computer Communication and Networks (ICCCN), Hawaii-USA, 1-9, (2016).
  • [53] Yan Z., Zhang P. and Vasilakos V., “A security and trust framework for virtualized networks and software-defined networking”, Security and Communication Networks, 9: 3059-3069, (2016).
  • [54] Pandya M.K., Homayoun S. and Dehghantanha A., “Forensics Investigation of OpenFlow-Based SDN Platforms”, Cyber Threat Intelligence, Springer, Advances in Information Security vol 70, (2018).
  • [55] Akbari I., Tahoun E., Salahuddin M.A., Limam N. and Boutaba R., “ATMoS: Autonomous Threat Mitigation in SDN using Reinforcement Learning”, IEEE/IFIP Network Operations and Management Symposium, Hungary, 1-9, (2020).
  • [56] Muragaa W.H., Seman K. and Marhusin M.F., “A POX Controller Module to Collect Web Traffic Statistics in SDN Environment”, World Academy of Science, Engineering and Technology, International Journal of Computer, Electrical, Automation, Control and Information Engineering, 10:2105-2110, (2017).
  • [57] Mahamat S.B. and Çeken C., “Anomaly Detection in Software-Defined Networking Using Machine Learning”, Düzce University Journal of Science & Technology, 7:748-756, (2019).
  • [58] Zhang S., Meng X. and Wang L., “SDNForensics: A Comprehensive Forensics Framework for Software Defined Network”, Proceedings of the International Conference on Computer Networks and Communication Technology (CNCT 2016), Atlantis Press, 92-99, (2016).
  • [59] Volarevic I., Tomic M. and Milohanic L., “Network Forensics”, 45th Jubilee International Convention on Information, Communication and Electronic Technology (MIPRO), Croatia, 1025-1030, (2022).
  • [60] Ieong R.S.C., “FORZA – Digital forensics investigation framework that incorporate legal issues”, Digital Investigation, 3S: 29-36, (2006).
  • [61] Ring M., Wunderlich S., Scheuring D., Landes D. and Hotho A., “A survey of network-based intrusion detection data sets”, C o m p u t e r s & Se c u r i t y, 8 6: 1 4 7 – 1 6 7, (2019).
  • [62] Vekil sunucu nedir?, Eskişehir Osmangazi Üniversitesi, İnternet: https://bidb.ogu.edu.tr/hizmetler/Sayfa/Index/38/vekil-sunucu-nedir , (Erişim Tarihi: 03.07.2022)
  • [63] Durnagöl Y., “5651 Sayılı Kanun Kapsamında İnternet Aktörlerine Getirilen Yükümlülükler İle İdari Ve Cezai Yaptırımlar”, Türkiye Adalet Akademisi Dergisi (TAAD), 2: 375-416, (2011).
  • [64] Developing Standarts, International Organization for Standardization (ISO), https://www.iso.org/developing-standards.html .
  • [65] Tatlıgil İ. S., “ISO/IEC JTC 1/SC 27 "BT Güvenlik Teknikleri" Standardlarının Siber Güvenliğe Katkısı”, Yüksek Lisans Tezi, T.C. İstanbul Ticaret Üniversitesi, Fen Bilimleri Enstitüsü, (2020).
  • [66] Ujcich B.E. and Sanders W.H., “Data Protection Intents for Software-Defined Networking”, 2019 IEEE Conference on Network Softwarization (NetSoft), France, 271-275, (2019).
  • [67] Özkaya Ö. ve Toprak İ., “Türkiye’de Güvenlik Faaliyetleri Kapsamında Kişisel Verilerin İşlenmesi”, MANAS Sosyal Araştırmalar Dergisi, 11(3): 1291-1305, (2022).
  • [68] Gijrath S.J.H., “(Re-)defining software defined networks under the European electronic communications code”, Computer Law & Security Review, 40, 105492, (2021).
  • [69] Program: Mininet version 2.3.0, (2021).
  • [70] Program: Oracle VirtualBox version 6.1, (2021).
  • [71] Program: Ubuntu, Desktop version 20.04, (2021).
  • [72] Program: Ryu Controller version 4.34, (2017).
  • [73] Program: Linux Foundation Collaborative Project, Openvswitch version 2.13.1, (2016).
  • [74] Program: Wireshark version 3.2.3, (2021).
  • [75] Ryu Firewall, İnternet: https://github.com/gwacter-zz/sdn-workshop/blob/master/exercises/06-ryu-firewall.md , (Erişim Tarihi: 03.07.2022).
  • [76] van Adrichem N.L.M., Doerr C. and Kuipers F.A., "OpenNetMon: Network monitoring in OpenFlow Software-Defined Networks", 2014 IEEE Network Operations and Management Symposium (NOMS), Poland, 1-8, (2014).
  • [77] Nougnanke K.B., Bruyere M. and Labit Y., "Low-Overhead Near-Real-Time Flow Statistics Collection in SDN," 2020 6th IEEE Conference on Network Softwarization (NetSoft), Belgium, 155-159, (2020).
  • [78] Özdem M. and Alkan M., “SDN based management platform for intranet services”, Journal of Polytechnic, 24(3): 989-995, (2021).
  • [79] Awadh K. and Akbas A., “Intrusion detection model based on TF.IDF and C4.5 algorithms”, Journal of Polytechnic, 24(4): 1691-1698, (2021).
  • [80] Utku A. ve Akcayol M. A., “Derin öğrenme tabanlı model ile bir olayın sonraki olma zamanının tahmini”, Politeknik Dergisi, 24(1):1-15, (2021).

Determination of Network Forensics Process Requirements and Analysis in Software-Defined Networks

Year 2024, Volume: 27 Issue: 2, 665 - 679, 27.03.2024
https://doi.org/10.2339/politeknik.1141107

Abstract

In Türkiye, there are legislation and practices that define the judicial, administrative and technical processes for the purpose of illuminating the cybercrimes. However studies in the perspective of network forensics are scarce thus the requirements for healthy and regulatory network forensics processes are not determined, and have not been examined on software-defined networks (SDN). This study aimed to determine the necessary evidence sources for SDN forensics, the basic requirements of the legislation and applications used in Türkiye in the focus of network forensics, and to show the applicability of the requirements to the SDN environment and to create an SDN forensic process. SDN experiments were carried out in light of forensic processes and previous international studies. The results showed that SDN met the specified requirements. Suggestions were made to ensure full compliance of legislation and practices with SDN. After the evaluation of measures that can be taken in the field of forensic informatics, a framework for SDN forensic management has been proposed. Conclusively, SDN forensics can only be performed with the southern interface data and a legislative regulation is necessary. The significant data required by the legislation can be obtained with the least effort via SDN forensics. 

References

  • [1] Hanehalkı Bilişim Teknolojileri (BT) Kullanım Araştırması, Türkiye İstatistik Kurumu (TÜİK), (2021).
  • [2] Dijitalleşen Dünyada Bilişim suçları ve Mücadele Yöntemleri, Bilgi Teknolojileri ve İletişim Kurumu (BTK), (2022) .
  • [3] Yazılım Tanımlı Ağlar Küresel Pazar araştırması, Markets and Markets, İnternet: https://www.marketsandmarkets.com/Market-Reports/software-defined-networking-sdn-market- 655.html#:~:text=%5B465%20Pages%20Report%5D%20The%20global,productivity%20for%20field%2Dbased%20services , (Erişim Tarihi: 03.07.2022)
  • [4] Akbal E. and Güneş F., “Adli Bilişim Mühendisliği Eğitiminin Kurumlar Açısında Önemi”, Düzce Üniversitesi Bilim ve Teknoloji Dergisi, 4: 395-402, (2016).
  • [5] Özen M. and Özocak, G. "Adli Bilişim, Elektronik Deliller ve Bilgisayarlarda Arama ve El Koyma Tedbirinin Hukuki Rejimi (CMK M. 134)", Ankara Barosu Dergisi, 1: 43-77, (2015).
  • [6] Yılmaz F. and Güllüpınar F., “Türkiye’de Bilişim Suçlarının Kriminolojik Açıdan Değerlendirilmesi: Bilişim Suçlarının Hukuksal ve Sosyolojik Boyutlarının Analizi”, Uluslararası Toplum Araştırmaları Dergisi (OPUS), 15-1: 5371-5409, (2020).
  • [7] Değirmenci O., “Adli Bilişimde Önceliklendirme (Triyaj)Yönteminin Ceza Muhakemesi Hukuku Açısından Değerlendirilmesi”, Bilişim Hukuku Dergisi, 2:47-49, (2020).
  • [8] Önel B. ve Irmak E., “Adli bilişim ve dijital delillerin windows işletim sistemi üzerinde incelenmesi”, Politeknik Dergisi, 24(3): 1187-1196, (2021).
  • [9] Gençoğlu M.T. ve Sert Ç., “Siber Olaylara Müdahale ve Analiz Süreci”, Fırat Üniversitesi Müh. Bil. Dergisi, 33(2):471-479, (2021).
  • [10] Yılmaz F. ve Çakır H., “Karar Destek Sistemlerinin Mobil Cihaz Adli Bilişimi Süreçlerine Uygulanmasına Yönelik Bır Öneri Çalışması”, Uluslararası Bilgi Güvenliği Mühendisliği Dergisi, 7(1):24-45, (2021).
  • [11] Çakır H. ve Kılıç M.S., “Bilişim Suçlarına İlişkin Delil Elde Etme Yöntemlerine Genel Bir Bakış”, Polis Bilimleri Dergisi, 15(3):23-44, (2013).
  • [12] Emekci A., Kuğu E. Ve Temiztürk M., “Adli Bilişim Ezberlerini Bozan Bir Düzlem: Bulut Bilişim”, Uluslararası Bilgi Güvenliği Mühendisliği Dergisi, 2(1):8-14, (2016).
  • [13] 5651 sayılı kanun, “İnternet Ortamında Yapılan Yayınların Düzenlenmesi Ve Bu Yayınlar Yoluyla İşlenen Suçlarla Mücadele Edilmesi Hakkında Kanun”, (2007).
  • [14] “İnternet Toplu Kullanım Sağlayıcıları Hakkında Yönetmelik”, (2007).
  • [15] “Telekomünikasyon Kurumu Tarafından Erişim Sağlayıcılara ve Yer Sağlayıcılara Faaliyet Belgesi Verilmesine İlişkin Usul ve Esaslar Hakkında Yönetmelik”, (2007).
  • [16] “İnternet Ortamında Yapılan Yayınların Düzenlenmesine Dair Usul ve Esaslar Hakkında Yönetmelik”, (2007).
  • [17] 7253 sayılı kanun, “İnternet Ortamında Yapılan Yayınların Düzenlenmesi Ve Bu Yayınlar Yoluyla İşlenen Suçlarla Mücadele Edilmesi Hakkında Kanunda Değişiklik Yapılmasına Dair Kanun”, (2020).
  • [18] 5809 sayılı kanun, “Elektronik Haberleşme Kanunu”, (2008).
  • [19] 5237 sayılı kanun, “Türk Ceza Kanunu”, (2004).
  • [20] 5271 sayılı kanun, “Ceza Muhakemesi Kanunu”, (2004).
  • [21] ISO Members, International Organization for Standardization (ISO), https://www.iso.org/members.html .
  • [22] ISO 27001 EK-A Maddeleri, İnternet:https://www.baib.gov.tr/files/downloads/PageFiles/9d398db4-4a83-41f5-9dc7-002fa6c5248f/Files/27001%20ek-a%20maddeleri.pdf , (Erişim Tarihi: 03.07.2022).
  • [23] Bilgi ve İletişim Güvenliği Tedbirleri, 30823 sayılı Cumhurbaşkanlığı Genelgesi, (2019).
  • [24] Bilgi ve İletişim Güvenliği Rehberi, CBDDO, (2020).
  • [25] Bilgi ve İletişim Güvenliği Denetim Rehberi, CBDDO, (2021).
  • [26] Forensic analysis Local Incident Response Handbook, Document for teachers, ENISA, (2016).
  • [27] Forensic Analysis Webserver analysis Handbook, Document for teachers, ENISA, (2016).
  • [28] Forensic analysis Network Incident Response Handbook,Document for teachers,ENISA,(2016).
  • [29] Introduction to Network Forensics Final v1.1, ENISA, (2019)
  • [30] Digital forensics Handbook, Document for teachers, ENISA, (2013).
  • [31] National Cybersecurity Strategies, ENISA, https://www.enisa.europa.eu/topics/national-cyber-security-strategies .
  • [32] National Cyber Security Strategies - Interactive Map, ENISA, İnternet: https://www.enisa.europa.eu/topics/national-cyber-security-strategies/ncss-map/national-cyber-security-strategies-interactive-map .
  • [33] The European Network of Forensic Science Institutes, ENFSI, https://enfsi.eu/.
  • [34] Expert Working Groups, ENFSI, https://enfsi.eu/about-enfsi/structure/working-groups/.
  • [35] Forensic Examination of Digital Evidence: A Guide for Law Enforcement, NIJ, (2004).
  • [36] Bartoli L. And Lasagni G., “The Handling Of Digital Evidence In Italy”, Digital Forensic Evidence: Towards Common European Standards in Antifraud Administrative and Criminal Investigations, Wolters Kluwer/CEDAM, 87-121, (2021).
  • [37] Perez L.C.D., Resendiz A.L.Q.,Alvarez G.V. and Medina R.V., “A review of cross-border cooperation regulation for digital forensics in LATAM from the soft systems methodology”, Applied Computing and Informatics, Vol. ahead-of-print No. ahead-of-print, (2022).
  • [38] Prayudi Y., Ashari A. and Priyambodo T.K., “A Proposed Digital Forensics Business Model to Support Cybercrime Investigation in Indonesia”, I. J. Computer Network and Information Security, 11:1- 8, (2015).
  • [39] Elyas M., Maynard S.B.,Ahmad A. and Lonie A., “Towards A Systemic Framework for Digital Forensic Readiness”, Journal of Computer Information Systems, 54(3):97-105, (2014).
  • [40] Guo H. and Hou J., “Review of the accreditation of digital forensics in China”, Forensic Sciences Research, 3(3):194-201, (2018).
  • [41] Nance K. and Ryan D.J., “Legal Aspects of Digital Forensics: A Research Agenda”, 44th Hawaii International Conference on System Sciences, Hawaii, 1-6, (2011).
  • [42] Losavio M.M.,Pastukov P., Polyakova S., Zhang X., Chow K.P., Koltay A., James J. And Ortiz M.E., “The juridical spheres for digital forensics and electronic evidence in the insecure electronic world”, WIREs Forensic Science, 1(5):1-13, (2019).
  • [43] Fenu G. and Solinas F., “Computer Forensics Between The Italian Legislation and Pragmatic Questions”, International Journal of Cyber-Security and Digital Forensics, 2:9-24, (2013).
  • [44] Park S., Akatyev N., Jang Y., Hwang J., Kim D., Yu W., Shin H., Han C. and Kim J., “A comparative study on data protection legislations and government standards to implement Digital Forensic Readiness as mandatory requirement”, Digital Investigation, 24:93-100, (2018).
  • [45] Al-Murjan A. and Xynos K., “Network Forensic Investigation of Internal Misuse/Crime in Saudi Arabia: A Hacking Case”, Annual ADFSL Conference on Digital Forensics, Security and Law, 1:15-32, (2016).
  • [46] Apau R. and Koranteng F.N., “An overview of the digital forensic investigation infrastructure of Ghana”, Forensic Science International:Synergy, 2:299-309, (2020).
  • [47] Karyda M. and Mitrou L., “Internet Forensics: Legal and Technical Issues”, Second International Workshop on Digital Forensics and Incident Analysis, Greece, 3-12, (2007).
  • [48] Adams C.W., “Legal Issues Pertaining to the Development of Digital Forensic Tools”, Third International Workshop on Systematic Approaches to Digital Forensic Engineering, Oakland, 123-132, (2008).
  • [49] Atalay N. S., Doğan Ş., Akbal E. and Tuncer T., “Adli Bilişim Alanında Ağ Analizi”, BEÜ Fen Bilimleri Dergisi, 8 (2): 582-594, (2019).
  • [50] Shrivastava G., Sharma K. and Kumari R., “Network Forensics: Today and Tomorrow”, IEEE International Conference on Computing for Sustainable Global Development (INDIACom), New Delhi- India, 2234-2238, (2016).
  • [51] Rawat D. B. and Reddy S. R., “Software Defined Networking Architecture, Security and Energy Efficiency: A Survey”, IEEE Communications Surveys & Tutorials, 19 (1): 1-7, (2017).
  • [52] Shin S., Xu L., Hong S. and Gu G., “Enhancing Network Security through Software Defined Networking (SDN)”, 25th International Conference on Computer Communication and Networks (ICCCN), Hawaii-USA, 1-9, (2016).
  • [53] Yan Z., Zhang P. and Vasilakos V., “A security and trust framework for virtualized networks and software-defined networking”, Security and Communication Networks, 9: 3059-3069, (2016).
  • [54] Pandya M.K., Homayoun S. and Dehghantanha A., “Forensics Investigation of OpenFlow-Based SDN Platforms”, Cyber Threat Intelligence, Springer, Advances in Information Security vol 70, (2018).
  • [55] Akbari I., Tahoun E., Salahuddin M.A., Limam N. and Boutaba R., “ATMoS: Autonomous Threat Mitigation in SDN using Reinforcement Learning”, IEEE/IFIP Network Operations and Management Symposium, Hungary, 1-9, (2020).
  • [56] Muragaa W.H., Seman K. and Marhusin M.F., “A POX Controller Module to Collect Web Traffic Statistics in SDN Environment”, World Academy of Science, Engineering and Technology, International Journal of Computer, Electrical, Automation, Control and Information Engineering, 10:2105-2110, (2017).
  • [57] Mahamat S.B. and Çeken C., “Anomaly Detection in Software-Defined Networking Using Machine Learning”, Düzce University Journal of Science & Technology, 7:748-756, (2019).
  • [58] Zhang S., Meng X. and Wang L., “SDNForensics: A Comprehensive Forensics Framework for Software Defined Network”, Proceedings of the International Conference on Computer Networks and Communication Technology (CNCT 2016), Atlantis Press, 92-99, (2016).
  • [59] Volarevic I., Tomic M. and Milohanic L., “Network Forensics”, 45th Jubilee International Convention on Information, Communication and Electronic Technology (MIPRO), Croatia, 1025-1030, (2022).
  • [60] Ieong R.S.C., “FORZA – Digital forensics investigation framework that incorporate legal issues”, Digital Investigation, 3S: 29-36, (2006).
  • [61] Ring M., Wunderlich S., Scheuring D., Landes D. and Hotho A., “A survey of network-based intrusion detection data sets”, C o m p u t e r s & Se c u r i t y, 8 6: 1 4 7 – 1 6 7, (2019).
  • [62] Vekil sunucu nedir?, Eskişehir Osmangazi Üniversitesi, İnternet: https://bidb.ogu.edu.tr/hizmetler/Sayfa/Index/38/vekil-sunucu-nedir , (Erişim Tarihi: 03.07.2022)
  • [63] Durnagöl Y., “5651 Sayılı Kanun Kapsamında İnternet Aktörlerine Getirilen Yükümlülükler İle İdari Ve Cezai Yaptırımlar”, Türkiye Adalet Akademisi Dergisi (TAAD), 2: 375-416, (2011).
  • [64] Developing Standarts, International Organization for Standardization (ISO), https://www.iso.org/developing-standards.html .
  • [65] Tatlıgil İ. S., “ISO/IEC JTC 1/SC 27 "BT Güvenlik Teknikleri" Standardlarının Siber Güvenliğe Katkısı”, Yüksek Lisans Tezi, T.C. İstanbul Ticaret Üniversitesi, Fen Bilimleri Enstitüsü, (2020).
  • [66] Ujcich B.E. and Sanders W.H., “Data Protection Intents for Software-Defined Networking”, 2019 IEEE Conference on Network Softwarization (NetSoft), France, 271-275, (2019).
  • [67] Özkaya Ö. ve Toprak İ., “Türkiye’de Güvenlik Faaliyetleri Kapsamında Kişisel Verilerin İşlenmesi”, MANAS Sosyal Araştırmalar Dergisi, 11(3): 1291-1305, (2022).
  • [68] Gijrath S.J.H., “(Re-)defining software defined networks under the European electronic communications code”, Computer Law & Security Review, 40, 105492, (2021).
  • [69] Program: Mininet version 2.3.0, (2021).
  • [70] Program: Oracle VirtualBox version 6.1, (2021).
  • [71] Program: Ubuntu, Desktop version 20.04, (2021).
  • [72] Program: Ryu Controller version 4.34, (2017).
  • [73] Program: Linux Foundation Collaborative Project, Openvswitch version 2.13.1, (2016).
  • [74] Program: Wireshark version 3.2.3, (2021).
  • [75] Ryu Firewall, İnternet: https://github.com/gwacter-zz/sdn-workshop/blob/master/exercises/06-ryu-firewall.md , (Erişim Tarihi: 03.07.2022).
  • [76] van Adrichem N.L.M., Doerr C. and Kuipers F.A., "OpenNetMon: Network monitoring in OpenFlow Software-Defined Networks", 2014 IEEE Network Operations and Management Symposium (NOMS), Poland, 1-8, (2014).
  • [77] Nougnanke K.B., Bruyere M. and Labit Y., "Low-Overhead Near-Real-Time Flow Statistics Collection in SDN," 2020 6th IEEE Conference on Network Softwarization (NetSoft), Belgium, 155-159, (2020).
  • [78] Özdem M. and Alkan M., “SDN based management platform for intranet services”, Journal of Polytechnic, 24(3): 989-995, (2021).
  • [79] Awadh K. and Akbas A., “Intrusion detection model based on TF.IDF and C4.5 algorithms”, Journal of Polytechnic, 24(4): 1691-1698, (2021).
  • [80] Utku A. ve Akcayol M. A., “Derin öğrenme tabanlı model ile bir olayın sonraki olma zamanının tahmini”, Politeknik Dergisi, 24(1):1-15, (2021).
There are 80 citations in total.

Details

Primary Language Turkish
Subjects Engineering
Journal Section Research Article
Authors

Altuğ Çil 0000-0002-3714-0432

Mehmet Demirci 0000-0002-1088-5215

Publication Date March 27, 2024
Submission Date July 6, 2022
Published in Issue Year 2024 Volume: 27 Issue: 2

Cite

APA Çil, A., & Demirci, M. (2024). Ağ Adli Bilişimi Süreç Gereksinimlerinin Belirlenmesi ve Yazılım Tanımlı Ağlarda İncelenmesi. Politeknik Dergisi, 27(2), 665-679. https://doi.org/10.2339/politeknik.1141107
AMA Çil A, Demirci M. Ağ Adli Bilişimi Süreç Gereksinimlerinin Belirlenmesi ve Yazılım Tanımlı Ağlarda İncelenmesi. Politeknik Dergisi. March 2024;27(2):665-679. doi:10.2339/politeknik.1141107
Chicago Çil, Altuğ, and Mehmet Demirci. “Ağ Adli Bilişimi Süreç Gereksinimlerinin Belirlenmesi Ve Yazılım Tanımlı Ağlarda İncelenmesi”. Politeknik Dergisi 27, no. 2 (March 2024): 665-79. https://doi.org/10.2339/politeknik.1141107.
EndNote Çil A, Demirci M (March 1, 2024) Ağ Adli Bilişimi Süreç Gereksinimlerinin Belirlenmesi ve Yazılım Tanımlı Ağlarda İncelenmesi. Politeknik Dergisi 27 2 665–679.
IEEE A. Çil and M. Demirci, “Ağ Adli Bilişimi Süreç Gereksinimlerinin Belirlenmesi ve Yazılım Tanımlı Ağlarda İncelenmesi”, Politeknik Dergisi, vol. 27, no. 2, pp. 665–679, 2024, doi: 10.2339/politeknik.1141107.
ISNAD Çil, Altuğ - Demirci, Mehmet. “Ağ Adli Bilişimi Süreç Gereksinimlerinin Belirlenmesi Ve Yazılım Tanımlı Ağlarda İncelenmesi”. Politeknik Dergisi 27/2 (March 2024), 665-679. https://doi.org/10.2339/politeknik.1141107.
JAMA Çil A, Demirci M. Ağ Adli Bilişimi Süreç Gereksinimlerinin Belirlenmesi ve Yazılım Tanımlı Ağlarda İncelenmesi. Politeknik Dergisi. 2024;27:665–679.
MLA Çil, Altuğ and Mehmet Demirci. “Ağ Adli Bilişimi Süreç Gereksinimlerinin Belirlenmesi Ve Yazılım Tanımlı Ağlarda İncelenmesi”. Politeknik Dergisi, vol. 27, no. 2, 2024, pp. 665-79, doi:10.2339/politeknik.1141107.
Vancouver Çil A, Demirci M. Ağ Adli Bilişimi Süreç Gereksinimlerinin Belirlenmesi ve Yazılım Tanımlı Ağlarda İncelenmesi. Politeknik Dergisi. 2024;27(2):665-79.