Araştırma Makalesi
BibTex RIS Kaynak Göster

Siber Güvenlik, Siber Savaş Alanında Seçili Anahtar Kelimeler ile İlgili Araştırmaların Bibliyometrik Analizi

Yıl 2024, Cilt: 12 Sayı: 1, 57 - 79, 25.03.2024
https://doi.org/10.29109/gujsc.1378921

Öz

Sürekli geliştirilmekte olan internet tabanlı teknolojiler, ürünler, hizmetler ve ağlarla ilgili en önemli endişelerden biri siber güvenlik konusudur. Bu çalışmanın amacı siber güvenlik alanında gerçekleştirilen araştırma eğilimlerini belirlemek ve çalışmaları analiz etmektir. Araştırma kapsamında 1999 ile 2023 yılları arasında yayınlanan ve siber güvenlik, siber suç, siber saldırı, siber savaş konuları ile ilgili yapılan çalışmaların bibliyometrik analizi Scopus veri tabanı ve VOSviewer programı kullanılarak gerçekleştirilmiştir.
Elde edilen bulgular, en etkili yazarlar ve en iyi ülkeler, makaleler, finansman sağlayan kurumlar ve siber güvenlik üzerine araştırma yayınlayan kuruluşlar dahil olmak üzere çeşitli sonuçlar ortaya koymuştur. İlk aşamada dünya genelinde, ikinci aşamada spesifik olarak Türkiye ve Azerbaycan’da ilgili çalışmaların kapsamı belirlenerek, bibliyometrik analizi yapılmıştır. Yapılan bibliyometrik analiz, mevcut çalışmaların siber güvenliğe ilişkin bilgiyi etkilediğini göstermektedir. Bu çalışma, siber güvenlik ve siber savaşla ilgili araştırmaların kapsamlı bir değerlendirmesini sunması ve gelecekte yapılması planlanan araştırmalar için perspektif oluşturması açısından değerlidir.

Kaynakça

  • [1] McLennan, M. (2022). The Global Risks Report 17th Edition, World Economic Forum.
  • [2] Tuttle, H. (2022). 2022 Cyber Landscape”, Risk Management; New York Vol. 69, Iss. 1, 18-23.
  • [3] Kozak, N. (2000). Türkiye’ de Akademik Turizm Literatürünün Gelişim Süreci Üzerine Bir İnceleme, DAÜ: Turizm Araştırmaları Dergisi, Cilt: 1, Sayı:1 Aralık, ss. 15-55.
  • [4] Homeland Security. “Cybersecurity Glossary”. https://niccs.cisa.gov/about-niccs/cybersecurity-glossary 10 October 2021. 14.09, 2023.
  • [5] Gao, L., Calderon, T. G. and Tang, F. (2020). Public companies’ cybersecurity risk disclosures, International Journal of Accounting Information Systems, Vol. 38, p. 100468, doi: 10.1016/j.accinf.2020.100468.
  • [6] Falco, G., Eling, M., Jablanski, D., Weber, M., Miller, V., Gordon, L.A... & Lin, H. (2019). Cyber risk research impeded by disciplinary barriers. Science 366(6469), 1066–1069.
  • [7] Sheehan, B., Murphy, F., Mullins, M. and Ryan, C. (2019). Connected and autonomous vehicles: A cyber-risk classification framework. Transportation research part A: policy and practice, 124, 523-536.
  • [8] Şentürk, H., Çil, C. Z. & Sağıroğlu, Ş. (2016). Siber güvenlik yatırım kararları üzerine literatür incelemesi. Politeknik Dergisi, 19(1), 39-51.
  • [9] Shinder, D. L. & Cross, M. (2008). Scene of the Cybercrime. Elsevier.
  • [10] Nixu Cybersecurity. (2019). Cyberattack motives, part 1: Why hackers hack? Who are they? https://www.nixu.com/blog/cyber-attack-motives-part-1-why-hackers-hack-who-are-they.
  • [11] Chng, S., Lu, H. Y., Kumar, A., & Yau, D. (2022). Hacker types, motivations and strategies: A comprehensive framework. Computers in Human Behavior Reports, 5, 100167.
  • [12] Mark, C. (2020). Understanding cyber attacker motivations to best apply controls. AT&T Cybersecurity.http://cybersecurity.att.com/blogs/security-essentials/understanding-cyber-attacker-motivations-to-best-apply-controls.
  • [13] Hjortdal, M. (2011). China’s use of cyber warfare: Espionage meets strategic deterrence. Journal of Strategic Security, 4(2), 1-24.
  • [14] Traer, S., & Bednar, P. (2021). Motives behind ddos attacks. In Digital Transformation and Human Behavior: Innovation for People and Organisations (pp. 135-147). Springer International Publishing.
  • [15] Widup, S., Spitler, M., Hylender, D., & Bassett, G. (2018). Verizon data breach investigations report. Technical report. [16] Federal Soruşturma Bürosu tarafından yayımlanan 2022 İnternet Suç Raporu. s.7. https://www.iafci.org/app_themes/docs/Federal%20Agency/2022_IC3Report.pdf.
  • [17] Johnstone, P. (1999). Financial crime: Prevention and regulation in the intangible environment. Journal of Money Laundering Control, 2(3), 253-263.
  • [18] Bambo, T. L., Pouris, A. (2020). Bibliometric analysis of bioeconomy research in South Africa. Scientometrics. 125(1):29–51. doi:10.1007/s11192-020-03626-y.
  • [19] Donthu, N., Kumar, S. & Pattnaik, D. (2020). Forty-five years of journal of business research: a bibliometric analysis. Journal of business research, 109, 1-14.
  • [20] Norfarah, N., Ali, S. M., Siti-Nabiha, A. K., Ebrahim, N. A. (2019). Firms’ sustainable practice research in developing countries: mapping the cited literature by bibliometric analysis approach. International Journal of Sustainable Strategic Management, 7(1-2), 5-26.
  • [21] Akman, A. Z. & Erdirencelebi, M. (2023). Kurumsal sosyal sorumluluk kavramının bibliyometrik analizi: 2017-2021 dönemine bir bakış. Ömer Halisdemir Üniversitesi İktisadi ve İdari Bilimler Fakültesi Dergisi, 16(3), 597-614.
  • [22] Hussain, A. & Fatima, N. (2011). A bibliometric analysis of the ‘Chinese Librarianship: an International Electronic Journal, (2006-2010)’. Chinese Librarianship: an International electronic journal, 31, 1-14.
  • [23] Bulut, Z. & İli, N. D. (2022). Türkiye ve dünyadaki “hüzün turizmi” çalışmalarının bibliyometrik analizi. Turizm ve İşletme Bilimleri Dergisi. Volume: 2 Issue: 1, 66- 88, 31.
  • [24] Groos, O. V. & Pritchard, A. (1969). Documentation notes. Journal of Documentation, 25(4), 344-349.
  • [25] Gök, H. S. (2021). Gönüllü turizm konusunda yapılan araştırmaların bibliyometrik analizi: Scopus örneği. Türk turizm araştırmaları dergisi, 5(2), 1546-1567.
  • [26] Small, H. (1999). Visualizing science by citation mapping. Journal of the American society for Information Science, 50(9), 799-813.
  • [27] Börner, K., Chen, C. & Boyack, K. W. (2003). Visualizing knowledge domains. Annual review of information science and technology, 37(1), 179-255.
  • [28] Morris, S. A. & Van der Veer Martens, B. (2008). Mapping Research Specialties. Annual review of information science and technology, 42(1), 213-295.
  • [29] Van Eck, N. J., & Waltman, L. (2007). Bibliometric mapping of the computational intelligence field. International Journal of Uncertainty, Fuzziness and Knowledge-Based Systems, 15(05), s.12.
  • [30] Cobo, M. J., Chiclana, F., Collop, A., de Ona, J. & Herrera-Viedma, E. (2013). A bibliometric analysis of the intelligent transportation systems research based on science mapping. IEEE transactions on intelligent transportation systems, 15(2), 901-908.
  • [31] Martínez, M. A., Cobo, M. J., Herrera, M. & Herrera-Viedma, E. (2015). Analyzing the scientific evolution of social work using science mapping. Research on social work practice, 25(2), 257-277.
  • [32] Noyons, E., Moed, H. & Van Raan, A. (1999). Integrating research performance analysis and science mapping. Scientometrics, 46(3), 591-604.
  • [33] Van Eck, N. J., & Waltman, L. (2014). Visualizing bibliometric networks. In Measuring scholarly impact: Methods and practice (pp. 285-320). Cham: Springer International Publishing.
  • [34] Van Eck, N. J., & Waltman, L. (2023). Manual for VOSviewer version 1.6.19. Universiteit Leiden.
  • [35] Perianes-Rodriguez, A., Waltman, L., & Van Eck, N.J. (2016). Constructing bibliometric networks: A comparison between full and fractional counting. Journal of Informetrics, 10(4), 1178-1195.
  • [36] Khalil, G. M., & Crawford, C. A. G. (2015). A bibliometric analysis of US-based research on the behavioral risk factor surveillance system. American journal of preventive medicine, 48(1), 50-57.
  • [37] Kolias, C., Kambourakis, G., Stavrou, A. & Voas, J. (2017). DDoS in the IoT: Mirai and other botnets. Computer, 50(7), 80-84.

Siber Güvenlik ve Siber Savaşla İlgili Araştırmaların Bibliyometrik Analizi

Yıl 2024, Cilt: 12 Sayı: 1, 57 - 79, 25.03.2024
https://doi.org/10.29109/gujsc.1378921

Öz

Özet— Sürekli geliştirilmekte olan internet tabanlı teknolojiler, ürünler, hizmetler ve ağlarla ilgili en önemli endişelerden biri siber güvenlik konusudur. Bu çalışmanın amacı siber güvenlik alanında gerçekleştirilen araştırma eğilimlerini belirlemek ve çalışmaları analiz etmektir. Araştırma kapsamında 1999 ile 2023 yılları arasında yayınlanan ve siber güvenlik, siber suç, siber saldırı, siber savaş konuları ile ilgili yapılan çalışmaların bibliyometrik analizi Scopus veri tabanı ve VOSviewer programı kullanılarak gerçekleştirilmiştir.
Elde edilen bulgular, en etkili yazarlar ve en iyi ülkeler, makaleler, finansman sağlayan kurumlar ve siber güvenlik üzerine araştırma yayınlayan kuruluşlar dahil olmak üzere çeşitli sonuçlar ortaya koymuştur. İlk aşamada dünya genelinde, ikinci aşamada spesifik olarak Türkiye ve Azerbaycan’da ilgili çalışmaların kapsamı belirlenerek, bibliyometrik analizi yapılmıştır. Yapılan bibliyometrik analiz, mevcut çalışmaların siber güvenliğe ilişkin bilgiyi etkilediğini göstermektedir. Bu çalışma, siber güvenlik ve siber savaşla ilgili araştırmaların kapsamlı bir değerlendirmesini sunması ve gelecekte yapılması planlanan araştırmalar için perspektif oluşturması açısından değerlidir.

Kaynakça

  • [1] McLennan, M. (2022). The Global Risks Report 17th Edition, World Economic Forum.
  • [2] Tuttle, H. (2022). 2022 Cyber Landscape”, Risk Management; New York Vol. 69, Iss. 1, 18-23.
  • [3] Kozak, N. (2000). Türkiye’ de Akademik Turizm Literatürünün Gelişim Süreci Üzerine Bir İnceleme, DAÜ: Turizm Araştırmaları Dergisi, Cilt: 1, Sayı:1 Aralık, ss. 15-55.
  • [4] Homeland Security. “Cybersecurity Glossary”. https://niccs.cisa.gov/about-niccs/cybersecurity-glossary 10 October 2021. 14.09, 2023.
  • [5] Gao, L., Calderon, T. G. and Tang, F. (2020). Public companies’ cybersecurity risk disclosures, International Journal of Accounting Information Systems, Vol. 38, p. 100468, doi: 10.1016/j.accinf.2020.100468.
  • [6] Falco, G., Eling, M., Jablanski, D., Weber, M., Miller, V., Gordon, L.A... & Lin, H. (2019). Cyber risk research impeded by disciplinary barriers. Science 366(6469), 1066–1069.
  • [7] Sheehan, B., Murphy, F., Mullins, M. and Ryan, C. (2019). Connected and autonomous vehicles: A cyber-risk classification framework. Transportation research part A: policy and practice, 124, 523-536.
  • [8] Şentürk, H., Çil, C. Z. & Sağıroğlu, Ş. (2016). Siber güvenlik yatırım kararları üzerine literatür incelemesi. Politeknik Dergisi, 19(1), 39-51.
  • [9] Shinder, D. L. & Cross, M. (2008). Scene of the Cybercrime. Elsevier.
  • [10] Nixu Cybersecurity. (2019). Cyberattack motives, part 1: Why hackers hack? Who are they? https://www.nixu.com/blog/cyber-attack-motives-part-1-why-hackers-hack-who-are-they.
  • [11] Chng, S., Lu, H. Y., Kumar, A., & Yau, D. (2022). Hacker types, motivations and strategies: A comprehensive framework. Computers in Human Behavior Reports, 5, 100167.
  • [12] Mark, C. (2020). Understanding cyber attacker motivations to best apply controls. AT&T Cybersecurity.http://cybersecurity.att.com/blogs/security-essentials/understanding-cyber-attacker-motivations-to-best-apply-controls.
  • [13] Hjortdal, M. (2011). China’s use of cyber warfare: Espionage meets strategic deterrence. Journal of Strategic Security, 4(2), 1-24.
  • [14] Traer, S., & Bednar, P. (2021). Motives behind ddos attacks. In Digital Transformation and Human Behavior: Innovation for People and Organisations (pp. 135-147). Springer International Publishing.
  • [15] Widup, S., Spitler, M., Hylender, D., & Bassett, G. (2018). Verizon data breach investigations report. Technical report. [16] Federal Soruşturma Bürosu tarafından yayımlanan 2022 İnternet Suç Raporu. s.7. https://www.iafci.org/app_themes/docs/Federal%20Agency/2022_IC3Report.pdf.
  • [17] Johnstone, P. (1999). Financial crime: Prevention and regulation in the intangible environment. Journal of Money Laundering Control, 2(3), 253-263.
  • [18] Bambo, T. L., Pouris, A. (2020). Bibliometric analysis of bioeconomy research in South Africa. Scientometrics. 125(1):29–51. doi:10.1007/s11192-020-03626-y.
  • [19] Donthu, N., Kumar, S. & Pattnaik, D. (2020). Forty-five years of journal of business research: a bibliometric analysis. Journal of business research, 109, 1-14.
  • [20] Norfarah, N., Ali, S. M., Siti-Nabiha, A. K., Ebrahim, N. A. (2019). Firms’ sustainable practice research in developing countries: mapping the cited literature by bibliometric analysis approach. International Journal of Sustainable Strategic Management, 7(1-2), 5-26.
  • [21] Akman, A. Z. & Erdirencelebi, M. (2023). Kurumsal sosyal sorumluluk kavramının bibliyometrik analizi: 2017-2021 dönemine bir bakış. Ömer Halisdemir Üniversitesi İktisadi ve İdari Bilimler Fakültesi Dergisi, 16(3), 597-614.
  • [22] Hussain, A. & Fatima, N. (2011). A bibliometric analysis of the ‘Chinese Librarianship: an International Electronic Journal, (2006-2010)’. Chinese Librarianship: an International electronic journal, 31, 1-14.
  • [23] Bulut, Z. & İli, N. D. (2022). Türkiye ve dünyadaki “hüzün turizmi” çalışmalarının bibliyometrik analizi. Turizm ve İşletme Bilimleri Dergisi. Volume: 2 Issue: 1, 66- 88, 31.
  • [24] Groos, O. V. & Pritchard, A. (1969). Documentation notes. Journal of Documentation, 25(4), 344-349.
  • [25] Gök, H. S. (2021). Gönüllü turizm konusunda yapılan araştırmaların bibliyometrik analizi: Scopus örneği. Türk turizm araştırmaları dergisi, 5(2), 1546-1567.
  • [26] Small, H. (1999). Visualizing science by citation mapping. Journal of the American society for Information Science, 50(9), 799-813.
  • [27] Börner, K., Chen, C. & Boyack, K. W. (2003). Visualizing knowledge domains. Annual review of information science and technology, 37(1), 179-255.
  • [28] Morris, S. A. & Van der Veer Martens, B. (2008). Mapping Research Specialties. Annual review of information science and technology, 42(1), 213-295.
  • [29] Van Eck, N. J., & Waltman, L. (2007). Bibliometric mapping of the computational intelligence field. International Journal of Uncertainty, Fuzziness and Knowledge-Based Systems, 15(05), s.12.
  • [30] Cobo, M. J., Chiclana, F., Collop, A., de Ona, J. & Herrera-Viedma, E. (2013). A bibliometric analysis of the intelligent transportation systems research based on science mapping. IEEE transactions on intelligent transportation systems, 15(2), 901-908.
  • [31] Martínez, M. A., Cobo, M. J., Herrera, M. & Herrera-Viedma, E. (2015). Analyzing the scientific evolution of social work using science mapping. Research on social work practice, 25(2), 257-277.
  • [32] Noyons, E., Moed, H. & Van Raan, A. (1999). Integrating research performance analysis and science mapping. Scientometrics, 46(3), 591-604.
  • [33] Van Eck, N. J., & Waltman, L. (2014). Visualizing bibliometric networks. In Measuring scholarly impact: Methods and practice (pp. 285-320). Cham: Springer International Publishing.
  • [34] Van Eck, N. J., & Waltman, L. (2023). Manual for VOSviewer version 1.6.19. Universiteit Leiden.
  • [35] Perianes-Rodriguez, A., Waltman, L., & Van Eck, N.J. (2016). Constructing bibliometric networks: A comparison between full and fractional counting. Journal of Informetrics, 10(4), 1178-1195.
  • [36] Khalil, G. M., & Crawford, C. A. G. (2015). A bibliometric analysis of US-based research on the behavioral risk factor surveillance system. American journal of preventive medicine, 48(1), 50-57.
  • [37] Kolias, C., Kambourakis, G., Stavrou, A. & Voas, J. (2017). DDoS in the IoT: Mirai and other botnets. Computer, 50(7), 80-84.
Toplam 36 adet kaynakça vardır.

Ayrıntılar

Birincil Dil Türkçe
Konular Bilgi Güvenliği Yönetimi
Bölüm Tasarım ve Teknoloji
Yazarlar

Sehavet Neciyev 0000-0002-2605-6382

Betül Pazarbaşı 0000-0001-5199-4867

Erken Görünüm Tarihi 8 Ocak 2024
Yayımlanma Tarihi 25 Mart 2024
Gönderilme Tarihi 20 Ekim 2023
Kabul Tarihi 29 Kasım 2023
Yayımlandığı Sayı Yıl 2024 Cilt: 12 Sayı: 1

Kaynak Göster

APA Neciyev, S., & Pazarbaşı, B. (2024). Siber Güvenlik, Siber Savaş Alanında Seçili Anahtar Kelimeler ile İlgili Araştırmaların Bibliyometrik Analizi. Gazi Üniversitesi Fen Bilimleri Dergisi Part C: Tasarım Ve Teknoloji, 12(1), 57-79. https://doi.org/10.29109/gujsc.1378921

                                     16168      16167     16166     21432        logo.png   


    e-ISSN:2147-9526