AKADEMİK YAŞANTIDA SANAL TEHDİTLER VE VAKALAR ÜZERİNE BİR ANALİZ - AN ANALYSIS THROUGH CASES AND CYBER THREATS IN ACADEMIC LIFE

Hızla gelişen bilişim teknolojileri birçok avantaj sağlasa da bazen bir takım dezavantajlar oluşturabilmektedir. İnternet teknolojileri, artan kullanıcı sayısı ile bu gelişimin öncüsü olarak ifade edilebilir. İnternet, insan hayatını kolaylaştıran çok sayıda uygulama ve hizmet barındırmasının yanında, kötü niyetli kullanımlar ve barındırdığı tuzaklar nedeniyle kullanıcılar için tehdit oluşturabilmektedir. Çalışma bu bağlamda internet üzerinden gerçekleşen dolandırıcılık yöntemlerini kavramsal olarak ele almaktadır. Akademik yaşamdaki deneyimler örnek olaylar ile ortaya konulmaktadır. Yöntem olarak sanal tehditlerden oltalama yöntemi, kapsamlı bir şekilde analiz edilmektedir. Makalede, oltalama yöntemi vakalar üzerinden tartışılmakta ve bu süreçlerden korunma yöntemleri, eksiklikleri, yapılabilecekler, sunduğu öneriler değerlendirilmektedir. İlaveten akademik camia için büyük tehlike arz eden avcı dergiler üzerinde kapsamlı olarak durulmaktadır. Çalışma, kullanıcılar ve uygulamacılar için genel bir farkındalık yaratmak amacındadır.

AN ANALYSIS THROUGH CASES AND CYBER THREATS IN ACADEMIC LIFE

Although rapidly developing information technologies have many advantages, sometimes they can create some disadvantages as well. Internet technology can be expressed as the pioneer of this development with the increasing number of users. In addition to hosting a large number of applications and services that make people’s lives easier, the Internet can pose a threat to users due to malicious uses and traps. In this context, the study deals with the fraud methods that take place on the internet conceptually. The experiences in the academic life are defined with sample cases. The phishing method which is one of the virtual threats is comprehensively. In this article, the phishing method is discussed through cases and It is evaluated that the methods of protection from these processes, deficiencies, suggestions. In addition there is a comprehensive focus on hunter journals that pose a great danger to the academic community. The study aims at creating a general awareness for all the stakeholders.

___

  • Aburrous, M., Hossain, M. A., Dahal, K. ve Thabtah, F.(2010a). Predicting Phishing Websites Using Classification Mining Techniques. Inseventh İnternational Conference On Information Technology; 2010(s.176–181). Las Vegas, Nevada,USA: IEEE.
  • Akyazı, E., Dilmen, N.E. ve Kara, T.(2008). Türkiye Bilişim Derneği, 2. İstanbul Bilişim Kongresi 3-4 Haziran 2008,s.31-39.
  • Alsharnouby, M., Alaca, F. ve Chiasson, S.(2015). Why Phishing Still Works: User Strategies For Combating Phishing Attacks. Int. J. Human-Computer Studies, 82(2015),69-82.
  • Balcıoğlu, İ.(2014). İnternet Kullanımı ve Getirip Götürdükleri, Somuncubaba İlim Kültür ve Edebiyat Dergisi,(160),64-67.
  • Beall J. (2015). Predatory journals and the breakdown of research cultures. Information Development, 31(5),473-476.
  • Beall J. (2016). Essential Information about Predatory Publishers and Journals. International Higher Education, 86, 2-3.
  • Beall’s List. (2017). Potential, Possible, or Probable Predatory Scholarly OpenAccess Publishers. Erişim: 09.12.2017, https://beallslist.weebly.com.
  • Bilgin, U.E., Doğan, C.E., Koçak, A. ve Aktaş, E.Ö.(2013). Bilişim Teknolojisi İle Bankada İşlenen Bir Dolandırıcılık Suçu. E-Journal of New World Sciences Academy, 8(3), 91-95.
  • Canbek, G. ve Sağıroğlu, Ş.(2006). Bilgi, Bilgi Güvenliği ve Süreçleri Üzerine Bir İnceleme. Politeknik Dergisi,9(3),165-174.
  • Dadkhah M., Maliszewski T. ve Jazi M.D. (2016). Characteristics of Hijacked Journals and Predatory Publishers: Our Observations in the Academic World. Trends in Pharmacological Sciences, 37(6),415-418.
  • Dadkhah M. ve Bianciardi G. (2016). Ranking Predatory Journals: Solve the Problem Instead of Removing It!. Advanced Pharmaceutical Bulletin, 6(1),1-4.
  • Dhamija, R., Tygar, J.D. ve Hearst, M.A.(2006). Why Phishing Works. Conference on Human Factors in Computing Systems (CHI 2006), 22-27 Nisan, Quebec/ Canada. s.581-590.
  • Enago. (2016). Sahte Dergiler Nasıl Tespit Edilebilir?, Erişim: 09.12.2017, https://www.enago.com.tr/blog/sahte-dergiler-nasil-tespit-edilebilir/.
  • Elmas, Ç., Orman, A. ve Dener, M.(2011). İnternette Bilgi Güvenilirliğini Artıracak Bir Uygulama Geliştirilmesi. e-Journal of New World Sciences Academy Engineering Sciences, 6(1),135-147.
  • Eminağaoğlu, M. ve Gökşen, Y.(2009). Bilgi Güvenliği Nedir, Ne Değildir, Türkiye’ de Bilgi Güvenliği Sorunları ve Çözüm Önerileri. Dokuz Eylül Üniversitesi Sosyal Bilimler Enstitüsü Dergisi, 11(4),1-15.
  • Enago. (2014a). Bir Yayıncıdan Çalışmanızı Ücretsiz Yayınlama Teklifi Gelirse Ne Yaparsınız?, Erişim: 09.12.2017, https://www.enago.com.tr/blog/bir-yayincidan-calismanizi-ucretsiz-yayinlama-teklifi-gelirse-ne-yaparsiniz/.
  • Enago. (2014b). Bilimsel Dergiler Neden Sahte Makale Yayınlar?, Erişim: 09.12.2017, https://www.enago.com.tr/blog/bilimsel-dergiler-neden-sahte-makale-yayinlar/.
  • Ercan, C.(2009). İnternet Kullanımında Etik Kaygılar ve Etik Kaygıların Giderilmesi Yönünde Organizasyonların Sorumlulukları. Mevzuat Dergisi, 11(141),1-11.
  • Erzurum Emniyet Müdürlüğü.(2013). İnternetteki Sahtekarlık ve Dolandırıcılıklar. Erişim: 12.05.2017, http://www.erzurum.pol.tr/Duyurular/Sayfalar/Internetteki-Sahtekarliklar-ve-Dolandiriciliklar-21102014.aspx.
  • Eşitli, A.E.(2013). Suçların ve Cezaların Kanuniliği İlkesi. Türkiye Barolar Birliği Dergisi, 2013 (104), 225-246.
  • Ferris L.E. ve Winker M.A. (2017).Ethical issues in publishing in predatory journals. Biochemia Medica, 27(2), 279-84.
  • Grzybowski A., Patryn R. ve Sak J. (2017). Predatory journals and dishonesty in science. Clinics in Dermatology, (2017)35, 607-611.
  • He M., Horng S., Fan, P., Khan, K.M., Run, R., Lai, J., Chen, R. ve Sutanto, A.(2011). An Efficient Phishing Webpage Detector. Expert Systems with Applications.38(2011), 12018–12027.
  • Hekim, H. ve Başıbüyük, O.(2013). Siber Suçlar ve Türkiye’nin Siber Güvenlik Politikaları, Uluslararası Güvenlik ve Terörizm Dergisi, 4(2),135-158.
  • Hong,J.(2012).The Current State of Phishing Attacks. Communications of the ACM, 55(1),74-81.
  • Ibba S., Pani F.E., Stockton J.G., Barabino G., Marchesi M. ve Tigano D. (2017). Incidence of Predatory Journals in Computer Science Literature. Library Review, 66(6/7),505-52.
  • Jakobsson, M. ve Myers, S.A.(2007). Phishing and countermeasures: Understanding the increasing problem of identity theft. Introduction to Phishing (Eds.).(ss.1–2).NewYork: John Wiley & Sons Inc.
  • Jeffrey Beall.(2017). Predatory Publishing. Erişim: 09.12.2017, https://jefferson.libguides.com/c.php?g=250298&p=1666257.
  • Khonji, M., Iraqi, Y. ve Jones, A.(2013). Phishing Detection: A Literature Survey. IEEE Communications Surveys & Tutorials, Fourth Quarter,15(4),2091-2121.
  • Kim, W., Jeong R.O. , Kim, C. ve So, J.(2016). The Dark Side of the Internet: Attacks, Costs and Responses”. Information Systems, 36(2011),675-705.
  • Konradt C., Schilling A. ve Werners, B.(2016). Phishing: An Economic Analysis of Cybercrime Perpetrators. Computers & Security. 58(2016),39-46
  • Kumar M. (2017). Unicode and Phishing Attack. Erişim: 12.05.2017 tarihinde, http://thehackernews.com/2017/04/unicode-Punycode-phishing-attack.html?m=1.
  • Mohammad, M.R., Thabtah, F. ve McCluskey, L.(2015). Tutorial and Critical Analysis of Phishing Websites Methods. Computer Science Review,17(2015),1-24.
  • NHBVÜ-BİD.(2013). E-Posta ile Dolandırma Yöntemleri ve Alınacak Tedbirler, Erişim:12.05.2017, https://bidb.nevsehir.edu.tr/tr/5734.
  • Özbek, M.(2015).The Impacts of European Cybercrime Convention on Turkish Criminal Law. Erişim:12.05.2017,http://www.goksusafiisik.av.tr/Articletter/2015_Summer/GSI_Articletter_2015_Summer_Article6.pdf.
  • Pamukçu Günaydın G. ve Doğan N.Ö. (2015). A Growing Threat for Academicians: Fake and Predatory Journals. The Journal of Academic Emergency Medicine, (14),94-96.
  • Patil, P. ve Devale, R.P.(2016). A Literature Survey of Phishing Attack Technique. International Journal of Advanced Research in Computer and Communication Engineering, 5(4), 2091-2121.
  • Predatory Journals. (2017). List of Predatory Journals. Erişim:09.12.2017, https://predatoryjournals.com/journals/
  • Rao, S.R. ve Ali, T.S.(2015). PhishShield: A Desktop Application to Detect Phishing Webpages through Heuristic Approach. Procedia Computer Science, 54(2015), 147-156.
  • RSA.(2013). 2013 A Year in Review, Erişim: 12.05.2017, https://www.emc.com/collateral/fraud-report/rsa-online-fraud-report-012014.pdf.
  • Sanal Pos ve Ödeme Şekilleri,(2017). Sanal Pos. Erişim: 12.05.2017, https://201111604033k.wordpress.com/sanal-pos-ve-odeme-sekilleri/.
  • Sans Institute (2013). Hedef Odaklı Oltalama Saldırıları (Phishing Spear). Erişim: 12.05.2017, https://securingthehuman.sans.org/newsletters/ouch/issues/OUCH-201307_tr.pdf.
  • Şahinaslan, Ö., Borandağ, E., Can, E. ve Şahinaslan, E.(2009). Posta Sunucularında Spam Önleme Teknikleri. Akademik Bilişim 2009,11-13Şubat 2009 Harran Üniversitesi, Şanlıurfa-Turkey.
  • Singh, P., Maravi, P.S.Y. ve Sharma, S.(2015). Phishing Websites Detection Through Supervised Learning Networks. 2015 International Conference on Computing and Communications Technologies. 26-27 Feb. 2015. Chennai, India. s.61-65.
  • Taşçı, U. ve Can, A.(2015). Türkiye’de Polisin Siber Suçlarla Mücadele Politikası: 1997-2014, Fırat Üniversitesi Sosyal Bilimler Dergisi, 25(2), 229-248.
  • The UK Card Association. (2015). Annual Report 2015. Erişim: 12.05.2017, http://www.theukcardsassociation.org.uk/wm_documents/UK%20Cards%20Annual%20Report%202015%20FINAL.pdf.
  • Türkiye Bankalar Birliği. (2015). Dolandırıcılık Eylemleri ve Korunma Yöntemleri. Erişim: 12.05.2017, https://www.tbb.org.tr/Content/Upload/Dokuman/7328/TBB-Dolandiricilik-Eylemleri-ve-Korunma-Yontemleri.html.
  • Xia J., Harmon J.L., Connolly K.G., Donnelly R.M., Anderson M.R. ve Howard H.A. (2015). Who Publishes in “Predatory” Journals?. Journal of the Association for Information Science And Technology, 66(7), 1406-1417.
  • Yıldız S.(2007). Suçta Araç Olarak İnternetin Teknik ve Hukuki Yönden İncelenmesi, Selçuk Üniversitesi sosyal Bilimler Enstitüsü Dergisi,(17),609-623.
Mehmet Akif Ersoy Üniversitesi Sosyal Bilimler Enstitüsü Dergisi-Cover
  • Yayın Aralığı: Yılda 2 Sayı
  • Başlangıç: 2009
  • Yayıncı: Burdur Mehmet Akif Ersoy Üniversitesi Sosyal Bilimler Enstitüsü
Sayıdaki Diğer Makaleler

1895-1921 YILLARI ARASINDA BURDUR SANCAĞI’NDA MODERN TEMEL EĞİTİM KURUMLARI - MODERN BASIC EDUCATION INSTITUTIONS IN BURDUR SANJAK DURING THE OTTOMAN PERIOD

Ersin ÇORA

ÇALIŞANLARIN ÖRGÜTSEL MUHALEFETE İLİŞKİN ALGILAMALARININ DEMOGRAFİK DEĞİŞKENLER AÇISINDAN İNCELENMESİNE YÖNELİK BİR ARAŞTIRMA - A RESEARCH ON EXAMINATION OF THE EMPLOYEES’PERCEPTION ABOUT ORGANIZATIONAL DISSENT IN TERMS OF DEMOGRAPHİC VARIABLES

Erdal ALGA, Şeyma GÜN EROĞLU

ÖĞRETMEN ADAYLARININ MÜZE EĞİTİMİ VE UYGULAMALARI DERSİ KAPSAMINDA YARATICI YAZMA ETKİNLİĞİNE YÖNELİK GÖRÜŞLERİ - TEACHER CANDIDATES OPINIONS ON CREATIVE WRITING ACTIVITY WITHIN THE SCOPE OF MUSEUM EDUCATION AND PRACTICE COURSE

Serdar TUNA

ÇAĞDAŞ BASKI RESMİ ÜZERİNDEN GÜNCELLENEN BAZI ESKİ RESMETME TEKNİKLERİ-MÜNHASIR SANATSAL YAKLAŞIM ETKİLEŞİMİNE BİR ÖRNEK OLARAK ANDY WARHOL - ANDY WARHOL AS AN EXAMPLE OF THE INTERACTION OF EXCLUSIVE ARTISTIC APPROACH AND SOME OLD PAINTING TECHNIQUES UPDATED THROUGH CONTEMPORARY PRINTMAKING

Abdulsemet AYDIN

BÜYÜME KORKUSU ÖLÇEĞİ’NİN (BKÖ) GELİŞTİRİLMESİ: GEÇERLİLİK VE GÜVENİRLİK ÇALIŞMASI - DEVELOPING GROWTH FEAR SCALE (GFS): VALIDITY AND RELIABILITY STUDY

Melis Seray ÖZDEN YILDIRIM, Nida ATEŞ

AKADEMİK YAŞANTIDA SANAL TEHDİTLER VE VAKALAR ÜZERİNE BİR ANALİZ - AN ANALYSIS THROUGH CASES AND CYBER THREATS IN ACADEMIC LIFE

Muhammet DAMAR, Yılmaz GÖKŞEN

ÇETİN ÖNER’İN “GÜLİBİK” ADLI ÇOCUK KİTABINDA EĞİTSEL İLETİLER - ÇETIN ÖNER'S "GÜLİBİK" CHILDREN’SKINDS OF EDUCATIONAL TRANSLATIONSAND VALUES

Halil KURU

HEKİM ATAMA PROBLEMİNİN GENETİK ALGORİTMA İLE OPTİMİZASYONU - THE OPTIMIZATION OF MEDICUS ASSIGNMENT PROBLEM THROUGH GENETIC ALGORITHM

Muhammer İLKUÇAR, İbrahim GÜNGÖR

LOJİSTİKTE TEKNOLOJİ KULLANIMI VE ROBOTİK SİSTEMLER - TECHNOLOGY UTILIZATION IN LOGISTICS AND ROBOTIC SYSTEMS

Ömer Faruk GÖRÇÜN

PAZARLAMADA PARADİGMİK DEĞİŞİM -GİRİŞİMCİ PAZARLAMA DAVRANIŞLARININ BELİRLENMESİ VE GİRİŞİMCİ YÖNLÜLÜĞÜN ROLÜ: BİR ARAŞTIRMA- THE PARADIGMATIC CHANGE IN MARKETING - THE ROLE OF ENTREPRENEURIAL ORIENTATION AND THE DETERMINATION OF ENTREPRENEURIAL MARKETING BEHAVIOURS: A RESEARCH -

Ahmet Buğra HAMŞIOĞLU