MARC details
| 000 -LEADER |
| fixed length control field |
05952nam a2200433 i 4500 |
| 003 - CONTROL NUMBER IDENTIFIER |
| control field |
TR-AnTOB |
| 005 - DATE AND TIME OF LATEST TRANSACTION |
| control field |
20230908000959.0 |
| 007 - PHYSICAL DESCRIPTION FIXED FIELD--GENERAL INFORMATION |
| fixed length control field |
ta |
| 008 - FIXED-LENGTH DATA ELEMENTS--GENERAL INFORMATION |
| fixed length control field |
171111s2021 xxu e mmmm 00| 0 eng d |
| 035 ## - SYSTEM CONTROL NUMBER |
| System control number |
(TR-AnTOB)200447878 |
| 040 ## - CATALOGING SOURCE |
| Original cataloging agency |
TR-AnTOB |
| Language of cataloging |
eng |
| Description conventions |
rda |
| Transcribing agency |
TR-AnTOB |
| 041 0# - LANGUAGE CODE |
| Language code of text/sound track or separate title |
Türkçe |
| 099 ## - LOCAL FREE-TEXT CALL NUMBER (OCLC) |
| Classification number |
TEZ TOBB FBE BİL YL’21 ŞEN |
| 100 1# - MAIN ENTRY--PERSONAL NAME |
| Personal name |
Şengül, Özkan |
| Relator term |
author |
| 9 (RLIN) |
135930 |
| 245 10 - TITLE STATEMENT |
| Title |
Docker görüntülerinde zafiyet tespiti ve kapsayıcıların güvenli çalıştırılması üzerine bir model önerisi / |
| Statement of responsibility, etc. |
Özkan Şengül; thesis advisor Ali Aydın Selçuk. |
| 246 11 - VARYING FORM OF TITLE |
| Title proper/short title |
Vulnerabılıty detectıon on docker ımages and a model recommendatıon for runnıng ımages safely |
| 264 #1 - PRODUCTION, PUBLICATION, DISTRIBUTION, MANUFACTURE, AND COPYRIGHT NOTICE |
| Place of production, publication, distribution, manufacture |
Ankara : |
| Name of producer, publisher, distributor, manufacturer |
TOBB ETÜ Fen Bilimleri Enstitüsü, |
| Date of production, publication, distribution, manufacture, or copyright notice |
2021. |
| 300 ## - PHYSICAL DESCRIPTION |
| Extent |
xiii, 79 pages : |
| Other physical details |
illustrations ; |
| Dimensions |
29 cm |
| 336 ## - CONTENT TYPE |
| Content type term |
text |
| Content type code |
txt |
| Source |
rdacontent |
| 337 ## - MEDIA TYPE |
| Media type term |
unmediated |
| Media type code |
n |
| Source |
rdamedia |
| 338 ## - CARRIER TYPE |
| Carrier type term |
volume |
| Carrier type code |
nc |
| Source |
rdacarrier |
| 502 ## - DISSERTATION NOTE |
| Dissertation note |
Tez (Yüksek Lisans Tezi)--TOBB ETÜ Fen Bilimleri Enstitüsü Aralık 2021 |
| 520 ## - SUMMARY, ETC. |
| Summary, etc. |
Kapsayıcı tabanlı sanallaştırma teknolojileriyle birlikte geleneksel sanallaştırma teknolojilerinin tüm donanımın sanallaştırılması yaklaşımının yerine uygulama ihtiyaçlarına özgü kaynakların kullanıldığı bir yaklaşım benimsenmiştir. Kapsayıcı tabanlı sanallaştırma teknolojilerinin kullanımı ile kolaylıkla oluşturulan, taşınabilen uygulama kapsayıcıları; geleneksel sanallaştırma teknolojilerine kıyasla daha performanslı çalışmakta ve etkin kaynak kullanımı sağlamaktadır. Docker, aynı işletim sisteminin üzerinde çok sayıda birbirinden yalıtılmış ve bağımsız kapsayıcıların çalışmasına imkân sağlayan kapsayıcı tabanlı sanallaştırma teknolojisidir. Kapsayıcı tabanlı sanallaştırma teknolojisi ile sağlanan kaynakların etkin kullanımı, Docker kapsayıcılarının kullanımına olan rağbeti arttırmakla kalmamış kalmamış, mikro servislerin yönetiminde de etkin bir rol üstlenmiştir. Docker kapsayıcılarının kurumsal ve bireysel kullanımının yaygınlaşması; Docker platformunu saldırganlar için önemli birer hedef haline getirmiştir. Docker Hub deposunda bulunan milyonlarca Docker görüntüsünün milyarlarca kez indirilmesi Docker görüntülerinin güvenli çalıştırılması problemini ortaya çıkarmıştır. Docker platformu üzerindeki kapsayıcıların güvenli bir şekilde çalıştırılması, siber saldırılar sonrasında itibar, mali ve hizmet kayıplarının önüne geçebilecektir. Docker kapsayıcı güvenliğinin sağlanmasına yönelik statik, dinamik analiz ile zararlı yazılım tespiti başlıklarını içerecek şekilde bir çalışma yapılarak, mevcut açık kaynak araçlar aracılığıyla Docker kapsayıcı güvenliğinin bir bütün olarak nasıl ele alınabileceği ile ilgili bir yöntem öne sürülmüştür. Önerilen yöntem ile Docker kapsayıcılarının statik ve dinamik analizleri yapılarak görüntülerin zararlı yazılım ve zafiyetli paket barındırmadığı doğrulanacak, kapsayıcıya ait kaydedilen ağ trafiği analiz edilerek zararlı görüntüler tespit edilecektir. Ayrıca önerilen yöntem vasıtası ile sistem yöneticisi kontrolü dışında açılan portların tespiti yapılarak, Docker kapsayıcıların zararlı davranış sergilemesinin önüne geçilmesi hedeflenmiştir. |
|
| Summary, etc. |
Along with container-based virtualization technologies, an approach that uses resources specific to application needs has been adopted instead of the traditional virtualization technologies' approach to virtualization of all hardware. Easily created and portable application containers with the use of container-based virtualization technologies works better than conventional virtualization technologies and provides efficient resource use. Docker is a container-based virtualization technology that allows multiple isolated and independent containers to run on the same operating system. Effective use of the resources provided by the container-based virtualization technology has not only increased the demand for the use of Docker containers, but also played an active role in the management of micro services. Expansion of corporate and individual use of Docker containers; It has made the Docker platform an important target for attackers. Billions of downloads of millions of Docker images in the Docker Hub repository have created the problem of safe execution of Docker images. To run containers safely on the Docker platform will prevent possible reputation, money and service losses due to cyber attacks. A study was conducted to include static, dynamic analysis and malware detection headings to ensure Docker container security, and a method was suggested about how Docker container security could be handled as a whole through available open source tools. With the proposed method, static and dynamic analyzes of Docker containers will be made to verify that the images do not contain malicious software and vulnerable packages, and malicious images will be detected by analyzing the recorded network traffic of the container. In addition, by means of the proposed method, it is aimed to prevent the harmful behavior of Docker containers by detecting the ports opened outside the control of the system administrator. |
| 653 ## - INDEX TERM--UNCONTROLLED |
| Uncontrolled term |
Geleneksel sanallaştırma teknolojisi |
|
| Uncontrolled term |
Docker |
|
| Uncontrolled term |
IPS/IDS |
|
| Uncontrolled term |
Kapsayıcı tabanlı sanallaştırma teknolojisi |
|
| Uncontrolled term |
Yara rules |
|
| Uncontrolled term |
Ağ trafiği analizi |
|
| Uncontrolled term |
Classic virtualization technology |
|
| Uncontrolled term |
Container-based virtualization technology |
|
| Uncontrolled term |
Yara rules |
|
| Uncontrolled term |
Network traffic analysis |
| 700 1# - ADDED ENTRY--PERSONAL NAME |
| Personal name |
Selçuk, Ali Aydın |
| 9 (RLIN) |
126357 |
| Relator term |
advisor |
| 710 ## - ADDED ENTRY--CORPORATE NAME |
| Corporate name or jurisdiction name as entry element |
TOBB Ekonomi ve Teknoloji Üniversitesi. |
| Subordinate unit |
Fen Bilimleri Enstitüsü |
| 9 (RLIN) |
77078 |
| 942 ## - ADDED ENTRY ELEMENTS (KOHA) |
| Koha item type |
Thesis |
| Source of classification or shelving scheme |
Other/Generic Classification Scheme |