Outlier/Anomali: Aykırı, Sapan veri Sapan veri: Verinin geri kalan kısmından oldukça farklı olan veriler Uygulamalar:
|
|
- Emel Başak
- 8 yıl önce
- İzleme sayısı:
Transkript
1 Bölüm 9. Intrusion Detection Outlier Detection Outlier/Anomali: Aykırı, Sapan veri Sapan veri: Verinin geri kalan kısmından oldukça farklı olan veriler Uygulamalar: Kredi kartı sahtekarlık tespiti, ağ saldırı tespiti, hata bulunması 1
2 Anomali Bulma Teknikleri Genel yaklaşım Normal davranış üzerine bir profil geliştir Desen yada veriyi özetleyen bir profil Bu normal profili kullanarak k anomalileri i bul Anomali veri özellikleri normal profilden çok farklı olan veridir Anomali bulma teknikleri İstatistiksel Uzaklık tabanlı Yoğunluk tabanlı Cluster-based Data Mining and Intrusion Detection Sızma tespiti Anomali bulma uygulaması 4/49 2
3 Intrusion Detection and Computer Security Bilgisayar güvenliğinin amaçları: Gizlilik/Confidentiality Bütünlük/ Integrity Erişilebilirlik/ Availability Sızma/Intrusion bu amaçlardan bir yada daha fazlasını ihlal etmek için yapılan işlemlerdir. Sızma saldırılarından korunmak (prevention) için yapılan şifreleme, kimlik/kaynak doğrulama gibi işlemler yetersizdir Sızma tespiti / Intrusion detection gereklidir. Sızma/Intrusion Örnekleri Intrusions: Any set of actions that threaten the integrity, availability, or confidentiality of a network resource Örnekler Denial of service (DoS): servis dışı bırakma Scan: ağ yada bilgisayar üzerinde açık portları bulmak için keşif yapma Worms and viruses: diğer bilgisayarlar üzerinde kendini çoklayan yazılımlar Compromises: bilgisayardaki açıkları kullanarak servis ve kaynakları ele geçirme 3
4 Intrusion Detection Intrusion detection: The process of monitoring and analyzing the events occurring in a computer and/or network system in order to detect signs of security problems Primary assumption: User and program activities can be monitored and modeled Steps Monitoring and analyzing traffic Identifying abnormal activities Assessing severity and raising alarm 7 Monitoring and Analyzing Traffic TCPdump and Windump Provide insight into the traffic activity on a network ftp://ftp.ee.lbl.gov/tcpdump.tar.z Ethereal GUI to interpret all layers of the packet Wireshark 4
5 Goals of Intrusion Detection System (IDS) (1) Detect wide variety of intrusions Previously known and unknown attacks Suggests need to learn/adapt to new attacks or changes in behavior Detect intrusions in timely fashion May need to be real-time, especially when system responds to intrusion May suffice to report intrusion occurred a few minutes or hours ago Goals of Intrusion Detect. System (IDS) (2) Present analysis in simple, easy-to-understand format Be accurate Minimize false positives, false negatives False positive: An event, incorrectly identified by the IDS as being an intrusion when none has occurred False negative: An event that the IDS fails to identify as an intrusion when one has in fact occurred Minimize time spent verifying attacks, looking for them 5
6 IDS Architecture Sensors (agent) to collect data and forward info to the analyzer network packets log files system call traces Analyzers (detector) To receive input from one or more sensors or from other analyzers To determine if an intrusion has occurred User interface To enable a user to view output from the system or control the behavior of the system Sensor 1 Network Sensor n Sensor 2 Sensor events ANALYSER Classifier Clustering Human analyst Misuse vs. Anomaly Detection Misuse detection: use patterns of well-known attacks to identify intrusions Classification based on known intrusions E.g., three consecutive login failures: password guessing. Anomaly detection: use deviation from normal usage patterns to identify intrusions Any significant deviations from the expected behavior are reported as possible attacks 6
7 Current Intrusion Detection Approaches Misuse Detection Misuse detection : Record the specific patterns of intrusions Monitor current audit trails (event sequences) and pattern matching Report the matched events as intrusions 13 Current Intrusion Detection Approaches Anomaly Detection Anomaly detection: Establishing the normal behavior profiles Observing and comparing current activities with the (normal) profiles Reporting significant deviations as intrusions Statistical measures as behavior profiles: ordinal and categorical (binary and linear) 7
8 Signature-Based Intrusion Detection Misuse Detection Human analysts investigate suspicious traffic Extract signatures Features of known intrusions Use pre-defined signatures to discover malicious packets Example: Snort and Snort rules 15 Problems in Signature-Based Intrusion Detection Systems Many false positives: prone to generating alerts when there is no problem in fact Signatures are not specific enough A packet is not examined in context with those that precede it or those that follow Cannot detect unknown intrusions Rely on signatures extracted by human experts 8
9 Why Can Data Mining Help? Data mining: applying specific algorithms to extract patterns from data Normal and intrusive activities leave evidence in audit data From the data-centric point view, intrusion detection is a data analysis process Why Can Data Mining Help? Successful applications in related domains, e.g., fraud detection, fault/alarm management Learn from traffic data Supervised learning: learn precise models from past intrusions i Unsupervised learning: identify suspicious activities Maintain or update models on dynamic data 18 9
10 Frequent Patterns Patterns that occur frequently in a database Mining Frequent patterns finding regularities Process of Mining Frequent patterns for intrusion detection Phase I: mine a repository of normal frequent itemsets for attack-free data Phase II: find frequent itemsets in the last n connections and compare the patterns to the normal profile 19 Association rules Used for link analysis E.g.: If the number of failed login attempts (num_failed_login_attempts) and the network service on the destination (service) are features, an example of rule is: num_failed_login_attempts = 6, service = FTP => attack = DoS [1, 0.28 ] 10
11 Classification for Intrusion Detection Misuse detection Classification based on known intrusions Example: Sinclair et al. An application of machine learning to network intrusion detection Use decision trees and ID3 on host session data Use genetic algorithms to generate rules If <pattern> then <alert> Clustering for Intrusion Detection Anomaly detection Any significant deviations from the expected behavior are reported as possible attacks Build clusters as models for normal activities A scalable clustering for intrusion signature recognition by Ye and Li Use description of clusters as signatures of intrusions 11
APT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC. Serkan ÖZDEN
APT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC Serkan ÖZDEN Norbury Değişim... Siber Tehditler Siber Tehditler ve Türkiye Siber Tehditler ve Türkiye Siber Tehditler ve Türkiye APTs Yönetim ve İzleme
DetaylıYeni Nesil Ağ Güvenliği
Yeni Nesil Ağ Güvenliği Ders Notu 3 TLS, IPsec, Firewall, DDoS, IDS/IPS Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik
DetaylıFirst Stage of an Automated Content-Based Citation Analysis Study: Detection of Citation Sentences
First Stage of an Automated Content-Based Citation Analysis Study: Detection of Citation Sentences Zehra Taşkın, Umut Al & Umut Sezen {ztaskin, umutal, u.sezen}@hacettepe.edu.tr - 1 Plan Need for content-based
DetaylıYüz Tanımaya Dayalı Uygulamalar. (Özet)
4 Yüz Tanımaya Dayalı Uygulamalar (Özet) Günümüzde, teknolojinin gelişmesi ile yüz tanımaya dayalı bir çok yöntem artık uygulama alanı bulabilmekte ve gittikçe de önem kazanmaktadır. Bir çok farklı uygulama
DetaylıIDENTITY MANAGEMENT FOR EXTERNAL USERS
1/11 Sürüm Numarası Değişiklik Tarihi Değişikliği Yapan Erman Ulusoy Açıklama İlk Sürüm IDENTITY MANAGEMENT FOR EXTERNAL USERS You can connect EXTERNAL Identity Management System (IDM) with https://selfservice.tai.com.tr/
DetaylıRed Hat Server Hardening
Red Hat Server Hardening Eğitim Tipi ve Süresi: 4 Days VILT 5 Day VILT 4 Days ILT Red Hat Server Hardening (RH413) Red Hat Sunucu Güçlendirme (RH413) Bir Red Hat Enterprise Linux sistemini güvenlik politikası
DetaylıSistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?
Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013 Mart 2014 Yıldız Teknik Üniversitesi Levend Abay? Eğitim : 1986 - Yıldız Teknik Uni./ Bilgisayar Bilimleri ve Mühendisliği
DetaylıVeri Madenciliği - Giriş. Erdem Alparslan
Veri Madenciliği - Giriş Erdem Alparslan Amaçlar İş zekasının önemli bir parçası olan veri madenciliğinin tanımı İş analizi ve veri madenciliğinin amaçlarının anlaşılması Veri madenciliğini kullanan çok
DetaylıVirtualmin'e Yeni Web Sitesi Host Etmek - Domain Eklemek
Yeni bir web sitesi tanımlamak, FTP ve Email ayarlarını ayarlamak için yapılması gerekenler Öncelikle Sol Menüden Create Virtual Server(Burdaki Virtual server ifadesi sizi yanıltmasın Reseller gibi düşünün
DetaylıActive Directory ve File Server LOG RAPORLAMA YAZILIMI ESASLARI
Active Directory ve File Server LOG RAPORLAMA YAZILIMI ESASLARI 1- Genel Özellikler: 1. Yazılımın tüm arabirimi web tabanlı olmalıdır. 2. Yazılımın ayarlarında yapılacak olan tüm işlemler web üzerinden
DetaylıDr. Hidayet Takçı. Veri Madenciliği Dersi G Y T E Dr. Hidayet Takçı 10/05/2008 1
Birinci Saat Veri Madenciliği: Giriş Dr. Hidayet Takçı Veri Madenciliği Dersi G Y T E Dr. Hidayet Takçı 10/05/2008 1 Neden Veri Madenciliği? Ticari Bakış Açısı Çok miktarda veri toplanmış ve ambarlanmıştır.
Detaylı> what is ansible*? "infrastructure as code"
> what is ansible*? "infrastructure as code" synthesis of; - configuration management, automation tools (Puppet, Chef, cfengine) - deployment tools (Capistrano, Fabric) - ad-hoc task execution tools (Func,
DetaylıMehmet Fatih Zeyveli CISSP Kullanıcı Tarafı Güvenliği
Mehmet Fatih Zeyveli CISSP fatih@beyaz.net Kullanıcı Tarafı Güvenliği Giriş Güvenlik Kuralı : Client Side Security does not Work Neden? Bilgisayarların kullanıcıların kontrolünde olması, Çok sayıda kullanıcı
DetaylıBulut Bilişim ve Güvenlik
Bulut Bilişim ve Güvenlik Bulut Bilişim Özellikler The image part with relations hip ID rid12 was not found in the file. Maliyet Yönetim Üretkenlik Bulut Hizmetleri Altyapın Hazır! Platformun Altyapınla
DetaylıSource:IEEE Journal on Selected Areas in Communications, Vol. 24, NO. 2, February 2006
Source:IEEE Journal on Selected Areas in Communications, Vol. 24, NO. 2, February 2006 Authors : Hao Yang, James Shu, Xiaoqiao Meng, Songwu Lu Reporter : Ahmet AKTAŞ Introduction AODV (Ad hoc On-Demand
DetaylıWEEK 11 CME323 NUMERIC ANALYSIS. Lect. Yasin ORTAKCI.
WEEK 11 CME323 NUMERIC ANALYSIS Lect. Yasin ORTAKCI yasinortakci@karabuk.edu.tr 2 INTERPOLATION Introduction A census of the population of the United States is taken every 10 years. The following table
Detaylı"Şirket" Sunucusu ve Başarı Mobile Arasındaki HTTP Veri Aktarımı için Etkileşim Teknik Protokolü
"Şirket" Sunucusu ve Başarı Mobile Arasındaki HTTP Veri Aktarımı için Etkileşim Teknik Protokolü BAŞARI Mobile tarafından desteklenmektedir. 1. Genel Bakış Bu döküman ile Şirket Adı nın ve Basari Mobile
DetaylıAğ Trafik ve Forensik Analizi
Ağ Trafik ve Forensik Analizi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Ağ Forensik Analizi Tanım Bilgisayar ağlarının herhangi saldırıya karşın izlenmesi ve analiz
DetaylıA New Approach for Named Entity Recognition
A New Approach for Named Entity Recognition Burak Ertopçu 1, Ali Buğra Kanburoğlu 1, Ozan Topsakal 1, Onur Açıkgöz 1, Ali Tunca Gürkan 1, Berke Özenç 1, İlker Çam 1, Begüm Avar 2, Gökhan Ercan 1, Olcay
DetaylıKULLANICI DAVRANIŞ ANALİZİ ile NÜFUZ TESPİT MODELİ (KDA-NTM)
KULLANICI DAVRANIŞ ANALİZİ ile NÜFUZ TESPİT MODELİ (KDA-NTM) Rahim KARABAĞ 1 Hidayet TAKÇI 2 Türker AKYÜZ 3 Bilgisayar Mühendisliği Bölümü 1,2,3 Gebze Yüksek Teknoloji Enstitüsü, PK. 141 41400 Gebze/Kocaeli
DetaylıDerin Paket Analizi Kullanılarak DDoS Saldırı Tespiti. Towards DDoS Attack Detection Using Deep Packet Analysis
Derin Paket Analizi Kullanılarak DDoS Saldırı Tespiti 1 Erman Özer 1 Department of Computer Engineering, Sakarya University Sakarya,TURKEY Özet Günümüz bilişim teknolojilerinin en büyük sorunlarından biri
DetaylıGüvenlik Mühendisliği
Güvenlik Mühendisliği Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ honal@bga.com.tr www.bga.com.tr Sunum içeriği Güvenlik kavramı Türkiye de güvenliğe yaklaşım Güvenlik bileşenleri Güvenlik konusunda kariyer
DetaylıKişisel Verilerin Korunmasında Proaktif Yaklaşım
Kişisel Verilerin Korunmasında Proaktif Yaklaşım Yunus ÇADIRCI www.yunuscadirci.com @yunuscadirci Hakkında Haberleşme Mühendisi/2004 6 Yıldır Telekomünikasyon Sektöründe Güvenli Yazılım Geliştirme Yaşam
DetaylıUnlike analytical solutions, numerical methods have an error range. In addition to this
ERROR Unlike analytical solutions, numerical methods have an error range. In addition to this input data may have errors. There are 5 basis source of error: The Source of Error 1. Measuring Errors Data
DetaylıKONTAKSĐ. Bitirme Ödevi. Metin Kaplan 040020377 Ferhat Karakoç 040000606. Bölüm : Bilgisayar Mühendisliği Anabilim Dalı: Bilgisayar Bilimleri
ĐSTANBUL TEKNĐK ÜNĐVERSĐTESĐ ELEKTRĐK-ELEKTRONĐK FAKÜLTESĐ KONTAKSĐ Bitirme Ödevi Metin Kaplan 040020377 Ferhat Karakoç 040000606 Bölüm : Bilgisayar Mühendisliği Anabilim Dalı: Bilgisayar Bilimleri Danışman
DetaylıCNC MACH breakout board user manual V8 type
CNC MACH breakout board user manual V8 type 1 Catalogue CNC Router breakout board V8 type user manual... Hata! Yer işareti tanımlanmamış. 1) Brief introduction:...3 2) Breakout board drawing:...4 3) Wiring:...5
DetaylıIntrusion Belirleme Araçları
Intrusion Belirleme Araçları ID (Intrusion Detection) Nedir? Bilgi sistemlerine yetkisiz erişim girişimlerinin, sistem yada ağ tarafından sağlanan bilgilerin, logların ve benzeri bilgilerin üzerinde çalışan
Detaylıİstanbul Şehir Üniversitesi Bahar
BGM 565 - Siber Güvenlik için Makine Öğrenme Yöntemleri Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Dr. Ferhat Özgür Çatak ozgur.catak@tubitak.gov.tr İstanbul Şehir Üniversitesi 2018 - Bahar İçindekiler
DetaylıGüvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı
Güvenli İnternet Teknolojileri Kurumsal Şirket Tanıtımı - Hakkımızda - Vizyon & Misyon - Tarihçe INDEX - Faaliyetlerimiz - Marka - Hizmetlerimiz - Sistem Destek ve Uzmanlıklarımız - Kurumsal Danışmanlıklarımız
DetaylıIBM Security ile Siber Bağışıklık Sistemi Oluşturmak
IBM BusinessConnect IBM Security ile Siber Bağışıklık Sistemi Oluşturmak Engin Özbay IBM Güvenlik İş Birimi Ülke Lideri 2016 IBM Corporation 1 Siber Güvenlik programlarını zorlayan sorular En güncel tehditlere
DetaylıÖZGEÇMİŞ. 1. Adı Soyadı : Olcay Taner Yıldız. 2. Doğum Tarihi : 15.05.1976. 3. Unvanı : Doç. Dr. 4. Öğrenim Durumu :
ÖZGEÇMİŞ 1. Adı Soyadı : Olcay Taner Yıldız 2. Doğum Tarihi : 15.05.1976 3. Unvanı : Doç. Dr. 4. Öğrenim Durumu : Derece Alan Üniversite Yıl Lisans Bilgisayar Mühendisliği Boğaziçi Üniversitesi 1997 Y.
DetaylıUseroam Cloud Kurulum Rehberi
Useroam Cloud Kurulum Rehberi for Gereksinimler 1- Statik IP adresi Önemli not: Useroam Cloud sadece statik IP adresi ile çalışmaktadır. Dinamik DNS vb. servisler ile çalışmamaktadır. Kurulum 1 Öncelikle
DetaylıÖZGEÇMİŞ VE ESERLER LİSTESİ
ÖZGEÇMİŞ VE ESERLER LİSTESİ ÖZGEÇMİŞ Adı Soyadı: Gonca Reyhan Akkartal Doğum Tarihi: 03/08/1984 Öğrenim Durumu: Derece Bölüm/Program Üniversite Yıl Doktora Lojistik ve Tedarik Zinciri Yönetimi Maltepe
DetaylıBilgi Güvenliği; tek bir çözüm ile mümkün mü? Gökhan AYDIN
Bilgi Güvenliği; tek bir çözüm ile mümkün mü? Gökhan AYDIN Kıdemli Teknoloji Danışmanı Bilgi güvenliği çok mu farklı? Tek bir ürün ile elde edilebilecek güvenlik ile yandakinin arasındaki fark var mı?
DetaylıDEMO. Berk Benli - Bilgi Güvenliği Danışmanı. Email: berk.benli@inforte.com.tr
DEMO Berk Benli - Bilgi Güvenliği Danışmanı Email: berk.benli@inforte.com.tr DDoS Nedir? DDoS Nasıl Çalışır? Bot Master C&C Sunucusu C&C Sunucusu BOT BOT BOT BOT BOT BOT BOT BOT Zombi HEDEF Botlar ve Botnetler
DetaylıInventory of LCPs in Turkey LCP Database explained and explored
Inventory of LCPs in Turkey LCP Database explained and explored Hakan Hatipoglu Antalya, 9 October 2015 Requirements and specifications (TOR) Web based database application that will: Support Inventory
DetaylıMÜHENDİSLİK FAKÜLTESİ / ENSTİTÜSÜ / YÜKSEKOKULU BİLİŞİM SİSTEMLERİ MÜHENDİSLİĞİ BÖLÜMÜ /ABD LİSANS PROGRAMI - 2 ( yılı öncesinde birinci
MÜHENDİSLİK FAKÜLTESİ / ENSTİTÜSÜ / YÜKSEKOKULU BİLİŞİM SİSTEMLERİ MÜHENDİSLİĞİ BÖLÜMÜ /ABD LİSANS PROGRAMI - 2 (2016-17 yılı öncesinde birinci sınıfa başlayan öğrenciler için) BİRİNCİ YIL 1. Dönem CMPE113
DetaylıInternet de Saldırı Tespiti Teknolojileri
Internet de Saldırı Tespiti Teknolojileri Burak DAYIOĞLU ve Attila ÖZGİT {dayioglu,ozgit}@metu.edu.tr 1. Bilgi Güvenliği Durum Tespiti Modern iletişim teknolojileri kullanıcılara yepyeni hizmetlerin sunulmasını
Detaylıaselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.
Güvenli Bilgi Paylaşımı ve SAHAB Ali YAZICI Ağ Destekli Yetenek (NEC) Tanımı Stratejik seviyeden taktik seviyeye kadar, bir bilgi ve ağ altyapısı kullanılarak, askeri / sivil harekat ortamının yönetilmesi
DetaylıSecure Networks Capabilities Dragon Network Defense
Secure Networks Capabilities Dragon Network Defense İlk olarak işletmenin devamlılığının sağlanması için network güvenliğini sağlamakla görevli önemli bir cihazdır. Netsight Policy Manager ile de birlikte
Detaylı18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM
18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog/Fauna SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Anlık Hash ve Zaman Damgası Evet Evet Evet
DetaylıKurumsallaşmada, İç Denetim, Denetim Komitesi İlişkisi Nasıl Olmalıdır?
Kurumsallaşmada, İç Denetim, Denetim Komitesi İlişkisi Nasıl Olmalıdır? Özlem Aykaç, CIA, CCSA Türkiye İç Denetim Enstitüsü (TİDE) Başkanı Coca-Cola İçecek A.Ş. İç Denetim Direktörü Sunum Planı Türkiye
DetaylıDersin Türü (Course Type) Zorunlu (Compulsory)[Χ] Seçmeli (Elective) [ ]
Programın Adı (Program Name) Dersin Kodu (Course Code) MBG 404 Molecüler Biyoloji ve Genetik (Molecular Biology and Genetics) Dersin Adı (Course Name) Bilişimsel Biyoloji (Computational Biology) Dersin
DetaylıT.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ EĞİTİM ÖĞRETİM YILI DERS KATALOĞU
T.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ - EĞİTİM ÖĞRETİM YILI DERS KATALOĞU Ders Kodu Bim Kodu Ders Adı Türkçe Ders Adı İngilizce Dersin Dönemi T Snf Açıl.Dönem P
DetaylıMakine Öğrenmesine Giriş. YZM 3226 Makine Öğrenmesi
Makine Öğrenmesine Giriş YZM 3226 Makine Öğrenmesi Sunum İçeriği Makine Öğrenmesi Nedir? Neden Önemlidir? Makine Öğrenmesi Tarihi Makine Öğrenmesi Örnek Uygulamaları Öğrenme Tipleri Öğrenme Nedir? Reasoning
DetaylıMicrosoft Office Macro Analysis
Microsoft Office Macro Analysis Some of you, who are the same age as me or older might remember the Melissa malware that spread through Microsoft Office Word macro in 1999 and affected millions of systems
DetaylıDERS BİLGİ FORMU DERS BİLGİLERİ. Türü Zorunlu/ Seçmeli DERS PLANI
EK1 DERS BİLGİ FORMU ENSTİTÜ/FAKÜLTE/YÜKSEKOKUL ve PROGRAM: MÜHENDİSLİK PROJE YÖNETİMİ Ön Koşul Dersleri Ders Sorumluları Ders Sorumlu Yardımcıları Dersin Amacı Dersin Öğrenme Çıktıları DERS BİLGİLERİ
DetaylıEğiticili (supervised) öğrenme: Sınıflandırma (classification) Sınıf sayısı ve bir grup örneğin hangi sınıfa ait olduğu bilinir
Eğiticili (supervised) öğrenme: Sınıflandırma (classification) Sınıf sayısı ve bir grup örneğin hangi sınıfa ait olduğu bilinir Eğiticisiz (unsupervised) öğrenme: Kümeleme (clustering) Hangi nesnenin hangi
DetaylıProceedings/Bildiriler Kitabı PROBLEM. gerekirse; Nmap[7], Nessus[8] [9] Webinspect[10], Acunetix[11] Bu uygulamalar sadece belirli sistem veya
Bukalemun:, Abstract Penetration tests are considered as one of the most important issues in information security. These tests, when applied in a regular basis, establish a process to ensure the reliability
Detaylı18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM
18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog SureLog(Korelasyonlu) SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Yok Anlık Hash ve Zaman
Detaylıİleri Düzey Bilgisayar Ağları
İleri Düzey Bilgisayar Ağları Ders 6 Ağ Güvenliği Mehmet Demirci İçerik Denial of Service saldırıları Saldırı tespiti ve önleme Güvenlik duvarları SSL/TLS, IPSec Kriptografinin temelleri Simetrik/asimetrik
Detaylı"SQL Server Management Studio" yazılımını yüklemek için alttaki resmi sitesinden 180 günlük deneme sürümünü indirebilirsiniz.
Microsoft SQL Server 2008 R2 Kurulumu "SQL Server Management Studio" yazılımını yüklemek için alttaki resmi sitesinden 180 günlük deneme sürümünü indirebilirsiniz. http://www.microsoft.com/sqlserver/en/us/get-sql-server/try-it.aspx
DetaylıTurkish Vessel Monitoring System. Turkish VMS
Turkish Vessel Monitoring System BSGM Balıkçılık ve Su Ürünleri Genel Balıkçılık Müdürlüğü ve Su Ürünleri Genel Müdürlüğü İstatistik ve Bilgi Sistemleri İstatistik Daire Başkanlığı ve Bilgi Sistemleri
DetaylıTÜBİTAK 1512 Hava Trafik Yönetim Sistemi CPT. PİLOT SERGUN ÖZMEN SYSTEM DESİGN & SOLUTİON ARCHİTECT
TÜBİTAK 1512 Hava Trafik Yönetim Sistemi CPT. PİLOT SERGUN ÖZMEN SYSTEM DESİGN & SOLUTİON ARCHİTECT HACACILIK SERVİS HİZMETLERİ KONSEPTİ Airport Enroute ATS Oceanic, remote, Polar OPERATIONAL SERVICES
DetaylıCOURSES OFFERED FOR ERASMUS INCOMING STUDENTS
COURSES OFFERED FOR ERASMUS INCOMING STUDENTS Department : Computer Engineering 152111001 CALCULUS I 3 2 4 5 152111005 PHYSICS I 3 0 3 3 152111006 PHYSICS I LAB 0 2 1 2 152111007 CHEMISTRY 3 0 3 3 152111008
DetaylıComputer Supported Central Voter Roll Project
Computer Supported Central Voter Roll Project Content 1. Main Objective 2. History 3. Infrastructure of SEÇSİS Software, Hardware, Security, Network 4. Components of SEÇSİS SEÇSİS Application System SEÇSİS
DetaylıGAZİ İLKÖĞRETİM OKULU EĞİTİM-ÖĞRETİM YILI YETİŞTİRME KURSU İNGİLİZCE DERSİ 6. SINIF KURSU YILLIK PLANI
GAZİ İLKÖĞRETİM OKULU 2011 2012 EĞİTİM-ÖĞRETİM YILI YETİŞTİRME KURSU İNGİLİZCE İ 6. SINIF KURSU YILLIK PLANI HAFTA KONU KAZANIMLAR ARAÇ 1. HAFTA 14-19 KASIM 2011 Subject Pronouns, Familiy members, Am,
DetaylıSeagull ile Diameter Mesajları Üretme
Seagull ile Diameter Mesajları Üretme Koray OKSAY koray.oksay@linux.org.tr 30 Mart 2011 1 Seagull ile Diameter Mesajları Üretme Özgür Yazılım ve Linux Günleri 2012 Ajanda Diameter Protokolü Mesaj Yapısı,
DetaylıHafta 13 - Adversarial ML
BGM 565 - Siber Güvenlik için Makine Öğrenme Yöntemleri Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Dr. Ferhat Özgür Çatak ozgur.catak@tubitak.gov.tr İstanbul Şehir Üniversitesi 2018 - Bahar İçindekiler
DetaylıDOKUZ EYLUL UNIVERSITY FACULTY OF ENGINEERING OFFICE OF THE DEAN COURSE / MODULE / BLOCK DETAILS ACADEMIC YEAR / SEMESTER. Course Code: END 3933
Offered by: Endüstri Mühendisliği Course Title: CONTROL SYSTEMS TECHNOLOGY Course Org. Title: KONTROL SİSTEMİ TEKNOLOJİLERİ Course Level: Lisans Course Code: END 9 Language of Instruction: Türkçe Form
DetaylıDicle Üniversitesi Bilgi İşlem Online Talep Takip Sistemi
Dicle Üniversitesi Bilgi İşlem Online Talep Takip Sistemi Cengiz Coşkun 1, Abdullah Baykal 2 1 Dicle Üniversitesi Bilgi İşlem Daire Başkanlığı, Diyarbakır 2 Dicle Üniversitesi Fen Fakültesi, Matematik
DetaylıArgumentative Essay Nasıl Yazılır?
Argumentative Essay Nasıl Yazılır? Hüseyin Demirtaş Dersimiz: o Argumentative Essay o Format o Thesis o Örnek yazı Military service Outline Many countries have a professional army yet there is compulsory
DetaylıYeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi
Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Nurettin Erginöz Client Technical Professional, CoP CEE&Türkiye, IBM Security Systems ERGINOZ@tr.ibm.com 1 Smarter Security 2 IBM Security Systems Akıllı
DetaylıD-Link DSL 500G için ayarları
Celotex 4016 YAZILIM 80-8080-8081 İLDVR HARDWARE YAZILIM 80-4500-4600 DVR2000 25 FPS YAZILIM 5050-5555-1999-80 EX-3004 YAZILIM 5555 DVR 8008--9808 YAZILIM 80-9000-9001-9002 TE-203 VE TE-20316 SVDVR YAZILIM
DetaylıBBM Discrete Structures: Final Exam Date: , Time: 15:00-17:00
BBM 205 - Discrete Structures: Final Exam Date: 12.1.2017, Time: 15:00-17:00 Ad Soyad / Name: Ögrenci No /Student ID: Question: 1 2 3 4 5 6 7 8 9 10 11 Total Points: 6 16 8 8 10 9 6 8 14 5 10 100 Score:
DetaylıYeni Nesil Güvenlik Tehditleri ve Symantec Eren SÖNMEZ
Yeni Nesil Güvenlik Tehditleri ve Symantec Eren SÖNMEZ Principal Technology Consultant, CISSP, CCSK 1 Tehditler gerçekte ne boyutta? 2 Resimdeki hatayı bulunuz Taşınabilir/USB medyalar autorun.inf 3 Saldırganların
DetaylıHAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ
HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ KOKLAYICILAR: Sniffing Nedir? Sniffing türkçe anlamı ile koklama bilgi güvenliğinde giden gelen veriyi araya girerek ele geçirmektir.sniffing'in
Detaylı12. HAFTA BLM323 SAYISAL ANALİZ. Okt. Yasin ORTAKCI. yasinortakci@karabuk.edu.tr
1. HAFTA BLM33 SAYISAL ANALİZ Okt. Yasin ORTAKCI yasinortakci@karabuk.edu.tr Karabük Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi DIVIDED DIFFERENCE INTERPOLATION Forward Divided Differences
DetaylıCisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı
Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı AirLink ES4X0, diğer bir router ile birlikte kullanıldığında birden fazla bilgisayar veya cihaz için esas bağlantı noktası ve internet üzerinden yedekleme
DetaylıTÜRK AKREDİTASYON KURUMU
Yönetim Sistemleri Belgelendirme Kuruluşu Kontrol Formu/ Checklist for Management Systems Certification Bodies 1) (ISO/IEC 17021-1:2015 e göre/ according to ISO/IEC 17021-1:2015) Belgelendirme Faaliyeti/
DetaylıBiL416 Hafta-1 Veri Madenciliği:Giriş
BiL416 Hafta-1 Veri Madenciliği:Giriş Neden Veri Madenciliği? Ticari Bakış Açısı Çok miktarda veri toplanmış ve ambarlanmıştır. Web verisi, e-ticaret Bölüm ve dükkanlardaki ödemeler Banka/Kredi kartı işlemleri
DetaylıSAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING)
SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING) Merhaba arkadaşlar. Samurai Framework ile Temel Hacking makale serisinin ikinci kısmını bu ve devamında ki makalelerimizde inceleyeceğiz. Bu makalemizde temel
Detaylıİş Zekası çözümleri doğru zamanda, doğru kişiye doğru bilginin ulaşmasına olanak tanır.
İş Zekası çözümleri doğru zamanda, doğru kişiye doğru bilginin ulaşmasına olanak tanır. İş zekası karar verme, rapor alma ve analiz çözümlerinde firmalara destek olur. İş zekası çözümleri gerçeğe dayalı
Detaylı: Shower Unit (Flat) : Kompakt Duș Ünitesi (Flat)
Veo Description Tanım : Shower Unit (Flat) : Kompakt Duș Ünitesi (Flat) Left/Sol Right/Sağ Size / Ebat (cm) : 190x90 Depth / Derinlik (cm) : 3,5 Height / Yükseklik (cm) : 215 Weight / Ağırlık (kg) : min.
DetaylıYEDİTEPE ÜNİVERSİTESİ MÜHENDİSLİK VE MİMARLIK FAKÜLTESİ
ÖĞRENCİ NİN STUDENT S YEDİTEPE ÜNİVERSİTESİ STAJ DEFTERİ TRAINING DIARY Adı, Soyadı Name, Lastname : No ID Bölümü Department : : Fotoğraf Photo Öğretim Yılı Academic Year : Academic Honesty Pledge I pledge
DetaylıOracle 12c Flex Cluster - Flex ASM
Oracle 12c Flex Cluster - Flex ASM Özgür Umut VURGUN Ajanda Oracle Cluster 11g Oracle ASM Flex Cluster Flex Cluster Monitoring Flex Cluster Dönüşümü Flex ASM Flex ASM Cluster Flex ASM Network Flex ASM
DetaylıT U KR ECTS BK DK 151223559 B ADVANCED CALCULUS B 4 0 4,0 7,0 ABDURRAHMAN KARAMANCIOĞLU 151223559 ADVANCED CALCULUS 4 0 4,0 7,0 10 ABDURRAHMAN
T U KR ECTS BK DK 151223559 B ADVANCED CALCULUS B 4 0 4,0 7,0 ABDURRAHMAN KARAMANCIOĞLU 151223559 ADVANCED CALCULUS 4 0 4,0 7,0 10 ABDURRAHMAN KARAMANCIOĞLU 151221201 ATATÜRK İLKE.VE İNK.TARİHİ I 2 0 2,0
DetaylıHAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ
HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ IDS,IPS,Firewall Atlatma Yöntemleri IDS NEDİR? Intrusion Detection System:Tehdit Tespit sistemi bir ağ cihazına gelebilecek
DetaylıTÜM ÖĞRENCİ DEĞİŞİM PROGRAMLARI (ERASMUS-MEVLANA-FARABİ) BAŞVURU AŞAMALARI AYNI SÜRECİ TAKİP ETMEKTEDİR.
TÜM ÖĞRENCİ DEĞİŞİM PROGRAMLARI (ERASMUS-MEVLANA-FARABİ) BAŞVURU AŞAMALARI AYNI SÜRECİ TAKİP ETMEKTEDİR. ELİNİZDEKİ KLAVUZDA ÖRNEK OLARAK ERASMUS+ BAŞVURU SÜRECİ BELİRTİLMİŞTİR. ALL STUDENT WHO WILL APPLY
DetaylıInternet te Veri Güvenliği
Internet te Veri Güvenliği Umut Al H.Ü. Bilgi ve Belge Yönetimi Bölümü umutal@hacettepe.edu.tr Temel Kavramlar Güvenlik Gereksinim Modelleri Temel Kavramlar Kriptografi Kript (gizli) graf (yazı) = kriptografi
DetaylıFIRAT ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ/YAZILIM MÜHENDİSLİĞİ (DR)
FATİH ERTAM DOKTOR ÖĞRETİM ÜYESİ E-Posta Adresi fatih.ertam@firat.edu.tr Telefon (İş) Telefon (Cep) Faks Adres 4242370000-7640 5356514539 Fırat Üniversitesi Teknoloji Fakültesi B Blok Adli Bilişim Mühendisliği
DetaylıVERİ MADENCİLİĞİ (Sınıflandırma Yöntemleri) Yrd.Doç.Dr. Kadriye ERGÜN kergun@balikesir.edu.tr
VERİ MADENCİLİĞİ (Sınıflandırma Yöntemleri) Yrd.Doç.Dr. Kadriye ERGÜN kergun@balikesir.edu.tr Genel İçerik Veri Madenciliğine Giriş Veri Madenciliğinin Adımları Veri Madenciliği Yöntemleri Sınıflandırma
DetaylıZamansal Veri Madenciliği ve Anomali Tespiti için Bir Uygulama
Zamansal Veri Madenciliği ve Anomali Tespiti için Bir Uygulama Mehmet Yavuz ONAT Yrd.Doç.Dr.Engin YILDIZTEPE Dokuz Eylül Üniversitesi, İstatistik Bölümü Akademik Bilişim 2015, Anadolu Üniversitesi, Eskişehir
DetaylıCS 553 INTELLIGENT DATA ANALYSIS PROJECT WORKSHOP ORHUN ALP ORAL
1 CS 553 INTELLIGENT DATA ANALYSIS PROJECT WORKSHOP ORHUN ALP ORAL 2 PROJECT OUTLINE 1. Domain Information 2. Dataset: Extraction, Features and possible values 3. Preprocessing: Statistics, missing values,
DetaylıIT Economics: Managed Services Business Model
IBM BusinessConnect IT Economics: Managed Services Business Model Burçak Soydan GTS Türkiye Ülke Müdürü 2016 IBM Corporation 1 Whenever an individual or a business decides that success has been attained,
DetaylıTHE DESIGN AND USE OF CONTINUOUS GNSS REFERENCE NETWORKS. by Özgür Avcı B.S., Istanbul Technical University, 2003
THE DESIGN AND USE OF CONTINUOUS GNSS REFERENCE NETWORKS by Özgür Avcı B.S., Istanbul Technical University, 2003 Submitted to the Kandilli Observatory and Earthquake Research Institute in partial fulfillment
DetaylıPower Site Controller
PSC, basit ve kullanışlı ara yüzü ile sizin için Network yönetimini kolaylaştırır. Kolay yönetim amacı ile geliştirilmiş obje ve tanımlamalar, sizin için hızlı ve stabil kurallar oluşturmanıza imkan sağlar.
DetaylıTeknoloji Servisleri; (Technology Services)
Antalya International University Teknoloji Servisleri; (Technology Services) Microsoft Ofis Yazılımları (Microsoft Office Software), How to Update Office 365 User Details How to forward email in Office
DetaylıİSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ ECZANE-DEPO AKILLI SİPARİŞ SİSTEMİ
İSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ ECZANE-DEPO AKILLI SİPARİŞ SİSTEMİ Bitirme Ödevi Oğuzhan Kandemir 040020402 Ferhat Bahar 040040208 Bölüm : Bilgisayar Mühendisliği Anabilim Dalı:
DetaylıDevrim Seral. Proceedings/Bildiriler Kitabı. ve hatta siyasi yada politik nedenlerle sorun. (Domain Name System Amplification)
Devrim Seral Özet Son zamanlarda meydana gelen Servis Engelle DNS bilinmektedir., yerine getirmektedir. Bu sistemlerin tespit edilerek, ç Cumhuriyeti G tespit edilen ile ilgili toplanan bilgiler yaratabilecekle
DetaylıTHE IMPACT OF AUTONOMOUS LEARNING ON GRADUATE STUDENTS PROFICIENCY LEVEL IN FOREIGN LANGUAGE LEARNING ABSTRACT
THE IMPACT OF AUTONOMOUS LEARNING ON GRADUATE STUDENTS PROFICIENCY LEVEL IN FOREIGN LANGUAGE LEARNING ABSTRACT The purpose of the study is to investigate the impact of autonomous learning on graduate students
DetaylıFortiGate Proxy Yazılımlarını Bloklama. v5.00-ga5-build0252-2014/01
FortiGate Proxy Yazılımlarını Bloklama v5.00-ga5-build0252-2014/01 0 FortiGate (Proxy Yazılımlarını Bloklama) Datasheet Application Control (Uygulama Kontrolu ) FortiGate cihazları, UTM kapsamındaki Application
DetaylıBusiness Intelligence and Analytics Principles and Practices: Charting the Course to BI and Analytic Success
Business Intelligence and Analytics Principles and Practices: Charting the Course to BI and Analytic Success Eğitim Detayları Eğitim Süresi : 1 Gün Kontenjan : 10 Ön Koşullar : Herhangi bir önkoşul bulunmamaktadır.
DetaylıEducational On-line Programmes for Teachers and Students
Educational On-line Programmes for Teachers and Students Hamit İVGİN - İstanbul Provincial Directorate of National Education ICT Coordinator & Fatih Project Coordinator in İstanbul Kasım 2014 - İSTANBUL
DetaylıSAVUNMA YÖNTEMLERY NTEMLERİ. ASES Bilgi Güvenlik G Teknolojileri
SAVUNMA YÖNTEMLERY NTEMLERİ ASES Bilgi Güvenlik G Teknolojileri Bilgi GüvenliG venliği Tasarımının n Amaçlar ları Bilgi Güvenliği Bir Sistem ve Süreçtir! Altyapının her noktasında güvenlik sağlanmalıdır.
DetaylıAğ Topolojisi ve Ağ Yazılımları
17/05/06 Ağ Topolojisi ve Ağ Yazılımları ODTÜ BİDB - Ağ Grubu 1 Ağ Topolojisi ve Ağ Yazılımları Koordinatörler Toplantısı 17.05.2006 ODTÜ Bilgi İşlem Daire Başkanlığı İbrahim Çalışır İçindekiler Vlan teknolojisi
DetaylıInfraskope Server. Murat Eraydın Karmasis
Infraskope Server Murat Eraydın Karmasis Manşet Haberler Log Yönetiminin Önemi 5651 Sayılı Yasa ve Yönetmelikler Senaryo #1 Kullanıcı DHCP ile aldığ IP adresini izinde olan müdürünün IP adresi ile değiştirdi
DetaylıİSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ DUYARGA AĞLARINDA HABERLEŞME ALGORİTMASI TASARIMI VE TINYOS ÜZERİNDE GERÇEKLEMESİ
İSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ DUYARGA AĞLARINDA HABERLEŞME ALGORİTMASI TASARIMI VE TINYOS ÜZERİNDE GERÇEKLEMESİ Bitirme Ödevi Orçun Ertuğrul 040020324 Mehmet Kaplan 040030013
DetaylıArýza Giderme. Troubleshooting
Arýza Giderme Sorun Olasý Nedenler Giriþ Gerilimi düþük hata mesajý Þebeke giriþ gerilimi alt seviyenin altýnda geliyor Þebeke giriþ gerilimi tehlikeli derecede Yüksek geliyor Regülatör kontrol kartý hatasý
DetaylıDersin Kodu Dersin Adı Dersin Türü Yıl Yarıyıl AKTS 507004092007 MAKİNA PROJESİ II Zorunlu 4 7 4
Ders Öğretim Planı Dersin Kodu Dersin Adı Dersin Türü Yıl Yarıyıl AKTS 507004092007 MAKİNA PROJESİ II Zorunlu 4 7 4 Dersin Seviyesi Lisans Dersin Amacı Dersin amacı Makina Mühendisliği bölümü Lisans öğrencilerine
Detaylı