XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME Kasım, 2014, Yaşar Üniversitesi İÇİN

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN"

Transkript

1 XIX. Türkiye de Internet Konferansı (inet-tr 14) Kasım, 2014, Yaşar Üniversitesi BİLDİRİ #61 BULUT BİLİŞİM GÜVENLİĞİ İÇİN HOMOMORFİK ŞİFRELEME Esra ÇALIK Hüseyin Aşkın ERDEM Muhammed Ali AYDIN Yaşar Üniversitesi, Bornova, İzmir, Kasım, 2014.

2 Çalışmanın Amacı Homomorfik şifrelemenin ve nasıl yapılabildiğinin araştırılması. Bulut bilişim güvenliği açısından incelenmesi. Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,

3 Sunum İÇERİĞİ Homomorfik Şifreleme Tanımlar / Çalışma Şekli Şifreleme Çeşitleri Kullanım Alanları Bulut Bilişim Güvenlik Problemleri Homomorfik Şifreleme Kullanımı Sonuçlar Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,

4 ŞİFRELEME Verilerin güvenli bir şekilde Gönderim Alım işlemlerini sağlar. Şifreleme Algoritmaları Gönderilecek mesajı (text) Şifreleme anahtarını kullanır. Kaynak: T. Yerlikaya, E. Buluş, N. Buluş, Asimetrik Şifreleme Algoritmalarında Anahtar Değişim Sistemleri, Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,

5 ŞİFRELEME Problem; Kaynak: 1.) T. Yerlikaya, E. Buluş, N. Buluş, Asimetrik Şifreleme Algoritmalarında Anahtar Değişim Sistemleri, ) https://interstices.info/jcms/i_53837/a-lattaque-des-codes-secrets Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,

6 HOMOMORFİK ŞİFRELEME Açık metin üzerinde yapılan matematiksel bir işlemin, şifrelenmiş bir metin üzerinde de yapılabilmesini sağlayan şifreleme türü. İşlemler: Toplama ve/veya Çarpma. Çıkarma, EXOR, üs alma. Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,

7 HOMOMORFİK ŞİFRELEME - ÇALIŞMA ŞEKLİ (1/3) Şifreli metnin (Ciphertext) şifresi çözülmeden gerçekleştirilen işlemlerle, şifresiz metin ile ilgili işlem sonuçları üretilir. Elde edilen sonuçlar deşifre edildiğinde, şifresiz (düz metin/ plaintext) metine uygulanacak işlemlerle aynı sonuç elde edilir. Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,

8 HOMOMORFİK ŞİFRELEME - ÇALIŞMA ŞEKLİ (2/3) E : şifreleme işlemi, D : şifre çözme işlemi, K : şifrelemede kullanılan gizli anahtar, + ve * : işaretleri de Q seti üzerinde toplama ve çarpma işlemleri olsun. ise şifreleme fonksiyonu E nin homomorfik toplama özelliği taşıdığı, ise şifreleme fonksiyonu E nin homomorfik çarpma özelliği taşıdığı kabul edilir. Kaynak: S. Özdemir, Kablosuz Algılayıcı Ağlarında Homomorfik Şifreleme İle Güvenli Veri Kümeleme, Gazi Üniv. Müh. Mim. Fak. Der., Cilt 23, No 2, , Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,

9 HOMOMORFİK ŞİFRELEME - ÇALIŞMA ŞEKLİ (3/3) Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,

10 HOMOMORFİK ŞİFRELEME - ÇALIŞMA ŞEKLİ (3/3) xyz Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,

11 HOMOMORFİK ŞİFRELEME - ÇALIŞMA ŞEKLİ (3/3) xyz Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,

12 ŞİFRELEME ÇEŞİTLERİ Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,

13 ŞİFRELEME ÇEŞİTLERİ [Kısmİ (Partıal) Şİfreleme] Şifreli metne uygulanan tek bir işlem. (Toplama veya Çarpma) Benaloh, Pailler Toplama. El Gamal, RSA Çarpma. Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,

14 ŞİFRELEME ÇEŞİTLERİ [Kısmİ (Partıal) Şİfreleme] RSA şifreleme yönteminde çarpmaya göre kısmi (partial) şifreleme m mesaj, n modül, e açık anahtar, d gizli anahtar olsun. Şifreleme: E(m) = m e (mod n) = E Şifre çözme: D(E) = E d (mod n) RSA şifreli metinlerinin ayrı ayrı çarpımının, şifresiz metinlerin çarpımına eşitliği; Enc(m1). Enc(m2) = m1 e.m2 e (mod n)= (m1.m2) e (mod n)= Enc(m1.m2) Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,

15 ŞİFRELEME ÇEŞİTLERİ [Kısmİ (Partıal) Şİfreleme] RSA şifreleme yönteminde çarpmaya göre kısmi (partial) şifreleme Enc(m1). Enc(m2) = m1 e.m2 e (mod n)= (m1.m2) e (mod n)= Enc(m1.m2) m1 = 2, m2 = 3, e = 7, d = 3, n = 33 m1 e (mod n) = c1 = 2 7 (mod 33) = 29 m2 e (mod n) = c2 = 3 7 (mod 33) = 9 c1*c2 = 29 *9 = 261 (c1*c2) nin şifresi çözülürse; (mod 33) = 6 2*3 = 6 Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,

16 ŞİFRELEME ÇEŞİTLERİ [Kısmİ (Partıal) Şİfreleme] Tam bir veri gizliliği sağlamak için her şifreleme işleminde rastgele bir sayı (r) kullanılabilir. d1 ve d2, D setine ait iki ayrı veri, k1 ve k2, K setine ait iki ayrı gizli anahtar, r1 ve r2, R setine ait iki ayrı rastgele sayı, E(d1, k1, r1) = (d1+k1+r1) mod n E(d2, k2, r2) = (d2+k2+r2) mod n E(d1, k1, r1) + E(d2, k2, r2) = E(d1+d2, k1+k2, r1+r2) İfadeleri d D, k K, r R için doğru ise E toplama homomorfisi özelliği taşır. Kaynak: S. Özdemir, Kablosuz Algılayıcı Ağlarında Homomorfik Şifreleme İle Güvenli Veri Kümeleme, Gazi Üniv. Müh. Mim. Fak. Der., Cilt 23, No 2, , Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,

17 ŞİFRELEME ÇEŞİTLERİ [Tam (Fully) ŞİFRELEME] 2009, Craig Gentry, A Fully Homomorphic Encryption Scheme. Şifreli metne hem toplama hem de çarpma işlemi uygulanır. Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,

18 ŞİFRELEME ÇEŞİTLERİ [Kullanım Alanları] Homomorfik şifreleme ile şifreleme sistemleri (cryptosystem), Gizli bilgilerin sorgulanma yöntemlerinde, Güvenli oylama sistemlerinde, (oy E, toplam D) Bulut bilişimin geniş bir alanda kullanılmasında, İşlenen datanın güvenliğinin garantilenmesiyle sağlanmaktadır. Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,

19 Farklı servislerin orijinal veri açığa çıkarılmadan birlikte çalışması desteklenebilir. Örn./ Farklı şirketlerdeki; ŞİFRELEME ÇEŞİTLERİ [Kullanım Alanları] Vergilerin hesaplanması, Döviz değişim oranı, Nakliye, Sorgular (transaction) veri deşifre edilmeden (Private key server ile paylaşılmadan) gerçekleştirilebilmektedir. Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,

20 BULUT BİLİŞİM GÜVENLİĞİ (1/5) İşlemlerin fiziksel anlamda nerede icra edildiği belirsiz. Uzak kaynağın (remote resource); güvenliği (security) veya gizliliği (confidentiality) garanti değil. Problem.1: Veri güvenliği. Çözüm.1: Şifreli veri ve fonksiyonlar. Kaynak: M. Brenner, J. Wiebelitz, G.V. Voigt and M. Smith, Secret Program Execution in the Cloud Applying Homomorphic Encryption, 5th IEEE International Conference on Digital Ecosystems and Technologies (IEEE DEST 2011), 31 May -3 June 2011, Daejeon, Korea. Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,

21 BULUT BİLİŞİM GÜVENLİĞİ (2/5) Problem.2: Şifreli veri ve fonksiyonlar. Çözüm.2: İşlemler şifre çözülmeden yapılmalı. Homomorfik şifreleme ile bulut üzerinde yapılan işlemler blind processing olarak icra edilir. (Remote resource verinin içeriğini bilemez.) Şifreli sonucu sadece kullanıcı decrypt eder. Bu sayede; Veri gizliliği korunmaktadır. Kaynak: S. Ravindran and P. Kalpana, Data Storage Security Using Partially Homomorphic Encryption in a Cloud, International Journal of Advanced Research in Computer Science and Software Engineering 3(4), pp , April Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,

22 BULUT BİLİŞİM GÜVENLİĞİ (3/5) Homomorfik şifreleme kullanımı ile; Kaynak: M. Tebaa, S.E. Hajji, A.E. Ghazi, Homomorphic Encryption Applied to the Cloud Computing Security, Proceedings of the World Congress on Engineering 2012 Vol I WCE 2012, London, U.K., July 4-6, Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,

23 BULUT BİLİŞİM GÜVENLİĞİ (4/5) Sunucu-istemci mimarisi; İstemci: a ve b verilerini şifreler -> Enc(a) ve Enc(b) Enc(a) ve Enc(b) sunucuya gönderilir. Sunucu: Enc(a) ve Enc(b) ciphertextlere f-fonksiyonunu uygular. Şifreli sonuç f(enc(a),enc( b)) istemciye gönderilir. İstemci: İstenilen hesaplama sonucunu deşifre eder. Sunucu orijinal veriyi hiçbir şekilde göremez. Kaynak: 1.) V. Vaikuntanathan and M. Virza, Computing on Encrypted Data-Lecture 1, Sept ) M. Tebaa, S.E. Hajji, A.E. Ghazi, Homomorphic Encryption Applied to the Cloud Computing Security, Proceedings of the World Congress on Engineering 2012 Vol I WCE 2012, London, U.K., July 4-6, Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,

24 BULUT BİLİŞİM GÜVENLİĞİ (5/5) Bir şirket Tüm veritabanını şifreleyip buluta upload eder, Cloud-stored data olarak bu verileri, veritabanında arama yapılarak, çalışanların işbirlikli çalışmalarını incelemede kullanılabilir. Sonuçlar download edilerek decrypt edilir. Kaynak: S. Ravindran and P. Kalpana, Data Storage Security Using Partially Homomorphic Encryption in a Cloud, International Journal of Advanced Research in Computer Science and Software Engineering 3(4), pp , April Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,

25 Sonuçlar Homomorfik şifreleme ile; Veri deşifre edilmeden toplama, çarpma gibi işlemler bulut üzerinde gerçekleştirilebilir. Veri içeriğinin saklı kalması (sunucu / remote resource tarafından görülmemesiyle) ile veri gizliliği sağlanır. Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,

26 Referanslar V. Vaikuntanathan and M. Virza, Computing on Encrypted Data-Lecture 1, Sept S. Özdemir, Kablosuz Algılayıcı Ağlarında Homomorfik Şifreleme İle Güvenli Veri Kümeleme, Gazi Üniv. Müh. Mim. Fak. Der., Cilt 23, No 2, , M. Brenner, J. Wiebelitz, G.V. Voigt and M. Smith, Secret Program Execution in the Cloud Applying Homomorphic Encryption, 5th IEEE International Conference on Digital Ecosystems and Technologies (IEEE DEST 2011), 31 May -3 June 2011, Daejeon, Korea. T. Yerlikaya, E. Buluş, N. Buluş, Asimetrik Şifreleme Algoritmalarında Anahtar Değişim Sistemleri, S. Ravindran and P. Kalpana, Data Storage Security Using Partially Homomorphic Encryption in a Cloud, International Journal of Advanced Research in Computer Science and Software Engineering 3(4), pp , April M. Tebaa, S.E. Hajji, A.E. Ghazi, Homomorphic Encryption Applied to the Cloud Computing Security, Proceedings of the World Congress on Engineering 2012 Vol I WCE 2012, London, U.K., July 4-6, Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,

27 Teşekkürler Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım, 2014.

Bulut Bilişim Güvenliği için Homomorfik Şifreleme

Bulut Bilişim Güvenliği için Homomorfik Şifreleme Bulut Bilişim Güvenliği için Homomorfik Şifreleme Esra Çalık 1, Hüseyin Aşkın Erdem 2, M. Ali Aydın 3 1 Fatih Sultan Mehmet Vakıf Üniversitesi, İstanbul 2 Hava Harp Okulu, Havacılık ve Uzay Teknolojileri

Detaylı

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.

Detaylı

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18

Detaylı

N. Tuğbagül ALTAN AKIN XIX. Türkiye'de İnternet Konferansı 27-29 Kasım 2014 Yasar Üniversitesi İzmir

N. Tuğbagül ALTAN AKIN XIX. Türkiye'de İnternet Konferansı 27-29 Kasım 2014 Yasar Üniversitesi İzmir Bulut Bilişim'de Kişisel Verilerin Güvenli Saklanması ve Mahremiyet Nasıl Sağlanabilir? N. Tuğbagül ALTAN AKIN XIX. Türkiye'de İnternet Konferansı 27-29 Kasım 2014 Yasar Üniversitesi İzmir İçindekiler:

Detaylı

AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI

AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI *Meryem KIRIMLI, **O. Ayhan ERDEM Gazi Üniversitesi Teknik Eğitim Fakültesi Elektronik-Bilgisayar Eğitimi Bölümü, 06500 Teknikokullar,

Detaylı

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Yrd. Doç. Dr. Şadi Evren ŞEKER Mühendislik ve Mimarlık Fakültesi cryptography κρσπός Hidden (Gizli) γραφία Writing (Yazışma) Şifre (TDK) 1. Gizli

Detaylı

Güncel Kriptografik Sistemler

Güncel Kriptografik Sistemler Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok

Detaylı

ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ

ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ Tarık Yerlikaya Trakya Üniversitesi Bilgisayar Müh. Bölümü tarikyer@trakya.edu.tr Ercan Buluş Trakya Üniversitesi Bilgisayar Müh. Bölümü

Detaylı

ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR

ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR 4.ÜNĐTE Đyi bir DNS in içermesi gereken özellikler nelerdir? ( 5 ) Đsimlendirme imlası açık ve süphesiz olmalıdır; Bir kullanıcı bir isme

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Açık Anahtarlı Kriptografi ve Uygulamalar

Açık Anahtarlı Kriptografi ve Uygulamalar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI Tarık YERLİKAYA1 Hakan GENÇOĞLU2 Mustafa Kadir EMİR3 Mustafa ÇANKAYA4 Ercan BULUŞ5 Özet Sistemler arası bağlantılarda ya da herhangi iki nokta arasındaki

Detaylı

Yrd. Doç. Dr. Kerem OK Işık Üniversitesi Fen-Edebiyat Fakültesi Enformasyon Teknolojileri Bölümü kerem.ok@isikun.edu.tr

Yrd. Doç. Dr. Kerem OK Işık Üniversitesi Fen-Edebiyat Fakültesi Enformasyon Teknolojileri Bölümü kerem.ok@isikun.edu.tr Yrd. Doç. Dr. Kerem OK Işık Üniversitesi Fen-Edebiyat Fakültesi Enformasyon Teknolojileri Bölümü kerem.ok@isikun.edu.tr 1. Adı Soyadı : Kerem OK 2. Doğum Tarihi : 02.11.1984 3. Unvanı : Yardımcı Doçent

Detaylı

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı

Detaylı

Uygulamaları ulut bilişime geçirmeden önce, firmanızın/şirketinizin ya da. işinizin gereksinimlerini göz önüne almanız gerekir. Aşağıda bulut bilişime

Uygulamaları ulut bilişime geçirmeden önce, firmanızın/şirketinizin ya da. işinizin gereksinimlerini göz önüne almanız gerekir. Aşağıda bulut bilişime Bulut Bilişim-Planlama Uygulamaları ulut bilişime geçirmeden önce, firmanızın/şirketinizin ya da işinizin gereksinimlerini göz önüne almanız gerekir. Aşağıda bulut bilişime geçemden önce dikkat edilmesi

Detaylı

ÖZGEÇMİŞ. 1. Adı Soyadı : Birim BALCI 2. Doğum Tarihi : 28.07.1975 3. Unvanı : Yrd. Doç. Dr. 4. Öğrenim Durumu: Derece Alan Üniversite Yıl Lisans

ÖZGEÇMİŞ. 1. Adı Soyadı : Birim BALCI 2. Doğum Tarihi : 28.07.1975 3. Unvanı : Yrd. Doç. Dr. 4. Öğrenim Durumu: Derece Alan Üniversite Yıl Lisans ÖZGEÇMİŞ 1. Adı Soyadı : Birim BALCI 2. Doğum Tarihi : 28.07.1975 3. Unvanı : Yrd. Doç. Dr. 4. Öğrenim Durumu: Derece Alan Üniversite Yıl Lisans Teknik Eğitim, Elektronik- Bilgisayar Eğitimi Marmara Üniversitesi.

Detaylı

SOFTWARE ENGINEERS EDUCATION SOFTWARE REQUIREMENTS/ INSPECTION RESEARCH FINANCIAL INFORMATION SYSTEMS DISASTER MANAGEMENT INFORMATION SYSTEMS

SOFTWARE ENGINEERS EDUCATION SOFTWARE REQUIREMENTS/ INSPECTION RESEARCH FINANCIAL INFORMATION SYSTEMS DISASTER MANAGEMENT INFORMATION SYSTEMS SOFTWARE REQUIREMENTS/ INSPECTION SOFTWARE ENGINEERS EDUCATION RESEARCH FINANCIAL INFORMATION SYSTEMS DISASTER MANAGEMENT INFORMATION SYSTEMS SOFTWARE REQUIREMENTS/ INSPECTION Ö. Albayrak, J. C. Carver,

Detaylı

ÖZGEÇMİŞ. Dr. Çiğdem Dinçkal

ÖZGEÇMİŞ. Dr. Çiğdem Dinçkal ÖZGEÇMİŞ Dr. Çiğdem Dinçkal Akademik Ünvan: Yardımcı Doçent. (Çankaya Üniversitesi, İnşaat Mühendisliği Bölümü) Adres: İnşaat Mühendisliği Bölümü, N-A Blok, N-A09, Eskişehir Yolu 29. km, 06810, Ankara,

Detaylı

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ Tarık Yerlikaya tarikyer@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr Nusret BULUŞ nusretb@trakya.edu.tr ÖZET Bu çalışmada kriptografi algoritmalrının gelişimini

Detaylı

Mukayeseli Veri Şifreleme Algoritmaları

Mukayeseli Veri Şifreleme Algoritmaları Mukayeseli Veri Şifreleme Algoritmaları Comparision of Data Encryption Algorithms Sıddık Said AYDOĞAN Bilgisayar Mühendisliği Bölümü Yıldız Teknik Üniversitesi İstanbul, Türkiye s.said@saidaydogan.com

Detaylı

KABLOSUZ AĞ ŞİFRELEME YÖNTEMLERİNİN KARŞILAŞTIRILMASI

KABLOSUZ AĞ ŞİFRELEME YÖNTEMLERİNİN KARŞILAŞTIRILMASI KABLOSUZ AĞ ŞİFRELEME YÖNTEMLERİNİN KARŞILAŞTIRILMASI Coşkun Odabaş 1, İhsan Pehlivan 2, Serdar Demircioğlu 3, Mehmet Gezer 4, İlhan Coşkun 5 1, 2, 5 Sakarya Anadolu Teknik Lise, Teknik Lise ve End. Mes.

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları

Detaylı

BİLECİK ŞEYH EDEBALİ ÜNİVERSİTESİ AKADEMİK ÖZGEÇMİŞ FORMU

BİLECİK ŞEYH EDEBALİ ÜNİVERSİTESİ AKADEMİK ÖZGEÇMİŞ FORMU BİLECİK ŞEYH EDEBALİ ÜNİVERSİTESİ AKADEMİK ÖZGEÇMİŞ FORMU KİŞİSEL BİLGİLER Adı Soyadı Tolga YÜKSEL Ünvanı Birimi Doğum Tarihi Yrd. Doç. Dr. Mühendislik Fakültesi/ Elektrik Elektronik Mühendisliği 23.10.1980

Detaylı

MERKEZİ DOSYA SAKLAMA ORTAMLARI İÇİN ERİŞİM DENETİMLİ KRİPTOGRAFİK BİR GÜVENLİK MİMARİSİ

MERKEZİ DOSYA SAKLAMA ORTAMLARI İÇİN ERİŞİM DENETİMLİ KRİPTOGRAFİK BİR GÜVENLİK MİMARİSİ MERKEZİ DOSYA SAKLAMA ORTAMLARI İÇİN ERİŞİM DENETİMLİ KRİPTOGRAFİK BİR GÜVENLİK MİMARİSİ Tuğkan Tuğlular, Gürcan Gerçek, Ezgi Samanlı İzmir Yüksek Teknoloji Enstitüsü tugkantuglular@iyte.edu.tr, gurcangercek@std.iyte.edu.tr,

Detaylı

Proceedings/Bildiriler Kitabı. kriptografik anahtarlar, onay me -posta takibi, I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 6.

Proceedings/Bildiriler Kitabı. kriptografik anahtarlar, onay me -posta takibi, I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 6. - -posta -posta e- e- - Outlook ulamaya da entegre edilerek kurumsal e- -posta lanm. Her iki uygulamada Anahtar Kelimeler E- Secure Email Application Using an Original Encryption Algorithm Abstract In

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü

Detaylı

BİLGİ SİSTEMLERİ GÜVENLİĞİ

BİLGİ SİSTEMLERİ GÜVENLİĞİ BİLGİ SİSTEMLERİ GÜVENLİĞİ Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü 2 BÖLÜM -3- BİLGİ GÜVENLİĞİ VE ŞİFRELEME 3 1.Açık k Anahtarlı Şifreleme Açık anahtarlı şifreleme, şifre ve deşifre işlemleri

Detaylı

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU Z Telemetri Telekomünikasyon Yazılım San. Tic. LTD. ŞTI. Kavaklıdere Mah. Atatürk Bulvarı No: 151/804 Çankaya / Ankara info@ztelemetry.com Tel:

Detaylı

ÖZGEÇMİŞ. Derece Üniversite Alanı Yılı Bütünleşik Doktora Ege Üniversitesi Matematik (Cebirsel 2009-2014. Lisans Ege Üniversitesi Matematik 2009

ÖZGEÇMİŞ. Derece Üniversite Alanı Yılı Bütünleşik Doktora Ege Üniversitesi Matematik (Cebirsel 2009-2014. Lisans Ege Üniversitesi Matematik 2009 ÖZGEÇMİŞ 1. Adı Soyadı : ÖZGÜR EGE 2. Doğum Tarihi : 15.06.1987 3. Doğum Yeri : İZMİR 4. Ünvanı : Araştırma Görevlisi Doktor 5. Adres : Celal Bayar Üniversitesi Fen-Edebiyat Fakültesi Matematik Bölümü

Detaylı

Elena Battini SÖNMEZ Önder ÖZBEK N. Özge ÖZBEK. 2 Şubat 2007

Elena Battini SÖNMEZ Önder ÖZBEK N. Özge ÖZBEK. 2 Şubat 2007 AVUÇ İZİ VE PARMAK İZİNE DAYALI BİR BİYOMETRİK TANIMA SİSTEMİ Elena Battini SÖNMEZ Önder ÖZBEK N. Özge ÖZBEK İstanbul Bilgi Üniversitesi Bilgisayar Bilimleri 2 Şubat 2007 Biyometrik Biyometrik, kişileri

Detaylı

ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI

ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI Tarık YERLİKAYA 1 Ercan BULUŞ 2 Derya ARDA 3 1,2,3 Bilgisayar Mühendisliği Bölümü Mühendislik-Mimarlık Fakültesi Trakya Üniversitesi,

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

PROF.DR. ERCAN SOLAK Işık Üniversitesi Bilgisayar Müh. Böl. Bşk. ercan@isikun.edu.tr

PROF.DR. ERCAN SOLAK Işık Üniversitesi Bilgisayar Müh. Böl. Bşk. ercan@isikun.edu.tr PROF.DR. ERCAN SOLAK Işık Üniversitesi Bilgisayar Müh. Böl. Bşk. ercan@isikun.edu.tr 1. Adı Soyadı : Ercan SOLAK 2. Doğum Tarihi : 1972 3. Unvanı : Profesör 4. Öğrenim Durumu : ÖĞRENİM DÖNEMİ DERECE ÜNİVERSİTE

Detaylı

NTM ELEKTRİK ELEKTRONİK İNŞ. SAN. VE TİC. LTD. ŞTİ. BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ (BGYS)

NTM ELEKTRİK ELEKTRONİK İNŞ. SAN. VE TİC. LTD. ŞTİ. BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ (BGYS) NTM ELEKTRİK ELEKTRONİK İNŞ. SAN. VE TİC. LTD. ŞTİ. BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ (BGYS) ISO/IEC-27001:2005 POLİTİKALAR POLİTİKALAR 1 - GÜVENLİK POLİTİKASI 2 - ERİŞİM DENETİMİ POLİTİKASI 3 - TEMİZ EKRAN

Detaylı

Hazırladığı Tezler Yüksek lisans tezi

Hazırladığı Tezler Yüksek lisans tezi ÖZGEÇMİŞ 1 Adı Soyadı : Dr. Serdar BİROĞUL Doğum Yeri ve Tarihi : İzmit, 10/09/1980 Yabancı Dil : İngilizce İş adresi : Muğla Üniversitesi Teknoloji Fakültesi Elektronik-Bilgisayar Teknolojisi Bölümü Cep

Detaylı

Bulut Bilişim. Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri

Bulut Bilişim. Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri Bulut Bilişim Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri Ediz TÜRKOĞLU 05-07-8509 Özlem GÜRSES 05-07-8496 Savaş YILDIZ 05-07-8569 Umut BENZER 05-06-7670 İ çerik İçerik...2 Bulut Bilişim Nedir?...3

Detaylı

KRİPTOLOJİ SÖZLÜGÜ. authentication, authorization and accounting ( AAA ) : Kaynaklara güvenli erişimi sağlayıcı güvenlik unsurlarıdır.

KRİPTOLOJİ SÖZLÜGÜ. authentication, authorization and accounting ( AAA ) : Kaynaklara güvenli erişimi sağlayıcı güvenlik unsurlarıdır. açık anahtar (public key) : Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı. açık anahtar altyapısı-aaa (public key infrastructure-pki

Detaylı

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü İşletim Sistemleri Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, Abraham Silberschatz, Greg Gagne, Peter B. Galvin, Operating System Concepts 9/e, Wiley,

Detaylı

4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ. * Hakan ÇAKAR, * Asaf VAROL

4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ. * Hakan ÇAKAR, * Asaf VAROL 4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ * Hakan ÇAKAR, * Asaf VAROL *Fırat Üniversitesi, Teknik Eğitim Fakültesi, Elektronik-Bilgisayar Eğitimi Bölümü-ELAZIĞ avarol@firat.edu.tr,

Detaylı

İÇİNDEKİLER. YAZARLAR HAKKINDA... v. RESİMLER LİSTESİ...xv. 1.1.Bulut Bilişim Kavramının Analizi...1 BÖLÜM 1: TEMELLER...1

İÇİNDEKİLER. YAZARLAR HAKKINDA... v. RESİMLER LİSTESİ...xv. 1.1.Bulut Bilişim Kavramının Analizi...1 BÖLÜM 1: TEMELLER...1 vii İÇİNDEKİLER ÖNSÖZ... iii YAZARLAR HAKKINDA... v İÇİNDEKİLER... vii RESİMLER LİSTESİ...xv BÖLÜM 1: TEMELLER...1 1.1.Bulut Bilişim Kavramının Analizi...1 1.1.1.Bulut Alt-Kavramı...1 1.1.2. Bilişim Alt-Kavramı...3

Detaylı

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ açık anahtar (public key): Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı.

Detaylı

ÖZGEÇMİŞ VE ESERLER LİSTESİ

ÖZGEÇMİŞ VE ESERLER LİSTESİ ÖZGEÇMİŞ VE ESERLER LİSTESİ Adı Soyadı E-posta İletişim Adresileri : Özge CAĞCAĞ YOLCU : ozge.cagcag_yolcu@kcl.ac.uk ozgecagcag@yahoo.com : Giresun Üniversitesi, Mühendislik Fakültesi, Endüstri Mühendisliği

Detaylı

Şifreleme Cryptography

Şifreleme Cryptography Şifreleme Cryptography Giriş Şifrelemenin temel konusu, temel olarak, iki kişinin güvenli olmayan bir kanal üzerinden üçüncü bir kişinin konuşulan metni anlamasına imkan vermeyecek şekilde haberleşmesini

Detaylı

ÖZGEÇMİŞ. Unvan Bölüm Üniversite Yıl Yrd. Doç. Dr. Yazılım Mühendisliği Bahçeşehir Üniversitesi 2007

ÖZGEÇMİŞ. Unvan Bölüm Üniversite Yıl Yrd. Doç. Dr. Yazılım Mühendisliği Bahçeşehir Üniversitesi 2007 1. Adı Soyadı: Mehmet Alper TUNGA 2. Doğum Tarihi: 11/06/1975 3. Unvanı: Yrd. Doç. Dr. 4. Öğrenim Durumu: ÖZGEÇMİŞ Derece Bölüm/Program Üniversite Yıl Lisans Matematik Mühendisliği İstanbul Teknik Üniversitesi

Detaylı

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014 HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU Levent Gönenç GÜLSOY 27.01.2014 1. GİRİŞ 1.1 Network Access Control (NAC) Metodları MAC Doğrulaması: 802.1x ve Web Kimlik doğrulaması desteklemeyen

Detaylı

DOKUZ EYLÜL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜ DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CSE 5065

DOKUZ EYLÜL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜ DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CSE 5065 Dersi Veren Birim: Fen Bilimleri Enstitüsü Dersin Türkçe Adı: Güvenlik ve Gizlilik Mühendisliği Dersin Orjinal Adı: Security and Privacy Engineering Dersin Düzeyi:(Ön lisans, Lisans, Yüksek Lisans, Doktora)

Detaylı

Yazılım-donanım destek birimi bulunmalıdır.

Yazılım-donanım destek birimi bulunmalıdır. BİLGİ YÖNETİMİ Yazılım-donanım destek birimi bulunmalıdır. o Yazılım-donanım destek birimi 24 saat kesintisiz hizmet sunmalı, o Yazılım-donanım destek birimi çalışanlarının güncel iletişim bilgileri santralde

Detaylı

Değerlerinizi Koruyun!

Değerlerinizi Koruyun! İnternet ve Bilgi Teknolojileri Değerlerinizi Koruyun! NetKilit ; Sizin dışınızdaki kullanıcıların internet ve dosya erişimlerini kolayca sınırlandırmanızı sağlayan, donanım korumalı (NetKilit Anahtarı)

Detaylı

SU ALTI AKUSTİĞİ TEMELLERİ & EĞİTİM FAALİYETLERİ

SU ALTI AKUSTİĞİ TEMELLERİ & EĞİTİM FAALİYETLERİ SU ALTI AKUSTİĞİ TEMELLERİ & EĞİTİM FAALİYETLERİ Doç. Dr. Serkan AKSOY T.C. Gebze Yüksek Teknoloji Enstitüsü - (GYTE) Elektronik Mühendisliği Bölümü E-mail: saksoy@gyte.edu.tr SUNUM PLANI 1. Eğitim Öğretim

Detaylı

ÇİĞDEM DİNÇKAL (PhD) ÖZGEÇMİŞ. Akademik Ünvan: Yardımcı Doçent. Adres: İnşaat Mühendisliği Bölümü, N-A Blok, Tel: +90-312-233 1405,

ÇİĞDEM DİNÇKAL (PhD) ÖZGEÇMİŞ. Akademik Ünvan: Yardımcı Doçent. Adres: İnşaat Mühendisliği Bölümü, N-A Blok, Tel: +90-312-233 1405, ÇİĞDEM DİNÇKAL (PhD) ÖZGEÇMİŞ Akademik Ünvan: Yardımcı Doçent. (Çankaya Üniversitesi, İnşaat Mühendisliği Bölümü) Adres: İnşaat Mühendisliği Bölümü, N-A Blok, N-A09, Eskişehir Yolu 29. km, 06810, Ankara,

Detaylı

ULUSAL GRID ÇALIŞTAYI 2005

ULUSAL GRID ÇALIŞTAYI 2005 ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika

Detaylı

Açık Anahtar Altyapısı (AAA) ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ

Açık Anahtar Altyapısı (AAA) ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ Açık Anahtar Altyapısı (AAA) ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ İçerik AAA nedir? Sertifikalar Makamlar Açık Anahtar Altyapısı Mimarileri Türkiye de Açık Anahtar Altyapısı Uygulama AAA Nedir? İş süreçlerinin

Detaylı

Belirli bir kaynağı buluta taşımadan önce, bir kimse aşağıda belirtildiği gibi kaynak hakkında birkaç özelliği analiz etmesi gerekir.

Belirli bir kaynağı buluta taşımadan önce, bir kimse aşağıda belirtildiği gibi kaynak hakkında birkaç özelliği analiz etmesi gerekir. Bulut bilişimde güvenlik Bulut bilişimde güvenik en önemli konulardan (ilgilendiren şeylerden) biridir. Bulutta bulunan veri şifrelenmiş olmalıdır. İstemcinin direkt olarak paylaşılan veriye erişmesini

Detaylı

Görev Unvanı Alan Üniversite Yıl Prof. Dr. Elek.-Eln Müh. Çukurova Üniversitesi Eylül 2014

Görev Unvanı Alan Üniversite Yıl Prof. Dr. Elek.-Eln Müh. Çukurova Üniversitesi Eylül 2014 ÖZGEÇMİŞ 1. Adı Soyadı : MUSTAFA GÖK 2. Doğum Tarihi: : 1972 3. Unvanı : Prof. Dr. 4. Öğrenim Durumu Derece Alan Üniversite Yıl Lisans Elektronik Mühendisliği İstanbul Üniversitesi 1995 Yüksek Lisans Electrical

Detaylı

Kerberos Kimlik Denetimi Altyapısı

Kerberos Kimlik Denetimi Altyapısı Kerberos Kimlik Denetimi Altyapısı Necdet Yücel nyucel~comu.edu.tr V. Linux ve Özgür Yazılım Şenliği, ODTÜ KAPSAM Nedir? Nasıl Çalışır? Bilet, Oturum Anahtarı, Özel Biletler Süreçler Ataklar Eşzamanlama,

Detaylı

Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır?

Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır? Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır? Not : Yazdıklarım tamamen öğretim amaçlıdır. Yaşanacak her türlü sıkıntının sorumlusu uygulayan kişidir. Sorumluluk

Detaylı

HASTA TAKİP SİSTEMLERİNDE RFID UYGULAMASI

HASTA TAKİP SİSTEMLERİNDE RFID UYGULAMASI HASTA TAKİP SİSTEMLERİNDE RFID UYGULAMASI Osman TAN İlker KORKMAZ Okan GİDİŞ Sercan UYGUN AB'09, Harran Üniversitesi, 11.02.2009 1/21 SUNUM İÇERİĞİ Giriş RFID ve RFID Uygulamaları Problem Tanımı Motivasyon

Detaylı

EGE ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ (YÜKSEK LİSANS TEZİ)

EGE ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ (YÜKSEK LİSANS TEZİ) EGE ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ (YÜKSEK LİSANS TEZİ) ÖLÇEKLENEBİLİR H.264 VİDEO KODLAYICISI İÇİN SEVİYELENDİRİLEBİLİR GÜVENLİK SAĞLAYAN BİR VİDEO ŞİFRELEME ÇALIŞMASI Gül BOZTOK ALGIN Uluslararası

Detaylı

İRİSTEN KİMLİK TANIMA SİSTEMİ

İRİSTEN KİMLİK TANIMA SİSTEMİ ÖZEL EGE LİSESİ İRİSTEN KİMLİK TANIMA SİSTEMİ HAZIRLAYAN ÖĞRENCİLER: Ceren KÖKTÜRK Ece AYTAN DANIŞMAN ÖĞRETMEN: A.Ruhşah ERDUYGUN 2006 İZMİR AMAÇ Bu çalışma ile, güvenlik amacıyla kullanılabilecek bir

Detaylı

DNS. Linux Yaz Kampı Bolu 2012 Eray Aslan

DNS. Linux Yaz Kampı Bolu 2012 Eray Aslan <eras@gentoo.org> DNS Linux Yaz Kampı Bolu 2012 Eray Aslan DNS Nedir? Dağınık, ölçeklenebilir, güvenilir, loosely coherent, dinamik database Üç bölümden oluşur: Name Space Sunucular Resolvers (istemciler)

Detaylı

5G... Yeni Nesil Belediye Uygulamaları ve Veri Merkezleri. 2. Akıllı Belediyecilik Zirvesi Bursa 2015. Doç. Dr. Mustafa Ergen. 2015 M.

5G... Yeni Nesil Belediye Uygulamaları ve Veri Merkezleri. 2. Akıllı Belediyecilik Zirvesi Bursa 2015. Doç. Dr. Mustafa Ergen. 2015 M. 5G... Yeni Nesil Belediye Uygulamaları ve Veri Merkezleri 2. Akıllı Belediyecilik Zirvesi Bursa 2015 Doç. Dr. Mustafa Ergen 2015 M.Ergen Trend ve Beklentiler Big Data Veri zekası 21. Yüzyılın petrolüdür.

Detaylı

Internet te Veri Güvenliği

Internet te Veri Güvenliği Internet te Veri Güvenliği Umut Al H.Ü. Bilgi ve Belge Yönetimi Bölümü umutal@hacettepe.edu.tr Temel Kavramlar Güvenlik Gereksinim Modelleri Temel Kavramlar Kriptografi Kript (gizli) graf (yazı) = kriptografi

Detaylı

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) GENEL DERS BİLGİLERİ Öğretim Elemanı : Yrd.Doç. Dr. Birim BALCI Ofis : MUH 310 Ofis Saatleri : Telefon : 0216 626 10

Detaylı

Yazılım Geliştirme Sürecinde OWASP Projeleri

Yazılım Geliştirme Sürecinde OWASP Projeleri Yazılım Geliştirme Sürecinde OWASP Projeleri Dr. Eminİslam Tatlı OWASP-Türkiye Web Güvenliği Günü 9 Haziran 2012 Hakkımda Senior Security Consultant @ Daimler TSS Bilgi Güvenliği Mimarı & Penetration-Tester

Detaylı

Fonksiyonu. Yakup KUTLU ve Apdullah YAYIK. Proceedings/Bildiriler Kitabı

Fonksiyonu. Yakup KUTLU ve Apdullah YAYIK. Proceedings/Bildiriler Kitabı Fonksiyonu Yakup KUTLU ve Apdullah YAYIK Özet uzunlukta (256-bit veya 512-bit) veri elde edilmesini r. m a r. Anahtar Kelimeler Duyar Abstract In this paper 5 layered neural network based one way hash

Detaylı

Derin Paket Analizi Kullanılarak DDoS Saldırı Tespiti. Towards DDoS Attack Detection Using Deep Packet Analysis

Derin Paket Analizi Kullanılarak DDoS Saldırı Tespiti. Towards DDoS Attack Detection Using Deep Packet Analysis Derin Paket Analizi Kullanılarak DDoS Saldırı Tespiti 1 Erman Özer 1 Department of Computer Engineering, Sakarya University Sakarya,TURKEY Özet Günümüz bilişim teknolojilerinin en büyük sorunlarından biri

Detaylı

- Yurtiçinde ULUSLARARASI Bilimsel Toplantılarda Sunulan ve Bilimsel Toplantı Kitabında Yayınlanan Bildiriler

- Yurtiçinde ULUSLARARASI Bilimsel Toplantılarda Sunulan ve Bilimsel Toplantı Kitabında Yayınlanan Bildiriler 1. Adı Soyadı 2. Doğum Tarihi 3. Unvanı 4. Öğrenim Durumu : Ahmet Faik KAŞLI : 12/0711954 : ProfDr. ÖZGEÇMlş Derece Alan Universite Yıl Lisans Matematik Ege 1977 Y. Lisans Bilgisayar Bilimleri Ege 1979

Detaylı

Yedek Almak ve Yedekten Geri Dönmek

Yedek Almak ve Yedekten Geri Dönmek McAfee EPO 4.0 Yedek Yedek Almak ve Yedekten Geri Dönmek Yedek Almak ve Yedekten Geri Dönmek Amaç Mcafee EPO 4.0 kurulum yedeğinin felaket kurtarma senaryonusa uygun şekilde alınması ve yeni bir makinada

Detaylı

IEEE Online Mühendislikte Günümüz Araştırmacılarının Temel Bilgi Kaynağı. UASL Eğitim Programı. 10 Mayıs, 2006

IEEE Online Mühendislikte Günümüz Araştırmacılarının Temel Bilgi Kaynağı. UASL Eğitim Programı. 10 Mayıs, 2006 IEEE Online Mühendislikte Günümüz Araştırmacılarının Temel Bilgi Kaynağı UASL Eğitim Programı TÜBİTAK-ULAKBİM 10 Mayıs, 2006 2004 MIKRO 1 Institute of Electrical and Electronics Enineers (IEEE) Hakkında

Detaylı

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Doç. Dr. Ahmet Koltuksuz Yaşar Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü İzmir

Detaylı

Sensör Kullanarak Servis Araçlarının Koltuk Doluluk Durumlarının Uzaktan İzlenmesi

Sensör Kullanarak Servis Araçlarının Koltuk Doluluk Durumlarının Uzaktan İzlenmesi Sensör Kullanarak Servis Araçlarının Koltuk Doluluk Durumlarının Uzaktan İzlenmesi Emre Okumuş 1, Yusuf Furkan Mutlu 1, Şenol Zafer Erdoğan 2, Fatih Yücalar 2 Maltepe Üniversitesi, Bilgisayar Mühendisliği

Detaylı

Birinci Seviye Alt başlık (14 pt., koyu, ilk harfler büyük, ayrı bir satırda ortada)

Birinci Seviye Alt başlık (14 pt., koyu, ilk harfler büyük, ayrı bir satırda ortada) BİLDİRİ YAZIM KURALLARI Kongreye sunulmak üzere bildiri teslim etmek için aşağıdaki kurallara uyulmalıdır. Yazarlar tüm bildirileri Internet aracılığıyla ve CD ile kongre sekreteryasına göndermelidir.

Detaylı

İletişimin Yeni Yolu

İletişimin Yeni Yolu Referanslar İletişimin Yeni Yolu Günümüz iletişim dünyası SIP ve OTT - Gelişen dünyada sabit hatlar iletişim azalmaktadır. GSM altyapısı ile iletişim azalmaktadır. İnternet üzerinden sağlanan iletişim

Detaylı

III. Gizli Anahtar Kriptografi

III. Gizli Anahtar Kriptografi III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları

Detaylı

Veri Güvenliği. Ders#6 Asimetrik Şifreleme Yöntemleri

Veri Güvenliği. Ders#6 Asimetrik Şifreleme Yöntemleri Veri Güvenliği Ders#6 Asimetrik Şifreleme Yöntemleri Bu ders notları aşağıdaki adreslerde yer alan dökümanlardan uyarlanmıştır: S. CH. Huang, Cryptography Ders Notları, National Tsing Hua University İ.

Detaylı

ÖZGEÇMİŞ VE ESERLER LİSTESİ

ÖZGEÇMİŞ VE ESERLER LİSTESİ ÖZGEÇMİŞ VE ESERLER LİSTESİ ÖZGEÇMİŞ Adı Soyadı: Göksel Günlü Doğum Tarihi: 04 12 1979 Öğrenim Durumu: Derece Bölüm/Program Üniversite Yıl Lisans Elektrik-Elektr. Muh. Gazi Üniversitesi 2001 Y. Lisans

Detaylı

İNŞAAT MÜHENDİSLİĞİ BÖLÜMÜ ÖĞRETİM ELEMANLARININ 2011 YILI AKADEMİK ETKİNLİKLERİ TABLOSU

İNŞAAT MÜHENDİSLİĞİ BÖLÜMÜ ÖĞRETİM ELEMANLARININ 2011 YILI AKADEMİK ETKİNLİKLERİ TABLOSU İNŞAAT MÜHENDİSLİĞİ BÖLÜMÜ ÖĞRETİM ELEMANLARININ YILI AKADEMİK ETKİNLİKLERİ TABLOSU No Öğretim Üyesi Etkinlik Türü Etkinlik Adı Konu Yeri Tarih Süre 1 2 Hakan GÜLER Mustafa KUTANİS Prof.Dr. Adil ALTUNDAL

Detaylı

RSA ve Eliptik Eğri Algoritmasının Performans Karşılaştırması

RSA ve Eliptik Eğri Algoritmasının Performans Karşılaştırması KSÜ Fen ve Mühendislik Dergisi 8(1)-2005 35 KSU Journal of Science and Engineering 8(1)-2005 RSA ve Eliptik Eğri Algoritmasının Performans Karşılaştırması Selahaddin Batuhan AKBEN, Abdülhamit SUBAŞI KSÜ,

Detaylı

GEOPORTAL SİSTEMLERİNDE GRID VE CLOUD COMPUTING TEKNOLOJİLERİNİN KULLANILABİLİRLİĞİNİN ARAŞTIRILMASI

GEOPORTAL SİSTEMLERİNDE GRID VE CLOUD COMPUTING TEKNOLOJİLERİNİN KULLANILABİLİRLİĞİNİN ARAŞTIRILMASI GEOPORTAL SİSTEMLERİNDE GRID VE CLOUD COMPUTING TEKNOLOJİLERİNİN KULLANILABİLİRLİĞİNİN ARAŞTIRILMASI Fatih SARI 1 1 SÜ, Selçuk Üniversitesi, Harita Müh. Bölümü, Selçuklu 42250 Konya, fatihsari@selcuk.edu.tr

Detaylı

Kullanım ve Yardım Kılavuzu

Kullanım ve Yardım Kılavuzu Kullanım ve Yardım Kılavuzu 2007 Genel Bakış TradeMaster International, uluslar arası piyasalardaki Hisse Senedi ve Futures işlemlerini kolay ve hızlı bir şekilde yapmanıza olanak sağlayan bir uygulamadır.

Detaylı

ÖZ DEĞERLENDİRME SORU LİSTESİ

ÖZ DEĞERLENDİRME SORU LİSTESİ T.C TÜRKİYE KAMU HASTANELERİ KURUMU BURSA İLİ KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİĞİ ORHANELİ İLÇE DEVLET HASTANESİ VE RAPORU BİLGİ YÖNETİMİ ÖZDEĞERLENDİRME SORU LİSTESİ TARİH: Doküman Kodu Yayın

Detaylı

Proceedings/Bildiriler Kitabı. desteklenmesidir. 4-Melez bulut, y hsedilmekte olan iki veya daha. Günümüzde bulut b epolama ve sunucu I. G [3].

Proceedings/Bildiriler Kitabı. desteklenmesidir. 4-Melez bulut, y hsedilmekte olan iki veya daha. Günümüzde bulut b epolama ve sunucu I. G [3]. Halk ve Özel nusunda ortaya koy bir alternatif olarak sunulmakta ve Bulut. Bunlara ek olarak fiziksel sistemlerle, incelenmektedir. Anahtar Kelimeler Bulut, rma Abstract The rapid spread of cloud computing

Detaylı

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ 1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,

Detaylı

ÖZGEÇMİŞ. 1.Adı Soyadı: Seda Gökçe TURAN. 2.Doğum tarihi: 27 \ 02 \1 982. 3.Unvanı: Öğretim Görevlisi. 4.Öğrenim Durumu: Derece Alan Üniversite Yıl

ÖZGEÇMİŞ. 1.Adı Soyadı: Seda Gökçe TURAN. 2.Doğum tarihi: 27 \ 02 \1 982. 3.Unvanı: Öğretim Görevlisi. 4.Öğrenim Durumu: Derece Alan Üniversite Yıl 1.Adı Soyadı: Seda Gökçe TURAN 2.Doğum tarihi: 27 \ 02 \1 982 3.Unvanı: Öğretim Görevlisi 4.Öğrenim Durumu: ÖZGEÇMİŞ Derece Alan Üniversite Yıl Lisans Okul Öncesi ODTÜ 2005 Öğretmenliği Yüksek Lisans Çocuk

Detaylı

DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI

DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI Oğuzhan URHAN urhano@kou.edu.tr Fevzi ZENGİN fevzizengin61@hotmail.com Musa ŞANLI musanli@msn.com Elektonik ve Haberleşme

Detaylı

KABLOSUZ ÇOKLU ORTAM ALGILAYICI AĞLARINDA DAMGALAMA İLE GÜVENLİ VERİ KÜMELEME ***

KABLOSUZ ÇOKLU ORTAM ALGILAYICI AĞLARINDA DAMGALAMA İLE GÜVENLİ VERİ KÜMELEME *** Gazi Üniv. Müh. Mim. Fak. Der. Journal of the Faculty of Engineering and Architecture of Gazi University Cilt 28, No 3, 587-594, 2013 Vol 28, No 3, 587-594, 2013 KABLOSUZ ÇOKLU ORTAM ALGILAYICI AĞLARINDA

Detaylı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr

Detaylı

Mobil Cihazlarda Görüntü İşleme İçin Bir Çözüm Önerisi

Mobil Cihazlarda Görüntü İşleme İçin Bir Çözüm Önerisi Mobil Cihazlarda Görüntü İşleme İçin Bir Çözüm Önerisi Muzaffer Tatlı, İsmail Serkan Üncü 2 1 Kahramanmaraş Sütçü İmam Üniversitesi, Bilgisayar Bölümü, Kahramanmaraş 2 Süleyman Demirel Üniversitesi, Elektrik-Elektronik

Detaylı

Bunyamin Demir, , webguvenligi.org, 20/01/2011 ORACLE VERĠTABANI TRAFĠĞĠNĠN GÜVENLĠĞĠ

Bunyamin Demir, <bunyamindemir at gmail dot com>, webguvenligi.org, 20/01/2011 ORACLE VERĠTABANI TRAFĠĞĠNĠN GÜVENLĠĞĠ Bunyamin Demir, , webguvenligi.org, 20/01/2011 ORACLE VERĠTABANI TRAFĠĞĠNĠN GÜVENLĠĞĠ Oracle veritabanında, veritabanına yetkili erişim olmadan verinin elde edilebilmesi

Detaylı

ÖZGEÇMİŞ. Derece Alan Üniversite Yıl Doktora

ÖZGEÇMİŞ. Derece Alan Üniversite Yıl Doktora 1. Adı Soyadı: Yıldıray YALMAN ÖZGEÇMİŞ 2. Doğum Tarihi: 1982 3. Unvanı: Doç. Dr. Tel: (312) 551 5437 yyalman@turgutozal.edu.tr 4. Öğrenim Durumu: Derece Alan Üniversite Yıl Doktora Elektronik ve Bilgisayar

Detaylı

Coğrafi Veri Üretimi Bakış Açısı İle TÜBİTAK UZAY daki Uzaktan Algılama Araştırmaları

Coğrafi Veri Üretimi Bakış Açısı İle TÜBİTAK UZAY daki Uzaktan Algılama Araştırmaları Coğrafi Veri Üretimi Bakış Açısı İle TÜBİTAK UZAY daki Uzaktan Algılama Araştırmaları Sunan: Dr. Ufuk SAKARYA TÜBİTAK UZAY Katkıda Bulunanlar: Mustafa Teke, Can Demirkesen, Ramazan Küpçü, Hüsne Seda Deveci,

Detaylı

ÖZGEÇMİŞ VE YAYINLAR

ÖZGEÇMİŞ VE YAYINLAR ÖZGEÇMİŞ VE YAYINLAR Yrd. Doç. Dr. Afşın Alper CERİT AKADEMİK GEÇMİŞİ Aksaray Üniversitesi Mühendislik Fakültesi Makine Mühendisliği Bölümü İmalat ve Konstrüksiyon Anabilim Dalı Adana Yolu Üzeri E-90 Karayolu

Detaylı

ÖZGEÇMİŞ. 4. Öğrenim Durumu: Derece Alan Üniversite Yıl Lisans

ÖZGEÇMİŞ. 4. Öğrenim Durumu: Derece Alan Üniversite Yıl Lisans 1. Adı Soyadı: Duygu Çubuk 2. Doğum Tarihi: 18.09.1983 3. Ünvanı: Öğretim Görevlisi ÖZGEÇMİŞ 4. Öğrenim Durumu: Derece Alan Üniversite Yıl Lisans Marmara Üniversitesi 2006 Yüksek Lisans Doktora 5. Akademik

Detaylı

Derece Alan Üniversite Yıl. Doktora Sosyoloji Ortadoğu Teknik Üniversitesi 2010 (ODTÜ)

Derece Alan Üniversite Yıl. Doktora Sosyoloji Ortadoğu Teknik Üniversitesi 2010 (ODTÜ) ÖZGEÇMİŞ 1. Adı Soyadı: Serap (Türkmen) KAVAS 2. Doğum Tarihi: 12.01.1981 3. Unvanı: Yard.Doç 4. Öğrenim Durumu: Derece Alan Üniversite Yıl Lisans İngiliz Dili ve Fatih Üniversitesi 2002 Edebiyatı Y. Lisans

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR ların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki simgeyi kullanıyoruz: lar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer

Detaylı

AKADEMİK ÖZGEÇMİŞ VE YAYIN LİSTESİ

AKADEMİK ÖZGEÇMİŞ VE YAYIN LİSTESİ AKADEMİK ÖZGEÇMİŞ VE YAYIN LİSTESİ 1. Adı Soyadı : Ali UYUMAZ İletişim Bilgileri Adres : Telefon : (0212) 285 34 15 / 3718 Mail : uyumaz@itu.edu.tr 2. Doğum - Tarihi : 04.02.1952 3. Unvanı : Yrd. Doç.

Detaylı

Üniversitelerde Bilgi Güvenliği Eğitimi. Dr. Mehmet KARA TÜBİTAK - BİLGEM 26 Kasım 2011

Üniversitelerde Bilgi Güvenliği Eğitimi. Dr. Mehmet KARA TÜBİTAK - BİLGEM 26 Kasım 2011 Üniversitelerde Bilgi Güvenliği Eğitimi Dr. Mehmet KARA TÜBİTAK - BİLGEM 26 Kasım 2011 1 Sunum Planı 1. Üniversitelerde Bilgi Güvenliği Eğitimi 2. Ticari Bilgi Güvenliği Eğitimleri 3. Bilgi Güvenliği Dersleri

Detaylı

Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş

Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri Yrd.Doç.Dr.Mehmet Tektaş Kriptografi: Gizli mesajlaşma, onaylama, dijital imzalar, elektronik para ve diğer uygulamaların

Detaylı

FIRAT ÜNİVERSİTESİ SMS - WAP OTOMASYONU UNIVERSITY OF FIRAT SMS - WAP OUTOMASION

FIRAT ÜNİVERSİTESİ SMS - WAP OTOMASYONU UNIVERSITY OF FIRAT SMS - WAP OUTOMASION GAP V. Mühendislik Kongresi Bildiriler Kitabı, 26-28 Nisan 2006, Şanlıurfa. Proceedings of the Fifth GAP Engineering Congress, 26-28 April 2006, Şanlıurfa, Turkey. FIRAT ÜNİVERSİTESİ SMS - WAP OTOMASYONU

Detaylı

İLETİŞİM AĞI GÜVENLİĞİ

İLETİŞİM AĞI GÜVENLİĞİ İLETİŞİM AĞI GÜVENLİĞİ Erhan Görmen Güvenlik Danışmanı Ases Bilgi Güvenlik Teknolojileri Ltd. erhan@ases.com.tr İletişim Ağı Güvenliği Bilgileri 1 Ne Zaman Güvenlik? Günümüzde, teknolojinin neredeyse tek

Detaylı