XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME Kasım, 2014, Yaşar Üniversitesi İÇİN
|
|
- Gözde Şensoy
- 8 yıl önce
- İzleme sayısı:
Transkript
1 XIX. Türkiye de Internet Konferansı (inet-tr 14) Kasım, 2014, Yaşar Üniversitesi BİLDİRİ #61 BULUT BİLİŞİM GÜVENLİĞİ İÇİN HOMOMORFİK ŞİFRELEME Esra ÇALIK Hüseyin Aşkın ERDEM Muhammed Ali AYDIN Yaşar Üniversitesi, Bornova, İzmir, Kasım, 2014.
2 Çalışmanın Amacı Homomorfik şifrelemenin ve nasıl yapılabildiğinin araştırılması. Bulut bilişim güvenliği açısından incelenmesi. Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,
3 Sunum İÇERİĞİ Homomorfik Şifreleme Tanımlar / Çalışma Şekli Şifreleme Çeşitleri Kullanım Alanları Bulut Bilişim Güvenlik Problemleri Homomorfik Şifreleme Kullanımı Sonuçlar Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,
4 ŞİFRELEME Verilerin güvenli bir şekilde Gönderim Alım işlemlerini sağlar. Şifreleme Algoritmaları Gönderilecek mesajı (text) Şifreleme anahtarını kullanır. Kaynak: T. Yerlikaya, E. Buluş, N. Buluş, Asimetrik Şifreleme Algoritmalarında Anahtar Değişim Sistemleri, Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,
5 ŞİFRELEME Problem; Kaynak: 1.) T. Yerlikaya, E. Buluş, N. Buluş, Asimetrik Şifreleme Algoritmalarında Anahtar Değişim Sistemleri, ) Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,
6 HOMOMORFİK ŞİFRELEME Açık metin üzerinde yapılan matematiksel bir işlemin, şifrelenmiş bir metin üzerinde de yapılabilmesini sağlayan şifreleme türü. İşlemler: Toplama ve/veya Çarpma. Çıkarma, EXOR, üs alma. Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,
7 HOMOMORFİK ŞİFRELEME - ÇALIŞMA ŞEKLİ (1/3) Şifreli metnin (Ciphertext) şifresi çözülmeden gerçekleştirilen işlemlerle, şifresiz metin ile ilgili işlem sonuçları üretilir. Elde edilen sonuçlar deşifre edildiğinde, şifresiz (düz metin/ plaintext) metine uygulanacak işlemlerle aynı sonuç elde edilir. Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,
8 HOMOMORFİK ŞİFRELEME - ÇALIŞMA ŞEKLİ (2/3) E : şifreleme işlemi, D : şifre çözme işlemi, K : şifrelemede kullanılan gizli anahtar, + ve * : işaretleri de Q seti üzerinde toplama ve çarpma işlemleri olsun. ise şifreleme fonksiyonu E nin homomorfik toplama özelliği taşıdığı, ise şifreleme fonksiyonu E nin homomorfik çarpma özelliği taşıdığı kabul edilir. Kaynak: S. Özdemir, Kablosuz Algılayıcı Ağlarında Homomorfik Şifreleme İle Güvenli Veri Kümeleme, Gazi Üniv. Müh. Mim. Fak. Der., Cilt 23, No 2, , Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,
9 HOMOMORFİK ŞİFRELEME - ÇALIŞMA ŞEKLİ (3/3) Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,
10 HOMOMORFİK ŞİFRELEME - ÇALIŞMA ŞEKLİ (3/3) xyz Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,
11 HOMOMORFİK ŞİFRELEME - ÇALIŞMA ŞEKLİ (3/3) xyz Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,
12 ŞİFRELEME ÇEŞİTLERİ Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,
13 ŞİFRELEME ÇEŞİTLERİ [Kısmİ (Partıal) Şİfreleme] Şifreli metne uygulanan tek bir işlem. (Toplama veya Çarpma) Benaloh, Pailler Toplama. El Gamal, RSA Çarpma. Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,
14 ŞİFRELEME ÇEŞİTLERİ [Kısmİ (Partıal) Şİfreleme] RSA şifreleme yönteminde çarpmaya göre kısmi (partial) şifreleme m mesaj, n modül, e açık anahtar, d gizli anahtar olsun. Şifreleme: E(m) = m e (mod n) = E Şifre çözme: D(E) = E d (mod n) RSA şifreli metinlerinin ayrı ayrı çarpımının, şifresiz metinlerin çarpımına eşitliği; Enc(m1). Enc(m2) = m1 e.m2 e (mod n)= (m1.m2) e (mod n)= Enc(m1.m2) Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,
15 ŞİFRELEME ÇEŞİTLERİ [Kısmİ (Partıal) Şİfreleme] RSA şifreleme yönteminde çarpmaya göre kısmi (partial) şifreleme Enc(m1). Enc(m2) = m1 e.m2 e (mod n)= (m1.m2) e (mod n)= Enc(m1.m2) m1 = 2, m2 = 3, e = 7, d = 3, n = 33 m1 e (mod n) = c1 = 2 7 (mod 33) = 29 m2 e (mod n) = c2 = 3 7 (mod 33) = 9 c1*c2 = 29 *9 = 261 (c1*c2) nin şifresi çözülürse; (mod 33) = 6 2*3 = 6 Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,
16 ŞİFRELEME ÇEŞİTLERİ [Kısmİ (Partıal) Şİfreleme] Tam bir veri gizliliği sağlamak için her şifreleme işleminde rastgele bir sayı (r) kullanılabilir. d1 ve d2, D setine ait iki ayrı veri, k1 ve k2, K setine ait iki ayrı gizli anahtar, r1 ve r2, R setine ait iki ayrı rastgele sayı, E(d1, k1, r1) = (d1+k1+r1) mod n E(d2, k2, r2) = (d2+k2+r2) mod n E(d1, k1, r1) + E(d2, k2, r2) = E(d1+d2, k1+k2, r1+r2) İfadeleri d D, k K, r R için doğru ise E toplama homomorfisi özelliği taşır. Kaynak: S. Özdemir, Kablosuz Algılayıcı Ağlarında Homomorfik Şifreleme İle Güvenli Veri Kümeleme, Gazi Üniv. Müh. Mim. Fak. Der., Cilt 23, No 2, , Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,
17 ŞİFRELEME ÇEŞİTLERİ [Tam (Fully) ŞİFRELEME] 2009, Craig Gentry, A Fully Homomorphic Encryption Scheme. Şifreli metne hem toplama hem de çarpma işlemi uygulanır. Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,
18 ŞİFRELEME ÇEŞİTLERİ [Kullanım Alanları] Homomorfik şifreleme ile şifreleme sistemleri (cryptosystem), Gizli bilgilerin sorgulanma yöntemlerinde, Güvenli oylama sistemlerinde, (oy E, toplam D) Bulut bilişimin geniş bir alanda kullanılmasında, İşlenen datanın güvenliğinin garantilenmesiyle sağlanmaktadır. Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,
19 Farklı servislerin orijinal veri açığa çıkarılmadan birlikte çalışması desteklenebilir. Örn./ Farklı şirketlerdeki; ŞİFRELEME ÇEŞİTLERİ [Kullanım Alanları] Vergilerin hesaplanması, Döviz değişim oranı, Nakliye, Sorgular (transaction) veri deşifre edilmeden (Private key server ile paylaşılmadan) gerçekleştirilebilmektedir. Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,
20 BULUT BİLİŞİM GÜVENLİĞİ (1/5) İşlemlerin fiziksel anlamda nerede icra edildiği belirsiz. Uzak kaynağın (remote resource); güvenliği (security) veya gizliliği (confidentiality) garanti değil. Problem.1: Veri güvenliği. Çözüm.1: Şifreli veri ve fonksiyonlar. Kaynak: M. Brenner, J. Wiebelitz, G.V. Voigt and M. Smith, Secret Program Execution in the Cloud Applying Homomorphic Encryption, 5th IEEE International Conference on Digital Ecosystems and Technologies (IEEE DEST 2011), 31 May -3 June 2011, Daejeon, Korea. Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,
21 BULUT BİLİŞİM GÜVENLİĞİ (2/5) Problem.2: Şifreli veri ve fonksiyonlar. Çözüm.2: İşlemler şifre çözülmeden yapılmalı. Homomorfik şifreleme ile bulut üzerinde yapılan işlemler blind processing olarak icra edilir. (Remote resource verinin içeriğini bilemez.) Şifreli sonucu sadece kullanıcı decrypt eder. Bu sayede; Veri gizliliği korunmaktadır. Kaynak: S. Ravindran and P. Kalpana, Data Storage Security Using Partially Homomorphic Encryption in a Cloud, International Journal of Advanced Research in Computer Science and Software Engineering 3(4), pp , April Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,
22 BULUT BİLİŞİM GÜVENLİĞİ (3/5) Homomorfik şifreleme kullanımı ile; Kaynak: M. Tebaa, S.E. Hajji, A.E. Ghazi, Homomorphic Encryption Applied to the Cloud Computing Security, Proceedings of the World Congress on Engineering 2012 Vol I WCE 2012, London, U.K., July 4-6, Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,
23 BULUT BİLİŞİM GÜVENLİĞİ (4/5) Sunucu-istemci mimarisi; İstemci: a ve b verilerini şifreler -> Enc(a) ve Enc(b) Enc(a) ve Enc(b) sunucuya gönderilir. Sunucu: Enc(a) ve Enc(b) ciphertextlere f-fonksiyonunu uygular. Şifreli sonuç f(enc(a),enc( b)) istemciye gönderilir. İstemci: İstenilen hesaplama sonucunu deşifre eder. Sunucu orijinal veriyi hiçbir şekilde göremez. Kaynak: 1.) V. Vaikuntanathan and M. Virza, Computing on Encrypted Data-Lecture 1, Sept ) M. Tebaa, S.E. Hajji, A.E. Ghazi, Homomorphic Encryption Applied to the Cloud Computing Security, Proceedings of the World Congress on Engineering 2012 Vol I WCE 2012, London, U.K., July 4-6, Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,
24 BULUT BİLİŞİM GÜVENLİĞİ (5/5) Bir şirket Tüm veritabanını şifreleyip buluta upload eder, Cloud-stored data olarak bu verileri, veritabanında arama yapılarak, çalışanların işbirlikli çalışmalarını incelemede kullanılabilir. Sonuçlar download edilerek decrypt edilir. Kaynak: S. Ravindran and P. Kalpana, Data Storage Security Using Partially Homomorphic Encryption in a Cloud, International Journal of Advanced Research in Computer Science and Software Engineering 3(4), pp , April Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,
25 Sonuçlar Homomorfik şifreleme ile; Veri deşifre edilmeden toplama, çarpma gibi işlemler bulut üzerinde gerçekleştirilebilir. Veri içeriğinin saklı kalması (sunucu / remote resource tarafından görülmemesiyle) ile veri gizliliği sağlanır. Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,
26 Referanslar V. Vaikuntanathan and M. Virza, Computing on Encrypted Data-Lecture 1, Sept S. Özdemir, Kablosuz Algılayıcı Ağlarında Homomorfik Şifreleme İle Güvenli Veri Kümeleme, Gazi Üniv. Müh. Mim. Fak. Der., Cilt 23, No 2, , M. Brenner, J. Wiebelitz, G.V. Voigt and M. Smith, Secret Program Execution in the Cloud Applying Homomorphic Encryption, 5th IEEE International Conference on Digital Ecosystems and Technologies (IEEE DEST 2011), 31 May -3 June 2011, Daejeon, Korea. T. Yerlikaya, E. Buluş, N. Buluş, Asimetrik Şifreleme Algoritmalarında Anahtar Değişim Sistemleri, S. Ravindran and P. Kalpana, Data Storage Security Using Partially Homomorphic Encryption in a Cloud, International Journal of Advanced Research in Computer Science and Software Engineering 3(4), pp , April M. Tebaa, S.E. Hajji, A.E. Ghazi, Homomorphic Encryption Applied to the Cloud Computing Security, Proceedings of the World Congress on Engineering 2012 Vol I WCE 2012, London, U.K., July 4-6, Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,
27 Teşekkürler Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım, 2014.
Bulut Bilişim Güvenliği için Homomorfik Şifreleme
Bulut Bilişim Güvenliği için Homomorfik Şifreleme Esra Çalık 1, Hüseyin Aşkın Erdem 2, M. Ali Aydın 3 1 Fatih Sultan Mehmet Vakıf Üniversitesi, İstanbul 2 Hava Harp Okulu, Havacılık ve Uzay Teknolojileri
DetaylıŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara
ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,
DetaylıS. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K
DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.
DetaylıHafta 14 - Mahremiyet Korumalı Makine Öğrenmesi
BGM 565 - Siber Güvenlik için Makine Öğrenme Yöntemleri Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Dr. Ferhat Özgür Çatak ozgur.catak@tubitak.gov.tr İstanbul Şehir Üniversitesi 2018 - Bahar İçindekiler
DetaylıSimetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)
Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18
DetaylıDaha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,
Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,
DetaylıŞİFRELEME YÖNTEMLERİ
ŞİFRELEME YÖNTEMLERİ GİRİŞ Şifreleme bir mesajın gizliliğini sağlamak için kullanılan bir yöntemdir. Şifreleme çeşitlerinden biri olan simetrik şifrelemede ise amaç gönderici ile alıcının ortak bir anahtar
DetaylıN. Tuğbagül ALTAN AKIN XIX. Türkiye'de İnternet Konferansı 27-29 Kasım 2014 Yasar Üniversitesi İzmir
Bulut Bilişim'de Kişisel Verilerin Güvenli Saklanması ve Mahremiyet Nasıl Sağlanabilir? N. Tuğbagül ALTAN AKIN XIX. Türkiye'de İnternet Konferansı 27-29 Kasım 2014 Yasar Üniversitesi İzmir İçindekiler:
DetaylıGÜVENLİ HABERLEŞME TEKNİKLERİ
İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 3, Sayı 12, Sayfa (69-82) GÜVENLİ HABERLEŞME TEKNİKLERİ Osman Nuri UÇAN 1 Tarık YERLİKAYA 2 Hakan GENÇOĞLU 3 1 İstanbul Aydın Üniversitesi Mühendislik Fakültesi,
DetaylıSİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)
SİMETRİK ŞİFRELEME DES (Veri Şifreleme Standardı, Data Encryption Standard) DES, veri şifrelemek (encryption) ve şifrelenmiş verileri açmak (decryption) için geliştirilmiş bir standarttır. Esas olarak
DetaylıŞifrebilimde Yapay Sinir Ağları
Ege Üniversitesi Bilgisayar Mühendisliği Bölümü Şifrebilimde Yapay Sinir Ağları BİM345 Yapay Sinir Ağları İlker Kalaycı Mayıs,2008 Gündem Şifrebilim Şifrebilim nedir Şifreleme Şifre Çözme Klasik Şifreleme
DetaylıŞifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme
Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Yrd. Doç. Dr. Şadi Evren ŞEKER Mühendislik ve Mimarlık Fakültesi cryptography κρσπός Hidden (Gizli) γραφία Writing (Yazışma) Şifre (TDK) 1. Gizli
DetaylıAÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI
AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI *Meryem KIRIMLI, **O. Ayhan ERDEM Gazi Üniversitesi Teknik Eğitim Fakültesi Elektronik-Bilgisayar Eğitimi Bölümü, 06500 Teknikokullar,
DetaylıM.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.
Kriptoloji, Matematik ve Siber Güvenlik M.Ö. 1900 lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. MÖ.60-50 Julius Caesar (MÖ 100-44 ) normal alfabedeki harflerin
DetaylıSİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için
SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI Halife KODAZ a*, Fatih M. BOTSALI b a Bilgisayar Mühendisliği Bölümü, Selçuk Üniversitesi, Alaeddin Keykubad Kampüsü, Konya b Makine Mühendisliği
DetaylıGüncel Kriptografik Sistemler
Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok
DetaylıĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR
ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR 4.ÜNĐTE Đyi bir DNS in içermesi gereken özellikler nelerdir? ( 5 ) Đsimlendirme imlası açık ve süphesiz olmalıdır; Bir kullanıcı bir isme
DetaylıTemel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği
Temel Şifreleme Yöntemleri Teknoloji Fakültesi / Bilgisayar Mühendisliği Kriptoloji (Şifreleme) Kriptoloji: Haberleşen iki veya daha fazla tarafın bilgi alışverişini emniyetli olarak yapmasını sağlayan,
DetaylıASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ
ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ Tarık Yerlikaya Trakya Üniversitesi Bilgisayar Müh. Bölümü tarikyer@trakya.edu.tr Ercan Buluş Trakya Üniversitesi Bilgisayar Müh. Bölümü
DetaylıİSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ
İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir
DetaylıPolialfabetik Şifreleme (Vigenere)
Polialfabetik Şifreleme (Vigenere) Polialfabetik şifrelemede ise, anahtara bağlı olarak her harf alfabede birden fazla harfle eşleşmektedir. Bu tip şifreleme, mono alfabetik yöntemlerden farklı olarak,
DetaylıYrd. Doç. Dr. Kerem OK Işık Üniversitesi Fen-Edebiyat Fakültesi Enformasyon Teknolojileri Bölümü kerem.ok@isikun.edu.tr
Yrd. Doç. Dr. Kerem OK Işık Üniversitesi Fen-Edebiyat Fakültesi Enformasyon Teknolojileri Bölümü kerem.ok@isikun.edu.tr 1. Adı Soyadı : Kerem OK 2. Doğum Tarihi : 02.11.1984 3. Unvanı : Yardımcı Doçent
DetaylıAçık Anahtarlı Kriptografi ve Uygulamalar
Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.
DetaylıBilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
DetaylıDr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ
Dr. Akif AKGÜL aakgul@sakarya.edu.tr Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ ŞİFRELEME Şifreleme terminolojisinde mesaj; düz metin (plaintext) veya temiz/açık metin (cleartext), Mesajın
DetaylıKriptoloji. Alibek Erkabayev Mesleki Terminoloji II
Kriptoloji Alibek Erkabayev 14011903 Mesleki Terminoloji II İçerik Giriş Kriptoloji nedir? Şifreleme nedir ve özellikleri Basit şifreleme yöntemleri Simetrik ve Asimetrik Kriptografi yöntemleri Kripto
DetaylıSİNYAL TEMELLERİ İÇİN BİR YAZILIMSAL EĞİTİM ARACI TASARIMI A SOFTWARE EDUCATIONAL MATERIAL ON SIGNAL FUNDAMENTALS
SİNYAL TEMELLERİ İÇİN BİR YAZILIMSAL EĞİTİM ARACI TASARIMI Öğr. Gör. Hakan Aydogan Uşak Üniversitesi hakan.aydogan@usak.edu.tr Yrd. Doç. Dr. Selami Beyhan Pamukkale Üniversitesi sbeyhan@pau.edu.tr Özet
DetaylıTODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu
TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı
DetaylıUygulamaları ulut bilişime geçirmeden önce, firmanızın/şirketinizin ya da. işinizin gereksinimlerini göz önüne almanız gerekir. Aşağıda bulut bilişime
Bulut Bilişim-Planlama Uygulamaları ulut bilişime geçirmeden önce, firmanızın/şirketinizin ya da işinizin gereksinimlerini göz önüne almanız gerekir. Aşağıda bulut bilişime geçemden önce dikkat edilmesi
DetaylıÖZGEÇMİŞ. Dr. Çiğdem Dinçkal
ÖZGEÇMİŞ Dr. Çiğdem Dinçkal Akademik Ünvan: Yardımcı Doçent. (Çankaya Üniversitesi, İnşaat Mühendisliği Bölümü) Adres: İnşaat Mühendisliği Bölümü, N-A Blok, N-A09, Eskişehir Yolu 29. km, 06810, Ankara,
DetaylıRSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI
RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI Tarık YERLİKAYA1 Hakan GENÇOĞLU2 Mustafa Kadir EMİR3 Mustafa ÇANKAYA4 Ercan BULUŞ5 Özet Sistemler arası bağlantılarda ya da herhangi iki nokta arasındaki
DetaylıİSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ
İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir
DetaylıKRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ
KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ Tarık Yerlikaya tarikyer@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr Nusret BULUŞ nusretb@trakya.edu.tr ÖZET Bu çalışmada kriptografi algoritmalrının gelişimini
DetaylıSOFTWARE ENGINEERS EDUCATION SOFTWARE REQUIREMENTS/ INSPECTION RESEARCH FINANCIAL INFORMATION SYSTEMS DISASTER MANAGEMENT INFORMATION SYSTEMS
SOFTWARE REQUIREMENTS/ INSPECTION SOFTWARE ENGINEERS EDUCATION RESEARCH FINANCIAL INFORMATION SYSTEMS DISASTER MANAGEMENT INFORMATION SYSTEMS SOFTWARE REQUIREMENTS/ INSPECTION Ö. Albayrak, J. C. Carver,
DetaylıÖZGEÇMİŞ. 1. Adı Soyadı : Birim BALCI 2. Doğum Tarihi : 28.07.1975 3. Unvanı : Yrd. Doç. Dr. 4. Öğrenim Durumu: Derece Alan Üniversite Yıl Lisans
ÖZGEÇMİŞ 1. Adı Soyadı : Birim BALCI 2. Doğum Tarihi : 28.07.1975 3. Unvanı : Yrd. Doç. Dr. 4. Öğrenim Durumu: Derece Alan Üniversite Yıl Lisans Teknik Eğitim, Elektronik- Bilgisayar Eğitimi Marmara Üniversitesi.
DetaylıProceedings/Bildiriler Kitabı. kriptografik anahtarlar, onay me -posta takibi, I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 6.
- -posta -posta e- e- - Outlook ulamaya da entegre edilerek kurumsal e- -posta lanm. Her iki uygulamada Anahtar Kelimeler E- Secure Email Application Using an Original Encryption Algorithm Abstract In
DetaylıRSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi
Akademik Bilişim 07 - IX. Akademik Bilişim Konferansı Bildirileri RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi Trakya Üniversitesi, Bilgisayar Mühendisliği Bölümü, 22030, Edirne tarikyer@trakya.edu.tr
DetaylıKABLOSUZ AĞ ŞİFRELEME YÖNTEMLERİNİN KARŞILAŞTIRILMASI
KABLOSUZ AĞ ŞİFRELEME YÖNTEMLERİNİN KARŞILAŞTIRILMASI Coşkun Odabaş 1, İhsan Pehlivan 2, Serdar Demircioğlu 3, Mehmet Gezer 4, İlhan Coşkun 5 1, 2, 5 Sakarya Anadolu Teknik Lise, Teknik Lise ve End. Mes.
DetaylıMukayeseli Veri Şifreleme Algoritmaları
Mukayeseli Veri Şifreleme Algoritmaları Comparision of Data Encryption Algorithms Sıddık Said AYDOĞAN Bilgisayar Mühendisliği Bölümü Yıldız Teknik Üniversitesi İstanbul, Türkiye s.said@saidaydogan.com
DetaylıKÜTÜPHANE İNGİLİZCE DERGİ LİSTESİ
SAYFA NO : 1/8 Sıra No Dergi Adı Mevcut Sayılar Adet 1 Journal of Dairy Science 1986 January 1 1986 February 1 1986 March 1 1986 April 1 1986 May 1 1986 June 1 1986 July 1 1986 August 1 1986 September
DetaylıAES (Advanced Encryption Standard)
ŞİFRELEME ÇEŞİTLERİ AES (Advanced Encryption Standard) AES (Rijndael) algoritması 128 bit veri bloklarını 128, 192, 256 bit anahtar seçenekleri ile şifreleyen bir algoritmadır. 128 bit anahtar için 10
DetaylıBİH 605 Bilgi Teknolojisi Bahar Dönemi 2015
BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları
DetaylıMERKEZİ DOSYA SAKLAMA ORTAMLARI İÇİN ERİŞİM DENETİMLİ KRİPTOGRAFİK BİR GÜVENLİK MİMARİSİ
MERKEZİ DOSYA SAKLAMA ORTAMLARI İÇİN ERİŞİM DENETİMLİ KRİPTOGRAFİK BİR GÜVENLİK MİMARİSİ Tuğkan Tuğlular, Gürcan Gerçek, Ezgi Samanlı İzmir Yüksek Teknoloji Enstitüsü tugkantuglular@iyte.edu.tr, gurcangercek@std.iyte.edu.tr,
DetaylıBİLECİK ŞEYH EDEBALİ ÜNİVERSİTESİ AKADEMİK ÖZGEÇMİŞ FORMU
BİLECİK ŞEYH EDEBALİ ÜNİVERSİTESİ AKADEMİK ÖZGEÇMİŞ FORMU KİŞİSEL BİLGİLER Adı Soyadı Tolga YÜKSEL Ünvanı Birimi Doğum Tarihi Yrd. Doç. Dr. Mühendislik Fakültesi/ Elektrik Elektronik Mühendisliği 23.10.1980
DetaylıŞİFRELEME YÖNTEMLERİ
ŞİFRELEME YÖNTEMLERİ Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş mesajın deşifre
DetaylıYrd. Doç. Dr. Büşra ÖZDENİZCİ IŞIK Üniversitesi Enformasyon Teknolojileri Bölümü
Yrd. Doç. Dr. Büşra ÖZDENİZCİ IŞIK Üniversitesi Enformasyon Teknolojileri Bölümü busra.ozdenizci@isikun.edu.tr 1. Adı Soyadı : Büşra Özdenizci 2. Doğum Tarihi : 1987 3. Unvanı : Yardımcı Doçent 4. Öğrenim
DetaylıPROF.DR. ERCAN SOLAK Işık Üniversitesi Bilgisayar Müh. Böl. Bşk. ercan@isikun.edu.tr
PROF.DR. ERCAN SOLAK Işık Üniversitesi Bilgisayar Müh. Böl. Bşk. ercan@isikun.edu.tr 1. Adı Soyadı : Ercan SOLAK 2. Doğum Tarihi : 1972 3. Unvanı : Profesör 4. Öğrenim Durumu : ÖĞRENİM DÖNEMİ DERECE ÜNİVERSİTE
DetaylıBİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER
BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü
DetaylıBİLGİ SİSTEMLERİ GÜVENLİĞİ
BİLGİ SİSTEMLERİ GÜVENLİĞİ Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü 2 BÖLÜM -3- BİLGİ GÜVENLİĞİ VE ŞİFRELEME 3 1.Açık k Anahtarlı Şifreleme Açık anahtarlı şifreleme, şifre ve deşifre işlemleri
DetaylıFOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU
FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU Z Telemetri Telekomünikasyon Yazılım San. Tic. LTD. ŞTI. Kavaklıdere Mah. Atatürk Bulvarı No: 151/804 Çankaya / Ankara info@ztelemetry.com Tel:
DetaylıSEDAT ERSÖZ ÖZGEÇMİŞ VE YAYIN BİLGİLERİ
SEDAT ERSÖZ ÖZGEÇMİŞ VE YAYIN BİLGİLERİ 1. Adı Soyadı: Sedat ERSÖZ 2. Doğum Tarihi ve Yeri: 29 Eylül 1983, Karabük 3. Unvanı: Öğretim Görevlisi 4.İletişim: 0 506 954 68 37 e-mail: sedatersoz1@gmail.com
Detaylı4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ. * Hakan ÇAKAR, * Asaf VAROL
4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ * Hakan ÇAKAR, * Asaf VAROL *Fırat Üniversitesi, Teknik Eğitim Fakültesi, Elektronik-Bilgisayar Eğitimi Bölümü-ELAZIĞ avarol@firat.edu.tr,
DetaylıÖZGEÇMİŞ. Derece Üniversite Alanı Yılı Bütünleşik Doktora Ege Üniversitesi Matematik (Cebirsel 2009-2014. Lisans Ege Üniversitesi Matematik 2009
ÖZGEÇMİŞ 1. Adı Soyadı : ÖZGÜR EGE 2. Doğum Tarihi : 15.06.1987 3. Doğum Yeri : İZMİR 4. Ünvanı : Araştırma Görevlisi Doktor 5. Adres : Celal Bayar Üniversitesi Fen-Edebiyat Fakültesi Matematik Bölümü
DetaylıElena Battini SÖNMEZ Önder ÖZBEK N. Özge ÖZBEK. 2 Şubat 2007
AVUÇ İZİ VE PARMAK İZİNE DAYALI BİR BİYOMETRİK TANIMA SİSTEMİ Elena Battini SÖNMEZ Önder ÖZBEK N. Özge ÖZBEK İstanbul Bilgi Üniversitesi Bilgisayar Bilimleri 2 Şubat 2007 Biyometrik Biyometrik, kişileri
DetaylıHP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014
HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU Levent Gönenç GÜLSOY 27.01.2014 1. GİRİŞ 1.1 Network Access Control (NAC) Metodları MAC Doğrulaması: 802.1x ve Web Kimlik doğrulaması desteklemeyen
DetaylıÖZGEÇMİŞ. Derece Alan Üniversite Yıl. Y. Lisans Matematik Eğitimi University of Warwick 2010 Y. Lisans Matematik Eğitimi University of Cambridge 2012
ÖZGEÇMİŞ 1. Adı Soyadı: Gülay BOZKURT İletişim Bilgileri: Adres: Eskişehir Osmangazi Üniversitesi Eğitim Fakültesi Oda No: 403 Odunpazarı/Eskişehir Telefon: 0(222) 2293123 1676 email: gbozkurt@ogu.edu.tr
DetaylıDeğerlerinizi Koruyun!
İnternet ve Bilgi Teknolojileri Değerlerinizi Koruyun! NetKilit ; Sizin dışınızdaki kullanıcıların internet ve dosya erişimlerini kolayca sınırlandırmanızı sağlayan, donanım korumalı (NetKilit Anahtarı)
DetaylıThreshold Kriptoloji Sistemine Dayalı Çoklu İmza Uygulaması
Threshold Kriptoloji Sistemine Dayalı Çoklu İmza Uygulaması Mehmet Akif Çakar Gazi Üniversitesi, makif_cakar@yahoo.com Nursel Yalçın Gazi Üniversitesi, nyalcin@gazi.edu.tr ÖZET : Threshold kriptoloji sistemi
DetaylıYeni Nesil Ağ Güvenliği
Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape
DetaylıRSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ
Akademik Bilişim 2007 Dumlupınar Üniversitesi, Kütahya 31 Ocak-2 Şubat 2007,? -? RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ Tarık YERLİKAYA *, Ercan BULUŞ *, H. Nusret BULUŞ * (*)
DetaylıELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI
ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI Tarık YERLİKAYA 1 Ercan BULUŞ 2 Derya ARDA 3 1,2,3 Bilgisayar Mühendisliği Bölümü Mühendislik-Mimarlık Fakültesi Trakya Üniversitesi,
DetaylıNTM ELEKTRİK ELEKTRONİK İNŞ. SAN. VE TİC. LTD. ŞTİ. BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ (BGYS)
NTM ELEKTRİK ELEKTRONİK İNŞ. SAN. VE TİC. LTD. ŞTİ. BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ (BGYS) ISO/IEC-27001:2005 POLİTİKALAR POLİTİKALAR 1 - GÜVENLİK POLİTİKASI 2 - ERİŞİM DENETİMİ POLİTİKASI 3 - TEMİZ EKRAN
DetaylıBulut Bilişim. Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri
Bulut Bilişim Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri Ediz TÜRKOĞLU 05-07-8509 Özlem GÜRSES 05-07-8496 Savaş YILDIZ 05-07-8569 Umut BENZER 05-06-7670 İ çerik İçerik...2 Bulut Bilişim Nedir?...3
DetaylıKRİPTOLOJİ SÖZLÜGÜ. authentication, authorization and accounting ( AAA ) : Kaynaklara güvenli erişimi sağlayıcı güvenlik unsurlarıdır.
açık anahtar (public key) : Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı. açık anahtar altyapısı-aaa (public key infrastructure-pki
DetaylıULUSAL GRID ÇALIŞTAYI 2005
ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika
DetaylıELEKTRONİK TİCARET in Güvenliği (e-
ELEKTRONİK TİCARET in Güvenliği (e- tic@ret) Oğuzhan TAŞ GÜVENLİK Gizlilik (Confidentiality) Bütünlük (Integrity) Yetki Kimlik Kanıtlama (Authentication) İnkar edememe (Non- Repudation) Simetrik (Geleneksel)
DetaylıÇİĞDEM DİNÇKAL (PhD) ÖZGEÇMİŞ. Akademik Ünvan: Yardımcı Doçent. Adres: İnşaat Mühendisliği Bölümü, N-A Blok, Tel: +90-312-233 1405,
ÇİĞDEM DİNÇKAL (PhD) ÖZGEÇMİŞ Akademik Ünvan: Yardımcı Doçent. (Çankaya Üniversitesi, İnşaat Mühendisliği Bölümü) Adres: İnşaat Mühendisliği Bölümü, N-A Blok, N-A09, Eskişehir Yolu 29. km, 06810, Ankara,
Detaylıİşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü
İşletim Sistemleri Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, Abraham Silberschatz, Greg Gagne, Peter B. Galvin, Operating System Concepts 9/e, Wiley,
DetaylıŞifreleme Cryptography
Şifreleme Cryptography Giriş Şifrelemenin temel konusu, temel olarak, iki kişinin güvenli olmayan bir kanal üzerinden üçüncü bir kişinin konuşulan metni anlamasına imkan vermeyecek şekilde haberleşmesini
DetaylıİÇİNDEKİLER. YAZARLAR HAKKINDA... v. RESİMLER LİSTESİ...xv. 1.1.Bulut Bilişim Kavramının Analizi...1 BÖLÜM 1: TEMELLER...1
vii İÇİNDEKİLER ÖNSÖZ... iii YAZARLAR HAKKINDA... v İÇİNDEKİLER... vii RESİMLER LİSTESİ...xv BÖLÜM 1: TEMELLER...1 1.1.Bulut Bilişim Kavramının Analizi...1 1.1.1.Bulut Alt-Kavramı...1 1.1.2. Bilişim Alt-Kavramı...3
DetaylıÖZGEÇMİŞ VE ESERLER LİSTESİ
ÖZGEÇMİŞ VE ESERLER LİSTESİ Adı Soyadı E-posta İletişim Adresileri : Özge CAĞCAĞ YOLCU : ozge.cagcag_yolcu@kcl.ac.uk ozgecagcag@yahoo.com : Giresun Üniversitesi, Mühendislik Fakültesi, Endüstri Mühendisliği
DetaylıELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ
ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ açık anahtar (public key): Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı.
DetaylıYedek Almak ve Yedekten Geri Dönmek
McAfee EPO 4.0 Yedek Yedek Almak ve Yedekten Geri Dönmek Yedek Almak ve Yedekten Geri Dönmek Amaç Mcafee EPO 4.0 kurulum yedeğinin felaket kurtarma senaryonusa uygun şekilde alınması ve yeni bir makinada
DetaylıDOKUZ EYLÜL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜ DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CSE 5065
Dersi Veren Birim: Fen Bilimleri Enstitüsü Dersin Türkçe Adı: Güvenlik ve Gizlilik Mühendisliği Dersin Orjinal Adı: Security and Privacy Engineering Dersin Düzeyi:(Ön lisans, Lisans, Yüksek Lisans, Doktora)
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!
DetaylıÖğr.Gör. H. Zeki DİRİL
Öğr.Gör. H. Zeki DİRİL BÖLÜMÜ Makine DOĞUM TARİHİ.06.960 TELEFON NO 0236 234 44 6 FAKS 0236 234 44 5 E-POSTA hzekidiril@gmail.com YABANCI DİL İngilizce EĞİTİM Mezuniyet Yılı Üniversite Bölümü ÖN LİSANS
Detaylıİletişimin Yeni Yolu
Referanslar İletişimin Yeni Yolu Günümüz iletişim dünyası SIP ve OTT - Gelişen dünyada sabit hatlar iletişim azalmaktadır. GSM altyapısı ile iletişim azalmaktadır. İnternet üzerinden sağlanan iletişim
DetaylıYazılım-donanım destek birimi bulunmalıdır.
BİLGİ YÖNETİMİ Yazılım-donanım destek birimi bulunmalıdır. o Yazılım-donanım destek birimi 24 saat kesintisiz hizmet sunmalı, o Yazılım-donanım destek birimi çalışanlarının güncel iletişim bilgileri santralde
DetaylıSU ALTI AKUSTİĞİ TEMELLERİ & EĞİTİM FAALİYETLERİ
SU ALTI AKUSTİĞİ TEMELLERİ & EĞİTİM FAALİYETLERİ Doç. Dr. Serkan AKSOY T.C. Gebze Yüksek Teknoloji Enstitüsü - (GYTE) Elektronik Mühendisliği Bölümü E-mail: saksoy@gyte.edu.tr SUNUM PLANI 1. Eğitim Öğretim
DetaylıInternational Journal of Innovative Research in Education
International Journal of Innovative Research in Education Volume 04, Issue 3, (2017) 148-154 www.ijire.eu Performance analysis of AES, DES, and RSA Algorithms for computer science education Bilgisayar
DetaylıBulut Bilişim de Kişisel Verilerin Güvenliği ve Mahremiyet Nasıl Sağlanabilir?
inet-tr 14 - XIX. Türkiye'de İnternet Konferansı Bildirileri 27-29 Kasım 2014 Yaşar Üniversitesi, İzmir Bulut Bilişim de Kişisel Verilerin Güvenliği ve Mahremiyet Nasıl Sağlanabilir? Gebze Yüksek Teknoloji
DetaylıA. SCI ve SCIE Kapsamındaki Yayınlar
A. SCI ve SCIE Kapsamındaki Yayınlar A.1. Erilli N.A., Yolcu U., Egrioglu E., Aladag C.H., Öner Y., 2011 Determining the most proper number of cluster in fuzzy clustering by using artificial neural networks.
DetaylıBiz Kimiz? Yetkin ve çok yönlü ekibi ile beraber birçok alanda farklı başarılara imza atılması hedeflenmektedir.
www.rovenma.com Biz Kimiz? Rovenma Elektronik Sanayi ve Ticaret A.Ş. sürdürülebilir teknolojik ilerlemeyi kendisine ilke edinmiş, genç ve inovatif bir teknoloji firmasıdır. Yetkin ve çok yönlü ekibi ile
DetaylıInternet te Veri Güvenliği
Internet te Veri Güvenliği Umut Al umutal@hacettepe.edu.tr - 1 Temel Kavramlar - 2 Gereksinim Modelleri - 3 Kriptografi Temel Kavramlar Kript (gizli) graf (yazı) = kriptografi Kriptoloji (şifrebilim) Kriptanaliz
DetaylıHETEROJEN KABLOSUZ ALGILAYICI AĞ TEMELLİ SINIR İZLEME SİSTEMLERİNDE GİZLİ VERİ KÜMELEME
Gazi Üniv. Müh. Mim. Fak. Der. J. Fac. Eng. Arch. Gazi Univ. Cilt 25, No 1, 131-139, 2010 Vol 25, No 1, 131-139, 2010 HETEROJEN ABLOSUZ ALGILAYICI AĞ TEMELLİ SINIR İZLEME SİSTEMLERİNDE GİZLİ VERİ ÜMELEME
DetaylıAçık Anahtar Altyapısı (AAA) ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ
Açık Anahtar Altyapısı (AAA) ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ İçerik AAA nedir? Sertifikalar Makamlar Açık Anahtar Altyapısı Mimarileri Türkiye de Açık Anahtar Altyapısı Uygulama AAA Nedir? İş süreçlerinin
DetaylıIPSEC IKE ŞİFRELEME STANDARTLARI
IPSEC IKE ŞİFRELEME STANDARTLARI Devrim Kalmaz 20.07.2006 dkalmaz@hotmail.com devrimkalmaz@yahoo.com 1 Sayfa.3 IPSEC Nedir? Esp Encapsulation Security Payload Ah Authentication Header Sayfa.4 IKE Phase
DetaylıGörev Unvanı Alan Üniversite Yıl Prof. Dr. Elek.-Eln Müh. Çukurova Üniversitesi Eylül 2014
ÖZGEÇMİŞ 1. Adı Soyadı : MUSTAFA GÖK 2. Doğum Tarihi: : 1972 3. Unvanı : Prof. Dr. 4. Öğrenim Durumu Derece Alan Üniversite Yıl Lisans Elektronik Mühendisliği İstanbul Üniversitesi 1995 Yüksek Lisans Electrical
Detaylıİnternetin Güvenli Kullanımı. ve Sosyal Ağlar
İnternet ve bilgi doğruluğu İnternette yalanları yakalama ve dürüstlük Paylaşımlardaki riskler Sosyal Paylaşım ve Güvenlik Kişisel bilgileriniz İnternetin kötü amaçlı kullanımı Şifre Güvenliği Tanımadığınız
DetaylıYÜKSEK LİSANS (MASTER DEGREE) BEDEN EĞİTİMİ VE SPOR ABD. DOKTORA (Ph.D.)
Yusuf Soylu YUSUF SOYLU Siirt Üniversitesi- Öğretim Görevlisi Çiftlik Mah. 6350 Sokak No. 29/2 Merkez/Aksaray soylusyusuf@gmail.com Çaykara / Trabzon 18.02.1989 EDUCATION - EĞİTİM AKSARAY ÜNİVERSİTESİ
DetaylıWeb Tasarımının Temelleri
1. Hafta Web Tasarımının Temelleri Öğr. Gör. Murat YAZICI www.muratyazici.com Artvin Çoruh Üniversitesi, Artvin Meslek Yüksekokulu www.artvin.edu.tr Temel Kavramlar İnternet HTML WWW HTTP, HTTPS FTP Web
DetaylıEGE ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ (YÜKSEK LİSANS TEZİ)
EGE ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ (YÜKSEK LİSANS TEZİ) ÖLÇEKLENEBİLİR H.264 VİDEO KODLAYICISI İÇİN SEVİYELENDİRİLEBİLİR GÜVENLİK SAĞLAYAN BİR VİDEO ŞİFRELEME ÇALIŞMASI Gül BOZTOK ALGIN Uluslararası
DetaylıHASTA TAKİP SİSTEMLERİNDE RFID UYGULAMASI
HASTA TAKİP SİSTEMLERİNDE RFID UYGULAMASI Osman TAN İlker KORKMAZ Okan GİDİŞ Sercan UYGUN AB'09, Harran Üniversitesi, 11.02.2009 1/21 SUNUM İÇERİĞİ Giriş RFID ve RFID Uygulamaları Problem Tanımı Motivasyon
DetaylıBilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır?
Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır? Not : Yazdıklarım tamamen öğretim amaçlıdır. Yaşanacak her türlü sıkıntının sorumlusu uygulayan kişidir. Sorumluluk
DetaylıULAŞIM ÇÖZÜMLERİ TEMASSIZ AKILLI KARTLAR
ULAŞIM ÇÖZÜMLERİ TEMASSIZ AKILLI KARTLAR MSM-211-2 www.minovateknoloji.com ULAŞIM ÇÖZÜMÜ Araç Validatörleri Temassız kartlı, Geniş Renkli TFT LCD Grafik Ekran (800*480, 7 inch) Tam online, GPRS/Egde Gerçek
DetaylıÖZGEÇMİŞ. Unvan Bölüm Üniversite Yıl Yrd. Doç. Dr. Yazılım Mühendisliği Bahçeşehir Üniversitesi 2007
1. Adı Soyadı: Mehmet Alper TUNGA 2. Doğum Tarihi: 11/06/1975 3. Unvanı: Yrd. Doç. Dr. 4. Öğrenim Durumu: ÖZGEÇMİŞ Derece Bölüm/Program Üniversite Yıl Lisans Matematik Mühendisliği İstanbul Teknik Üniversitesi
DetaylıKRİPTOANALİZ DERSİ FİNAL ÖDEVİ. PSO ile TRANSPOSITION CIPHER ÇÖZÜMÜ
KRİPTOANALİZ DERSİ FİNAL ÖDEVİ PSO ile TRANSPOSITION CIPHER ÇÖZÜMÜ 1 Uygulama Hakkında PSO kullanılarak şifreli metnin çözümü gerçekleştirilmiştir. Metin dosyadan okunmuştur. Okunan metin rastgele üretilen
DetaylıULUSAL GRID ÇALIŞTAYI 2005
ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika
Detaylı