Kuzey Kıbrıs Geni Bant Kullanıcılarının Davranıları
|
|
- Gizem Türkyılmaz
- 8 yıl önce
- İzleme sayısı:
Transkript
1 Kuzey Kıbrıs Geni Bant Kullanıcılarının Davranıları Devrim Seral 1 1 Biliim Sistemleri Mühendislii Bölümü, Uluslararası Kıbrıs Üniversitesi, Kıbrıs 1 e-posta: dseral@ciu.edu.tr Özet Geni bant nternet eriimi artık sıradan bir eriim yöntemi haline gelmitir. Geni bant eriimi olan kullanıcılar, sunulan her türlü servise hızlı ve sorunsuz ekilde ulamak istemektedirler. Bu eriim modelinde, kullanıcıların yarattıı trafik ve eriim davranıları, servis salayıcılar ve a salayıcılar için büyük önem taımaktadır. Bu çalımada, Kuzey Kıbrıs ta geni bant nternet eriimi olan kullanıcıların, eriim davranıları iki açıdan ele alınmıtır. Birincisi, a üzerinden toplanan veri izleri yardımı ile nternet eriiminin younlatıı servisleri göstermek dieri ise yine bu a verilerini kullanarak güvenlik analizi yapmak olacaktır. 1. Giri Günümüzde nternet hayatımızın her evresine girmi ve vazgeçilmez unsurlarından biri olmutur. nternet günlük hayatımızı kolaylatırmakta ve bize birçok servis sunmaktadır. Bu sunulan servislerin kullanım sıklıkları ve metodları her bireyde farklı ekilde olabilmektedir. Bunların bilinmesi; servisleri verenler, kullanıcılar ve a altyapısını salayanlar a servis kalitesini, sürekliliini ve performansını artırılması yönünde yardımcı olmasından dolayı büyük önem taımaktadır. Dünyada nternet geni bant eriimi yapan kullanıcı sayısının 2009 yılı sonunda beyüz milyona ulaması öngörülmektedir. [1]. Geni bant nternet kullanım seviyesi ile ülkelerin biliim teknolojilerindeki sırası arasında doru orantılı bir iliki bulunmaktadır. Kuzey Kıbrıs ta geni bant nternet eriimi çok yeni bir olgudur ve eriim davranıları ile ilgili olarak u ana kadar herhangi bir çalıma yapılmamıtır. Bu nedenle çalımanın temel konusu Kuzey Kıbrıstaki geni bant kullanıcıların nternet eriim davranıları olacaktır. Kuzey Kıbrısta geni bant nternet hizmeti u anda üç ekilde verilmektedir: Bakır telefon kablosu üzerinden verilen ADSL ve GHDSL servisleri a/b/g kullanılarak verilen kablosuz servisler. 3G Mobil geni bant servisleri Kuzey Kıbrıs ta ADSL hizmetinin verilmesine Nisan 2007 de balanmıtır 1. Temmuz 2009 itibari ile ADSL port sayısı dir Bu çalımada geni bant için en yaygın olarak kullanılan ADSL hizmetinin a verileri kullanılacaktır. nternet trafik akılarının nasıl davranı gösterdii halen üzerinde çalımaların devam ettii konulardan biridir. Bu çalımalar nternet Trafik Tanımlama olarak isimlendirilir [2]. Trafik tanımlamanın yapılmasındaki temel amaç kapasite ihtiyaçlarını belirleyebilmek ve altyapı sorunlarını tespit edebilmektir. A trafiini dorudan etkileyen dier bir faktör ise a üzerinde oluan düzensizliklerdir. A sistemlerine eriim, altyapı sorunlarının dıında aı kötüye kullanma yada a üzerinde düzensizlik yaratılarak kesintiye uratılabilir. Bunların önüne geçmek için a trafiini izlemek ve analiz etmek önem kazanmaktadır. Hızlı ve verimli çalıan analiz sistemlerinin varlıı, bu sorunların etkin bir ekilde aa zarar vermesini engelleyebilmektedir. Bu ekilde çalıan sistemlere saldırı tespit sistemleri adı verilmektedir [3]. A saldırı tespit sistemleri, imza tabanlı ve düzensizlik tabanlı olarak sınıflandırılabilirler [4]. mza tabanlı sistemler, bilinen saldırı türlerine göre yazılan kurallar ile çalıırlar [5]. Bu makalede, ADSL hizmeti veren bir ISP den alınan pasif a verileri üzerinde çalıma yapılmıtır. A verileri tcpdump veri formatında tutulmutur [6]. Makalenin ilk bölümünde trafik tanımlama yöntemleri ve saldırı tespit sitemleri konusunda kısaca bilgi verilmitir. Sonraki bölümde ise analiz için kullanılan yöntem ve araçlar konusunda bilgi verilmitir. Dördüncü bölümünde ise trafik verileri ile ilgili bulgular verilmitir. 2. nternet Trafik Tanımlama Yöntemleri ve Saldırı Tespit Sistemleri Bu bölümde ilk önce nternet trafik tanımlama yöntemlerine yer verildikten sonra saldırı tespit sistemleri ele alınacaktır nternet Trafik Tanımlama Yöntemleri Paket alarındaki trafik tanımlama ile ilgili ilk çalımalardan biri de Jain ve Routhier in MIT de yaptıı çalımadır [7]. Bu çalımada yerel ada yapılan ölçümler sonucu adaki trafiin Poisson [8] ya da Birleik Poisson daılımı ile modellenemeyeceini, bunun yerine paket treni modelini ortaya koymulardır [7,8]. Bu modelde a içindeki iki nokta arasındaki paket akıının olduu kabul edilir. Bu paket akılarının da veri taıyan trenler ile yapıldıı varsayılır. Paketin gelii ile sonraki paketin aynı trenin dönüüne ait olma olasılıını vardır. Bu da a protokollerinin istek-cevap doasından gelmektedir. Bu keiften sonra a cihazlarında kaynak ve hedef adresi önbelleklemesi çok önem kazanmıdır.
2 Yine MIT den Feldmeier in yaptıı çalımalarda [9] a yönlendiricisi üzerinde birkaç hedef adres, çıkı portu eklinde satır içeren basit bir önbellein bile performansı ciddi biçimde artırdıı gözlemlenmitir. Burada hedef adresin yeniden kullanım sıklıı analiz edildi ve LRU önbellein yönlendirme tablosuna eriimini azalttıı belirlenmitir. Mogul a yerelliini ilem seviyesinde aratırmıtır. Referans yerelliinin sistem adresi seviyesinde olduunu ortaya koymutur. Yerel adan topladıı veriler üzerinde yaptıı analizlerde %75 oranında paketin hedef port numaralarının aynı ve paketlerin geldii sistemlerde de kaynak port numaralarının aynı olduunu tespit etmitir [10]. CAIDA dan Broido, Hyun ve Claffy nin [11] ip trafii üzerinde yaptıkları çalımalarda trafik akı yaratan kaynakların dierlerine göre farklılıının Pareto kuralı [12] 80/20 ile benzerlik gösterdiini (%80 trafik %20 kaynak ) bulmulardır. Daha derin aratırmaları sonucu bu oranların bazı yerlerde 90/10 hatta 95/5 ulatıını da tespit etmilerdir [11] A Saldırı Tespit Sistemleri A trafiinde oluan düzensizlii inceleyerek, saldırı tespit etmek için deiik çalımalar yapılmıtır. Bu çalımaların birçounda istatistiksel yöntemler ve trafik örnekleme kullanılarak analiz yapılmaya çalıılmıtır [13,14]. Yönlendiricilerden toplanan akı verileri ve ip paket balıkları bu aratırmaların temelini oluturmaktadır. z eletirme, normal olmayan trafiin tespit edilmesinde kullanılan bir yöntemdir. Bu yöntemde motivasyon ada bilinen servis ve ip bloklarının akı verileri ile karılatırılmasına dayanır. Mevcut servislere ait port ve ip bilgileri oluturulan bir veritabanı yardımıyla akı verileri ile karılatırılır. Veri tabanında bulunmayan port veya ip adreslerine gelen veya giden trafik üpheli olarak deerlendirilebilir. Örnein sadece 80 portundan hizmet veren bir sunucunun 3306 portuna bir istek gönderildiinde uyarı sistemi devreye girip üpheli durumu bildirebilir. Bu yöntem a tarama tespitinde kolayca kullanılabilir. z eletirmede bir dier yaklaım, TCP bayraklarından (flags) yararlanarak örnekleme veritabanı oluturmaktır. TCP Protokolünde, Three-way-handshake [15] prosedürünü tamamlamayan, sürekli SYN paketleri gönderen istemciler veya sürekli SYN paketi alan sunucular normal olmayan trafiin habercisidir. Akı verilerindeki TCP bayrakları ile karılatırma yapıldıında belirli bir eik deerin üzerindeki paket türleri düzensiz olarak kabul edilebilir. Genellikle böyle bir durum DoS veya DDoS saldırısını iaret eder. Port ve TCP bayraı yaklaımına benzer bir yaklaım IP adresleri için de uygulanabilir. Kaynak adresi IANA tarafından rezerve edilmi ip kümelerinden [16] gelen trafik düzensiz olarak deerlendirilebilir. Ayrıca aa ait fakat kullanılmayan ip adreslerine doru yapılan trafik a taraması veya solucan aktivitesini iaret edebilir. IP veritabanı örneklemesi dıarıdan gelen saldırılara karı etkili olabildii gibi aynı yaklaımla iç adan yapılan saldırıların da tespitinde önemli rol oynayabilir. Saldırı tespit sistemlerinde kullanılan bir dier yöntemde paket yükünün (payload) önceden tespit edilmi ve ona göre yazılan imzalar yardımı ile sorunlu olup olmadıının tespit edilmesidir [17]. Ancak çok fazla sistem kaynaı tüketmesinden dolayı, yüksek hızlı alarda bu yöntemle saldırı tespiti yapmak çok güçtür. Bu çalımada analiz, aktif a üzerinde deil pasif a verileri üzerinde yapıldıı için paket yükü verilerinden de yararlanılmıtır. 3. Yöntem ve Araçlar Bu kısımda trafik toplama yöntemi ve analizde kullanılan araçlardan bahsedilecektir Trafik Toplama Yöntemi Trafik verileri üzerinde analiz yapılabilmesi için öncelikle kullanıcıların yarattıı trafiin toplanması gerekmektedir. ekil 1 de trafik toplama sisteminin yapısı verilmitir. Trafik verileri bir metro ethernet a anahtarı üzerindeki aynalama (mirror) ucuna balanan bir bilgisayar aracılııyla alınmıtır. ekil 1: Trafik toplama sistemi. Trafik toplayıcı cihaz üzerine nternet trafik verilerini toplayıp sonradan analiz edebilmek için açık kaynak kodlu Snort yazılımı kullanılmıtır [18]. nternet salayıcının metro ethernet çıkı hızı 50 Mbps ve trafik toplanırken eriim yapan ortalama uç sayısı 700 dü. Trafik toplama ilemi 7 saat sürmütür. Bu süreden sonra trafik toplayıcı makinenin sabit diskinin dolmasından dolayı, trafik toplama ilemine devam edilememitir Trafik Analizinde Kullanılan Araçlar nternet trafik verilerini kullanarak kullanıcıların hangi servisleri daha fazla kullandıını görebilmek için gelitirilmi Ntop yazılımı kullanılmıtır [19]. Ntop yazılımı ile pasif tcpdump verileri ilenerek anlamlı hale getirilmitir. Yine bu pasif tcpdump verileri Snort yazılımı tarafından ilenerek trafik toplama süresince oluan anormalik ve saldırılar veritabanına kaydedilmitir. Veritabanına kaydedilen veriler Base uygulamasi ile anlamlandırılmıtır [20].
3 4. Analiz Bulguları Geni bant kullanıcılarınn trafik davranıları iki ekilde incelenmitir. Birincisi kullanımın younlatıı servisler, ikincisi ise dıardan gelen yada bu servisleri yapan kullanıcıların yaptıkları saldırılar olarak verilmitir Geni Bant Kullanıcılarının Servis Kullanım Davranıları Servis kullanım davranıları incelenirken Ntop yazılımından yararlanılmıtır. Ntop yazılımı ile yaklaık 200 milyon paket ilenerek aaıda verilen sonuçlar elde edilmitir. Tablo 1:Paket Türüne Göre Paket Türü Paket Sayısı Yüzdesi (%) Unicast 199,043, Multicast Broadcast 3, Tablo 1 paket türüne göre paket sayılarını göstermektedir. ADSL kullanıcılarının yarattıı trafiin tamamen Unicast olduu ve Broadcast yada Multicast trafiin bütüne göre hiç sayılabilecek kadar az olduu tespit edilmitir. 39% 3% Paket Büyüklüüne Göre 16% 32% B<=64 64 < B <= < B <= < B <= < B <= < B <= 1518 ekil 2: Paket büyüklüklerine göre daılım grafii. ekil 2 de paket büyüklüklerine göre trafik incelendiinde paket boyutlarının 64 Byte dan küçük ve 1024 Byte dan büyük kısımlarda younlatıı görülmektedir. 64 Byte dan küçük verilerin DNS sorgusu olma ihtimali çok yüksektir. Bu konuda benzer çalımalar yapılmı DNS sorgularının çok fazla akı yaparken veri miktarının küçük olduu gösterilmitir [21]. Bu bulgu Tablo 3 de de dorulanmaktadır. Dier yandan 1024 Byte dan büyük paketlerin büyük bir kısmının yine Tablo 3 den de görülebilecei üzere HTTP protokol verisi olduu tespiti yapabilir. Kullanıcılara gelen ve giden IP paketlerinin yükü (payload) Tablo 2 de de gösterildii gibi maksimum iletim birimi (MTU) boyutunda olduundan bölünme görülmemektedir. Tablo 2: IP Türüne Göre Trafik A Katmanı Türü Veri Boyutu Yüzdesi (%) IP Trafii GBytes 99.9 Fragmented IP 82.7 MBytes 0.1 IP olmayan Trafik KBytes 0 Atlama sayısı (HOP Count) nternetteki iki nokta arasındaki geçi noktalarının sayısını ifade etmektedir. Bu sayı ne kadar fazla ise iki uç arasında sorun yaanma olasılıı da o kadar da artmaktadır. ekil 3 de verilerin atlama uzaklıklarının yüzdelik daılımı verilmitir. 12 ile 20 atlama noktası arası tüm trafiin %76 sını oluturmaktadır. Türkiyedeki bir uca Kuzey Kıbrıstan ulaabilmek için ortalama 8-12 atlama noktasından geçmek gerekmektedir atlama noktası ise trafiin yabancı kaynaklı sitelere younlatıını göstermektedir. 7% 4% Atlama Noktasına Göre 1%2% 2% 2%1%2% 3% 3% 2%2% 9% 11% ekil 3: Atlama sayılarının yüzdelik daılımı. Tablo 3 de TCP ve UDP protokollerininin port numaralarına göre trafik ve akı verileri gösterilmektedir. Bu tabloda HTTP trafiinin %43 gibi bir oranda olduu ve akı baına ortalamasının da 415 kbyte gibi bir miktarda olduu görülmektedir. Bu da HTTP trafiinde çoklu ortam nesnelerinin yani video, ses yada büyük resim öelerinin bulunduunun bir göstergesidir. Bu tespit Ntop programının baka bir analiz kısmımında dorulanmaktadır. ADSL kullanıcılarının youtube ve facebook gibi youn trafik yaratan sitelere eriim yaptıı tespit edilmitir. Ayrıca sistem, virus programları güncellemelerinin de bu trafikte payları olduu görülmütür. Yine Tablo 3 de DNS paketlerinin veri büyüklükleri az olmasına ramen akı sayılarının fazla olması dikkat çekicidir. Bu ise önceden bahsettiimiz DNS sorgularını ifade etmektedir. 12% 7% 10% 10%
4 Dier paketler ise Ntop tarafından analiz edilemeyen büyük ihtimalle P2P trafiini gösteren kısımdır. P2P trafii bilinen port numaraları dahilinde toplam veri miktarında sadece %2 lik bir pay almaktadır. Ancak akı miktarlarına bakıldıında %77 lik kısım dier port numaralarında younlamıtır. P2P sistemlerinin doası gerei uçlar birbirlerine yüzlerce noktadan balanabilmektedir. Bu da %54 trafii oluturan kısmın P2P ait olduunu göstermektedir. TCP/UDP Protokol Tablo 3: TCP/UDP protokol daılımı Veri(kB) Akı Akı Ort(kB) Veri (%) Akı (%) FTP ,54 0,001 0,002 HTTP ,85 43,749 1,675 DNS ,16 0,182 18,707 Telnet ,62 0,000 0,000 NetBios ,13 0,001 0,137 Mail ,92 0,818 0,622 SNMP ,11 0,000 0,023 VoIP ,11 0,002 0,260 SSH ,19 0,000 0,016 Gnutella ,39 0,003 0,035 Kazaa ,00 0,003 0,000 edonkey ,76 0,047 0,042 Bittorrent ,96 0,250 0,266 Messenger ,00 0,156 1,239 Dier ,33 54,788 76,976 Toplam Tablo 4: Sınıflandırılmı saldırı türlerinin yüzdelik daılımı. Saldırı Sınıfı Kural ihlali 58 Sınıflandırılmamı 18 Shell kodu 15 Admin yetkisi alma saldırısı 3 Gizli aktivite 3 Kullanıcı yetkisi alma saldırısı 2 Trojan 1 Yüzde(%) Tablo 4 de sınıflandırılmı saldırı türlerinin yüzdelik daılımı verilmitir. Burdaki tabloda kural ihlallerinin en fazla yüzde ile tespit edildii gösterilmektedir. Kural ihlalleri genelde protokollerin tanımlanmı davranıları dıında gerçekleen aktiviteleri ifade eder. Trafik içinde bu soruna açan paketler incelendiinde bunun P2P veri transferi olduu tespit edilmitir. Sınıflandırılmamı olan saldırılar ise ftp transferinin kriptolanarak yapılması olarak tespit edilmitir. Shell kodu olarak 3. en fazla görülen saldırı ise POP3 protokolünde gönderilen ilem yapma kodu olduu tespit edilmitir. Dier saldırılar ise klasik trojan ve virus saldırılarını göstermektedir. Burdaki veriler ııında yanlı uyarı alma ihtimalinin çok yüksek olduu görülmektedir. Dier portlar ise kayda deer bir trafik yada akı yaratmamılardır Trafik Verileri Üzerinde Saldırı Analizi Trafik verileri üzerinde Snort imzalarının 28 Eylül 2009 tarihli veritabanını kullanarak aaıda verilen sonuçlara ulaılmıtır. Tespit edilen anormalik ve saldırı sayısı: Tekil olarak tespit edilen saldırı sayısı: 45 Saldırıların gerçekletii tekil IP miktarı: 2546 ekil 4: TCP kaynak portuna göre saldırı sayıları. ekil 4 ve 5 de TCP kaynak ve hedef portlarına yada portlarında tespit edilen anormalik oranları gösterilmektedir. TCP kaynak portundan %57 ile 80 porttan ve %26 ile POP3 bunu izlemektedir. Ayrıca 1034 ve 1037 portlarda da uyarı alınmıtır. TCP hedef portlarında %53 ile DNS portunda alınan uyarılar ve 135,1047, 1061 portlarından alınan uyarılar görülmektedir. DNS sorgulama için UDP protokolü kullanmasından dolayı bunun bir saldırı denemesi olması muhtemeldir. Dier portlar ise Microsoft firmasının iletim sistemlerinde açık bulmak için deneme yapan uygulamalardır.
5 sunuculardan ulatıı gözlemlenmitir. Bunun nedeni de Türkçe dilinde yada Türkiye den servis veren sitelerin yeterli hizmet sunamaması yada tercih edilmemesi olarak verilebilir. Saldırı analizinde ise, geni bant kullanıcılarının genelde Trojan yada virus yayılma saldırılarına maruz kaldıkları gözlemlenmitir. Gelen saldırıların büyük bir kısmı Microsoft sistemi açıklarını kullanmaya çalımaktadır. Bunların kaçının baarılı olduu u anda bilinmemektedir. Ancak ADSL modemler yada bilgisayarlar üzerindeki güvenlik duvarları bu tür saldırıların engellenmesine yardımcı olmaktadır. ekil 5: TCP hedef portuna göre saldırı sayıları. ekil 6 ve 7 de UDP protokolü üzerinde yapılan kural ihlalleri gösterilmitir. UDP protokolü ile 80 ve 110 portları kullanımı yine üheli bir durumdur. Bunların port taraması olma ihtimali büyüktür. Hedef portlarında 53,135,1047 ve 1061 yine benzer ekilde virus yada trojan aktivitelerini göstermektedir. ekil 6: UDP kaynak portuna göre saldırı sayıları. ekil 7: UDP hedef portuna göre saldırı sayıları. 5. Sonuç Bu çalımada, Kuzey Kıbrıstaki geni bant kullanıcılarının bir kısmının eriim verileri kullanılarak, a üzerindeki davranıları analiz edilmitir.nternet trafik akılarında be yıl içinde dramatik deiiklikler olmutur. u anda nternet trafii daha çok P2P ve çoklu ortam eriimleri üzerine younlamaktadır. Benzer davranıların analiz edilen veriler üzerinde de olduu gösterilmitir. Bu da ileride geni bant nternet eriimi olan kullanıcıların, daha da fazla bant geniliine ihtiyacı olacaını göstermektedir. Bir baka tespit ise, Kuzey Kıbrıstaki geni bant kullanıcıların nternet servislerine çounlukla Amerika yada Avrupa kaynaklı 6. Teekkür Bu çalımada verilerin toplanması aamasında yazara destek ve imkan veren Mehmet Alptürk e teekkür ederiz. Ayrıca Kuzey Kıbrıs Türk Cumhuriyeti Milli Eitim Bakanlıına saladıkları makina ve techizat desteinden dolayı teekkür ederiz. 7. Kaynakça [1] The World in 2009: ICT Facts and Figures, [2] K.C. Claffy. Internet Traffic Characterization. PhD thesis, University of California, San Diego, [3] D.E. Denning, An Intrusion Detection Model, IEEE Transactions on Software Engineering, SE-13: , [4] N. J. Puketza, K. Zhang, M. Chung, A Methodology for Testing Intrusion Detection Systems, IEEE Transactions on Software Engineering, Volume 22, Issue 10, pp , [5] Novikov, D. Yampolskiy, R.V. Reznik, L., Anomaly Detection Based Intrusion Detection, ITNG 2006, pp , [6] Tcpdump, [7] Jain, R., Routhier, S. A., Packet Trains and New Model for Compter Network Traffic, IEEE Journal of Selected Areas Communications, (1986). [8] Larson, R., Farber, B., Elementary Statistics Picturing the World 2nd ed., Prentice Hall, 189 (2003). [9] Feldmeier, D. C., Improving Gateway Performance With A Routing-Table Cache, IEEE INFOCOM, (1988). [10] Mogul, J. C., Network Locality at the Scale of Process, Digital Equipment WRL Research Report 91/11, Kasım (1991). [11] Broido, A., Hyun, Y., Claffy, K., Their share: diversity and disparity in IP traffic, Presented at the PAM workshop, (2004). [12] Reed, W. J., The Pareto, Zipf and other power laws, Economics Letters, 74:(1): (2001). [13] S. S. Kim, A. L. N. Reddy, Statistical Techniques for Detecting Traffic Anomalies Through Packet Header Data, IEEE/ACM Transactions on Networking, vol.16, pp , June [14] A. Lakhina, M. Crovella, C. Diot, Characterization of Network-Wide Anomalies in Traffic Flows, in Proc. 4th ACM SIGCOMM conference on Internet measurement, Taormina, pp , [15] D. Katz, R. Saluja, Three-Way Handshake for Intermediate System to Interm, IETF RFC 3373, 2002
6 [16] IPv4 Global Unicast Address Assigments, [17] B. Mukherjee L.T. Heberlein and K.N. Levitt, "Network Intrusion Detection," IEEE Network, pp , May [18] Martin Roesch, Snort - Lightweight Intrusion Detection for Networks, Proceedings of the 13th USENIX conference on System administration, November 07-12, 1999 [19] Deri L., Suin S., Effective traffic measurement using ntop, Communications Magazine, IEEE, pp Volume: 38, Issue: 5, May 2000 [20] Basic Analysis and Security Engine, [21] Thompson, K. Miller, G.J. Wilder, R., Wide-area Internet traffic patterns and characteristics, Network, IEEE V:11, On page(s): 10-23, Nov/Dec 1997
Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları
Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100
DetaylıDevrim Seral. Proceedings/Bildiriler Kitabı. ve hatta siyasi yada politik nedenlerle sorun. (Domain Name System Amplification)
Devrim Seral Özet Son zamanlarda meydana gelen Servis Engelle DNS bilinmektedir., yerine getirmektedir. Bu sistemlerin tespit edilerek, ç Cumhuriyeti G tespit edilen ile ilgili toplanan bilgiler yaratabilecekle
Detaylınezih@dagdeviren.av.tr Merkezi İşletim Sistemi (CPU): Hafıza: Anakart: Güç Kaynağı: Hard disk: İşletim Sistemi: Entegre Elektronik Sürücü Kontrolleri (IDE): Ses Kartı: Grafik Kartı: Portlar: Çevresel
DetaylıMUSK MUALLM MEKTEBNDEN GÜNÜMÜZE MÜZK ÖRETMEN YETTRME PROGRAMLARINDAK YAYLI ÇALGI ÖRETMNE LKN SINAMA-ÖLÇME-DEERLENDRME DURUMLARININ NCELENMES
MUSK MUALLM MEKTEBNDEN GÜNÜMÜZE MÜZK ÖRETMEN YETTRME PROGRAMLARINDAK YAYLI ÇALGI ÖRETMNE LKN SINAMA-ÖLÇME-DEERLENDRME DURUMLARININ NCELENMES 1. GR Yrd.Doç.Dr.Cansevil TEB *1924-2004 Musiki Muallim Mektebinden
DetaylıĐstanbul Teknik Üniversitesi Bilgi Đşlem Daire Başkanlığı. 9 Kasim 2007 INET-TR Ankara
IPV6 TÜNELLEME TEKNĐKLERĐ Gökhan AKIN gokhan.akin@itu.edu.tr Asım GÜNEŞ asim.gunes@itu.edu.tr Đstanbul Teknik Üniversitesi Bilgi Đşlem Daire Başkanlığı 9 Kasim 2007 INET-TR Ankara IPV6 Tünelleme AMAÇ:
DetaylıGökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı
IPv6 da Bir Sonraki Adım Yazarlar Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPV6 Adresi Aldık Ya Sonra? ADSL vs ile bağlantı IPV4/IPV6 Kurum Personeli Đstemci IPv4
DetaylıGökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı
IPv6 da Bir Sonraki Adım V1.1 Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı Adnan Menderes Üniversitesi Didim MYO IPV6 Adresi Aldık ya Sonra? IPv4 IPv6 Intranet IPv4
DetaylıTCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP
TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK yapmaktadır.
DetaylıAğ Trafik ve Forensik Analizi
Ağ Trafik ve Forensik Analizi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Ağ Forensik Analizi Tanım Bilgisayar ağlarının herhangi saldırıya karşın izlenmesi ve analiz
DetaylıMaltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)
Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) GENEL DERS BİLGİLERİ Öğretim Elemanı : Yrd.Doç. Dr. Birim BALCI Ofis : MUH 310 Ofis Saatleri : Telefon : 0216 626 10
DetaylıBu model ile çalımayı öngören kuruluların (servis ve içerik salayıcılar),.nic.tr sistemi ile uyumlu, XML tabanlı yazılım gelitirmeleri gerekmektedir.
.tr alan adlarını tescili, 1991 yılından itibaren, Türkiye'yi ilk olarak nternet'e balayan Üniversitemiz bünyesinde devam etmektedir. Bu kapsamda, bugün itibarı ile, toplam yaklaık 70,000 adet.tr uzantılı
Detaylıİleri Düzey Bilgisayar Ağları
İleri Düzey Bilgisayar Ağları Ders 5 İnternet te Ses ve Görüntü Transferi İçerik Dağıtım Ağları ve Eşler Arası Ağlar Mehmet Demirci 1 Bugün Multimedia Streaming İçerik Dağıtım Ağları (CDN) Eşler arası
DetaylıIPv6 Geçiş Yöntemleri Analizi
Ulusal IPv6 Protokol Alt Yapısı Tasarımı ve Geçiş Projesi 12-13 Ocak 2011 IPv6 Geçiş Yöntemleri Analizi Selçuk COŞAN Dünyada IP IANA(Internet Assigned Numbers Authority) Dünyada ve IPv6 adreslerinin sorumluğu
DetaylıYeni Nesil Ağ Güvenliği
Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape
DetaylıBİH 605 Bilgi Teknolojisi Bahar Dönemi 2015
BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 12 Bilgisayar Ağları Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü Bilgisayar Katmanları İçerik Bilgisayar ağı nedir? Yerel alan ağları
DetaylıGÜNCEL GELMELER IIINDA LKÖRETM: MATEMATK-FEN-TEKNOLOJ-YÖNETM
KTAP NCELEMES GÜNCEL GELMELER IIINDA LKÖRETM: MATEMATK-FEN-TEKNOLOJ-YÖNETM Editörler: Arif Altun ve Sinan Olkun Orhan KARAMUSTAFAOLU Yrd.Doç.Dr., Amasya Üniversitesi, Eitim Fakültesi, Dekan Yrd., AMASYA
DetaylıERİŞİM ENGELLEME DOS VE DDOS:
DoS nedir? ERİŞİM ENGELLEME DOS VE DDOS: Denial of service türkçesi erişim engelleme saldırısı olarak anlaşılmaktadır. Hedef bilgisayar ağının kaynaklarını kullanamayacak şekilde erişilmez kılınmasını
DetaylıComputer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.
Computer Networks 5 Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. TCP/IP Modeli TCP/IP, günümüzde en yaygın olarak kullanılan protokol takımıdır ve TCP/IP protokol yığınına (TCP/IP stack) gömülü,
DetaylıÖn Koşullar : Temel Network
Network Forensics Eğitim Detayları Eğitim Süresi : 4 Gün Kontenjan : 12 Ön Koşullar : Temel Network Eğitim Hakkında Günümüz sosyal yaşamın parçası haline gelen siber dünyaya bağımlılık arttıkça bu durum
DetaylıComputer Networks 4. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.
Computer Networks 4 Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. OSI Modeli Farklı bilgisayarların ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization
DetaylıYeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme
LOGO Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme Mustafa COŞAR - İsmail ARIK Hitit Üniversitesi Bilgi İşlem Daire Başkanlığı Ağ Güvenliği ve Önemi Kurumsal
Detaylı- 1. www.f1teknoloji.net. ... tarafından hazırlanan bu iyeri yönetmelii tüm irket çalıanları için geçerlidir.
- 1 Bilgisayar Kullanma Taahütnamesi AMAÇ Bu i talimatının amacı aaıdaki gibidir : -- Çalıanlara irket bilgisayarlarının kullanımı için gerekli yol gösterici bilgiyi salamak. -- irkete ait bilgisayar ve
DetaylıGüvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr honal@bga.com.
Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr honal@bga.com.tr Amaç Kurumsal iş ortamlarında kullanılan güvenlik duvarı
DetaylıAğ Protokolleri. Aysel Aksu. Nisan, 2016
Ağ Protokolleri Aysel Aksu Nisan, 2016 İçindekiler 1 Giriş................................................ 2 2 AĞ PROTOKOLLERİ....................................... 3 2.1 TCP/IP MİMARİSİ VE KATMANLARI.........................
DetaylıDerin Paket Analizi Kullanılarak DDoS Saldırı Tespiti. Towards DDoS Attack Detection Using Deep Packet Analysis
Derin Paket Analizi Kullanılarak DDoS Saldırı Tespiti 1 Erman Özer 1 Department of Computer Engineering, Sakarya University Sakarya,TURKEY Özet Günümüz bilişim teknolojilerinin en büyük sorunlarından biri
DetaylıBilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.
Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini
DetaylıGazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert
Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları Dersi Lab. 2 İçerik IP ICMP MAC Tracert 1 IP Protokolü Ağ katmanı paketlerin kaynaktan hedefe ulaşmasından sorumludur.
DetaylıTÜBTAK UEKAE Gebze/KOCAEL, ihasircioglu@uekae.tubitak.gov.tr
TÜBTAK UEKAE Gebze/KOCAEL, ihasircioglu@uekae.tubitak.gov.tr ÖZET : Bu bildiride ETSI standardında tanımlanan Elektronik mza yapısı ve farklı kullanım amaçları için oluturulabilecek imza formatları incelenecek,
DetaylıProtocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar
Tabanlı Uygulamalar 3. Ders Yrd. Doç. Dr. İlhami M. ORAK Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar İletişimi tamamıyla ortadan kaldırmak için gönderici ile alıcı arasında hiçbir ortak kural
DetaylıOTSTK ÇOCUKLARDA TEACCH PROGRAMININ GELMSEL DÜZEYE ETKS: OLGU SUNUMU
Bu aratırma 2005 yılında 1. Uluslararası zmir Özel Eitim ve Otizm Sempozyumu'nda poster bildiri olarak sunulmutur. OTSTK ÇOCUKLARDA TEACCH PROGRAMININ GELMSEL DÜZEYE ETKS: OLGU SUNUMU Psk. Deniz VARIR
Detaylı#$% &'#(# Konular. Bits of Information. Binary Özellikler Superimposed Coding Signature Formation Deerlendirme
!" #$% &'#(# Konular Binary Özellikler Deerlendirme Binary Özellikler Bir binary özellik iki deer alabilir (kapalı veya açık; var veya yok gibi) Bir kiiye ait bilgiler binary olarak aaıdaki gibi gösterilebilir
Detaylı-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.
PfSense, FreeBSD tabanlı bir dağıtım olarak, BSD sağlamlığını taşıyan, son zamanlarda adından sıkça söz ettiren oldukça gelişmiş ve yetenekli bir güvenlik duvarı dağıtımıdır. Psense kullanılmaya başlandığı
DetaylıIPv6 ve Güvenlik Görsellemelerine Genel Bir Bakış
IPv6 ve Güvenlik Görsellemelerine Genel Bir Bakış Oğuz Yarımtepe (oguz.yarimtepe at st.cs.deu.edu.tr) IPv6 Konferansı, Ankara Ocak, 2011 İçerik 1 Giriş 2 IPv6 Güvenliği 3 Görselleme 4 Analiz Araçları 5
DetaylıLinux Üzerinde İleri Düzey Güvenlik Duvarı Uygulamaları
Linux Üzerinde İleri Düzey Güvenlik Duvarı Uygulamaları Afşin Taşkıran EnderUnix YGT ~ Turkiye Çekirdek Takımı Üyesi afsin ~ enderunix.org www.enderunix.org/afsin Sunum Planı Standart Güvenlik Duvarı Yapısı
DetaylıBilgisayar Ağları Computer Networks
Bilgisayar Ağları Computer Networks Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, James Kurose, Keith Ross, Computer Networking: A Top-Down Approach 6/e,
DetaylıGazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2
Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları Dersi Lab. 2 İçerik IP ICMP MAC Tracert IP Protokolü Ağ katmanı paketlerin kaynaktan hedefe ulaşmasından sorumludur.
Detaylıaselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.
Güvenli Bilgi Paylaşımı ve SAHAB Ali YAZICI Ağ Destekli Yetenek (NEC) Tanımı Stratejik seviyeden taktik seviyeye kadar, bir bilgi ve ağ altyapısı kullanılarak, askeri / sivil harekat ortamının yönetilmesi
DetaylıBURSA DA GÖREV YAPAN MÜZK ÖRETMENLERNN ULUDA ÜNVERSTES ETM FAKÜLTES GÜZEL SANATLAR ETM BÖLÜMÜ MÜZK ETM ANABLM DALI LE LETM VE ETKLEM
BURSA DA GÖREV YAPAN MÜZK ÖRETMENLERNN ULUDA ÜNVERSTES ETM FAKÜLTES GÜZEL SANATLAR ETM BÖLÜMÜ MÜZK ETM ANABLM DALI LE LETM VE ETKLEM Dr. Ayhan HELVACI *1924-2004 Musiki Muallim Mektebinden Günümüze Müzik
DetaylıSecure Networks Capabilities Dragon Network Defense
Secure Networks Capabilities Dragon Network Defense İlk olarak işletmenin devamlılığının sağlanması için network güvenliğini sağlamakla görevli önemli bir cihazdır. Netsight Policy Manager ile de birlikte
DetaylıEL PARMAKLARINA DEERLER VEREREK KOLAY YOLDAN ÇARPMA ÖRETM YÖNTEMYLE ZHN ENGELL ÖRENCLERE ÇARPIM TABLOSU ÖRETM UYGULAMASI
Bu aratırma 2005 yılında 1. Uluslararası zmir Özel Eitim ve Otizm Sempozyumu'nda poster bildiri olarak sunulmutur. EL PARMAKLARINA DEERLER VEREREK KOLAY YOLDAN ÇARPMA ÖRETM YÖNTEMYLE ZHN ENGELL ÖRENCLERE
DetaylıEitim-Öretim Yılında SDÜ Burdur Eitim Cansevil TEB
2005-2006 Eitim-Öretim Yılında SDÜ Burdur Eitim Cansevil TEB 2005-2006 ETM-ÖRETM YILINDA SDÜ BURDUR ETM FAKÜLTES GSE BÖLÜMÜ MÜZK ETM ABD DA OKUMAKTA OLAN 2, 3 VE 4. SINIFLARIN DEVAMLILIK ZLEYEN DERSLERDE
DetaylıSosyo-Ekonomik Gelimilik Aratırması
Giri Sosyo-Ekonomik Gelimilik Aratırması Taner Kavasolu Devlet Planlama Tekilatı Kalkınma Planlarımızda, ülke corafyasında ve kesimler arasında dengeli bir gelime salanması hedefi, ülke ekonomisi için
DetaylıOTSTK BR OLGUNUN DUYGULARI ANLAMA VE FADE ETME BECERSNN KAZANDIRILMASINA YÖNELK DÜZENLENEN KISA SÜREL BR E TM PROGRAMININ NCELENMES
Bu aratırma 005 yılında 1. Uluslararası zmir Özel Eitim ve Otizm Sempozyumu'nda poster bildiri olarak sunulmutur. OTSTK BR OLGUNUN DUYGULARI ANLAMA VE FADE ETME BECERSNN KAZANDIRILMASINA YÖNELK DÜZENLENEN
DetaylıERP MPLEMENTASYONU PROJELERNDE DENETM SÜRECNN ÖNEM ve KARILAILAN RSKLER. Uur Kaan DNÇSOY
Giri ERP MPLEMENTASYONU PROJELERNDE DENETM SÜRECNN ÖNEM ve KARILAILAN RSKLER Uur Kaan DNÇSOY ERP (Enterprise Resource Planning - Kurumsal Kaynak Planlaması), bilgi sistemleri profesyonelleri tarafından
DetaylıSINIF ÖRETMEN ADAYLARININ NTERNET KULLANIMINA LKN TUTUMLARININ DEERLENDRLMES
Ahi Evran Üniversitesi Kırehir Eitim Fakültesi Dergisi (KEFAD) Cilt 8, Sayı 1, (2007), 209-222 209 SINIF ÖRETMEN ADAYLARININ NTERNET KULLANIMINA LKN TUTUMLARININ DEERLENDRLMES Erturul USTA Ahi Evran Üniversitesi,
Detaylı03. En Muhtemel Sayı (EMS) Yöntemi (5 li EMS) 03.01. EMS Yönteminde Dilüsyon Kavramı
03. En Muhtemel Sayı (EMS) Yöntemi (5 li EMS) En muhtemel sayı yöntemi, tüp dilüsyon yönteminin gelitirilmi eklidir. Bu yöntemde, materyalden FTS ile standart 1 : 9 oranında dilüsyon yapılır. Dilüsyonlardan
DetaylıDNS Nedir? HİKMET TÜYSÜZ
DNS Nedir? 14545568 HİKMET TÜYSÜZ DNS DNS, Domain Name System in kısaltılmış şeklidir. Türkçe karşılığı ise Alan İsimlendirme Sistemi olarak bilinir. DNS, 256 karaktere kadar büyüyebilen host isimlerini
DetaylıÜNVERSTELERN GÜZEL SANATLAR ETM BÖLÜMÜ MÜZK ETM ANABLM/ANASANAT DALI BRNC SINIF ÖRENCLERNN KSEL PROFLLER *
ÜNVERSTELERN GÜZEL SANATLAR ETM BÖLÜMÜ MÜZK ETM ANABLM/ANASANAT DALI BRNC SINIF ÖRENCLERNN KSEL PROFLLER * Ara.Gör.Ilgım KILIÇ *1924-2004 Musiki Muallim Mektebinden Günümüze Müzik Öretmeni Yetitirme Sempozyumu
DetaylıAKÇA, Hakan (2012). Ankara li Aızları (nceleme, Metinler, Dizin), Ankara: Türk Kültürünü Aratırma Enstitüsü Yayınları, XXII+672 s.
AKÇA, Hakan (2012). Ankara li Aızları (nceleme, Metinler, Dizin), Ankara: Türk Kültürünü Aratırma Enstitüsü Yayınları, XXII+672 s. Bahadır GÜNE * Aynı kökten geldii üst sistem durumundaki bir standart
DetaylıBilgi savunmasının cepheleri
Bilgi savunmasının cepheleri Fatih Emiral Deloitte. Etkin ve güçlü kurumlar için bilgi varlıkları (halen bilançolarında bu adla görülmeseler de) büyük deerlere ulamı ve vazgeçilmez konuma gelmitir. Bu
Detaylıki Eksenli Scara Robotun Modellenmesi ve Statik, Dinamik, Titreim Analizleri - 2
ki Eksenli Scara Robotun Modellenmesi ve Statik, Dinamik, Titreim Analizleri - 2 Emre Armaan, (earmagan@su.sabanciuniv.edu) Ozan Ayhan, (ozana@su.sabanciuniv.edu) Selim Yannier, (selimy@su.sabanciuniv.edu)
DetaylıAĞ HĠZMETLERĠ MODÜLÜ 1. TAŞIMA KATMANI PROTOKOLLERİ
AĞ HĠZMETLERĠ MODÜLÜ 1. TAŞIMA KATMANI PROTOKOLLERİ 1.1. İstemci - Sunucu İlişkisi Sunucu, ağa bağlı diğer konak bilgisayarlara bilgi veya hizmet sağlayan bir yazılım uygulamasını çalıştıran konak bilgisayarı
DetaylıBELEDYELERDE NORM KADRO ÇALIMASI ESASLARI
BELEDYELERDE NORM KADRO ÇALIMASI ESASLARI Belediyelerin görevlerini etkin ve verimli bir ekilde yerine getirebilmeleri için ihtiyaç duydukları optimal (ihtiyaçtan ne fazla ne de az) kadronun nicelik ve
Detaylı2. Bölgesel Kalkınma ve Yönetiim Sempozyumu 25-26 Ekim 2007, zmir
Türkiye de Bölgesel Kalkınmanın Aracı Olarak Kalkınma Ajansları: zmir Kalkınma Ajansı Örnei Ergüder Can zmir Kalkınma Ajansı Giri: Türkiye de dier ülkeler gibi bölgelerarası hatta bölgeler içinde kalkınma
DetaylıGüvenlik Duvarları ve Duvardaki Paketler
Güvenlik Duvarları ve Duvardaki Paketler Burak DAYIOĞLU ve Burç YILDIRIM {bd,by}@dikey8.com 2002 Dikey8 Bilişim Güvenliği İçerik Güvenlik duvarı nedir, ne işe yarar? Güvenlik duvarı mimarileri Paket filtreleme,
DetaylıAğ Temelleri Semineri. erbil KARAMAN
Ağ Temelleri Semineri erbil KARAMAN Gündem 1. 1. İnternet 2. 2. TCP // IP IP 3. 3. Ağ Analizi 4. 4. Ağ Güvenliği internet Yeni Varoluş Habitatı Bilgi Hız Özgürlük Dönüşüm iletişim Alış Veriş İnternet bağlantısı
DetaylıIPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010
IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010 Sunum İçeriği Kısaca IPv6 Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçişi Projesi IPv6 Geliştirme Ortamı (IPv6-GO)
DetaylıLinux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi
Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma
DetaylıSaldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting
Saldırgan Yaklaşımı Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com Hakkımda Nebi Şenol YILMAZ, CISA, CEH, 27001 LA Bilgi Güvenliği Danışmanlığı Bilgi Sistemleri Denetimi Penetrasyon
DetaylıBYS. T.C. Ulatırma Bakanlıı Biliim Belge Yönetim Sistemi Çözümü
BYS T.C. Ulatırma Bakanlıı Biliim Belge Yönetim Sistemi Çözümü Sunu Planı E-Ulatırma Projesinin Amacı, Konusu biliimbys nin Projedeki Yeri biliimbys nin Kapsamı biliimbys Nasıl Çalııyor? Saladıı Yararlar
Detaylı!!"#! $#$%& '(& )*$+,( -. )/0 1-2 *. / *. /0 3 )56 7
&' -. )/0 1-2 *. /0 3 4 1-2 *. /0 3 )56 7!"#$ % Önemli Not: bu rapor, Sermaye Piyasası Kurulu Teblii VII-128.1 Pay Teblii nin 2.maddesine istinaden Yatırım Menkul Deerler A.. ( Yatırım ) Kurumsal Finansman
DetaylıWEB SERVS TABANLI GELTRLEN MOBL UYGULAMALAR: ODTÜ MOBL ÖRENC LER BLG SSTEM (MOBS)
WEB SERVS TABANLI GELTRLEN MOBL UYGULAMALAR: ODTÜ MOBL ÖRENC LER BLG SSTEM (MOBS) Hale ALTINOVA, Yasemin YALÇIN, ve Serdar ARSLAN Orta Dou Teknik Üniversitesi, Bilgi lem Daire Bakanlıı, ANKARA altinova@metu.edu.tr,
DetaylıSİBER SUÇLARA KARŞI SİBER ZEKA
SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak
Detaylır i = a i + b i r m + i
Endeks Modelleri William Sharpe tarafından gelitirilen tekli endeks modeli ve onu takip eden çoklu endeks modelleri, portföyün beklenen getirisi ve riskinin hesaplanması için gereken veri sayısını ciddi
DetaylıFirewall/IPS Güvenlik Testleri Eğitimi
1 bilgisayarı (Laptop) Workstation,2GB ram Alacağınız güvenlik cihazını siz test etmek istemez misiniz? Eğitim Tanımı: FIPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlarından Firewall/IPS/WAF
DetaylıBÜLTEN Tarih: 02.05.2008
Kültür Mah. 1375 Sk. No:25 Cumhuruiyet hanı K:5 35210 Alsancak - zmir-turkey Tel : + 90 232 464 16 16.. Fax: + 90 232 421 71 92. e-mail : info@psdisticaret.com..tr BÜLTEN Tarih: 02.05.2008 SAYI :2008-036
DetaylıJava Tabanlı Akıı Sisteminin Gelitirilmesi
Java Tabanlı Akıı Sisteminin Gelitirilmesi Deniz KARATOPRAK 1 Meltem Turhan YÖNDEM 2 1 Meteksan Sistem, Simülasyon ve Görsel Sistemler 1,2, Orta Dou Teknik Üniversitesi, Bilgisayar Mühendislii, Ankara,
DetaylıBİLGİSAYAR AĞLARI VE İLETİŞİM
BİLGİSAYAR AĞLARI VE İLETİŞİM 1. Giriş 2. OSI Başvuru Modeli ve Katmanları 1. Fiziksel Donanım Katmanı (1.Katman) 2. Veri Bağlantı Katmanı (2.Katman) 1.Mantıksal Bağ Kontrolü Ağ Katmanı 2.Ortama Erişim
DetaylıAĞ TEMELLERI. İSİM SOYİSİM: EMRE BOSTAN BÖLÜM: BİLGİSAYAR PROGRAMCILIĞI ÜNİVERSİTE: NİŞANTAŞI KONU: Konu 5. TCP/IP
AĞ TEMELLERI İSİM SOYİSİM: EMRE BOSTAN BÖLÜM: BİLGİSAYAR PROGRAMCILIĞI ÜNİVERSİTE: NİŞANTAŞI KONU: Konu 5. TCP/IP 1 İÇİNDEKİLER 4.1. İnternet Adresleri 3 4.2. Ip Adresleme 3 4.3. Ip Adresi Çeşitleri 4
DetaylıKurumsal Güvenlik ve Web Filtreleme
S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden
DetaylıIP Aları Üzerinden Telefon Hizmetlerinde Gecikme Latency
IP Aları Üzerinden Telefon Hizmetlerinde Gecikme Latency IP aları üzerinden telefon hizmetlerinin yaygınlaması ile, kurulan sistemlerdeki gecikmenin sebeplerinin ve etkilerinin anlaılması önem kazanmaktadır.
DetaylıSisteminiz Artık Daha Güvenli ve Sorunsuz...
Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli
DetaylıBM 402 Bilgisayar Ağları (Computer Networks)
BM 402 Bilgisayar Ağları (Computer Networks) M.Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Not: Bu dersin sunumları, ders kitabının yazarları James F. Kurose ve Keith W. Ross tarafından
DetaylıAlt Ağ Maskesi (Subnet Mask)
TCP/IP (Devam) Alt Ağ Maskesi (Subnet Mask) Ağdaki iki bilgisayarın veya cihazın aynı ağda olduklarını anlamalarını sağlar. Sınıf IP adres Ağ No Host No Ağ bit sayısı Host bit sayısı Varsayılan Ağ Maskesi
DetaylıKurumsal Güvenlik ve Web Filtreleme
S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 S a y f a 4 S a y f a 5 S a y f a 6 S a y f a 7 şeklini alır. Bu durumda kullanıcı yasaklı konumdadır.
DetaylıSerdar SEVİL. TCP/IP Protokolü
Serdar SEVİL TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK
DetaylıBilgisayar Ağlarında Adli Bilişim Analizi(Network Forensics)
1 yapılarının Günümüz sosyal yaşamın parçası ne gelen siber dünyaya bağımlılık arttıkça bu durum suç odaklarının da dikkatini çekmiş ve bilişim sistemleri suç aracı olarak kullanılmaya başlanmıştır. Bilişim
Detaylı2005 yılı sonu itibarı ile 76,760 adet geçerli alan adı bulunmaktadır. Alt alan adı uzantılarına göre sayısal bilgi aaıda yer almaktadır.
NIC.TR (.tr ALAN ADI) YÖNETM.tr Alan Adı Yönetimi kapsamında; yurt çapında ve yurt dıından ".tr" uzantılı alan adı almak isteyen tüm kurum, kurulu ve ahısların; alan adı bavuruları deerlendirilmekte, alan
DetaylıAğ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı
Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik TCP/IP Temelleri Ağı Dinleme MAC Adres Tablosu Doldurma ARP Zehirlemesi
DetaylıIPV6'DA MULTICAST KRİTİĞİ
IPV6'DA MULTICAST KRİTİĞİ Gökhan Akın - Mehmet Burak Uysal - Enis Karaarslan İstanbul Teknik Üniversitesi / Bilgi İşlem Daire Bşk. Muğla Üniversitesi / Bilgisayar Müh. Bölümü AKADEMİK BİLİŞİM 2011 / İNÖNÜ
DetaylıYazılım Süreç yiletirmede Baarı Faktörleri
Yazılım Süreç yiletirmede Baarı Faktörleri Seçkin TUNALILAR Doç. Dr. Onur DEMRÖRS ASELSAN A., Mikroelektronik, Güdüm ve Elektro-Optik Grubu, Görüntü leme Müdürlüü, 6, Akyurt, Ankara Orta Dou Teknik Üniversitesi,
DetaylıKullanım kılavuzunuz ESET MOBILE ANTIVIRUS http://tr.yourpdfguides.com/dref/3823108
Bu kullanım kılavuzunda önerileri okuyabilir, teknik kılavuz veya ESET MOBILE ANTIVIRUS için kurulum kılavuzu. Bu kılavuzdaki ESET MOBILE ANTIVIRUS tüm sorularınızı (bilgi, özellikler, güvenlik danışma,
DetaylıModeli OSI AA. OSI modeli. larnnn ilk günlerinde farkl firmalar kendilerine özel teknolojilerle aa. Bilgisayar (dijital) alara
OSI AA Modeli Hazrlayan: Gürhan G KUZGUN OSI modeli Bilgisayar (dijital) alara larnnn ilk günlerinde farkl firmalar kendilerine özel teknolojilerle aa sistemleri geli'tiriyorlar ve satyorlard yorlard..
DetaylıBölüm3 Taşıma Katmanı. Transport Layer 3-1
Bölüm3 Taşıma Katmanı Transport Layer 3-1 Bölüm 3: Taşıma Katmanı Amaç: Taşıma katmanı servisleri arkasındaki prensipleri anlamak multiplexing/ demultiplexing (çoklama) Güvenilir data transferi Akış kontrolü
DetaylıBölüm 12: UDP ve TCP. 12.1 UDP (User Datagram Protocol)
Bölüm 12: UDP ve TCP Türkçe (İngilizce) karşılıklar Bağlantısız (connectionless) Connection-oriented (bağlantı temelli) Veri dizisi (data stream) Soket (socket) Alındı (acknowledgment) Üç yollu el sıkışma
Detaylı! " #$$% & ' ( ) ) ' *+ + & &, ( (-,, ) &!!. ' )' - " ) & Özel Tüketim Vergisi Genel Teblii. (SeriNo: 22)
! " #$$% & ' ( ) ) ' *+ + & &, ( (-,, ) &!!. ' )' - " ) & /!,!, Özel Tüketim Vergisi Genel Teblii (SeriNo: 22) 4760 sayılı Özel Tüketim Vergisi Kanununa ekli (II) sayılı listede yer alan kayıt ve tescile
DetaylıBİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR
BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR Saldırıların Sebepleri Kişisel tatmin Parasal kazanç Meşhur olmak Terörizm Casusluk Bilgisayar sistemlerine yapılan saldırılar Normal ve sistem tarafından olması
DetaylıHAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ
HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ KOKLAYICILAR: Sniffing Nedir? Sniffing türkçe anlamı ile koklama bilgi güvenliğinde giden gelen veriyi araya girerek ele geçirmektir.sniffing'in
DetaylıE-Beyanname* *connectedthinking
E-Beyanname* Neden E-beyanname? Maliye Bakanlıı, Tüm dünyada hızla gelien bilgi ilem teknolojilerinden yararlanmak, Vergi beyannameleri ile bildirim ve eklerinin hızlı, kolay bir ekilde beyanını salamak,
DetaylıEsrar kullanımı dengeleniyor, gençler arasında gördüü rabetin azaldıına dair belirtiler var
YILLIK RAPOR 2007: ÖNEML NOKTALAR AB uyuturucu raporunun ilettii olumlu mesajlar, uyuturucuya balı ölümlerin yüksek düzeyi ve artan kokain kullanımıyla gölgeleniyor (22.11.2007, LZBON AMBARGO 10.00 CET)
DetaylıBilgisayar Programcılığı
Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 5: Ağ (Network) katmanı I 4. 1 Giriş 4.2 Sanal devre (virtual
DetaylıTaıt alımlarının ette tüketim endeksi kapsamında izlenmesi hakkında bilgi notu
Taıt alımlarının ette tüketim endeksi kapsamında izlenmesi hakkında bilgi notu ette tüketim endeksi, ekonomideki tüketim eilimlerini kartla yapılan tüketimi baz alarak incelemektedir. Bu nedenle, endeks
DetaylıBölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ.
Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ. Türkçe (İngilizce) karşılıklar Servis Kalitesi (Quality of Service, QoS) Uçtan-uca (end-to-end) Düğümden-ağa (host-to-network) Bölüm
DetaylıS R K Ü L E R : 2007 / 5 4
17.07.2007 S R K Ü L E R : 2007 / 5 4! "#$ % &'# ( $ ) * "#$ )#+( "#$')'#),-. )-). ) /'# (! % % % $ + & %("- (. +'-. ) -). ) )( #$! &-++)$#(, * 0. ) % )(-). + -+ ) -+, *&%.- &- -). +, ")(!$ +,! & 122"
DetaylıÜlkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi
Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi Kadriye HUYSAL ÖZGÖÇMEN kkhuysal[at]gmail.com Baran ÇELİK baran.celik[at]gmail.com Halil Özgür BAKTIR ozgur.baktir[at]gmail.com
DetaylıGüvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak.
Güvenlik Araçları Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak. 1/ 26 Nmap Network Mapper Ağ araştırması ve güvenlik
Detaylı3. 27 I C C' C C (V B ' C ') C DC. EM1 Modeli I B C E (V B ' E ') E' r E ' I E
3. 27 3.2.2. EM2 Modeli EM2 modeli, bir bipolar tranzistordaki yük birikimi olaylarının temsil edildii birinci dereceden bir modeldir. Bu model, kısıtlı da olsa, frekans domeni ve geçici hal analizlerinin
DetaylıUygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1
OSI MODELİ OSI Modeli Farklıbilgisayarların ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization for Standardization), OSI(Open Systems Interconnection) modelini
DetaylıOTSTK ÇOCUKLARIN ALELERNE YÖNELK GRUP REHBERL NN ANNE BABALARIN DEPRESYON VE BENLK SAYGISINA ETKS
Bu aratırma 2005 yılında 1. Uluslararası zmir Özel Eitim ve Otizm Sempozyumu'nda poster bildiri olarak sunulmutur. OTSTK ÇOCUKLARIN ALELERNE YÖNELK GRUP REHBERL NN ANNE BABALARIN DEPRESYON VE BENLK SAYGISINA
Detaylı