Kuzey Kıbrıs Geni Bant Kullanıcılarının Davranıları

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Kuzey Kıbrıs Geni Bant Kullanıcılarının Davranıları"

Transkript

1 Kuzey Kıbrıs Geni Bant Kullanıcılarının Davranıları Devrim Seral 1 1 Biliim Sistemleri Mühendislii Bölümü, Uluslararası Kıbrıs Üniversitesi, Kıbrıs 1 e-posta: dseral@ciu.edu.tr Özet Geni bant nternet eriimi artık sıradan bir eriim yöntemi haline gelmitir. Geni bant eriimi olan kullanıcılar, sunulan her türlü servise hızlı ve sorunsuz ekilde ulamak istemektedirler. Bu eriim modelinde, kullanıcıların yarattıı trafik ve eriim davranıları, servis salayıcılar ve a salayıcılar için büyük önem taımaktadır. Bu çalımada, Kuzey Kıbrıs ta geni bant nternet eriimi olan kullanıcıların, eriim davranıları iki açıdan ele alınmıtır. Birincisi, a üzerinden toplanan veri izleri yardımı ile nternet eriiminin younlatıı servisleri göstermek dieri ise yine bu a verilerini kullanarak güvenlik analizi yapmak olacaktır. 1. Giri Günümüzde nternet hayatımızın her evresine girmi ve vazgeçilmez unsurlarından biri olmutur. nternet günlük hayatımızı kolaylatırmakta ve bize birçok servis sunmaktadır. Bu sunulan servislerin kullanım sıklıkları ve metodları her bireyde farklı ekilde olabilmektedir. Bunların bilinmesi; servisleri verenler, kullanıcılar ve a altyapısını salayanlar a servis kalitesini, sürekliliini ve performansını artırılması yönünde yardımcı olmasından dolayı büyük önem taımaktadır. Dünyada nternet geni bant eriimi yapan kullanıcı sayısının 2009 yılı sonunda beyüz milyona ulaması öngörülmektedir. [1]. Geni bant nternet kullanım seviyesi ile ülkelerin biliim teknolojilerindeki sırası arasında doru orantılı bir iliki bulunmaktadır. Kuzey Kıbrıs ta geni bant nternet eriimi çok yeni bir olgudur ve eriim davranıları ile ilgili olarak u ana kadar herhangi bir çalıma yapılmamıtır. Bu nedenle çalımanın temel konusu Kuzey Kıbrıstaki geni bant kullanıcıların nternet eriim davranıları olacaktır. Kuzey Kıbrısta geni bant nternet hizmeti u anda üç ekilde verilmektedir: Bakır telefon kablosu üzerinden verilen ADSL ve GHDSL servisleri a/b/g kullanılarak verilen kablosuz servisler. 3G Mobil geni bant servisleri Kuzey Kıbrıs ta ADSL hizmetinin verilmesine Nisan 2007 de balanmıtır 1. Temmuz 2009 itibari ile ADSL port sayısı dir Bu çalımada geni bant için en yaygın olarak kullanılan ADSL hizmetinin a verileri kullanılacaktır. nternet trafik akılarının nasıl davranı gösterdii halen üzerinde çalımaların devam ettii konulardan biridir. Bu çalımalar nternet Trafik Tanımlama olarak isimlendirilir [2]. Trafik tanımlamanın yapılmasındaki temel amaç kapasite ihtiyaçlarını belirleyebilmek ve altyapı sorunlarını tespit edebilmektir. A trafiini dorudan etkileyen dier bir faktör ise a üzerinde oluan düzensizliklerdir. A sistemlerine eriim, altyapı sorunlarının dıında aı kötüye kullanma yada a üzerinde düzensizlik yaratılarak kesintiye uratılabilir. Bunların önüne geçmek için a trafiini izlemek ve analiz etmek önem kazanmaktadır. Hızlı ve verimli çalıan analiz sistemlerinin varlıı, bu sorunların etkin bir ekilde aa zarar vermesini engelleyebilmektedir. Bu ekilde çalıan sistemlere saldırı tespit sistemleri adı verilmektedir [3]. A saldırı tespit sistemleri, imza tabanlı ve düzensizlik tabanlı olarak sınıflandırılabilirler [4]. mza tabanlı sistemler, bilinen saldırı türlerine göre yazılan kurallar ile çalıırlar [5]. Bu makalede, ADSL hizmeti veren bir ISP den alınan pasif a verileri üzerinde çalıma yapılmıtır. A verileri tcpdump veri formatında tutulmutur [6]. Makalenin ilk bölümünde trafik tanımlama yöntemleri ve saldırı tespit sitemleri konusunda kısaca bilgi verilmitir. Sonraki bölümde ise analiz için kullanılan yöntem ve araçlar konusunda bilgi verilmitir. Dördüncü bölümünde ise trafik verileri ile ilgili bulgular verilmitir. 2. nternet Trafik Tanımlama Yöntemleri ve Saldırı Tespit Sistemleri Bu bölümde ilk önce nternet trafik tanımlama yöntemlerine yer verildikten sonra saldırı tespit sistemleri ele alınacaktır nternet Trafik Tanımlama Yöntemleri Paket alarındaki trafik tanımlama ile ilgili ilk çalımalardan biri de Jain ve Routhier in MIT de yaptıı çalımadır [7]. Bu çalımada yerel ada yapılan ölçümler sonucu adaki trafiin Poisson [8] ya da Birleik Poisson daılımı ile modellenemeyeceini, bunun yerine paket treni modelini ortaya koymulardır [7,8]. Bu modelde a içindeki iki nokta arasındaki paket akıının olduu kabul edilir. Bu paket akılarının da veri taıyan trenler ile yapıldıı varsayılır. Paketin gelii ile sonraki paketin aynı trenin dönüüne ait olma olasılıını vardır. Bu da a protokollerinin istek-cevap doasından gelmektedir. Bu keiften sonra a cihazlarında kaynak ve hedef adresi önbelleklemesi çok önem kazanmıdır.

2 Yine MIT den Feldmeier in yaptıı çalımalarda [9] a yönlendiricisi üzerinde birkaç hedef adres, çıkı portu eklinde satır içeren basit bir önbellein bile performansı ciddi biçimde artırdıı gözlemlenmitir. Burada hedef adresin yeniden kullanım sıklıı analiz edildi ve LRU önbellein yönlendirme tablosuna eriimini azalttıı belirlenmitir. Mogul a yerelliini ilem seviyesinde aratırmıtır. Referans yerelliinin sistem adresi seviyesinde olduunu ortaya koymutur. Yerel adan topladıı veriler üzerinde yaptıı analizlerde %75 oranında paketin hedef port numaralarının aynı ve paketlerin geldii sistemlerde de kaynak port numaralarının aynı olduunu tespit etmitir [10]. CAIDA dan Broido, Hyun ve Claffy nin [11] ip trafii üzerinde yaptıkları çalımalarda trafik akı yaratan kaynakların dierlerine göre farklılıının Pareto kuralı [12] 80/20 ile benzerlik gösterdiini (%80 trafik %20 kaynak ) bulmulardır. Daha derin aratırmaları sonucu bu oranların bazı yerlerde 90/10 hatta 95/5 ulatıını da tespit etmilerdir [11] A Saldırı Tespit Sistemleri A trafiinde oluan düzensizlii inceleyerek, saldırı tespit etmek için deiik çalımalar yapılmıtır. Bu çalımaların birçounda istatistiksel yöntemler ve trafik örnekleme kullanılarak analiz yapılmaya çalıılmıtır [13,14]. Yönlendiricilerden toplanan akı verileri ve ip paket balıkları bu aratırmaların temelini oluturmaktadır. z eletirme, normal olmayan trafiin tespit edilmesinde kullanılan bir yöntemdir. Bu yöntemde motivasyon ada bilinen servis ve ip bloklarının akı verileri ile karılatırılmasına dayanır. Mevcut servislere ait port ve ip bilgileri oluturulan bir veritabanı yardımıyla akı verileri ile karılatırılır. Veri tabanında bulunmayan port veya ip adreslerine gelen veya giden trafik üpheli olarak deerlendirilebilir. Örnein sadece 80 portundan hizmet veren bir sunucunun 3306 portuna bir istek gönderildiinde uyarı sistemi devreye girip üpheli durumu bildirebilir. Bu yöntem a tarama tespitinde kolayca kullanılabilir. z eletirmede bir dier yaklaım, TCP bayraklarından (flags) yararlanarak örnekleme veritabanı oluturmaktır. TCP Protokolünde, Three-way-handshake [15] prosedürünü tamamlamayan, sürekli SYN paketleri gönderen istemciler veya sürekli SYN paketi alan sunucular normal olmayan trafiin habercisidir. Akı verilerindeki TCP bayrakları ile karılatırma yapıldıında belirli bir eik deerin üzerindeki paket türleri düzensiz olarak kabul edilebilir. Genellikle böyle bir durum DoS veya DDoS saldırısını iaret eder. Port ve TCP bayraı yaklaımına benzer bir yaklaım IP adresleri için de uygulanabilir. Kaynak adresi IANA tarafından rezerve edilmi ip kümelerinden [16] gelen trafik düzensiz olarak deerlendirilebilir. Ayrıca aa ait fakat kullanılmayan ip adreslerine doru yapılan trafik a taraması veya solucan aktivitesini iaret edebilir. IP veritabanı örneklemesi dıarıdan gelen saldırılara karı etkili olabildii gibi aynı yaklaımla iç adan yapılan saldırıların da tespitinde önemli rol oynayabilir. Saldırı tespit sistemlerinde kullanılan bir dier yöntemde paket yükünün (payload) önceden tespit edilmi ve ona göre yazılan imzalar yardımı ile sorunlu olup olmadıının tespit edilmesidir [17]. Ancak çok fazla sistem kaynaı tüketmesinden dolayı, yüksek hızlı alarda bu yöntemle saldırı tespiti yapmak çok güçtür. Bu çalımada analiz, aktif a üzerinde deil pasif a verileri üzerinde yapıldıı için paket yükü verilerinden de yararlanılmıtır. 3. Yöntem ve Araçlar Bu kısımda trafik toplama yöntemi ve analizde kullanılan araçlardan bahsedilecektir Trafik Toplama Yöntemi Trafik verileri üzerinde analiz yapılabilmesi için öncelikle kullanıcıların yarattıı trafiin toplanması gerekmektedir. ekil 1 de trafik toplama sisteminin yapısı verilmitir. Trafik verileri bir metro ethernet a anahtarı üzerindeki aynalama (mirror) ucuna balanan bir bilgisayar aracılııyla alınmıtır. ekil 1: Trafik toplama sistemi. Trafik toplayıcı cihaz üzerine nternet trafik verilerini toplayıp sonradan analiz edebilmek için açık kaynak kodlu Snort yazılımı kullanılmıtır [18]. nternet salayıcının metro ethernet çıkı hızı 50 Mbps ve trafik toplanırken eriim yapan ortalama uç sayısı 700 dü. Trafik toplama ilemi 7 saat sürmütür. Bu süreden sonra trafik toplayıcı makinenin sabit diskinin dolmasından dolayı, trafik toplama ilemine devam edilememitir Trafik Analizinde Kullanılan Araçlar nternet trafik verilerini kullanarak kullanıcıların hangi servisleri daha fazla kullandıını görebilmek için gelitirilmi Ntop yazılımı kullanılmıtır [19]. Ntop yazılımı ile pasif tcpdump verileri ilenerek anlamlı hale getirilmitir. Yine bu pasif tcpdump verileri Snort yazılımı tarafından ilenerek trafik toplama süresince oluan anormalik ve saldırılar veritabanına kaydedilmitir. Veritabanına kaydedilen veriler Base uygulamasi ile anlamlandırılmıtır [20].

3 4. Analiz Bulguları Geni bant kullanıcılarınn trafik davranıları iki ekilde incelenmitir. Birincisi kullanımın younlatıı servisler, ikincisi ise dıardan gelen yada bu servisleri yapan kullanıcıların yaptıkları saldırılar olarak verilmitir Geni Bant Kullanıcılarının Servis Kullanım Davranıları Servis kullanım davranıları incelenirken Ntop yazılımından yararlanılmıtır. Ntop yazılımı ile yaklaık 200 milyon paket ilenerek aaıda verilen sonuçlar elde edilmitir. Tablo 1:Paket Türüne Göre Paket Türü Paket Sayısı Yüzdesi (%) Unicast 199,043, Multicast Broadcast 3, Tablo 1 paket türüne göre paket sayılarını göstermektedir. ADSL kullanıcılarının yarattıı trafiin tamamen Unicast olduu ve Broadcast yada Multicast trafiin bütüne göre hiç sayılabilecek kadar az olduu tespit edilmitir. 39% 3% Paket Büyüklüüne Göre 16% 32% B<=64 64 < B <= < B <= < B <= < B <= < B <= 1518 ekil 2: Paket büyüklüklerine göre daılım grafii. ekil 2 de paket büyüklüklerine göre trafik incelendiinde paket boyutlarının 64 Byte dan küçük ve 1024 Byte dan büyük kısımlarda younlatıı görülmektedir. 64 Byte dan küçük verilerin DNS sorgusu olma ihtimali çok yüksektir. Bu konuda benzer çalımalar yapılmı DNS sorgularının çok fazla akı yaparken veri miktarının küçük olduu gösterilmitir [21]. Bu bulgu Tablo 3 de de dorulanmaktadır. Dier yandan 1024 Byte dan büyük paketlerin büyük bir kısmının yine Tablo 3 den de görülebilecei üzere HTTP protokol verisi olduu tespiti yapabilir. Kullanıcılara gelen ve giden IP paketlerinin yükü (payload) Tablo 2 de de gösterildii gibi maksimum iletim birimi (MTU) boyutunda olduundan bölünme görülmemektedir. Tablo 2: IP Türüne Göre Trafik A Katmanı Türü Veri Boyutu Yüzdesi (%) IP Trafii GBytes 99.9 Fragmented IP 82.7 MBytes 0.1 IP olmayan Trafik KBytes 0 Atlama sayısı (HOP Count) nternetteki iki nokta arasındaki geçi noktalarının sayısını ifade etmektedir. Bu sayı ne kadar fazla ise iki uç arasında sorun yaanma olasılıı da o kadar da artmaktadır. ekil 3 de verilerin atlama uzaklıklarının yüzdelik daılımı verilmitir. 12 ile 20 atlama noktası arası tüm trafiin %76 sını oluturmaktadır. Türkiyedeki bir uca Kuzey Kıbrıstan ulaabilmek için ortalama 8-12 atlama noktasından geçmek gerekmektedir atlama noktası ise trafiin yabancı kaynaklı sitelere younlatıını göstermektedir. 7% 4% Atlama Noktasına Göre 1%2% 2% 2%1%2% 3% 3% 2%2% 9% 11% ekil 3: Atlama sayılarının yüzdelik daılımı. Tablo 3 de TCP ve UDP protokollerininin port numaralarına göre trafik ve akı verileri gösterilmektedir. Bu tabloda HTTP trafiinin %43 gibi bir oranda olduu ve akı baına ortalamasının da 415 kbyte gibi bir miktarda olduu görülmektedir. Bu da HTTP trafiinde çoklu ortam nesnelerinin yani video, ses yada büyük resim öelerinin bulunduunun bir göstergesidir. Bu tespit Ntop programının baka bir analiz kısmımında dorulanmaktadır. ADSL kullanıcılarının youtube ve facebook gibi youn trafik yaratan sitelere eriim yaptıı tespit edilmitir. Ayrıca sistem, virus programları güncellemelerinin de bu trafikte payları olduu görülmütür. Yine Tablo 3 de DNS paketlerinin veri büyüklükleri az olmasına ramen akı sayılarının fazla olması dikkat çekicidir. Bu ise önceden bahsettiimiz DNS sorgularını ifade etmektedir. 12% 7% 10% 10%

4 Dier paketler ise Ntop tarafından analiz edilemeyen büyük ihtimalle P2P trafiini gösteren kısımdır. P2P trafii bilinen port numaraları dahilinde toplam veri miktarında sadece %2 lik bir pay almaktadır. Ancak akı miktarlarına bakıldıında %77 lik kısım dier port numaralarında younlamıtır. P2P sistemlerinin doası gerei uçlar birbirlerine yüzlerce noktadan balanabilmektedir. Bu da %54 trafii oluturan kısmın P2P ait olduunu göstermektedir. TCP/UDP Protokol Tablo 3: TCP/UDP protokol daılımı Veri(kB) Akı Akı Ort(kB) Veri (%) Akı (%) FTP ,54 0,001 0,002 HTTP ,85 43,749 1,675 DNS ,16 0,182 18,707 Telnet ,62 0,000 0,000 NetBios ,13 0,001 0,137 Mail ,92 0,818 0,622 SNMP ,11 0,000 0,023 VoIP ,11 0,002 0,260 SSH ,19 0,000 0,016 Gnutella ,39 0,003 0,035 Kazaa ,00 0,003 0,000 edonkey ,76 0,047 0,042 Bittorrent ,96 0,250 0,266 Messenger ,00 0,156 1,239 Dier ,33 54,788 76,976 Toplam Tablo 4: Sınıflandırılmı saldırı türlerinin yüzdelik daılımı. Saldırı Sınıfı Kural ihlali 58 Sınıflandırılmamı 18 Shell kodu 15 Admin yetkisi alma saldırısı 3 Gizli aktivite 3 Kullanıcı yetkisi alma saldırısı 2 Trojan 1 Yüzde(%) Tablo 4 de sınıflandırılmı saldırı türlerinin yüzdelik daılımı verilmitir. Burdaki tabloda kural ihlallerinin en fazla yüzde ile tespit edildii gösterilmektedir. Kural ihlalleri genelde protokollerin tanımlanmı davranıları dıında gerçekleen aktiviteleri ifade eder. Trafik içinde bu soruna açan paketler incelendiinde bunun P2P veri transferi olduu tespit edilmitir. Sınıflandırılmamı olan saldırılar ise ftp transferinin kriptolanarak yapılması olarak tespit edilmitir. Shell kodu olarak 3. en fazla görülen saldırı ise POP3 protokolünde gönderilen ilem yapma kodu olduu tespit edilmitir. Dier saldırılar ise klasik trojan ve virus saldırılarını göstermektedir. Burdaki veriler ııında yanlı uyarı alma ihtimalinin çok yüksek olduu görülmektedir. Dier portlar ise kayda deer bir trafik yada akı yaratmamılardır Trafik Verileri Üzerinde Saldırı Analizi Trafik verileri üzerinde Snort imzalarının 28 Eylül 2009 tarihli veritabanını kullanarak aaıda verilen sonuçlara ulaılmıtır. Tespit edilen anormalik ve saldırı sayısı: Tekil olarak tespit edilen saldırı sayısı: 45 Saldırıların gerçekletii tekil IP miktarı: 2546 ekil 4: TCP kaynak portuna göre saldırı sayıları. ekil 4 ve 5 de TCP kaynak ve hedef portlarına yada portlarında tespit edilen anormalik oranları gösterilmektedir. TCP kaynak portundan %57 ile 80 porttan ve %26 ile POP3 bunu izlemektedir. Ayrıca 1034 ve 1037 portlarda da uyarı alınmıtır. TCP hedef portlarında %53 ile DNS portunda alınan uyarılar ve 135,1047, 1061 portlarından alınan uyarılar görülmektedir. DNS sorgulama için UDP protokolü kullanmasından dolayı bunun bir saldırı denemesi olması muhtemeldir. Dier portlar ise Microsoft firmasının iletim sistemlerinde açık bulmak için deneme yapan uygulamalardır.

5 sunuculardan ulatıı gözlemlenmitir. Bunun nedeni de Türkçe dilinde yada Türkiye den servis veren sitelerin yeterli hizmet sunamaması yada tercih edilmemesi olarak verilebilir. Saldırı analizinde ise, geni bant kullanıcılarının genelde Trojan yada virus yayılma saldırılarına maruz kaldıkları gözlemlenmitir. Gelen saldırıların büyük bir kısmı Microsoft sistemi açıklarını kullanmaya çalımaktadır. Bunların kaçının baarılı olduu u anda bilinmemektedir. Ancak ADSL modemler yada bilgisayarlar üzerindeki güvenlik duvarları bu tür saldırıların engellenmesine yardımcı olmaktadır. ekil 5: TCP hedef portuna göre saldırı sayıları. ekil 6 ve 7 de UDP protokolü üzerinde yapılan kural ihlalleri gösterilmitir. UDP protokolü ile 80 ve 110 portları kullanımı yine üheli bir durumdur. Bunların port taraması olma ihtimali büyüktür. Hedef portlarında 53,135,1047 ve 1061 yine benzer ekilde virus yada trojan aktivitelerini göstermektedir. ekil 6: UDP kaynak portuna göre saldırı sayıları. ekil 7: UDP hedef portuna göre saldırı sayıları. 5. Sonuç Bu çalımada, Kuzey Kıbrıstaki geni bant kullanıcılarının bir kısmının eriim verileri kullanılarak, a üzerindeki davranıları analiz edilmitir.nternet trafik akılarında be yıl içinde dramatik deiiklikler olmutur. u anda nternet trafii daha çok P2P ve çoklu ortam eriimleri üzerine younlamaktadır. Benzer davranıların analiz edilen veriler üzerinde de olduu gösterilmitir. Bu da ileride geni bant nternet eriimi olan kullanıcıların, daha da fazla bant geniliine ihtiyacı olacaını göstermektedir. Bir baka tespit ise, Kuzey Kıbrıstaki geni bant kullanıcıların nternet servislerine çounlukla Amerika yada Avrupa kaynaklı 6. Teekkür Bu çalımada verilerin toplanması aamasında yazara destek ve imkan veren Mehmet Alptürk e teekkür ederiz. Ayrıca Kuzey Kıbrıs Türk Cumhuriyeti Milli Eitim Bakanlıına saladıkları makina ve techizat desteinden dolayı teekkür ederiz. 7. Kaynakça [1] The World in 2009: ICT Facts and Figures, [2] K.C. Claffy. Internet Traffic Characterization. PhD thesis, University of California, San Diego, [3] D.E. Denning, An Intrusion Detection Model, IEEE Transactions on Software Engineering, SE-13: , [4] N. J. Puketza, K. Zhang, M. Chung, A Methodology for Testing Intrusion Detection Systems, IEEE Transactions on Software Engineering, Volume 22, Issue 10, pp , [5] Novikov, D. Yampolskiy, R.V. Reznik, L., Anomaly Detection Based Intrusion Detection, ITNG 2006, pp , [6] Tcpdump, [7] Jain, R., Routhier, S. A., Packet Trains and New Model for Compter Network Traffic, IEEE Journal of Selected Areas Communications, (1986). [8] Larson, R., Farber, B., Elementary Statistics Picturing the World 2nd ed., Prentice Hall, 189 (2003). [9] Feldmeier, D. C., Improving Gateway Performance With A Routing-Table Cache, IEEE INFOCOM, (1988). [10] Mogul, J. C., Network Locality at the Scale of Process, Digital Equipment WRL Research Report 91/11, Kasım (1991). [11] Broido, A., Hyun, Y., Claffy, K., Their share: diversity and disparity in IP traffic, Presented at the PAM workshop, (2004). [12] Reed, W. J., The Pareto, Zipf and other power laws, Economics Letters, 74:(1): (2001). [13] S. S. Kim, A. L. N. Reddy, Statistical Techniques for Detecting Traffic Anomalies Through Packet Header Data, IEEE/ACM Transactions on Networking, vol.16, pp , June [14] A. Lakhina, M. Crovella, C. Diot, Characterization of Network-Wide Anomalies in Traffic Flows, in Proc. 4th ACM SIGCOMM conference on Internet measurement, Taormina, pp , [15] D. Katz, R. Saluja, Three-Way Handshake for Intermediate System to Interm, IETF RFC 3373, 2002

6 [16] IPv4 Global Unicast Address Assigments, [17] B. Mukherjee L.T. Heberlein and K.N. Levitt, "Network Intrusion Detection," IEEE Network, pp , May [18] Martin Roesch, Snort - Lightweight Intrusion Detection for Networks, Proceedings of the 13th USENIX conference on System administration, November 07-12, 1999 [19] Deri L., Suin S., Effective traffic measurement using ntop, Communications Magazine, IEEE, pp Volume: 38, Issue: 5, May 2000 [20] Basic Analysis and Security Engine, [21] Thompson, K. Miller, G.J. Wilder, R., Wide-area Internet traffic patterns and characteristics, Network, IEEE V:11, On page(s): 10-23, Nov/Dec 1997

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100

Detaylı

Devrim Seral. Proceedings/Bildiriler Kitabı. ve hatta siyasi yada politik nedenlerle sorun. (Domain Name System Amplification)

Devrim Seral. Proceedings/Bildiriler Kitabı. ve hatta siyasi yada politik nedenlerle sorun. (Domain Name System Amplification) Devrim Seral Özet Son zamanlarda meydana gelen Servis Engelle DNS bilinmektedir., yerine getirmektedir. Bu sistemlerin tespit edilerek, ç Cumhuriyeti G tespit edilen ile ilgili toplanan bilgiler yaratabilecekle

Detaylı

nezih@dagdeviren.av.tr Merkezi İşletim Sistemi (CPU): Hafıza: Anakart: Güç Kaynağı: Hard disk: İşletim Sistemi: Entegre Elektronik Sürücü Kontrolleri (IDE): Ses Kartı: Grafik Kartı: Portlar: Çevresel

Detaylı

MUSK MUALLM MEKTEBNDEN GÜNÜMÜZE MÜZK ÖRETMEN YETTRME PROGRAMLARINDAK YAYLI ÇALGI ÖRETMNE LKN SINAMA-ÖLÇME-DEERLENDRME DURUMLARININ NCELENMES

MUSK MUALLM MEKTEBNDEN GÜNÜMÜZE MÜZK ÖRETMEN YETTRME PROGRAMLARINDAK YAYLI ÇALGI ÖRETMNE LKN SINAMA-ÖLÇME-DEERLENDRME DURUMLARININ NCELENMES MUSK MUALLM MEKTEBNDEN GÜNÜMÜZE MÜZK ÖRETMEN YETTRME PROGRAMLARINDAK YAYLI ÇALGI ÖRETMNE LKN SINAMA-ÖLÇME-DEERLENDRME DURUMLARININ NCELENMES 1. GR Yrd.Doç.Dr.Cansevil TEB *1924-2004 Musiki Muallim Mektebinden

Detaylı

Đstanbul Teknik Üniversitesi Bilgi Đşlem Daire Başkanlığı. 9 Kasim 2007 INET-TR Ankara

Đstanbul Teknik Üniversitesi Bilgi Đşlem Daire Başkanlığı. 9 Kasim 2007 INET-TR Ankara IPV6 TÜNELLEME TEKNĐKLERĐ Gökhan AKIN gokhan.akin@itu.edu.tr Asım GÜNEŞ asim.gunes@itu.edu.tr Đstanbul Teknik Üniversitesi Bilgi Đşlem Daire Başkanlığı 9 Kasim 2007 INET-TR Ankara IPV6 Tünelleme AMAÇ:

Detaylı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPv6 da Bir Sonraki Adım Yazarlar Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPV6 Adresi Aldık Ya Sonra? ADSL vs ile bağlantı IPV4/IPV6 Kurum Personeli Đstemci IPv4

Detaylı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPv6 da Bir Sonraki Adım V1.1 Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı Adnan Menderes Üniversitesi Didim MYO IPV6 Adresi Aldık ya Sonra? IPv4 IPv6 Intranet IPv4

Detaylı

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK yapmaktadır.

Detaylı

Ağ Trafik ve Forensik Analizi

Ağ Trafik ve Forensik Analizi Ağ Trafik ve Forensik Analizi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Ağ Forensik Analizi Tanım Bilgisayar ağlarının herhangi saldırıya karşın izlenmesi ve analiz

Detaylı

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) GENEL DERS BİLGİLERİ Öğretim Elemanı : Yrd.Doç. Dr. Birim BALCI Ofis : MUH 310 Ofis Saatleri : Telefon : 0216 626 10

Detaylı

Bu model ile çalımayı öngören kuruluların (servis ve içerik salayıcılar),.nic.tr sistemi ile uyumlu, XML tabanlı yazılım gelitirmeleri gerekmektedir.

Bu model ile çalımayı öngören kuruluların (servis ve içerik salayıcılar),.nic.tr sistemi ile uyumlu, XML tabanlı yazılım gelitirmeleri gerekmektedir. .tr alan adlarını tescili, 1991 yılından itibaren, Türkiye'yi ilk olarak nternet'e balayan Üniversitemiz bünyesinde devam etmektedir. Bu kapsamda, bugün itibarı ile, toplam yaklaık 70,000 adet.tr uzantılı

Detaylı

İleri Düzey Bilgisayar Ağları

İleri Düzey Bilgisayar Ağları İleri Düzey Bilgisayar Ağları Ders 5 İnternet te Ses ve Görüntü Transferi İçerik Dağıtım Ağları ve Eşler Arası Ağlar Mehmet Demirci 1 Bugün Multimedia Streaming İçerik Dağıtım Ağları (CDN) Eşler arası

Detaylı

IPv6 Geçiş Yöntemleri Analizi

IPv6 Geçiş Yöntemleri Analizi Ulusal IPv6 Protokol Alt Yapısı Tasarımı ve Geçiş Projesi 12-13 Ocak 2011 IPv6 Geçiş Yöntemleri Analizi Selçuk COŞAN Dünyada IP IANA(Internet Assigned Numbers Authority) Dünyada ve IPv6 adreslerinin sorumluğu

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 12 Bilgisayar Ağları Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü Bilgisayar Katmanları İçerik Bilgisayar ağı nedir? Yerel alan ağları

Detaylı

GÜNCEL GELMELER IIINDA LKÖRETM: MATEMATK-FEN-TEKNOLOJ-YÖNETM

GÜNCEL GELMELER IIINDA LKÖRETM: MATEMATK-FEN-TEKNOLOJ-YÖNETM KTAP NCELEMES GÜNCEL GELMELER IIINDA LKÖRETM: MATEMATK-FEN-TEKNOLOJ-YÖNETM Editörler: Arif Altun ve Sinan Olkun Orhan KARAMUSTAFAOLU Yrd.Doç.Dr., Amasya Üniversitesi, Eitim Fakültesi, Dekan Yrd., AMASYA

Detaylı

ERİŞİM ENGELLEME DOS VE DDOS:

ERİŞİM ENGELLEME DOS VE DDOS: DoS nedir? ERİŞİM ENGELLEME DOS VE DDOS: Denial of service türkçesi erişim engelleme saldırısı olarak anlaşılmaktadır. Hedef bilgisayar ağının kaynaklarını kullanamayacak şekilde erişilmez kılınmasını

Detaylı

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. Computer Networks 5 Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. TCP/IP Modeli TCP/IP, günümüzde en yaygın olarak kullanılan protokol takımıdır ve TCP/IP protokol yığınına (TCP/IP stack) gömülü,

Detaylı

Ön Koşullar : Temel Network

Ön Koşullar : Temel Network Network Forensics Eğitim Detayları Eğitim Süresi : 4 Gün Kontenjan : 12 Ön Koşullar : Temel Network Eğitim Hakkında Günümüz sosyal yaşamın parçası haline gelen siber dünyaya bağımlılık arttıkça bu durum

Detaylı

Computer Networks 4. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Computer Networks 4. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. Computer Networks 4 Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. OSI Modeli Farklı bilgisayarların ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization

Detaylı

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme LOGO Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme Mustafa COŞAR - İsmail ARIK Hitit Üniversitesi Bilgi İşlem Daire Başkanlığı Ağ Güvenliği ve Önemi Kurumsal

Detaylı

- 1. www.f1teknoloji.net. ... tarafından hazırlanan bu iyeri yönetmelii tüm irket çalıanları için geçerlidir.

- 1. www.f1teknoloji.net. ... tarafından hazırlanan bu iyeri yönetmelii tüm irket çalıanları için geçerlidir. - 1 Bilgisayar Kullanma Taahütnamesi AMAÇ Bu i talimatının amacı aaıdaki gibidir : -- Çalıanlara irket bilgisayarlarının kullanımı için gerekli yol gösterici bilgiyi salamak. -- irkete ait bilgisayar ve

Detaylı

Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr honal@bga.com.

Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr honal@bga.com. Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr honal@bga.com.tr Amaç Kurumsal iş ortamlarında kullanılan güvenlik duvarı

Detaylı

Ağ Protokolleri. Aysel Aksu. Nisan, 2016

Ağ Protokolleri. Aysel Aksu. Nisan, 2016 Ağ Protokolleri Aysel Aksu Nisan, 2016 İçindekiler 1 Giriş................................................ 2 2 AĞ PROTOKOLLERİ....................................... 3 2.1 TCP/IP MİMARİSİ VE KATMANLARI.........................

Detaylı

Derin Paket Analizi Kullanılarak DDoS Saldırı Tespiti. Towards DDoS Attack Detection Using Deep Packet Analysis

Derin Paket Analizi Kullanılarak DDoS Saldırı Tespiti. Towards DDoS Attack Detection Using Deep Packet Analysis Derin Paket Analizi Kullanılarak DDoS Saldırı Tespiti 1 Erman Özer 1 Department of Computer Engineering, Sakarya University Sakarya,TURKEY Özet Günümüz bilişim teknolojilerinin en büyük sorunlarından biri

Detaylı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini

Detaylı

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları Dersi Lab. 2 İçerik IP ICMP MAC Tracert 1 IP Protokolü Ağ katmanı paketlerin kaynaktan hedefe ulaşmasından sorumludur.

Detaylı

TÜBTAK UEKAE Gebze/KOCAEL, ihasircioglu@uekae.tubitak.gov.tr

TÜBTAK UEKAE Gebze/KOCAEL, ihasircioglu@uekae.tubitak.gov.tr TÜBTAK UEKAE Gebze/KOCAEL, ihasircioglu@uekae.tubitak.gov.tr ÖZET : Bu bildiride ETSI standardında tanımlanan Elektronik mza yapısı ve farklı kullanım amaçları için oluturulabilecek imza formatları incelenecek,

Detaylı

Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar

Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar Tabanlı Uygulamalar 3. Ders Yrd. Doç. Dr. İlhami M. ORAK Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar İletişimi tamamıyla ortadan kaldırmak için gönderici ile alıcı arasında hiçbir ortak kural

Detaylı

OTSTK ÇOCUKLARDA TEACCH PROGRAMININ GELMSEL DÜZEYE ETKS: OLGU SUNUMU

OTSTK ÇOCUKLARDA TEACCH PROGRAMININ GELMSEL DÜZEYE ETKS: OLGU SUNUMU Bu aratırma 2005 yılında 1. Uluslararası zmir Özel Eitim ve Otizm Sempozyumu'nda poster bildiri olarak sunulmutur. OTSTK ÇOCUKLARDA TEACCH PROGRAMININ GELMSEL DÜZEYE ETKS: OLGU SUNUMU Psk. Deniz VARIR

Detaylı

#$% &'#(# Konular. Bits of Information. Binary Özellikler Superimposed Coding Signature Formation Deerlendirme

#$% &'#(# Konular. Bits of Information. Binary Özellikler Superimposed Coding Signature Formation Deerlendirme !" #$% &'#(# Konular Binary Özellikler Deerlendirme Binary Özellikler Bir binary özellik iki deer alabilir (kapalı veya açık; var veya yok gibi) Bir kiiye ait bilgiler binary olarak aaıdaki gibi gösterilebilir

Detaylı

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır. PfSense, FreeBSD tabanlı bir dağıtım olarak, BSD sağlamlığını taşıyan, son zamanlarda adından sıkça söz ettiren oldukça gelişmiş ve yetenekli bir güvenlik duvarı dağıtımıdır. Psense kullanılmaya başlandığı

Detaylı

IPv6 ve Güvenlik Görsellemelerine Genel Bir Bakış

IPv6 ve Güvenlik Görsellemelerine Genel Bir Bakış IPv6 ve Güvenlik Görsellemelerine Genel Bir Bakış Oğuz Yarımtepe (oguz.yarimtepe at st.cs.deu.edu.tr) IPv6 Konferansı, Ankara Ocak, 2011 İçerik 1 Giriş 2 IPv6 Güvenliği 3 Görselleme 4 Analiz Araçları 5

Detaylı

Linux Üzerinde İleri Düzey Güvenlik Duvarı Uygulamaları

Linux Üzerinde İleri Düzey Güvenlik Duvarı Uygulamaları Linux Üzerinde İleri Düzey Güvenlik Duvarı Uygulamaları Afşin Taşkıran EnderUnix YGT ~ Turkiye Çekirdek Takımı Üyesi afsin ~ enderunix.org www.enderunix.org/afsin Sunum Planı Standart Güvenlik Duvarı Yapısı

Detaylı

Bilgisayar Ağları Computer Networks

Bilgisayar Ağları Computer Networks Bilgisayar Ağları Computer Networks Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, James Kurose, Keith Ross, Computer Networking: A Top-Down Approach 6/e,

Detaylı

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2 Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları Dersi Lab. 2 İçerik IP ICMP MAC Tracert IP Protokolü Ağ katmanı paketlerin kaynaktan hedefe ulaşmasından sorumludur.

Detaylı

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur. Güvenli Bilgi Paylaşımı ve SAHAB Ali YAZICI Ağ Destekli Yetenek (NEC) Tanımı Stratejik seviyeden taktik seviyeye kadar, bir bilgi ve ağ altyapısı kullanılarak, askeri / sivil harekat ortamının yönetilmesi

Detaylı

BURSA DA GÖREV YAPAN MÜZK ÖRETMENLERNN ULUDA ÜNVERSTES ETM FAKÜLTES GÜZEL SANATLAR ETM BÖLÜMÜ MÜZK ETM ANABLM DALI LE LETM VE ETKLEM

BURSA DA GÖREV YAPAN MÜZK ÖRETMENLERNN ULUDA ÜNVERSTES ETM FAKÜLTES GÜZEL SANATLAR ETM BÖLÜMÜ MÜZK ETM ANABLM DALI LE LETM VE ETKLEM BURSA DA GÖREV YAPAN MÜZK ÖRETMENLERNN ULUDA ÜNVERSTES ETM FAKÜLTES GÜZEL SANATLAR ETM BÖLÜMÜ MÜZK ETM ANABLM DALI LE LETM VE ETKLEM Dr. Ayhan HELVACI *1924-2004 Musiki Muallim Mektebinden Günümüze Müzik

Detaylı

Secure Networks Capabilities Dragon Network Defense

Secure Networks Capabilities Dragon Network Defense Secure Networks Capabilities Dragon Network Defense İlk olarak işletmenin devamlılığının sağlanması için network güvenliğini sağlamakla görevli önemli bir cihazdır. Netsight Policy Manager ile de birlikte

Detaylı

EL PARMAKLARINA DEERLER VEREREK KOLAY YOLDAN ÇARPMA ÖRETM YÖNTEMYLE ZHN ENGELL ÖRENCLERE ÇARPIM TABLOSU ÖRETM UYGULAMASI

EL PARMAKLARINA DEERLER VEREREK KOLAY YOLDAN ÇARPMA ÖRETM YÖNTEMYLE ZHN ENGELL ÖRENCLERE ÇARPIM TABLOSU ÖRETM UYGULAMASI Bu aratırma 2005 yılında 1. Uluslararası zmir Özel Eitim ve Otizm Sempozyumu'nda poster bildiri olarak sunulmutur. EL PARMAKLARINA DEERLER VEREREK KOLAY YOLDAN ÇARPMA ÖRETM YÖNTEMYLE ZHN ENGELL ÖRENCLERE

Detaylı

Eitim-Öretim Yılında SDÜ Burdur Eitim Cansevil TEB

Eitim-Öretim Yılında SDÜ Burdur Eitim Cansevil TEB 2005-2006 Eitim-Öretim Yılında SDÜ Burdur Eitim Cansevil TEB 2005-2006 ETM-ÖRETM YILINDA SDÜ BURDUR ETM FAKÜLTES GSE BÖLÜMÜ MÜZK ETM ABD DA OKUMAKTA OLAN 2, 3 VE 4. SINIFLARIN DEVAMLILIK ZLEYEN DERSLERDE

Detaylı

Sosyo-Ekonomik Gelimilik Aratırması

Sosyo-Ekonomik Gelimilik Aratırması Giri Sosyo-Ekonomik Gelimilik Aratırması Taner Kavasolu Devlet Planlama Tekilatı Kalkınma Planlarımızda, ülke corafyasında ve kesimler arasında dengeli bir gelime salanması hedefi, ülke ekonomisi için

Detaylı

OTSTK BR OLGUNUN DUYGULARI ANLAMA VE FADE ETME BECERSNN KAZANDIRILMASINA YÖNELK DÜZENLENEN KISA SÜREL BR E TM PROGRAMININ NCELENMES

OTSTK BR OLGUNUN DUYGULARI ANLAMA VE FADE ETME BECERSNN KAZANDIRILMASINA YÖNELK DÜZENLENEN KISA SÜREL BR E TM PROGRAMININ NCELENMES Bu aratırma 005 yılında 1. Uluslararası zmir Özel Eitim ve Otizm Sempozyumu'nda poster bildiri olarak sunulmutur. OTSTK BR OLGUNUN DUYGULARI ANLAMA VE FADE ETME BECERSNN KAZANDIRILMASINA YÖNELK DÜZENLENEN

Detaylı

ERP MPLEMENTASYONU PROJELERNDE DENETM SÜRECNN ÖNEM ve KARILAILAN RSKLER. Uur Kaan DNÇSOY

ERP MPLEMENTASYONU PROJELERNDE DENETM SÜRECNN ÖNEM ve KARILAILAN RSKLER. Uur Kaan DNÇSOY Giri ERP MPLEMENTASYONU PROJELERNDE DENETM SÜRECNN ÖNEM ve KARILAILAN RSKLER Uur Kaan DNÇSOY ERP (Enterprise Resource Planning - Kurumsal Kaynak Planlaması), bilgi sistemleri profesyonelleri tarafından

Detaylı

SINIF ÖRETMEN ADAYLARININ NTERNET KULLANIMINA LKN TUTUMLARININ DEERLENDRLMES

SINIF ÖRETMEN ADAYLARININ NTERNET KULLANIMINA LKN TUTUMLARININ DEERLENDRLMES Ahi Evran Üniversitesi Kırehir Eitim Fakültesi Dergisi (KEFAD) Cilt 8, Sayı 1, (2007), 209-222 209 SINIF ÖRETMEN ADAYLARININ NTERNET KULLANIMINA LKN TUTUMLARININ DEERLENDRLMES Erturul USTA Ahi Evran Üniversitesi,

Detaylı

03. En Muhtemel Sayı (EMS) Yöntemi (5 li EMS) 03.01. EMS Yönteminde Dilüsyon Kavramı

03. En Muhtemel Sayı (EMS) Yöntemi (5 li EMS) 03.01. EMS Yönteminde Dilüsyon Kavramı 03. En Muhtemel Sayı (EMS) Yöntemi (5 li EMS) En muhtemel sayı yöntemi, tüp dilüsyon yönteminin gelitirilmi eklidir. Bu yöntemde, materyalden FTS ile standart 1 : 9 oranında dilüsyon yapılır. Dilüsyonlardan

Detaylı

DNS Nedir? HİKMET TÜYSÜZ

DNS Nedir? HİKMET TÜYSÜZ DNS Nedir? 14545568 HİKMET TÜYSÜZ DNS DNS, Domain Name System in kısaltılmış şeklidir. Türkçe karşılığı ise Alan İsimlendirme Sistemi olarak bilinir. DNS, 256 karaktere kadar büyüyebilen host isimlerini

Detaylı

ÜNVERSTELERN GÜZEL SANATLAR ETM BÖLÜMÜ MÜZK ETM ANABLM/ANASANAT DALI BRNC SINIF ÖRENCLERNN KSEL PROFLLER *

ÜNVERSTELERN GÜZEL SANATLAR ETM BÖLÜMÜ MÜZK ETM ANABLM/ANASANAT DALI BRNC SINIF ÖRENCLERNN KSEL PROFLLER * ÜNVERSTELERN GÜZEL SANATLAR ETM BÖLÜMÜ MÜZK ETM ANABLM/ANASANAT DALI BRNC SINIF ÖRENCLERNN KSEL PROFLLER * Ara.Gör.Ilgım KILIÇ *1924-2004 Musiki Muallim Mektebinden Günümüze Müzik Öretmeni Yetitirme Sempozyumu

Detaylı

AKÇA, Hakan (2012). Ankara li Aızları (nceleme, Metinler, Dizin), Ankara: Türk Kültürünü Aratırma Enstitüsü Yayınları, XXII+672 s.

AKÇA, Hakan (2012). Ankara li Aızları (nceleme, Metinler, Dizin), Ankara: Türk Kültürünü Aratırma Enstitüsü Yayınları, XXII+672 s. AKÇA, Hakan (2012). Ankara li Aızları (nceleme, Metinler, Dizin), Ankara: Türk Kültürünü Aratırma Enstitüsü Yayınları, XXII+672 s. Bahadır GÜNE * Aynı kökten geldii üst sistem durumundaki bir standart

Detaylı

Bilgi savunmasının cepheleri

Bilgi savunmasının cepheleri Bilgi savunmasının cepheleri Fatih Emiral Deloitte. Etkin ve güçlü kurumlar için bilgi varlıkları (halen bilançolarında bu adla görülmeseler de) büyük deerlere ulamı ve vazgeçilmez konuma gelmitir. Bu

Detaylı

ki Eksenli Scara Robotun Modellenmesi ve Statik, Dinamik, Titreim Analizleri - 2

ki Eksenli Scara Robotun Modellenmesi ve Statik, Dinamik, Titreim Analizleri - 2 ki Eksenli Scara Robotun Modellenmesi ve Statik, Dinamik, Titreim Analizleri - 2 Emre Armaan, (earmagan@su.sabanciuniv.edu) Ozan Ayhan, (ozana@su.sabanciuniv.edu) Selim Yannier, (selimy@su.sabanciuniv.edu)

Detaylı

AĞ HĠZMETLERĠ MODÜLÜ 1. TAŞIMA KATMANI PROTOKOLLERİ

AĞ HĠZMETLERĠ MODÜLÜ 1. TAŞIMA KATMANI PROTOKOLLERİ AĞ HĠZMETLERĠ MODÜLÜ 1. TAŞIMA KATMANI PROTOKOLLERİ 1.1. İstemci - Sunucu İlişkisi Sunucu, ağa bağlı diğer konak bilgisayarlara bilgi veya hizmet sağlayan bir yazılım uygulamasını çalıştıran konak bilgisayarı

Detaylı

BELEDYELERDE NORM KADRO ÇALIMASI ESASLARI

BELEDYELERDE NORM KADRO ÇALIMASI ESASLARI BELEDYELERDE NORM KADRO ÇALIMASI ESASLARI Belediyelerin görevlerini etkin ve verimli bir ekilde yerine getirebilmeleri için ihtiyaç duydukları optimal (ihtiyaçtan ne fazla ne de az) kadronun nicelik ve

Detaylı

2. Bölgesel Kalkınma ve Yönetiim Sempozyumu 25-26 Ekim 2007, zmir

2. Bölgesel Kalkınma ve Yönetiim Sempozyumu 25-26 Ekim 2007, zmir Türkiye de Bölgesel Kalkınmanın Aracı Olarak Kalkınma Ajansları: zmir Kalkınma Ajansı Örnei Ergüder Can zmir Kalkınma Ajansı Giri: Türkiye de dier ülkeler gibi bölgelerarası hatta bölgeler içinde kalkınma

Detaylı

Güvenlik Duvarları ve Duvardaki Paketler

Güvenlik Duvarları ve Duvardaki Paketler Güvenlik Duvarları ve Duvardaki Paketler Burak DAYIOĞLU ve Burç YILDIRIM {bd,by}@dikey8.com 2002 Dikey8 Bilişim Güvenliği İçerik Güvenlik duvarı nedir, ne işe yarar? Güvenlik duvarı mimarileri Paket filtreleme,

Detaylı

Ağ Temelleri Semineri. erbil KARAMAN

Ağ Temelleri Semineri. erbil KARAMAN Ağ Temelleri Semineri erbil KARAMAN Gündem 1. 1. İnternet 2. 2. TCP // IP IP 3. 3. Ağ Analizi 4. 4. Ağ Güvenliği internet Yeni Varoluş Habitatı Bilgi Hız Özgürlük Dönüşüm iletişim Alış Veriş İnternet bağlantısı

Detaylı

IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010

IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010 IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010 Sunum İçeriği Kısaca IPv6 Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçişi Projesi IPv6 Geliştirme Ortamı (IPv6-GO)

Detaylı

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma

Detaylı

Saldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting

Saldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting Saldırgan Yaklaşımı Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com Hakkımda Nebi Şenol YILMAZ, CISA, CEH, 27001 LA Bilgi Güvenliği Danışmanlığı Bilgi Sistemleri Denetimi Penetrasyon

Detaylı

BYS. T.C. Ulatırma Bakanlıı Biliim Belge Yönetim Sistemi Çözümü

BYS. T.C. Ulatırma Bakanlıı Biliim Belge Yönetim Sistemi Çözümü BYS T.C. Ulatırma Bakanlıı Biliim Belge Yönetim Sistemi Çözümü Sunu Planı E-Ulatırma Projesinin Amacı, Konusu biliimbys nin Projedeki Yeri biliimbys nin Kapsamı biliimbys Nasıl Çalııyor? Saladıı Yararlar

Detaylı

!!"#! $#$%& '(& )*$+,( -. )/0 1-2 *. / *. /0 3 )56 7

!!#! $#$%& '(& )*$+,( -. )/0 1-2 *. / *. /0 3 )56 7 &' -. )/0 1-2 *. /0 3 4 1-2 *. /0 3 )56 7!"#$ % Önemli Not: bu rapor, Sermaye Piyasası Kurulu Teblii VII-128.1 Pay Teblii nin 2.maddesine istinaden Yatırım Menkul Deerler A.. ( Yatırım ) Kurumsal Finansman

Detaylı

WEB SERVS TABANLI GELTRLEN MOBL UYGULAMALAR: ODTÜ MOBL ÖRENC LER BLG SSTEM (MOBS)

WEB SERVS TABANLI GELTRLEN MOBL UYGULAMALAR: ODTÜ MOBL ÖRENC LER BLG SSTEM (MOBS) WEB SERVS TABANLI GELTRLEN MOBL UYGULAMALAR: ODTÜ MOBL ÖRENC LER BLG SSTEM (MOBS) Hale ALTINOVA, Yasemin YALÇIN, ve Serdar ARSLAN Orta Dou Teknik Üniversitesi, Bilgi lem Daire Bakanlıı, ANKARA altinova@metu.edu.tr,

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

r i = a i + b i r m + i

r i = a i + b i r m + i Endeks Modelleri William Sharpe tarafından gelitirilen tekli endeks modeli ve onu takip eden çoklu endeks modelleri, portföyün beklenen getirisi ve riskinin hesaplanması için gereken veri sayısını ciddi

Detaylı

Firewall/IPS Güvenlik Testleri Eğitimi

Firewall/IPS Güvenlik Testleri Eğitimi 1 bilgisayarı (Laptop) Workstation,2GB ram Alacağınız güvenlik cihazını siz test etmek istemez misiniz? Eğitim Tanımı: FIPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlarından Firewall/IPS/WAF

Detaylı

BÜLTEN Tarih: 02.05.2008

BÜLTEN Tarih: 02.05.2008 Kültür Mah. 1375 Sk. No:25 Cumhuruiyet hanı K:5 35210 Alsancak - zmir-turkey Tel : + 90 232 464 16 16.. Fax: + 90 232 421 71 92. e-mail : info@psdisticaret.com..tr BÜLTEN Tarih: 02.05.2008 SAYI :2008-036

Detaylı

Java Tabanlı Akıı Sisteminin Gelitirilmesi

Java Tabanlı Akıı Sisteminin Gelitirilmesi Java Tabanlı Akıı Sisteminin Gelitirilmesi Deniz KARATOPRAK 1 Meltem Turhan YÖNDEM 2 1 Meteksan Sistem, Simülasyon ve Görsel Sistemler 1,2, Orta Dou Teknik Üniversitesi, Bilgisayar Mühendislii, Ankara,

Detaylı

BİLGİSAYAR AĞLARI VE İLETİŞİM

BİLGİSAYAR AĞLARI VE İLETİŞİM BİLGİSAYAR AĞLARI VE İLETİŞİM 1. Giriş 2. OSI Başvuru Modeli ve Katmanları 1. Fiziksel Donanım Katmanı (1.Katman) 2. Veri Bağlantı Katmanı (2.Katman) 1.Mantıksal Bağ Kontrolü Ağ Katmanı 2.Ortama Erişim

Detaylı

AĞ TEMELLERI. İSİM SOYİSİM: EMRE BOSTAN BÖLÜM: BİLGİSAYAR PROGRAMCILIĞI ÜNİVERSİTE: NİŞANTAŞI KONU: Konu 5. TCP/IP

AĞ TEMELLERI. İSİM SOYİSİM: EMRE BOSTAN BÖLÜM: BİLGİSAYAR PROGRAMCILIĞI ÜNİVERSİTE: NİŞANTAŞI KONU: Konu 5. TCP/IP AĞ TEMELLERI İSİM SOYİSİM: EMRE BOSTAN BÖLÜM: BİLGİSAYAR PROGRAMCILIĞI ÜNİVERSİTE: NİŞANTAŞI KONU: Konu 5. TCP/IP 1 İÇİNDEKİLER 4.1. İnternet Adresleri 3 4.2. Ip Adresleme 3 4.3. Ip Adresi Çeşitleri 4

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden

Detaylı

IP Aları Üzerinden Telefon Hizmetlerinde Gecikme Latency

IP Aları Üzerinden Telefon Hizmetlerinde Gecikme Latency IP Aları Üzerinden Telefon Hizmetlerinde Gecikme Latency IP aları üzerinden telefon hizmetlerinin yaygınlaması ile, kurulan sistemlerdeki gecikmenin sebeplerinin ve etkilerinin anlaılması önem kazanmaktadır.

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

BM 402 Bilgisayar Ağları (Computer Networks)

BM 402 Bilgisayar Ağları (Computer Networks) BM 402 Bilgisayar Ağları (Computer Networks) M.Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Not: Bu dersin sunumları, ders kitabının yazarları James F. Kurose ve Keith W. Ross tarafından

Detaylı

Alt Ağ Maskesi (Subnet Mask)

Alt Ağ Maskesi (Subnet Mask) TCP/IP (Devam) Alt Ağ Maskesi (Subnet Mask) Ağdaki iki bilgisayarın veya cihazın aynı ağda olduklarını anlamalarını sağlar. Sınıf IP adres Ağ No Host No Ağ bit sayısı Host bit sayısı Varsayılan Ağ Maskesi

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 S a y f a 4 S a y f a 5 S a y f a 6 S a y f a 7 şeklini alır. Bu durumda kullanıcı yasaklı konumdadır.

Detaylı

Serdar SEVİL. TCP/IP Protokolü

Serdar SEVİL. TCP/IP Protokolü Serdar SEVİL TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK

Detaylı

Bilgisayar Ağlarında Adli Bilişim Analizi(Network Forensics)

Bilgisayar Ağlarında Adli Bilişim Analizi(Network Forensics) 1 yapılarının Günümüz sosyal yaşamın parçası ne gelen siber dünyaya bağımlılık arttıkça bu durum suç odaklarının da dikkatini çekmiş ve bilişim sistemleri suç aracı olarak kullanılmaya başlanmıştır. Bilişim

Detaylı

2005 yılı sonu itibarı ile 76,760 adet geçerli alan adı bulunmaktadır. Alt alan adı uzantılarına göre sayısal bilgi aaıda yer almaktadır.

2005 yılı sonu itibarı ile 76,760 adet geçerli alan adı bulunmaktadır. Alt alan adı uzantılarına göre sayısal bilgi aaıda yer almaktadır. NIC.TR (.tr ALAN ADI) YÖNETM.tr Alan Adı Yönetimi kapsamında; yurt çapında ve yurt dıından ".tr" uzantılı alan adı almak isteyen tüm kurum, kurulu ve ahısların; alan adı bavuruları deerlendirilmekte, alan

Detaylı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik TCP/IP Temelleri Ağı Dinleme MAC Adres Tablosu Doldurma ARP Zehirlemesi

Detaylı

IPV6'DA MULTICAST KRİTİĞİ

IPV6'DA MULTICAST KRİTİĞİ IPV6'DA MULTICAST KRİTİĞİ Gökhan Akın - Mehmet Burak Uysal - Enis Karaarslan İstanbul Teknik Üniversitesi / Bilgi İşlem Daire Bşk. Muğla Üniversitesi / Bilgisayar Müh. Bölümü AKADEMİK BİLİŞİM 2011 / İNÖNÜ

Detaylı

Yazılım Süreç yiletirmede Baarı Faktörleri

Yazılım Süreç yiletirmede Baarı Faktörleri Yazılım Süreç yiletirmede Baarı Faktörleri Seçkin TUNALILAR Doç. Dr. Onur DEMRÖRS ASELSAN A., Mikroelektronik, Güdüm ve Elektro-Optik Grubu, Görüntü leme Müdürlüü, 6, Akyurt, Ankara Orta Dou Teknik Üniversitesi,

Detaylı

Kullanım kılavuzunuz ESET MOBILE ANTIVIRUS http://tr.yourpdfguides.com/dref/3823108

Kullanım kılavuzunuz ESET MOBILE ANTIVIRUS http://tr.yourpdfguides.com/dref/3823108 Bu kullanım kılavuzunda önerileri okuyabilir, teknik kılavuz veya ESET MOBILE ANTIVIRUS için kurulum kılavuzu. Bu kılavuzdaki ESET MOBILE ANTIVIRUS tüm sorularınızı (bilgi, özellikler, güvenlik danışma,

Detaylı

Modeli OSI AA. OSI modeli. larnnn ilk günlerinde farkl firmalar kendilerine özel teknolojilerle aa. Bilgisayar (dijital) alara

Modeli OSI AA. OSI modeli. larnnn ilk günlerinde farkl firmalar kendilerine özel teknolojilerle aa. Bilgisayar (dijital) alara OSI AA Modeli Hazrlayan: Gürhan G KUZGUN OSI modeli Bilgisayar (dijital) alara larnnn ilk günlerinde farkl firmalar kendilerine özel teknolojilerle aa sistemleri geli'tiriyorlar ve satyorlard yorlard..

Detaylı

Bölüm3 Taşıma Katmanı. Transport Layer 3-1

Bölüm3 Taşıma Katmanı. Transport Layer 3-1 Bölüm3 Taşıma Katmanı Transport Layer 3-1 Bölüm 3: Taşıma Katmanı Amaç: Taşıma katmanı servisleri arkasındaki prensipleri anlamak multiplexing/ demultiplexing (çoklama) Güvenilir data transferi Akış kontrolü

Detaylı

Bölüm 12: UDP ve TCP. 12.1 UDP (User Datagram Protocol)

Bölüm 12: UDP ve TCP. 12.1 UDP (User Datagram Protocol) Bölüm 12: UDP ve TCP Türkçe (İngilizce) karşılıklar Bağlantısız (connectionless) Connection-oriented (bağlantı temelli) Veri dizisi (data stream) Soket (socket) Alındı (acknowledgment) Üç yollu el sıkışma

Detaylı

! " #$$% & ' ( ) ) ' *+ + & &, ( (-,, ) &!!. ' )' - " ) & Özel Tüketim Vergisi Genel Teblii. (SeriNo: 22)

!  #$$% & ' ( ) ) ' *+ + & &, ( (-,, ) &!!. ' )' -  ) & Özel Tüketim Vergisi Genel Teblii. (SeriNo: 22) ! " #$$% & ' ( ) ) ' *+ + & &, ( (-,, ) &!!. ' )' - " ) & /!,!, Özel Tüketim Vergisi Genel Teblii (SeriNo: 22) 4760 sayılı Özel Tüketim Vergisi Kanununa ekli (II) sayılı listede yer alan kayıt ve tescile

Detaylı

BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR

BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR Saldırıların Sebepleri Kişisel tatmin Parasal kazanç Meşhur olmak Terörizm Casusluk Bilgisayar sistemlerine yapılan saldırılar Normal ve sistem tarafından olması

Detaylı

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ KOKLAYICILAR: Sniffing Nedir? Sniffing türkçe anlamı ile koklama bilgi güvenliğinde giden gelen veriyi araya girerek ele geçirmektir.sniffing'in

Detaylı

E-Beyanname* *connectedthinking

E-Beyanname* *connectedthinking E-Beyanname* Neden E-beyanname? Maliye Bakanlıı, Tüm dünyada hızla gelien bilgi ilem teknolojilerinden yararlanmak, Vergi beyannameleri ile bildirim ve eklerinin hızlı, kolay bir ekilde beyanını salamak,

Detaylı

Esrar kullanımı dengeleniyor, gençler arasında gördüü rabetin azaldıına dair belirtiler var

Esrar kullanımı dengeleniyor, gençler arasında gördüü rabetin azaldıına dair belirtiler var YILLIK RAPOR 2007: ÖNEML NOKTALAR AB uyuturucu raporunun ilettii olumlu mesajlar, uyuturucuya balı ölümlerin yüksek düzeyi ve artan kokain kullanımıyla gölgeleniyor (22.11.2007, LZBON AMBARGO 10.00 CET)

Detaylı

Bilgisayar Programcılığı

Bilgisayar Programcılığı Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 5: Ağ (Network) katmanı I 4. 1 Giriş 4.2 Sanal devre (virtual

Detaylı

Taıt alımlarının ette tüketim endeksi kapsamında izlenmesi hakkında bilgi notu

Taıt alımlarının ette tüketim endeksi kapsamında izlenmesi hakkında bilgi notu Taıt alımlarının ette tüketim endeksi kapsamında izlenmesi hakkında bilgi notu ette tüketim endeksi, ekonomideki tüketim eilimlerini kartla yapılan tüketimi baz alarak incelemektedir. Bu nedenle, endeks

Detaylı

Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ.

Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ. Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ. Türkçe (İngilizce) karşılıklar Servis Kalitesi (Quality of Service, QoS) Uçtan-uca (end-to-end) Düğümden-ağa (host-to-network) Bölüm

Detaylı

S R K Ü L E R : 2007 / 5 4

S R K Ü L E R : 2007 / 5 4 17.07.2007 S R K Ü L E R : 2007 / 5 4! "#$ % &'# ( $ ) * "#$ )#+( "#$')'#),-. )-). ) /'# (! % % % $ + & %("- (. +'-. ) -). ) )( #$! &-++)$#(, * 0. ) % )(-). + -+ ) -+, *&%.- &- -). +, ")(!$ +,! & 122"

Detaylı

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi Kadriye HUYSAL ÖZGÖÇMEN kkhuysal[at]gmail.com Baran ÇELİK baran.celik[at]gmail.com Halil Özgür BAKTIR ozgur.baktir[at]gmail.com

Detaylı

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak.

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak. Güvenlik Araçları Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak. 1/ 26 Nmap Network Mapper Ağ araştırması ve güvenlik

Detaylı

3. 27 I C C' C C (V B ' C ') C DC. EM1 Modeli I B C E (V B ' E ') E' r E ' I E

3. 27 I C C' C C (V B ' C ') C DC. EM1 Modeli I B C E (V B ' E ') E' r E ' I E 3. 27 3.2.2. EM2 Modeli EM2 modeli, bir bipolar tranzistordaki yük birikimi olaylarının temsil edildii birinci dereceden bir modeldir. Bu model, kısıtlı da olsa, frekans domeni ve geçici hal analizlerinin

Detaylı

Uygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1

Uygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1 OSI MODELİ OSI Modeli Farklıbilgisayarların ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization for Standardization), OSI(Open Systems Interconnection) modelini

Detaylı

OTSTK ÇOCUKLARIN ALELERNE YÖNELK GRUP REHBERL NN ANNE BABALARIN DEPRESYON VE BENLK SAYGISINA ETKS

OTSTK ÇOCUKLARIN ALELERNE YÖNELK GRUP REHBERL NN ANNE BABALARIN DEPRESYON VE BENLK SAYGISINA ETKS Bu aratırma 2005 yılında 1. Uluslararası zmir Özel Eitim ve Otizm Sempozyumu'nda poster bildiri olarak sunulmutur. OTSTK ÇOCUKLARIN ALELERNE YÖNELK GRUP REHBERL NN ANNE BABALARIN DEPRESYON VE BENLK SAYGISINA

Detaylı