İSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ GÜVENLİ BİR RFID PROTOKOLÜ TASARIMI. BİTİRME ÖDEVİ Eren KOCAAĞA

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "İSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ GÜVENLİ BİR RFID PROTOKOLÜ TASARIMI. BİTİRME ÖDEVİ Eren KOCAAĞA"

Transkript

1 İSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ GÜVENLİ BİR RFID PROTOKOLÜ TASARIMI BİTİRME ÖDEVİ Eren KOCAAĞA Bölümü: Elektronik ve Haberleşme Mühendisliği Programı: Elektronik ve Haberleşme Mühendisliği Danışmanı: Dr. H. BülentYAĞCI Mayıs 2015

2 Önsöz Bitirme ödevi süresince, desteğini esirgemeyen danışmanım Dr. H. Bülent YAĞCI ya ve birlikte çalıştığım proje arkadaşım ve dostum Onur ARSLAN a teşekkür ederim. i

3 İçindekiler Önsöz i İçindekiler Şekil Listesi Tablo Listesi Kısaltmalar Sembol Listesi Özetçe ii iv v vi vii viii Abstract ix 1 Giriş Otomatik Tanıma Sistemleri Barkod Sistemi RFID Sistemi RFID Teknolojisinin Tarihsel Gelişimi RFID Sistem Bileşenleri Etiket Yapısı Okuyucu Veri Tabanı RFID de Güvenlilik RFID Güvenliliği Araya Sızma Atakları Mafya Hilesi Terörist Hilesi Mesafe Hilesi Mesafe Bazlı Protokoller Hacke Kuhn Protokolü Araya Sızma Ataklarına Karşı Güvenlik Hesaplamaları ii

4 İçindekiler Mafya Hilesi Başarımı Mesafe Hilesi Başarımı Terörist Hilesi Başarımı Swiss Knife Protokolü Araya Sızma Ataklarına Karşı Güvenlik Hesaplamaları Mafya Hilesi Başarımı Mesafe Hilesi Başarımı Terörist Hilesi Başarımı Mesafe Bazlı Protokollerin Güvenlik Karşılaştırması Yeni bir Mesafe Bazlı Protokol Önerisi: Eren-Onur Protokolü Eren-Onur Protokolü Tasarımı Araya Sızma Ataklarına Karşı Güvenlik Hesaplamaları Mafya Hilesi Başarımı Mesafe Hilesi Başarımı Terörist Hilesi Başarımı Eren-Onur Protokolünün Karşılaştırmalı Genel Başarımı Sonuç 28 Kaynaklar 29 iii

5 Şekil Listesi 1.1 Örnek bir barkod II. Dünya Savaşı nda Uçaklar İçin Kimlik Tanıma Satranç Ustası Problemi Mafya Atağı Senaryosu Terörist Atağı Senaryosu Mesafe Atağı Senaryosu Hancke Kuhn Protokolü [1] Swiss Knife Protokolü [2] Eren Onur Protokolü Hızlı fazda haberleşme sürecinde oluşan bir patika örneği Mesafe hilesi başarım grafiği MB Protokollerinin Mafya Hilesine Karşı Güvenliliği MB Protokollerinin Mesafe Hilesine Karşı Güvenliliği MB Protokollerinin Terörist Hilesine Karşı Güvenliliği iv

6 Tablo Listesi 1.1 RFID Etiket Özellik Karşılaştırması [3] Hızlı Fazda Bit Tahmini Mesafe Bazlı Protokoller ve Güvenlikleri [4] Hızlı Faz için karesel oluşturulan bloklar v

7 Kısaltmalar RFID UCC UPC PDA EO SKI Radyo Frequency Identification Uniform Commercial Code Universal Product Code Personal Digital Asistant Eren Onur Protokolü Serge Katerina Ioana Protocol vi

8 Sembol Listesi c ışık hızı m/s P maf P mes P ter N A N B Z j i ID c i r i mafya hilesi başarım oranı mesafe hilesi başarım oranı terörist hilesi başarım oranı okuyucunun rasgele ürettiği bit dizisi etiketin rasgele ürettiği bit dizisi hızlı fazda kullanılacak bit dizileri etiketin kimlik bilgilerini içeren bit dizisi i. sorgu biti i. cevap biti vii

9 GÜVENLİ BİR RFID PROTOKOLÜ TASARIMI Özetçe Literatürdeki Radyo Frekans Tanıma (RFID) mesafe bazlı protokollerindeki, mafya, mesafe ve terörist hilesi adı altında araya sızma ataklarına karşı güvenlik sorunu tam anlamıyla giderilememiştir. Bu projede, mesafe bazlı prokollerdeki güvenlik gereksinimini göz önünde bulundurarak, araya sızma ataklarına karşı daha güvenli olan Eren- Onur protokolü tasarımı önerildi. Protokolün hızlı faz kısmında, sadece güncel sorguya değil daha önceki sorgulara bağlılığı sağlayabilmek amacıyla, yeni bir düzen fikri ortaya atıldı. Patika yöntemiyle, izlenecek yolun doğru tahmin edilme ihtimalini düşürüldü ve bu sayede özellikle mesafe hilesine karşı güvenlik seviyesini gözle görünür bir şekilde yükseltildi. Ayrıca Swiss Knife protokolünün terörist atağa karşı sağladığı güvenlik yöntemini kendi tasarladığımız protokole uyarlayarak, terörist atağa güvenlilik sağlayabilen nadir mesafe bazlı protokollerden biri haline geldi. Eren-Onur prokotolü dahil, literatürdeki tüm mesafe bazlı protokollerin araya sızma ataklarına karşı güvenlik seviyelerini karşılaştırmalı olarak gösterildi.

10 DESIGN OF A SECURE RFID DISTANCE BOUNDING PROTOCOL Abstract Many distance bounding protocols are designed for Radio Frequency Identification to thwart relay attacks. However, security levels of these protocols against mafia, distance and terorist fraud are still improvable. In this project, me and my colleque Onur Arslan, we proposed Eren-Onur Protocol which is a new design for distance bounding protocols to upgrade security levels against relay attacks. We created a untreacable path method to disincline distance fraud attack assuming the dishonest prover has the position that is not avaliable for collecting previous challenges. We used same method with Swiss Knife protocol to thwart terorist fraud attack. Finally we proved the security levels of Eren-Onur protocol comparing with all other distance bounding protocols.

11 1. Giriş 1.1 Otomatik Tanıma Sistemleri Zaman kavramının çok önemli olduğu günümüzde işlemlerimizin hızlı bir şekilde yapılmasına aracılık eden en önemli faktörlerden biri teknolojidir(saatçıoğlu, 2006, s.1). Otomatik tanımlama ve veri toplama sistemleri, kurumsal uygulamalarda insan faktörünün aradan çıkarılarak toplanacak verilerin işakışı süreci içinde kesintiye uğramadan otomatik ve hatasız olarak alınması olarak tanımlanabilir. Tanımlama sistemleri nesneleri belirlemede, belirlenen nesnelerin bir sistematik içerisinde sınıflandırmada ve toplanan verilerle desteklenmesinde kullanılmaktadır. Gelecekte her insan yapımı objeler kendisine mahsus sayısal bir kimlikle etiketleneceği öngörülebilir. Bu sayede o objenin oluşum tarihi, sahibi veya yer bilgisi internet üzerinden ulaşılabilir olacaktır. İnsan gücü ile yapılan; veri toplama, sınıflandırma ve verileri aktarma gibi birçok işlem, otomatik tanımlama sistemleri ile, otomatik olarak gerçekleştirildiğinden, insan kaynaklı hataların önüne geçilmesi ve zaman kayıplarını önleme açısından önem arz etmektedir. Otomatik tanımlama sistemlerinin kullanılmasıyla üretim, denetleme gibi birçok alanda iş yükünün ve zaman kayıplarının en aza indirgenmesi sağlanacak ve böylelikle işletmelerde rutin olarak yapılan insan kaynaklı hata yapma oranı düşecektir. Birçok otomatik tanımlama sistemleri bulunmaktadır. Bunlar; Barkod Sistemi Optik Karakter Tanıma Biyometrik Tanımlamalar Akıllı Kartlar 1

12 Şekil 1.1: Örnek bir barkod RFID Sistemleri Bu çalışmada, otomatik tanıma sistem çeşitlerinin her biri detaylandırılamayacak olsa da otomatik tanıma sistemlerinin gelişimi hakkında gerekli bilgiye, otomatik tanımanın temeli olan barkod sistemleriyle erişebiliriz. 1.2 Barkod Sistemi Ürünlerin otomatik algılama yöntemine ilk çözüm fikri, 1949 ta Drexel Teknoloji Enstitüsü ndeki Norman Woodland adlı bir lisans öğrencisi tarafından ortaya atılmıştır. Woodland otomatik algılama fikrini Samuel Morse un 1835 yılında geliştirdiği, mesajların kısa ve uzun işaretlerden oluştuğu Morse kodlarıyla bağdaştırmıştır. Efsane odur ki, Woodland bir gün sahilde otomatik algılama fikrini düşünürken kuma Morse kodlarını çizmiş ve bu kodları aşağı yönde uzatarak, barkod olarak nitelendirdiğimiz ince ve kalın çizgileri elde etmiştir [5]. Sonraki 20 yıl, birçok çeşit barkod geliştirilmiştir da barkod UCC tarafından standartlaştırılmıştır. UPC adı verilen bu barkod türü lineer, veya tek düzlem halinde imalatçının ve markanın bilgisini içermesine rağmen ürünün kimliğini belirten bir bilgi barındırmamaktaydı te UCC geliştirdiği teknolojiyi zorunlu hale getirmiştir. 26 Haziran 1974 te 10 parça UPC etiketli Wrinley sakızının Ohio daki bir süpermarkette ilk barkod okuması yapılmıştır. Böylelikle otomatik ürün algılamanın yeni çağı başlamıştır [5]. 20. yüzyılda üretilen malların çeşitliliği ve sayısı devasa bir artış göstermiştir. Ticarette bu kadar ürünün kontrolünü sağlamak güçleşmiş ve kontrolü için gereken maliyet artmıştır. Gıda zincirleri ve süpermarketler bu yüksek maliyetlerden aşırı derecede etk- 2

13 ilenmiştir. Bu etkinin üzerinden gelebilmek için ilk tepki süpermarketlerden gelmiştir. Ürünü otomatik şekilde algılayarak, insan işgücünü azaltmayı ve maaliyeti düşürmeyi amaçlamışlardır. Nakliye ticaretinin gelişmesiyle obje tanıma bir gereklilik haline gelmiş ve tüccarlar basit bir etiket sayesinde, insan gücü kullanarak tek tek kontrol etmeden ürünlerin takibini kolaylıkla yapabilir hale gelmiştir.bir malın içeriğini hızlı bir şekilde saptama kabiliyeti, nakliye zamanının ve fiyatların düşmesinde de etkili olmuştur[3]. Zamanla optik barkodların kullanımı tüm dünyaya yayılmıştır. Ancak bu gelişmeler beraberinde yeni barkod teknolojisinin performansını yetersiz bulmaya sürüklemiştir. Obje etiketinin fiziksel olarak yıpranması ürün barkodunu taranamaz kılmıştır. Ayrıca üretim veya nakliye sırasında barkod leke tutmakta veya her okuyucu tarafından taranamayacak şekilde üretilmektedir yani barkod ya çok küçük, ya da ürünün kenarında veya köşesinde kalmaktadır. Azımsanamayacak bu sorunlar, verimi düşürmekte ve barkod sistemlerinin kullanabilirliğini sınırlandırmaktadır [3]. 1.3 RFID Sistemi RFID, radyo frekans sinyalleri yoluyla, veri iletimi, dosyalama, depolama, yer belirleme, depo arşivleme, yakınlık sensörü, veri transferi, kablosuz etiket ve benzeri işlemleri yapan RF teknolojisi son yıllarda teknolojide yaşanan gelişmeler paralelinde yaşantımızın birçok alanında farkına varılmadan kullanılmaya başlanmıştır. Firmaların değişen rekabet ortamına uyum sağlayabilmeleri için, iş yapma yöntemlerini, ürünlerini ve hizmetlerini gözden geçirmeleri, farklılaştırmaları ve yenilemeleri gerekir. Tüm bu süreçte ortaya çıkan yenilikler teknoloji tabanlı yenilikler olarak nitelendirilir. En önemli yeniliklerden biri de RFID dir [6]. Hareketli ya da hareketsiz halde bulunan varlıkların çoğul veya tekil halde tanımlamada RFID sistemi kullanılmaktadır(kavas, 2007,s.75). Varlıkların RFID sistemi ile tespit edilme yönteminde herhangi bir temas yoktur. yapılmaktadır. İletişim radyo frekansları aracılığıyla RFID sistemi, üzerine montajı yapılacak olan varlığın kimlik bilgisini içinde bulunduran, etrafı çerçeve anten ile sarılı etiket ile RFID okuyucudan oluşan bir otomatik 3

14 Şekil 1.2: II. Dünya Savaşı nda Uçaklar İçin Kimlik Tanıma tanımlama sistemidir. Bu sistem, ürün etiketi ve okuyucu arasındaki uzaklığın fazla olduğu ve elde edilen bilgilerin bilgisayar sistemine gönderilmesine ilişkin optimum çözüm olmaktadır[6] RFID Teknolojisinin Tarihsel Gelişimi 1945 II. Dünya Savaşı nda İngilizlerin toprakları, Fransa ya yalnızca 20 mil uzaklıktaydı. İngilizler, görevini yerine getirip dönüş yapan İngiliz uçakları düşman uçaklarından ayırabilmek için kendi uçaklarına koydukları aktarıcıyı kullanmışlardır. (Emory,2013) RFID nin gelişmesine katkı sağlayan durumlardan biri de nükleer maddelerin emniyetli kullanılması gerekliliği olmuştur Amtech, Identronix Araştırma şirketleri ve Chicago Üniversitesinin de katkılarıyla, hayvanların kimliğinin belirlenmesi ve ısı takibinin yapılması için üretilen ilk RFID transponder sayesinde hayvanların otomatik olarak sağlık durumu, yumurtlama ve beslenme zamanı takibi uygulamaları geliştirilmiştir(emory,2013) Amerika ve Avrupa da birçok şirket, RFID etiketi üretimine başlamıştır. Amerika da demiryollarında barkod kullanımıyla alakalı birçok soruna çözüm olarak RFID 4

15 teknolojisi kullanılmaya başlanmıştır. RFID teknolojisi kazandığı ivmeyle, otoyol kullanım fiyatları, otopark ücretleri, güvenli bölgeleri giriş erişimi ve anahtarsız uzaktan kumandalı giriş gibi uygulamalarda da kullanılmaya başlanmıştır(emory,2013). 1990,2000 Daha ucuz,küçük ve güvenli RFID sistemleri için RFID pazarında rekabet artmıştır. Standartlar geliştirilmiştir(emory,2013) RFID Sistem Bileşenleri RFID sistemi; etiket, okuyucu ve veritabanı gibi 3 ana bileşenden oluşmaktadır Etiket Yapısı Bir RFID sisteminde tanınacak varlık fiziksel bir şekilde etiketlenmektedir. Etiketlerin içerisinde genelde, depolama ve hesaplamalar için mikroçip ve haberleşmedeki eşleştirmeyi sağlamak için anten bulundurur. Etiket hafızası; sadece okuma, okuma tek seferlik yazma veya tekrar yazılabilir olabilmektedir. RFID etiketleri güç kaynaklarına göre aktif, yarı pasif ve pasif olarak sınıflandırılmaktadır. Aktif etiketler üzerinde güç kaynağı barındırmaktadır. Üzerinde bulunan pil tarzı güç kaynağı sayesinde kendi haberleşmesini kendisi sağlayabilmektedir. Yarı-pasif etiketler de üzerinde güç kaynağı bulunmaktadır. Ancak yalnızca sinyal geldiğinde iletişim kurmaktadır. Pasif etiketler, haberleşmek için gerekli gücü okuyucudan alır, üzerinde güç kaynağı bulundurmazlar. Dolayısıyla yalnızca kendileri bir haberleşme sistemi oluşturamamaktadır. Etiketin gücü iletişim uzaklığını ve maliyeti belirler. Dolayısıyla en ucuz etiket türü pasif etikettir. Yarı pasif etiketlerin iletişim uzaklığı pasif etiketlere göre daha geniştir Okuyucu Etiketk okuyucuları, RF arayüzünü kullanarak etiket verisini sorgular. Buna ek olarak okuyucular kendi içerisinde depolama yapabilir, güç işleyebilir veya veritabanlarına 5

16 Etiket ve Özellikleri Pasif Etiket Yarı Pasif Etiket Aktif Etiket Dahili Güç Kaynağı Yok Var Var Taşıyıcı sinyalinden güç alarak sinyal gönderme Var Var Yok Cevap Verme Daha Zayıf Güçlü Daha Güçlü Büyüklük Küçük Orta Büyük Maliyet Daha Ucuz Pahalı Ucuz Potensiyel kullanım süresi Uzun Uzun Kısa Başarılı kullanım uzaklığı 10 santim - birkaç metre Yüzlerce metre Yüzlerce metre Sensör barındırma Yok Var Var Tablo 1.1: RFID Etiket Özellik Karşılaştırması [3] bağlanabilir. Okuyucudan etikete giden bilgilerin iletildiği kanala ileri yönlü kanal, etiketten okuyucuya giden bilgilerin iletildiği kanala da geri yönlü kanal denir. Pratikte, okuyucular elle taşınabilir veya belirli bir yere sabitlenebilir cihazlardır. Sabitlenen cihazlara akıllı depolama ismi kullanılır. Akıllı depolama sayesinde ilgili cismin depoya eklenmesi ya da depodan çıkarılması işlemi kolaylıkla yapılır. Aynı zamanda akıllı depolama cihazları gerçek zamanlı kontrol mekanizmasında büyük bir önem arz eder. Esasen okuyucular basit cihazlardır. PDA ve cep telefonlarına kolayca adapte edilebilir. Basit bir okuyucu 5 Amerikan dolarına maal olmaktadır. Elle taşınabilen ya da sabitlenebilen bu cihaz, arka planda veritabanına kablosuz iletişimi sayesinde bağlantı kurabilen özelliklere sahip ise fiyatı 100 ile 200 Amerikan doları arasında değişebilir Veri Tabanı Okuyucular, etiketin içerdiği bilgilerin niteliğini, arka plandaki veritabanını kullanarak öğrenebilmektedir. Arka plandaki bu veritabanı, ürün ve anahtar bilgilerini veya ürün takip kayıtlarını içerebilmektedir. Etiketin içeriğine ulaşabilen her kişi tarafından bağımsız veritabanları oluşturulabilir. Bu da tedarik zinciri boyunca alakasız kullanıcıların kendi uygulamalarını oluşturmasını sağlayabilir. Veritabanıyla okuyucu arasındaki iletişimin tam güvenli olduğu kabul edilmektedir. Protokol analizlerinde, okuyucu ve veritabanı tek bir varlık olarak algılanması kullanışlı olabilir. Etiketler, rasgele oluşturulabilen ID ler veya şifrelenmiş veriler içerebilir. 6

17 2. RFID de Güvenlilik 2.1 RFID Güvenliliği RFID sistemlerinde güvenlik ve gizlilik gereksinim,i sistemin karmaşasını ve maliyetini artırmaktadır. Fiziksel, yerine geçme, yanıltma, izinsiz dinleme ve hizmeti engelleme atakları, güvenilir olmayan etiketlere karşı daima tehdit unsurları olmaktadır. Her risk, bireylerin veya organizasyonların güvenliliğini ve gizliliğini tehlikeye atmaktadır. Birçok kriptografik makalede de sözü geçtiği, belirli çeşitte farklı özelliklere sahip kişiler RFID sistemlerine karşı atak yapabilmektedir [7] Araya Sızma Atakları Araya sızma atağı 1976 da kavram olarak Satranç Problemi yle ortaya çıkmıştır. Bu problemde hilekâr oyuncu, karşısındaki usta oyuncuyu yenebilmek için aynı hamleleri başka bir tahtaya yansıtarak rakibinden daha usta bir oyuncuya karşı oynamaktadır. Burada hilekâr, asıl rakibinin hamlelerini diğer tahtada kendi hamlesiymiş gibi oynarken, diğer tahtada daha uzman olanın karşı hamlelerini de asıl oyunda kendi hamlesiymiş gibi oynayıp kazanmaya çalışır [8]. RFID mesafe bazlı protokolleri Araya Sızma Atakları na karşı tasarlanmış güvenlik protokolleridir. Bu ataklarda asıl okuyucu ve etiketin iletişimi esnasında araya girerek fark ettirmeden mesaja sızmaktadırlar. Doksanların başında ortaya çıkan mesafe bazlı güvenlik protokolleri halen araya sızma ataklarına önlem olarak uzaktan haberleşmelerde, temassız sistemlerde kullanılmaktadır [9]. Araya sızma ataklarında 3 çeşit karakter bulunur; Sistem erişimine ait dürüst kişi, 7

18 Şekil 2.1: Satranç Ustası Problemi Sistem erişimine ait dürüst olmayan kişi, Sistem erişimi olmayan kişi, hilekar düşman Normal şartlarda sistem erişimine ait dürüst kişi, sistem erişimi için yasal bölge içerisinden kendi etiketini kullanarak geçiş yapar. Buradaki senaryoya uyarlanabilecek mafya, terörist ve mesafe hilesi olarak adlandırılan 3 çeşit atak türü vardır Mafya Hilesi Bu atak çeşidinde hilekar düşmana ait bir okuyucu-etiket sistemi bulunur. Burada hilekar Şekil 2.2 de görüldüğü gibi geçiş bölgesindedir. Geçiş bölgesinde olmayan sistem erişimine ait dürüst kişinin bilgileri ile sisteme erişimi olan biriymiş gibi görünür. Gerçek sistem okuyucusu etiketin kimliğini sorgular, düşman aynı sorguyu kendi okuyucusuyla gerçek etikete gönderir. Etiket her hâlükârda sorguya uygun cevap verir, arada hilekar düşman olup olmadığını anlayamaz. Düşman, etiketten dönen cevabı aynı şekilde gerçek okuyucuya kendi etiketi ile gönderir ve bu döngüyü kullanarak sisteme erişim sağlamaya çalışır. 8

19 Okuyucu Hilekar Etiket Şekil 2.2: Mafya Atağı Senaryosu Okuyucu Hilekar Şekil 2.3: Terörist Atağı Senaryosu Okuyucu Etiket Şekil 2.4: Mesafe Atağı Senaryosu Terörist Hilesi Bu atak çeşidinde sistem erişimine ait dürüst olmayan kişi ile hilekar düşman anlaşma yapar. Bu anlaşmada sistem erişimine ait dürüst olmayan kişi sonraki erişimler için hiçbir ipucu içermeyecek şekilde sistemle ilgili, tek bir erişim için bilgiler verir. Burada sistem için gizli kalması gereken anahtar ile ilgili tek bir bit bile sızdıramamaktadır. Bu anlaşma sonrasında düşman Şekil 2.3 deki gibi erişim bölgesi içerisinde, sistem erişimine ait dürüst olmayan kişiden edindiği bilgiler ile sisteme giriş yapmaya çalışır Mesafe Hilesi Bu atakta sistem erişimine ait dürüst olmayan kişi, Şekil 2.4 de görüldüğü gibi yasal erişim bölgesinde olmadığı halde okuyucuyu ilgili bölgedeymiş gibi yanıltarak sisteme erişim sağlamaya çalışır. 9

20 3. Mesafe Bazlı Protokoller Her sene mesafe bazlı protokolleri geliştirme adına yeni yöntemler, protokoller önerilmektedir. Bu protokoller temelde iletişim sırasında aradaki mesafe baz alınarak ortaya konulan güvenlik mekanizmalarıdır. Başarılı bir iletişim için etiketin okuyucuyla arasında belli bir mesafe aralığında olması gereken sistemlerde kullanılmaktadır. 3.1 Hacke Kuhn Protokolü Hancke-Kuhn protokolü yavaş ve hızlı faz olmak üzere iki bölümden oluşmaktadır. Protokol kimlik doğrulama yanında gönderilen bir bitin gidip gelme süresinden faydalanarak etiket ile okuyucu arası mesafeyi belirler. Okuyucunun gönderdiği bir bitin sonucunda etiketin bu biti kullanıp tekrar okuyucuya ulaşma süresi aşağıdaki denklem ile hesaplanır. t m = 2.t p + t d (3.1) Yukarıdaki denklemde t d bir bitin işlem görmesi esnasında oluşan gecikmeler toplamıdır. İçerisinde kapı gecikmeleri, modemlerin modülasyon ve demodülasyon süreleri vardır. t p elektromanyetik dalganın okuyucudan etikete ya da etiketten okuyucuya ulaşma süresidir. Elektromanyetik dalgalar hava içerisinde ışık hızına yakın hareket eder. Bu nedenle süresi mesafe ile orantılı şekilde değerler alır. Mesafe ve gecikmeler arası ilişki aşağıdaki denklem ile bulunur. Buradaki c ışık hızını göstermektedir. d = (t m t d )c 2 (3.2) 10

21 Okuyucu, etikete tek kullanımlık rastgele üretilen bir N V bit dizisi gönderir. Etiket de okuyucuya tek kullanımlık bir rastgele bit dizisi N P gönderir. Okuyucu ve etiket ortak sahip oldukları anahtar x i ve tek kullanımlık oluşturulan N V ve N P bit dizisini özet (hash) fonksiyonuna gönderir. Fonksiyon 2n elemanlı bir bit dizisi çevrimi oluşturur. Sonuç olarak hesaplanan 2n elemanlı bit dizisi y 0 ve y 1 adında eşit sayıda eleman içeren iki alt diziye ayrılır. Bu işlemin ardından okuyucu n boyutlu tahmin edilemeyen rastgele oluşturulan bir C (sorgu) bit dizisi oluşturur. C dizisinin her elemanı sırayla etikete gönderilir. Etiket, gelen sorgunun değeri 1 ise y 1 bit dizisinden, 0 ise y 0 bit dizisinden bir bitlik yanıtlar gönderir. Okuyucudan her gönderilen C i sorgu bitine karşı etiketten gönderilen r i cevap bitinin okuyucuya ulaşma gecikmesi t i olarak belirlendikten sonra, bu değeri gerekli haberleşme hata hesaplamaları yapılıp belirlenmiş olan t max ile karşılaştırarak etiketin sisteme giriş için uygun erişim bölgesinde olup olmadığı belirlenir. Mesafe tespitinden sonra ise alınan cevap bit dizisi ile olması gereken cevap bit dizisi karşılaştırılır. Okuyucu doğru cevapların sayısını eşik değerine göre kıyaslar ve etikete izin verir ya da erişimi iptal eder [1] Araya Sızma Ataklarına Karşı Güvenlik Hesaplamaları Mafya Hilesi Başarımı Yavaş fazda erişime sahip olmayan hilekar, gerçek okuyucu ve etiket arasına sızarak haberleşmeyi gerçekleştirir. Hızlı fazda zaman kısıtlaması vardır. Okuyucunun tek bitlik sorgusuna uygun tek bitlik cevabı kısıtlı bir zaman aralığında göndermesi gerekmektedir. Araya girme ataklarını engellemek için koyulan zaman kısıtlamasını (t m ) başarıyla atlatmak için hilekar şöyle bir yol izler; Yavaş fazdan sonra, gerçek etikete kendi rastgele oluşturduğu sorgu c bit dizisini hızlı fazı gerçekleştiriyormuş gibi etikete yollar. Gerçek etiketten elde ettiği yanıt bit dizisini r hafızaya yükler. Hilekar düşmanın asıl okuyucuyla yapacağı hızlı fazda, hafızaya yüklediği bit dizisinden faydalanacaktır. Mafya hilesi başarım olasılığı hesabında ilk kısım sorgu bitlerinin aynı olması durumudur. i. 11

22 Şekil 3.1: Hancke Kuhn Protokolü [1] sorguda sorgu bitlerinin aynı olma olasılığı 1 2 dir.sorgu aynıysa, hilekar gerçek etiketten aldığı doğru yanıtı gönderir. Bu durumda cevabı bilme olasılığı 1 dir. Diğer durum ise sorgu bitlerinin aynı olmama ( 1 2 ) ihtimalidir. Bu durumda adversary yanıt bitiyle ilgili herhangi bir ipucuna sahip olmadığı için cevabı bilme olasılığı 1 2 başarım oranı [1]; olur. Yani mafya hilesi P maf = ( )n = 0.75 n (3.3) Mesafe Hilesi Başarımı Mesafe hilesi, erişim hakkında sahip ve ancak yasal tanıma bölgesi dışından erişim gerçekleştirmeye çalışan etiket tarafından yapılmaktadır. Protokolün yavaş fazında zaman kısıtlaması olmadığı için bu hileyi önlemek için yeterli değildir. Ancak hızlı fazdaki zaman kısıtlaması mesafe hilesinin de yüzde yüz başarım sağlamasını engellemektedir. Erişim bölgesi dışındaki etikete hızlı fazda sorgu bitleri ulaşsa da cevap bitinin de ulaşma süresini göz önüne alırsak, y 0 ve y 1 bit dizisini bildiği halde uygun zamanda cevabı gön- 12

23 deremeyeceği için hile başarıma ulaşamaz. Dolayısıyla mesafe hilesinde önce zaman kısıtlamasını atlatmak gerekir. Bunun tek yolu da sorgu bitleri etiketin kendisine ulaşmadan belirli aralıklarla uygun cevap bitini okuyucuya göndermektir. i. sorgu bitinde eğer y0 i ve yi 1 in içeriği aynıysa (yi 0 = yi 1 = 0, yi 0 = yi 1 = 1) sorgu biti ne olursa olsun cevap biti bellidir. Dolayısıyla hilekar etiket, i. sorgu bitinden bağımsız bir şekilde cevap bitini doğru bilmiş olur. Diğer durumda ise i. bit için y 0 ve y 1 içerikleri farklıysa, doğru biti bilme olasılığı 1 2 olur. Buradan mesafe hilesinin başarım oranı [10]; P mes = ( )n = 0.75 n (3.4) Terörist Hilesi Başarımı Terörist hilesinde, hilekar düşman anahtar haricindeki bilgilere sistem erişimine sahip dürüst olmayan kişi sayesinde ulaşır. Hızlı fazda bilmesi gereken bit dizilerine sahip olduğu için ve asıl okuyucuyla yasal erişim bölgesi içerisinde iletişim kurduğu için terörist hilesi bu protokole karşı tam başarım sağlamaktadır. Bir başka deyişle Hancke Kuhn protokolü terörist atağına karşı herhangi bir güvenlik sağlayamamaktadır. Buradan; P ter = 1 (3.5) 3.2 Swiss Knife Protokolü Mafya ve mesafe hilesine karşı güvenli olan Hancke Kuhn protokolü, terörist atağına karşı güvenli değildir. Dolayısıyla araya sızma ataklarına karşı güvenli bir mesafe bazlı protokol yapısına ihtiyaç duyulmuştur. Bu gereksinimin farkında olan Gildas Avoine ve ekibi genel hatlarıyla Hancke Kuhn Protokolüne sadık kalarak ufak bir değişiklikle terörist hilesine karşı da güvenli olan bir mesafe bazlı Swiss Knife protokolünü literatüre eklemiştir. Terörist hilesinde dishonest prover ın adversary ye sonraki ataklar için fayda sağlamayacak şekilde bilgi sızdırmasındaki ufak bir ayrıntıdan faydalanarak güvenliliği sağlamışlardır [2]. Burada ufak ama önemli ayrıntıdan kasıt dishonest prover ın anahtar 13

24 Şekil 3.2: Swiss Knife Protokolü [2] bit dizisiyle alakalı hiç bir bilgi açığa çıkarmama durumudur. Bu ayrıntının hızlı fazdaki tek bitlik iletişimlere akıllıca Monte edilmesi Swiss Knife protokolünün bir ayrıcalığıdır. Daha önceki protokollerdeki araya girme ataklarına karşı olan güvenlik önlemlerini arttırmak için geliştirilmiş bir protokoldür. En büyük özelliği Brands and Chaum, Hancke- Kuhn gibi günümüzde kullanılan protokollere karşı yapılabilen terörist atağında büyük bir iyileştirme sağlamasıdır. Protokol işleyişi yavaş, hızlı ve sonuç fazı olarak üçe ayırılır; 14

25 Yavaş Faz Okuyucu rastgele ürettiği N A yı etikete yollar. Etiket bu NA yı aldığında rastgele olarak N B üretir. Ayrıca x anahtarı ve C B sistem sabitini kullanarak a = f x (C B, N B ) şifreleme işlemini gerçekleştirir. Etiket bir önceki adımda oluşturduğu a bit dizisini Z 0 olarak, (a x) işlemi sonucu ortaya çıkan diziyi ise Z 1 olarak kaydeder. Son olarak etiket okuyucuya N B gönderir. Bu hazırlıktan sonra başlayacak olan hızlı fazda yapılacak sorgu sayısı n sayısı kadardır ve her sorgu-cevap için gecikme ölçülecektir. Burada yapılan haberleşmede hiçbir hata belirleme ya da düzeltme mekanizması bulunmamaktadır, bu yüzden bu faz sırasında kanal hatalarının gerçekleşebileceği unutulmamalıdır. Ancak bu protokol, etiket üzerinde olabildiğince minimum işlem yükü gerektirmesi yani etiketin her turda önceden üretilmiş iki bitten sadece birini seçmesi işlemini yerine getirecek olması, hata olasılığını düşürecek bir durumdur. Hızlı Faz Okuyucu rastgele olarak bir sorgu dizisi c i oluşturur ve her seferinde bir bitlik sorguya başlar. Ayrıca sorgu biti gönderdiğinde saati başlatır. Şekilde gösterilen c i etiketin aldığı sorguyu niteler. Buradaki düşünce bu sorgunun, havadaki gürültü, haberleşmenin bozulması ya da bir ataktan kaynaklanarak asıl sorgunun farklı olarak etikete gidebileceğidir. Etiket aldığı sorguya ait cevabı okuyucuya gönderir. Yukarıdaki gibi bir varsayım düşünülerek etiketten çıkan cevaba r i, okuyucuya ulaşan cevaba ise r i denmiştir. Okuyucu r i cevabını aldığında saati durdurur, gecikmeyi ( t i ) ve cevabı (r i ) kaydeder. 15

26 Cevabın doğruluğu final bölümünde ölçülür. Daha sonra gerçekleşecek olan final bölümünde önemli bir işlem yükü gerekecek ve bu aşamada hiçbir zamansal gecikme ölçülmeyecektir. Sonuç Fazı Etiket t B = f x (c 1, c 2,..., c n, ID, N A, N B ) işlemini yerine getirir ve t B okuyucuya gönderir. Okuyucu kendi veri tabanında araştırma yaparak, etiketten aldığı t B içerisindeki ilgili bilgiler sonucunda (ID, x) çiftini kontrol eder. Okuyucu Z 0 ve Z 1 bit dizilerini oluşturur. Okuyucu hızlı faz sırasındaki cevapların doğruluğunu kontrol eder. Bu işlemi, farklı durumlar için ayrı ayrı hesaplanacak olan hata değerlerini toplayıp önceden belirlenmiş bir eşik değerine göre kıyaslayarak gerçekleştirir. Hata toleransı olarak belirlenmiş bir T değerine göre err c + err r + err t T durumunda kimlik doğrulama başarısız olur ve giriş başarısız olur. Okuyucu t A = f x (N B ) üretir ve etikete gönderir. Etiket gelen bu t A nın doğruluğunu kontrol eder ve sisteme giriş sağlanır Araya Sızma Ataklarına Karşı Güvenlik Hesaplamaları Mafya Hilesi Başarımı Mafya hilesini kullanacak olan kişinin protokolün çalışması hakkında maksimum bilgi sahibi olabileceği varsayımı altında bile sisteme giriş başarım olasılığı 1 2n (n bit sayısı) olarak görülür. Bunun açıklaması kısaca yapılacak olursa; Hancke-Kuhn protokolüne ait bir bit ile sorgu-cevap gecikme bilgisi sıradan bir mafya hilesini engellemekte yeterli görülebilir, fakat hileyi yapan kişi bu gecikmeyi alt edebilmek için gerçek okuyucudan sorguları almadan gerçek etiketle tahmini sorgularla haberleşip, normal gecikme süreleri içinde bu haberleşmeyi sağlayabilir. Sadece bu koşullar altında düşman tarafından etikete gönderilen rastgele sorguların cevaplarıyla kendi hafızasında yer alan dizileri 16

27 doldurur, yani Z 0 ve Z 1 (2n bit) dizilerine ait yarı bilgiyi (n bit) elde etmiş olur. Devamında ise okuyucudan gelecek gerçek sorguların kendi sorguları ile doğru olması sonucunda ona gerçek cevabı gönderebilecek, sorguların farklı olduğu durumda da tahmin etmeye çalışacaktır. Buradan ( )n = 0.75 n ihtimalle hızlı fazdaki yanıt bitleri doğru tahmin edilecektir. Swiss Knife protokolü bu açığı final bölümündeki etiketten okuyucuya gönderilen t B = f x (c 1, c 2,..., c n, ID, N A, N B ) bit dizileri sayesinde minimuma indirgemeyi sağlamıştır. Bit dizilerin gönderilmesi mafya atağı yapacak kişiye sorguları bilmekten başka çare bırakmamaktadır, yani rastgele yapılan etiket-düşman okuyucu arasındaki sorgu-cevap haberleşmesi gerçek sorgularla yapılmadığı sürece erişimin olma olasılığı [2], P maf = 0.5 n (3.6) olarak görülecektir. Başarım olasılığının 0.5 n olması her sorgu bitini doğru tahmin etmesi gerekmesinden kaynaklanmaktadır Mesafe Hilesi Başarımı Bu hilede atak yapacak kişi sisteme ait bütün bilgilere sahiptir, yani erişim bölgesinden normal bir şekilde giriş yapabilecek durumdadır. İsminden de anlaşılacağı gibi bu atağın ana amacı uzaktan erişim sağlamaktadır. Yani okuyucudan gelecek sorguları zamanında alabilecek kadar yakın değildir, buna karşın kendi cevaplarını güçlendirilmiş bir sistemle zamanında okuyucuya gönderebilmektedir. Z 0 ve Z 1 dizilerine sahip hilekar kişi, herhangi bir sorguda iki dizide de aynı eleman olduğu durumda kesinlikle cevabı bilmektedir.bu durum rastgele yazılan Z 0 ve Z 1 ile aşağıda gösterilmeye çalışılmıştır. Sorgu Sayısı Z Z Cevap Biti 0 veya veya 1 0 veya 1 0 veya Tablo 3.1: Hızlı Fazda Bit Tahmini Yukarıda da görüldüğü üzere düşman kişi 2, 3, 7 ve 8. sorguları kesin olarak bilecektir. Olasılık hesabı, ikili bit dizinde iki bitinde aynı gelme olasılığı ve farklı gelme olasılığına 17

28 göre yapılmıştır. Sonuç olarak Swiss Knife protokolüne karşı mesafe atağının başarı olasılığı aşağıdaki gibi görülecektir [2]. P mes = ( )n = 0.75 n (3.7) Bu hilede dikkat edilmesi gereken sorgulamaların zamanında alınamaması Swiss Knife protokolünün final aşamasındaki t B ve c i dizilerinin okuyucuya gönderilmesini etkilemez, çünkü hileyi yapan düşman sorguları geç de olsa alabilmektedir, sadece gecikme sıkıntısı yaşamamak için cevaplarını sorguyu bilmeden göndermesi gerekir Terörist Hilesi Başarımı Terörist hilesinde içeriden biriyle anlaşma yapılarak düşman kişinin bir girişlik bilgileri elde etmesi ile atak yapılmaya çalışır. Burada bilgi verilirken x anahtarına ait hiçbir bilgi verilmemesi gereklidir, çünkü anahtar hakkında bilgi verildiğinde sürekli erişim sağlanabilir. Bu yüzden sisteme ait birinden alınan bilgi Swiss Knife protokolünde sadece Z 0 ya da Z 1 den biri olabilir, yani düşman kişi sadece toplam yanıt bit dizisinin en fazla yarısına sahiptir. Bu aşamadan sonra düşman kişi uygun erişim bölgesinde sisteme giriş yapmaya çalışır. Şuan var olan protokollerin çoğunda, sorgulama işlemi aşamasındaki Z 0 ve Z 1 dizilerinde x anahtarı kullanılmamaktadır. Swiss Knife protokolündeki x anahtarı ile yapılan XOR işlemi burada terörist hilesine karşı bir önlem olarak düşünülmüştür. Sonuç olarak terörist atağı için başarı olasılığı hesabı kabaca aşağıdaki gibi görülecektir [2]. P ter = ( )n = 0.75 n (3.8) 3.3 Mesafe Bazlı Protokollerin Güvenlik Karşılaştırması Yukarıdaki tabloda literatürde adı geçen mesafe bazlı protokollerinin araya sızma ataklarına karşı güvenlik oranları karşılaştırılmalı olarak sunulmuştur. P maf, mafya atağı, 18

29 Protokoller Yazarlar Tarih P maf P mes P ter BC [11] Brands ve Chaum n 0.5 n 1 MAD [12] Capkun,Buttyan ve Hubaux n 0.5 n 1 BB [13] Bussard ve Bagga n 0.5 n 1 HK [1] Hancke ve Kuhn n 0.75 n 1 MP [14] Munilla ve Peinado 2006 cf. cf. 1 Swiss Knife [2] Kim, Avoine, Koeune, Standaert ve Pereira n 0.75 n 0.75 n Tree-Based [15] Avoine ve Tchamkerten 2009 cf. cf. 1 Poulidor [10] Trujillo,Martin ve Avoine 2010 cf. cf. 1 RC [16] Rasmussen ve Capkun n 0.5 n 1 YKHL [17] Yum, Kim, Hong ve Lee 2010 cf n 1 KA [18] Kim ve Avoine 2011 cf n α 1 Boureanu, Mitrokotsa t+1 n SKI [19] 2013 ve Vaudenay 2t TMA [20] Trujillo, Martin ve Avoine 2014 cf. cf. 1 Tablo 3.2: Mesafe Bazlı Protokoller ve Güvenlikleri [4] 0.75 n t 1 n t P mes mesafe atağı ve P t terörist atağı başarım oranlarını göstermektedir. n, hızlı fazdaki toplam sorgu sayısıdır. Açıkça anlaşılacağı üzere terörist atağa karşı güvenli olan yalnızca Swiss Knife ve SKI adlı iki protokol bulunmaktadır. Araya sızma ataklarına karşı tam güvenlik sağlayan bir mesafe bazlı protokole ihtiyaç duyulmaktadır. Literatüre göz attığımızda varolan protokollere bu ihtiyacı giderebilecek doğal geliştirmeler yapılarak yeni protokol önerileri ortaya atılmıştır. Biz de önerdiğimiz protokolde geliştirme düzenine ayak uydurup daha önceden başarımı ispatlanan kısımları da tahrip etmeden güvenliliği arttırmaya çalıştık. Biz önereceğimiz protokolde tablodaki diğer protokollerle kıyasladığımızda en güvenlisi olacak şekilde tasarladık. Swiss Knife protokolünde terörist atağı engellemek üzere kullanılan tekniği kendi önerdiğimiz protokolümüze uyarladık. Hızlı fazda, mesafe ataklarına karşı takip edilebilirliği azalatarak cevap uydurma ihtimalini kendi uyguladığımız patika yöntemiyle düşürdük ve Swiss Knife protokolüne göre mesafe atağının daha güvenli olmasını sağladık. 19

30 4. Yeni bir Mesafe Bazlı Protokol Önerisi: Eren-Onur Protokolü 4.1 Eren-Onur Protokolü Tasarımı Biz önerdiğimiz Eren-Onur protokolünde bir önceki bölümde bilgilerin ve güvenlik olasılıklarının bulunduğu tablodaki diğer protokollerle kıyasladığımızda en güvenlisi olacak şekilde tasarladık. Swiss Knife protokolünde terörist atağı engellemek üzere kullanılan hızlı faza anahtar gömme tekniğini kendi önerdiğimiz protokolümüze uyarladık. Hızlı fazda, mesafe ataklarına karşı takip edilebilirliği azalatarak cevap uydurma ihtimalini kendi uyguladığımız patika yöntemiyle düşürdük ve Swiss Knife protokolüne göre mesafe atağının daha güvenli olmasını sağladık. Yavaş Faz Okuyucu rastgele ürettiği N A yı etikete yollar. Etiket bu N A yı aldığında rastgele olarak N B üretir. Ayrıca x anahtarı ve C B sistem sabitini kullanarak a = f x (C B, N B ) şifreleme işlemini gerçekleştirir. Etiket bir önceki adımda oluşturduğu a bit dizisini Z 0 olarak, bu dizinin anahtarla xor (a x) işlemi sonucu ortaya çıkan diziyi ise Z 1 olarak kaydeder. Oluşan n bitlik Z 0 ve Z 1 dizisini n 1 2 xn 1 2 lik iki matrise dönüştürür ve elemanlarını soldan sağa sırayla dizer. Son olarak etiket okuyucuya N B gönderir. Bu hazırlıktan sonra başlayacak olan hızlı fazda yapılacak sorgu sayısı 2n 1 2 kadardır ve her sorgu-cevap için gecikme ölçülecektir. Swiss Knife protokolündeki haberleşme kanal şartları bu protokol içinde geçerlidir. 20

31 Şekil 4.1: Eren Onur Protokolü 21

32 Z Z Tablo 4.1: Hızlı Faz için karesel oluşturulan bloklar Hızlı Faz Okuyucu rastgele olarak bir sorgu dizisi (c i ) oluşturur ve her seferinde bir bitlik sorguya başlar. Ayrıca sorgu biti gönderdiğinde saati başlatır. Şekilde gösterilen c i etiketin aldığı sorguyu niteler. Buradaki düşünce bu sorgunun, havadaki gürültü, haberleşmenin bozulması ya da bir ataktan kaynaklanarak asıl sorgunun farklı olarak etikete gidebileceğidir. Bu protokolde gönderilecek cevap biti izlenilen patikadan dolayı önceki sorgu bitlerine de bağımlıdır. İlk sorgu her şekilde matrisin ilk hücresindeki Z 1 ya da Z 0 dır. Daha sonraki gelen sorgu 1 ise matriste sağa ilerleyip Z 1 dizisinin elemanı, 0 ise matriste aşağıya ilerleyip Z 0 dizisinin elemanı cevap olarak gönderilir. Bu şekilde yapılacak sorgulama işleminde sol üstten başlayıp matris boyutu kadar sorgudan sonra, sağ alt köşeden sola ve yukarıya gidilerek işlem aynı şekilde devam eder. Etiket aldığı sorguya ait cevabı okuyucuya gönderir. Etiketten çıkan cevaba r i, okuyucuya ulaşan cevaba ise r i denilmiştir. Daha sonra gerçekleşecek olan final bölümünde önemli bir işlem yükü gerekecek ve bu aşamada hiçbir zamansal gecikme ölçülmeyecektir. Sonuç Fazı 22

33 Şekil 4.2: Hızlı fazda haberleşme sürecinde oluşan bir patika örneği Etiket t B = f x (c 1, c 2,..., c n, ID, N A, N B ) işlemini yerine getirir ve t B okuyucuya gönderir. Okuyucu kendi veri tabanında araştırma yaparak, etiketten aldığı t B içerisindeki ilgili bilgiler sonucunda (ID, x) çiftini kontrol eder. Okuyucu Z 0 ve Z 1 bit dizilerini oluşturur. Okuyucu hızlı faz sırasındaki cevapların doğruluğunu kontrol eder. Bu işlemi, farklı durumlar için ayrı ayrı hesaplanacak olan hata değerlerini toplayıp önceden belirlenmiş bir eşik değerine göre kıyaslayarak gerçekleştirir. Hata toleransı olarak belirlenmiş bir T değerine göre err c + err r + err t T durumunda kimlik doğrulama başarısız olur ve giriş başarısız olur. Okuyucu t A = f x (N B ) üretir ve etikete gönderir. Etiket gelen bu t A nın doğruluğunu kontrol eder ve sisteme giriş sağlanır Araya Sızma Ataklarına Karşı Güvenlik Hesaplamaları Önerdiğimiz Eren Onur Protokolü nün Swiss Knife Protokolü inden farkı hızlı faz kısmıdır. Dolayısıyla güvenliliğini arttırdığımız atak çeşidi mesafe hilesidir. 23

34 Mafya Hilesi Başarımı Sonuç bölümünde etiketten okuyucuya gönderilen t B = f x (c 1, c 2,..., c n, ID, N A, N B ) bit dizileri sayesinde atak başarımı minimuma indirgenmiştir. Bit dizilerin gönderilmesi mafya atağı yapacak kişiye sorguları bilmekten başka çare bırakmamaktadır. Rastgele yapılan etiket-düşman okuyucu arasındaki sorgu-cevap haberleşmesi sonucunda sorguları doğru tahmin etme olasılığı mafya atağı başarımını vermektedir. P maf = 0.5 l (4.1) olarak görülecektir. Başarım olasılığının 0.5 n olması her sorgu bitini doğru tahmin etmesi gerekmesinden kaynaklanmaktadır Mesafe Hilesi Başarımı Atak yapacak kişi sisteme ait bütün bilgilere sahiptir ve erişim bölgesi dışından sisteme girmeye çalışmaktadır. Aynı şekilde okuyucudan sorgu bitlerini almadan cevap bitlerini göndermelidir. Bu protokolde mesafe hilesinin başarım olasılığı bir önceki sorguya bağlı olduğundan değişken bir özelliktedir. Örneğin; ilk sorgu ne olursa olsun matrisin cevabı ilk bitlerden birisidir. Buradaki bitlerin aynı değerde olması cevabın kesinlikle doğru olacağı anlamına denk gelmektedir. Daha sonraki sorguda 0 geldiğini düşünürsek aşağıdaki hücrenin Z 0 elemanı cevap olacaktır, aynı şekilde 1 için soldaki hücrenin Z 1 elemanı da olabilir. Hızlı fazın, mesafe atağı için güvenlik analizi aşağıdaki gibidir; Mesafe atağı için cevap bitinin doğru tahmin etme olasılığı; P r1 P r2 P r3 P r4 P r5 = = 0.75 = = 0.75 = = = = = =

35 Şekil 4.3: Mesafe hilesi başarım grafiği Olasılık hesabı sorgu sayısı Z matrisinin bir boyutuna numerik olarak ulaşana kadar devam etmektedir. Anahtar (x) uzunluğunu 1024 bit olarak aldığımızda toplam sorgu sayısı 64 olacaktır. İlk 32 bit cevabı sol üstten başlanarak matrisin sağ üst ve sol alt köşesinin birleştiği diyagonal kesite kadar ilerler. Sonraki 32 bitlik sorgu sağ alt köşeden başlar ve tekrar aynı diyagonale gelene kadar devam eder. Dolayısıyla ilk 32 bit için yapılan hesap son 32 bit için de geçerlidir. Yazılan C kodu ile 64 bite kadar olasılıklar hesaplanmış ve bulunan değerler aşağıdaki grafikte MATLAB yardımıyla çizilmiştir. Kesik çizgi ilgili bit için doğru tahmin edilme olasılığını, düz çizgi ise bu olasılıkların kümülatif çarpımını yani o bite kadar tüm bitlerin doğru tahmin edilme olasılığını göstermektedir. Buradan anahtar uzunluğu 1024 bit olan sistemlerde mesafe hilesini yazdığımız kodla defa denediğimizde ortalama başarım; P mes = l (4.2) Terörist Hilesi Başarımı Swiss Knife protokolünde terörist atağa karşı güvenli olmak adına hızlı fazda anahtarı dizilerden birine gömme işlemini kendi önerdiğimiz protokolde de gerçekleştirdik. Dolayısıyla terörist atağı için başarı olasılığı aynıdır. İşlemler kabaca aşağıdaki gibidir. 25

36 Şekil 4.4: MB Protokollerinin Mafya Hilesine Karşı Güvenliliği P ter = ( )l = 0.75 l (4.3) 4.2 Eren-Onur Protokolünün Karşılaştırmalı Genel Başarımı İlk mesafe bazlı güvenli protokolden bu yana, protokol düzenlerinde çok belirgin değişiklikler yapılmamıştır. Araya sızma ataklarına karşı güvenliliği sağlamak adına hızlı fazın gerekliliği ve önemi tartışılamaz. Gelişen teknolojiyle RFID gibi tanımlama ya da erişim sistemlerindeki hızlı karar verme ihtiyacı adım adım giderilmektedir. Erişim hizmetini daha da hızlandırmak amacıyla hızlı fazda sorguların sayısı azaltılmak istenildiğinde, literatürdeki araya sızma ataklarına karşı en güvenli protokol eren-onur protokolü olacaktır. Sorgu sayısına bağlı olarak literatürdeki protokollerin sağladığı araya sızma ataklarına karşı güvenlik limitleri aşağıdaki grafiklerde verilmiştir. 26

37 Şekil 4.5: MB Protokollerinin Mesafe Hilesine Karşı Güvenliliği Şekil 4.6: MB Protokollerinin Terörist Hilesine Karşı Güvenliliği 27

38 5. Sonuç Bu çalışmada Eren-Onur adı altında yeni bir RFID mesafe bazlı protokol tasarısı önerildi. 4. Bölüm de elde edilen sonuçlara göre hızlı fazda, eşit sorgu sayısı altında Eren- Onur protokolü; mafya, mesafe ve terörist hilelerinden oluşan gerçek zamanlı araya sızma ataklarına karşı genelde en güvenli mesafe bazlı protokollerden biri oldu. Hızlı fazın daha az sayıda bit alışverişiyle tamamlamak ve sistem erişim süresi kısaltılmak istenildiğinde, güvenlik seviyeleri açısından Eren-Onur protokolü ön plana çıkmaktadır. Ayrıca tanımlanan patika yöntemi, farklı mesafe bazlı protokollere uygulanabilir ve özellikle mesafe bazlı atağa karşı güvenlik seviyesinde artış gözlemlenebilir. 28

39 Kaynaklar [1] M. G. Kuhn G. P. Hancke. An rfid distance bounding protocol. In Proceedings of the First International Conference on Security and Privacy for Emerging Areas in Communications Networks, SECURECOMM 05, pages 67 73, Washington, DC, USA, IEEE Computer Society. ISBN doi: / SECURECOMM URL [2] Kim et al. The Swiss-Knife RFID Distance Bounding Protocol. In The 11th International Conference on Information Security and Cryptology - ICISC 2008, volume 5461 of Lecture Notes in Computer Science, pages Springer-Verlag, [3] S. Lewis. A basic introduction to rfid technology and its uses in the supply chain. Laran RFID, (1):4 5, May URL [4] R. Trujillo G. Avoine, S. Mauw. Comparing distance bounding protocols: a critical mission supported by decision theory. CoRR, abs/ , URL http: //arxiv.org/abs/ [5] G. Asner. Twenty-five years behind bars: The proceedings of the twenty-fifth anniversary of the u.p.c. at the smithsonian institution. The Journal of Economic History, 62(04): , September URL RePEc:cup:jechis:v:62:y:2002:i:04:p: _37. [6] K. Finkenzeller. RFID Handbook: Fundamentals and Applications in Contactless Smart Cards and Identification. John Wiley & Sons, Inc., 2 edition, ISBN

40 [7] M. Abadi, M. Burrows, C. Kaufman, and B. Lampson. Authentication and delegation with smart-cards. In SCIENCE OF COMPUTER PROGRAMMING, pages , [8] J. H. Conway. On numbers and games. Academic Press London ; New York, ISBN URL [9] c. Bengio Y. Desmedt, C. Goutier. Special uses and abuses of the fiat-shamir passport protocol. In C. Pomerance, editor, Advances in Cryptology CRYPTO 87, volume 293, pages Springer Berlin Heidelberg, August ISBN doi: / _3. URL / _3. [10] B. Martin R. Trujillo-Rasua and G. Avoine. The poulidor distance-bounding protocol. In SiddikaBerna Ors Yalcin, editor, Radio Frequency Identification: Security and Privacy Issues, volume 6370 of Lecture Notes in Computer Science, pages Springer Berlin Heidelberg, ISBN doi: / _19. URL _19. [11] D. Chaum S. Brands. Distance-bounding protocols (extended abstract). In EU- ROCRYPT 93, Lecture Notes in Computer Science 765, pages Springer- Verlag, [12] J. Hubaux S. Čapkun, L. Buttyán. Sector: Secure tracking of node encounters in multi-hop wireless networks. In Proceedings of the 1st ACM Workshop on Security of Ad Hoc and Sensor Networks, SASN 03, pages 21 32, New York, NY, USA, ACM. ISBN doi: / URL acm.org/ / [13] W. Bagga L. Bussard. Distance-bounding proof of knowledge to avoid real-time attacks. In IFIP SEC 2005, 20th IFIP International Information Security Conference, May 30-June 1, 2005, Chiba, Japan, Chiba, JAPON, URL 30

41 [14] J. Munilla and A. Peinado. Distance bounding protocols for rfid enhanced by using void-challenges and analysis in noisy channels. Wireless communications and mobile computing, 8(9): , [15] G. Avoine and A. Tchamkerten. An efficient distance bounding rfid authentication protocol: Balancing false-acceptance rate and memory requirement. In Pierangela Samarati, Moti Yung, Fabio Martinelli, and Claudio Agostino Ardagna, editors, ISC, volume 5735 of Lecture Notes in Computer Science, pages Springer, ISBN URL isc2009.html#avoinet09. [16] Kasper Bonne Rasmussen and Srdjan Capkun. Realization of rf distance bounding. In USENIX Security Symposium, pages USENIX Association, URL [17] Kim et al. Distance bounding protocol for mutual authentication. Wireless Communications, IEEE Transactions on, 10(2): , February /TWC doi: [18] C. H. Kim and G. Avoine. Rfid distance bounding protocol with mixed challenges to prevent relay attacks. In Cryptology and Network Security, 8th International Conference, pages , [19] S. Vaudenay I. Boureanu, A. Mitrokotsa. Secure and lightweight distancebounding. In G. Avoine and O. Kara, editors, Lightweight Cryptography for Security and Privacy, volume 8162 of Lecture Notes in Computer Science, pages Springer Berlin Heidelberg, ISBN doi: / _8. 8. URL [20] G. Avoine R. Trujillo-Rasua, B. Martin. Distance bounding facing both mafia and distance frauds. Wireless Communications, IEEE Transactions on, 13(10), October ISSN doi: /TWC

Aktarma SaldIRILARI & Mesafe sinirlama PROTOKOLLERI

Aktarma SaldIRILARI & Mesafe sinirlama PROTOKOLLERI Aktarma SaldIRILARI & Mesafe sinirlama PROTOKOLLERI Relay Attacks & Distance Bounding Protocols İstanbul Şehir Üniversitesi BGM555- Kablosuz Ağlarda Güvenlik ve Mahremiyet Muhammed Ali BİNGÖL 14.12.2016

Detaylı

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ AĞ SĠSTEMLERĠ Öğr. Gör. Durmuş KOÇ Ağ Ġletişimi Bilgi ve iletişim, bilgi paylaşımının giderek önem kazandığı dijital dünyanın önemli kavramları arasındadır. Bilginin farklı kaynaklar arasında transferi,

Detaylı

Doç. Dr. Cüneyt BAYILMIŞ

Doç. Dr. Cüneyt BAYILMIŞ BSM 460 KABLOSUZ ALGILAYICI AĞLAR 1 BSM 460 KABLOSUZ ALGILAYICI AĞLAR 1. Hafta NESNELERİN İNTERNETİ (Internet of Things, IoT) 2 Giriş İletişim teknolojilerinde ve mikroelektronik devrelerde yaşanan gelişmeler

Detaylı

RFID VE UYGULAMALARI RFID (RADIO FREQUENCY IDENTIFICATION) VE UYGULAMALARI - BURSARF

RFID VE UYGULAMALARI RFID (RADIO FREQUENCY IDENTIFICATION) VE UYGULAMALARI - BURSARF RFID VE UYGULAMALARI RFID (RADIO FREQUENCY IDENTIFICATION) VE UYGULAMALARI - BURSARF İÇİNDEKİLER 1. PASİF (UHF) RFID NEDİR, NASIL ÇALIŞIR? 2. RFID DEPO VE SEVKİYAT UYGULAMALARI 3. RFID ÜRETİM TAKİP UYGULAMALARI

Detaylı

HASTA TAKİP SİSTEMLERİNDE RFID UYGULAMASI

HASTA TAKİP SİSTEMLERİNDE RFID UYGULAMASI HASTA TAKİP SİSTEMLERİNDE RFID UYGULAMASI Osman TAN İlker KORKMAZ Okan GİDİŞ Sercan UYGUN AB'09, Harran Üniversitesi, 11.02.2009 1/21 SUNUM İÇERİĞİ Giriş RFID ve RFID Uygulamaları Problem Tanımı Motivasyon

Detaylı

RFID İLE DEMİRBAŞ TAKİP SİSTEMİ RFID (RADIO FREQUENCY IDENTIFICATION) İLE DEMİRBAŞ VE DEĞERLİ EŞYA TAKİBİ

RFID İLE DEMİRBAŞ TAKİP SİSTEMİ RFID (RADIO FREQUENCY IDENTIFICATION) İLE DEMİRBAŞ VE DEĞERLİ EŞYA TAKİBİ RFID İLE DEMİRBAŞ TAKİP SİSTEMİ RFID (RADIO FREQUENCY IDENTIFICATION) İLE DEMİRBAŞ VE DEĞERLİ EŞYA TAKİBİ İÇİNDEKİLER 1. PASİF (UHF) RFID NEDİR, NASIL ÇALIŞIR? 2. RFID DEMİRBAŞ TAKİBİ SİSTEMİNİN AMACI.

Detaylı

İSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ ÖZET FONKSİYON TABANLI GÜVENLİ BİR RFID PROTOKOLÜNÜN FPGA ÜZERİNDE GERÇEKLENMESİ

İSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ ÖZET FONKSİYON TABANLI GÜVENLİ BİR RFID PROTOKOLÜNÜN FPGA ÜZERİNDE GERÇEKLENMESİ İSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ ÖZET FONKSİYON TABANLI GÜVENLİ BİR RFID PROTOKOLÜNÜN FPGA ÜZERİNDE GERÇEKLENMESİ BİTİRME ÖDEVİ YUSUF GÖRÜM 040080379 Bölümü: Elektronik ve Haberleşme

Detaylı

Veri haberleşmesinde hatalar

Veri haberleşmesinde hatalar Veri haberleşmesinde hatalar 1 Hata türleri Sayısal iletişimde hata, bitlerin alınması ve gönderilmesi sırasında oluşur. 1 gönderildiğine 0 algılanması, ayad 0 gönderildiğinde 1 algılamsaı İki genel hata

Detaylı

Metin KAPIDERE İnci Dürdane KURT

Metin KAPIDERE İnci Dürdane KURT PERSENEL DEVAM KONTROL SİSTEMİ : MALATYA MİLLİ EĞİTİM MÜDÜRLÜĞÜ ÖRNEĞİ Talha PEKTAŞ Metin KAPIDERE İnci Dürdane KURT Günümüzde bilişim teknolojilerindeki gelişmeler ve bu gelişmelerin l i yansımaları hem

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

ADC Devrelerinde Pratik Düşünceler

ADC Devrelerinde Pratik Düşünceler ADC Devrelerinde Pratik Düşünceler ADC nin belki de en önemli örneği çözünürlüğüdür. Çözünürlük dönüştürücü tarafından elde edilen ikili bitlerin sayısıdır. Çünkü ADC devreleri birçok kesikli adımdan birinin

Detaylı

MAKİNE ELEMANLARI DERS SLAYTLARI

MAKİNE ELEMANLARI DERS SLAYTLARI MAKİNE ELEMANLARI DERS SLAYTLARI TOLERANSLAR P r o f. D r. İ r f a n K A Y M A Z P r o f. D r. A k g ü n A L S A R A N A r ş. G ör. İ l y a s H A C I S A L I H O Ğ LU Tolerans Gereksinimi? Tasarım ve üretim

Detaylı

VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ

VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ Bölüm-2 Resul DAġ rdas@firat.edu.tr VERİ HABERLEŞMESİ TEMELLERİ Veri İletişimi İletişimin Genel Modeli OSI Referans Modeli OSI Modeli ile TCP/IP Modelinin Karşılaştırılması

Detaylı

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta, Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,

Detaylı

TIBBİ CİHAZ YÖNETİMİNDE RF ID TEKNOLOJİSİ

TIBBİ CİHAZ YÖNETİMİNDE RF ID TEKNOLOJİSİ TIBBİ CİHAZ YÖNETİMİNDE RF ID TEKNOLOJİSİ Osman BAĞCI Kalite Müdürü Özel Medicalpark Göztepe Hastane Kompleksi 9. Uluslararası Sağlıkta Kalite, Akreditasyon ve Hasta Güvenliği Kongresi 13-16 Mayıs 2015

Detaylı

SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma

SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma Çiğdem İNAN, M. Fatih AKAY Çukurova Üniversitesi Bilgisayar Mühendisliği Bölümü Balcalı-ADANA İçerik Çalışmanın

Detaylı

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları Dersi Lab. 2 İçerik IP ICMP MAC Tracert 1 IP Protokolü Ağ katmanı paketlerin kaynaktan hedefe ulaşmasından sorumludur.

Detaylı

EnerjiÖlçümü MINOMETER M7 RADIO 3. Elektronik Isı Pay Ölçer

EnerjiÖlçümü MINOMETER M7 RADIO 3. Elektronik Isı Pay Ölçer EnerjiÖlçümü MINOMETER M7 RADIO 3 Elektronik Isı Pay Ölçer Çevrenin Korunması Avantaj ve Özellikleri İklim koruma için enerji tüketiminin ölçümü Kaynakların ve çevrenin korunması Günümüzde; çevremiz, korunmaya

Detaylı

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir

Detaylı

Bilgi Güvenliği Yönetim Sistemi

Bilgi Güvenliği Yönetim Sistemi Bursa Teknik Üniversitesi Bilgi Güvenliği Yönetim Sistemi Bilgi Güvenliği Alt Politikaları KURUMA ÖZEL BGYS-PL-02 0 / - 1 / 4 İÇİNDEKİLER 1. Amaç...2 2. Kapsam...2 3. Kayıtları...2 4. Tanımlamalar ve Kısaltmalar...2

Detaylı

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,

Detaylı

Makine Elemanları I. Toleranslar. Prof. Dr. İrfan KAYMAZ. Erzurum Teknik Üniversitesi. Mühendislik Fakültesi Makine Mühendisliği Bölümü

Makine Elemanları I. Toleranslar. Prof. Dr. İrfan KAYMAZ. Erzurum Teknik Üniversitesi. Mühendislik Fakültesi Makine Mühendisliği Bölümü Makine Elemanları I Prof. Dr. İrfan KAYMAZ Mühendislik Fakültesi Makine Mühendisliği Bölümü İçerik Toleransın tanımı Boyut Toleransı Geçme durumları Tolerans hesabı Yüzey pürüzlülüğü Örnekler Tolerans

Detaylı

OSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ

OSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ OSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ Resul KARA Elektronik ve Bilgisayar Eğitimi Bölümü Teknik Eğitim Fakültesi Abant İzzet Baysal Üniversitesi, 81100,

Detaylı

BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ

BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ Derleyen: Prof. Dr. Güngör BAL Bölüm 6 Telekomünikasyon ve Ağlar Prensipler ve Öğrenme Hedefleri Etkin haberleşme, organizasyonların başarıları için önemlidir Haberleşme

Detaylı

Atitek Elektronik LTD. UHF Temelli OGS Sistemleri

Atitek Elektronik LTD. UHF Temelli OGS Sistemleri Nedap OGS Sistemleri Türkiye Genel Distribütörü Atitek Elektronik LTD. UHF Temelli OGS Sistemleri COPYRIGHT Bu doküman ve içindeki bilgiler Atitek Elektronik Sistemleri ve Teknolojileri San.Tic.Ltd.Şti.

Detaylı

EWD8989 KULLANIM KILAVUZU

EWD8989 KULLANIM KILAVUZU EWD8989 KULLANIM KILAVUZU ÖNEMLİ 1: Saatte kullanılacak kart, Mikro Sim olmalıdır. ÖNEMLİ2: Mikro Sim kartın PIN kodu bir telefon yardımıyla kaldırıldıktan sonra saate takılmalı. Uygulamayı Akıllı Telefonunuza

Detaylı

Leica DISTO D3a / BT Çok fonksiyonel, hassas ölçüm imkanı

Leica DISTO D3a / BT Çok fonksiyonel, hassas ölçüm imkanı Leica DISTO Da / BT Çok fonksiyonel, hassas ölçüm imkanı Leica DISTO Bu kadar hassas ölçüm yapabilir mi? ±.0 mm ölçüm hassasiyetle; Leica DISTO Da tek tuşa basarak hassas ölçüm yapabilmenize olanak sağlar.

Detaylı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr

Detaylı

NANO AĞLARDA DİFÜZYON İLE HABERLEŞME ÜZERİNE GELİŞTİRİLMİŞ MODELLEMELER

NANO AĞLARDA DİFÜZYON İLE HABERLEŞME ÜZERİNE GELİŞTİRİLMİŞ MODELLEMELER 1 NANO AĞLARDA DİFÜZYON İLE HABERLEŞME ÜZERİNE GELİŞTİRİLMİŞ MODELLEMELER F. Nur KILIÇLI, M. Tuğrul ÖZŞAHİN, H. Birkan YILMAZ, M. Şükrü KURAN, Tuna TUĞCU Boğaziçi Üniversitesi, NetLab İçerik 2 Giriş Difüzyonla

Detaylı

HABERLEŞMENIN AMACI. Haberleşme sistemleri istenilen haberleşme türüne göre tasarlanır.

HABERLEŞMENIN AMACI. Haberleşme sistemleri istenilen haberleşme türüne göre tasarlanır. 2 HABERLEŞMENIN AMACI Herhangi bir biçimdeki bilginin zaman ve uzay içinde, KAYNAK adı verilen bir noktadan KULLANICI olarak adlandırılan bir başka noktaya aktarılmasıdır. Haberleşme sistemleri istenilen

Detaylı

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ Kriptoloji, kriptosistem ya da şifre adı verilen bir algoritma kullanılarak bir mesajın sadece anahtar olarak bilinen ek bilgilerle birleştirilip okunmasının

Detaylı

Bilişim Sistemleri. Modelleme, Analiz ve Tasarım. Yrd. Doç. Dr. Alper GÖKSU

Bilişim Sistemleri. Modelleme, Analiz ve Tasarım. Yrd. Doç. Dr. Alper GÖKSU Bilişim Sistemleri Modelleme, Analiz ve Tasarım Yrd. Doç. Dr. Alper GÖKSU Ders Akışı Hafta 10-11. Nesneye Yönelik Sistem Tasarımı Haftanın Amacı Bilişim sistemleri geliştirmede nesneye yönelik sistem tasarımı

Detaylı

DEVAM ETMEKTE OLAN ÖĞRENCİLERE UYGULANACAK PROGRAMLAR

DEVAM ETMEKTE OLAN ÖĞRENCİLERE UYGULANACAK PROGRAMLAR DEVAM ETMEKTE OLAN ÖĞRENCİLERE UYGULANACAK PROGRAMLAR A) Birinci Sınıfa 2013-2014 Öğretim Yılında Başlayan Öğrenciler: III. Yarıyıl (2014-2015 Güz) IV. Yarıyıl (2014-2015 Bahar) MAT 219 Differential Equations

Detaylı

Gezgin Etmen Sistemlerinin Başarım Ölçümü: Benzetim Tekniği

Gezgin Etmen Sistemlerinin Başarım Ölçümü: Benzetim Tekniği Gezgin Etmen Sistemlerinin Başarım Ölçümü: Benzetim Tekniği Gürol Erdoğan 1, Mustafa Yıldız 1, Mehmet Erdem Türsem 2, Selahattin Kuru 1 1 Enformatik Uygulama ve Araştırma Merkezi, Işık Üniversitesi, İstanbul

Detaylı

ETHERNET TEKNOLOJİSİ

ETHERNET TEKNOLOJİSİ ETHERNET TEKNOLOJİSİ ETHERNET TEKNOLOJİSİ İletişim, bir mesajın bir kanal aracılığıyla kaynaktan hedefe ulaştırılması işlemidir. Gerek insanlar arasında gerçekleşsin gerekse de bilgisayarlar arasında gerçekleşsin

Detaylı

Lojistik Bilgi Teknolojileri ÖĞR. GÖR. MUSTAFA ÇETİNKAYA

Lojistik Bilgi Teknolojileri ÖĞR. GÖR. MUSTAFA ÇETİNKAYA Lojistik Bilgi Teknolojileri ÖĞR. GÖR. MUSTAFA ÇETİNKAYA LBT ulojistik Bilgi Teknolojileri temel olarak bilgisayar sistemlerini, bilgisayar ağlarını, bulut sistemlerini ve otomatik tanıma ve veri toplama

Detaylı

Veri İletişimi, Veri Ağları ve İnternet

Veri İletişimi, Veri Ağları ve İnternet Veri İletişimi, Veri Ağları ve İnternet 2. Ders Yrd. Doç. Dr. İlhami M. ORAK Veri İletişimi Nedir? Haberleşmenin temel problemi bir noktadan gönderilen mesajın diğer noktada aynı veya aynıya yakın bir

Detaylı

IRT63M. Bilgi Dokümanı. 128x64 piksel grafik LCD, Klavye, UART ve Ethernet Haberleşme ile Temassız Kart (ISO14443A/B) Okuyucu (IRT63M) www.dtsis.

IRT63M. Bilgi Dokümanı. 128x64 piksel grafik LCD, Klavye, UART ve Ethernet Haberleşme ile Temassız Kart (ISO14443A/B) Okuyucu (IRT63M) www.dtsis. 128x64 piksel grafik LCD, Klavye, UART ve Ethernet Haberleşme ile Temassız Kart (ISO14443A/B) Okuyucu (IRT63M) Bilgi Dokümanı www.dtsis.com 1 İçindekiler 1. Genel Tanım... 3 2. Blok Diyagram... 4 3. Teknik

Detaylı

Mekanizma Tekniği DR. ÖĞR. ÜYESİ NURDAN BİLGİN

Mekanizma Tekniği DR. ÖĞR. ÜYESİ NURDAN BİLGİN Mekanizma Tekniği DR. ÖĞR. ÜYESİ NURDAN BİLGİN Ders Politikası Öğretim Üyesi: Dr. Öğr. Üyesi Nurdan Bilgin, Oda No: 309, e-mail:nurdan.bilgin@omu.edu.tr Ders Kitabı: Mekanizma Tekniği, Prof. Dr. Eres Söylemez

Detaylı

BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER

BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER Yazılımı ve Genel Özellikleri Doç.Dr. Cüneyt BAYILMIŞ Kablosuz Ağların Modellemesi ve Analizi 1 OPNET OPNET Modeler, iletişim sistemleri ve

Detaylı

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2 Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları Dersi Lab. 2 İçerik IP ICMP MAC Tracert IP Protokolü Ağ katmanı paketlerin kaynaktan hedefe ulaşmasından sorumludur.

Detaylı

Yrd. Doç. Dr. Kerem OK Işık Üniversitesi Fen-Edebiyat Fakültesi Enformasyon Teknolojileri Bölümü kerem.ok@isikun.edu.tr

Yrd. Doç. Dr. Kerem OK Işık Üniversitesi Fen-Edebiyat Fakültesi Enformasyon Teknolojileri Bölümü kerem.ok@isikun.edu.tr Yrd. Doç. Dr. Kerem OK Işık Üniversitesi Fen-Edebiyat Fakültesi Enformasyon Teknolojileri Bölümü kerem.ok@isikun.edu.tr 1. Adı Soyadı : Kerem OK 2. Doğum Tarihi : 02.11.1984 3. Unvanı : Yardımcı Doçent

Detaylı

Nesnelerin İnterneti. Mehmet ŞİMŞEK

Nesnelerin İnterneti. Mehmet ŞİMŞEK Nesnelerin İnterneti Mehmet ŞİMŞEK Yararlanılan Kaynak From the Internet of Computers to the Internet of Things Friedemann Mattern and Christian Floerkemeier Nesnelerin İnterneti Nedir? Günlük kullanım

Detaylı

William Stallings Computer Organization and Architecture 9 th Edition

William Stallings Computer Organization and Architecture 9 th Edition William Stallings Computer Organization and Architecture 9 th Edition Bölüm 5 İç Hafıza Bir Hafıza Hücresinin Çalışması Bütün hafıza hücrelerinin ortak özellikleri vardır: 0 ve 1 durumundan birini gösterirler

Detaylı

CMMI. CMMI ve Çevik Yöntemler. Orhan KALAYCI Haziran 2007. Yazılım Süreç Kalitesi ve Yönetim Danışmanlığı. www.nitelik.

CMMI. CMMI ve Çevik Yöntemler. Orhan KALAYCI Haziran 2007. Yazılım Süreç Kalitesi ve Yönetim Danışmanlığı. www.nitelik. CMMI ve Çevik Yöntemler Orhan KALAYCI Haziran 2007 http:// CMMI 2 1 XP 3 CMMI nedir? 1. Seviye 2. Seviye 3. Seviye 4 2 XP Nedir? MSF XP Şelale RUP 5 CMM XP İlişkisi 6 3 PROJE YONETİMİNİ İMİNİN EVRİMSEL

Detaylı

1.GÜÇ HATLARINDA HABERLEŞME NEDİR?

1.GÜÇ HATLARINDA HABERLEŞME NEDİR? 1.GÜÇ HATLARINDA HABERLEŞME NEDİR? Güç hattı haberleşmesi, verinin kurulu olan elektrik hattı şebekesi üzerinden taşınması tekniğidir. Sistem mevcut elektrik kablolarını kullanarak geniş bantlı veri transferi

Detaylı

ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2

ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2 AMAÇ Kablosuz kişisel alan ağlarda kullanılan teknolojileri kavrayıp wi-fi ve bluetooth ağ cihazlarını tanıyacak, kablosuz kişisel alan ağ kurulumunu yapabileceksiniz.

Detaylı

Ön Söz... iii Şekil Listesi... xii Tablo Listesi... xiv Sembol Listesi...xv Giriş...1. Dünden Bugüne Elektronik Harp ve Elektronik Harp Teknolojileri

Ön Söz... iii Şekil Listesi... xii Tablo Listesi... xiv Sembol Listesi...xv Giriş...1. Dünden Bugüne Elektronik Harp ve Elektronik Harp Teknolojileri İçindekiler Ön Söz... iii Şekil Listesi... xii Tablo Listesi... xiv Sembol Listesi...xv Giriş...1 Birinci Bölüm Dünden Bugüne Elektronik Harp ve Elektronik Harp Teknolojileri 1. Nereden Nereye...7 1.1

Detaylı

OSI REFERANS MODELI-II

OSI REFERANS MODELI-II OSI REFERANS MODELI-II Ö Ğ R. G Ö R. V O L K A N A L T ı N T A Ş OSI REFERANS MODELI VERİBAĞı KATMANI Veri hattı katmanında, fiziksel katmanda elektronik medyanın üzerinde verilerin nasıl iletileceği ve

Detaylı

OTOMATİK KONTROL SİSTEMLERİ İŞARET AKIŞ DİYAGRAMLARI SIGNAL FLOW GRAPH

OTOMATİK KONTROL SİSTEMLERİ İŞARET AKIŞ DİYAGRAMLARI SIGNAL FLOW GRAPH OTOMATİK KONTROL SİSTEMLERİ İŞARET AKIŞ DİYAGRAMLARI SIGNAL FLOW GRAPH İŞARET AKIŞ DİYAGRAMLARI İşaret akış diyagramları blok diyagramlara bir alternatiftir. Fonksiyonel bloklar, işaretler, toplama noktaları

Detaylı

Online teknik sayfa KHU53-XXX00354 KH53 LINEER ENCODER

Online teknik sayfa KHU53-XXX00354 KH53 LINEER ENCODER Online teknik sayfa KHU53-XXX00354 KH53 A B C D E F Resimler farklı olabilir Sipariş bilgileri Tip Diğer cihaz modelleri ve aksesuar Stok no. KHU53-XXX00354 1030076 www.sick.com/kh53 Ürün açıklaması POMUX

Detaylı

Veri. Yrd. Doç Dr. İlhami M. ORAK. Ders - 1. Veri - İletişim

Veri. Yrd. Doç Dr. İlhami M. ORAK. Ders - 1. Veri - İletişim 1 Veri Yrd. Doç Dr. İlhami M. ORAK İçerik Bu derste temel iki kavaram üzerinde duracağız. Veri nin anlamı Sosyal bir kavram olarak İletişim. İleriki derslerdeki kavramlara analoji yapabilmek açısından

Detaylı

Temel Mikroişlemci Tabanlı Bir Sisteme Hata Enjekte Etme Yöntemi Geliştirilmesi. Buse Ustaoğlu Berna Örs Yalçın

Temel Mikroişlemci Tabanlı Bir Sisteme Hata Enjekte Etme Yöntemi Geliştirilmesi. Buse Ustaoğlu Berna Örs Yalçın Temel Mikroişlemci Tabanlı Bir Sisteme Hata Enjekte Etme Yöntemi Geliştirilmesi Buse Ustaoğlu Berna Örs Yalçın İçerik Giriş Çalişmanın Amacı Mikroişlemciye Hata Enjekte Etme Adımları Hata Üreteci Devresi

Detaylı

Click to edit Master title style. RFID Çözümleri. KoçSistem Çözüm ve İş Geliştirme Grubu

Click to edit Master title style. RFID Çözümleri. KoçSistem Çözüm ve İş Geliştirme Grubu RFID Çözümleri KoçSistem Çözüm ve İş Geliştirme Grubu Click to edit M.Engin Master Güney subtitle style RFID Hakkında Deloitte un, Telekomünikasyon, Medya ve Teknoloji (TMT) alanlarındaki dört bölümlü

Detaylı

Üstünlükleri. 1- Lisans gerektirmeyen frekanslarda çalışır.

Üstünlükleri. 1- Lisans gerektirmeyen frekanslarda çalışır. Wi-Fi (İngilizce: Wireless Fidelity, Türkçe: Kablosuz Bağlantı Alanı) kişisel bilgisayar, video oyunu konsolları, dijital ses oynatıcıları ve akıllı telefonlar gibi cihazları kablosuz olarak internete

Detaylı

TELSİZ SİSTEMLER İÇİN AKILLI ANTENLER VE YAYILIM

TELSİZ SİSTEMLER İÇİN AKILLI ANTENLER VE YAYILIM DERS BİLGİLERİ Ders TELSİZ SİSTEMLER İÇİN AKILLI ANTENLER VE YAYILIM Kodu Yarıyıl D+U+L Saat Kredi AKTS EE523 Bahar 3+0+0 3 7 Ön Koşul Dersleri EE323 Dersin Dili Dersin Seviyesi Dersin Türü Dersin Koordinatörü

Detaylı

KABLOSUZ İLETİŞİM

KABLOSUZ İLETİŞİM KABLOSUZ İLETİŞİM 805540 DENKLEŞTİRME, ÇEŞİTLEME VE KANAL KODLAMASI İçerik 3 Denkleştirme Çeşitleme Kanal kodlaması Giriş 4 Denkleştirme Semboller arası girişim etkilerini azaltmak için Çeşitleme Sönümleme

Detaylı

BİLİŞİMDE 30 YILLIK TECRÜBE

BİLİŞİMDE 30 YILLIK TECRÜBE BİLİŞİMDE 30 YILLIK TECRÜBE ÖLÇSAN SEÇTIĞI UZMANLIK ALANLARINDA VIZYONER BAKIŞI, ÇÖZÜM ODAKLI ÖZGÜN YAKLAŞIMI VE 30 YILLIK TECRÜBESIYLE ÇÖZÜMLER SUNMAKTADIR. İHTIYACIN DOĞRU TESPITI İhtiyacın doğru belirlenmesi;

Detaylı

Ekin SAFE TRAFFIC Plaka Tanıma Sistemi

Ekin SAFE TRAFFIC Plaka Tanıma Sistemi Ekin SAFE TRAFFIC Plaka Tanıma Sistemi Leader in Safe City Technologies Ekin Plaka Tanıma Sistemi, yüksek çözünürlüklü video tabanlı plaka tanıma teknolojisini kullanarak görüş alanındaki tüm araçların

Detaylı

UYDU GÖRÜNTÜLERİ VE SAYISAL UZAKTAN ALGILAMA

UYDU GÖRÜNTÜLERİ VE SAYISAL UZAKTAN ALGILAMA UYDU GÖRÜNTÜLERİ VE SAYISAL UZAKTAN ALGILAMA Son yıllarda teknolojinin gelişmesi ile birlikte; geniş alanlarda, kısa zaman aralıklarında ucuz ve hızlı sonuç alınabilen uzaktan algılama tekniğinin, yenilenebilir

Detaylı

T.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ EĞİTİM ÖĞRETİM YILI DERS KATALOĞU

T.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ EĞİTİM ÖĞRETİM YILI DERS KATALOĞU T.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ - EĞİTİM ÖĞRETİM YILI DERS KATALOĞU Ders Kodu Bim Kodu Ders Adı Türkçe Ders Adı İngilizce Dersin Dönemi T Snf Açıl.Dönem P

Detaylı

Şifrebilimde Yapay Sinir Ağları

Şifrebilimde Yapay Sinir Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü Şifrebilimde Yapay Sinir Ağları BİM345 Yapay Sinir Ağları İlker Kalaycı Mayıs,2008 Gündem Şifrebilim Şifrebilim nedir Şifreleme Şifre Çözme Klasik Şifreleme

Detaylı

Secure Routing For Mobile Ad Hoc Networks. Muhammet Serkan ÇİNAR N

Secure Routing For Mobile Ad Hoc Networks. Muhammet Serkan ÇİNAR N Secure Routing For Mobile Ad Hoc Networks Muhammet Serkan ÇİNAR N12142119 1 Ana Başlıklar Giriş Çalışmanın Amacı ve Yöntemi Varsayımlar Secure Routing Protocol Sonuç 2 Giriş Literatürde çözülmesi gereken

Detaylı

Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS

Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS DERS BİLGİLERİ Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS Matlab Programlama BIL449 7 3+0 3 5 Ön Koşul Dersleri Yok Dersin Dili Dersin Seviyesi Dersin Türü Türkçe Lisans Seçmeli / Yüz Yüze Dersin

Detaylı

KABLOSUZ MESH AĞLAR, YÖNLENDİRME METRİKLERİ VE PROTOKOLLERİ

KABLOSUZ MESH AĞLAR, YÖNLENDİRME METRİKLERİ VE PROTOKOLLERİ KABLOSUZ MESH AĞLAR, YÖNLENDİRME METRİKLERİ VE PROTOKOLLERİ Bilgisayar Mühendisliği Bölümü İstanbul Üniversitesi ŞAFAK DURUKAN ODABAŞI İstanbul Üniversitesi Mühendislik Fakültesi Avcılar Kampüsü, 34320

Detaylı

BLIND SQL INJECTION SALDIRILARI

BLIND SQL INJECTION SALDIRILARI SALDIRILARI Emre Karadeniz OSCP İçindekiler BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri I. Blind SQL Injection (Content Based)... 2 II. Blind SQL Injection (Content-Based) Örneği... 3 III. Blind

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

EEM HABERLEŞME TEORİSİ NİĞDE ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ ELEKTRİK-ELEKTRONİK MÜHENDİSLİĞİ BÖLÜMÜ

EEM HABERLEŞME TEORİSİ NİĞDE ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ ELEKTRİK-ELEKTRONİK MÜHENDİSLİĞİ BÖLÜMÜ EEM3006 - HABERLEŞME TEORİSİ NİĞDE ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ ELEKTRİK-ELEKTRONİK MÜHENDİSLİĞİ BÖLÜMÜ EEM3006 - HABERLEŞME TEORİSİ Dersin Öğretim Elemanı: Yrd. Doç. Dr. Yasin KABALCI Ders Görüşme

Detaylı

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. Computer Networks 5 Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. TCP/IP Modeli TCP/IP, günümüzde en yaygın olarak kullanılan protokol takımıdır ve TCP/IP protokol yığınına (TCP/IP stack) gömülü,

Detaylı

SYS Version 1.0.1 Satış Yönetim Sistemi

SYS Version 1.0.1 Satış Yönetim Sistemi SYS Version 1.0.1 Satış Yönetim Sistemi 1. Genel Bakış Değişen rekabet ortamı ve farklılaşan müşteri beklentileri, bayi ağlarının kompleks ve yönetiminin zor olması satış süreçlerini oldukça farklı bir

Detaylı

DOKUZ EYLÜL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜ DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CSE 5065

DOKUZ EYLÜL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜ DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CSE 5065 Dersi Veren Birim: Fen Bilimleri Enstitüsü Dersin Türkçe Adı: Güvenlik ve Gizlilik Mühendisliği Dersin Orjinal Adı: Security and Privacy Engineering Dersin Düzeyi:(Ön lisans, Lisans, Yüksek Lisans, Doktora)

Detaylı

PLC (Programlanabilir Kontrol Cihazı) TABANLI SİSTEMLERİN İNTERNET ÜZERİNDEN İZLENMESİ

PLC (Programlanabilir Kontrol Cihazı) TABANLI SİSTEMLERİN İNTERNET ÜZERİNDEN İZLENMESİ PLC (Programlanabilir Kontrol Cihazı) TABANLI SİSTEMLERİN İNTERNET ÜZERİNDEN İZLENMESİ Derya Birant, Alp Kut Dokuz Eylül Üniversitesi Bilgisayar Mühendisliği Bölümü İÇERİK Giriş PLC nedir? PLC lerin Uygulama

Detaylı

MATRİKS MARCO POLO NETWORKS ENTEGRASYON VE EMİR YÖNETİM SİSTEMİ

MATRİKS MARCO POLO NETWORKS ENTEGRASYON VE EMİR YÖNETİM SİSTEMİ MATRİKS MARCO POLO NETWORKS ENTEGRASYON VE EMİR YÖNETİM SİSTEMİ Yurtdışı Borsalara Emir İletim ve Yönetim Platformu Nisan 2012 MATRİKS MPN ENTEGRASYON VE EMİR YÖNETİM SİSTEMİ NEDİR? MPN Entegrasyon ve

Detaylı

Hareketli. Sistem. Sistemleri. Hareketli. Sistemi

Hareketli. Sistem. Sistemleri. Hareketli. Sistemi Sistemi tartım sistemleri birçok yapının birbirine entegre edilmesiyle oluşur. kalite kriteri sistemleri direkt olarak etkilemektedir. Bu parçaların çoğunun direkt üretimini gerçekleştirebiirnek kurulacak

Detaylı

Anahtar Bağımlı Bir Şifreleme Algoritması (IRON)

Anahtar Bağımlı Bir Şifreleme Algoritması (IRON) Anahtar Bağımlı Bir Şifreleme Algoritması (IRON) Dokuz Eylül Üniversitesi, Bilgisayar Mühendisliği Bölümü, 35160, İzmir ndemir@demir.web.tr, dalkilic@cs.deu.edu.tr Özet: Bu makalede, Feistel yapısı kullanan

Detaylı

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,

Detaylı

William Stallings Computer Organization and Architecture 9 th Edition

William Stallings Computer Organization and Architecture 9 th Edition + William Stallings Computer Organization and Architecture 9 th Edition + Bölüm 6 Dış Hafıza + Manyetik Disk Bir disk, tabaka olarak adlandırılan, manyetize edilebilir bir materyal ile kaplı, manyetik

Detaylı

E-ITN 30 RADYO FREKANSLI ELEKTRONİK ISI PAY ÖLÇER

E-ITN 30 RADYO FREKANSLI ELEKTRONİK ISI PAY ÖLÇER E-ITN 30 RADYO FREKANSLI ELEKTRONİK ISI PAY ÖLÇER Merkezi sistem ile ısınan binalarda ısı giderlerinin tüketime göre paylaştırılması için tasarlanmıştır Çok fonksiyonlu 5 haneli ekran EEPROM mikro işlemci

Detaylı

TW-R7.5-B PCS. EEPROM, bellek 128 byte. İşlevsel prensip 13,56 MHz'lik bir frekansta çalışan HF okuma/yazma kafaları, okuma/yazma kafası ve

TW-R7.5-B PCS. EEPROM, bellek 128 byte. İşlevsel prensip 13,56 MHz'lik bir frekansta çalışan HF okuma/yazma kafaları, okuma/yazma kafası ve EEPROM, bellek 12 byte İşlevsel prensip,56 MHz'lik bir frekansta çalışan HF okuma/yazma kafaları, okuma/yazma kafası ve veri taşıyıcı kombinasyonuna göre değişen boyutta (0 500 mm) bir geçiş bölgesi oluşturur.

Detaylı

VISISYS. Akıllı Görüntüleme Sistemleri

VISISYS. Akıllı Görüntüleme Sistemleri VISISYS Akıllı Görüntüleme Sistemleri 2008 Gözlem Teknolojileri: İhtiyaçlarınıza uygun Yürürlükteki Güvenlik yatırımlarını geliştirme Güvenlik İşletim Sistemi Açık Dağıtım Mimarisi Olay güdümlü Sistem

Detaylı

Bilgiyi Keşfedin! Özelleştirme, Eklenti ve Veri Entegrasyonu Kurumsal Seviyede Yönetim ve Performans

Bilgiyi Keşfedin! Özelleştirme, Eklenti ve Veri Entegrasyonu Kurumsal Seviyede Yönetim ve Performans Bilgiyi Keşfedin! LOGO MIND INSIGHT (powered by Qlik) İŞ ANALİTİĞİ ÜRÜNÜ, HERKESİN SEZGİLERİ İLE ARAŞTIRMA VE KEŞİF YAPMASINI SAĞLAYAN ÇOK ÇEŞİTLİ ESNEK VE İNTERAKTİF GÖRSELLER OLUŞTURABİLECEĞİ YENİ NESİL

Detaylı

Ağ Yönetiminin Fonksiyonel Mimarisi

Ağ Yönetiminin Fonksiyonel Mimarisi Bölüm 7 Ağ Yönetimi Ağ Yönetiminin Fonksiyonel Mimarisi a) Performans (Performance) Yönetimi b) Sistem Ayarları (Configuration) Yönetimi c) Hesap (Account) t)yönetimi i d) Hata (Fault) Yönetimi e) Güvenlik

Detaylı

DİŞLİ ÇARKLAR I: GİRİŞ

DİŞLİ ÇARKLAR I: GİRİŞ DİŞLİ ÇARKLAR I: GİRİŞ Prof. Dr. İrfan KAYMAZ Mühendislik Fakültesi Makine Mühendisliği Bölümü Giriş Dişli Çarklar Bu bölüm sonunda öğreneceğiniz konular: Güç ve Hareket İletim Elemanları Basit Dişli Dizileri

Detaylı

Saha İş Gücü Yönetim Sistemi ve Güzergah Optimizasyonu

Saha İş Gücü Yönetim Sistemi ve Güzergah Optimizasyonu Saha İş Gücü Yönetim Sistemi ve Güzergah Optimizasyonu Sahayı Bilerek Yönetin Başarsoft, hayatınıza harita tabanlı çözümler sunar. Saha İş Gücü Yönetim Sistemi Nedir? Kurum ve firmaların, saha işlerini

Detaylı

Okut. Yüksel YURTAY. İletişim : (264) Sayısal Analiz. Giriş.

Okut. Yüksel YURTAY. İletişim :  (264) Sayısal Analiz. Giriş. Okut. Yüksel YURTAY İletişim : Sayısal Analiz yyurtay@sakarya.edu.tr www.cs.sakarya.edu.tr/yyurtay (264) 295 58 99 Giriş 1 Amaç : Mühendislik problemlerinin bilgisayar ortamında çözümünü mümkün kılacak

Detaylı

KALİTE SİSTEM YÖNETİCİSİ EĞİTİMİ

KALİTE SİSTEM YÖNETİCİSİ EĞİTİMİ FMEA-HATA TÜRLERİ VE ETKİ ANALİZİ Tanımlama Mevcut veya olası hataları ortaya koyan, bu hataların yaratabileceği etkileri göz önünde bulunduran ve etkilerine göre hataları önceliklendirerek oluşmalarının

Detaylı

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi arvento Araç Takip ve Filo Yönetim Sistemleri ile araçlarınızı 7 gün 24 saat on-line ve geçmişe yönelik olarak izleyebilir, hızlarını, izlemiş oldukları güzergahı, duraklama yaptıkları yerleri uzaktan

Detaylı

Yeni Nesil Kablosuz İletişim

Yeni Nesil Kablosuz İletişim Yeni Nesil Kablosuz İletişim Kablosuz Çözümler Kullanıcı Sayıları ve Kapsama Alanları Tekli Yönetilebilir Yaygın Uygulamalar E-Posta, Web E-Posta, Web Ticari Uygulamalar Ses, Data ve Video Önceliklendirme,

Detaylı

Kullanım Kılavuzu BARKODES BİLGİSAYAR SİSTEMLERİ TTFSM RW-USB. TTFSM RW-USB MF ETHERNET CONVERTER Kullanma Kılavuzu

Kullanım Kılavuzu BARKODES BİLGİSAYAR SİSTEMLERİ TTFSM RW-USB. TTFSM RW-USB MF ETHERNET CONVERTER Kullanma Kılavuzu 1 Kullanım Kılavuzu Barkodes Bilgisayar Sistemleri Bilgi İletişim ve Yazılım Tic. Ltd. Şti. Adres: Altay Çeşme Mahallesi Sanayi Sokak No:8 Demirli Sitesi B Blok Maltepe-İstanbul/Turkey Tel: + 90 (216)

Detaylı

İŞLEMCİLER (CPU) İşlemciler bir cihazdaki tüm girdilerin tabii tutulduğu ve çıkış bilgilerinin üretildiği bölümdür.

İŞLEMCİLER (CPU) İşlemciler bir cihazdaki tüm girdilerin tabii tutulduğu ve çıkış bilgilerinin üretildiği bölümdür. İŞLEMCİLER (CPU) Mikroişlemci Nedir? Mikroişlemci, hafıza ve giriş/çıkış birimlerini bulunduran yapının geneline mikrobilgisayar; CPU' yu bulunduran entegre devre çipine ise mikroişlemci denir. İşlemciler

Detaylı

Elena Battini SÖNMEZ Önder ÖZBEK N. Özge ÖZBEK. 2 Şubat 2007

Elena Battini SÖNMEZ Önder ÖZBEK N. Özge ÖZBEK. 2 Şubat 2007 AVUÇ İZİ VE PARMAK İZİNE DAYALI BİR BİYOMETRİK TANIMA SİSTEMİ Elena Battini SÖNMEZ Önder ÖZBEK N. Özge ÖZBEK İstanbul Bilgi Üniversitesi Bilgisayar Bilimleri 2 Şubat 2007 Biyometrik Biyometrik, kişileri

Detaylı

Onur ELMA TÜRKIYE DE AKILLI ŞEBEKELER ALT YAPISINA UYGUN AKILLI EV LABORATUVARI. Yıldız Teknik Üniversitesi Elektrik Mühendisliği

Onur ELMA TÜRKIYE DE AKILLI ŞEBEKELER ALT YAPISINA UYGUN AKILLI EV LABORATUVARI. Yıldız Teknik Üniversitesi Elektrik Mühendisliği 1 TÜRKIYE DE AKILLI ŞEBEKELER ALT YAPISINA UYGUN AKILLI EV LABORATUVARI SMART HOME LABORATORY FOR SMART GRID INFRASTRUCTURE IN TURKEY Yıldız Teknik Üniversitesi Elektrik Mühendisliği Sunan Onur ELMA 2

Detaylı

IOTDIGICLASS PROJESİ. Bölüm 2 PROJENİN GENEL YAPISI

IOTDIGICLASS PROJESİ. Bölüm 2 PROJENİN GENEL YAPISI Bölüm 2 IOTDIGICLASS PROJESİ Dijital becerileri gelişmiş yeni nesil öğrencilerimizin okul ile bağlarının güçlenmesi ve eğitim ortamlarının çağın gereksinimlerine cevap verebilmesi eğitimin geleceği açısından

Detaylı

Detecting Blackhole Attack on AODVbased Mobile Ad Hoc Networks by Dynamic Learning Method(2007)

Detecting Blackhole Attack on AODVbased Mobile Ad Hoc Networks by Dynamic Learning Method(2007) Detecting Blackhole Attack on AODVbased Mobile Ad Hoc Networks by Dynamic Learning Method(2007) BİL- 656 İleri Düzey Bilgisayar ve Ağ Güvenliği UĞUR MERTOĞLU 1 İÇERİK Introduction Related Works Problem

Detaylı

Sağlıkta RFID Akın Altunbaş CEO

Sağlıkta RFID Akın Altunbaş CEO Sağlıkta RFID Akın Altunbaş CEO İçerik 01 02 03 04 05 06 07 08 Giriş Sağlık Sektörü için RFID Teknolojisi Sağlık Sektörü için RFID Çözümleri RFID nin Faydaları Uygulamanın Sorunları ve Engelleri Önerilen

Detaylı

Yrd. Doç. Dr. Büşra ÖZDENİZCİ IŞIK Üniversitesi Enformasyon Teknolojileri Bölümü

Yrd. Doç. Dr. Büşra ÖZDENİZCİ IŞIK Üniversitesi Enformasyon Teknolojileri Bölümü Yrd. Doç. Dr. Büşra ÖZDENİZCİ IŞIK Üniversitesi Enformasyon Teknolojileri Bölümü busra.ozdenizci@isikun.edu.tr 1. Adı Soyadı : Büşra Özdenizci 2. Doğum Tarihi : 1987 3. Unvanı : Yardımcı Doçent 4. Öğrenim

Detaylı

Depo Yönetim Sistemleri

Depo Yönetim Sistemleri Depo Yönetim Sistemleri Yazılım Barkodlama ekipmanları RF (Radyo Frekansı iletişimi) Depo veya dağıtım merkezinin içerisinde süreç yönetimi ve envanter kontrolü sağlamak için birleştiren teknoloji bütünüdür.

Detaylı

3DLevelScanner. 3 Boyutlu Seviye Ölçümü

3DLevelScanner. 3 Boyutlu Seviye Ölçümü 3DLevelScanner 3 Boyutlu Seviye Ölçümü S E V İ Y E Ö L Ç Ü M Ü H İ Ç B U K A D A APM 3DLevelScanner - silo veya tanklarda seviye ölçümünün yanısıra aynı anda hacim ve kütle ölçümü de yapabilen yeni bir

Detaylı

Genel Programlama II

Genel Programlama II Genel Programlama II 22.03.2011 1 Yapılar ( Structures ) Yapılar ( structures ); tam sayı, karakter vb. veri tiplerini gruplayıp, tek bir çatı altında toplar. Bu gruplandırma içinde aynı ya da farklı veri

Detaylı

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için Ağ Teknolojileri Ağ Temelleri Bir ağdan söz edebilmek için en az 2 bilgisayarın birbirlerine uygun bir iletişim ortamıyla bağlanması gerekmektedir. Üst sınır yok! Dünyadaki en büyük bilgisayar ağı İnternet

Detaylı