Dağıtık Servis Dışı Bırakma Saldırılarına Karşı Filtreleme Tabanlı Savunma Mekanizmaları
|
|
- Süleiman Gürsel
- 7 yıl önce
- İzleme sayısı:
Transkript
1 Dağıtık Servis Dışı Bırakma Saldırılarına Karşı Filtreleme Tabanlı Savunma Mekanizmaları Kübra Kalkan*, Gürkan Gür*, Şerafettin Şentürk^ *SATLAB, Bilgisayar Müh. Bölümü, Boğaziçi Üniversitesi, Bebek, 34342, Istanbul, TR ^Kuveyt Türk Ar-Ge Merkezi Özet: Bu çalışmada, Servis Dışı Bırakma Saldırıları na (Distributed Denial of Service - DDoS) karşı filtreleme tabanlı savunma mekanizmalarının bir analizi gerçekleştirilecektir. Öncelikle bu savunma mekanizmalarının literatürdeki örnekleri belirlenerek sınıflandırılacaktır. Sonrasında bu alanda ortaya çıkan araştırma konuları ve açık problemler tartışılacaktır. Bu sınıflandırma araştırmacıların daha önce önerilmiş filtreleme metodlarındaki eksiklikleri belirlemelerine ve dolayısıyla daha etkin çözümler geliştirmelerine yardımcı olacaktır. Anahtar Sözcükler: DDoS, saldırı filtreleme, ağ güvenliği, saldırı algılama ve engelleme sistemleri. Filtering Based Defense Mechanisms against Distributed Denial of Service Attacks Abstract: This paper presents an analysis of filtering based defense mechanisms against Distributed Denial of Service (DDoS) attacks. Several filtering techniques are identified and their advantages and disadvantages are presented. The relevant research efforts are identified and discussed for rendering the current state of the art in the literature. This classification will also help researchers to address weaknesses of these filtering methods and thus mitigate DDoS attacks using more effective defense mechanisms. Keywords: DDoS, attack filtering, network security, attack detection and prevention systems. 1. Giriş Artan ve yaygınlaşan DDoS saldırıları nedeniyle DDoD önemli bir araştırma konusudur. Güçlü ve etkin bir ağ güvenliği stratejisi DDoS saldırılarını kapsamak durumundadır. Bu tarz çalışmaların ilk zamanlarında DDoS saldırılarının tanımlanması ve özelliklerinin belirlenmesine odaklanılmıştır [1] [5]. Ayrıca saldırı araçlarının özellikleri, avantaj/dezavantajları ve sınıflandırması ile ilgili çalışmalar da bulunmaktadır [2], [5]. DDoS saldırıları kurban sistemlerin kaynaklarını tüketmek için çeşitli araçlar kullanırlar. Bu araçlara örnek olarak Trinoo [6], TFN [7], TFN2K [8], Stacheldraht [9], mstream [10], Shaft [11], Trinity [12], ve Knight [13] sayılabilir. Bu DDoS çalışmalarının ana amacı gerekli savunma yeteneklerini geliştirmek ve saldırılara dayanabilecek bir güvenlik altyapısının bileşenlerini oluşturmaktır. Bu açıdan, temel savunma yaklaşımı algılama (detection) ve engelleme (prevention)
2 kapasitesini içermektedir. DDoS saldırıları genel olarak meşru kullanıcıların paketlerine çok benzer paketler kullandığından bu aktvitelerin ayırdına varılması ve algılanması zordur. Aynı zamanda bu ayırt etme zorluğu yanlış pozitif denen yanlış alarmlara neden olur. Dolayısıyla, iyi bir algılama tekniği hzılı bir şekilde DDoS saldırılarını farketmeli ve düşük bir yanlış pozitif oranına sahip olmalıdır. DDoS saldırısı aynı zamanda bir sızma olduğundan DDoS algılama tekniklerinin ilk sınıflandırmaları Sızma Algılama Sistemleri (Intrusion Detection Systems - IDS) altına yerleştirilmiştir. IDS ler iki algılama yaklaşımına dayanırlar : anomali-tabanlı (anomaly-based) ve imzatabanlı (signature-based) [5]. Anomali-tabanlı algılamada normal bir davranış yeterince uzun bir eğitim periyodunda öğrenilir. Böylece işleyiş sırasında bu kalıptan anormal bir sapma algılanır. Öbür taraftan imzatabanlı algılamada daha önceden gerçekleşmiş saldırlar incelenerek imzalar/örüntüleri belirlenir. Böylece benzer bir örüntü algılandığında saldırı olarak işaretlenir. DDoS algılamasını elle tutulur bir fayda sağlayabilmesi açısından bir savunma mekanizmanın (karşı-önleminin) takip etmesi gerekir. Bu açıdan düşman paketlerin ve akımların filtrelenmesi ve eliminasyonu sisteme zarar gelmesini engelleyen çok etkili bir DDoS karşıönlemidir. Filtre temelde bir paketin sisteme girmesine izin veren veya bunu engelleyen tanımlı bir kuraldır [14]. Bir etki yöresine girmelerinden önce paketlere izin vererek veya onları engelleyerek çalıştıklarından genelde yönlendiricilere yerleştirilirler. Bu mekanizmalar bir saldırıyı çok sayıda makineye zarar vermeden durdukları için çok önemlidirler. 2. Filtreleme Tekniklerinin Sınıflandırılması Her modelin kendine özgü pozitif ve negatif yönleri olduğu için DDoS saldırılarına karşı bu modellerden herhangi birisi en iyi sonucu verir demek pek mümkün değildir. Bu sebeple, ağ yöneticileri kendi ihtiyaçlarını belirleyip, kendileri için uygun olan model ya da modelleri seçmelidirler. Bu modelleri daha iyi anlayıp, en uygun kararı verebilmeleri için Şekil 1 de bu metotların sınıflandırılması yapılmıştır. Bu matrise göre, dört temel filtreleme temelli savunma mekanizma tipi vardır: bireysel + proaktif filtreleme, kooperatif + proaktif filtreleme, bireysel + reaktif filtreleme ve kooperatif + reaktif filtreleme. Bireysel proakttif filtreleme kolay dağılım ve hızlı müdahale imkanı sağlar. Bu da mekanizmanın araya girerek DDoS saldırılarının ağ operasyonlarını harap etmeden engellenmesi anlamına gelir. Ancak, bu mekanizma sürekli aktif olduğu için, performans bakımından sisteme ekstra yük ekler. Eğer bu yararlı yönleri sitemimiz için daha önemliyse Giriş Çıkış Filtrelemesi (Ingress/Eggress Filtering) [15], Rota Tabanlı Paket Filtrelemesi (Route Based Packet Filtering) [16], Kaynak Adres Doğrulama Şekil 1. DDoS savunma mekanizmalarının sınıflandırması.
3 Zorunluluğu (Source Address Validity Enforcement) [17] ve Paket Skoru (PacketScore) [19] mekanizmaları sisteme adapte edilebilir. Öte yandan da kooperatif proaktif filtreleme işbirlikçi ve önleyici mekanizmalar sağlar. Bu mekanizma ağa dağıtıldığında, DDoS saldırısının yayılıp da tüm ağı etkilemeden, kaynağa çok yakın bir yerlerde bloke edilmesini sağlar. Ayrıca, bu mekanizmalar filtreye karar verirken ağ hakkında daha fazla bilgi ve genel bakış açısına sahip olduğu için, bireysel mekanizmalardan çok doğru sonuçlar verirler. Ancak bildiğimiz kadarıyla literatürde kooperatif ve proaktif olan yalnızca bir çalışma bulunmaktadır [20]. Bu senaryo biraz zor bir senaryodur, çünkü daha hiçbir saldırı gerçekleşmeden tüm katılımcıların işbirliğini kabul etmesi gerekmektedir. Bu sebeple bu konu, güvenlik araştırmacılarının daha fazla araştırma ve önemli katkılarını hak etmektedir. Bireysel reaktif filtreleme ise DDoS saldırısının tespit edilmesinden sonra devreye giren ve kolay dağılım sağlayan bir mekanizmadır. Eğer ekstra yükü kaldıramayacağından dolayı sadece kısa bir süre aktif olacak bir mekanizmaya ihtiyacımız varsa ve ağ içerisine dağıtmamız mümkün değilse bu tip filtreleme tercih edilebilir. Zıplama Sayan Filtreleme (Hop Count Filtering) [18] bu özellikleri sağlayan bir filtrelemedir. Öte yandan, kooperatif reaktif filtreleme DDoS saldırısı tespit edildikten sonra işbirliğiyle karar verilmesini sağlar. Geri İtme (Pushback) [21], Aktif Internet Trafiği Filtresi (Active Internet Traffic Filtering) [22], DurdurOnu (StopIt) [23], Olasılıksal Filtreleme Planlaması (Probabilistic Filter Scheduling) [14] ve Adaptif Olasılıksal Filtreleme Planlaması [24] modelleri DDoS saldırısı tespit edildikten sonra devreye girer ve filtreler, iletişim halinde bulunan makineler arasında yayılır. Bu konu pratik uygulamalar için literatürde ayrıntısıyla incelenmiştir. 3. Öne çıkan araştırma konuları Temel olarak kötücül yazılım yayılımının aşağıdaki parametreleri incelenerek model geliştirilmesi sağlanacaktır: Cihazlarda, yazılımlarda ve internetteki son gelişmeler DDoS savunması için daha karmaşık bir ortam oluşmasına sebep olmuştur. Bu bağlamda önde gelen olaylar şu şekilde listelenebilir[2]: Heterojen ortamlar ve kullanıcı ve sistemlerin hiper bağlantısı: Bilgisayar ağları farklı sistemlerin, cihazların, yazılımın entegrasyonu ve yayılmasıyla çok daha fazla heterojen olmaya başlamıştır. Diğer taraftan, internet ve akıllı mobil cihazların çoğalmasının her zaman, her yerden bağlanabilme olanağını artırmasından dolayı, bilgi güvenliğinin bilgisayar ağı tarafı benzeri görülmemiş bir seviyeye ulaştı. Güvenilmeyen ve bilinmeyen geliştirici yazılımlarının sirkülasyonu: İnternet ve mobil cihazların yayılımı ile bilinmeyen kaynaklardan gelen yazılımın sirkülasyonu dramatik olarak artmıştır. Bu tarz yazılımların kontrol edilmesi zor olan hesaplama ve iletişim ortamlarından geri alınması ve bu ortamlarda kurulması genelde anlıktır. Siber Fiziksel Sistemler (SFS): [25] e göre, SFS ler fiziksel süreçlerin ve hesaplamanın entegrasyonudur. Gömülü bilgisayarlar ve bilgisayar ağları fiziksel süreçleri genellikle fiziksel süreçlerin hesaplamalara etki ettiği geribildirim döngüleri ile izler ve kontrol eder. Ve tam tersi de bu şekildedir. Bu tip sistemlerin güvenliği bilgisayarları, yazılımı, donanımı, bilgisayar ağlarını ve fiziksel süreçleri bütünsel olarak görmeyi gerektirmektedir [26].
4 Şekil 2. IP ağlarında son gelişmeler ve bunların etkisiyle ortaya çıkan filtreleme tabanlı savunma mekanizmalarında yeni araştırma konuları. Bu koşullar nedeniyle, temel güvenlik hedeflerini desteklemek amacıyla yapılan DDoS savunmasının karmaşıklığı çok yüksek bir seviyeye ulaşmıştır. Bu bağlamda, gelişen teknolojiler ve sistemler için etki alanına özgü senaryolardaki filtreleme tabanlı ağ savunma uygulaması bazı temel zorluklara sahiptir. Bu faktörler konu ile ilgili geleceğin araştırma başlıkları için aşağıdaki etkilerle sonuçlanmıştır. Karmaşıklık: Filtreleme mekanizmaları artan sistem büyüklüğü ve çeşitliliğinden dolayı çok kompleks hale gelebilirler. Bu karmaşıklık aynı zamanda ağ fonksiyonları ve servislerinin çeşitliliği ile büyüyecektir. Geçerlilik: ICT sistemlerinin hızlanan gelişimi ile birlikte, yüksek etkili filtreleme planı hızlı bir şekilde kullanılmaz hale gelecektir. Tipik bir örnek, gelişmekte olan içerik merkezli operasyondur. Bu operasyon uygulama seviyesinde veya sosyal hususlarca kolaylaştırılan, adresleme şemalarını aktif eden ağ lokasyonlarının yerine içeriği tanımaktadır. Geleneksel IP nin hali hazırdaki tasarımı değiştirilmiş ve operasyon modu daha çok servis ve içeriğe dayalı bir yapıya kavuşturulmuştur[66]. Bu değişiklik filtreleme tabanlı savunma sistemlerinde temel bir adaptasyonu gerekli kılacaktır. Yaygınlık: Filtreleme metotları yaygın uygulanan bir yapı olmaktan ziyade daha özel çözümler olmaya ihtiyaç duymaktadır. Bu durum şemaların tekrar kullanılabilme özelliğini kısıtlamaktadır. Yaygınlık ve belirli durumlar için optimize edilebilme özelliği arasındaki dengeler daha fazla araştırmayı gerektirmektedir. Doğal olarak parçalanmış ve farklı CPS ler bu açıdan zorludur. Bu zorluklar aynı zamanda filtreleme tabanlı DDoS savunması için gelecekteki araştırma yönelimlerini artıracaktır. Yaygınlaşan hedefli ve koordine bir şekilde gerçekleştirilen ataklar geleneksel savunma metotlarının gücünü zayıflatmaktadır. Buna ek olarak bilgisayar ağlarının sınırlarını savunmak neredeyse yapılamaz hale gelmektedir. Çünkü sınırlar son derece belirsiz bir hal almıştır[2]. Bu yüzden DDOS
5 ataklarına karşı ağ korumasını güçlendirmek için yeni yaklaşımlar ve sistemler gerekmektedir. Bu başlıktaki temel konular Şekil 2 de gösterilmiştir [27]. 4. Sonuç ve tartışma Bu çalışmada, filtreleme tabanlı DDoS savunma mekanizmalarının kapsamlı bir değerlendirmesi sunulmuştur. İlk olarak, DDoS algılama yöntemlerinin bazı özellikleri açıklanmıştır. Sonrasında filtreleme teknikleri için sınıflandırma yaklaşımı önerilmiştir. Bu teknikler zamanlama ve ortaklaşa çalışma özelliklerine sınıflandırılabilirler. Ayrıca, filtreleme mekanizmaları ve DDoS savunması konularında ortaya çıkan bazı araştırma alanları belirlenmiştir. Teşekkür Bu çalışma TÜBİTAK TEYDEB STS Projesi (no ) kapsamında desteklenmiştir. 5. Kaynaklar [1] D. Karig and R. Lee, Remote denial of service attacks and countermeasures, Dept. of Electrical Eng., Princeton University, Tech. Rep., [2] S. M. Specht, Distributed denial of service: taxonomies of attacks, tools and countermeasures, in Proceedings of the International Workshop on Security in Parallel and Distributed Systems, 2004, 2004, pp [3] J. Mirkovic and P. Reiher, A taxonomy of DDoS attack and DDoS defense mechanisms, SIGCOMM Comput. Commun. Rev., vol. 34, no. 2, pp , Apr [4] R. B. Lee, Taxonomies of distributed denial of service networks, attacks, tools and countermeasures, rblee, [5] A. Mitrokotsa and C. Douligeris, DDoS attacks and defense mechanisms: Classification and state-of-the-art, Computer Networks, vol. 44, no. 5, pp , April [6] P. J. Criscuolo, Distributed denial of service - TrinOO, tribe flood network, tribe flood network 2000, and stacheldraht, Department of Energy Computer Incident Advisory (CIAC), CIAC- 2319, UCRL-ID , Rev. 1, [7] D. Dittrich, The tribe flood network distributed denial of service attack tool, University of Washington, [8] J. Barlow and W. Thrower, TFN2K- an analysis, Available from http: //security.royans.net/info/posts/bugtraqddos2. shtml, [9] D. Dittrich, The stacheldraht distributed denial of service attack tool, University of Washington, [10] S. D. D. Dittrich, G. Weaver and N. Long, The mstream distributed denial of service attack tool, University of Washington, [11] S. Dietrich, N. Long, and D. Dittrich, Analyzing distributed denial of service tools: The shaft case, in Proceedings of the 14th USENIX Conference on System Administration, ser. LISA 00, 2000, pp [12] B. Hancock, Trinity v3, a DDoS tool, hits the streets, Computers & Security, vol. 19, no. 7, p. 574, [13] CERT Coordination Center, CERT advisory CA continuing threats to
6 home users, Available from CA html, [14] D. Seo, H. Lee, and A. Perrig, PFS: Probabilistic filter scheduling against distributed denial-of-service attacks, in IEEE 36th Conference on Local Computer Networks (LCN), Oct 2011, pp [15] P. Ferguson and D. Senie, Network ingress filtering: Defeating denial of service attacks which employ IP source address spoofing, Internet Requests for Comments, RFC Editor, RFC 2827, [Online]. Available: [16] K. Park and H. Lee, On the effectiveness of route-based packet filtering for distributed DoS attack prevention in power-law Internets, SIGCOMM Comput. Commun. Rev., vol. 31, no. 4, pp , [17] J. Li, J. Mirkovic, M. Wang, P. Reiher, and L. Zhang, SAVE: Source address validity enforcement protocol, in IEEE INFOCOM 2002, 2001, pp [18] C. Jin, H. Wang, and K. G. Shin, Hopcount filtering: An effective defense against spoofed DDoS traffic, in Proceedings of the 10th ACM Conference on Computer and Communications Security, ser. CCS 03, 2003, pp [19] Y. Kim, W. C. Lau, M. C. Chuah, and H. J. Chao, PacketScore: Statistics-based overload control against distributed denial-ofservice attacks, in INFOCOM 2004, vol. 4, 2004, pp [20] A. D. Keromytis, V. Misra, and D. Rubenstein, Sos: An architecture for mitigating DDoS attacks, Selected Areas in Communications, IEEE Journal on, vol. 22, no. 1, pp , [21] R. Mahajan, S. M. Bellovin, S. Floyd, J. Ioannidis, V. Paxson, and S. Shenker, Controlling high bandwidth aggregates in the network, ACM SIGCOMM Computer Communication Review, vol. 32, no. 3, pp , [22] K. Argyraki and D. R. Cheriton, Active Internet traffic filtering: Realtime response to denial-of-service attacks, in Proceedings of the Annual Conference on USENIX Annual Technical Conference, ser. ATEC 05. Berkeley, CA, USA: USENIX Association, 2005, pp [23] X. Liu, X. Yang, and Y. Lu, To filter or to authorize: Network-layer DoS defense against multimillion-node botnets, in ACM SIGCOMM 2008, [24] D. Seo, H. Lee, and A. Perrig, APFS: Adaptive probabilistic filter scheduling against distributed denial-of-service attacks, Computers & Security, vol. 39, pp , [25] P. Derler, E. A. Lee, and A. S. Vincentelli, Modeling cyber physical systems, Proceedings of the IEEE, vol. 100, no. 1, pp , [26] R. Mitchell and I.-R. Chen, A survey of intrusion detection techniques for cyberphysical systems, ACM Comput. Surv., vol. 46, no. 4, pp. 55:1 55:29, Mar [27] K. Kalkan, G. Gür, and F. Alagöz "Filtering Based Defense Mechanisms Against DDoS Attacks: A Survey," IEEE Systems Journal., in progress.
Derin Paket Analizi Kullanılarak DDoS Saldırı Tespiti. Towards DDoS Attack Detection Using Deep Packet Analysis
Derin Paket Analizi Kullanılarak DDoS Saldırı Tespiti 1 Erman Özer 1 Department of Computer Engineering, Sakarya University Sakarya,TURKEY Özet Günümüz bilişim teknolojilerinin en büyük sorunlarından biri
DetaylıOyun Teorisinin İnternet Ortamında Saldırı Tespit Sistemlerinde Kullanılması Üzerine Bir Araştırma
Oyun Teorisinin İnternet Ortamında Saldırı Tespit Sistemlerinde Kullanılması Üzerine Bir Araştırma Serap ERGÜN, Tuncay AYDOĞAN, Sırma Zeynep ALPARSLAN GÖK SDÜ, Elektronik Haberleşme Mühendisliği Bölümü,
DetaylıMuhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR
Yazılım Tanımlı Ağların Güvenliğinde Yapay Zeka Tabanlı Çözümler: Ön İnceleme Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR İzmir Katip Çelebi Üniversitesi, Muğla Sıtkı Koçman Üniversitesi, Ege
DetaylıVenatron Enterprise Security Services W: P: M:
VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek
DetaylıDevrim Seral. Proceedings/Bildiriler Kitabı. ve hatta siyasi yada politik nedenlerle sorun. (Domain Name System Amplification)
Devrim Seral Özet Son zamanlarda meydana gelen Servis Engelle DNS bilinmektedir., yerine getirmektedir. Bu sistemlerin tespit edilerek, ç Cumhuriyeti G tespit edilen ile ilgili toplanan bilgiler yaratabilecekle
DetaylıDDoS Tespiti ve Trafik Özniteliklerinin Seçimi
DDoS Tespiti ve Trafik Özniteliklerinin Seçimi Derya Erhan 1, Emin Anarım 1, Güneş Karabulut Kurt 2 1 Boğaziçi Üniversitesi Elektrik Elektronik Bölümü, İstanbul 2 İstanbul Teknik Üniversitesi Elektrik
DetaylıDoç.Dr. M. Mengüç Öner Işık Üniversitesi Elektrik-Elektronik Mühendisliği Bölümü oner@isikun.edu.tr
Doç.Dr. M. Mengüç Öner Işık Üniversitesi Elektrik-Elektronik Bölümü oner@isikun.edu.tr 1. Adı Soyadı : Mustafa Mengüç ÖNER 2. Doğum Tarihi : 01.02.1977 3. Unvanı : Doçent Dr. 4. Öğrenim Durumu : ÖĞRENİM
DetaylıBÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA
BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek
DetaylıHizmet Kalitesi Çizelgeleyiciler Literatür Araştırması
Proje Danışmanı:Yrd Doc Dr Ece G. SCHMIDT Proje Sorumlusu: Mustafa SANLI 15.5.2008 Rapor no: 4 Bu proje Orta Doğu Teknik Üniversitesi Elektrik-Elektronik Mühendisliği Bölümü nde yürütülmekte olan Yüksek
DetaylıAğ Trafik ve Forensik Analizi
Ağ Trafik ve Forensik Analizi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Ağ Forensik Analizi Tanım Bilgisayar ağlarının herhangi saldırıya karşın izlenmesi ve analiz
DetaylıERİŞİM ENGELLEME DOS VE DDOS:
DoS nedir? ERİŞİM ENGELLEME DOS VE DDOS: Denial of service türkçesi erişim engelleme saldırısı olarak anlaşılmaktadır. Hedef bilgisayar ağının kaynaklarını kullanamayacak şekilde erişilmez kılınmasını
DetaylıANKARA ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ
ANKARA ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ SANAL ARTIRILMIŞ VE AKILLI TEKNOLOJİLER (SAAT) LABORATUVARI SAAT Laboratuvarı Koordinatör: Yrd. Doç. Dr. Gazi Erkan BOSTANCI SAAT
DetaylıSiber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi
KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına
DetaylıDağıtık Servis Dışı Bırakma (DDoS) Saldırıları ve Korunma Yöntemleri
Dağıtık Servis Dışı Bırakma (DDoS) Saldırıları ve Korunma Yöntemleri Bâkır EMRE Uzman Araştırmacı 6. Kamu Kurumları Bilgi Teknolojileri Güvenlik Konferansı TÜBİTAK, Feza Gürsey 8 Haziran 2011 Gündem Siber
DetaylıDetecting Blackhole Attack on AODVbased Mobile Ad Hoc Networks by Dynamic Learning Method(2007)
Detecting Blackhole Attack on AODVbased Mobile Ad Hoc Networks by Dynamic Learning Method(2007) BİL- 656 İleri Düzey Bilgisayar ve Ağ Güvenliği UĞUR MERTOĞLU 1 İÇERİK Introduction Related Works Problem
DetaylıAdana Toplu Taşıma Eğilimleri
Adana Toplu Taşıma Eğilimleri Doç. Dr. Mustafa Gök Elektrik Elektronik Mühendisliği Bilgisayar Bilimleri Ana Bilim Dalı Başkanı 13.06.2014 Doç. Dr. Mustafa Gök (Ç. Ü.) Adana Toplu Taşıma Eğilimleri 13.06.2014
DetaylıÜniversitelerde Bilgi Güvenliği Eğitimi. Dr. Mehmet KARA TÜBİTAK - BİLGEM 26 Kasım 2011
Üniversitelerde Bilgi Güvenliği Eğitimi Dr. Mehmet KARA TÜBİTAK - BİLGEM 26 Kasım 2011 1 Sunum Planı 1. Üniversitelerde Bilgi Güvenliği Eğitimi 2. Ticari Bilgi Güvenliği Eğitimleri 3. Bilgi Güvenliği Dersleri
DetaylıKKB Kredi Kayıt Bürosu
KKB Kredi Kayıt Bürosu Dijital Dünyada Siber Risk Yönetimi, Siber İstihbarat ve Tehdit Paylaşımı Serdar Çolak Risk Yönetimi Müdürü Ali Kutluhan AKTAŞ Bilgi Güvenliği Yöneticisi KKB Kredi Kayıt Bürosu 11
DetaylıYeni Nesil Ağ Güvenliği
Yeni Nesil Ağ Güvenliği Ders Notu 3 TLS, IPsec, Firewall, DDoS, IDS/IPS Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik
DetaylıLinux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi
Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma
DetaylıÇözümleri ADAPTİF TRAFİK YÖNETİM SİSTEMİ (ATAK) İSBAK A.Ş., İstanbul Büyükşehir Belediyesi iştirakidir.
Çözümleri ADAPTİF TRAFİK YÖNETİM SİSTEMİ (ATAK) İSBAK A.Ş., İstanbul Büyükşehir Belediyesi iştirakidir. Adaptif Trafik Yönetim Sistemi (ATAK) Adaptif Trafik Yönetim Sistemi (ATAK); bir yol ağındaki ortalama
DetaylıFirewall/IPS Güvenlik Testleri Eğitimi
1 bilgisayarı (Laptop) Workstation,2GB ram Alacağınız güvenlik cihazını siz test etmek istemez misiniz? Eğitim Tanımı: FIPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlarından Firewall/IPS/WAF
DetaylıKablosuz Sensör Ağlar ve Eniyileme. Tahir Emre KALAYCI. 21 Mart 2008
Kablosuz Sensör Ağlar ve Eniyileme Tahir Emre KALAYCI 21 Mart 2008 Gündem Genel Bilgi Alınan Dersler Üretilen Yayınlar Yapılması Planlanan Doktora Çalışması Kablosuz Sensör Ağlar Yapay Zeka Teknikleri
DetaylıWeb Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın Kılıç @barknkilic barkin@barkin.info
Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri Barkın Kılıç @barknkilic barkin@barkin.info localhost ~ $ id barkink Eski ve daimi sistem yöneticisi Linuxcu Pentester Eğitmen Aj(an)da
DetaylıTarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan
BİLGİ TEKNOLOJİLERİ YÖNETİMİ EĞİTİM MODÜLLERİ Tarih Saat Modül Adı Öğretim Üyesi 01/05/2018 Salı Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan Bu dersin amacı, bilgisayar bilimlerinin temel kavramlarını
DetaylıHF Tasarsız Ağlarda Rotalama. Makbule Gülçin Özsoy TUBITAK-BILGEM/G227
HF Tasarsız Ağlarda Rotalama Makbule Gülçin Özsoy TUBITAK-BILGEM/G227 Gündem Tasarsız Ağlar Rotalama Algoritmaları Proaktif Rotalama Algoritmaları Optimized Link State Routing Protocol (OLSR) Destination-Sequenced
DetaylıAnkara Üniversitesi, Eğitim Bilimleri Enstitüsü, Bilgisayar ve Öğretim Teknolojileri Eğitimi Anabilim Dalı, Eğitim Teknolojisi Programı.
ŞANSER BULU, E-mail: sanserbulu@gmail.com EĞİTİM Doktora Ankara Üniversitesi, Eğitim Bilimleri Enstitüsü, Bilgisayar ve Öğretim Teknolojileri Eğitimi Anabilim Dalı, Eğitim Teknolojisi Programı. * Yüksek
DetaylıGüvenlik Mühendisliği
Güvenlik Mühendisliği Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ honal@bga.com.tr www.bga.com.tr Sunum içeriği Güvenlik kavramı Türkiye de güvenliğe yaklaşım Güvenlik bileşenleri Güvenlik konusunda kariyer
DetaylıPower Site Controller
PSC, basit ve kullanışlı ara yüzü ile sizin için Network yönetimini kolaylaştırır. Kolay yönetim amacı ile geliştirilmiş obje ve tanımlamalar, sizin için hızlı ve stabil kurallar oluşturmanıza imkan sağlar.
DetaylıDoç. Dr. Cüneyt BAYILMIŞ
BSM 460 KABLOSUZ ALGILAYICI AĞLAR 1 BSM 460 KABLOSUZ ALGILAYICI AĞLAR 1. Hafta NESNELERİN İNTERNETİ (Internet of Things, IoT) 2 Giriş İletişim teknolojilerinde ve mikroelektronik devrelerde yaşanan gelişmeler
DetaylıAPT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC. Serkan ÖZDEN
APT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC Serkan ÖZDEN Norbury Değişim... Siber Tehditler Siber Tehditler ve Türkiye Siber Tehditler ve Türkiye Siber Tehditler ve Türkiye APTs Yönetim ve İzleme
DetaylıInternet de Saldırı Tespiti Teknolojileri
Internet de Saldırı Tespiti Teknolojileri Burak DAYIOĞLU ve Attila ÖZGİT {dayioglu,ozgit}@metu.edu.tr 1. Bilgi Güvenliği Durum Tespiti Modern iletişim teknolojileri kullanıcılara yepyeni hizmetlerin sunulmasını
DetaylıSibergüvenlik Faaliyetleri
1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara
DetaylıGörev Unvanı Alan Üniversite Yıl Prof. Dr. Elek.-Eln Müh. Çukurova Üniversitesi Eylül 2014
ÖZGEÇMİŞ 1. Adı Soyadı : MUSTAFA GÖK 2. Doğum Tarihi: : 1972 3. Unvanı : Prof. Dr. 4. Öğrenim Durumu Derece Alan Üniversite Yıl Lisans Elektronik Mühendisliği İstanbul Üniversitesi 1995 Yüksek Lisans Electrical
DetaylıDDoS El Kitabı. Eylül 2014 UR.RHB.004
DDoS El Kitabı Ulusal Siber Olaylara Müdahale Merkezi (USOM -TRCERT) Bilgi Teknolojileri ve İletişim Kurumu Telekomünikasyon İletişim Başkanlığı Tel: (0312) 586 53 05 Web: www.usom.gov.tr E-posta: iletisim@usom.gov.tr
DetaylıSecure Networks Capabilities Dragon Network Defense
Secure Networks Capabilities Dragon Network Defense İlk olarak işletmenin devamlılığının sağlanması için network güvenliğini sağlamakla görevli önemli bir cihazdır. Netsight Policy Manager ile de birlikte
DetaylıComputer Networks 4. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.
Computer Networks 4 Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. OSI Modeli Farklı bilgisayarların ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization
DetaylıGelişmiş Siber Tehdidler (APT): Genel Bakış
Gelişmiş Siber Tehdidler (APT): Genel Bakış Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Gelişmiş Siber Tehdit (APT) nedir? APT savunma ve tespit yöntemleri
DetaylıOSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ
OSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ Resul KARA Elektronik ve Bilgisayar Eğitimi Bölümü Teknik Eğitim Fakültesi Abant İzzet Baysal Üniversitesi, 81100,
DetaylıGezgin Etmen Sistemlerinin Başarım Ölçümü: Benzetim Tekniği
Gezgin Etmen Sistemlerinin Başarım Ölçümü: Benzetim Tekniği Gürol Erdoğan 1, Mustafa Yıldız 1, Mehmet Erdem Türsem 2, Selahattin Kuru 1 1 Enformatik Uygulama ve Araştırma Merkezi, Işık Üniversitesi, İstanbul
DetaylıNANO AĞLARDA DİFÜZYON İLE HABERLEŞME ÜZERİNE GELİŞTİRİLMİŞ MODELLEMELER
1 NANO AĞLARDA DİFÜZYON İLE HABERLEŞME ÜZERİNE GELİŞTİRİLMİŞ MODELLEMELER F. Nur KILIÇLI, M. Tuğrul ÖZŞAHİN, H. Birkan YILMAZ, M. Şükrü KURAN, Tuna TUĞCU Boğaziçi Üniversitesi, NetLab İçerik 2 Giriş Difüzyonla
DetaylıProceedings/Bildiriler Kitabı. Cain & Abel. 20-21 September /Eylül 2013 Ankara / TURKEY 6. ULUSLARARASI
Yerel 1 2 Abstract The increase of the quantity and the value of the information committed via the internet, establishing a connection with the whole world in a very short period of time has attracted
DetaylıSOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri
SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015 1 Siber Olaylara Müdahale Ekibi Ulusal Siber Olaylara Müdahale Merkezinin (USOM/TRCERT) koordinasyonunda güvenlik
DetaylıSiber Kalkan Tatbikatı 2012 Sonuç Raporu. www.siberkalkan.gov.tr
www.siberkalkan.gov.tr Siber Kalkan Tatbikatı 2012 Sonuç Raporu 2012, Bilgi Teknolojileri ve İletişim Kurumu Kaynak gösterilmeden kullanılamaz ve alıntı yapılamaz. İzinsiz kopyalanamaz ve çoğaltılamaz.
DetaylıBilişim Sistemleri Değerlendirme Modeli ve Üç Örnek Olay İncelemesi
Bilişim Sistemleri Değerlendirme Modeli ve Üç Örnek Olay İncelemesi Özet Dr. Sevgi Özkan ve Prof. Dr Semih Bilgen Enformatik Enstitüsü, Orta Doğu Teknik Üniversitesi, Ankara Tel: (312) 210 3796 e-posta:
DetaylıSunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM
Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin
DetaylıBilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
DetaylıÜlkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi
Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi Kadriye HUYSAL ÖZGÖÇMEN kkhuysal[at]gmail.com Baran ÇELİK baran.celik[at]gmail.com Halil Özgür BAKTIR ozgur.baktir[at]gmail.com
DetaylıKULLANICI DAVRANIŞ ANALİZİ ile NÜFUZ TESPİT MODELİ (KDA-NTM)
KULLANICI DAVRANIŞ ANALİZİ ile NÜFUZ TESPİT MODELİ (KDA-NTM) Rahim KARABAĞ 1 Hidayet TAKÇI 2 Türker AKYÜZ 3 Bilgisayar Mühendisliği Bölümü 1,2,3 Gebze Yüksek Teknoloji Enstitüsü, PK. 141 41400 Gebze/Kocaeli
DetaylıSiber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015
Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok
DetaylıMobil Güvenlik ve Denetim
Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara
DetaylıIPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010
IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010 Sunum İçeriği Kısaca IPv6 Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçişi Projesi IPv6 Geliştirme Ortamı (IPv6-GO)
DetaylıTR-BOME KM (Türkiye Bilgisayar Olayları Müdahale Ekibi - Koordinasyon Merkezi) Mehmet ERİŞ eris at uekae.tubitak.gov.tr Tel: (262) 648 1527
TR-BOME KM (Türkiye Bilgisayar Olayları Müdahale Ekibi - Koordinasyon Merkezi) Mehmet ERİŞ eris at uekae.tubitak.gov.tr Tel: (262) 648 1527 Gündem BOME Çalışmaları Tarihçesi BOME Nedir? TR-BOME Kamu BOME
DetaylıBT Güvenliği Güncel Durum ve Eğilimler Mert ÜNERİ Baş Uzman Araştırmacı
BT Güvenliği Güncel Durum ve Eğilimler Mert ÜNERİ Baş Uzman Araştırmacı Tel: 0 312 468 53 00 / 2902 e-posta: uneri@uekae.tubitak.gov.tr Gündem BT Güvenlik Tehditleri ABD, İngiltere, Avustralya BT Güvenlik
DetaylıFinansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar. Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri
Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri 26.02.2013 Katılımcılar Bu yıl gerçekleştirilen araştırma katılımcılarının
DetaylıYeni Nesil Ağ Güvenliği
Yeni Nesil Ağ Güvenliği Ders Notu 5 DNS ve BGP Güvenliği Mehmet Demirci 1 Bugün Domain Name System ve güvenliği Border Gateway Protocol ve güvenliği 2 İsimlendirme (Adlandırma) Domain Name System (DNS)
DetaylıÖZGEÇMİŞ VE ESERLER LİSTESİ
1. Adı Soyadı : Mehmet Karay 2. Doğum Tarihi : 18 Mart 1979 3. Ünvanı : Assist. Prof. Dr. ÖZGEÇMİŞ VE ESERLER LİSTESİ 4. e-posta : mehmet_karay@hotmail.com mehmet.karay@ufu.university 5. Öğrenim Durumu:
DetaylıEkin SAFE TRAFFIC Güvenli Trafik Yönetim Sistemleri
Ekin SAFE TRAFFIC Güvenli Trafik Yönetim Sistemleri Leader in Safe City Technologies Ekin Safe Traffic, yüksek çözünürlüklü video tabanlı plaka tanıma teknolojisini kullanarak şehrin tüm trafik sistemlerini
DetaylıGüvenlik Java ve Web Uygulama Güvenliği
Güvenlik Java ve Web Uygulama Güvenliği Melih Sakarya www.melihsakarya.com melih.sakarya@gmail.com www.mergecons.com Olası Açıklar Donanımsal açıklar Sistemsel Açıklar Yazılımsal Açıklar Sosyal Mühendislik
DetaylıYeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme
LOGO Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme Mustafa COŞAR - İsmail ARIK Hitit Üniversitesi Bilgi İşlem Daire Başkanlığı Ağ Güvenliği ve Önemi Kurumsal
DetaylıYrd. Doç. Dr. Ayşegül ALAYBEYOĞLU
Yrd. Doç. Dr. Ayşegül ALAYBEYOĞLU ÖĞRENİM DURUMU Derece Üniversite Bölüm / Program Lisans Sakarya Üniversitesi Bilgisayar Mühendisliği 00-00 Y. Lisans Doktora Ege Üniversitesi Bilgisayar Mühendisliği 00-009
DetaylıMÜFREDAT DERS LİSTESİ
MÜFREDAT DERS LİSTESİ MÜHENDİSLİK FAK. / BİLGİSAYAR MÜHENDİSL / 2010 BİLGİSAYAR MÜHENDİSLİĞİ Müfredatı 0504101 Matematik I Calculus I 1 GÜZ 4 5 Z 0504102 Genel Fizik I General Physics I 1 GÜZ 4 4 Z 0504103
DetaylıRSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.
RSA Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli Vedat Finz 1 $ 2 3 Red Hack Saldırıları 4 Geleneksel Güvenlik Artık Yeterli Değil 5 Güvenlik Operasyon Merkezi İçin Yeni Bir Yaklaşım
DetaylıProtocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar
Tabanlı Uygulamalar 3. Ders Yrd. Doç. Dr. İlhami M. ORAK Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar İletişimi tamamıyla ortadan kaldırmak için gönderici ile alıcı arasında hiçbir ortak kural
DetaylıPamukkale Üniversitesi Mühendislik Fakültesi - Denizli Tel: (0 258) , (0 258) E-Posta:
S Ziya Pamukkale Üniversitesi Mühendislik Fakültesi - Denizli Tel: (0 258) 296 34 66, (0 258) 296 33 57 E-Posta: zcakici@pau.edu.tr, ysmurat@pau.edu.tr Öz Depolama konular, Ol 4 durum dikkate ile analiz
DetaylıEndüstriyel otomasyon protokollerinin her zaman yapılan işlem için gerekli olan bant genişliğini sağlar
I SERİSİ Endüstriyel ve ağır çevre koşullarında kullanım amaçlı olarak tasarlanmış özel bir switchtir. Fabrika ve nakil koşullarında çalışmaya uygun olan bu cihazda güvenli politika uygulamalarına önem
DetaylıBotnetler Ve Tehdit Gözetleme Sistemi
Botnetler ve Tehdit Gözetleme Sistemi Botnetler Ve Tehdit Gözetleme Sistemi Necati Ersen ŞİŞECİ Bilişim Sistemleri Güvenliği Gurubu TÜBİTAK BİLGEM UEKAE siseci@uekae.tubitak.gov.tr 16/05/2011 Botnet Nedir?
DetaylıSiber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık
Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi
DetaylıFEN BİLİMLERİ ENSTİTÜSÜ BİLGİSAYAR MÜHENDİSLİĞİ ANABİLİM DALI YÜKSEK LİSANS-DOKTORA PROGRAMI 2015-2016 EĞİTİM-ÖĞRETİM YILI GÜZ DÖNEMİ
FEN BİLİMLERİ ENSTİTÜSÜ BİLGİSAYAR MÜHENDİSLİĞİ ANABİLİM DALI YÜKSEK LİSANS-DOKTORA PROGRAMI ÖĞRETİM ELEMANI MATH511 İleri Mühendislik Matematiği Advanced Engineering Mathematics -1 Doç. Dr. Fatih KOYUNCU
DetaylıMULTI - CORE UTM NİN AVANTAJLARI. Gerçek zamanlı ve kapsamlı tehdit koruması için hız engelleri nasıl aşılır.
MULTI - CORE UTM NİN AVANTAJLARI Gerçek zamanlı ve kapsamlı tehdit koruması için hız engelleri nasıl aşılır. İçerik Tablosu Ağ Güvenliği daha karmaşıklaştı UTM bütün paketleri incelediğinde en iyi şekilde
Detaylıaselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.
Güvenli Bilgi Paylaşımı ve SAHAB Ali YAZICI Ağ Destekli Yetenek (NEC) Tanımı Stratejik seviyeden taktik seviyeye kadar, bir bilgi ve ağ altyapısı kullanılarak, askeri / sivil harekat ortamının yönetilmesi
DetaylıBilgisayar Ağlarında Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net
Bilgisayar Ağlarında Güvenlik Prof. Dr. Eşref ADALI www. Adalı.net ISO/OSI Protocol Katman sırası Katman adı Hedef 7 Uygulama Yazılımlar Uygulamaya yönelik yazılımlar 6 Sunum 5 Oturum 4 Taşıma Ara katman:
DetaylıHAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ
HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ IDS,IPS,Firewall Atlatma Yöntemleri IDS NEDİR? Intrusion Detection System:Tehdit Tespit sistemi bir ağ cihazına gelebilecek
DetaylıEkin SAFE TRAFFIC Hız İhlal Tespit Sistemi
Ekin SAFE TRAFFIC Hız İhlal Tespit Sistemi Leader in Safe City Technologies Ekin Hız İhlal Tespit Sistemi, yüksek çözünürlüklü video tabanlı plaka tanıma teknolojisini kullanarak görüş alanındaki hız
DetaylıKAMPÜS AĞLARINDA ETKİN BANT GENİŞLİĞİ YÖNETİMİ
KAMPÜS AĞLARINDA ETKİN BANT GENİŞLİĞİ YÖNETİMİ Enis Karaarslan Muğla Üniversitesi, Bilgisayar Mühendisliği Bölümü Vedat Fetah Ege Üniversitesi, BİTAM Kampüs Network Yönetim Grubu Gökhan Akın İstanbul Teknik
DetaylıANKARA ÜNİVERSİTESİ A ÖĞRENCİ İŞLERİ DAİRE BAŞKANLIĞI
PROGRAM ADI : BİLGİSAYAR MÜHENDİSLİĞİ (İNGİLİZCE) 1.SINIF /1.YARIYIL* 1 COM101 COMPUTER PROGRAMMING I - - 4 2 6 5 9 2 COM113 INTRODUCTION TO COMPUTER SCIENCE - - 3 0 3 3 5 3 PHY0101 PHYSICS I - - 3 0 3
DetaylıT.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ EĞİTİM ÖĞRETİM YILI DERS KATALOĞU
T.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ - EĞİTİM ÖĞRETİM YILI DERS KATALOĞU Ders Kodu Bim Kodu Ders Adı Türkçe Ders Adı İngilizce Dersin Dönemi T Snf Açıl.Dönem P
DetaylıBölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ.
Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ. Türkçe (İngilizce) karşılıklar Servis Kalitesi (Quality of Service, QoS) Uçtan-uca (end-to-end) Düğümden-ağa (host-to-network) Bölüm
DetaylıSOSAM: SANAL ORTAM SAVUNMA MERKEZİ
SOSAM: SANAL ORTAM SAVUNMA MERKEZİ Bahtiyar BİRCAN bahtiyar@uekae.tubitak.gov.tr 6 HAZİRAN 2008 Gündem Neden DPT E-Dönüşüm Eylem Planı 88.madde (UBGP) Günümüz BT sistemlerindeki problemler Motivasyon Çözüm
DetaylıYeni Nesil Siber Güvenlik Operasyon Merkezleri. Halil ÖZTÜRKCİ ADEO BİLİŞİM DANIŞMANLIK HİZMETLERİ A.Ş.
Yeni Nesil Siber Güvenlik Operasyon Merkezleri Halil ÖZTÜRKCİ ADEO BİLİŞİM DANIŞMANLIK HİZMETLERİ A.Ş. Siber Güvenlik Operasyon Merkezi (Cyber Security Operations Center- CSOC) Nedir? Siber Güvenlik Operasyon
DetaylıIntrusion Belirleme Araçları
Intrusion Belirleme Araçları ID (Intrusion Detection) Nedir? Bilgi sistemlerine yetkisiz erişim girişimlerinin, sistem yada ağ tarafından sağlanan bilgilerin, logların ve benzeri bilgilerin üzerinde çalışan
Detaylı1. YARIYIL / SEMESTER 1 2. YARIYIL / SEMESTER 2
T.C. NECMETTİN ERBAKAN ÜNİVERSİTESİ MÜHENDİSLİK VE MİMARLIK FAKÜLTESİ, ELEKTRİK-ELEKTRONİK MÜHENDİSLİĞİ BÖLÜMÜ, 2017-2018 AKADEMİK YILI ÖĞRETİM PLANI T.C. NECMETTIN ERBAKAN UNIVERSITY ENGINEERING AND ARCHITECTURE
DetaylıIPSEC. İnternet Protokol Güvenliği
IPSEC İnternet Protokol Güvenliği İçerik GİRİŞ IPsec Nedir? IPsec Kullanım Nedenleri IPsec Security Protokolleri AH Protokolü ESP Protokolü IPsec Modları Tunnel Mode Transport Mode Tasarım Örneği Kısaltmalar
DetaylıBilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2
1 Bu çalışmanın amacı; Bilgi güvenliği konusunda farkındalık yaratmak Mobil cihazlardaki riskleri anlatmak Mobil uygulamaların bilgi güvenliği açısından incelemek 2 Giriş - Mobil Cihazlar Mobil İşletim
DetaylıEkin SAFE TRAFFIC Plaka Tanıma Sistemi
Ekin SAFE TRAFFIC Plaka Tanıma Sistemi Leader in Safe City Technologies Ekin Plaka Tanıma Sistemi, yüksek çözünürlüklü video tabanlı plaka tanıma teknolojisini kullanarak görüş alanındaki tüm araçların
DetaylıGeleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler
Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler Mustafa AFYONLUOĞLU Siber Güvenlik, e-yönetişim ve e-devlet Kıdemli Uzmanı www.afyonluoglu.org Yazılım ve Teknoloji Zirvesi 6-7 Aralık 2017
DetaylıTemel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri Standart Güvenlik Bileşenleri Herşey gaz ve toz bulutuyken... (C.I.A) Confidentiality Confidentiality Integrity Integrity Availability Availability En
Detaylıwww.innoverabt.com 01 Şirket Profili
EĞİTİM HİZMETLERİ www.innoverabt.com 01 Şirket Profili İşiniz Bilgi Teknolojilerine bağlıdır. BT, sizin için değerli olan müşteri veritabanı, ERP, CRM, e-ticaret gibi işinizin can damarı olan pek çok
DetaylıSource:IEEE Journal on Selected Areas in Communications, Vol. 24, NO. 2, February 2006
Source:IEEE Journal on Selected Areas in Communications, Vol. 24, NO. 2, February 2006 Authors : Hao Yang, James Shu, Xiaoqiao Meng, Songwu Lu Reporter : Ahmet AKTAŞ Introduction AODV (Ad hoc On-Demand
DetaylıYapay Sinir Ağları Kullanarak, Bilgisayar Ağlarında Saldırı Tespit Sistemi ve Başarımlarının İncelenmesi
ISSN: 2146-8168 Sayı: 11, Yıl: 2015, Sayfa: 21-40 http://bilader.gop.edu.tr Dergiye Geliş Tarihi: 22.06.2015 Yayına Kabul Tarihi: 18.08.2015 Baş Editör: Bilge Hilal ÇADIRCI Alan Editörü: Levent GÖKREM
DetaylıHASTA TAKİP SİSTEMLERİNDE RFID UYGULAMASI
HASTA TAKİP SİSTEMLERİNDE RFID UYGULAMASI Osman TAN İlker KORKMAZ Okan GİDİŞ Sercan UYGUN AB'09, Harran Üniversitesi, 11.02.2009 1/21 SUNUM İÇERİĞİ Giriş RFID ve RFID Uygulamaları Problem Tanımı Motivasyon
DetaylıDaha Güçlü Türkiye için Etkin SOME ler Nasıl Olmalı?
Mustafa AFYONLUOĞLU Siber Güvenlik, e-yönetişim ve e-devlet Kıdemli Uzmanı 2017 DE SİBER DÜNYA Casusluk, Sabotaj Casusluk Casusluk Casusluk Casusluk, Sabotaj Casusluk Casusluk Casusluk Casusluk Casusluk
DetaylıGüvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması. Akademik Bilişim Şubat 2006
Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması Akademik Bilişim Şubat 2006 Hakan Tağmaç htagmac@cisco.com Sistem Müh. 1 Bildiri Konusu Günümüzde klasik veri toplama
DetaylıFIRAT ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ/YAZILIM MÜHENDİSLİĞİ (DR)
FATİH ERTAM DOKTOR ÖĞRETİM ÜYESİ E-Posta Adresi fatih.ertam@firat.edu.tr Telefon (İş) Telefon (Cep) Faks Adres 4242370000-7640 5356514539 Fırat Üniversitesi Teknoloji Fakültesi B Blok Adli Bilişim Mühendisliği
Detaylı4.0 Yeni Özellikler. Surgate. L a b s
4.0 Yeni Özellikler Surgate L a b s TM SurGATE Messaging Gateway Genel Bakış : SurGATE, E-mail sunucunuz önünde sisteminize temiz e-posta ulaşması için endüstriyel standart olarak kabul görmüş bütün filtreleme
DetaylıBİLECİK ŞEYH EDEBALİ ÜNİVERSİTESİ AKADEMİK ÖZGEÇMİŞ FORMU
BİLECİK ŞEYH EDEBALİ ÜNİVERSİTESİ AKADEMİK ÖZGEÇMİŞ FORMU KİŞİSEL BİLGİLER Adı Soyadı Tolga YÜKSEL Ünvanı Birimi Doğum Tarihi Yrd. Doç. Dr. Mühendislik Fakültesi/ Elektrik Elektronik Mühendisliği 23.10.1980
Detaylıve Sonrası Girişli Öğrenciler için Uygulanacak Ders Program
Bilgisayar Mühendisliği Bölümü Lisans Ders Programı / Department of Computer Engineering Undergraduate Curriculum 2015-2016 ve Sonrası Girişli Öğrenciler için Uygulanacak Ders Program 1.Yıl / I.Dönem (First
DetaylıFesto ve Endüstri 4.0
Festo ve Endüstri 4.0 Fikret Kemal Akyüz Müşteri Çözümleri Müdürü 1 Endüstri 4.0 - Festo Festo Otomasyon Endüstri 4.0 Festo Didactic Fabrika Otomasyonu Proses Otomasyonu Teknoloji, insan ve eğitim Eğitim
DetaylıAçık Kaynak Güvenlik Duvarı Sistemi
Açık Kaynak Güvenlik Duvarı Sistemi Erkan Esmer Ağustos, 2012 İçindekiler 1 Unified Threat Management (UTM) Firewall - Birleştirilmiş Tehdit Yönetim Sistemleri -1........ 2 2 Güvenlik Duvarı Tanımı..........................................
DetaylıEkin SAFE TRAFFIC Kırmızı Işık İhlal Tespit Sistemi
Ekin SAFE TRAFFIC Kırmızı Işık İhlal Tespit Sistemi Leader in Safe City Technologies Ekin Kırmızı Işık İhlal Tespit Sistemi, yüksek çözünürlüklü video tabanlı plaka tanıma teknolojisini kullanarak görüş
Detaylı