Dağıtık Servis Dışı Bırakma Saldırılarına Karşı Filtreleme Tabanlı Savunma Mekanizmaları

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Dağıtık Servis Dışı Bırakma Saldırılarına Karşı Filtreleme Tabanlı Savunma Mekanizmaları"

Transkript

1 Dağıtık Servis Dışı Bırakma Saldırılarına Karşı Filtreleme Tabanlı Savunma Mekanizmaları Kübra Kalkan*, Gürkan Gür*, Şerafettin Şentürk^ *SATLAB, Bilgisayar Müh. Bölümü, Boğaziçi Üniversitesi, Bebek, 34342, Istanbul, TR ^Kuveyt Türk Ar-Ge Merkezi Özet: Bu çalışmada, Servis Dışı Bırakma Saldırıları na (Distributed Denial of Service - DDoS) karşı filtreleme tabanlı savunma mekanizmalarının bir analizi gerçekleştirilecektir. Öncelikle bu savunma mekanizmalarının literatürdeki örnekleri belirlenerek sınıflandırılacaktır. Sonrasında bu alanda ortaya çıkan araştırma konuları ve açık problemler tartışılacaktır. Bu sınıflandırma araştırmacıların daha önce önerilmiş filtreleme metodlarındaki eksiklikleri belirlemelerine ve dolayısıyla daha etkin çözümler geliştirmelerine yardımcı olacaktır. Anahtar Sözcükler: DDoS, saldırı filtreleme, ağ güvenliği, saldırı algılama ve engelleme sistemleri. Filtering Based Defense Mechanisms against Distributed Denial of Service Attacks Abstract: This paper presents an analysis of filtering based defense mechanisms against Distributed Denial of Service (DDoS) attacks. Several filtering techniques are identified and their advantages and disadvantages are presented. The relevant research efforts are identified and discussed for rendering the current state of the art in the literature. This classification will also help researchers to address weaknesses of these filtering methods and thus mitigate DDoS attacks using more effective defense mechanisms. Keywords: DDoS, attack filtering, network security, attack detection and prevention systems. 1. Giriş Artan ve yaygınlaşan DDoS saldırıları nedeniyle DDoD önemli bir araştırma konusudur. Güçlü ve etkin bir ağ güvenliği stratejisi DDoS saldırılarını kapsamak durumundadır. Bu tarz çalışmaların ilk zamanlarında DDoS saldırılarının tanımlanması ve özelliklerinin belirlenmesine odaklanılmıştır [1] [5]. Ayrıca saldırı araçlarının özellikleri, avantaj/dezavantajları ve sınıflandırması ile ilgili çalışmalar da bulunmaktadır [2], [5]. DDoS saldırıları kurban sistemlerin kaynaklarını tüketmek için çeşitli araçlar kullanırlar. Bu araçlara örnek olarak Trinoo [6], TFN [7], TFN2K [8], Stacheldraht [9], mstream [10], Shaft [11], Trinity [12], ve Knight [13] sayılabilir. Bu DDoS çalışmalarının ana amacı gerekli savunma yeteneklerini geliştirmek ve saldırılara dayanabilecek bir güvenlik altyapısının bileşenlerini oluşturmaktır. Bu açıdan, temel savunma yaklaşımı algılama (detection) ve engelleme (prevention)

2 kapasitesini içermektedir. DDoS saldırıları genel olarak meşru kullanıcıların paketlerine çok benzer paketler kullandığından bu aktvitelerin ayırdına varılması ve algılanması zordur. Aynı zamanda bu ayırt etme zorluğu yanlış pozitif denen yanlış alarmlara neden olur. Dolayısıyla, iyi bir algılama tekniği hzılı bir şekilde DDoS saldırılarını farketmeli ve düşük bir yanlış pozitif oranına sahip olmalıdır. DDoS saldırısı aynı zamanda bir sızma olduğundan DDoS algılama tekniklerinin ilk sınıflandırmaları Sızma Algılama Sistemleri (Intrusion Detection Systems - IDS) altına yerleştirilmiştir. IDS ler iki algılama yaklaşımına dayanırlar : anomali-tabanlı (anomaly-based) ve imzatabanlı (signature-based) [5]. Anomali-tabanlı algılamada normal bir davranış yeterince uzun bir eğitim periyodunda öğrenilir. Böylece işleyiş sırasında bu kalıptan anormal bir sapma algılanır. Öbür taraftan imzatabanlı algılamada daha önceden gerçekleşmiş saldırlar incelenerek imzalar/örüntüleri belirlenir. Böylece benzer bir örüntü algılandığında saldırı olarak işaretlenir. DDoS algılamasını elle tutulur bir fayda sağlayabilmesi açısından bir savunma mekanizmanın (karşı-önleminin) takip etmesi gerekir. Bu açıdan düşman paketlerin ve akımların filtrelenmesi ve eliminasyonu sisteme zarar gelmesini engelleyen çok etkili bir DDoS karşıönlemidir. Filtre temelde bir paketin sisteme girmesine izin veren veya bunu engelleyen tanımlı bir kuraldır [14]. Bir etki yöresine girmelerinden önce paketlere izin vererek veya onları engelleyerek çalıştıklarından genelde yönlendiricilere yerleştirilirler. Bu mekanizmalar bir saldırıyı çok sayıda makineye zarar vermeden durdukları için çok önemlidirler. 2. Filtreleme Tekniklerinin Sınıflandırılması Her modelin kendine özgü pozitif ve negatif yönleri olduğu için DDoS saldırılarına karşı bu modellerden herhangi birisi en iyi sonucu verir demek pek mümkün değildir. Bu sebeple, ağ yöneticileri kendi ihtiyaçlarını belirleyip, kendileri için uygun olan model ya da modelleri seçmelidirler. Bu modelleri daha iyi anlayıp, en uygun kararı verebilmeleri için Şekil 1 de bu metotların sınıflandırılması yapılmıştır. Bu matrise göre, dört temel filtreleme temelli savunma mekanizma tipi vardır: bireysel + proaktif filtreleme, kooperatif + proaktif filtreleme, bireysel + reaktif filtreleme ve kooperatif + reaktif filtreleme. Bireysel proakttif filtreleme kolay dağılım ve hızlı müdahale imkanı sağlar. Bu da mekanizmanın araya girerek DDoS saldırılarının ağ operasyonlarını harap etmeden engellenmesi anlamına gelir. Ancak, bu mekanizma sürekli aktif olduğu için, performans bakımından sisteme ekstra yük ekler. Eğer bu yararlı yönleri sitemimiz için daha önemliyse Giriş Çıkış Filtrelemesi (Ingress/Eggress Filtering) [15], Rota Tabanlı Paket Filtrelemesi (Route Based Packet Filtering) [16], Kaynak Adres Doğrulama Şekil 1. DDoS savunma mekanizmalarının sınıflandırması.

3 Zorunluluğu (Source Address Validity Enforcement) [17] ve Paket Skoru (PacketScore) [19] mekanizmaları sisteme adapte edilebilir. Öte yandan da kooperatif proaktif filtreleme işbirlikçi ve önleyici mekanizmalar sağlar. Bu mekanizma ağa dağıtıldığında, DDoS saldırısının yayılıp da tüm ağı etkilemeden, kaynağa çok yakın bir yerlerde bloke edilmesini sağlar. Ayrıca, bu mekanizmalar filtreye karar verirken ağ hakkında daha fazla bilgi ve genel bakış açısına sahip olduğu için, bireysel mekanizmalardan çok doğru sonuçlar verirler. Ancak bildiğimiz kadarıyla literatürde kooperatif ve proaktif olan yalnızca bir çalışma bulunmaktadır [20]. Bu senaryo biraz zor bir senaryodur, çünkü daha hiçbir saldırı gerçekleşmeden tüm katılımcıların işbirliğini kabul etmesi gerekmektedir. Bu sebeple bu konu, güvenlik araştırmacılarının daha fazla araştırma ve önemli katkılarını hak etmektedir. Bireysel reaktif filtreleme ise DDoS saldırısının tespit edilmesinden sonra devreye giren ve kolay dağılım sağlayan bir mekanizmadır. Eğer ekstra yükü kaldıramayacağından dolayı sadece kısa bir süre aktif olacak bir mekanizmaya ihtiyacımız varsa ve ağ içerisine dağıtmamız mümkün değilse bu tip filtreleme tercih edilebilir. Zıplama Sayan Filtreleme (Hop Count Filtering) [18] bu özellikleri sağlayan bir filtrelemedir. Öte yandan, kooperatif reaktif filtreleme DDoS saldırısı tespit edildikten sonra işbirliğiyle karar verilmesini sağlar. Geri İtme (Pushback) [21], Aktif Internet Trafiği Filtresi (Active Internet Traffic Filtering) [22], DurdurOnu (StopIt) [23], Olasılıksal Filtreleme Planlaması (Probabilistic Filter Scheduling) [14] ve Adaptif Olasılıksal Filtreleme Planlaması [24] modelleri DDoS saldırısı tespit edildikten sonra devreye girer ve filtreler, iletişim halinde bulunan makineler arasında yayılır. Bu konu pratik uygulamalar için literatürde ayrıntısıyla incelenmiştir. 3. Öne çıkan araştırma konuları Temel olarak kötücül yazılım yayılımının aşağıdaki parametreleri incelenerek model geliştirilmesi sağlanacaktır: Cihazlarda, yazılımlarda ve internetteki son gelişmeler DDoS savunması için daha karmaşık bir ortam oluşmasına sebep olmuştur. Bu bağlamda önde gelen olaylar şu şekilde listelenebilir[2]: Heterojen ortamlar ve kullanıcı ve sistemlerin hiper bağlantısı: Bilgisayar ağları farklı sistemlerin, cihazların, yazılımın entegrasyonu ve yayılmasıyla çok daha fazla heterojen olmaya başlamıştır. Diğer taraftan, internet ve akıllı mobil cihazların çoğalmasının her zaman, her yerden bağlanabilme olanağını artırmasından dolayı, bilgi güvenliğinin bilgisayar ağı tarafı benzeri görülmemiş bir seviyeye ulaştı. Güvenilmeyen ve bilinmeyen geliştirici yazılımlarının sirkülasyonu: İnternet ve mobil cihazların yayılımı ile bilinmeyen kaynaklardan gelen yazılımın sirkülasyonu dramatik olarak artmıştır. Bu tarz yazılımların kontrol edilmesi zor olan hesaplama ve iletişim ortamlarından geri alınması ve bu ortamlarda kurulması genelde anlıktır. Siber Fiziksel Sistemler (SFS): [25] e göre, SFS ler fiziksel süreçlerin ve hesaplamanın entegrasyonudur. Gömülü bilgisayarlar ve bilgisayar ağları fiziksel süreçleri genellikle fiziksel süreçlerin hesaplamalara etki ettiği geribildirim döngüleri ile izler ve kontrol eder. Ve tam tersi de bu şekildedir. Bu tip sistemlerin güvenliği bilgisayarları, yazılımı, donanımı, bilgisayar ağlarını ve fiziksel süreçleri bütünsel olarak görmeyi gerektirmektedir [26].

4 Şekil 2. IP ağlarında son gelişmeler ve bunların etkisiyle ortaya çıkan filtreleme tabanlı savunma mekanizmalarında yeni araştırma konuları. Bu koşullar nedeniyle, temel güvenlik hedeflerini desteklemek amacıyla yapılan DDoS savunmasının karmaşıklığı çok yüksek bir seviyeye ulaşmıştır. Bu bağlamda, gelişen teknolojiler ve sistemler için etki alanına özgü senaryolardaki filtreleme tabanlı ağ savunma uygulaması bazı temel zorluklara sahiptir. Bu faktörler konu ile ilgili geleceğin araştırma başlıkları için aşağıdaki etkilerle sonuçlanmıştır. Karmaşıklık: Filtreleme mekanizmaları artan sistem büyüklüğü ve çeşitliliğinden dolayı çok kompleks hale gelebilirler. Bu karmaşıklık aynı zamanda ağ fonksiyonları ve servislerinin çeşitliliği ile büyüyecektir. Geçerlilik: ICT sistemlerinin hızlanan gelişimi ile birlikte, yüksek etkili filtreleme planı hızlı bir şekilde kullanılmaz hale gelecektir. Tipik bir örnek, gelişmekte olan içerik merkezli operasyondur. Bu operasyon uygulama seviyesinde veya sosyal hususlarca kolaylaştırılan, adresleme şemalarını aktif eden ağ lokasyonlarının yerine içeriği tanımaktadır. Geleneksel IP nin hali hazırdaki tasarımı değiştirilmiş ve operasyon modu daha çok servis ve içeriğe dayalı bir yapıya kavuşturulmuştur[66]. Bu değişiklik filtreleme tabanlı savunma sistemlerinde temel bir adaptasyonu gerekli kılacaktır. Yaygınlık: Filtreleme metotları yaygın uygulanan bir yapı olmaktan ziyade daha özel çözümler olmaya ihtiyaç duymaktadır. Bu durum şemaların tekrar kullanılabilme özelliğini kısıtlamaktadır. Yaygınlık ve belirli durumlar için optimize edilebilme özelliği arasındaki dengeler daha fazla araştırmayı gerektirmektedir. Doğal olarak parçalanmış ve farklı CPS ler bu açıdan zorludur. Bu zorluklar aynı zamanda filtreleme tabanlı DDoS savunması için gelecekteki araştırma yönelimlerini artıracaktır. Yaygınlaşan hedefli ve koordine bir şekilde gerçekleştirilen ataklar geleneksel savunma metotlarının gücünü zayıflatmaktadır. Buna ek olarak bilgisayar ağlarının sınırlarını savunmak neredeyse yapılamaz hale gelmektedir. Çünkü sınırlar son derece belirsiz bir hal almıştır[2]. Bu yüzden DDOS

5 ataklarına karşı ağ korumasını güçlendirmek için yeni yaklaşımlar ve sistemler gerekmektedir. Bu başlıktaki temel konular Şekil 2 de gösterilmiştir [27]. 4. Sonuç ve tartışma Bu çalışmada, filtreleme tabanlı DDoS savunma mekanizmalarının kapsamlı bir değerlendirmesi sunulmuştur. İlk olarak, DDoS algılama yöntemlerinin bazı özellikleri açıklanmıştır. Sonrasında filtreleme teknikleri için sınıflandırma yaklaşımı önerilmiştir. Bu teknikler zamanlama ve ortaklaşa çalışma özelliklerine sınıflandırılabilirler. Ayrıca, filtreleme mekanizmaları ve DDoS savunması konularında ortaya çıkan bazı araştırma alanları belirlenmiştir. Teşekkür Bu çalışma TÜBİTAK TEYDEB STS Projesi (no ) kapsamında desteklenmiştir. 5. Kaynaklar [1] D. Karig and R. Lee, Remote denial of service attacks and countermeasures, Dept. of Electrical Eng., Princeton University, Tech. Rep., [2] S. M. Specht, Distributed denial of service: taxonomies of attacks, tools and countermeasures, in Proceedings of the International Workshop on Security in Parallel and Distributed Systems, 2004, 2004, pp [3] J. Mirkovic and P. Reiher, A taxonomy of DDoS attack and DDoS defense mechanisms, SIGCOMM Comput. Commun. Rev., vol. 34, no. 2, pp , Apr [4] R. B. Lee, Taxonomies of distributed denial of service networks, attacks, tools and countermeasures, rblee, [5] A. Mitrokotsa and C. Douligeris, DDoS attacks and defense mechanisms: Classification and state-of-the-art, Computer Networks, vol. 44, no. 5, pp , April [6] P. J. Criscuolo, Distributed denial of service - TrinOO, tribe flood network, tribe flood network 2000, and stacheldraht, Department of Energy Computer Incident Advisory (CIAC), CIAC- 2319, UCRL-ID , Rev. 1, [7] D. Dittrich, The tribe flood network distributed denial of service attack tool, University of Washington, [8] J. Barlow and W. Thrower, TFN2K- an analysis, Available from http: //security.royans.net/info/posts/bugtraqddos2. shtml, [9] D. Dittrich, The stacheldraht distributed denial of service attack tool, University of Washington, [10] S. D. D. Dittrich, G. Weaver and N. Long, The mstream distributed denial of service attack tool, University of Washington, [11] S. Dietrich, N. Long, and D. Dittrich, Analyzing distributed denial of service tools: The shaft case, in Proceedings of the 14th USENIX Conference on System Administration, ser. LISA 00, 2000, pp [12] B. Hancock, Trinity v3, a DDoS tool, hits the streets, Computers & Security, vol. 19, no. 7, p. 574, [13] CERT Coordination Center, CERT advisory CA continuing threats to

6 home users, Available from CA html, [14] D. Seo, H. Lee, and A. Perrig, PFS: Probabilistic filter scheduling against distributed denial-of-service attacks, in IEEE 36th Conference on Local Computer Networks (LCN), Oct 2011, pp [15] P. Ferguson and D. Senie, Network ingress filtering: Defeating denial of service attacks which employ IP source address spoofing, Internet Requests for Comments, RFC Editor, RFC 2827, [Online]. Available: [16] K. Park and H. Lee, On the effectiveness of route-based packet filtering for distributed DoS attack prevention in power-law Internets, SIGCOMM Comput. Commun. Rev., vol. 31, no. 4, pp , [17] J. Li, J. Mirkovic, M. Wang, P. Reiher, and L. Zhang, SAVE: Source address validity enforcement protocol, in IEEE INFOCOM 2002, 2001, pp [18] C. Jin, H. Wang, and K. G. Shin, Hopcount filtering: An effective defense against spoofed DDoS traffic, in Proceedings of the 10th ACM Conference on Computer and Communications Security, ser. CCS 03, 2003, pp [19] Y. Kim, W. C. Lau, M. C. Chuah, and H. J. Chao, PacketScore: Statistics-based overload control against distributed denial-ofservice attacks, in INFOCOM 2004, vol. 4, 2004, pp [20] A. D. Keromytis, V. Misra, and D. Rubenstein, Sos: An architecture for mitigating DDoS attacks, Selected Areas in Communications, IEEE Journal on, vol. 22, no. 1, pp , [21] R. Mahajan, S. M. Bellovin, S. Floyd, J. Ioannidis, V. Paxson, and S. Shenker, Controlling high bandwidth aggregates in the network, ACM SIGCOMM Computer Communication Review, vol. 32, no. 3, pp , [22] K. Argyraki and D. R. Cheriton, Active Internet traffic filtering: Realtime response to denial-of-service attacks, in Proceedings of the Annual Conference on USENIX Annual Technical Conference, ser. ATEC 05. Berkeley, CA, USA: USENIX Association, 2005, pp [23] X. Liu, X. Yang, and Y. Lu, To filter or to authorize: Network-layer DoS defense against multimillion-node botnets, in ACM SIGCOMM 2008, [24] D. Seo, H. Lee, and A. Perrig, APFS: Adaptive probabilistic filter scheduling against distributed denial-of-service attacks, Computers & Security, vol. 39, pp , [25] P. Derler, E. A. Lee, and A. S. Vincentelli, Modeling cyber physical systems, Proceedings of the IEEE, vol. 100, no. 1, pp , [26] R. Mitchell and I.-R. Chen, A survey of intrusion detection techniques for cyberphysical systems, ACM Comput. Surv., vol. 46, no. 4, pp. 55:1 55:29, Mar [27] K. Kalkan, G. Gür, and F. Alagöz "Filtering Based Defense Mechanisms Against DDoS Attacks: A Survey," IEEE Systems Journal., in progress.

Derin Paket Analizi Kullanılarak DDoS Saldırı Tespiti. Towards DDoS Attack Detection Using Deep Packet Analysis

Derin Paket Analizi Kullanılarak DDoS Saldırı Tespiti. Towards DDoS Attack Detection Using Deep Packet Analysis Derin Paket Analizi Kullanılarak DDoS Saldırı Tespiti 1 Erman Özer 1 Department of Computer Engineering, Sakarya University Sakarya,TURKEY Özet Günümüz bilişim teknolojilerinin en büyük sorunlarından biri

Detaylı

Oyun Teorisinin İnternet Ortamında Saldırı Tespit Sistemlerinde Kullanılması Üzerine Bir Araştırma

Oyun Teorisinin İnternet Ortamında Saldırı Tespit Sistemlerinde Kullanılması Üzerine Bir Araştırma Oyun Teorisinin İnternet Ortamında Saldırı Tespit Sistemlerinde Kullanılması Üzerine Bir Araştırma Serap ERGÜN, Tuncay AYDOĞAN, Sırma Zeynep ALPARSLAN GÖK SDÜ, Elektronik Haberleşme Mühendisliği Bölümü,

Detaylı

Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR

Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR Yazılım Tanımlı Ağların Güvenliğinde Yapay Zeka Tabanlı Çözümler: Ön İnceleme Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR İzmir Katip Çelebi Üniversitesi, Muğla Sıtkı Koçman Üniversitesi, Ege

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

Devrim Seral. Proceedings/Bildiriler Kitabı. ve hatta siyasi yada politik nedenlerle sorun. (Domain Name System Amplification)

Devrim Seral. Proceedings/Bildiriler Kitabı. ve hatta siyasi yada politik nedenlerle sorun. (Domain Name System Amplification) Devrim Seral Özet Son zamanlarda meydana gelen Servis Engelle DNS bilinmektedir., yerine getirmektedir. Bu sistemlerin tespit edilerek, ç Cumhuriyeti G tespit edilen ile ilgili toplanan bilgiler yaratabilecekle

Detaylı

DDoS Tespiti ve Trafik Özniteliklerinin Seçimi

DDoS Tespiti ve Trafik Özniteliklerinin Seçimi DDoS Tespiti ve Trafik Özniteliklerinin Seçimi Derya Erhan 1, Emin Anarım 1, Güneş Karabulut Kurt 2 1 Boğaziçi Üniversitesi Elektrik Elektronik Bölümü, İstanbul 2 İstanbul Teknik Üniversitesi Elektrik

Detaylı

Doç.Dr. M. Mengüç Öner Işık Üniversitesi Elektrik-Elektronik Mühendisliği Bölümü oner@isikun.edu.tr

Doç.Dr. M. Mengüç Öner Işık Üniversitesi Elektrik-Elektronik Mühendisliği Bölümü oner@isikun.edu.tr Doç.Dr. M. Mengüç Öner Işık Üniversitesi Elektrik-Elektronik Bölümü oner@isikun.edu.tr 1. Adı Soyadı : Mustafa Mengüç ÖNER 2. Doğum Tarihi : 01.02.1977 3. Unvanı : Doçent Dr. 4. Öğrenim Durumu : ÖĞRENİM

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

Hizmet Kalitesi Çizelgeleyiciler Literatür Araştırması

Hizmet Kalitesi Çizelgeleyiciler Literatür Araştırması Proje Danışmanı:Yrd Doc Dr Ece G. SCHMIDT Proje Sorumlusu: Mustafa SANLI 15.5.2008 Rapor no: 4 Bu proje Orta Doğu Teknik Üniversitesi Elektrik-Elektronik Mühendisliği Bölümü nde yürütülmekte olan Yüksek

Detaylı

Ağ Trafik ve Forensik Analizi

Ağ Trafik ve Forensik Analizi Ağ Trafik ve Forensik Analizi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Ağ Forensik Analizi Tanım Bilgisayar ağlarının herhangi saldırıya karşın izlenmesi ve analiz

Detaylı

ERİŞİM ENGELLEME DOS VE DDOS:

ERİŞİM ENGELLEME DOS VE DDOS: DoS nedir? ERİŞİM ENGELLEME DOS VE DDOS: Denial of service türkçesi erişim engelleme saldırısı olarak anlaşılmaktadır. Hedef bilgisayar ağının kaynaklarını kullanamayacak şekilde erişilmez kılınmasını

Detaylı

ANKARA ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ

ANKARA ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ ANKARA ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ SANAL ARTIRILMIŞ VE AKILLI TEKNOLOJİLER (SAAT) LABORATUVARI SAAT Laboratuvarı Koordinatör: Yrd. Doç. Dr. Gazi Erkan BOSTANCI SAAT

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

Dağıtık Servis Dışı Bırakma (DDoS) Saldırıları ve Korunma Yöntemleri

Dağıtık Servis Dışı Bırakma (DDoS) Saldırıları ve Korunma Yöntemleri Dağıtık Servis Dışı Bırakma (DDoS) Saldırıları ve Korunma Yöntemleri Bâkır EMRE Uzman Araştırmacı 6. Kamu Kurumları Bilgi Teknolojileri Güvenlik Konferansı TÜBİTAK, Feza Gürsey 8 Haziran 2011 Gündem Siber

Detaylı

Detecting Blackhole Attack on AODVbased Mobile Ad Hoc Networks by Dynamic Learning Method(2007)

Detecting Blackhole Attack on AODVbased Mobile Ad Hoc Networks by Dynamic Learning Method(2007) Detecting Blackhole Attack on AODVbased Mobile Ad Hoc Networks by Dynamic Learning Method(2007) BİL- 656 İleri Düzey Bilgisayar ve Ağ Güvenliği UĞUR MERTOĞLU 1 İÇERİK Introduction Related Works Problem

Detaylı

Adana Toplu Taşıma Eğilimleri

Adana Toplu Taşıma Eğilimleri Adana Toplu Taşıma Eğilimleri Doç. Dr. Mustafa Gök Elektrik Elektronik Mühendisliği Bilgisayar Bilimleri Ana Bilim Dalı Başkanı 13.06.2014 Doç. Dr. Mustafa Gök (Ç. Ü.) Adana Toplu Taşıma Eğilimleri 13.06.2014

Detaylı

Üniversitelerde Bilgi Güvenliği Eğitimi. Dr. Mehmet KARA TÜBİTAK - BİLGEM 26 Kasım 2011

Üniversitelerde Bilgi Güvenliği Eğitimi. Dr. Mehmet KARA TÜBİTAK - BİLGEM 26 Kasım 2011 Üniversitelerde Bilgi Güvenliği Eğitimi Dr. Mehmet KARA TÜBİTAK - BİLGEM 26 Kasım 2011 1 Sunum Planı 1. Üniversitelerde Bilgi Güvenliği Eğitimi 2. Ticari Bilgi Güvenliği Eğitimleri 3. Bilgi Güvenliği Dersleri

Detaylı

KKB Kredi Kayıt Bürosu

KKB Kredi Kayıt Bürosu KKB Kredi Kayıt Bürosu Dijital Dünyada Siber Risk Yönetimi, Siber İstihbarat ve Tehdit Paylaşımı Serdar Çolak Risk Yönetimi Müdürü Ali Kutluhan AKTAŞ Bilgi Güvenliği Yöneticisi KKB Kredi Kayıt Bürosu 11

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders Notu 3 TLS, IPsec, Firewall, DDoS, IDS/IPS Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik

Detaylı

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma

Detaylı

Çözümleri ADAPTİF TRAFİK YÖNETİM SİSTEMİ (ATAK) İSBAK A.Ş., İstanbul Büyükşehir Belediyesi iştirakidir.

Çözümleri ADAPTİF TRAFİK YÖNETİM SİSTEMİ (ATAK) İSBAK A.Ş., İstanbul Büyükşehir Belediyesi iştirakidir. Çözümleri ADAPTİF TRAFİK YÖNETİM SİSTEMİ (ATAK) İSBAK A.Ş., İstanbul Büyükşehir Belediyesi iştirakidir. Adaptif Trafik Yönetim Sistemi (ATAK) Adaptif Trafik Yönetim Sistemi (ATAK); bir yol ağındaki ortalama

Detaylı

Firewall/IPS Güvenlik Testleri Eğitimi

Firewall/IPS Güvenlik Testleri Eğitimi 1 bilgisayarı (Laptop) Workstation,2GB ram Alacağınız güvenlik cihazını siz test etmek istemez misiniz? Eğitim Tanımı: FIPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlarından Firewall/IPS/WAF

Detaylı

Kablosuz Sensör Ağlar ve Eniyileme. Tahir Emre KALAYCI. 21 Mart 2008

Kablosuz Sensör Ağlar ve Eniyileme. Tahir Emre KALAYCI. 21 Mart 2008 Kablosuz Sensör Ağlar ve Eniyileme Tahir Emre KALAYCI 21 Mart 2008 Gündem Genel Bilgi Alınan Dersler Üretilen Yayınlar Yapılması Planlanan Doktora Çalışması Kablosuz Sensör Ağlar Yapay Zeka Teknikleri

Detaylı

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın Kılıç @barknkilic barkin@barkin.info

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın Kılıç @barknkilic barkin@barkin.info Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri Barkın Kılıç @barknkilic barkin@barkin.info localhost ~ $ id barkink Eski ve daimi sistem yöneticisi Linuxcu Pentester Eğitmen Aj(an)da

Detaylı

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan BİLGİ TEKNOLOJİLERİ YÖNETİMİ EĞİTİM MODÜLLERİ Tarih Saat Modül Adı Öğretim Üyesi 01/05/2018 Salı Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan Bu dersin amacı, bilgisayar bilimlerinin temel kavramlarını

Detaylı

HF Tasarsız Ağlarda Rotalama. Makbule Gülçin Özsoy TUBITAK-BILGEM/G227

HF Tasarsız Ağlarda Rotalama. Makbule Gülçin Özsoy TUBITAK-BILGEM/G227 HF Tasarsız Ağlarda Rotalama Makbule Gülçin Özsoy TUBITAK-BILGEM/G227 Gündem Tasarsız Ağlar Rotalama Algoritmaları Proaktif Rotalama Algoritmaları Optimized Link State Routing Protocol (OLSR) Destination-Sequenced

Detaylı

Ankara Üniversitesi, Eğitim Bilimleri Enstitüsü, Bilgisayar ve Öğretim Teknolojileri Eğitimi Anabilim Dalı, Eğitim Teknolojisi Programı.

Ankara Üniversitesi, Eğitim Bilimleri Enstitüsü, Bilgisayar ve Öğretim Teknolojileri Eğitimi Anabilim Dalı, Eğitim Teknolojisi Programı. ŞANSER BULU, E-mail: sanserbulu@gmail.com EĞİTİM Doktora Ankara Üniversitesi, Eğitim Bilimleri Enstitüsü, Bilgisayar ve Öğretim Teknolojileri Eğitimi Anabilim Dalı, Eğitim Teknolojisi Programı. * Yüksek

Detaylı

Güvenlik Mühendisliği

Güvenlik Mühendisliği Güvenlik Mühendisliği Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ honal@bga.com.tr www.bga.com.tr Sunum içeriği Güvenlik kavramı Türkiye de güvenliğe yaklaşım Güvenlik bileşenleri Güvenlik konusunda kariyer

Detaylı

Power Site Controller

Power Site Controller PSC, basit ve kullanışlı ara yüzü ile sizin için Network yönetimini kolaylaştırır. Kolay yönetim amacı ile geliştirilmiş obje ve tanımlamalar, sizin için hızlı ve stabil kurallar oluşturmanıza imkan sağlar.

Detaylı

Doç. Dr. Cüneyt BAYILMIŞ

Doç. Dr. Cüneyt BAYILMIŞ BSM 460 KABLOSUZ ALGILAYICI AĞLAR 1 BSM 460 KABLOSUZ ALGILAYICI AĞLAR 1. Hafta NESNELERİN İNTERNETİ (Internet of Things, IoT) 2 Giriş İletişim teknolojilerinde ve mikroelektronik devrelerde yaşanan gelişmeler

Detaylı

APT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC. Serkan ÖZDEN

APT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC. Serkan ÖZDEN APT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC Serkan ÖZDEN Norbury Değişim... Siber Tehditler Siber Tehditler ve Türkiye Siber Tehditler ve Türkiye Siber Tehditler ve Türkiye APTs Yönetim ve İzleme

Detaylı

Internet de Saldırı Tespiti Teknolojileri

Internet de Saldırı Tespiti Teknolojileri Internet de Saldırı Tespiti Teknolojileri Burak DAYIOĞLU ve Attila ÖZGİT {dayioglu,ozgit}@metu.edu.tr 1. Bilgi Güvenliği Durum Tespiti Modern iletişim teknolojileri kullanıcılara yepyeni hizmetlerin sunulmasını

Detaylı

Sibergüvenlik Faaliyetleri

Sibergüvenlik Faaliyetleri 1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara

Detaylı

Görev Unvanı Alan Üniversite Yıl Prof. Dr. Elek.-Eln Müh. Çukurova Üniversitesi Eylül 2014

Görev Unvanı Alan Üniversite Yıl Prof. Dr. Elek.-Eln Müh. Çukurova Üniversitesi Eylül 2014 ÖZGEÇMİŞ 1. Adı Soyadı : MUSTAFA GÖK 2. Doğum Tarihi: : 1972 3. Unvanı : Prof. Dr. 4. Öğrenim Durumu Derece Alan Üniversite Yıl Lisans Elektronik Mühendisliği İstanbul Üniversitesi 1995 Yüksek Lisans Electrical

Detaylı

DDoS El Kitabı. Eylül 2014 UR.RHB.004

DDoS El Kitabı. Eylül 2014 UR.RHB.004 DDoS El Kitabı Ulusal Siber Olaylara Müdahale Merkezi (USOM -TRCERT) Bilgi Teknolojileri ve İletişim Kurumu Telekomünikasyon İletişim Başkanlığı Tel: (0312) 586 53 05 Web: www.usom.gov.tr E-posta: iletisim@usom.gov.tr

Detaylı

Secure Networks Capabilities Dragon Network Defense

Secure Networks Capabilities Dragon Network Defense Secure Networks Capabilities Dragon Network Defense İlk olarak işletmenin devamlılığının sağlanması için network güvenliğini sağlamakla görevli önemli bir cihazdır. Netsight Policy Manager ile de birlikte

Detaylı

Computer Networks 4. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Computer Networks 4. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. Computer Networks 4 Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. OSI Modeli Farklı bilgisayarların ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization

Detaylı

Gelişmiş Siber Tehdidler (APT): Genel Bakış

Gelişmiş Siber Tehdidler (APT): Genel Bakış Gelişmiş Siber Tehdidler (APT): Genel Bakış Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Gelişmiş Siber Tehdit (APT) nedir? APT savunma ve tespit yöntemleri

Detaylı

OSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ

OSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ OSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ Resul KARA Elektronik ve Bilgisayar Eğitimi Bölümü Teknik Eğitim Fakültesi Abant İzzet Baysal Üniversitesi, 81100,

Detaylı

Gezgin Etmen Sistemlerinin Başarım Ölçümü: Benzetim Tekniği

Gezgin Etmen Sistemlerinin Başarım Ölçümü: Benzetim Tekniği Gezgin Etmen Sistemlerinin Başarım Ölçümü: Benzetim Tekniği Gürol Erdoğan 1, Mustafa Yıldız 1, Mehmet Erdem Türsem 2, Selahattin Kuru 1 1 Enformatik Uygulama ve Araştırma Merkezi, Işık Üniversitesi, İstanbul

Detaylı

NANO AĞLARDA DİFÜZYON İLE HABERLEŞME ÜZERİNE GELİŞTİRİLMİŞ MODELLEMELER

NANO AĞLARDA DİFÜZYON İLE HABERLEŞME ÜZERİNE GELİŞTİRİLMİŞ MODELLEMELER 1 NANO AĞLARDA DİFÜZYON İLE HABERLEŞME ÜZERİNE GELİŞTİRİLMİŞ MODELLEMELER F. Nur KILIÇLI, M. Tuğrul ÖZŞAHİN, H. Birkan YILMAZ, M. Şükrü KURAN, Tuna TUĞCU Boğaziçi Üniversitesi, NetLab İçerik 2 Giriş Difüzyonla

Detaylı

Proceedings/Bildiriler Kitabı. Cain & Abel. 20-21 September /Eylül 2013 Ankara / TURKEY 6. ULUSLARARASI

Proceedings/Bildiriler Kitabı. Cain & Abel. 20-21 September /Eylül 2013 Ankara / TURKEY 6. ULUSLARARASI Yerel 1 2 Abstract The increase of the quantity and the value of the information committed via the internet, establishing a connection with the whole world in a very short period of time has attracted

Detaylı

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015 1 Siber Olaylara Müdahale Ekibi Ulusal Siber Olaylara Müdahale Merkezinin (USOM/TRCERT) koordinasyonunda güvenlik

Detaylı

Siber Kalkan Tatbikatı 2012 Sonuç Raporu. www.siberkalkan.gov.tr

Siber Kalkan Tatbikatı 2012 Sonuç Raporu. www.siberkalkan.gov.tr www.siberkalkan.gov.tr Siber Kalkan Tatbikatı 2012 Sonuç Raporu 2012, Bilgi Teknolojileri ve İletişim Kurumu Kaynak gösterilmeden kullanılamaz ve alıntı yapılamaz. İzinsiz kopyalanamaz ve çoğaltılamaz.

Detaylı

Bilişim Sistemleri Değerlendirme Modeli ve Üç Örnek Olay İncelemesi

Bilişim Sistemleri Değerlendirme Modeli ve Üç Örnek Olay İncelemesi Bilişim Sistemleri Değerlendirme Modeli ve Üç Örnek Olay İncelemesi Özet Dr. Sevgi Özkan ve Prof. Dr Semih Bilgen Enformatik Enstitüsü, Orta Doğu Teknik Üniversitesi, Ankara Tel: (312) 210 3796 e-posta:

Detaylı

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi Kadriye HUYSAL ÖZGÖÇMEN kkhuysal[at]gmail.com Baran ÇELİK baran.celik[at]gmail.com Halil Özgür BAKTIR ozgur.baktir[at]gmail.com

Detaylı

KULLANICI DAVRANIŞ ANALİZİ ile NÜFUZ TESPİT MODELİ (KDA-NTM)

KULLANICI DAVRANIŞ ANALİZİ ile NÜFUZ TESPİT MODELİ (KDA-NTM) KULLANICI DAVRANIŞ ANALİZİ ile NÜFUZ TESPİT MODELİ (KDA-NTM) Rahim KARABAĞ 1 Hidayet TAKÇI 2 Türker AKYÜZ 3 Bilgisayar Mühendisliği Bölümü 1,2,3 Gebze Yüksek Teknoloji Enstitüsü, PK. 141 41400 Gebze/Kocaeli

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010

IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010 IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010 Sunum İçeriği Kısaca IPv6 Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçişi Projesi IPv6 Geliştirme Ortamı (IPv6-GO)

Detaylı

TR-BOME KM (Türkiye Bilgisayar Olayları Müdahale Ekibi - Koordinasyon Merkezi) Mehmet ERİŞ eris at uekae.tubitak.gov.tr Tel: (262) 648 1527

TR-BOME KM (Türkiye Bilgisayar Olayları Müdahale Ekibi - Koordinasyon Merkezi) Mehmet ERİŞ eris at uekae.tubitak.gov.tr Tel: (262) 648 1527 TR-BOME KM (Türkiye Bilgisayar Olayları Müdahale Ekibi - Koordinasyon Merkezi) Mehmet ERİŞ eris at uekae.tubitak.gov.tr Tel: (262) 648 1527 Gündem BOME Çalışmaları Tarihçesi BOME Nedir? TR-BOME Kamu BOME

Detaylı

BT Güvenliği Güncel Durum ve Eğilimler Mert ÜNERİ Baş Uzman Araştırmacı

BT Güvenliği Güncel Durum ve Eğilimler Mert ÜNERİ Baş Uzman Araştırmacı BT Güvenliği Güncel Durum ve Eğilimler Mert ÜNERİ Baş Uzman Araştırmacı Tel: 0 312 468 53 00 / 2902 e-posta: uneri@uekae.tubitak.gov.tr Gündem BT Güvenlik Tehditleri ABD, İngiltere, Avustralya BT Güvenlik

Detaylı

Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar. Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri

Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar. Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri 26.02.2013 Katılımcılar Bu yıl gerçekleştirilen araştırma katılımcılarının

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders Notu 5 DNS ve BGP Güvenliği Mehmet Demirci 1 Bugün Domain Name System ve güvenliği Border Gateway Protocol ve güvenliği 2 İsimlendirme (Adlandırma) Domain Name System (DNS)

Detaylı

ÖZGEÇMİŞ VE ESERLER LİSTESİ

ÖZGEÇMİŞ VE ESERLER LİSTESİ 1. Adı Soyadı : Mehmet Karay 2. Doğum Tarihi : 18 Mart 1979 3. Ünvanı : Assist. Prof. Dr. ÖZGEÇMİŞ VE ESERLER LİSTESİ 4. e-posta : mehmet_karay@hotmail.com mehmet.karay@ufu.university 5. Öğrenim Durumu:

Detaylı

Ekin SAFE TRAFFIC Güvenli Trafik Yönetim Sistemleri

Ekin SAFE TRAFFIC Güvenli Trafik Yönetim Sistemleri Ekin SAFE TRAFFIC Güvenli Trafik Yönetim Sistemleri Leader in Safe City Technologies Ekin Safe Traffic, yüksek çözünürlüklü video tabanlı plaka tanıma teknolojisini kullanarak şehrin tüm trafik sistemlerini

Detaylı

Güvenlik Java ve Web Uygulama Güvenliği

Güvenlik Java ve Web Uygulama Güvenliği Güvenlik Java ve Web Uygulama Güvenliği Melih Sakarya www.melihsakarya.com melih.sakarya@gmail.com www.mergecons.com Olası Açıklar Donanımsal açıklar Sistemsel Açıklar Yazılımsal Açıklar Sosyal Mühendislik

Detaylı

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme LOGO Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme Mustafa COŞAR - İsmail ARIK Hitit Üniversitesi Bilgi İşlem Daire Başkanlığı Ağ Güvenliği ve Önemi Kurumsal

Detaylı

Yrd. Doç. Dr. Ayşegül ALAYBEYOĞLU

Yrd. Doç. Dr. Ayşegül ALAYBEYOĞLU Yrd. Doç. Dr. Ayşegül ALAYBEYOĞLU ÖĞRENİM DURUMU Derece Üniversite Bölüm / Program Lisans Sakarya Üniversitesi Bilgisayar Mühendisliği 00-00 Y. Lisans Doktora Ege Üniversitesi Bilgisayar Mühendisliği 00-009

Detaylı

MÜFREDAT DERS LİSTESİ

MÜFREDAT DERS LİSTESİ MÜFREDAT DERS LİSTESİ MÜHENDİSLİK FAK. / BİLGİSAYAR MÜHENDİSL / 2010 BİLGİSAYAR MÜHENDİSLİĞİ Müfredatı 0504101 Matematik I Calculus I 1 GÜZ 4 5 Z 0504102 Genel Fizik I General Physics I 1 GÜZ 4 4 Z 0504103

Detaylı

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved. RSA Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli Vedat Finz 1 $ 2 3 Red Hack Saldırıları 4 Geleneksel Güvenlik Artık Yeterli Değil 5 Güvenlik Operasyon Merkezi İçin Yeni Bir Yaklaşım

Detaylı

Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar

Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar Tabanlı Uygulamalar 3. Ders Yrd. Doç. Dr. İlhami M. ORAK Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar İletişimi tamamıyla ortadan kaldırmak için gönderici ile alıcı arasında hiçbir ortak kural

Detaylı

Pamukkale Üniversitesi Mühendislik Fakültesi - Denizli Tel: (0 258) , (0 258) E-Posta:

Pamukkale Üniversitesi Mühendislik Fakültesi - Denizli Tel: (0 258) , (0 258) E-Posta: S Ziya Pamukkale Üniversitesi Mühendislik Fakültesi - Denizli Tel: (0 258) 296 34 66, (0 258) 296 33 57 E-Posta: zcakici@pau.edu.tr, ysmurat@pau.edu.tr Öz Depolama konular, Ol 4 durum dikkate ile analiz

Detaylı

Endüstriyel otomasyon protokollerinin her zaman yapılan işlem için gerekli olan bant genişliğini sağlar

Endüstriyel otomasyon protokollerinin her zaman yapılan işlem için gerekli olan bant genişliğini sağlar I SERİSİ Endüstriyel ve ağır çevre koşullarında kullanım amaçlı olarak tasarlanmış özel bir switchtir. Fabrika ve nakil koşullarında çalışmaya uygun olan bu cihazda güvenli politika uygulamalarına önem

Detaylı

Botnetler Ve Tehdit Gözetleme Sistemi

Botnetler Ve Tehdit Gözetleme Sistemi Botnetler ve Tehdit Gözetleme Sistemi Botnetler Ve Tehdit Gözetleme Sistemi Necati Ersen ŞİŞECİ Bilişim Sistemleri Güvenliği Gurubu TÜBİTAK BİLGEM UEKAE siseci@uekae.tubitak.gov.tr 16/05/2011 Botnet Nedir?

Detaylı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi

Detaylı

FEN BİLİMLERİ ENSTİTÜSÜ BİLGİSAYAR MÜHENDİSLİĞİ ANABİLİM DALI YÜKSEK LİSANS-DOKTORA PROGRAMI 2015-2016 EĞİTİM-ÖĞRETİM YILI GÜZ DÖNEMİ

FEN BİLİMLERİ ENSTİTÜSÜ BİLGİSAYAR MÜHENDİSLİĞİ ANABİLİM DALI YÜKSEK LİSANS-DOKTORA PROGRAMI 2015-2016 EĞİTİM-ÖĞRETİM YILI GÜZ DÖNEMİ FEN BİLİMLERİ ENSTİTÜSÜ BİLGİSAYAR MÜHENDİSLİĞİ ANABİLİM DALI YÜKSEK LİSANS-DOKTORA PROGRAMI ÖĞRETİM ELEMANI MATH511 İleri Mühendislik Matematiği Advanced Engineering Mathematics -1 Doç. Dr. Fatih KOYUNCU

Detaylı

MULTI - CORE UTM NİN AVANTAJLARI. Gerçek zamanlı ve kapsamlı tehdit koruması için hız engelleri nasıl aşılır.

MULTI - CORE UTM NİN AVANTAJLARI. Gerçek zamanlı ve kapsamlı tehdit koruması için hız engelleri nasıl aşılır. MULTI - CORE UTM NİN AVANTAJLARI Gerçek zamanlı ve kapsamlı tehdit koruması için hız engelleri nasıl aşılır. İçerik Tablosu Ağ Güvenliği daha karmaşıklaştı UTM bütün paketleri incelediğinde en iyi şekilde

Detaylı

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur. Güvenli Bilgi Paylaşımı ve SAHAB Ali YAZICI Ağ Destekli Yetenek (NEC) Tanımı Stratejik seviyeden taktik seviyeye kadar, bir bilgi ve ağ altyapısı kullanılarak, askeri / sivil harekat ortamının yönetilmesi

Detaylı

Bilgisayar Ağlarında Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net

Bilgisayar Ağlarında Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net Bilgisayar Ağlarında Güvenlik Prof. Dr. Eşref ADALI www. Adalı.net ISO/OSI Protocol Katman sırası Katman adı Hedef 7 Uygulama Yazılımlar Uygulamaya yönelik yazılımlar 6 Sunum 5 Oturum 4 Taşıma Ara katman:

Detaylı

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ IDS,IPS,Firewall Atlatma Yöntemleri IDS NEDİR? Intrusion Detection System:Tehdit Tespit sistemi bir ağ cihazına gelebilecek

Detaylı

Ekin SAFE TRAFFIC Hız İhlal Tespit Sistemi

Ekin SAFE TRAFFIC Hız İhlal Tespit Sistemi Ekin SAFE TRAFFIC Hız İhlal Tespit Sistemi Leader in Safe City Technologies Ekin Hız İhlal Tespit Sistemi, yüksek çözünürlüklü video tabanlı plaka tanıma teknolojisini kullanarak görüş alanındaki hız

Detaylı

KAMPÜS AĞLARINDA ETKİN BANT GENİŞLİĞİ YÖNETİMİ

KAMPÜS AĞLARINDA ETKİN BANT GENİŞLİĞİ YÖNETİMİ KAMPÜS AĞLARINDA ETKİN BANT GENİŞLİĞİ YÖNETİMİ Enis Karaarslan Muğla Üniversitesi, Bilgisayar Mühendisliği Bölümü Vedat Fetah Ege Üniversitesi, BİTAM Kampüs Network Yönetim Grubu Gökhan Akın İstanbul Teknik

Detaylı

ANKARA ÜNİVERSİTESİ A ÖĞRENCİ İŞLERİ DAİRE BAŞKANLIĞI

ANKARA ÜNİVERSİTESİ A ÖĞRENCİ İŞLERİ DAİRE BAŞKANLIĞI PROGRAM ADI : BİLGİSAYAR MÜHENDİSLİĞİ (İNGİLİZCE) 1.SINIF /1.YARIYIL* 1 COM101 COMPUTER PROGRAMMING I - - 4 2 6 5 9 2 COM113 INTRODUCTION TO COMPUTER SCIENCE - - 3 0 3 3 5 3 PHY0101 PHYSICS I - - 3 0 3

Detaylı

T.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ EĞİTİM ÖĞRETİM YILI DERS KATALOĞU

T.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ EĞİTİM ÖĞRETİM YILI DERS KATALOĞU T.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ - EĞİTİM ÖĞRETİM YILI DERS KATALOĞU Ders Kodu Bim Kodu Ders Adı Türkçe Ders Adı İngilizce Dersin Dönemi T Snf Açıl.Dönem P

Detaylı

Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ.

Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ. Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ. Türkçe (İngilizce) karşılıklar Servis Kalitesi (Quality of Service, QoS) Uçtan-uca (end-to-end) Düğümden-ağa (host-to-network) Bölüm

Detaylı

SOSAM: SANAL ORTAM SAVUNMA MERKEZİ

SOSAM: SANAL ORTAM SAVUNMA MERKEZİ SOSAM: SANAL ORTAM SAVUNMA MERKEZİ Bahtiyar BİRCAN bahtiyar@uekae.tubitak.gov.tr 6 HAZİRAN 2008 Gündem Neden DPT E-Dönüşüm Eylem Planı 88.madde (UBGP) Günümüz BT sistemlerindeki problemler Motivasyon Çözüm

Detaylı

Yeni Nesil Siber Güvenlik Operasyon Merkezleri. Halil ÖZTÜRKCİ ADEO BİLİŞİM DANIŞMANLIK HİZMETLERİ A.Ş.

Yeni Nesil Siber Güvenlik Operasyon Merkezleri. Halil ÖZTÜRKCİ ADEO BİLİŞİM DANIŞMANLIK HİZMETLERİ A.Ş. Yeni Nesil Siber Güvenlik Operasyon Merkezleri Halil ÖZTÜRKCİ ADEO BİLİŞİM DANIŞMANLIK HİZMETLERİ A.Ş. Siber Güvenlik Operasyon Merkezi (Cyber Security Operations Center- CSOC) Nedir? Siber Güvenlik Operasyon

Detaylı

Intrusion Belirleme Araçları

Intrusion Belirleme Araçları Intrusion Belirleme Araçları ID (Intrusion Detection) Nedir? Bilgi sistemlerine yetkisiz erişim girişimlerinin, sistem yada ağ tarafından sağlanan bilgilerin, logların ve benzeri bilgilerin üzerinde çalışan

Detaylı

1. YARIYIL / SEMESTER 1 2. YARIYIL / SEMESTER 2

1. YARIYIL / SEMESTER 1 2. YARIYIL / SEMESTER 2 T.C. NECMETTİN ERBAKAN ÜNİVERSİTESİ MÜHENDİSLİK VE MİMARLIK FAKÜLTESİ, ELEKTRİK-ELEKTRONİK MÜHENDİSLİĞİ BÖLÜMÜ, 2017-2018 AKADEMİK YILI ÖĞRETİM PLANI T.C. NECMETTIN ERBAKAN UNIVERSITY ENGINEERING AND ARCHITECTURE

Detaylı

IPSEC. İnternet Protokol Güvenliği

IPSEC. İnternet Protokol Güvenliği IPSEC İnternet Protokol Güvenliği İçerik GİRİŞ IPsec Nedir? IPsec Kullanım Nedenleri IPsec Security Protokolleri AH Protokolü ESP Protokolü IPsec Modları Tunnel Mode Transport Mode Tasarım Örneği Kısaltmalar

Detaylı

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2 1 Bu çalışmanın amacı; Bilgi güvenliği konusunda farkındalık yaratmak Mobil cihazlardaki riskleri anlatmak Mobil uygulamaların bilgi güvenliği açısından incelemek 2 Giriş - Mobil Cihazlar Mobil İşletim

Detaylı

Ekin SAFE TRAFFIC Plaka Tanıma Sistemi

Ekin SAFE TRAFFIC Plaka Tanıma Sistemi Ekin SAFE TRAFFIC Plaka Tanıma Sistemi Leader in Safe City Technologies Ekin Plaka Tanıma Sistemi, yüksek çözünürlüklü video tabanlı plaka tanıma teknolojisini kullanarak görüş alanındaki tüm araçların

Detaylı

Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler

Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler Mustafa AFYONLUOĞLU Siber Güvenlik, e-yönetişim ve e-devlet Kıdemli Uzmanı www.afyonluoglu.org Yazılım ve Teknoloji Zirvesi 6-7 Aralık 2017

Detaylı

Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri

Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri Standart Güvenlik Bileşenleri Herşey gaz ve toz bulutuyken... (C.I.A) Confidentiality Confidentiality Integrity Integrity Availability Availability En

Detaylı

www.innoverabt.com 01 Şirket Profili

www.innoverabt.com 01 Şirket Profili EĞİTİM HİZMETLERİ www.innoverabt.com 01 Şirket Profili İşiniz Bilgi Teknolojilerine bağlıdır. BT, sizin için değerli olan müşteri veritabanı, ERP, CRM, e-ticaret gibi işinizin can damarı olan pek çok

Detaylı

Source:IEEE Journal on Selected Areas in Communications, Vol. 24, NO. 2, February 2006

Source:IEEE Journal on Selected Areas in Communications, Vol. 24, NO. 2, February 2006 Source:IEEE Journal on Selected Areas in Communications, Vol. 24, NO. 2, February 2006 Authors : Hao Yang, James Shu, Xiaoqiao Meng, Songwu Lu Reporter : Ahmet AKTAŞ Introduction AODV (Ad hoc On-Demand

Detaylı

Yapay Sinir Ağları Kullanarak, Bilgisayar Ağlarında Saldırı Tespit Sistemi ve Başarımlarının İncelenmesi

Yapay Sinir Ağları Kullanarak, Bilgisayar Ağlarında Saldırı Tespit Sistemi ve Başarımlarının İncelenmesi ISSN: 2146-8168 Sayı: 11, Yıl: 2015, Sayfa: 21-40 http://bilader.gop.edu.tr Dergiye Geliş Tarihi: 22.06.2015 Yayına Kabul Tarihi: 18.08.2015 Baş Editör: Bilge Hilal ÇADIRCI Alan Editörü: Levent GÖKREM

Detaylı

HASTA TAKİP SİSTEMLERİNDE RFID UYGULAMASI

HASTA TAKİP SİSTEMLERİNDE RFID UYGULAMASI HASTA TAKİP SİSTEMLERİNDE RFID UYGULAMASI Osman TAN İlker KORKMAZ Okan GİDİŞ Sercan UYGUN AB'09, Harran Üniversitesi, 11.02.2009 1/21 SUNUM İÇERİĞİ Giriş RFID ve RFID Uygulamaları Problem Tanımı Motivasyon

Detaylı

Daha Güçlü Türkiye için Etkin SOME ler Nasıl Olmalı?

Daha Güçlü Türkiye için Etkin SOME ler Nasıl Olmalı? Mustafa AFYONLUOĞLU Siber Güvenlik, e-yönetişim ve e-devlet Kıdemli Uzmanı 2017 DE SİBER DÜNYA Casusluk, Sabotaj Casusluk Casusluk Casusluk Casusluk, Sabotaj Casusluk Casusluk Casusluk Casusluk Casusluk

Detaylı

Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması. Akademik Bilişim Şubat 2006

Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması. Akademik Bilişim Şubat 2006 Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması Akademik Bilişim Şubat 2006 Hakan Tağmaç htagmac@cisco.com Sistem Müh. 1 Bildiri Konusu Günümüzde klasik veri toplama

Detaylı

FIRAT ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ/YAZILIM MÜHENDİSLİĞİ (DR)

FIRAT ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ/YAZILIM MÜHENDİSLİĞİ (DR) FATİH ERTAM DOKTOR ÖĞRETİM ÜYESİ E-Posta Adresi fatih.ertam@firat.edu.tr Telefon (İş) Telefon (Cep) Faks Adres 4242370000-7640 5356514539 Fırat Üniversitesi Teknoloji Fakültesi B Blok Adli Bilişim Mühendisliği

Detaylı

4.0 Yeni Özellikler. Surgate. L a b s

4.0 Yeni Özellikler. Surgate. L a b s 4.0 Yeni Özellikler Surgate L a b s TM SurGATE Messaging Gateway Genel Bakış : SurGATE, E-mail sunucunuz önünde sisteminize temiz e-posta ulaşması için endüstriyel standart olarak kabul görmüş bütün filtreleme

Detaylı

BİLECİK ŞEYH EDEBALİ ÜNİVERSİTESİ AKADEMİK ÖZGEÇMİŞ FORMU

BİLECİK ŞEYH EDEBALİ ÜNİVERSİTESİ AKADEMİK ÖZGEÇMİŞ FORMU BİLECİK ŞEYH EDEBALİ ÜNİVERSİTESİ AKADEMİK ÖZGEÇMİŞ FORMU KİŞİSEL BİLGİLER Adı Soyadı Tolga YÜKSEL Ünvanı Birimi Doğum Tarihi Yrd. Doç. Dr. Mühendislik Fakültesi/ Elektrik Elektronik Mühendisliği 23.10.1980

Detaylı

ve Sonrası Girişli Öğrenciler için Uygulanacak Ders Program

ve Sonrası Girişli Öğrenciler için Uygulanacak Ders Program Bilgisayar Mühendisliği Bölümü Lisans Ders Programı / Department of Computer Engineering Undergraduate Curriculum 2015-2016 ve Sonrası Girişli Öğrenciler için Uygulanacak Ders Program 1.Yıl / I.Dönem (First

Detaylı

Festo ve Endüstri 4.0

Festo ve Endüstri 4.0 Festo ve Endüstri 4.0 Fikret Kemal Akyüz Müşteri Çözümleri Müdürü 1 Endüstri 4.0 - Festo Festo Otomasyon Endüstri 4.0 Festo Didactic Fabrika Otomasyonu Proses Otomasyonu Teknoloji, insan ve eğitim Eğitim

Detaylı

Açık Kaynak Güvenlik Duvarı Sistemi

Açık Kaynak Güvenlik Duvarı Sistemi Açık Kaynak Güvenlik Duvarı Sistemi Erkan Esmer Ağustos, 2012 İçindekiler 1 Unified Threat Management (UTM) Firewall - Birleştirilmiş Tehdit Yönetim Sistemleri -1........ 2 2 Güvenlik Duvarı Tanımı..........................................

Detaylı

Ekin SAFE TRAFFIC Kırmızı Işık İhlal Tespit Sistemi

Ekin SAFE TRAFFIC Kırmızı Işık İhlal Tespit Sistemi Ekin SAFE TRAFFIC Kırmızı Işık İhlal Tespit Sistemi Leader in Safe City Technologies Ekin Kırmızı Işık İhlal Tespit Sistemi, yüksek çözünürlüklü video tabanlı plaka tanıma teknolojisini kullanarak görüş

Detaylı