Aktarma SaldIRILARI & Mesafe sinirlama PROTOKOLLERI

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Aktarma SaldIRILARI & Mesafe sinirlama PROTOKOLLERI"

Transkript

1 Aktarma SaldIRILARI & Mesafe sinirlama PROTOKOLLERI Relay Attacks & Distance Bounding Protocols İstanbul Şehir Üniversitesi BGM555- Kablosuz Ağlarda Güvenlik ve Mahremiyet Muhammed Ali BİNGÖL

2 İçerik Motivasyon Satranç Ustası Saldırısı Saldırgan modeli Bölüm I: Aktarma Saldırıları Mafya Aldatmacası (Mafia fraud) Terörist Aldatmacası (Terrorist fraud) Mesafe Aldatmacası (Distance fraud) Part II: Mesafe Sınırlama Protokolleri Literatürdeki bazı protokoller Hancke & Kuhn Protokolü Brands & Chaum Protokolü Swiss Knife Protokolü Sorular

3 Motivasyon Satranç Ustası Saldırısı (Chess Grandmaster Attack) Karpov Kasparov

4 RFID her yerde Pasaportlar Kimlik kartları Araçlar Temassız kredi kartları Erişim denetimi Ödeme sistemleri

5 Ve sonunda içimizde

6 İz Sürme (Tracibility) Aktarma Saldırısı (Relay Attack) Aldatma (Spoofing) Erişim Engelleme Desenkronizasyon (DoS) RFID Güvenliği & Mahremiyeti Tekrarlama (Replay) İleri Mahremiyet (Forward Privacy) Kopyalama (Cloning)

7

8 BÖLÜM - I AKTARMA SALDIRILARI RELAY ATTACKS

9 II. Dünya Savaşı 1943 Dost Düşman Tanıma Identify Friend or Foe (IFF)

10 Aktarma Saldırıları: Dost Düşman Tanıma II. Dünya Savaşı Dost Uçak Düşman uçak 5 Sahte istasyon Geçek istasyon 6 1- Geçek istasyon sorgu gönderir 2- Düşman uçak sorguyu sahte istasyona aktarır. 3- Sahte istasyon kurban bir gerçek uçağa aktarır. 4 - Gerçek uçak cevabı söyler. 5 - Sahte istasyon cevabı düşman uçağa aktarır. 6 Düşman uçak sorguya karşılık cevap verir. Ve saldırı başarı ile tamamlanır!!

11 12

12 Aktarma Saldırısı Çeşitleri Mafya Aldatmacası (Mafia Fraud) Terörist Aldatmacası (Terrorist Fraud) Mesafe Aldatmacası (Distance Fraud)

13 Aktarma Saldırısındaki Aktörler Aktörler: Gerçek İspatlayıcı (Legitimate prover ) Kötü davranan Gerçek ispatlayıcı (Legitimate prover acting in a bad way) Saldırgan (Adversary)

14 Normal Durum Asli kimlik doğrulama bölgesi (Legal Authentication Region) İspatlayıcı Okuyucu

15 Mafia Fraud Terrorist Fraud Aktarma Saldırısı Çeşitleri Distance Fraud Legal Authentication Region Sahte Okuyucu Sahte Kullanıcı SALDIRGAN

16 Mafia Fraud Aktarma Saldırısı Çeşitleri Terrorist Fraud Distance Fraud Asli kimlik doğrulama bölgesi R-A Gerçek ispatlayıcı saldırganla işbirliği yapar. Saldırgana sadece bir seferliğine kendisinin yerine sisteme erişmesini sağlar. Önemli: Uzun vadeli anahtar saldırgana verilmez.

17 Aktarma Saldırısı Çeşitleri Mafia Fraud Terrorist Fraud Distance Fraud Asli kimlik doğrulama bölgesi Reader

18 Peki çözüm ne olabilir? SALDIRGAN Mafya Aldatmacası Savunması en zor olan Terörist Aldatmacası Mesafe Sınırlama Protokolleri bu saldırı türlerine karşı savunma sağlayabilir!! (Distance Bounding Protocols are Countermeasure to these Attacks!!) Mesafe Aldatmacası J. Munilla

19 BÖLÜM - II MESAFE SINIRLAMA PROTOKOLLERİ DISTANCE BOUNDING PROTOCOLS

20 Gidiş-Dönüş Süresi Ölçümü (Round Trip Time Measurement) Asli kimlik doğrulama bölgesi Saati başlat Ci Ri Kullanıcı Saati durdur Ri = f(ci,xi, ) #n defa

21 Gidiş-Dönüş Süresi Gidiş zamanı Hesaplama Dönüş zamanı

22 Literatürdeki Bazı Mesafe Sınırlama Protokolü Çalışmaları RTT: Beth and Desmedt [Crypto 1990] First DBP: Brands and Chaum [Eurocrypt 1993] First RFID DBP: Hancke and Kuhn [SecureComm 2005] Framework for DBP: Avoine, Bingöl, Kardaş, Lauradoux, Martin [Journal of Computer Sec 2010 ] Optimal Security Limits: Kara, Kardaş, Bingöl, Avoine [RFIDsec 2010] PUF based DBP: Bingöl, Kardaş, Kiraz, Demirci [RFIDsec 2011] DBP Survey: Yayın aşamasında (Submitted).

23 Hancke & Kuhn Protokolü (2005)

24 Brands & Chaum Protokolü (Eurocrypt 1993) (Basit versiyon)

25 Bir Soru? Peki Terörist Aldatmacasına karşı bir çözüm olabilir mi? FİKRİ OLAN

26 Swiss Knife Protokolü (Avoine vd.2008)

27 Literatür: Mesafe Sınırlama Protokol Aile Ağacı

28 Kaynakça [1] Gildas Avoine, Muhammed Ali Bingöl, Süleyman Kardas, Cedric Lauradoux, and Benjamin Martin. A framework for analyzing RFID distance bounding protocols. Journal of Computer Security - Special Issue in RFID System Security, 19(2): , March [2] Gerhard P. Hancke and Markus Kuhn. An RFID distance bounding protocol. In Conference on Security and Privacy for Emerging Areas in Communication Networks - SecureComm 2005, pages 67-73, Athens, Greece, September IEEE Computer Society. [3] Süleyman Kardas, Mehmet Sabir Kiraz, Muhammed Ali Bingöl, and Hüseyin Demirci. A novel RFID distance bounding protocol based on physically unclonable functions. In Workshop on RFID Security - RFIDSec'11, volume 7055 of Lecture Notes in Computer Science, pages 78-93, Amherst, Massachusetts, USA, June Springer. [4] Chong Hee Kim, Gildas Avoine, Francois Koeune, Francois-Xavier Standaert, and Olivier Pereira. The swiss-knife RFID distance bounding protocol. ICISC 2008, volume 5461 of Lecture Notes in Computer Science, pages , Seoul, Korea, December Springer-Verlag. [5] John H. Conway. On Numbers and Games. Number 6 in London Mathematical Society Monographs. Academic Press, London-New-San Francisco, [6] Yvo Desmedt, Claude Goutier, and Samy Bengio. Special uses and abuses of the at-shamir passport protocol. Advances in Cryptology - CRYPTO'87, volume 293 of Lecture Notes in Computer Science, pages 21-39, Santa Barbara, California, USA, August Springer-Verlag. [7] Orhun Kara, Süleyman Kardas, Muhammed Ali Bingöl, and Gildas Avoine. Optimal security limits of RFID distance bounding protocols. Workshop on RFID Security-RFIDSec'10, volume 6370 of Lecture Notes in Computer Science, pages 220{238, Istanbul, Turkey, June Springer- Verlag. [8] Stefan Brands and David Chaum. Distance-bounding protocols. In Tor Helleseth, editor, Advances in Cryptology- EUROCRYPT'93, volume 765 of Lecture Notes in Computer Science, pages , Lofthus, Norway, May Springer-Verlag. [9] Ari Juels, RFID Security and Privacy: A Research Survey. RSA Laboratories, 2005.

29 Teşekkürler Sorunuz varsa eller yukarı

İSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ GÜVENLİ BİR RFID PROTOKOLÜ TASARIMI. BİTİRME ÖDEVİ Eren KOCAAĞA

İSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ GÜVENLİ BİR RFID PROTOKOLÜ TASARIMI. BİTİRME ÖDEVİ Eren KOCAAĞA İSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ GÜVENLİ BİR RFID PROTOKOLÜ TASARIMI BİTİRME ÖDEVİ Eren KOCAAĞA 040110039 Bölümü: Elektronik ve Haberleşme Mühendisliği Programı: Elektronik ve

Detaylı

Proceedings/Bildiriler Kitabı. problemi, AES-192 (192-bit anahtar kullanan AES blok -256 (256-bit anahtar kullanan AES blok

Proceedings/Bildiriler Kitabı. problemi, AES-192 (192-bit anahtar kullanan AES blok -256 (256-bit anahtar kullanan AES blok AES Rutini freden Rutini Sakall AES (Advanced Encryption Standard) b bu problemleri gideren bir anahtar ve bu rutinden faydalanarak bir r. Anahtar Kelimeler. Abstract AES (Advanced Encryption Standard)

Detaylı

DOKUZ EYLÜL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜ DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CSE 5065

DOKUZ EYLÜL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜ DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CSE 5065 Dersi Veren Birim: Fen Bilimleri Enstitüsü Dersin Türkçe Adı: Güvenlik ve Gizlilik Mühendisliği Dersin Orjinal Adı: Security and Privacy Engineering Dersin Düzeyi:(Ön lisans, Lisans, Yüksek Lisans, Doktora)

Detaylı

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan 9 Nisan 2009 İçerik Kriptolojinin Tanımı Bilgi Güvenliği Tehditleri & Saldırılar Kriptografik Servisler Kripto Analiz Merkezi Devam Eden Projeler

Detaylı

Yrd. Doç. Dr. Büşra ÖZDENİZCİ IŞIK Üniversitesi Enformasyon Teknolojileri Bölümü

Yrd. Doç. Dr. Büşra ÖZDENİZCİ IŞIK Üniversitesi Enformasyon Teknolojileri Bölümü Yrd. Doç. Dr. Büşra ÖZDENİZCİ IŞIK Üniversitesi Enformasyon Teknolojileri Bölümü busra.ozdenizci@isikun.edu.tr 1. Adı Soyadı : Büşra Özdenizci 2. Doğum Tarihi : 1987 3. Unvanı : Yardımcı Doçent 4. Öğrenim

Detaylı

Oyun Teorisinin İnternet Ortamında Saldırı Tespit Sistemlerinde Kullanılması Üzerine Bir Araştırma

Oyun Teorisinin İnternet Ortamında Saldırı Tespit Sistemlerinde Kullanılması Üzerine Bir Araştırma Oyun Teorisinin İnternet Ortamında Saldırı Tespit Sistemlerinde Kullanılması Üzerine Bir Araştırma Serap ERGÜN, Tuncay AYDOĞAN, Sırma Zeynep ALPARSLAN GÖK SDÜ, Elektronik Haberleşme Mühendisliği Bölümü,

Detaylı

Threshold Kriptoloji Sistemine Dayalı Çoklu İmza Uygulaması

Threshold Kriptoloji Sistemine Dayalı Çoklu İmza Uygulaması Threshold Kriptoloji Sistemine Dayalı Çoklu İmza Uygulaması Mehmet Akif Çakar Gazi Üniversitesi, makif_cakar@yahoo.com Nursel Yalçın Gazi Üniversitesi, nyalcin@gazi.edu.tr ÖZET : Threshold kriptoloji sistemi

Detaylı

Devrim Seral. Proceedings/Bildiriler Kitabı. ve hatta siyasi yada politik nedenlerle sorun. (Domain Name System Amplification)

Devrim Seral. Proceedings/Bildiriler Kitabı. ve hatta siyasi yada politik nedenlerle sorun. (Domain Name System Amplification) Devrim Seral Özet Son zamanlarda meydana gelen Servis Engelle DNS bilinmektedir., yerine getirmektedir. Bu sistemlerin tespit edilerek, ç Cumhuriyeti G tespit edilen ile ilgili toplanan bilgiler yaratabilecekle

Detaylı

Grup Anahtarı Oluşturma Protokolleri ve Uygulamaları

Grup Anahtarı Oluşturma Protokolleri ve Uygulamaları Grup Anahtarı Oluşturma Protokolleri ve Uygulamaları Orhan Ermiş 1, Şerif Bahtiyar 2, Emin Anarım 3, M. Ufuk Çağlayan 1 1 Boğaziçi Üniversitesi, Bilgisayar Mühendisliği Bölümü, İstanbul 2 Progress ArGe

Detaylı

KÜTÜPHANE İNGİLİZCE DERGİ LİSTESİ

KÜTÜPHANE İNGİLİZCE DERGİ LİSTESİ SAYFA NO : 1/8 Sıra No Dergi Adı Mevcut Sayılar Adet 1 Journal of Dairy Science 1986 January 1 1986 February 1 1986 March 1 1986 April 1 1986 May 1 1986 June 1 1986 July 1 1986 August 1 1986 September

Detaylı

Yrd. Doç. Dr. Büşra ÖZDENİZCİ IŞIK Üniversitesi Enformasyon Teknolojileri Bölümü

Yrd. Doç. Dr. Büşra ÖZDENİZCİ IŞIK Üniversitesi Enformasyon Teknolojileri Bölümü Yrd. Doç. Dr. Büşra ÖZDENİZCİ IŞIK Üniversitesi Enformasyon Teknolojileri Bölümü [busra.ozdenizci@isikun.edu.tr] Eğitim Derece Bölüm/Program Üniversite Yıl Doktora Enformatik İstanbul Üniversitesi 2016

Detaylı

RENKLĐ GÖRÜNTÜ DOSYALARI ÜZERĐNDE GĐZLĐLĐK PAYLAŞIMI UYGULAMASI

RENKLĐ GÖRÜNTÜ DOSYALARI ÜZERĐNDE GĐZLĐLĐK PAYLAŞIMI UYGULAMASI RENKLĐ GÖRÜNTÜ DOSYALARI ÜZERĐNDE GĐZLĐLĐK PAYLAŞIMI UYGULAMASI ANDAÇ ŞAHĐN MESUT DERYA ARDA Trakya Üniversitesi Mühendislik Mimarlık Fakültesi Bilgisayar Mühendisliği Bölümü, 22180, EDĐRNE andacs@trakyaedutr

Detaylı

Doç. Dr. Cüneyt BAYILMIŞ

Doç. Dr. Cüneyt BAYILMIŞ BSM 460 KABLOSUZ ALGILAYICI AĞLAR 1 BSM 460 KABLOSUZ ALGILAYICI AĞLAR 1. Hafta NESNELERİN İNTERNETİ (Internet of Things, IoT) 2 Giriş İletişim teknolojilerinde ve mikroelektronik devrelerde yaşanan gelişmeler

Detaylı

EPTD-06-01: ZAMAN BOYUTLU ŞİFRELEME PROTOKOLÜ

EPTD-06-01: ZAMAN BOYUTLU ŞİFRELEME PROTOKOLÜ EPTD-06-01: ZAMAN BOYUTLU ŞİFRELEME PROTOKOLÜ REFİK SAMET, CİHAN CANDEMİR Ankara Üniversitesi, Mühendislik Fakültesi, Bilgisayar Mühendisliği Bölümü Ord. Prof.Dr. Şevket KANSU Binası, Beşevler/ANKARA samet@eng.ankara.edu.tr,

Detaylı

Doç.Dr. M. Mengüç Öner Işık Üniversitesi Elektrik-Elektronik Mühendisliği Bölümü oner@isikun.edu.tr

Doç.Dr. M. Mengüç Öner Işık Üniversitesi Elektrik-Elektronik Mühendisliği Bölümü oner@isikun.edu.tr Doç.Dr. M. Mengüç Öner Işık Üniversitesi Elektrik-Elektronik Bölümü oner@isikun.edu.tr 1. Adı Soyadı : Mustafa Mengüç ÖNER 2. Doğum Tarihi : 01.02.1977 3. Unvanı : Doçent Dr. 4. Öğrenim Durumu : ÖĞRENİM

Detaylı

Yrd. Doç. Dr. Ayşegül ALAYBEYOĞLU

Yrd. Doç. Dr. Ayşegül ALAYBEYOĞLU Yrd. Doç. Dr. Ayşegül ALAYBEYOĞLU ÖĞRENİM DURUMU Derece Üniversite Bölüm / Program Lisans Sakarya Üniversitesi Bilgisayar Mühendisliği 00-00 Y. Lisans Doktora Ege Üniversitesi Bilgisayar Mühendisliği 00-009

Detaylı

Yrd. Doç. Dr. Kerem OK Işık Üniversitesi Fen-Edebiyat Fakültesi Enformasyon Teknolojileri Bölümü kerem.ok@isikun.edu.tr

Yrd. Doç. Dr. Kerem OK Işık Üniversitesi Fen-Edebiyat Fakültesi Enformasyon Teknolojileri Bölümü kerem.ok@isikun.edu.tr Yrd. Doç. Dr. Kerem OK Işık Üniversitesi Fen-Edebiyat Fakültesi Enformasyon Teknolojileri Bölümü kerem.ok@isikun.edu.tr 1. Adı Soyadı : Kerem OK 2. Doğum Tarihi : 02.11.1984 3. Unvanı : Yardımcı Doçent

Detaylı

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN XIX. Türkiye de Internet Konferansı (inet-tr 14) 27-29 Kasım, 2014, Yaşar Üniversitesi BİLDİRİ #61 BULUT BİLİŞİM GÜVENLİĞİ İÇİN HOMOMORFİK ŞİFRELEME Esra ÇALIK ecalik@fsm.edu.tr Hüseyin Aşkın ERDEM herdem@hho.edu.tr

Detaylı

Derece Bölüm/Program Üniversite Yıl. Lisans Yönetim Bilişim Sistemleri (Burslu) Başkent Üniversitesi/GPA:

Derece Bölüm/Program Üniversite Yıl. Lisans Yönetim Bilişim Sistemleri (Burslu) Başkent Üniversitesi/GPA: ÖĞR. GÖR. GİZEM ÖĞÜTÇÜ Eskişehir Yolu 20. km, Bağlıca Kampüsü, 06810, Ankara, Türkiye. Tel: +90 312 246 66 66 / 1725 ogutcu@baskent.edu.tr Doğum Tarihi: 1985 Öğrenim Durumu: Doktora Öğrencisi Derece Bölüm/Program

Detaylı

GEZİNME ADAPTASYONU: NEDEN VE NASIL?

GEZİNME ADAPTASYONU: NEDEN VE NASIL? GEZİNME ADAPTASYONU: NEDEN VE NASIL? S İ BEL SOMYÜREK B İLAL ATASOY İçerik Neden gezinme adaptasyonuna ihtiyaç duyulur? Gezinme adaptasyonu nedir? Gezinme adaptasyonu nasıl gerçekleştirilir? Sonuç ve öneriler

Detaylı

Çok Etki Alanlı Hareketli Ağlar için Formel Güvenlik Politikası Betimleme

Çok Etki Alanlı Hareketli Ağlar için Formel Güvenlik Politikası Betimleme Formel Güvenlik Politikası Betimleme Devrim Ünal 1 ve M. Ufuk Çağlayan 2 1 Tübitak Ulusal Elektronik ve Kriptoloji raştırma Enstitüsü, Kocaeli devrimu@uekae.tubitak.gov.tr 2 Boğaziçi Üniversitesi Bilgisayar

Detaylı

ERİŞİM ENGELLEME DOS VE DDOS:

ERİŞİM ENGELLEME DOS VE DDOS: DoS nedir? ERİŞİM ENGELLEME DOS VE DDOS: Denial of service türkçesi erişim engelleme saldırısı olarak anlaşılmaktadır. Hedef bilgisayar ağının kaynaklarını kullanamayacak şekilde erişilmez kılınmasını

Detaylı

Yeni Hata Toleranslı Konferans Anahtarı Anlaşma Protokolü

Yeni Hata Toleranslı Konferans Anahtarı Anlaşma Protokolü Akademik Bilişim 2013 XV. Akademik Bilişim Konferansı Bildirileri 23-25 Ocak 2013 Akdeniz Üniversitesi, Antalya Yeni Hata Toleranslı Konferans Anahtarı Anlaşma Protokolü Orhan Ermiş 1, Emin Anarım 2, M.

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

RFID Etiketlerinde Hafifsıklet Kriptografi ve Kademeli Güvenlik*

RFID Etiketlerinde Hafifsıklet Kriptografi ve Kademeli Güvenlik* RFID Etiketlerinde Hafifsıklet Kriptografi ve Kademeli Güvenlik* Ilgın Şafak 1, Mustafa Başak 2 1 Progress Ar-Ge Merkezi, Provus Bilişim Hizmetleri A.Ş., İstanbul 2 SIM-ANT Bilgi İşlem Ltd. Şti, İstanbul

Detaylı

N. Tuğbagül ALTAN AKIN XIX. Türkiye'de İnternet Konferansı 27-29 Kasım 2014 Yasar Üniversitesi İzmir

N. Tuğbagül ALTAN AKIN XIX. Türkiye'de İnternet Konferansı 27-29 Kasım 2014 Yasar Üniversitesi İzmir Bulut Bilişim'de Kişisel Verilerin Güvenli Saklanması ve Mahremiyet Nasıl Sağlanabilir? N. Tuğbagül ALTAN AKIN XIX. Türkiye'de İnternet Konferansı 27-29 Kasım 2014 Yasar Üniversitesi İzmir İçindekiler:

Detaylı

IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010

IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010 IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010 Sunum İçeriği Kısaca IPv6 Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçişi Projesi IPv6 Geliştirme Ortamı (IPv6-GO)

Detaylı

Secure Routing For Mobile Ad Hoc Networks. Muhammet Serkan ÇİNAR N

Secure Routing For Mobile Ad Hoc Networks. Muhammet Serkan ÇİNAR N Secure Routing For Mobile Ad Hoc Networks Muhammet Serkan ÇİNAR N12142119 1 Ana Başlıklar Giriş Çalışmanın Amacı ve Yöntemi Varsayımlar Secure Routing Protocol Sonuç 2 Giriş Literatürde çözülmesi gereken

Detaylı

ÖZGEÇMİŞ. Derece Üniversite Alanı Yılı Bütünleşik Doktora Ege Üniversitesi Matematik (Cebirsel 2009-2014. Lisans Ege Üniversitesi Matematik 2009

ÖZGEÇMİŞ. Derece Üniversite Alanı Yılı Bütünleşik Doktora Ege Üniversitesi Matematik (Cebirsel 2009-2014. Lisans Ege Üniversitesi Matematik 2009 ÖZGEÇMİŞ 1. Adı Soyadı : ÖZGÜR EGE 2. Doğum Tarihi : 15.06.1987 3. Doğum Yeri : İZMİR 4. Ünvanı : Araştırma Görevlisi Doktor 5. Adres : Celal Bayar Üniversitesi Fen-Edebiyat Fakültesi Matematik Bölümü

Detaylı

Proceedings/Bildiriler Kitabı. Cain & Abel. 20-21 September /Eylül 2013 Ankara / TURKEY 6. ULUSLARARASI

Proceedings/Bildiriler Kitabı. Cain & Abel. 20-21 September /Eylül 2013 Ankara / TURKEY 6. ULUSLARARASI Yerel 1 2 Abstract The increase of the quantity and the value of the information committed via the internet, establishing a connection with the whole world in a very short period of time has attracted

Detaylı

Kablosuz İnternet Erişimi için Hafif Sıklet Bağlam Bilinçli Ağ Güvenlik Sistemi

Kablosuz İnternet Erişimi için Hafif Sıklet Bağlam Bilinçli Ağ Güvenlik Sistemi Kablosuz İnternet Erişimi için Hafif Sıklet Bağlam Bilinçli Ağ Güvenlik Sistemi Gökcan Çantalı, Orhan Ermiş, Gürkan Gür, Fatih Alagöz, M. Ufuk Çağlayan Boğaziçi Üniversitesi, Bilgisayar Mühendisliği Bölümü,

Detaylı

Veri İletişimi, Veri Ağları ve İnternet

Veri İletişimi, Veri Ağları ve İnternet Veri İletişimi, Veri Ağları ve İnternet 2. Ders Yrd. Doç. Dr. İlhami M. ORAK Veri İletişimi Nedir? Haberleşmenin temel problemi bir noktadan gönderilen mesajın diğer noktada aynı veya aynıya yakın bir

Detaylı

BİL 656 İLERİ DÜZEY BİLGİSAYAR VE AĞ GÜVENLİĞİ DERSİ

BİL 656 İLERİ DÜZEY BİLGİSAYAR VE AĞ GÜVENLİĞİ DERSİ BİL 656 İLERİ DÜZEY BİLGİSAYAR VE AĞ GÜVENLİĞİ DERSİ SECURE ROUTING IN WIRELESS SENSOR NETWORKS: ATTACKS AND COUNTERMEASURES (KABLOSUZ ALGILAYICI AĞLARDA GÜVENLİ YÖNLENDİRME: ATAKLAR VE KARŞI ÖNLEMLER)

Detaylı

Kablosuz Algılayıcı Ağlarında Grup Anahtarı Yönetim Protokollerinin Başarım Değerlendirmesi

Kablosuz Algılayıcı Ağlarında Grup Anahtarı Yönetim Protokollerinin Başarım Değerlendirmesi Kablosuz Algılayıcı Ağlarında Grup Anahtarı Yönetim Protokollerinin Başarım Değerlendirmesi M. Denizhan Erdem 1, Orhan Ermiş 1, Can Tunca 1, Sinan Işık 1,2, M. Ufuk Çağlayan 1, Cem Ersoy 1 1 Boğaziçi Üniversitesi,

Detaylı

FATMA KANCA. Derece Alan Üniversite Yıl Doktora Matematik Gebze Yüksek Teknoloji Enstitüsü Yüksek Lisans Matematik Kocaeli Üniversitesi 2004

FATMA KANCA. Derece Alan Üniversite Yıl Doktora Matematik Gebze Yüksek Teknoloji Enstitüsü Yüksek Lisans Matematik Kocaeli Üniversitesi 2004 FATMA KANCA EĞİTİM Derece Alan Üniversite Yıl Doktora Matematik Gebze Yüksek Teknoloji Enstitüsü 2011 Yüksek Lisans Matematik Kocaeli 2004 Lisans Matematik Kocaeli 2001 AKADEMİK UNVANLAR Kurum/Kuruluş

Detaylı

HASTA TAKİP SİSTEMLERİNDE RFID UYGULAMASI

HASTA TAKİP SİSTEMLERİNDE RFID UYGULAMASI HASTA TAKİP SİSTEMLERİNDE RFID UYGULAMASI Osman TAN İlker KORKMAZ Okan GİDİŞ Sercan UYGUN AB'09, Harran Üniversitesi, 11.02.2009 1/21 SUNUM İÇERİĞİ Giriş RFID ve RFID Uygulamaları Problem Tanımı Motivasyon

Detaylı

DOKUZ EYLÜL ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ DEKANLIĞI DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: END 4907

DOKUZ EYLÜL ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ DEKANLIĞI DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: END 4907 Dersi Veren Birim: Endüstri Mühendisliği Dersin Türkçe Adı: KESİKLİ OLAY SİSTEMLERİNİN MODELLENMESİ VE ANALİZİ Dersin Orjinal Adı: KESİKLİ OLAY SİSTEMLERİNİN MODELLENMESİ VE ANALİZİ Dersin Düzeyi:(Ön lisans,

Detaylı

10-14 Haziran / 2013

10-14 Haziran / 2013 Piyasa Değeri - TL = 4,830,000,000 Fiili Dolaşımdaki Pay % = 10 Aselsan (4000, 8.72000, 8000, -0.40000) Volume (2,282,848) 10-14 Haziran / 2013 ARAŞTIRMA ASELS 2010/03K 2011/03K 2012/03K 2013/03K Net Satış

Detaylı

Bilgisayar Ağlarında Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net

Bilgisayar Ağlarında Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net Bilgisayar Ağlarında Güvenlik Prof. Dr. Eşref ADALI www. Adalı.net ISO/OSI Protocol Katman sırası Katman adı Hedef 7 Uygulama Yazılımlar Uygulamaya yönelik yazılımlar 6 Sunum 5 Oturum 4 Taşıma Ara katman:

Detaylı

Gelişmiş Siber Tehdidler (APT): Genel Bakış

Gelişmiş Siber Tehdidler (APT): Genel Bakış Gelişmiş Siber Tehdidler (APT): Genel Bakış Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Gelişmiş Siber Tehdit (APT) nedir? APT savunma ve tespit yöntemleri

Detaylı

TASARSIZ AĞLAR İÇİN BİR GÜVENLİK SİMÜLATÖRÜ

TASARSIZ AĞLAR İÇİN BİR GÜVENLİK SİMÜLATÖRÜ TASARSIZ AĞLAR İÇİN BİR GÜVENLİK SİMÜLATÖRÜ Tuncay YİĞİT* Sadettin DEMİR** *Süleyman Demirel Üniversitesi, Mühendislik Mimarlık Fakültesi Bilgisayar Mühendisliği Bölümü ** Süleyman Demirel Üniversitesi,

Detaylı

Sami Çukadar Kütüphane Müdür Yardımcısı

Sami Çukadar Kütüphane Müdür Yardımcısı Sami Çukadar Kütüphane Müdür Yardımcısı samic@bilgi.edu.tr İstanbul Bilgi Üniversitesi Kütüphane ve E-Kaynaklar ÜNAK 04 Bilgide Kaybolmamak İçin Bilgiyi Yönetmek, İstanbul, 23-25 Eylül 2004 İçerik Dergi

Detaylı

Yard. Doç. Dr. İrfan DELİ. Matematik

Yard. Doç. Dr. İrfan DELİ. Matematik Unvanı Yard. Doç. Dr. Adı Soyadı İrfan DELİ Doğum Yeri ve Tarihi: Çivril/Denizli -- 06.04.1986 Bölüm: E-Posta Matematik irfandeli20@gmail.com, irfandeli@kilis.edu.tr AKADEMİK GELİŞİM ÜNİVERSİTE YIL Lisans

Detaylı

SOFTWARE ENGINEERS EDUCATION SOFTWARE REQUIREMENTS/ INSPECTION RESEARCH FINANCIAL INFORMATION SYSTEMS DISASTER MANAGEMENT INFORMATION SYSTEMS

SOFTWARE ENGINEERS EDUCATION SOFTWARE REQUIREMENTS/ INSPECTION RESEARCH FINANCIAL INFORMATION SYSTEMS DISASTER MANAGEMENT INFORMATION SYSTEMS SOFTWARE REQUIREMENTS/ INSPECTION SOFTWARE ENGINEERS EDUCATION RESEARCH FINANCIAL INFORMATION SYSTEMS DISASTER MANAGEMENT INFORMATION SYSTEMS SOFTWARE REQUIREMENTS/ INSPECTION Ö. Albayrak, J. C. Carver,

Detaylı

Bilişim Suçlarında IP Adres Analizi

Bilişim Suçlarında IP Adres Analizi Bilişim Suçlarında IP Adres Analizi Adli Bilişim Açısından IP Adresleri Huzeyfe ÖNAL 5/13/2010 [Son zamanlarda medyada geniş yer bulan çeşitli haberlerin ana temasını IP adresleri

Detaylı

RC4 Tabanlı WPA(Wi-Fi Protected Access) da Kullanılan TKIP(Temporal Key Integrity Protocol) Şifrelemesinin Đncelenmesi

RC4 Tabanlı WPA(Wi-Fi Protected Access) da Kullanılan TKIP(Temporal Key Integrity Protocol) Şifrelemesinin Đncelenmesi RC4 Tabanlı WPA(Wi-Fi Protected Access) da Kullanılan TKIP(Temporal Key Integrity Protocol) Şifrelemesinin Đncelenmesi Deniz Mertkan GEZGĐN Trakya Üniversitesi Sarayiçi Yerleşkesi Teknik Bilimler Meslek

Detaylı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ Chip Kart Kopyalanabilir mi? Chip Kartlara Yönelik Saldırılar Dr. Y. Müh. A. Murat APOHAN Tel: 0 262 648 1767 e-posta: murat@uekae.tubitak.gov.tr

Detaylı

Derece Alan Üniversite Yıl Doktora Matematik Gebze Yüksek Teknoloji Enstitüsü 2011. Yüksek Lisans Matematik Kocaeli Üniversitesi 2004

Derece Alan Üniversite Yıl Doktora Matematik Gebze Yüksek Teknoloji Enstitüsü 2011. Yüksek Lisans Matematik Kocaeli Üniversitesi 2004 1. Adı Soyadı : Fatma Kanca 2. Doğum Tarihi : 25.03.1980 3. Unvanı : Doç. Dr. 4. Öğrenim Durumu : Doktora Derece Alan Üniversite Yıl Doktora Matematik Gebze Yüksek Teknoloji Enstitüsü 2011 Yüksek Lisans

Detaylı

Kaos Tabanlı Yeni Bir Blok Şifreleme Algoritması

Kaos Tabanlı Yeni Bir Blok Şifreleme Algoritması Kaos Tabanlı Yeni Bir Blok Şifreleme Algoritması Fatih Özkaynak 1 Ahmet Bedri Özer Sırma Yavuz 3 1 Yazılım Mühendisliği Bölümü, Fırat Üniversitesi, Elazığ Bilgisayar Mühendisliği Bölümü, Fırat Üniversitesi,

Detaylı

TMMOB Elektrik Mühendisleri Odası İstanbul Şubesi Nesnelerin İnterneti Seminerleri 3

TMMOB Elektrik Mühendisleri Odası İstanbul Şubesi Nesnelerin İnterneti Seminerleri 3 TMMOB Elektrik Mühendisleri Odası İstanbul Şubesi Nesnelerin İnterneti Seminerleri 3 Ahmet Arış Bilgisayar ve Bilişim Fakültesi İstanbul Teknik Üniversitesi arisahmet@itu.edu.tr Sunum Planı 1. Nesnelerin

Detaylı

UYDU AĞLARI ARAŞTIRMALARI LABORATUVARI (SATLAB)

UYDU AĞLARI ARAŞTIRMALARI LABORATUVARI (SATLAB) UYDU AĞLARI ARAŞTIRMALARI LABORATUVARI (SATLAB) Aralık 2006 Boğaziçi Üniversitesi, Bilgisayar Mühendisliği Bölümü Ana Başlıklar SATLAB genel bilgi (Yapısı, araştırma alanları, projeler ve kaynaklar) Araştırma

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders Notu 5 DNS ve BGP Güvenliği Mehmet Demirci 1 Bugün Domain Name System ve güvenliği Border Gateway Protocol ve güvenliği 2 İsimlendirme (Adlandırma) Domain Name System (DNS)

Detaylı

İSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ ÖZET FONKSİYON TABANLI GÜVENLİ BİR RFID PROTOKOLÜNÜN FPGA ÜZERİNDE GERÇEKLENMESİ

İSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ ÖZET FONKSİYON TABANLI GÜVENLİ BİR RFID PROTOKOLÜNÜN FPGA ÜZERİNDE GERÇEKLENMESİ İSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ ÖZET FONKSİYON TABANLI GÜVENLİ BİR RFID PROTOKOLÜNÜN FPGA ÜZERİNDE GERÇEKLENMESİ BİTİRME ÖDEVİ YUSUF GÖRÜM 040080379 Bölümü: Elektronik ve Haberleşme

Detaylı

BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ

BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ Derleyen: Prof. Dr. Güngör BAL Bölüm 6 Telekomünikasyon ve Ağlar Prensipler ve Öğrenme Hedefleri Etkin haberleşme, organizasyonların başarıları için önemlidir Haberleşme

Detaylı

ÖZGEÇMİŞ. 4. Öğrenim Durumu: Derece Alan Üniversite Yıl

ÖZGEÇMİŞ. 4. Öğrenim Durumu: Derece Alan Üniversite Yıl ÖZGEÇMİŞ 1. Adı Soyadı : Sabri Serkan Güllüoğlu 2. Doğum tarihi : 08.11.1981 3. Unvanı : Yrd.Doç.Dr. 4. Öğrenim Durumu: Derece Alan Üniversite Yıl Lisans Bilgisayar Mühendisliği Bahçeşehir Üniversitesi

Detaylı

Proceedings/Bildiriler Kitabı. kriptografik anahtarlar, onay me -posta takibi, I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 6.

Proceedings/Bildiriler Kitabı. kriptografik anahtarlar, onay me -posta takibi, I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 6. - -posta -posta e- e- - Outlook ulamaya da entegre edilerek kurumsal e- -posta lanm. Her iki uygulamada Anahtar Kelimeler E- Secure Email Application Using an Original Encryption Algorithm Abstract In

Detaylı

Kablosuz Erişim noktalarına yapılan DoS saldırıları

Kablosuz Erişim noktalarına yapılan DoS saldırıları Akademik Bilişim 2008 Çanakkale 18 Mart Üniversitesi, Çanakkale 30 Ocak-1 Şubat 2007 Kablosuz Erişim noktalarına yapılan DoS saldırıları Deniz Mertkan GEZGİN *, Ercan BULUŞ **, Bilgisayar Teknolojisi ve

Detaylı

DERS TANITIM ve UYGULAMA BİLGİLERİ

DERS TANITIM ve UYGULAMA BİLGİLERİ DERS TANITIM ve UYGULAMA BİLGİLERİ Dersin Adı Kodu Yarıyıl T+U+L (saat/hafta) Türü (Z / S) Yerel Kredi AKTS Bilgisayar ve Ağ Güvenliği IT 565 Bahar 03+00+00 Seçmeli 3 8.0 Akademik Birim: Öğrenim Türü:

Detaylı

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

Özgür Yazılımlar ile Kablosuz Ağ Denetimi Özgür Yazılımlar ile Kablosuz Ağ Denetimi Fatih Özavcı fatih.ozavci@gamasec.net Afşin Taşkıran afsin.taskiran@avea.com.tr Konular Kablosuz Ağ Güvenliği Kablosuz Ağ Güvenlik Denetim Süreci Denetim Kapsamının

Detaylı

Sızma Testlerinde Fiziksel Güvenlik Riskleri

Sızma Testlerinde Fiziksel Güvenlik Riskleri Sızma Testlerinde Fiziksel Güvenlik Riskleri Siber Güvenlik Konferansı 14 Harbiye / İstanbul Konuşmacı Hakkında Ozan UÇAR Kıdemli Bilgi Güvenliği Danışmanı Eğitmen BGA Bilgi Güvenliği AKADEMİSİ ozan.ucar@bga.com.tr

Detaylı

ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI

ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI Tarık YERLİKAYA 1 Ercan BULUŞ 2 Derya ARDA 3 1,2,3 Bilgisayar Mühendisliği Bölümü Mühendislik-Mimarlık Fakültesi Trakya Üniversitesi,

Detaylı

Derece Bölüm/Program Üniversite Yıl. Lisans Yönetim Bilişim Sistemleri (Burslu) Başkent Üniversitesi/GPA:

Derece Bölüm/Program Üniversite Yıl. Lisans Yönetim Bilişim Sistemleri (Burslu) Başkent Üniversitesi/GPA: ÖĞR. GÖR. GİZEM ÖĞÜTÇÜ Eskişehir Yolu 20. km, Bağlıca Kampüsü, 06810, Ankara, Türkiye. Tel: +90 312 246 66 66 / 1725 ogutcu@baskent.edu.tr www.gizemogutcu.com Doğum Tarihi: 1985 Öğrenim Durumu: Doktora

Detaylı

IPv6 Ağlar Ġçin Güvenli DHCP Sistem Tasarımı ve Gerçeklemesi

IPv6 Ağlar Ġçin Güvenli DHCP Sistem Tasarımı ve Gerçeklemesi IPv6 Ağlar Ġçin Güvenli DHCP Sistem Tasarımı ve Gerçeklemesi Gürsoy DURMUġ Havelsan A.Ş. gdurmus@havelsan.com.tr Ġbrahim SOĞUKPINAR GYTE Bilgisayar Mühendisliği Bölümü ispinar@bilmuh.gyte.edu.tr 1 İçerik

Detaylı

ÖZGEÇMİŞ VE ESERLER LİSTESİ ÖZGEÇMİŞ

ÖZGEÇMİŞ VE ESERLER LİSTESİ ÖZGEÇMİŞ ÖZGEÇMİŞ VE ESERLER LİSTESİ ÖZGEÇMİŞ Adı Soyadı: Ayten Koç Öğrenim Durumu: Derece Bölüm/Program Üniversite Yıl Lisans Matematik Yıldız Teknik Üniversitesi 1988-1992 Y. Lisans Matematik Yıldız Teknik Üniversitesi

Detaylı

IPV6 AĞLAR İÇİN GÜVENLİ DHCP SİSTEM TASARIMI

IPV6 AĞLAR İÇİN GÜVENLİ DHCP SİSTEM TASARIMI IPV6 AĞLAR İÇİN GÜVENLİ DHCP SİSTEM TASARIMI Gürsoy DURMUŞ 1, İbrahim SOĞUKPINAR 2 1 Havelsan Hava Elektronik Sanayi ve Ticaret A.Ş. ODTÜ Teknokent Ar-Ge Binası, 06520, Ankara. e-posta: gdurmus@yahoo.com

Detaylı

Proceedings/Bildiriler Kitabı. (periyodiklik). Belirtilen bu eksiklikler nedeniyle. 20-21 September /Eylül 2013 Ankara / TURKEY 6.

Proceedings/Bildiriler Kitabı. (periyodiklik). Belirtilen bu eksiklikler nedeniyle. 20-21 September /Eylül 2013 Ankara / TURKEY 6. ÖZET Ra zorunluluktur. B elde edilen, ve iyi istatistiksel erekmektedir. Bu ereksinimlerin eri Ancak s edilen bit dizilerinin. Anahtar Kelimeler, Kaotik ler. ABSTRACT The numbers which are obtained from

Detaylı

AKADEMİK ÖZGEÇMİŞ VE YAYIN LİSTESİ

AKADEMİK ÖZGEÇMİŞ VE YAYIN LİSTESİ AKADEMİK ÖZGEÇMİŞ VE YAYIN LİSTESİ 1. Adı Soyadı : Ali UYUMAZ İletişim Bilgileri Adres : Telefon : (0212) 285 34 15 / 3718 Mail : uyumaz@itu.edu.tr 2. Doğum - Tarihi : 04.02.1952 3. Unvanı : Yrd. Doç.

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

1. BÖLÜM İNTERNET BANKACILIĞI VE KREDİ KARTI DOLANDIRICILIĞININ TEKNİK BOYUTU

1. BÖLÜM İNTERNET BANKACILIĞI VE KREDİ KARTI DOLANDIRICILIĞININ TEKNİK BOYUTU İÇİNDEKİLER ÖNSÖZ 1 1. BÖLÜM İNTERNET BANKACILIĞI VE KREDİ KARTI DOLANDIRICILIĞININ TEKNİK BOYUTU 3 1. Giriş 3 2. Elektronik Ortamda Bankacılık Yöntemleri 6 2.1 İnternet Bankacılığı 6 2.2 İnternette Kredi

Detaylı

İİİ Ş Ş ç ç ç ç ç ç ç İ Ö İ İ Ğ ç ç ç Ö ç ç Ş ç ç ç ç ç ç ç ç ç ç ç ç İ ç Ş İ İ Ü İ Ş İ ç ç ç İ ç İ İ İç ç İ ç ç ç ç İ İ İ İ İ İ İİ İ Ç ç Ş İ Ş İ İ ç ç ç İ Ç ç Ö İ Ü İ İŞ ç ç İ Ğ Ş Ü İ ç ç Ş Ş ç İ İ Ö

Detaylı

İ İ İ İ İ Ö Ü İ İ İ İ Ğ Ö Ö Ö İ Ö Ç İ İ Ş Ü Ü İ Ş Ş İ İ İ İ İ İ İ «Ü İ İ Ü İ İ İÇİ İ İ Ü İ İ İ İ İ Ö Ü İ Ö İ Ü İ İ İ İ İ Ü Ö İ İ İ İ İ Ö İ İ İ Ş Ü Ü İ Ş Ş İ İ İ İ İ İ İ İ Ç»«İ Ü İ İ Ü Ç İ İ İİ İ İ Ü

Detaylı

İ İ İ ç çi İ İ İ ç İ İ ç Ş İ Ç Ş İ ç Ş ç İ İ İ ç İ Ç ç İ İ İ İ İ İĞİ İ İ İ İ Ş Ş Ş Ş ç Ş Ş Ş İ İ İ Ğ İ İ İ İ Ş Ç Ş Ç Ş İ İ İ ç Ç Ş Ç Ş ç İ Ç Ş İ ç ç Ö Ç ç Ü İ ç Ç İ İ ç ç İ İ ç ç ç ç ç ç ç ç ç ç ç ç ç

Detaylı

NANO AĞLARDA DİFÜZYON İLE HABERLEŞME ÜZERİNE GELİŞTİRİLMİŞ MODELLEMELER

NANO AĞLARDA DİFÜZYON İLE HABERLEŞME ÜZERİNE GELİŞTİRİLMİŞ MODELLEMELER 1 NANO AĞLARDA DİFÜZYON İLE HABERLEŞME ÜZERİNE GELİŞTİRİLMİŞ MODELLEMELER F. Nur KILIÇLI, M. Tuğrul ÖZŞAHİN, H. Birkan YILMAZ, M. Şükrü KURAN, Tuna TUĞCU Boğaziçi Üniversitesi, NetLab İçerik 2 Giriş Difüzyonla

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 12 Bilgisayar Ağları Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü Bilgisayar Katmanları İçerik Bilgisayar ağı nedir? Yerel alan ağları

Detaylı

Kablosuz Yerel Alan Ağlarda Güvenlik Uygulaması

Kablosuz Yerel Alan Ağlarda Güvenlik Uygulaması Kablosuz Yerel Alan Ağlarda Güvenlik Uygulaması Onur Gök 1, Süleyman Yazıcı 2, Nevcihan Duru 3, Yaşar Becerikli 4 1 Kocaeli Üniversitesi, Mühendislik Fakültesi, Bilgisayar Mühendisliği Bölümü, Kocaeli,

Detaylı

YÜKSEK RİSKLİ KABLOSUZ ALGILAYICI AĞLARDA GÜVENLİK VE ŞİFRELEME UYGULAMASI

YÜKSEK RİSKLİ KABLOSUZ ALGILAYICI AĞLARDA GÜVENLİK VE ŞİFRELEME UYGULAMASI YÜKSEK RİSKLİ KABLOSUZ ALGILAYICI AĞLARDA GÜVENLİK VE ŞİFRELEME UYGULAMASI Necla BANDIRMALI İsmail ERTÜRK Celal ÇEKEN Cüneyt BAYILMIŞ Kocaeli Üniversitesi Teknik Eğitim Fakültesi Elektronik ve Bilgisayar

Detaylı

Şifrebilimde Yapay Sinir Ağları

Şifrebilimde Yapay Sinir Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü Şifrebilimde Yapay Sinir Ağları BİM345 Yapay Sinir Ağları İlker Kalaycı Mayıs,2008 Gündem Şifrebilim Şifrebilim nedir Şifreleme Şifre Çözme Klasik Şifreleme

Detaylı

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Yrd. Doç. Dr. Şadi Evren ŞEKER Mühendislik ve Mimarlık Fakültesi cryptography κρσπός Hidden (Gizli) γραφία Writing (Yazışma) Şifre (TDK) 1. Gizli

Detaylı

Yrd. Doç. Dr. M. Arcan TUZCU

Yrd. Doç. Dr. M. Arcan TUZCU Yrd. Doç. Dr. M. Arcan TUZCU Siyasal Bilgiler Fakültesi İşletme Bölümü Öğretim Üyesi EĞİTİM Doktora Yüksek Lisans Lisans Sosyal Bilimler Enstitüsü, İşletme Bölümü 1999 2003 Sosyal Bilimler Enstitüsü, İşletme

Detaylı

Ağ Yönetiminin Fonksiyonel Mimarisi

Ağ Yönetiminin Fonksiyonel Mimarisi Bölüm 7 Ağ Yönetimi Ağ Yönetiminin Fonksiyonel Mimarisi a) Performans (Performance) Yönetimi b) Sistem Ayarları (Configuration) Yönetimi c) Hesap (Account) t)yönetimi i d) Hata (Fault) Yönetimi e) Güvenlik

Detaylı

RFID Sistemleri ve Veri Güvenliği. RFID Systems and Data Security

RFID Sistemleri ve Veri Güvenliği. RFID Systems and Data Security BİLİŞİM TEKNOLOJİLERİ DERGİSİ, CİLT: 1, SAYI: 3, EYLÜL 2008 33 RFID Sistemleri ve Veri Güvenliği Ela Sibel Bayrak Meydanoğlu (Almanca İşletme Enformatiği, Marmara Üniversitesi, İstanbul, Türkiye) elasibelbayrak@yahoo.com

Detaylı

Derece Alan Üniversite Yıl. Doktora Sosyoloji Ortadoğu Teknik Üniversitesi 2010 (ODTÜ)

Derece Alan Üniversite Yıl. Doktora Sosyoloji Ortadoğu Teknik Üniversitesi 2010 (ODTÜ) ÖZGEÇMİŞ 1. Adı Soyadı: Serap (Türkmen) KAVAS 2. Doğum Tarihi: 12.01.1981 3. Unvanı: Yard.Doç 4. Öğrenim Durumu: Derece Alan Üniversite Yıl Lisans İngiliz Dili ve Fatih Üniversitesi 2002 Edebiyatı Y. Lisans

Detaylı

YRD. DOÇ.DR. TUĞBA ÖZTÜRK Işık Üniversitesi Fen-Edebiyat Fakültesi Fizik Bölümü tugba.ozturk@isikun.edu.tr

YRD. DOÇ.DR. TUĞBA ÖZTÜRK Işık Üniversitesi Fen-Edebiyat Fakültesi Fizik Bölümü tugba.ozturk@isikun.edu.tr 1. Adı Soyadı : Tuğba ÖZTÜRK YRD. DOÇ.DR. TUĞBA ÖZTÜRK Işık Üniversitesi Fen-Edebiyat Fakültesi Fizik Bölümü tugba.ozturk@isikun.edu.tr 2. Doğum Tarihi : 1981 3. Unvanı : Yardımcı Doçent 4. Öğrenim Durumu

Detaylı

DES, yılında tasarlandığından beri iki saldırı yöntemi başarıyla gerçekleştirilmiştir. Bunlar lineer kriptanaliz [] ve diferansiyel kriptanalizdir [].

DES, yılında tasarlandığından beri iki saldırı yöntemi başarıyla gerçekleştirilmiştir. Bunlar lineer kriptanaliz [] ve diferansiyel kriptanalizdir []. DÖNGÜLÜK SPN ALGORİTMASI İÇİN LİNEER KRİPTANALİZ UYGULAMASI Şenol Şen senols@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr M. Tolga Sakallı tolga@trakya.edu.tr ÖZET Modern şifreleme algoritmalarının tasarımında

Detaylı

AĞ GÜVENLİĞİ VE GÜVENLİK DUVARINDA VPN UYGULAMASI

AĞ GÜVENLİĞİ VE GÜVENLİK DUVARINDA VPN UYGULAMASI AĞ GÜVENLİĞİ VE GÜVENLİK DUVARINDA VPN UYGULAMASI N. Özlem ÜNVERDİ 1 Zeynep YÜKSEL 2 Elektronik ve Haberleşme Mühendisliği Bölümü Elektrik-Elektronik Fakültesi Yıldız Teknik Üniversitesi, 34349, Beşiktaş,

Detaylı

SEDAT ERSÖZ ÖZGEÇMİŞ VE YAYIN BİLGİLERİ

SEDAT ERSÖZ ÖZGEÇMİŞ VE YAYIN BİLGİLERİ SEDAT ERSÖZ ÖZGEÇMİŞ VE YAYIN BİLGİLERİ 1. Adı Soyadı: Sedat ERSÖZ 2. Doğum Tarihi ve Yeri: 29 Eylül 1983, Karabük 3. Unvanı: Öğretim Görevlisi 4.İletişim: 0 506 954 68 37 e-mail: sedatersoz1@gmail.com

Detaylı

Yeni Nesil IP Protokolü (IPv6) ve Güvenlik

Yeni Nesil IP Protokolü (IPv6) ve Güvenlik Yeni Nesil IP Protokolü (IPv6) ve Güvenlik Onur BEKTAŞ (onur at ulakbim.gov.tr) Murat SOYSAL (msoysal at ulakbim.gov.tr) 23/12/2006 InetTR 1 İçerik IPv6 Tanıtım, Giriş. IPv6 nın güvenlik yönünden artıları.

Detaylı

Bilgisayar Ağları (COMPE 734) Ders Detayları

Bilgisayar Ağları (COMPE 734) Ders Detayları Bilgisayar Ağları (COMPE 734) Ders Detayları Ders Adı Bilgisayar Ağları Ders Kodu COMPE 734 Dönemi Ders Uygulama Saati Saati Laboratuar Saati Kredi AKTS Güz 3 0 0 3 7.5 Ön Koşul Ders(ler)i - Dersin Dili

Detaylı

Elena Battini SÖNMEZ Önder ÖZBEK N. Özge ÖZBEK. 2 Şubat 2007

Elena Battini SÖNMEZ Önder ÖZBEK N. Özge ÖZBEK. 2 Şubat 2007 AVUÇ İZİ VE PARMAK İZİNE DAYALI BİR BİYOMETRİK TANIMA SİSTEMİ Elena Battini SÖNMEZ Önder ÖZBEK N. Özge ÖZBEK İstanbul Bilgi Üniversitesi Bilgisayar Bilimleri 2 Şubat 2007 Biyometrik Biyometrik, kişileri

Detaylı

ÖZGEÇMİŞ. 1. Adı Soyadı: Bahaddin SİNSOYSAL 2. Doğum Tarihi: Ünvanı: Doç. Dr. 4. Öğrenim Durumu:

ÖZGEÇMİŞ. 1. Adı Soyadı: Bahaddin SİNSOYSAL 2. Doğum Tarihi: Ünvanı: Doç. Dr. 4. Öğrenim Durumu: 1. Adı Soyadı: Bahaddin SİNSOYSAL 2. Doğum Tarihi: 02.0.1969. Ünvanı: Doç. Dr.. Öğrenim Durumu: ÖZGEÇMİŞ Derece Alan Üniversite Yıl Lisans Matematik Karadeniz Teknik Üniversitesi 1991 Y. Lisans Matematik

Detaylı

DOKUZ EYLÜL ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ DEKANLIĞI DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CME 3004

DOKUZ EYLÜL ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ DEKANLIĞI DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CME 3004 Dersi Veren Birim: Bilgisayar Mühendisliği Dersin Türkçe Adı: BİLGİSAYAR AĞLARI Dersin Orjinal Adı: COMPUTER NETWORKS Dersin Düzeyi:(Ön lisans, Lisans, Yüksek Lisans, Doktora) Lisans Dersin Kodu: CME 004

Detaylı

Medikal Bilgi Sistemlerinde Güvenlik, Mahremiyet ve Kimlik Doğrulama

Medikal Bilgi Sistemlerinde Güvenlik, Mahremiyet ve Kimlik Doğrulama Medikal Bilgi Sistemlerinde Güvenlik, Mahremiyet ve Kimlik Doğrulama Can Eren Aladağ 1, Ercan Kurtarangil 1, Şerif Bahtiyar 2 1 İstanbul Teknik Üniversitesi, Bilgisayar Mühendisliği Bölümü, Ayazağa, İstanbul

Detaylı

IES 2013 AMERİKA SERTİFİKA PROGRAMLARI ($) PROGRAM ADI SÜRE BAŞLANGIÇ TARİHLERİ. 16 hafta 4 AY + 4 AY STAJ. 10 hafta

IES 2013 AMERİKA SERTİFİKA PROGRAMLARI ($) PROGRAM ADI SÜRE BAŞLANGIÇ TARİHLERİ. 16 hafta 4 AY + 4 AY STAJ. 10 hafta SAN DIEGO CALIFORNIA BERKELEY IES 2013 AMERİKA SERTİFİKA LARI ($) ADI SÜRE BAŞLANGIÇ TARİHLERİ Global Business Management Project Management 16 hafta 07 Ocak,06 Mayıs, 03 Haizran,04,08 Ocak 2014 13.500

Detaylı

NGN ve VoIP Ağları Güvenlik Denetimi

NGN ve VoIP Ağları Güvenlik Denetimi NGN ve VoIP Ağları Güvenlik Denetimi Fatih Özavcı Bilgi Güvenliği Araştırmacısı ve Danışmanı fatih.ozavci at viproy.com viproy.com/fozavci # whois Bilgi Güvenliği Danışmanı @ Viproy / Turkey 10+ Yıl Sistem

Detaylı

ANKARA ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ

ANKARA ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ ANKARA ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ SANAL ARTIRILMIŞ VE AKILLI TEKNOLOJİLER (SAAT) LABORATUVARI SAAT Laboratuvarı Koordinatör: Yrd. Doç. Dr. Gazi Erkan BOSTANCI SAAT

Detaylı

Kriptografik Protokoller: Uygulamalar ve Güvenlik

Kriptografik Protokoller: Uygulamalar ve Güvenlik Kriptografik Protokoller: Uygulamalar ve Güvenlik Dr. Hamdi Murat Yıldırım Bilgisayar Teknolojisi ve Bilişim Sistemleri Bölümü Bilkent Üniversitesi http://hmurat.bilkent.edu.tr hmurat@bilkent.edu.tr @h_muratyildirim

Detaylı

PROF.DR. TÜZİN BAYCAN RSAI VE BÖLGE BİLİMİ TÜRK MİLLİ KOMİTESİ KAPSAMINDAKİ ÇALIŞMALARI

PROF.DR. TÜZİN BAYCAN RSAI VE BÖLGE BİLİMİ TÜRK MİLLİ KOMİTESİ KAPSAMINDAKİ ÇALIŞMALARI PROF.DR. TÜZİN BAYCAN RSAI VE BÖLGE BİLİMİ TÜRK MİLLİ KOMİTESİ KAPSAMINDAKİ ÇALIŞMALARI RSAI VE BÖLGE BİLİMİ TÜRK MİLLİ KOMİTESİ KAPSAMINDAKİ ÜYELİKLERİ 2015- Regional Science Association International

Detaylı

TELSİZ YEREL ALAN AĞLARINDA GÜVENLİK SORUNU

TELSİZ YEREL ALAN AĞLARINDA GÜVENLİK SORUNU TELSİZ YEREL ALAN AĞLARINDA GÜVENLİK SORUNU Ender YÜKSEL 1 Müjdat SOYTÜRK 2 Tolga OVATMAN 3 Bülent ÖRENCİK 4 1,3,4 Bilgisayar Mühendisliği Bölümü Elektrik-Elektronik Fakültesi İstanbul Teknik Üniversitesi,

Detaylı

Kablosuz Algılayıcı Ağlarda Düğüm Sayılarının Mobil Baz İstasyonu İyileştirmesi Üzerine Etkisi

Kablosuz Algılayıcı Ağlarda Düğüm Sayılarının Mobil Baz İstasyonu İyileştirmesi Üzerine Etkisi Kablosuz Algılayıcı Ağlarda Düğüm Sayılarının Mobil Baz İstasyonu İyileştirmesi Üzerine Etkisi Kadir Tohma 1, Yakup Kutlu 2 1 İskenderun Teknik Üniversitesi, Mühendislik ve Doğa Bilimleri Fakültesi, Bilgisayar

Detaylı

Hafta 14 - Mahremiyet Korumalı Makine Öğrenmesi

Hafta 14 - Mahremiyet Korumalı Makine Öğrenmesi BGM 565 - Siber Güvenlik için Makine Öğrenme Yöntemleri Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Dr. Ferhat Özgür Çatak ozgur.catak@tubitak.gov.tr İstanbul Şehir Üniversitesi 2018 - Bahar İçindekiler

Detaylı