Düzce Üniversitesi Bilim ve Teknoloji Dergisi
|
|
|
- Ata Aydoğdu
- 9 yıl önce
- İzleme sayısı:
Transkript
1 Düzce Üniversitesi Bilim ve Teknoloji Dergisi, 5 (2017) Düzce Üniversitesi Bilim ve Teknoloji Dergisi Araştırma Makalesi Android Kötücül Yazılım Tespit Sistemleri İncelemesi Ömer KİRAZ a,*, İbrahim Alper DOĞRU b a Bilgisayar Mühendisliği Bölümü, Mühendislik Mimarlık Fakültesi, Gazi Üniversitesi, Ankara, TÜRKİYE b Bilgisayar Mühendisliği Bölümü, Fen Bilimleri Enstitüsü, Gazi Üniversitesi, Ankara, TÜRKİYE * Sorumlu yazarın e-posta adresi: [email protected] ÖZET Akıllı telefonların hayatımıza girmesiyle birlikte akıllı telefonları kullanan kullanıcı sayısı her geçen gün artarak devam etmektedir. Akıllı telefonların fazla talep görmesindeki neden, insanların bir cihazla istedikleri işleri tek dokunuşla kolaylıkla yapabilmesidir. International Data Corporation (IDC) firmasının çeyrek raporuna göre; akıllı telefon pazarında Android %87.6 gibi çok yüksek bir paya sahiptir [1]. Android'in akıllı telefon kullanan kullanıcılar arasında popüler olması ile birlikte açık kaynaklı bir yapıya sahip olması ve markete yüklenirken detaylı olarak kötücül yazılım incelenmesi yapılmadığından dolayı Android platformu kötü niyetli kişilerin bir numaralı hedefi haline gelmiştir. Android market ve diğer alternatif Android marketlerde kötü niyetli ların sayısı her geçen gün artmaktadır. G Data'nın Çeyrek raporuna göre; kötücül yazılımların %50.3 finansal amaçlıdır [2]. Finansal amaçlı olmasındaki neden Avrupa kıtasındaki kullanıcıların %41'nin banka işlemlerini akıllı telefonlarını kullanarak yapmasıdır [2]. Bu yüzden Android marketlerde bulunan ların kötücül olup olmadığını tespit etmek için etkin kötücül yazılım tespiti yapan sistemlere ihtiyaç vardır. Bu çerçevede bu çalışmada kötücül yazılım tespit sistemleri anlatılmıştır. Anahtar Kelimeler: Android 1, kötücül yazılım tespiti 2, akıllı telefon 3, Android güvenliği 4, Android güvenliği 5, mobil güvenlik 6 Android Malware Detection Systems Review ABSTRACT With the smartphones entering our lives, the number of smartphones continues to increase day by day. The reason why smartphones are in so demand is that people can easily do what they want. According to IDC's 2016 Q2 report, Android dominated the smartphone market with an 87.6% share [1]. The Android platform has become the number one target of malicious people because of Android has an open source and new application installation has not been analyzed in detail. Therefore, the number of Android malicious applications are also increasing every day on Google Play and alternative Android application markets. Geliş: 06/12/2016, Düzeltme: 30/01/2016, Kabul: 30/01/
2 According to G Data's 2015 Q1 mobile malware report, 50.3% of malware is for financial purposes [2]. The reason is that 41% of Europe's users use their devices for banking transactions [2]. Hence, there is need for effective malware detection systems which are detect malicious software on Android application markets. In this paper, malicious software detection systems will be explained. Keywords: Android 1, malware detection 2, smartphone 3, Android application security 4, Android security 5, mobile security 6 A I. GİRİŞ KILLI telefonların hayatımıza girmesiyle birlikte Android marketlerdeki ların sayısıda her geçen gün ciddi bir şekilde artmaktadır. Cisco firmasının tahminlerine göre 2020 yılına kadar dünya çapındaki cihazların ve internet bağlantıların yaklaşık yüzde 50 sini akıllı telefonların(tabletler dahil) oluşturacağı tahmin edilmektedir [3]. Akıllı telefon larının artması ve akıllı telefonların hassas görevler veya ticari işlemler için kullanılması ile gizlilik ve güvenlik birincil bir endişe haline gelmiştir [4]. Akıllı telefon kullanıcıları yükledikleri ların kötücül ya da iyicil olduğunu bilememektedirler. Mcafee firmasının '2016 için ufukta neler var?' isimli mobil tehdit raporuna göre ilk altı ayda tespit edilen kötü amaçlı yazılım sayısı 37 milyondur [5]. Kötü amaçlı sayısının bu denli yüksek olması Google Play marketin bir kere ücret istemesi, detaylı bir kötücül yazılım incelemesi yapılmaması ve Android platformunun açık kaynak kodlu olmasından kaynaklandığı düşünülmektedir. Uygulamaların güvenli olup olmadığını anlamak için başka bir ya da sisteme ihtiyaç vardır. F-Secure firmasının çeyrek raporuna göre; %99 oranında yeni mobil kötücül yazılım ailesi tespit edilmiştir [6]. Kötücül yazılımlar kişisel bilgileri ele geçirmek, kazanç elde etmek, konum bilgisini kullanmak, ortamı dinlemek, telefon rehberini ele geçirmek gibi farklı hedeflere sahiptirler. Android güvenlik önlemi olarak izin modelini kullanmaktadır ve lar istedikleri izinlere göre belirli işlevleri yerine getirmektedirler. SMS alma ve gönderme, fotoğraf çekme, rehbere erişme, GPS veya telefon görüşmeleri işlevlerini yapabilmek için gerekli izin tanımlaması yapılması gereklidir. Android in önceki sürümlerinde kullanıcılar ları yükledikten sonra izinlere müdahale edemiyorlardı. Eğer kullanıcı nın o izni kullanmasını istemiyorsa yı kullanmaya devam edecek ya da yı telefonundan kaldırması gerekiyordu. Bu durum Android in 6.0 Marshmallow ile yeni izin modeline geçildiğinden ortadan kalkmıştır. Bu yeni izin modeli Marshmallow ve sonraki sürümlerde kullanılabilecektir ancak önceki Android sürümlerini kullanan kullanıcılar için değişen bir şey olmayacaktır. Android bu yeni izin modelinde bazı izinleri tehlikeli izin olarak tanımlamıştır ve bunlar Tablo 1'de gösterilmiştir. Tablo 1. Tehlikeli İzin ve İzin Grupları [7] İZİN GRUBU İZİNLER READ_CALENDAR TAKVİM WRITE_CALENDAR KAMERA CAMERA READ_CONTACTS WRITE_CONTACTS REHBER GET_ACCOUNTS ACCESS_FINE_LOCATION KONUM ACCESS_COARSE_LOCATION 282
3 MİKROFON RECORD_AUDIO READ_PHONE_STATE CALL_PHONE READ_CALL_LOG WRITE_CALL_LOG TELEFON ADD_VOIC USE_SIP PROCESS_OUTGOING_CALLS SENSÖRLER BODY_SENSORS İZİN GRUBU İZİNLER SMS DEPOLAMA SEND_SMS RECEIVE_SMS READ_SMS RECEIVE_WAP_PUSH RECEIVE_MMS READ_EXTERNAL_STORAGE WRITE_EXTERNAL_STORAGE Tablo 1 incelendiği zaman takvim, kamera, rehber, konum, mikrofon, telefon, sensörler, sms ve depolama ile ilgili izinler Google tarafından tehlikeli izinler olarak tanımlanmıştır. Android Marshmallow sürümü ve sonraki sürümlerde Tablo 1 de tanımlanan izinleri kullanan lar bu izinleri kullanacakları zaman kullanıcılardan bu izni kullanmak için onay alması gerekmektedir. Ayrıca Android Marshmallow sürümü ile kullanıcılar ların kullanmasını istemedikleri izinleri iptal edebileceklerdir. Android mobil güvenliği ile ilgili birçok araştırma yapılmıştır ve yapılmaya da devam edilmektedir. Bu makalede yapılan çalışmalar hakkında bilgiler verilmiştir. Konular makalede şu sıraya göre ele alınmıştır; 2. bölümde yöntem, 3. bölümde bu yöntemlerin karşılaştırılması, 4. bölümde yapılan çalışmaların karşılaştırılması ve 5. bölümde sonuçlar ve değerlendirmelere yer verilmiştir. II. YÖNTEM Bu bölümde Android kötücül yazılım tespit yöntemleri ile ilgili literatürde yer alan çalışmalar ele alınmıştır. Kötücül yazılım sistemleri statik, dinamik, hibrid ve Android marketteki ların bilgilerini kullanılarak yapılan analiz yöntemleri olmak üzere dört başlık altında incelenmiştir. A. Statik Analiz Yöntemleri I Android nın akıllı telefona yüklenmeden önce yapılan analiz yöntemidir. Android lar akıllı cihazlara apk dosyası ile yüklenmektedir. Apk dosyasının içinde AndroidManifest.xml dosyası ve java kod dosyalarının sıkıştırılmış hali olan dex dosyası bulunmaktadır. Statik analiz yapabilmek için tersine mühendislik yapılması gereklidir. Tersine mühendislik için hazır araçlar ya da her hangi bir sıkıştırma sı kullanılmaktadır. Apk dosyası açıldıktan sonra classes.dex dosyası dex2jar programında dex2jar.bat komutu girilerek jar dosyasına dönüştürülmektedir. Bu oluşturulan jar dosyası jd-gui sı kullanılarak java dosyalarının 283
4 içerikleri görüntülenebilir ve kötücül kod parçacıkları bulanabilir. Tersine mühendislik yöntemi her zaman yapılamamaktadır, çünkü tersine mühendislik yapmayı engellemek için kod karıştırma yöntemi kullanılmaktadır. Statik analiz yöntemi geleneksel imza temeli olarak bilinen sistemlerin sınırlamalarından ve gittikçe artan kötücül yazılım çeşitlerinden dolayı kötücül yazılım tespitinde tek başına kullanılması yetersiz kalmaktadır [8]. Feizollah ve diğ. [9] tarafından gerçekleştirilen çalışmaya göre 2015 yılına kadar yapılan 100 çalışmanın 45 tanesi statik analiz yöntemini kullanmıştır. Bunlardan %36'sı izinleri, %29'u java kodlarını ve diğer geri kalan %35 ise AndroidManifest.xml dosyasındaki diğer özellikleri(intent, ağ adresleri, dizeleri ve donanım bileşenleri) kullanarak statik analiz yapmıştır. Kötücül ve iyicil larda sık olarak kullanılan izinlerin bulunma yüzdeleri Şekil 1 de gösterilmiştir. Şekil 1. Kötücül ve iyi huylu yazılımların kullandıkları izinlerin yüzdeleri [10] Şekil 1 incelendiğinde; kötücül yazılım içeren larda INTERNET, READ PHONE STATE, WRITE EXTERNAL STORAGE, READ EXTERNAL STORAGE ve ACCESS NETWORK STATE izinlerinin kullanıldığı görülmüştür. İyicil yazılım olan larda ise INTERNET, ACCESS 284
5 NETWORK STATE, READ EXTERNAL STORAGE ve WRITE EXTERNAL STORAGE izinlerinin kullanıldığı görülmüştür. Uygulamaların kullandıkları izinler genellikle geliştirilen nın bulunduğu kategoriye göre değişmektedir. Örneğin; gelir elde etmek isteyen kötücül yazılımlarda SEND SMS izni kullanılır çünkü ücretli servislere mesaj atarak gelir elde edilmeye çalışılmaktadır. Mayuri Magdum ve diğ. [11] tarafından gerçekleştirilen çalışmada iki aşamadan oluşan bir statik analiz sistemi önerilmiştir. İlk aşamada özellik seçimi, ikinci aşamada ise Lojistik regresyon ve Karar Ağacı algoritması kullanarak sınıflandırmaya dayalı bir sistem geliştirilmiştir ve bu sistemin tüm prosedürleri Şekil 2'de gösterilmiştir. Şekil 2. Mayuri Magdum ve arkadaşlarının geliştirmiş oldukları sistem [11] Şekil 2 incelendiğinde; geliştirilen sistem apk dosyasını kullanarak özellikleri çıkarmaktadır ve çıkarılan özellikler veritabanına kayıt edilmektedir. Veritabanına kayıt edilen özellik setleri kullanılarak bilgi elde edilmektedir. Elde edilen bilgilere göre nın zararlı olup olmadığının tespiti yapılmaktadır. Geliştirilen sistem, zararlı ve zararsız yazılımları eğitmek için ları eğitim sistemine göndermektedir. Eğitim aşaması bittikten sonra analiz sonuçları imza veritabanına kaydedilmektedir. Elish ve diğ. [12] tarafından gerçekleştirilen çalışmada kötü amaçlı Android ları tespit eden bir sınıflandırma yaklaşımı geliştirilmiştir. Geliştirilen sistem kötü niyetli kalıpları saptamak yerine meşru ve arzu edilen davranış kalıplarını saptamaktadır. Yani kullanılan sınıflama nın iyi huylu özelliklere sahip olup olmadığını göstermektedir ve geliştirilen yaklaşımın iş akışı Şekil 3'de gösterilmiştir. 285
6 Şekil 3. Elish ve arkadaşlarının geliştirmiş oldukları sistemin iş akışı [12] Şekil 3 incelendiğinde; Soot aracı kullanılarak apk dosyasından AndroidManifest.xml ve Java Bytecode elde edilmektedir. Veri bağımlılığı grafiği oluşturulması için veri akış analizi kullanılmaktadır. Veri bağımlılığı grafiği oluşturulduktan sonra kullanıcı tetikleyici ve hassas API çağrı çiftleri arasındaki yollar belirlenmektedir. Bağımlılık yollarını bulmak ve her işlem için bir TriggerMetric hesaplamak için geriye derin öncelikli arama (Backward Depth-First Search) yapılmaktadır. Sınıflandırma kararları güvence puanı ve geçerli çağrı yüzdelerinin dağılımı vektörüne (Distribution of the Percentages of Valid Call) göre verilmektedir. Sınıflandırma kararları doğrultusunda nın iyicil ya da kötücül olduğunun sonucu verilmektedir. Kabakuş ve diğ. [13] tarafından gerçekleştirilen çalışmada izin tabanlı Android kötücül yazılım tespiti yapan APK Auditor isminde bir sistem geliştirilmiştir. APK Auditor, Android ları iyicil veya kötücül olarak karakterize etmek ve sınıflandırmak için statik analiz yöntemini kullanmıştır ve geliştirilen sistemin mimarisi Şekil 4'de gösterilmiştir. Şekil 4. APK Auditor sistem mimarisi [13] Şekil 4 incelendiğinde; APK Auditor; Android istemcisi, imza veritabanı ve merkezi sunucu olmak üzere üç ana bileşenden oluşmaktadır. Android istemcisinin görevi sisteme yüklemek ve 286
7 web servisi aracılığıyla merkezi sunucu ile iletişime geçmektir. Web servisinden alınan analiz sonuçları Android telefon veya web tabanlı portal vasıtasıyla kullanıcılara sunulmaktadır. İmza veritabanı, analiz edilen Android ların sonuçlarını saklayan bir ilişkisel veritabanı yönetim sistemidir. Merkezi sunucunun görevi Android istemcisi ve imza veritabanı ile iletişim kurmak ve analiz sürecini yürütmektir. B. Dinamik Analiz Yöntemleri II Android nın cihaza yüklendikten sonra kötücül yazılım tespitinin yapıldığı analiz yöntemidir. Dinamik analiz yöntemi ların mobil cihazlara yüklendikten sonraki davranışlarını incelemektedir ve bunlar genellikle nın işletim sisteminde veya ağdaki davranışlarını içermektedir [9]. Yapılan araştırmalarda genellikle dinamik analiz yöntemleri olarak ların kullandıkları sistem çağrıları ve ların kullandıkları ağ trafikleri kullanılmıştır [14]. Feizollah ve diğ. [9] tarafından gerçekleştirilen çalışmaya göre 2015 yılına kadar yapılan 100 çalışmanın 42 tanesinde dinamik analiz yöntemini kullanmıştır. Bunlardan 22 tanesi sistem çağrılarını, 10 tanesi ağ trafiğini ve diğer kalan 10 tanesi diğer özellikleri kullanmıştır. Shabtai ve diğ. [8] tarafından gerçekleştirilen çalışmada ların ağ desenlerini çıkartılarak kötücül yazılımların tespit edilebileceği dinamik analiz yöntemi geliştirilmiştir. Geliştirilen sistemin genel mimarisi Android cihaza kurulu bir istemci bileşeni ve bir sunucu bileşeninden oluşmaktadır. İstemci bileşeninin sorumluluğu; cihaza önceden yüklenmiş ve çalışan ları izlemek, kullanıcıya özgü yerel modelleri öğrenmek ve gözlemlenen normal davranışları algılamaktır. İşbirlikçi öğrenim sunucusu (Collaborative Learning Server) çeşitli mobil cihazlar tarafından rapor edilen verileri toplamaktan ve her için kullanıcıların ortak trafik modellerini temsil eden modelleri oluşturmaktan sorumludur. Çalışmada lokal öğrenme kullanılmıştır. Lokal öğrenmenin ve Anomali tespitinin sözde kodu Şekil 5'de gösterilmiştir. Şekil 5. Lokal öğrenmenin ve Anomali tespitinin sözde kodu [8] 287
8 Şekil 5 incelendiğinde lokal öğrenme olarak karar ağaç (Decision Tree) algoritması kullanılmıştır. Anomali tespitinde ların çevrimiçi ağ davranışlarının ve normal desen sapmalarının tespiti yapılmaktadır. Yapılan çalışmada aynı tipteki farklı ların benzer internet ağ trafik desenine sahip olduğu savunulmuştur. Buna göre Şekil 6 (a)' da gmail ve Android'in kendi larının internet ağ trafiği, Şekil 6 (b)' de ise mozilla firefox ve Android'in kendi internet tarayıcı sının internet ağ trafiği gösterilmiştir ve farklı lar farklı renkte gösterilmiştir [8]. Şekil 6. Aynı tip ama farklı ların internet ağ trafik deseni (farklı lar farklı renkte gösterilmiştir) [8] Şekil 6 incelendiği zaman farklı ama aynı işleri yapan ların ağ davranış trafiklerinin benzer oldukları görülmektedir. Şekil 7 (a)' da ShotGun sının Geinimi Truva virüsü bulaşmış ve bulaşmamış internet ağ trafik desenleri ve Şekil 7 (b)' de K-9 Mail sının kendini güncelleyen kötücül yazılım bulaşmış ve bulaşmamış internet ağ trafik desenleri gösterilmiştir [8]. Şekil 7. ShotGun ve K-9 Mail istemci larının farklı versiyonlarındaki kötücül yazılım bulaşmış ve bulaşmamış hallerinin internet ağ trafik desenleri [8] 288
9 Şekil 7 incelendiğinde, ShotGun ve K-9 mail larının farklı versiyonlarındaki ağ trafik desenleri farklı olduğu görülmektedir ve bu farklılık da bu ların kötücül olduğunu göstermektedir. Mohammed K. Alzaylaee ve diğ. [15] tarafından gerçekleştirilen çalışmada DynaLog isminde dinamik analiz ile Android ların kötücül olup olmadığının tespitini yapan bir yapı geliştirilmiştir ve geliştirilen yapının mimarisi Şekil 8'de gösterilmiştir. Şekil 8. DynaLog mimarisi [15] DynaLog birçok bileşenden oluşmaktadır. Android ları çalıştırmak ve test etmek için DroidBox altyapısı kullanmaktadır. API çağrılarını izleyebilmek, loglamak ve çıkarmak için APK enstrümantasyon modülünü kullanmaktadır. Kod kapsamını iyileştirmek için bir içinde mevcut olan tüm aktiviteleri ve servisleri çağırma yeteneğine ve log ayrıştırma ve işleme özelliklerine sahiptir. Zhenlong Yuan ve diğ. [16] tarafından gerçekleştirilen çalışmada otomatik olarak nın kötücül olup olmadığının tespitini yapan çevrimiçi derin öğrenme tabanlı DroidDetector isminde bir sistem geliştirilmiştir ve geliştirilen sistemin mimarisi Şekil 9'da gösterilmiştir. Şekil 9. DroidDetector mimarisi [16] 289
10 DroidDetector ile apk dosyası sisteme gönderildiğinde; DroidDetector nın bütünlüğünü, doğruluğunu ve meşru bir Android sı olup olmadığını kontrol etmektedir. DroidDetector nın kullandığı izinleri ve hassas API'leri elde etmek için statik analiz yöntemini kullanmaktadır. Ayrıca DroidDetector, DroidBox sandbox'ı kullanarak test edilmek istenilen yı yükler ve belirli bir süre boyunca yı çalıştırarak dinamik analiz yapmaktadır. Son olarak derin öğrenme modeli kullanılarak nın kötücül olup olmadığının tespiti yapılmaktadır. Gheorghe ve diğ. [17] tarafından gerçekleştirilen çalışmada iyi bilinen ve sıfır gün zararlı yazılımları tespit etmek için ADMS adı verilen davranış temelli dinamik bir sistem sunulmuştur ve geliştirilen ADMS sisteminin mimarisi Şekil 10'da gösterilmiştir. Şekil 10. ADMS mimarisi [17] Şekil 10 incelendiğinde; ADMS mimarisi veri toplayıcıları, servis, veri işleyici, eğitim, sınıflandırma, istatistik çıkarıcı ve çalıştırıcı temel bileşenlerinden oluşmaktadır. Veri toplayıcılarının görevi belirli bir ile ilgili davranışsal verileri toplamaktır. Hizmet bileşeni, diğer bileşenler arasında merkezi bir yönetim ve iletişim noktası görevi görmektedir. Veritabanı bileşeninin görevi davranışsal verileri, istatistikleri ve sonuçları depolamaktır. Veri işlemcisi bileşeninin görevi davranışsal verileri veritabanından almak ve toplamaktır. Eğitim bileşeninin görevi davranışını öğrenmek için bir araya toplanmış verileri işlemektir. Sınıflandırma bileşeninin görevi bir nın kötü amaçlı olup olmadığına karar vermek için bir araya toplanmış verileri işlemektir. C. Hibrid Analiz Yöntemleri III Statik ve dinamik analiz yöntemlerinin aynı anda kullanıldığı kötücül yazılım tespit yöntemidir. Feizollah ve diğ. [9] tarafından gerçekleştirilen çalışmada 2015 yılına kadar yapılan 100 çalışmanın 10 tanesi hibrid analiz yöntemini kullanmıştır. Wang ve diğ. [18] tarafından gerçekleştirilen çalışmada statik ve dinamik analiz yöntemlerini kullanan kötücül yazılım tespit sistemi geliştirilmiştir ve geliştirilen sistemin çalışma mimarisi Şekil 11'de gösterilmiştir. 290
11 Şekil 11. Statik ve dinamik analizini kullanan kötücül yazılım tespit sistemi [18] Şekil 11 incelendiğinde; statik kod analizi yapmak için Androguard aracı kullanılmaktadır. Statik analiz ile özel kaynak kodları ve binary stringler incelenmektedir. Karşılaştırma sonuçları log dosyasında farklılıkların karşılaştırılması için saklanmaktadır. DroidBox sandbox aracı kullanılarak dinamik davranış analizi yapılmaktadır. Dinamik analiz ile nın çalışma sırasındaki ağ, dosya ve disk davranışları izlenilmektedir. Blasing ve diğ. [19] tarafından gerçekleştirilen çalışmada AASandbox adında statik ve dinamik analiz yapan bir sistem geliştirilmiştir. AASandbox statik analiz yöntemi ile apk dosyasında bulunan izinleri ve java kodu incelenmektedir. Daha sonra apk dosyası akıllı telefona yüklenir ve sistem çağrı logları dinamik analiz yöntemi ile elde edilmektedir. AASandbox sisteminin bulut servis desteği bulunmaktadır, yani; Android Market sı gibi kullanıcılar istedikleri ları yükleyip analiz yapabilmektedir. Wei ve diğ. [20] tarafından gerçekleştirilen çalışmada ProfileDroid adında bir hibrid analiz sistemi geliştirilmiştir. ProfileDroid statik, kullanıcı etkileşimi, işletim sistemi ve ağ olmak üzere 4 farklı katmandan oluşmaktadır. Her bir katman görüntüleme ve profil oluşturma olmak üzere iki bölümden oluşmaktadır. Her katman için izleme bileşeni nın çalıştığı Android cihazında çalışmaktadır. Elde edilen bilgi bağlı bilgisayarda çalışan profil oluşturma bölümünden beslenmektedir. Statik katmanında, apktool aracı kullanılarak apk dosyasında bulunan AndroidManifest.xml ve java kodları incelenmektedir. Kullanıcı etkileşimi katmanında, kullanıcının oluşturmuş olduğu eylemlere odaklanılmıştır. Bu katmanda verileri toplamak için adb de bulunan logcat ve getevent araçları kullanılmaktadır. İşletim sistemi katmanında, ların oluşturdukları sistem çağrıları toplanılmaktadır. Ağ katmanında, veri paketleri ağ trafiğini analiz etmek için loglanmaktadır. Fei Tong ve diğ. [21] tarafından gerçekleştirilen çalışmada mobil kötücül yazılım tespiti için dinamik analizi ve statik analizi benimseyen yeni bir hibrid yaklaşım sistemi önerilmiştir ve önerilen sistemin akış diyagramı Şekil 12' de gösterilmiştir. 291
12 Şekil 12. Fei Tong ve arkadaşlarının önerdiği akış diyagramı [21] Fei Tong ve diğ. [21] tarafından gerçekleştirilen çalışmada kötücül ve iyicil ların çalışma zamanında oluşturduğu sistem çağrılarını toplamak için dinamik analiz yöntemi kullanılmıştır. Ayrı sistem çağrıları ve farklı çağrı derinliğindeki ardışık sistem çağrıları hakkında toplanan verilerden desenler çıkarılmaktadır. Kötü niyetli ve iyi huylu ların sahip olduğu kalıplar karşılaştırılmaktadır. Ayrı sistem çağrıları ve farklı çağrı derinliğindeki ardışık sistem çağrıları kötü amaçlı, anormal veya normal olabilecek davranışları yansıtmaktadır. İyicil veya kötücül olduğu bilinmeyen bir yı tespit etmek için nın çalışma zamanındaki ayrı sistem çağrıları ve farklı çağrı derinliğindeki ardışık sistem çağrıları toplanmaktadır. Toplanan sistem çağrıları kullanılarak hedef kalıplar çıkarılır ve normal desenle ve kötü niyetli desenle kıyaslama yapılarak nın iyicil veya kötücül olduğu değerlendirilmektedir. Ming-Yang Su ve diğ. [22] tarafından gerçekleştirilen çalışmada kötü amaçlı yazılım tespit sistemi için bir hibrid yaklaşımı geliştirilmiştir ve Şekil 13' de geliştirilen sistemin mimarisi gösterilmiştir. 292
13 Şekil 13. Ming-Yang Su ve arkadaşlarının önerdiği sistem mimarisi [22] Şekil 13'e göre önerilen sistem; ilk önce statik analiz yöntemi ile ların kullandığı izinler, native izinler, intentler ve çağrı fonksiyonları elde edilmektedir. Statik analiz sonucunda da şüpheli bir durum tespit edilirse dinamik analiz yapılmak için sandbox sunucuya gönderilmektedir. Geliştirilen sistemin dinamik analiz yapmak için sandbox sunucuya ve ları çalıştırmak için izole edilmiş Android sanal makinesine ihtiyacı vardır. Spreitzenbarth ve diğ. [23] tarafından gerçekleştirilen çalışmada Android ları otomatik olarak analiz edecek şekilde tasarlanmış bir sistem olan Mobile-Sandbox geliştirilmiştir ve geliştirilen Mobile-Sandbox'ın bileşenleri Şekil 14'de gösterilmiştir. Şekil 14. Mobile-Sandbox bileşenleri [23] 293
14 Mobile-Sandbox statik analiz yapmak için bir kaç farklı modeli kullanmaktadır. İlk olarak analiz edilen nın md5 hash kodunu VirusTotal veritabanındaki tüm hash ler ile karşılaştırılır ve eğer hash bulunursa yı kötü niyetli olarak sınıflandıran araçların sayısı yı analiz eden anti-virüs araçlarının sayısına bölünerek "bulunma oranı" hesaplanmaktadır. İkincil olarak unzip aracı ile bileşenleri elde edilmektedir ve classes.dex dosyasında bulunan Dalvik bit kodu daha iyi ayırt etmeyi sağlamak için smali'ye çevrilmektedir. Potansiyel olarak tehlikeli işlevlerin ve yöntemlerin bulunması için smali kodu araştırılmaktadır. Mobile-Sandbox dinamik analiz için altyapı olarak TaintDroid ve DroidBox'u kullanmaktadır. Makine öğrenmesi olarak kötü niyetli ve iyi huylu örnekleri içeren geniş bir veri kümesi üzerinde bir sınıflandırma modelini öğrenmek için doğrusal destek vektörü kullanılmaktadır. D. Android Markette Bulunan Bilgiler Kullanılarak Yapılan Analiz Yöntemleri IV Bu analiz yönteminde Android marketlerde bulunan geliştiriciler ve lar ile ilgili bilgiler kullanılarak kötücül yazılım tespiti yapılmaktadır. Android marketlerde bulunan bilgilere açıklaması, nın istediği izinler, nın kategorisi, en son güncelleme tarihi, verilen oylar ve değerlendirmeler örnek olarak gösterilebilir [9]. Kötücül yazılım tespiti üzerine yapılan araştırmaların çok azında bu yöntem kullanılmıştır. WHYPER [24] çalışması bu kötücül yazılım tespit sistemine örnek olarak gösterilebilir. WHYPER çalışması doğal dil işleme (Natural Language Processing) tekniğini kullanarak ların neden bu izinleri(adres defteri, takvim ve ses kaydı izinleri) kullandığını açıklamaktadır. Özellikle, bu bilgileri almak için açıklamalarını kullanmaktadır. Bu yüzden WHYPER iskeleti pazarı ve son kullanıcılar arasında çalışmaktadır. MAST [25] çalışması Android markette bulunan bilgileri kullanarak kötücül yazılım tespiti yapan bir çalışmadır. MAST çalışmasında kötücül yazılım tespit işlemi dört aşamadan oluşmaktadır. Birinci aşamada ilgi çekici güvenlik özelliklerini tanımlayan öznitelikleri tanımlanmaktadır. Özellik tanımlamada markete ait özel bilgi olan kategoriler, kullanıcı puanları ve açıklamaları yerine izinler, intentler, native kod ve zip dosyaları kullanılmaktadır. İkinci aşamada Çoklu Uyum Analizi (Multiple Correspondence Analysis) sorularını oluşturmak için ilgili özellik kümeleri birleştirilmektedir. Üçüncü aşamada şüpheli davranışın göstergelerini üretmek için birden çok anket üzerinde Çoklu Uyum Analizi çalıştırılmaktadır. Dördüncü aşamada şüpheli ların doğru bir MAST sıralamasını oluşturmak için bu göstergeler birleştirilmektedir. Teufl ve diğ. [26] tarafından gerçekleştirilen çalışmada Android Market gibi akıllı telefon mağazalarında bulunan metaverisi kullanılarak kötü amaçlı yazılım tespiti yapan bir sistem geliştirilmiştir. Kullanıcıların yüklerken görebilecekleri verilere nın açıklaması, kullandığı izinler, oylamalar veya geliştirici ile ilgili bilgiler örnek olarak verilebilir. Bu verileri analiz etmek için karmaşık bilgi keşif süreçleri ve zayıf istatistiksel yöntemler kullanılmaktadır. III. BULGULAR ve TARTIŞMA Yukarıda verilen analiz yöntemlerinin birbirlerine göre avantajlı ve dezavantajlı yönleri bulunmaktadır. Bu dört analiz yönteminin avantajlı ve dezavantajlı yönlerinin karşılaştırılması Tablo 2 de gösterilmiştir. 294
15 Tablo 2. Analiz Yöntemlerinin Avantajları ve Dezavantajları [11] Analiz Yöntemleri Avantajları Dezavantajları Statik Analiz Hızlıdır ve pahalı değildir Kod karıştırma(obfuscation) Ayıklamak kolaydır Dinamik Analiz Statik analizden daha kapsamlıdır Kod kapsama(code coverage) Ayıklamak zordur Rootlu cihazlara ihtiyaç vardır Hibrid Analiz En kapsamlı analizdir Karmaşıktır Dinamik ve Statik özelliklere (feature) sahip olmalıdır Android Market Bilgileri Kullanarak Yapılan Analiz Hızlıdır ve pahalı değildir Ayıklamak kolaydır Araştırmalar da çok sık kullanılmamaktadır Tablo 2 incelendiğinde; statik analizde ayıklamak kolaydır ama kod karıştırmaya (obfuscation) karşı çözüm yoktur. Dinamik analiz statik analize göre daha kapsamlıdır ama ayıklamak zordur. Hibrid analiz en kapsamlısıdır ama ayıklama işlemi karmaşıktır. Android market bilgileri kullanılarak yapılan analizde ayıklamak kolaydır ama araştırmacılar tarafından fazla kullanılmamaktadır. Android kötücül yazılımlar üzerine yapılan araştırmaların karşılaştırılması Tablo 3 de gösterilmiştir. Statik Analiz Tablo 3. Yapılan Çalışmaların Karşılaştırılması Dinamik Analiz Hibrid Analiz Android Market Bilgilerini Kullanan Analiz Shabtai ve diğ. YOK VAR YOK YOK VAR Makine Öğrenmesi Veriseti Sayısı MCDF VAR YOK YOK YOK VAR 1200'den fazla kötücül (Genome Project) Mayuri Magdum ve diğ. VAR YOK YOK YOK VAR 110 kötücül 75 iyicil Elish ve diğ. VAR YOK YOK YOK YOK 1433 kötücül 2684 iyicil APK Auditor VAR YOK YOK YOK VAR 1853 iyicil 6909 kötücül Choi ve diğ. VAR YOK YOK VAR VAR 1200 kötücül 295
16 Statik Analiz Dinamik Analiz Hibrid Analiz Android Market Bilgilerini Kullanan Analiz Makine Öğrenmesi Veriseti Sayısı DynaLog YOK VAR VAR YOK YOK iyicil kötücül Uygulama DroidDetector VAR VAR VAR YOK VAR kötücül ADMS VAR VAR YOK YOK VAR 400 iyicil 400 kötücül Wang ve diğ. VAR VAR VAR YOK VAR 60 Kötücül Uygulama, 20 İyicil Uygulama AASandbox VAR VAR VAR YOK YOK 150 Fei Tong ve diğ. VAR VAR VAR YOK YOK kötücül Ming-Yang Su ve diğ. VAR VAR VAR YOK VAR 70 kötücül 30 iyicil Mobile-Sandbox VAR VAR VAR YOK VAR kötücül Whyper YOK YOK YOK VAR VAR 581 Mast YOK YOK YOK VAR YOK 732 kötücül Teufl ve diğ. YOK YOK YOK VAR VAR Tablo 3 incelendiğinde; 17 çalışmadan sadece 5 tanesi makine öğrenmesini kullanmamıştır. Ayrıca yapılan çalışmaların kullanmış oldukları iyicil ve kötücül verisetlerinin sayısı arasında oransal bir ilişki görülmemiştir. 296
17 IV. SONUÇ Akıllı telefonların hayatımıza girmesiyle birlikte akıllı telefonlarda bulunan değerli bilgiler kötücül yazılım geliştiricilerinin hedefi haline gelmiştir. Android platformunun diğer mobil işletim sistemlerine göre pazar payının oldukça fazla olması ve açık kaynaklı olmasından dolayı kötücül yazılım geliştiricilerin ana hedefi haline gelmiştir. Bu yüzden Google Play'e her geçen gün farklı özellikleri ve davranışları olan kötücül yazılımları barındıran lar yüklenmektedir. Android bunların önüne geçmek için son sürümü olan Marshmallow ile yeni izin modeline geçmiştir. Bu izin modelinde, lar Android in tehlikeli olarak tanımladığı izinleri çalışma zamanında kullanacağı zaman kullanıcıdan onay alması gerekmektedir. Fakat bu izin modeli Marshmallow ve sonraki sürümlerde kullanılabileceği için Android'in önceki sürümleri için değişen herhangi bir şey yoktur. Bu yüzden Android platformunda bu kötücül yazılımların tespiti için kötücül yazılım tespit sistemlerine ihtiyaç vardır. Literatürde statik, dinamik, hibrid ve Google market bilgileri kullanarak analiz yapan dört adet kötücül yazılım tespit sistemi vardır. Statik analizde, yüklenmeden önce apk dosyasının incelenmesi ile kötücül yazılım tespiti yapılmaktadır. Dinamik analizde, yüklendikten sonra nın davranışlarının incelenmesi ile kötücül yazılım tespitini yapılmaktadır. Hibrid analizde, hem statik hem de dinamik kötücül yazılım tespiti sistemleri birlikte kullanılarak kötücül yazılım tespiti yapılmaktadır. Google marketde bulunan bilgiler kullanılarak yapılan analizde, market de bulunan lar ile ilgili izinler, açıklamalar, oylar, değerlendirmeler ve benzeri bilgiler kullanılarak kötücül yazılım tespiti sistemi yapılmaktadır. Bahsedilen 4 farklı kötücül yazılım sistemlerinin avantajlı ve dezavantajlı yönleri vardır, fakat hiç bir sistem tam olarak tek başına yeterli değildir. V. KAYNAKLAR [1] Anonim, (Erişim tarihi: 06 Aralık, 2016). [2] Anonim, Reports/ G_DATA _MobileMWR_Q1_2015_US.pdf (Erişim tarihi: 06 Aralık, 2016). [3] Anonim, (Erişim tarihi: 06 Aralık, 2016). [4] B. Rashidi, C. Fung, E. Bertino, Comput. & Secur. 65 (2017) [5] Anonim, (Erişim tarihi: 20 Ocak 2017) [6] Anonim, (Erişim tarihi: 06 Aralık, 2016) [7] Anonim, (Erişim tarihi: 06 Aralık, 2016). [8] A. Shabtai, L. Tenenboim-Chekina, D. Mimran, L. Rokach, B. Shapira, Y. Elovici Comput. & Secur. 43 (2014) [9] A. Feizollah, N. B. Anuar, R. Salleh, A. W. A. Wahab Digit. Invest. 13 (2015) [10] S. Sheen, R. Anitha, V. Natarajan Neurocomputing 151 (2015) [11] M. Magdum, S. K. Wagh Int. J. Comput. Sci. Inf. Secur. (IJCSIS) 14 (2016). [12] K. O. Elish, X. Shu, D. D. Yao, B. G. Ryder, X. Jiang, Comput. & Secur. 49 (2015) [13] A. T. Kabakuş, İ. A. Dogru, A. Çetin, Digit. Invest. 13 (2015)
18 [14] J. Choi, W. Sung, C. Choi, P. Kim Pervasive Mob. Comput. 24 (2015) [15] M. K. Alzaylaee, S. Y. Yerima, S. Sezer DynaLog: An automated dynamic analysis framework for characterizing Android applications, 2016 International Conference on Cyber Security and Protection of Digital Services (Cyber Security 2016), Londra-İngiltere, (2016) 1-8. [16] Z. Yuan, Y. Lu, Y. Xue Tsinghua Sci. Tech. 21 (2016) [17] L. Gheorghe, B. Marin, G. Gibson, L. Mogosanu, R. Deaconescu, V.-G. Voiculescu, M. Carabas, Secur. Comm. Networks 8 (2015) [18] P. Wang, Y-S. Wang J. Comput. Sys. Sci. 81 (2015) [19] T. Blasing, L. Batyuk, A-D. Schmidt, S. A. Camtepe, S. Albayrak An Android application sandbox system for suspicious software detection, 5th International Conference on Malicious and Unwanted Software (MALWARE), Nancy -Fransa, (2010) [20] X. Wei, L. Gomez, I. Neamtiu, M. Faloutsos Profiledroid: multi-layer profiling of Android applications, 18th annual international conference on Mobile computing and networking, İstanbul -Türkiye, (2012) [21] F. Tong, Z. Yan (2016) DOI: /j.jpdc [22] M-Y. Su, K-T. Fung, Y-H. Huang, M-Z. Kang, Y-H. Chung Detection of Android Malware: Combined with Static Analysis and Dynamic Analysis, The 2016 International Conference on High Performance Computing & Simulation (HPCS 2016), Innsbruck-Avusturya, (2016) [23] M. Spreitzenbarth, T. SchreckFlorian, E. Arp, J. Hoffmann (2014) DOI: /s [24] R. Pandita, X. Xiao, W. Yang, W. Enck, T. Xie Whyper: towards automating risk assessment of mobile applications, 22nd USENIX Security Symposium, Washington, D.C.-Amerika, (2013). [25] S. Chakradeo, B. Reaves, P. Traynor, W. Enck, MAST: Triag e for Market-scale Mobile Malware Analysis, WiSec 13 (2013), Budapeşte-Macaristan. [26] P. Teufl, M. Ferk, A. Fitzek, D. Hein, S. Kraxberger, C. Orthacker (2013) DOI: /sec
Google Play Zararlısı İnceleme Raporu
Google Play Zararlısı İnceleme Raporu Günümüzde akıllı telefonlara olan ilginin ve akıllı telefon kullanım oranının artması ile birlikte mobil platformlar saldırganların ilgisini giderek çekmeye başlamıştır.
Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2
1 Bu çalışmanın amacı; Bilgi güvenliği konusunda farkındalık yaratmak Mobil cihazlardaki riskleri anlatmak Mobil uygulamaların bilgi güvenliği açısından incelemek 2 Giriş - Mobil Cihazlar Mobil İşletim
http://www.mertsarica.com http://twitter.com/mertsarica
Android üzerine Penetrasyon testi üzerine Penetrasyon testi adımları Örnek Zafiyetler Sonuç http://www.mertsarica.com http://twitter.com/mertsarica Ahlaklı Korsan Blog Yazarı Python Programcısı Zararlı
Android e Giriş. Öğr.Gör. Utku SOBUTAY
Android e Giriş Öğr.Gör. Utku SOBUTAY Android İşletim Sistemi Hakkında 2 Google tarafından geliştirilmiştir. Dünyada en çok kullanılan mobil işletim sistemidir. 2018 itibariyle Dünyada Android; %78.65,
Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların
Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların bilgilerini saklamalarına, program yüklemelerine izin
Red Alert 2.0 Truva Atı ve Bankacılık Zararlısı İnceleme Raporu
Red Alert 2.0 Truva Atı ve Bankacılık Zararlısı İnceleme Raporu Mobil platformda faaliyet yürüten Red Alert Truva Atının 2.0 olarak adlandırılan yeni versiyonu çeşitli mecralarda dağıtılmaya başlanmıştır.
MOBIL UYGULAMA GELIŞTIRME
MOBIL UYGULAMA GELIŞTIRME PELIN YILDIRIM FATMA BOZYIĞIT YZM 3214 Celal Bayar Üniversitesi Hasan Ferdi Turgutlu Teknoloji Fakültesi Bu Derste Android Nedir ve Uygulama Temelleri Android Uygulama Bileşenleri
Mobil Cihazlardan Web Servis Sunumu
Mobil Cihazlardan Web Servis Sunumu Özlem Özgöbek Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2010 İnternet erişiminin yaygınlaşması ve artık mobil cihazlar üzerinden bile yüksek hızlı veri iletişimine
Exobot Bankacılık Zararlısı İnceleme Raporu
Exobot Bankacılık Zararlısı İnceleme Raporu Mobil platformda yaygın olan zararlı tiplerinden birisi olan bankacılık zararlıları yazarları, gün geçtikçe faaliyetlerini geliştirerek ve değiştirerek devam
BLM401 Mobil Cihazlar için ANDROİD İşletim Sistemi GÜVENLİK VE İZİNLER. BLM401 Dr.Refik SAMET
BLM401 Mobil Cihazlar için ANDROİD İşletim Sistemi GÜVENLİK VE İZİNLER BLM401 Dr.Refik SAMET 1 GİRİŞ (1/3) Güvenlik, verilerin veya bilgilerin saklanması, kullanılması ve taşınması esnasında bilgilerin
SİBER SUÇLARA KARŞI SİBER ZEKA
SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak
Android Mobil Uygulamalar için İzin Karşılaştırma Tabanlı Kötücül Yazılım Tespiti
Politeknik Dergisi, 2017; 20 (1) : 175-189 Journal of Polytechnic, 2017; 20 (1) : 175-189 Android Mobil Uygulamalar için İzin Karşılaştırma Tabanlı Kötücül Yazılım Tespiti Recep Sinan ARSLAN, İbrahim Alper
Secure Networks Capabilities Dragon Network Defense
Secure Networks Capabilities Dragon Network Defense İlk olarak işletmenin devamlılığının sağlanması için network güvenliğini sağlamakla görevli önemli bir cihazdır. Netsight Policy Manager ile de birlikte
BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI. Ekim 2017
BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI Ekim 2017 Bulut Bilişim ve Büyük Veri Araştırma Laboratuvarı (B3LAB) Kamunun ihtiyaçları doğrultusunda, açık kaynak kodlu ve güvenli çözümler için Ar-Ge
Trickbot Zararlı Yazılımı İnceleme Raporu
Trickbot ı İnceleme Raporu trickbot.exe isimli Trojan yazılımı son yıllarda sürekli geliştirilen ve yeni yetenekleri ile karşımıza çıkan bir zararlı yazılımdır. Zararlı olarak çalışma yöntemi Trojan olması
Sertan Kolat [email protected]
Sertan Kolat [email protected] Sertan Kolat Avanteg Güvenlik Denetimi & Servisler Yöneticisi Güvenlik TV Yapımcı ve Sunucu CISSP, CISA, OSCP Blogger SertanKolat.com AutomatedScanning.blogspot.com Mobil
ANKARA ÜNİVERSİTESİ ELMADAĞ MESLEK YÜKSEKOKULU BİLGİSAYAR PROGRAMCILIĞI PROGRAMI DERS İÇERİKLERİ
ANKARA ÜNİVERSİTESİ ELMADAĞ MESLEK YÜKSEKOKULU BİLGİSAYAR PROGRAMCILIĞI PROGRAMI DERS İÇERİKLERİ TDİ111 TÜRKDİLİ 1 1. Dil, diller ve Türk dili 2. Dil bilgisi, sözcük, cümle 3. Kelime Türleri 4. Anlatımın
Servis olarak Altyapı
Servis olarak Altyapı Servis olarak Altyapı (Infrastructure as a Servis, IaaS) fiziksel makineler, sanal makineler ve sanal depolama gibi temel kaynaklara erişebilmeyi sağlar. Bu kaynaklardan başka IaaS
Zararlı Yazılımla Mücadele Eği7mi
12/01/16 Zararlı Yazılımla Mücadele Eği7mi Mobil Zararlı Yazılım Analizinde Temel Konular TÜBİTAK BİLGEM Siber Güvenlik Ens7tüsü 12 Ocak 2016 Android Zararlı Yazılım Analiz Adımları 1. 2. 3. 4. 5. Ağ Trafiği
Bilişim Teknolojileri Temelleri 2011
Bölüm 1 Bilişim Teknolojileri Temelleri 2011 Dijital Dünyada Yaşamak Hedefler Bilgisayar kullanabilmenin günümüzde başarılı olmak için neden son derece önemli olduğu Bilgisayar sözcüğünün tanımlanması
BioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!
Model-Tabanlı ve Rastgele Karma Yöntem
Android de Çökme Tespitini İyileştirme Amaçlı Model-Tabanlı ve Rastgele Karma Yöntem Yavuz Köroğlu Mustafa Efendioğlu Alper Şen Bilgisayar Mühendisliği Bölümü Boğaziçi Üniversitesi, İstanbul/Türkiye [email protected]
Türkiye Barolar Birliği internet sitesi
Türkiye Barolar Birliği internet sitesi Türkiye Barolar Birliği internet sitesi, güncel teknolojinin sunduğu son imkânlarla, tamamen merkezi yönetim sistemine sahip dinamik ve geliştirilebilir bir sistem
Akademik Dünyada Özgür Yazılım. Akademik Dünyada. Onur Tolga Şehitoğlu 10-02-2007
Akademik Dünyada Özgür Yazılım Onur Tolga Şehitoğlu 10-02-2007 1 Özgür Yazılım Nedir? Neden Özgür Yazılım? 2 Masaüstü İşletim Sistemi Ofis Uygulamaları 3 Görüntüleme 4 Bilimsel Araçlar Octave SciLab R
Android Telefonlarla Yol Bozukluklarının Takibi: Kitle Kaynaklı Alternatif Çözüm
Galatasaray Üniversitesi Android Telefonlarla Yol Bozukluklarının Takibi: Kitle Kaynaklı Alternatif Çözüm Mustafa Tekeli, Özlem Durmaz İncel İçerik Giriş Literatür Özeti Sistem Mimarisi / Metodoloji Öncül
Mobil Güvenlik ve Denetim
Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara
Bilgisayar Yazılımları
Bilgisayar Yazılımları Yazılım Türleri Programlama Dilleri Bir işi bilgisayara yaptırmak ancak belirli kodların belirli bir sıra doğrultusunda kullanılması ile olanaklıdır. Kullanılan bu koda programlama
Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü
Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations
Veritabanı Uygulamaları Tasarımı
Veritabanı Uygulamaları Tasarımı Veri Tabanı Veritabanı yada ingilizce database kavramı, verilerin belirli bir düzene göre depolandığı sistemlere verilen genel bir isimdir. Günümüzde özel veya kamu kuruluşların
Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan
BİLGİ TEKNOLOJİLERİ YÖNETİMİ EĞİTİM MODÜLLERİ Tarih Saat Modül Adı Öğretim Üyesi 01/05/2018 Salı Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan Bu dersin amacı, bilgisayar bilimlerinin temel kavramlarını
BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ
BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ Dersin Adı Kodu Sınıf / Y.Y. Ders Saati (T+U+L) Kredi AKTS VERİ TABANI BG-313 3/1 3+1+0 3+0,5 5 Dersin Dili : TÜRKÇE Dersin Seviyesi : LİSANS
Google Web Toolkit ile Öğretim Elemanı Otomasyon Sistemi
Google Web Toolkit ile Öğretim Elemanı Otomasyon Sistemi Mehmet Karakoç Akdeniz Üniversitesi Bilgisayar Bilimleri Araştırma ve Uygulama Merkezi 28.11.2014 inet-tr'14 : GWT AUFaculty Project 1 İçerik Giriş
MOODLE UZAKTAN ÖĞRETİM SİSTEMİ
MOODLE UZAKTAN ÖĞRETİM SİSTEMİ ÖZET Genel Bilgiler Moodle nedir? Sistem Gereksinimleri Moodle Sisteminin Kurulumu Ders ve kategori eklenmesi Bir dersin sistem özellikleri İstatistikler Sonuç ve öneriler
Android Uygulamalarında Güvenlik Testi
Android Uygulamalarında Güvenlik Testi Şubat ayında Gartner tarafından yayımlanan bir rapora göre dünya genelinde 2011 yılının 4. çeyreğinde satılan akıllı telefonların %50.9 unda Android işletim sisteminin,
Bilgisayar Mühendisliğine Giriş. Yrd.Doç.Dr.Hacer KARACAN
Bilgisayar Mühendisliğine Giriş Yrd.Doç.Dr.Hacer KARACAN İçerik Dosya Organizasyonu (File Organization) Veritabanı Sistemleri (Database Systems) BM307 Dosya Organizasyonu (File Organization) İçerik Dosya
2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı
2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı sağlayan cihazların daha iyi, hızlı ve ucuz modellerle
UHeM ve Bulut Bilişim
UHeM ve Bulut Bilişim Özden AKINCI Ulusal Yüksek Başarımlı Hesaplama Merkezi (UHeM) Bilim ve Mühendislik Uygulamalar Müdürü 11.07.2012 UHeM hakkında Vizyon: Yüksek başarımlı hesaplama, bilgi teknolojileri
BİT in Temel Bileşenleri (Yazılım-1)
Ders 4 BİT in Temel Bileşenleri (Yazılım-1) BİLGİ & İLETİŞİM TEKNOLOJİLERİ 1 Yazılım, değişik ve çeşitli görevler yapma amaçlı tasarlanmış elektronik araçların, birbirleriyle haberleşebilmesini ve uyumunu
İÇİNDEKİLER. YAZARLAR HAKKINDA... v. RESİMLER LİSTESİ...xv. 1.1.Bulut Bilişim Kavramının Analizi...1 BÖLÜM 1: TEMELLER...1
vii İÇİNDEKİLER ÖNSÖZ... iii YAZARLAR HAKKINDA... v İÇİNDEKİLER... vii RESİMLER LİSTESİ...xv BÖLÜM 1: TEMELLER...1 1.1.Bulut Bilişim Kavramının Analizi...1 1.1.1.Bulut Alt-Kavramı...1 1.1.2. Bilişim Alt-Kavramı...3
Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi
arvento Araç Takip ve Filo Yönetim Sistemleri ile araçlarınızı 7 gün 24 saat on-line ve geçmişe yönelik olarak izleyebilir, hızlarını, izlemiş oldukları güzergahı, duraklama yaptıkları yerleri uzaktan
TÜİK e-vt Teknik Kılavuz
TÜİK e-vt Teknik Kılavuz Genel Açıklamalar Mayıs 2015 ANKARA Versiyon: 1.1 1/6 Versiyon Yayım Tarihi Eklenen/Silinen/Değişen Bölüm Açıklama 1.0 20.02.2014 ---- Kılavuzun ilk sürümü. 1.1 04.05.2015 Sayfa
Qlik Sense için sistem gereksinimleri. Qlik Sense June 2017 Copyright QlikTech International AB. Tüm hakları saklıdır.
Qlik Sense için sistem gereksinimleri Qlik Sense June 2017 Copyright 1993-2017 QlikTech International AB. Tüm hakları saklıdır. Telif Hakkı 1993-2017 QlikTech International AB. Tüm hakları saklıdır. Qlik,
Qlik Sense için sistem gereksinimleri. Qlik Sense 3.2 Telif Hakkı QlikTech International AB. Tüm hakları saklıdır.
Qlik Sense için sistem gereksinimleri Qlik Sense 3.2 Telif Hakkı 1993-2017 QlikTech International AB. Tüm hakları saklıdır. Telif Hakkı 1993-2017 QlikTech International AB. Tüm hakları saklıdır. Qlik,
Compiere Açık kodlu ERP + CRM yazılımı. Hüseyin Ergün Önsel Armağan Serkan Demir
Compiere Açık kodlu ERP + CRM yazılımı Hüseyin Ergün Önsel Armağan Serkan Demir ERP Nedir? ERP = Kurumsal Kaynak Planlama Organizasyonların farklı fonksiyonlarının ve departmanlarının kullandığı enformasyonu
Turquaz. Açık kodlu muhasebe yazılımı http://www.turquaz.com. Turquaz Proje Grubu
Turquaz Açık kodlu muhasebe yazılımı http://www.turquaz.com Turquaz Proje Grubu Konu Başlıkları 1. Turquaz Proje Grubu 2. Programın fikri 3. Geliştirme aşaması 4. Programın içeriği 5. Yapılacaklar 6. Dizayn
Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015
Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok
SOSAM: SANAL ORTAM SAVUNMA MERKEZİ
SOSAM: SANAL ORTAM SAVUNMA MERKEZİ Bahtiyar BİRCAN [email protected] 6 HAZİRAN 2008 Gündem Neden DPT E-Dönüşüm Eylem Planı 88.madde (UBGP) Günümüz BT sistemlerindeki problemler Motivasyon Çözüm
Swing ve JDBC ile Database Erişimi
Swing ve JDBC ile Database Erişimi JDBC API, tablolanmış herhangi bir tür veriye, özellikle İlişkisel Veritabanı, erişim sağlayan bir Java API sidir. JDBC, aşağıda verilen üç etkinliğin gerçekleştirilebileceği
SU KALITE SİSTEMİ. Türkiye Halk Sağlığı Kurumu
Türkiye Halk Sağlığı Kurumu Başarsoft Su Kalite Bilgi Dokumanı 10.10.2013 İçindekiler 1. SU KALITE SİSTEMİ... 2 1.1 Sistemin Genel Amaçları:... 3 1.2 Kullanılan Bileşen ve Teknolojiler:... 4 2. UYGULAMALARA
BioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!
Sanal Santral A.Ş. Çözümleri
Sanal Santral A.Ş. Çözümleri o Sanal Santral o Çağrı Merkezi Hizmetleri o Ses & Faks o Numara Taşıma & Numara Tahsis o Toplu SMS o Pi Plaformu (Programlanabilir IVR) o Yazılım Entegrasyonları & API Desteği
Bilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
Mobil Kötücül Yazılımlar ve Güvenlik Çözümleri Üzerine Bir İnceleme
Gazi University Journal of Science GU J Sci Part C 4(2):49-64 (2016) Mobil Kötücül Yazılımlar ve Güvenlik Çözümleri Üzerine Bir İnceleme Anıl UTKU 1,, İbrahim Alper DOĞRU 2 1 Gazi Üniversitesi Mühendislik
DENİZ HARP OKULU BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ
DENİZ HARP OKULU BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ Dersin Adı Kodu Sınıf/Y.Y. Ders Saati (T+U+L) Kredi AKTS Veri Tabanı Yönetimi BİM-324 3/II 3+0+0 3 4,5 Dersin Dili Dersin
SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE
SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE Türkiye, finansal amaçlı yapılan saldırıların yanı sıra konumu itibariyle Siber Espiyonaj faaliyetlerinin de hedefi oluyor. Özellikle bölgesel dinamiklerin ve politik
PHP 1. Hafta 1. Sunum
PHP 1. Hafta 1. Sunum PHP101: PHP nedir? Bu dersten sonra bilecekleriniz PHP nedir? PHP ye neden ihtiyaç vardır? PHP nin gelişimi HTML, HTTP ve JS nedir? PHP yle alakası nedir? PHP nin uygulama alanları
BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU
1 BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU Günümüzde kurumlar ve bireylerin sahip olduğu en değerli varlıkları olan bilginin; gizlilik, bütünlük ve erişilebilirlik nitelikleri bakımından
Bulut Bilişim. Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri
Bulut Bilişim Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri Ediz TÜRKOĞLU 05-07-8509 Özlem GÜRSES 05-07-8496 Savaş YILDIZ 05-07-8569 Umut BENZER 05-06-7670 İ çerik İçerik...2 Bulut Bilişim Nedir?...3
EDM Bilişim 2010 yılında kurulmuş olup,
EDM KURUMSAL SUNUM Şirketimiz EDM Bilişim 2010 yılında kurulmuş olup, Güçlü sermaye yapısı, GİB E-Fatura, E-Defter ve E-Arşiv Lisansları BTK E-İmza ve KEP Kayıt Makamı Yetkisi İstanbul ve Ankara da iki
BioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik
Güvenli Doküman Senkronizasyonu
Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyon sistemi, hızlı ve güvenli kurumsal doküman paylaşım ve senkronizasyon uygulamasıdır. GDS ne sağlar?» Kurumsal hafıza oluşturulmasını sağlar,»
Basit Mimari, Katmanlı Mimari ve doğrudan çalıştırma olarak üçe ayrılır.
Yazılım Mimarisi 1.Yazılım Mimarisi Nedir? Yazılım mimarisi geliştirilen uygumaların maliyetlerinin azaltılmasında önemli bir yer tutar. Örneğin MVC modeli kullanarak bir uygulama geliştiriyoruz ve arayüz
Andorid İşletim Sistemi Uyumlu Ösym Sınavları Uygulaması
Andorid İşletim Sistemi Uyumlu Ösym Sınavları Uygulaması Metin Kapıdere*, Hilmi Turan* *İnönü Üniversitesi, Eğitim Fakültesi, Bilgisayar ve Öğretim Teknolojileri Eğitimi Bölümü, Malatya [email protected],
İşletim Sistemleri; İÇERİK. Yazılım BİLGİ TEKNOLOJİLERİ VE UYGULAMALARI 19.10.2015. 3 Yazılım Türleri
İÇERİK 2 BİLGİ TEKNOLOJİLERİ VE UYGULAMALARI İşletim Sistemleri ÖĞR. GÖR. HASAN ALİ AKYÜREK Yazılım nedir? Yazılım türleri nelerdir? İşletim sistemi nedir? İşletim sisteminin özellikleri İşletim sistemleri
Yazılım Mühendisliğine Giriş 2018 GÜZ
Yazılım Mühendisliğine Giriş 2018 GÜZ 1 İşletim Sistemi (Operating System) 2 Unix İşletim Sistemi Unix AT&T çalışanları tarafından Bell Laboratuvarlarında 1969 yılında geliştirilmiştir. Farklı platformlar
BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ
BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ Derleyen: Prof. Dr. Güngör BAL Bölüm 4 Yazılım: Sistemler ve uygulama yazılımı Prensipler ve Öğrenme hedefleri Sistemler ve uygulama yazılımı bireylerin ve organizasyonların
5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler
2009 5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler İnternet ortamında yapılan yayınların düzenlenmesi ve bu yayınlar yoluyla işlenen suçlarla mücadele edilmesi hakkındaki 5651 sayılı kanunun
Model Güdümlü Geliştirme ile Gömülü Kaynakların Yönetimi
Model Güdümlü Geliştirme ile Gömülü Kaynakların Yönetimi Can Öz EGE ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ BİLGİSAYAR MÜHENDİSLİĞİ A.B.D. 1 İçerik Kaynak Yönetimi Problemi Kaynak Yönetimi Modellemesinin
Kurumsal Mobil Uygulamalar IBM Mobile Foundation
Kurumsal Mobil Uygulamalar IBM Mobile Foundation Naci Dai @nacidai @eteration @kodmutfagi 1 Mobil Uygulamalar Worklight Mobile Foundation Mobil Entegrasyon Cast Iron Endpoint Manager Mobil Operasyon İşimizin
Veritabanı. Ders 2 VERİTABANI
Veritabanı Veritabanı Nedir? Birbiri ile ilişkili verilerin bir arada uzun süreli bulundurulmasıdır. Veritabanı bazen Veritabanı Yönetim sistemi veya Veritabanı Sistemi yerine de kullanılır. Gerçek dünyanın
1.1 Metodolojiyi Gerçeklemek Üzere Geliştirilen Altyapı
1.1 Metodolojiyi Gerçeklemek Üzere Geliştirilen Altyapı Metodolojisi üzerinde durduğumuz çalışman Eğitim altyapısını gerçekleştirmek: Proje iki ana parçadan oluşacaktır. Merkezi Altyapı Kullanıcı Arabirimi
Manisa Celal Bayar Üniversitesi Yazılım Mühendisliği Bölümü YZM Veri Yapıları Dersi. Proje#2
Manisa Celal Bayar Üniversitesi Yazılım Mühendisliği Bölümü YZM 2116- Veri Yapıları Dersi Proje#2 İkili Arama Ağacı, Heap, Hash Tabloları ve Çizgeler Veriliş Tarihi: 24.04.2018 Son Teslim Tarihi: 25.05.2018
PLC (Programlanabilir Kontrol Cihazı) TABANLI SİSTEMLERİN İNTERNET ÜZERİNDEN İZLENMESİ
PLC (Programlanabilir Kontrol Cihazı) TABANLI SİSTEMLERİN İNTERNET ÜZERİNDEN İZLENMESİ Derya Birant, Alp Kut Dokuz Eylül Üniversitesi Bilgisayar Mühendisliği Bölümü İÇERİK Giriş PLC nedir? PLC lerin Uygulama
UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ. Uzaktan Eğitim ve Oryantasyon. Sayı 1 / Eylül 2017 İSTANBUL AYDIN ÜNİVERSİTESİ
Uzaktan Eğitim ve Oryantasyon İstanbul Aydın Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi, uzaktan eğitimle ilgili gelişen teknolojiyi takip ederek, öğrencilerimize yeni eğitim öğretim yılında,
JetSMS Direct Çözümü
JetSMS Direct Çözümü Çözümlerimizle İşinizde Değer Yaratalım JetSMS Direct Nedir? JetSMS Direct gelişkin özellikleri ile güvenilir ve stabil çözümler sağlar JetSMS Direct son derece kapsamlı bir SMS yönetim
Kurulum ve Başlangıç Kılavuzu. DataPage+ 2012 için
DataPage+ 2012 için Son Güncelleme: 29 Ağustos 2012 İçindekiler Tablosu Önkoşul Olan Bileşenleri Yükleme... 1 Genel Bakış... 1 Adım 1: Setup.exe'yi Çalıştırın ve Sihirbazı Başlatın... 1 Adım 2: Lisans
18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM
18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog/Fauna SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Anlık Hash ve Zaman Damgası Evet Evet Evet
Ağ Yönetiminin Fonksiyonel Mimarisi
Bölüm 7 Ağ Yönetimi Ağ Yönetiminin Fonksiyonel Mimarisi a) Performans (Performance) Yönetimi b) Sistem Ayarları (Configuration) Yönetimi c) Hesap (Account) t)yönetimi i d) Hata (Fault) Yönetimi e) Güvenlik
Karabük Üniversitesi Bilgi Sistemi Android Uygulaması. Android Application of Karabük University Information System
Karabük Üniversitesi Bilgi Sistemi Android Uygulaması Emrullah Sonuç 1, Yasin Ortakcı 2, Abdullah Elen 3 1 Karabük Üniversitesi, Bilgisayar Mühendisliği Bölümü, Karabük 2 Karabük Üniversitesi, Bilgisayar
KASPERSKY ENDPOINT SECURITY FOR BUSINESS
1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu
Yüksek Öğretimde Mobil Eğitime Geçiş İçin Yol Haritası: Atılım Üniversitesi Örneği
Yüksek Öğretimde Mobil Eğitime Geçiş İçin Yol Haritası: Atılım Üniversitesi Örneği Orçun Madran & Özalp Tozan & Hasan Akay [email protected] - [email protected] - [email protected] İçerik Neden
Qlik Sense için sistem gereksinimleri. Qlik Sense 3.0 Copyright QlikTech International AB. Tüm hakları saklıdır.
Qlik Sense için sistem gereksinimleri Qlik Sense 3.0 Copyright 1993-2016 QlikTech International AB. Tüm hakları saklıdır. Telif Hakkı 1993-2016 QlikTech International AB. Tüm hakları saklıdır. Qlik, QlikTech,
Qlik Sense için sistem gereksinimleri. Qlik Sense 3.1 Copyright QlikTech International AB. Tüm hakları saklıdır.
Qlik Sense için sistem gereksinimleri Qlik Sense 3.1 Copyright 1993-2016 QlikTech International AB. Tüm hakları saklıdır. Telif Hakkı 1993-2016 QlikTech International AB. Tüm hakları saklıdır. Qlik, QlikTech,
Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR
Yazılım Tanımlı Ağların Güvenliğinde Yapay Zeka Tabanlı Çözümler: Ön İnceleme Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR İzmir Katip Çelebi Üniversitesi, Muğla Sıtkı Koçman Üniversitesi, Ege
SAĞLIK BİLGİ SİSTEMLERİNİN TARİHSEL GELİŞİMİ
TANIM Sağlık hizmetlerinin bilgisayar aracılığı ile gerçekleştirilmesi, elektronik ortamda bilgi alışverişinin otomatik olarak yapılması gibi, tıbbi, finansal ve mali hizmetler açısından ortaya çıkan detaylı
VERİ TABANI UYGULAMALARI
VERİ TABANI UYGULAMALARI VERİ TABANI NEDİR? Bir konuyla ilgili çok sayıda verinin tutulmasına, depolanmasına ve belli bir mantık içerisinde gruplara ayrılmasına veri tabanı denir. Veri tabanı programları;
Java 2 Micro Edition (J2ME)
Java 2 Micro Edition (J2ME) Arş.Gör. Cenk ATLIĞ Bahar 2005-2006 Trakya Üniversitesi Bilgisayar Mühendisliği İçerik Giriş MIDP nedir? MIDP in Java 2 Platformundaki yeri Java 2 Platformunda cihazların kullanım
Wolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon : 1.02.01
AKINSOFT Yardım Dosyası Doküman Versiyon : 1.02.01 Tarih : 15.11.2014 1 1. KULLANIM AMACI Personel takip sistemi kullanmak isteyen tüm işletmeler için geliştirilmiştir. WOLVOX İnsan Kaynakları programı
Moodle-IST Kullanım Klavuzu
Moodle-IST Kullanım Klavuzu 1 İÇİNDEKİLER 1. ÖYS (Öğrenim Yönetim Sistemi) ve Moodle Nedir?...3 2. Sisteme Giriş...4 2. Ders Takibi...5 4. Ödev yükleme...7 2 1. ÖYS (Öğrenim Yönetim Sistemi) ve Moodle
BİLGİ TEKNOLOJİSİ ALTYAPISI. Mustafa Çetinkaya
BİLGİ TEKNOLOJİSİ ALTYAPISI Mustafa Çetinkaya Bilgi Teknolojisi Altyapısı Kurumların bilgi sistemi uygulamaları için platform sağlayan teknoloji kaynaklarıdır. Donanım, Yazılım, Danışmanlık Eğitim, Öğretim
OMNET++ 4.2.2. Ağ Benzetim Yazılımı (Network Simulation Framework) BİL 372 Bilgisayar Ağları. GYTE - Bilgisayar Mühendisliği Bölümü
Bilgisayar Mühendisliği Bölümü OMNET++ 4.2.2 Ağ Benzetim Yazılımı (Network Simulation Framework) BİL 372 Bilgisayar Ağları OMNET++ OMNET++ (Objective Modular Network Testbed in C++), nesneye yönelik (objectoriented)
Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı
Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy
İşletme ve Devreye Alma Planı Yerel Okul Sunucusu Uygulama Yazılımları Prototipi TRscaler Technology Solutions
İşletme ve Devreye Alma Planı Yerel Okul Sunucusu Uygulama Yazılımları Prototipi 05.12.2013 TRscaler Technology Solutions SİSTEM MİMARİSİ: Yerel Okul Sunucusu Uygulama Yazılımları Prototipi Teknik Şartnamesinde
Bilgi Teknolojisi Altyapısı. Tarihi Gelişim. Tarihi Gelişim. Bulut Servis Sağlayıcı. Bulut Bilişim
Bilgi Teknolojisi Altyapısı Kurumların bilgi sistemi uygulamaları için platform sağlayan teknoloji kaynaklarıdır. Donanım, Yazılım, Danışmanlık Eğitim, Öğretim BİLGİ TEKNOLOJİSİ ALTYAPISI Mustafa Çetinkaya
Büyük, Dağıtık, Veri Yoğunluklu Uygulamalarda Programlama Paradigmaları
Büyük, Dağıtık, Veri Yoğunluklu Uygulamalarda Programlama Paradigmaları Güven Fidan AGMLAB Bilişim Teknolojileri 18/10/11 GRID ÇALIŞTAYI 2007 1 MapReduce Nedir? Büyük data kümelerini işlemek ve oluşturmak
Bilgi ve İletişim Teknolojileri (JFM 102) Ders 7. LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ. LINUX Yapısı
Ders 7 LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ 1 LINUX Yapısı LINUX işletim sisteminin diğer işletim sistemleri gibi kendine özgü bir yapısı vardır. LINUX yapısı ve bileşenleri aşağıdaki
Pardus. A. Murat Eren, 25 Mart Pardus Geliştiricisi. Pardus Yenilikleri Sık Sorulan Sorular
Pardus A. Murat Eren, [email protected] Pardus Geliştiricisi 25 Mart 2007 İçerik 1 Neden? Nasıl? 2 3 Neden? Nasıl? 1 Neden? Nasıl? 2 3 Neden? Nasıl? Neden? Ana sözleşme Pardus, UEKAE tarafından, bilişim
http://www.mertsarica.com http://twitter.com/mertsarica [email protected]
[email protected] Neden zararlı yazılım analizi? Klasik zararlı yazılım analizi Ofansif zararlı yazılım analizi Araçlar üzerine Sonuç http://www.mertsarica.com http://twitter.com/mertsarica Mesai saatlerinde...
2. hafta Bulut Bilişime Giriş
1 2. hafta Bulut Bilişime Giriş 3. Bulut Bilişime Duyulan İhtiyaç Son yıllarda veri kullanımında görülen artışlar sayesinde verinin elde edilmesi ve üzerinde analizler yapılarak genel değerlendirmelerde
