Aktarma SaldIRILARI & Mesafe sinirlama PROTOKOLLERI
|
|
- Yavuz Türkay
- 6 yıl önce
- İzleme sayısı:
Transkript
1 Aktarma SaldIRILARI & Mesafe sinirlama PROTOKOLLERI Relay Attacks & Distance Bounding Protocols İstanbul Şehir Üniversitesi BGM555- Kablosuz Ağlarda Güvenlik ve Mahremiyet Muhammed Ali BİNGÖL
2 İçerik Motivasyon Satranç Ustası Saldırısı Saldırgan modeli Bölüm I: Aktarma Saldırıları Mafya Aldatmacası (Mafia fraud) Terörist Aldatmacası (Terrorist fraud) Mesafe Aldatmacası (Distance fraud) Part II: Mesafe Sınırlama Protokolleri Literatürdeki bazı protokoller Hancke & Kuhn Protokolü Brands & Chaum Protokolü Swiss Knife Protokolü Sorular
3 Motivasyon Satranç Ustası Saldırısı (Chess Grandmaster Attack) Karpov Kasparov
4 RFID her yerde Pasaportlar Kimlik kartları Araçlar Temassız kredi kartları Erişim denetimi Ödeme sistemleri
5 Ve sonunda içimizde
6 İz Sürme (Tracibility) Aktarma Saldırısı (Relay Attack) Aldatma (Spoofing) Erişim Engelleme Desenkronizasyon (DoS) RFID Güvenliği & Mahremiyeti Tekrarlama (Replay) İleri Mahremiyet (Forward Privacy) Kopyalama (Cloning)
7
8 BÖLÜM - I AKTARMA SALDIRILARI RELAY ATTACKS
9 II. Dünya Savaşı 1943 Dost Düşman Tanıma Identify Friend or Foe (IFF)
10 Aktarma Saldırıları: Dost Düşman Tanıma II. Dünya Savaşı Dost Uçak Düşman uçak 5 Sahte istasyon Geçek istasyon 6 1- Geçek istasyon sorgu gönderir 2- Düşman uçak sorguyu sahte istasyona aktarır. 3- Sahte istasyon kurban bir gerçek uçağa aktarır. 4 - Gerçek uçak cevabı söyler. 5 - Sahte istasyon cevabı düşman uçağa aktarır. 6 Düşman uçak sorguya karşılık cevap verir. Ve saldırı başarı ile tamamlanır!!
11 12
12 Aktarma Saldırısı Çeşitleri Mafya Aldatmacası (Mafia Fraud) Terörist Aldatmacası (Terrorist Fraud) Mesafe Aldatmacası (Distance Fraud)
13 Aktarma Saldırısındaki Aktörler Aktörler: Gerçek İspatlayıcı (Legitimate prover ) Kötü davranan Gerçek ispatlayıcı (Legitimate prover acting in a bad way) Saldırgan (Adversary)
14 Normal Durum Asli kimlik doğrulama bölgesi (Legal Authentication Region) İspatlayıcı Okuyucu
15 Mafia Fraud Terrorist Fraud Aktarma Saldırısı Çeşitleri Distance Fraud Legal Authentication Region Sahte Okuyucu Sahte Kullanıcı SALDIRGAN
16 Mafia Fraud Aktarma Saldırısı Çeşitleri Terrorist Fraud Distance Fraud Asli kimlik doğrulama bölgesi R-A Gerçek ispatlayıcı saldırganla işbirliği yapar. Saldırgana sadece bir seferliğine kendisinin yerine sisteme erişmesini sağlar. Önemli: Uzun vadeli anahtar saldırgana verilmez.
17 Aktarma Saldırısı Çeşitleri Mafia Fraud Terrorist Fraud Distance Fraud Asli kimlik doğrulama bölgesi Reader
18 Peki çözüm ne olabilir? SALDIRGAN Mafya Aldatmacası Savunması en zor olan Terörist Aldatmacası Mesafe Sınırlama Protokolleri bu saldırı türlerine karşı savunma sağlayabilir!! (Distance Bounding Protocols are Countermeasure to these Attacks!!) Mesafe Aldatmacası J. Munilla
19 BÖLÜM - II MESAFE SINIRLAMA PROTOKOLLERİ DISTANCE BOUNDING PROTOCOLS
20 Gidiş-Dönüş Süresi Ölçümü (Round Trip Time Measurement) Asli kimlik doğrulama bölgesi Saati başlat Ci Ri Kullanıcı Saati durdur Ri = f(ci,xi, ) #n defa
21 Gidiş-Dönüş Süresi Gidiş zamanı Hesaplama Dönüş zamanı
22 Literatürdeki Bazı Mesafe Sınırlama Protokolü Çalışmaları RTT: Beth and Desmedt [Crypto 1990] First DBP: Brands and Chaum [Eurocrypt 1993] First RFID DBP: Hancke and Kuhn [SecureComm 2005] Framework for DBP: Avoine, Bingöl, Kardaş, Lauradoux, Martin [Journal of Computer Sec 2010 ] Optimal Security Limits: Kara, Kardaş, Bingöl, Avoine [RFIDsec 2010] PUF based DBP: Bingöl, Kardaş, Kiraz, Demirci [RFIDsec 2011] DBP Survey: Yayın aşamasında (Submitted).
23 Hancke & Kuhn Protokolü (2005)
24 Brands & Chaum Protokolü (Eurocrypt 1993) (Basit versiyon)
25 Bir Soru? Peki Terörist Aldatmacasına karşı bir çözüm olabilir mi? FİKRİ OLAN
26 Swiss Knife Protokolü (Avoine vd.2008)
27 Literatür: Mesafe Sınırlama Protokol Aile Ağacı
28 Kaynakça [1] Gildas Avoine, Muhammed Ali Bingöl, Süleyman Kardas, Cedric Lauradoux, and Benjamin Martin. A framework for analyzing RFID distance bounding protocols. Journal of Computer Security - Special Issue in RFID System Security, 19(2): , March [2] Gerhard P. Hancke and Markus Kuhn. An RFID distance bounding protocol. In Conference on Security and Privacy for Emerging Areas in Communication Networks - SecureComm 2005, pages 67-73, Athens, Greece, September IEEE Computer Society. [3] Süleyman Kardas, Mehmet Sabir Kiraz, Muhammed Ali Bingöl, and Hüseyin Demirci. A novel RFID distance bounding protocol based on physically unclonable functions. In Workshop on RFID Security - RFIDSec'11, volume 7055 of Lecture Notes in Computer Science, pages 78-93, Amherst, Massachusetts, USA, June Springer. [4] Chong Hee Kim, Gildas Avoine, Francois Koeune, Francois-Xavier Standaert, and Olivier Pereira. The swiss-knife RFID distance bounding protocol. ICISC 2008, volume 5461 of Lecture Notes in Computer Science, pages , Seoul, Korea, December Springer-Verlag. [5] John H. Conway. On Numbers and Games. Number 6 in London Mathematical Society Monographs. Academic Press, London-New-San Francisco, [6] Yvo Desmedt, Claude Goutier, and Samy Bengio. Special uses and abuses of the at-shamir passport protocol. Advances in Cryptology - CRYPTO'87, volume 293 of Lecture Notes in Computer Science, pages 21-39, Santa Barbara, California, USA, August Springer-Verlag. [7] Orhun Kara, Süleyman Kardas, Muhammed Ali Bingöl, and Gildas Avoine. Optimal security limits of RFID distance bounding protocols. Workshop on RFID Security-RFIDSec'10, volume 6370 of Lecture Notes in Computer Science, pages 220{238, Istanbul, Turkey, June Springer- Verlag. [8] Stefan Brands and David Chaum. Distance-bounding protocols. In Tor Helleseth, editor, Advances in Cryptology- EUROCRYPT'93, volume 765 of Lecture Notes in Computer Science, pages , Lofthus, Norway, May Springer-Verlag. [9] Ari Juels, RFID Security and Privacy: A Research Survey. RSA Laboratories, 2005.
29 Teşekkürler Sorunuz varsa eller yukarı
İSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ GÜVENLİ BİR RFID PROTOKOLÜ TASARIMI. BİTİRME ÖDEVİ Eren KOCAAĞA
İSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ GÜVENLİ BİR RFID PROTOKOLÜ TASARIMI BİTİRME ÖDEVİ Eren KOCAAĞA 040110039 Bölümü: Elektronik ve Haberleşme Mühendisliği Programı: Elektronik ve
DetaylıProceedings/Bildiriler Kitabı. problemi, AES-192 (192-bit anahtar kullanan AES blok -256 (256-bit anahtar kullanan AES blok
AES Rutini freden Rutini Sakall AES (Advanced Encryption Standard) b bu problemleri gideren bir anahtar ve bu rutinden faydalanarak bir r. Anahtar Kelimeler. Abstract AES (Advanced Encryption Standard)
DetaylıDOKUZ EYLÜL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜ DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CSE 5065
Dersi Veren Birim: Fen Bilimleri Enstitüsü Dersin Türkçe Adı: Güvenlik ve Gizlilik Mühendisliği Dersin Orjinal Adı: Security and Privacy Engineering Dersin Düzeyi:(Ön lisans, Lisans, Yüksek Lisans, Doktora)
DetaylıKriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan
Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan 9 Nisan 2009 İçerik Kriptolojinin Tanımı Bilgi Güvenliği Tehditleri & Saldırılar Kriptografik Servisler Kripto Analiz Merkezi Devam Eden Projeler
DetaylıYrd. Doç. Dr. Büşra ÖZDENİZCİ IŞIK Üniversitesi Enformasyon Teknolojileri Bölümü
Yrd. Doç. Dr. Büşra ÖZDENİZCİ IŞIK Üniversitesi Enformasyon Teknolojileri Bölümü busra.ozdenizci@isikun.edu.tr 1. Adı Soyadı : Büşra Özdenizci 2. Doğum Tarihi : 1987 3. Unvanı : Yardımcı Doçent 4. Öğrenim
DetaylıOyun Teorisinin İnternet Ortamında Saldırı Tespit Sistemlerinde Kullanılması Üzerine Bir Araştırma
Oyun Teorisinin İnternet Ortamında Saldırı Tespit Sistemlerinde Kullanılması Üzerine Bir Araştırma Serap ERGÜN, Tuncay AYDOĞAN, Sırma Zeynep ALPARSLAN GÖK SDÜ, Elektronik Haberleşme Mühendisliği Bölümü,
DetaylıThreshold Kriptoloji Sistemine Dayalı Çoklu İmza Uygulaması
Threshold Kriptoloji Sistemine Dayalı Çoklu İmza Uygulaması Mehmet Akif Çakar Gazi Üniversitesi, makif_cakar@yahoo.com Nursel Yalçın Gazi Üniversitesi, nyalcin@gazi.edu.tr ÖZET : Threshold kriptoloji sistemi
DetaylıDevrim Seral. Proceedings/Bildiriler Kitabı. ve hatta siyasi yada politik nedenlerle sorun. (Domain Name System Amplification)
Devrim Seral Özet Son zamanlarda meydana gelen Servis Engelle DNS bilinmektedir., yerine getirmektedir. Bu sistemlerin tespit edilerek, ç Cumhuriyeti G tespit edilen ile ilgili toplanan bilgiler yaratabilecekle
DetaylıGrup Anahtarı Oluşturma Protokolleri ve Uygulamaları
Grup Anahtarı Oluşturma Protokolleri ve Uygulamaları Orhan Ermiş 1, Şerif Bahtiyar 2, Emin Anarım 3, M. Ufuk Çağlayan 1 1 Boğaziçi Üniversitesi, Bilgisayar Mühendisliği Bölümü, İstanbul 2 Progress ArGe
DetaylıKÜTÜPHANE İNGİLİZCE DERGİ LİSTESİ
SAYFA NO : 1/8 Sıra No Dergi Adı Mevcut Sayılar Adet 1 Journal of Dairy Science 1986 January 1 1986 February 1 1986 March 1 1986 April 1 1986 May 1 1986 June 1 1986 July 1 1986 August 1 1986 September
DetaylıYrd. Doç. Dr. Büşra ÖZDENİZCİ IŞIK Üniversitesi Enformasyon Teknolojileri Bölümü
Yrd. Doç. Dr. Büşra ÖZDENİZCİ IŞIK Üniversitesi Enformasyon Teknolojileri Bölümü [busra.ozdenizci@isikun.edu.tr] Eğitim Derece Bölüm/Program Üniversite Yıl Doktora Enformatik İstanbul Üniversitesi 2016
DetaylıRENKLĐ GÖRÜNTÜ DOSYALARI ÜZERĐNDE GĐZLĐLĐK PAYLAŞIMI UYGULAMASI
RENKLĐ GÖRÜNTÜ DOSYALARI ÜZERĐNDE GĐZLĐLĐK PAYLAŞIMI UYGULAMASI ANDAÇ ŞAHĐN MESUT DERYA ARDA Trakya Üniversitesi Mühendislik Mimarlık Fakültesi Bilgisayar Mühendisliği Bölümü, 22180, EDĐRNE andacs@trakyaedutr
DetaylıDoç. Dr. Cüneyt BAYILMIŞ
BSM 460 KABLOSUZ ALGILAYICI AĞLAR 1 BSM 460 KABLOSUZ ALGILAYICI AĞLAR 1. Hafta NESNELERİN İNTERNETİ (Internet of Things, IoT) 2 Giriş İletişim teknolojilerinde ve mikroelektronik devrelerde yaşanan gelişmeler
DetaylıEPTD-06-01: ZAMAN BOYUTLU ŞİFRELEME PROTOKOLÜ
EPTD-06-01: ZAMAN BOYUTLU ŞİFRELEME PROTOKOLÜ REFİK SAMET, CİHAN CANDEMİR Ankara Üniversitesi, Mühendislik Fakültesi, Bilgisayar Mühendisliği Bölümü Ord. Prof.Dr. Şevket KANSU Binası, Beşevler/ANKARA samet@eng.ankara.edu.tr,
DetaylıDoç.Dr. M. Mengüç Öner Işık Üniversitesi Elektrik-Elektronik Mühendisliği Bölümü oner@isikun.edu.tr
Doç.Dr. M. Mengüç Öner Işık Üniversitesi Elektrik-Elektronik Bölümü oner@isikun.edu.tr 1. Adı Soyadı : Mustafa Mengüç ÖNER 2. Doğum Tarihi : 01.02.1977 3. Unvanı : Doçent Dr. 4. Öğrenim Durumu : ÖĞRENİM
DetaylıYrd. Doç. Dr. Ayşegül ALAYBEYOĞLU
Yrd. Doç. Dr. Ayşegül ALAYBEYOĞLU ÖĞRENİM DURUMU Derece Üniversite Bölüm / Program Lisans Sakarya Üniversitesi Bilgisayar Mühendisliği 00-00 Y. Lisans Doktora Ege Üniversitesi Bilgisayar Mühendisliği 00-009
DetaylıYrd. Doç. Dr. Kerem OK Işık Üniversitesi Fen-Edebiyat Fakültesi Enformasyon Teknolojileri Bölümü kerem.ok@isikun.edu.tr
Yrd. Doç. Dr. Kerem OK Işık Üniversitesi Fen-Edebiyat Fakültesi Enformasyon Teknolojileri Bölümü kerem.ok@isikun.edu.tr 1. Adı Soyadı : Kerem OK 2. Doğum Tarihi : 02.11.1984 3. Unvanı : Yardımcı Doçent
DetaylıXIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN
XIX. Türkiye de Internet Konferansı (inet-tr 14) 27-29 Kasım, 2014, Yaşar Üniversitesi BİLDİRİ #61 BULUT BİLİŞİM GÜVENLİĞİ İÇİN HOMOMORFİK ŞİFRELEME Esra ÇALIK ecalik@fsm.edu.tr Hüseyin Aşkın ERDEM herdem@hho.edu.tr
DetaylıDerece Bölüm/Program Üniversite Yıl. Lisans Yönetim Bilişim Sistemleri (Burslu) Başkent Üniversitesi/GPA:
ÖĞR. GÖR. GİZEM ÖĞÜTÇÜ Eskişehir Yolu 20. km, Bağlıca Kampüsü, 06810, Ankara, Türkiye. Tel: +90 312 246 66 66 / 1725 ogutcu@baskent.edu.tr Doğum Tarihi: 1985 Öğrenim Durumu: Doktora Öğrencisi Derece Bölüm/Program
DetaylıGEZİNME ADAPTASYONU: NEDEN VE NASIL?
GEZİNME ADAPTASYONU: NEDEN VE NASIL? S İ BEL SOMYÜREK B İLAL ATASOY İçerik Neden gezinme adaptasyonuna ihtiyaç duyulur? Gezinme adaptasyonu nedir? Gezinme adaptasyonu nasıl gerçekleştirilir? Sonuç ve öneriler
DetaylıÇok Etki Alanlı Hareketli Ağlar için Formel Güvenlik Politikası Betimleme
Formel Güvenlik Politikası Betimleme Devrim Ünal 1 ve M. Ufuk Çağlayan 2 1 Tübitak Ulusal Elektronik ve Kriptoloji raştırma Enstitüsü, Kocaeli devrimu@uekae.tubitak.gov.tr 2 Boğaziçi Üniversitesi Bilgisayar
DetaylıERİŞİM ENGELLEME DOS VE DDOS:
DoS nedir? ERİŞİM ENGELLEME DOS VE DDOS: Denial of service türkçesi erişim engelleme saldırısı olarak anlaşılmaktadır. Hedef bilgisayar ağının kaynaklarını kullanamayacak şekilde erişilmez kılınmasını
DetaylıYeni Hata Toleranslı Konferans Anahtarı Anlaşma Protokolü
Akademik Bilişim 2013 XV. Akademik Bilişim Konferansı Bildirileri 23-25 Ocak 2013 Akdeniz Üniversitesi, Antalya Yeni Hata Toleranslı Konferans Anahtarı Anlaşma Protokolü Orhan Ermiş 1, Emin Anarım 2, M.
DetaylıYeni Nesil Ağ Güvenliği
Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape
DetaylıRFID Etiketlerinde Hafifsıklet Kriptografi ve Kademeli Güvenlik*
RFID Etiketlerinde Hafifsıklet Kriptografi ve Kademeli Güvenlik* Ilgın Şafak 1, Mustafa Başak 2 1 Progress Ar-Ge Merkezi, Provus Bilişim Hizmetleri A.Ş., İstanbul 2 SIM-ANT Bilgi İşlem Ltd. Şti, İstanbul
DetaylıN. Tuğbagül ALTAN AKIN XIX. Türkiye'de İnternet Konferansı 27-29 Kasım 2014 Yasar Üniversitesi İzmir
Bulut Bilişim'de Kişisel Verilerin Güvenli Saklanması ve Mahremiyet Nasıl Sağlanabilir? N. Tuğbagül ALTAN AKIN XIX. Türkiye'de İnternet Konferansı 27-29 Kasım 2014 Yasar Üniversitesi İzmir İçindekiler:
DetaylıIPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010
IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010 Sunum İçeriği Kısaca IPv6 Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçişi Projesi IPv6 Geliştirme Ortamı (IPv6-GO)
DetaylıSecure Routing For Mobile Ad Hoc Networks. Muhammet Serkan ÇİNAR N
Secure Routing For Mobile Ad Hoc Networks Muhammet Serkan ÇİNAR N12142119 1 Ana Başlıklar Giriş Çalışmanın Amacı ve Yöntemi Varsayımlar Secure Routing Protocol Sonuç 2 Giriş Literatürde çözülmesi gereken
DetaylıÖZGEÇMİŞ. Derece Üniversite Alanı Yılı Bütünleşik Doktora Ege Üniversitesi Matematik (Cebirsel 2009-2014. Lisans Ege Üniversitesi Matematik 2009
ÖZGEÇMİŞ 1. Adı Soyadı : ÖZGÜR EGE 2. Doğum Tarihi : 15.06.1987 3. Doğum Yeri : İZMİR 4. Ünvanı : Araştırma Görevlisi Doktor 5. Adres : Celal Bayar Üniversitesi Fen-Edebiyat Fakültesi Matematik Bölümü
DetaylıProceedings/Bildiriler Kitabı. Cain & Abel. 20-21 September /Eylül 2013 Ankara / TURKEY 6. ULUSLARARASI
Yerel 1 2 Abstract The increase of the quantity and the value of the information committed via the internet, establishing a connection with the whole world in a very short period of time has attracted
DetaylıKablosuz İnternet Erişimi için Hafif Sıklet Bağlam Bilinçli Ağ Güvenlik Sistemi
Kablosuz İnternet Erişimi için Hafif Sıklet Bağlam Bilinçli Ağ Güvenlik Sistemi Gökcan Çantalı, Orhan Ermiş, Gürkan Gür, Fatih Alagöz, M. Ufuk Çağlayan Boğaziçi Üniversitesi, Bilgisayar Mühendisliği Bölümü,
DetaylıVeri İletişimi, Veri Ağları ve İnternet
Veri İletişimi, Veri Ağları ve İnternet 2. Ders Yrd. Doç. Dr. İlhami M. ORAK Veri İletişimi Nedir? Haberleşmenin temel problemi bir noktadan gönderilen mesajın diğer noktada aynı veya aynıya yakın bir
DetaylıBİL 656 İLERİ DÜZEY BİLGİSAYAR VE AĞ GÜVENLİĞİ DERSİ
BİL 656 İLERİ DÜZEY BİLGİSAYAR VE AĞ GÜVENLİĞİ DERSİ SECURE ROUTING IN WIRELESS SENSOR NETWORKS: ATTACKS AND COUNTERMEASURES (KABLOSUZ ALGILAYICI AĞLARDA GÜVENLİ YÖNLENDİRME: ATAKLAR VE KARŞI ÖNLEMLER)
DetaylıKablosuz Algılayıcı Ağlarında Grup Anahtarı Yönetim Protokollerinin Başarım Değerlendirmesi
Kablosuz Algılayıcı Ağlarında Grup Anahtarı Yönetim Protokollerinin Başarım Değerlendirmesi M. Denizhan Erdem 1, Orhan Ermiş 1, Can Tunca 1, Sinan Işık 1,2, M. Ufuk Çağlayan 1, Cem Ersoy 1 1 Boğaziçi Üniversitesi,
DetaylıFATMA KANCA. Derece Alan Üniversite Yıl Doktora Matematik Gebze Yüksek Teknoloji Enstitüsü Yüksek Lisans Matematik Kocaeli Üniversitesi 2004
FATMA KANCA EĞİTİM Derece Alan Üniversite Yıl Doktora Matematik Gebze Yüksek Teknoloji Enstitüsü 2011 Yüksek Lisans Matematik Kocaeli 2004 Lisans Matematik Kocaeli 2001 AKADEMİK UNVANLAR Kurum/Kuruluş
DetaylıHASTA TAKİP SİSTEMLERİNDE RFID UYGULAMASI
HASTA TAKİP SİSTEMLERİNDE RFID UYGULAMASI Osman TAN İlker KORKMAZ Okan GİDİŞ Sercan UYGUN AB'09, Harran Üniversitesi, 11.02.2009 1/21 SUNUM İÇERİĞİ Giriş RFID ve RFID Uygulamaları Problem Tanımı Motivasyon
DetaylıDOKUZ EYLÜL ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ DEKANLIĞI DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: END 4907
Dersi Veren Birim: Endüstri Mühendisliği Dersin Türkçe Adı: KESİKLİ OLAY SİSTEMLERİNİN MODELLENMESİ VE ANALİZİ Dersin Orjinal Adı: KESİKLİ OLAY SİSTEMLERİNİN MODELLENMESİ VE ANALİZİ Dersin Düzeyi:(Ön lisans,
Detaylı10-14 Haziran / 2013
Piyasa Değeri - TL = 4,830,000,000 Fiili Dolaşımdaki Pay % = 10 Aselsan (4000, 8.72000, 8000, -0.40000) Volume (2,282,848) 10-14 Haziran / 2013 ARAŞTIRMA ASELS 2010/03K 2011/03K 2012/03K 2013/03K Net Satış
DetaylıBilgisayar Ağlarında Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net
Bilgisayar Ağlarında Güvenlik Prof. Dr. Eşref ADALI www. Adalı.net ISO/OSI Protocol Katman sırası Katman adı Hedef 7 Uygulama Yazılımlar Uygulamaya yönelik yazılımlar 6 Sunum 5 Oturum 4 Taşıma Ara katman:
DetaylıGelişmiş Siber Tehdidler (APT): Genel Bakış
Gelişmiş Siber Tehdidler (APT): Genel Bakış Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Gelişmiş Siber Tehdit (APT) nedir? APT savunma ve tespit yöntemleri
DetaylıTASARSIZ AĞLAR İÇİN BİR GÜVENLİK SİMÜLATÖRÜ
TASARSIZ AĞLAR İÇİN BİR GÜVENLİK SİMÜLATÖRÜ Tuncay YİĞİT* Sadettin DEMİR** *Süleyman Demirel Üniversitesi, Mühendislik Mimarlık Fakültesi Bilgisayar Mühendisliği Bölümü ** Süleyman Demirel Üniversitesi,
DetaylıSami Çukadar Kütüphane Müdür Yardımcısı
Sami Çukadar Kütüphane Müdür Yardımcısı samic@bilgi.edu.tr İstanbul Bilgi Üniversitesi Kütüphane ve E-Kaynaklar ÜNAK 04 Bilgide Kaybolmamak İçin Bilgiyi Yönetmek, İstanbul, 23-25 Eylül 2004 İçerik Dergi
DetaylıYard. Doç. Dr. İrfan DELİ. Matematik
Unvanı Yard. Doç. Dr. Adı Soyadı İrfan DELİ Doğum Yeri ve Tarihi: Çivril/Denizli -- 06.04.1986 Bölüm: E-Posta Matematik irfandeli20@gmail.com, irfandeli@kilis.edu.tr AKADEMİK GELİŞİM ÜNİVERSİTE YIL Lisans
DetaylıSOFTWARE ENGINEERS EDUCATION SOFTWARE REQUIREMENTS/ INSPECTION RESEARCH FINANCIAL INFORMATION SYSTEMS DISASTER MANAGEMENT INFORMATION SYSTEMS
SOFTWARE REQUIREMENTS/ INSPECTION SOFTWARE ENGINEERS EDUCATION RESEARCH FINANCIAL INFORMATION SYSTEMS DISASTER MANAGEMENT INFORMATION SYSTEMS SOFTWARE REQUIREMENTS/ INSPECTION Ö. Albayrak, J. C. Carver,
DetaylıBilişim Suçlarında IP Adres Analizi
Bilişim Suçlarında IP Adres Analizi Adli Bilişim Açısından IP Adresleri Huzeyfe ÖNAL 5/13/2010 [Son zamanlarda medyada geniş yer bulan çeşitli haberlerin ana temasını IP adresleri
DetaylıRC4 Tabanlı WPA(Wi-Fi Protected Access) da Kullanılan TKIP(Temporal Key Integrity Protocol) Şifrelemesinin Đncelenmesi
RC4 Tabanlı WPA(Wi-Fi Protected Access) da Kullanılan TKIP(Temporal Key Integrity Protocol) Şifrelemesinin Đncelenmesi Deniz Mertkan GEZGĐN Trakya Üniversitesi Sarayiçi Yerleşkesi Teknik Bilimler Meslek
DetaylıTÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ
TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ Chip Kart Kopyalanabilir mi? Chip Kartlara Yönelik Saldırılar Dr. Y. Müh. A. Murat APOHAN Tel: 0 262 648 1767 e-posta: murat@uekae.tubitak.gov.tr
DetaylıDerece Alan Üniversite Yıl Doktora Matematik Gebze Yüksek Teknoloji Enstitüsü 2011. Yüksek Lisans Matematik Kocaeli Üniversitesi 2004
1. Adı Soyadı : Fatma Kanca 2. Doğum Tarihi : 25.03.1980 3. Unvanı : Doç. Dr. 4. Öğrenim Durumu : Doktora Derece Alan Üniversite Yıl Doktora Matematik Gebze Yüksek Teknoloji Enstitüsü 2011 Yüksek Lisans
DetaylıKaos Tabanlı Yeni Bir Blok Şifreleme Algoritması
Kaos Tabanlı Yeni Bir Blok Şifreleme Algoritması Fatih Özkaynak 1 Ahmet Bedri Özer Sırma Yavuz 3 1 Yazılım Mühendisliği Bölümü, Fırat Üniversitesi, Elazığ Bilgisayar Mühendisliği Bölümü, Fırat Üniversitesi,
DetaylıTMMOB Elektrik Mühendisleri Odası İstanbul Şubesi Nesnelerin İnterneti Seminerleri 3
TMMOB Elektrik Mühendisleri Odası İstanbul Şubesi Nesnelerin İnterneti Seminerleri 3 Ahmet Arış Bilgisayar ve Bilişim Fakültesi İstanbul Teknik Üniversitesi arisahmet@itu.edu.tr Sunum Planı 1. Nesnelerin
DetaylıUYDU AĞLARI ARAŞTIRMALARI LABORATUVARI (SATLAB)
UYDU AĞLARI ARAŞTIRMALARI LABORATUVARI (SATLAB) Aralık 2006 Boğaziçi Üniversitesi, Bilgisayar Mühendisliği Bölümü Ana Başlıklar SATLAB genel bilgi (Yapısı, araştırma alanları, projeler ve kaynaklar) Araştırma
DetaylıYeni Nesil Ağ Güvenliği
Yeni Nesil Ağ Güvenliği Ders Notu 5 DNS ve BGP Güvenliği Mehmet Demirci 1 Bugün Domain Name System ve güvenliği Border Gateway Protocol ve güvenliği 2 İsimlendirme (Adlandırma) Domain Name System (DNS)
DetaylıİSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ ÖZET FONKSİYON TABANLI GÜVENLİ BİR RFID PROTOKOLÜNÜN FPGA ÜZERİNDE GERÇEKLENMESİ
İSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ ÖZET FONKSİYON TABANLI GÜVENLİ BİR RFID PROTOKOLÜNÜN FPGA ÜZERİNDE GERÇEKLENMESİ BİTİRME ÖDEVİ YUSUF GÖRÜM 040080379 Bölümü: Elektronik ve Haberleşme
DetaylıBİLİŞİM SİSTEMLERİNİN PRENSİPLERİ
BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ Derleyen: Prof. Dr. Güngör BAL Bölüm 6 Telekomünikasyon ve Ağlar Prensipler ve Öğrenme Hedefleri Etkin haberleşme, organizasyonların başarıları için önemlidir Haberleşme
DetaylıÖZGEÇMİŞ. 4. Öğrenim Durumu: Derece Alan Üniversite Yıl
ÖZGEÇMİŞ 1. Adı Soyadı : Sabri Serkan Güllüoğlu 2. Doğum tarihi : 08.11.1981 3. Unvanı : Yrd.Doç.Dr. 4. Öğrenim Durumu: Derece Alan Üniversite Yıl Lisans Bilgisayar Mühendisliği Bahçeşehir Üniversitesi
DetaylıProceedings/Bildiriler Kitabı. kriptografik anahtarlar, onay me -posta takibi, I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 6.
- -posta -posta e- e- - Outlook ulamaya da entegre edilerek kurumsal e- -posta lanm. Her iki uygulamada Anahtar Kelimeler E- Secure Email Application Using an Original Encryption Algorithm Abstract In
DetaylıKablosuz Erişim noktalarına yapılan DoS saldırıları
Akademik Bilişim 2008 Çanakkale 18 Mart Üniversitesi, Çanakkale 30 Ocak-1 Şubat 2007 Kablosuz Erişim noktalarına yapılan DoS saldırıları Deniz Mertkan GEZGİN *, Ercan BULUŞ **, Bilgisayar Teknolojisi ve
DetaylıDERS TANITIM ve UYGULAMA BİLGİLERİ
DERS TANITIM ve UYGULAMA BİLGİLERİ Dersin Adı Kodu Yarıyıl T+U+L (saat/hafta) Türü (Z / S) Yerel Kredi AKTS Bilgisayar ve Ağ Güvenliği IT 565 Bahar 03+00+00 Seçmeli 3 8.0 Akademik Birim: Öğrenim Türü:
DetaylıÖzgür Yazılımlar ile Kablosuz Ağ Denetimi
Özgür Yazılımlar ile Kablosuz Ağ Denetimi Fatih Özavcı fatih.ozavci@gamasec.net Afşin Taşkıran afsin.taskiran@avea.com.tr Konular Kablosuz Ağ Güvenliği Kablosuz Ağ Güvenlik Denetim Süreci Denetim Kapsamının
DetaylıSızma Testlerinde Fiziksel Güvenlik Riskleri
Sızma Testlerinde Fiziksel Güvenlik Riskleri Siber Güvenlik Konferansı 14 Harbiye / İstanbul Konuşmacı Hakkında Ozan UÇAR Kıdemli Bilgi Güvenliği Danışmanı Eğitmen BGA Bilgi Güvenliği AKADEMİSİ ozan.ucar@bga.com.tr
DetaylıELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI
ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI Tarık YERLİKAYA 1 Ercan BULUŞ 2 Derya ARDA 3 1,2,3 Bilgisayar Mühendisliği Bölümü Mühendislik-Mimarlık Fakültesi Trakya Üniversitesi,
DetaylıDerece Bölüm/Program Üniversite Yıl. Lisans Yönetim Bilişim Sistemleri (Burslu) Başkent Üniversitesi/GPA:
ÖĞR. GÖR. GİZEM ÖĞÜTÇÜ Eskişehir Yolu 20. km, Bağlıca Kampüsü, 06810, Ankara, Türkiye. Tel: +90 312 246 66 66 / 1725 ogutcu@baskent.edu.tr www.gizemogutcu.com Doğum Tarihi: 1985 Öğrenim Durumu: Doktora
DetaylıIPv6 Ağlar Ġçin Güvenli DHCP Sistem Tasarımı ve Gerçeklemesi
IPv6 Ağlar Ġçin Güvenli DHCP Sistem Tasarımı ve Gerçeklemesi Gürsoy DURMUġ Havelsan A.Ş. gdurmus@havelsan.com.tr Ġbrahim SOĞUKPINAR GYTE Bilgisayar Mühendisliği Bölümü ispinar@bilmuh.gyte.edu.tr 1 İçerik
DetaylıÖZGEÇMİŞ VE ESERLER LİSTESİ ÖZGEÇMİŞ
ÖZGEÇMİŞ VE ESERLER LİSTESİ ÖZGEÇMİŞ Adı Soyadı: Ayten Koç Öğrenim Durumu: Derece Bölüm/Program Üniversite Yıl Lisans Matematik Yıldız Teknik Üniversitesi 1988-1992 Y. Lisans Matematik Yıldız Teknik Üniversitesi
DetaylıIPV6 AĞLAR İÇİN GÜVENLİ DHCP SİSTEM TASARIMI
IPV6 AĞLAR İÇİN GÜVENLİ DHCP SİSTEM TASARIMI Gürsoy DURMUŞ 1, İbrahim SOĞUKPINAR 2 1 Havelsan Hava Elektronik Sanayi ve Ticaret A.Ş. ODTÜ Teknokent Ar-Ge Binası, 06520, Ankara. e-posta: gdurmus@yahoo.com
DetaylıProceedings/Bildiriler Kitabı. (periyodiklik). Belirtilen bu eksiklikler nedeniyle. 20-21 September /Eylül 2013 Ankara / TURKEY 6.
ÖZET Ra zorunluluktur. B elde edilen, ve iyi istatistiksel erekmektedir. Bu ereksinimlerin eri Ancak s edilen bit dizilerinin. Anahtar Kelimeler, Kaotik ler. ABSTRACT The numbers which are obtained from
DetaylıAKADEMİK ÖZGEÇMİŞ VE YAYIN LİSTESİ
AKADEMİK ÖZGEÇMİŞ VE YAYIN LİSTESİ 1. Adı Soyadı : Ali UYUMAZ İletişim Bilgileri Adres : Telefon : (0212) 285 34 15 / 3718 Mail : uyumaz@itu.edu.tr 2. Doğum - Tarihi : 04.02.1952 3. Unvanı : Yrd. Doç.
DetaylıBÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA
BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek
Detaylı1. BÖLÜM İNTERNET BANKACILIĞI VE KREDİ KARTI DOLANDIRICILIĞININ TEKNİK BOYUTU
İÇİNDEKİLER ÖNSÖZ 1 1. BÖLÜM İNTERNET BANKACILIĞI VE KREDİ KARTI DOLANDIRICILIĞININ TEKNİK BOYUTU 3 1. Giriş 3 2. Elektronik Ortamda Bankacılık Yöntemleri 6 2.1 İnternet Bankacılığı 6 2.2 İnternette Kredi
Detaylıİİİ Ş Ş ç ç ç ç ç ç ç İ Ö İ İ Ğ ç ç ç Ö ç ç Ş ç ç ç ç ç ç ç ç ç ç ç ç İ ç Ş İ İ Ü İ Ş İ ç ç ç İ ç İ İ İç ç İ ç ç ç ç İ İ İ İ İ İ İİ İ Ç ç Ş İ Ş İ İ ç ç ç İ Ç ç Ö İ Ü İ İŞ ç ç İ Ğ Ş Ü İ ç ç Ş Ş ç İ İ Ö
Detaylıİ İ İ İ İ Ö Ü İ İ İ İ Ğ Ö Ö Ö İ Ö Ç İ İ Ş Ü Ü İ Ş Ş İ İ İ İ İ İ İ «Ü İ İ Ü İ İ İÇİ İ İ Ü İ İ İ İ İ Ö Ü İ Ö İ Ü İ İ İ İ İ Ü Ö İ İ İ İ İ Ö İ İ İ Ş Ü Ü İ Ş Ş İ İ İ İ İ İ İ İ Ç»«İ Ü İ İ Ü Ç İ İ İİ İ İ Ü
Detaylıİ İ İ ç çi İ İ İ ç İ İ ç Ş İ Ç Ş İ ç Ş ç İ İ İ ç İ Ç ç İ İ İ İ İ İĞİ İ İ İ İ Ş Ş Ş Ş ç Ş Ş Ş İ İ İ Ğ İ İ İ İ Ş Ç Ş Ç Ş İ İ İ ç Ç Ş Ç Ş ç İ Ç Ş İ ç ç Ö Ç ç Ü İ ç Ç İ İ ç ç İ İ ç ç ç ç ç ç ç ç ç ç ç ç ç
DetaylıNANO AĞLARDA DİFÜZYON İLE HABERLEŞME ÜZERİNE GELİŞTİRİLMİŞ MODELLEMELER
1 NANO AĞLARDA DİFÜZYON İLE HABERLEŞME ÜZERİNE GELİŞTİRİLMİŞ MODELLEMELER F. Nur KILIÇLI, M. Tuğrul ÖZŞAHİN, H. Birkan YILMAZ, M. Şükrü KURAN, Tuna TUĞCU Boğaziçi Üniversitesi, NetLab İçerik 2 Giriş Difüzyonla
DetaylıBİH 605 Bilgi Teknolojisi Bahar Dönemi 2015
BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 12 Bilgisayar Ağları Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü Bilgisayar Katmanları İçerik Bilgisayar ağı nedir? Yerel alan ağları
DetaylıKablosuz Yerel Alan Ağlarda Güvenlik Uygulaması
Kablosuz Yerel Alan Ağlarda Güvenlik Uygulaması Onur Gök 1, Süleyman Yazıcı 2, Nevcihan Duru 3, Yaşar Becerikli 4 1 Kocaeli Üniversitesi, Mühendislik Fakültesi, Bilgisayar Mühendisliği Bölümü, Kocaeli,
DetaylıYÜKSEK RİSKLİ KABLOSUZ ALGILAYICI AĞLARDA GÜVENLİK VE ŞİFRELEME UYGULAMASI
YÜKSEK RİSKLİ KABLOSUZ ALGILAYICI AĞLARDA GÜVENLİK VE ŞİFRELEME UYGULAMASI Necla BANDIRMALI İsmail ERTÜRK Celal ÇEKEN Cüneyt BAYILMIŞ Kocaeli Üniversitesi Teknik Eğitim Fakültesi Elektronik ve Bilgisayar
DetaylıŞifrebilimde Yapay Sinir Ağları
Ege Üniversitesi Bilgisayar Mühendisliği Bölümü Şifrebilimde Yapay Sinir Ağları BİM345 Yapay Sinir Ağları İlker Kalaycı Mayıs,2008 Gündem Şifrebilim Şifrebilim nedir Şifreleme Şifre Çözme Klasik Şifreleme
DetaylıŞifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme
Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Yrd. Doç. Dr. Şadi Evren ŞEKER Mühendislik ve Mimarlık Fakültesi cryptography κρσπός Hidden (Gizli) γραφία Writing (Yazışma) Şifre (TDK) 1. Gizli
DetaylıYrd. Doç. Dr. M. Arcan TUZCU
Yrd. Doç. Dr. M. Arcan TUZCU Siyasal Bilgiler Fakültesi İşletme Bölümü Öğretim Üyesi EĞİTİM Doktora Yüksek Lisans Lisans Sosyal Bilimler Enstitüsü, İşletme Bölümü 1999 2003 Sosyal Bilimler Enstitüsü, İşletme
DetaylıAğ Yönetiminin Fonksiyonel Mimarisi
Bölüm 7 Ağ Yönetimi Ağ Yönetiminin Fonksiyonel Mimarisi a) Performans (Performance) Yönetimi b) Sistem Ayarları (Configuration) Yönetimi c) Hesap (Account) t)yönetimi i d) Hata (Fault) Yönetimi e) Güvenlik
DetaylıRFID Sistemleri ve Veri Güvenliği. RFID Systems and Data Security
BİLİŞİM TEKNOLOJİLERİ DERGİSİ, CİLT: 1, SAYI: 3, EYLÜL 2008 33 RFID Sistemleri ve Veri Güvenliği Ela Sibel Bayrak Meydanoğlu (Almanca İşletme Enformatiği, Marmara Üniversitesi, İstanbul, Türkiye) elasibelbayrak@yahoo.com
DetaylıDerece Alan Üniversite Yıl. Doktora Sosyoloji Ortadoğu Teknik Üniversitesi 2010 (ODTÜ)
ÖZGEÇMİŞ 1. Adı Soyadı: Serap (Türkmen) KAVAS 2. Doğum Tarihi: 12.01.1981 3. Unvanı: Yard.Doç 4. Öğrenim Durumu: Derece Alan Üniversite Yıl Lisans İngiliz Dili ve Fatih Üniversitesi 2002 Edebiyatı Y. Lisans
DetaylıYRD. DOÇ.DR. TUĞBA ÖZTÜRK Işık Üniversitesi Fen-Edebiyat Fakültesi Fizik Bölümü tugba.ozturk@isikun.edu.tr
1. Adı Soyadı : Tuğba ÖZTÜRK YRD. DOÇ.DR. TUĞBA ÖZTÜRK Işık Üniversitesi Fen-Edebiyat Fakültesi Fizik Bölümü tugba.ozturk@isikun.edu.tr 2. Doğum Tarihi : 1981 3. Unvanı : Yardımcı Doçent 4. Öğrenim Durumu
DetaylıDES, yılında tasarlandığından beri iki saldırı yöntemi başarıyla gerçekleştirilmiştir. Bunlar lineer kriptanaliz [] ve diferansiyel kriptanalizdir [].
DÖNGÜLÜK SPN ALGORİTMASI İÇİN LİNEER KRİPTANALİZ UYGULAMASI Şenol Şen senols@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr M. Tolga Sakallı tolga@trakya.edu.tr ÖZET Modern şifreleme algoritmalarının tasarımında
DetaylıAĞ GÜVENLİĞİ VE GÜVENLİK DUVARINDA VPN UYGULAMASI
AĞ GÜVENLİĞİ VE GÜVENLİK DUVARINDA VPN UYGULAMASI N. Özlem ÜNVERDİ 1 Zeynep YÜKSEL 2 Elektronik ve Haberleşme Mühendisliği Bölümü Elektrik-Elektronik Fakültesi Yıldız Teknik Üniversitesi, 34349, Beşiktaş,
DetaylıSEDAT ERSÖZ ÖZGEÇMİŞ VE YAYIN BİLGİLERİ
SEDAT ERSÖZ ÖZGEÇMİŞ VE YAYIN BİLGİLERİ 1. Adı Soyadı: Sedat ERSÖZ 2. Doğum Tarihi ve Yeri: 29 Eylül 1983, Karabük 3. Unvanı: Öğretim Görevlisi 4.İletişim: 0 506 954 68 37 e-mail: sedatersoz1@gmail.com
DetaylıYeni Nesil IP Protokolü (IPv6) ve Güvenlik
Yeni Nesil IP Protokolü (IPv6) ve Güvenlik Onur BEKTAŞ (onur at ulakbim.gov.tr) Murat SOYSAL (msoysal at ulakbim.gov.tr) 23/12/2006 InetTR 1 İçerik IPv6 Tanıtım, Giriş. IPv6 nın güvenlik yönünden artıları.
DetaylıBilgisayar Ağları (COMPE 734) Ders Detayları
Bilgisayar Ağları (COMPE 734) Ders Detayları Ders Adı Bilgisayar Ağları Ders Kodu COMPE 734 Dönemi Ders Uygulama Saati Saati Laboratuar Saati Kredi AKTS Güz 3 0 0 3 7.5 Ön Koşul Ders(ler)i - Dersin Dili
DetaylıElena Battini SÖNMEZ Önder ÖZBEK N. Özge ÖZBEK. 2 Şubat 2007
AVUÇ İZİ VE PARMAK İZİNE DAYALI BİR BİYOMETRİK TANIMA SİSTEMİ Elena Battini SÖNMEZ Önder ÖZBEK N. Özge ÖZBEK İstanbul Bilgi Üniversitesi Bilgisayar Bilimleri 2 Şubat 2007 Biyometrik Biyometrik, kişileri
DetaylıÖZGEÇMİŞ. 1. Adı Soyadı: Bahaddin SİNSOYSAL 2. Doğum Tarihi: Ünvanı: Doç. Dr. 4. Öğrenim Durumu:
1. Adı Soyadı: Bahaddin SİNSOYSAL 2. Doğum Tarihi: 02.0.1969. Ünvanı: Doç. Dr.. Öğrenim Durumu: ÖZGEÇMİŞ Derece Alan Üniversite Yıl Lisans Matematik Karadeniz Teknik Üniversitesi 1991 Y. Lisans Matematik
DetaylıDOKUZ EYLÜL ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ DEKANLIĞI DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CME 3004
Dersi Veren Birim: Bilgisayar Mühendisliği Dersin Türkçe Adı: BİLGİSAYAR AĞLARI Dersin Orjinal Adı: COMPUTER NETWORKS Dersin Düzeyi:(Ön lisans, Lisans, Yüksek Lisans, Doktora) Lisans Dersin Kodu: CME 004
DetaylıMedikal Bilgi Sistemlerinde Güvenlik, Mahremiyet ve Kimlik Doğrulama
Medikal Bilgi Sistemlerinde Güvenlik, Mahremiyet ve Kimlik Doğrulama Can Eren Aladağ 1, Ercan Kurtarangil 1, Şerif Bahtiyar 2 1 İstanbul Teknik Üniversitesi, Bilgisayar Mühendisliği Bölümü, Ayazağa, İstanbul
DetaylıIES 2013 AMERİKA SERTİFİKA PROGRAMLARI ($) PROGRAM ADI SÜRE BAŞLANGIÇ TARİHLERİ. 16 hafta 4 AY + 4 AY STAJ. 10 hafta
SAN DIEGO CALIFORNIA BERKELEY IES 2013 AMERİKA SERTİFİKA LARI ($) ADI SÜRE BAŞLANGIÇ TARİHLERİ Global Business Management Project Management 16 hafta 07 Ocak,06 Mayıs, 03 Haizran,04,08 Ocak 2014 13.500
DetaylıNGN ve VoIP Ağları Güvenlik Denetimi
NGN ve VoIP Ağları Güvenlik Denetimi Fatih Özavcı Bilgi Güvenliği Araştırmacısı ve Danışmanı fatih.ozavci at viproy.com viproy.com/fozavci # whois Bilgi Güvenliği Danışmanı @ Viproy / Turkey 10+ Yıl Sistem
DetaylıANKARA ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ
ANKARA ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ SANAL ARTIRILMIŞ VE AKILLI TEKNOLOJİLER (SAAT) LABORATUVARI SAAT Laboratuvarı Koordinatör: Yrd. Doç. Dr. Gazi Erkan BOSTANCI SAAT
DetaylıKriptografik Protokoller: Uygulamalar ve Güvenlik
Kriptografik Protokoller: Uygulamalar ve Güvenlik Dr. Hamdi Murat Yıldırım Bilgisayar Teknolojisi ve Bilişim Sistemleri Bölümü Bilkent Üniversitesi http://hmurat.bilkent.edu.tr hmurat@bilkent.edu.tr @h_muratyildirim
DetaylıPROF.DR. TÜZİN BAYCAN RSAI VE BÖLGE BİLİMİ TÜRK MİLLİ KOMİTESİ KAPSAMINDAKİ ÇALIŞMALARI
PROF.DR. TÜZİN BAYCAN RSAI VE BÖLGE BİLİMİ TÜRK MİLLİ KOMİTESİ KAPSAMINDAKİ ÇALIŞMALARI RSAI VE BÖLGE BİLİMİ TÜRK MİLLİ KOMİTESİ KAPSAMINDAKİ ÜYELİKLERİ 2015- Regional Science Association International
DetaylıTELSİZ YEREL ALAN AĞLARINDA GÜVENLİK SORUNU
TELSİZ YEREL ALAN AĞLARINDA GÜVENLİK SORUNU Ender YÜKSEL 1 Müjdat SOYTÜRK 2 Tolga OVATMAN 3 Bülent ÖRENCİK 4 1,3,4 Bilgisayar Mühendisliği Bölümü Elektrik-Elektronik Fakültesi İstanbul Teknik Üniversitesi,
DetaylıKablosuz Algılayıcı Ağlarda Düğüm Sayılarının Mobil Baz İstasyonu İyileştirmesi Üzerine Etkisi
Kablosuz Algılayıcı Ağlarda Düğüm Sayılarının Mobil Baz İstasyonu İyileştirmesi Üzerine Etkisi Kadir Tohma 1, Yakup Kutlu 2 1 İskenderun Teknik Üniversitesi, Mühendislik ve Doğa Bilimleri Fakültesi, Bilgisayar
DetaylıHafta 14 - Mahremiyet Korumalı Makine Öğrenmesi
BGM 565 - Siber Güvenlik için Makine Öğrenme Yöntemleri Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Dr. Ferhat Özgür Çatak ozgur.catak@tubitak.gov.tr İstanbul Şehir Üniversitesi 2018 - Bahar İçindekiler
Detaylı