Hafta 14 - Mahremiyet Korumalı Makine Öğrenmesi
|
|
|
- Deniz Kimyacıoğlu
- 7 yıl önce
- İzleme sayısı:
Transkript
1 BGM Siber Güvenlik için Makine Öğrenme Yöntemleri Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Dr. Ferhat Özgür Çatak [email protected] İstanbul Şehir Üniversitesi Bahar
2 İçindekiler 1 Mahremiyet Giriş Mahremiyet Korumalı Makine Öğrenmesi Güvenli Çok Partili Hesaplama Cryptographic privacy preservation Perturbation and Reconstruction Homomorphic Encryption 2 Privacy Preserving SVM Homomorphic Encryption - Privacy Preserving SVM Logistic Regression Encrypted Model
3 İçindekiler 1 Mahremiyet Giriş Mahremiyet Korumalı Makine Öğrenmesi Güvenli Çok Partili Hesaplama Cryptographic privacy preservation Perturbation and Reconstruction Homomorphic Encryption 2 Privacy Preserving SVM Homomorphic Encryption - Privacy Preserving SVM Logistic Regression Encrypted Model
4 Mahremiyet Nedir? I Privacy Mahremiyet Makine öğrenmesi, çeşitli kaynaklardan toplanan veri kümeleri kullanarak kullanıcı davranışları hakkında bilgi vermektedir. Bu yöntemler kullanılarak kişiler hakkında mahrem bilgilere ulaşmak mümkün olabilmektedir. Biyoenformatik, anayurt güvenliği, finans kayıtları
5 Mahremiyet Nedir? II Privacy Sweeney, yılında Group Insurance Commission (GIC) tarafından yayınlanan anonimleştirilmiş bir veri kümesi ve seçmen kayıt listesi kullanılarak Massachusetts valisinin sağlık kayıtları ortaya çıkarıldı.
6 Mahremiyet Korumalı Makine Öğrenmesi I Mahremiyet Korumalı Makine Öğrenmesi Amaç: Veri kümesini veya modeli yetkisiz kişilerin erişiminden korumak. Yöntemler horizontal or vertical data distribution data modification methods data-mining algorithms rule confusion
7 Mahremiyet Korumalı Makine Öğrenmesi II Partition Veri kümesinin yatay veya dikey olarak parçalanması Yatay parçalama: örneklerin parçalanması Dikey parçalama: Niteliklerin parçalanması
8 Mahremiyet Korumalı Makine Öğrenmesi III Data Modification Perturbation: Blocking: Bir niteliğin NaN ile değiştirilmesi Birleştirme (Aggregation): Bir niteliği bir dağılım ile değiştirme Swapping: Örnekler arasında bilgilerin yerinin değiştirilmesi
9 Güvenli Çok Partili Hesaplama I Secure Multi Party Computation Multi-Parti Computation Genellikle kriptografik protokoller kullanılmaktadır. Diğer çalışmalar randomization/perturbation Dağıtık hesaplama (Distributed computation) Veri kümesi farklı düğümler arasında dağıtılır. Cooperative computations on private data
10 Güvenli Çok Partili Hesaplama II Secure Multi Party Computation Alice Bob hacker Örnek Senaryo Alice: Hacker profiles Bob: Sunucularına saldırı yapılmış olsun. Bob saldırı imzasını kullanarak Alice in veritabanını kullanarak saldırganı tespit etmek istesin. Bunu yaparken Alice den imza bilgisini gizlemek istiyor. Alice saldrıganın mahrem bilgisini gizleyerek sadece ID bilgisini paylaşacak.
11 Cryptographic privacy preservation MPC Multiple participants: P 1,, P m Compute a function: f (DS 1, DS m) Her bir parti,p i, DS verikümesinin sadece DS i parçasına sahiptir.
12 Perturbation and Reconstruction Perturbation Randomization kullanılarak hassas bilginin korunması Orjinal veri kümesi: X R m n Perturbation matrix: R R m n Distorted data set: Y = X + R Reconstruction: X = Y R
13 Homomorphic Encryption I Homomorphic Encryption Şifreli metinler üzerinde hesaplamaya izin veren bir şifreleme şeklidir. Sonuç şifrelenmeştir. Şifre çözüldüğünde, açık metin hesaplama ile aynı sonucu vermektedir. Homomorfik şifrelemenin amacı, şifrelenmiş veriler üzerinde hesaplamaya izin vermektir. Bulut bilişim için oldukça uygun bir hesaplama yöntemidir.
14 Homomorphic Encryption II Partially homomorphic cryptosystems Kısmi Homomorfik Şifreleme (PHE) şemaları, belirli matematiksel işlemlerin şifreli veriler üzerinden hesaplanmasını sağlar. Paillier cryptosystem (additive homomorphic schemes): Enc(m 1 ) + Enc(m 2 ) = Enc(m 1 + m 2 ) a m 1 = Dec(Enc(m 1 ) a ) Floating Point Numbers Paillier sadece tamsayılarla çalışabilmektedir. Veri kümesinden dönüşüm yapılmalıdır. R m n Z m n Gerçekleştirimlerde bir exponent (K : 2 K ) çarpılarak rounding yapılır. Bilgi kaybı
15 Lab Lab-1
16 İçindekiler 1 Mahremiyet Giriş Mahremiyet Korumalı Makine Öğrenmesi Güvenli Çok Partili Hesaplama Cryptographic privacy preservation Perturbation and Reconstruction Homomorphic Encryption 2 Privacy Preserving SVM Homomorphic Encryption - Privacy Preserving SVM Logistic Regression Encrypted Model
17 Privacy Preserving SVM I SVM min αqα ɛα 2 s.t. 0 α i v d i α i = 0 i = 0,, m α 1 i X R m n Q R m m Q ij = K (x i, x j ) Linear: K (x i, x j ) = x i x j
18 Privacy Preserving SVM II Kernel Matrix (Gram Matrix) K = K (x i, x j ), for i, j = 1,, m K (x 1, x 1 ) K (x 1, x 2 ) K (x 1, x 3 )... K (x 1, x m) K (x 2, x 1 ) K (x 2, x 2 ) K (x 2, x 3 )... K (x 2, x m) K = K (x m, x 1 ) K (x m, x 2 ) K (x m, x 3 )... K (x m, x m)
19 Privacy Preserving SVM III Yu, Hwanjo, Jaideep Vaidya, and Xiaoqian Jiang. Privacy-preserving svm classification on vertically partitioned data. Pacific-Asia Conference on Knowledge Discovery and Data Mining. Springer, Berlin, Heidelberg, 2006.
20 Privacy Preserving SVM IV Secure Merge of Local Models Oluşan Gram matrislerin (Q R m m ) güvenli bir şekilde birleştirilmesi gerekmektedir. Örnek protokol (Sweeney and Shamos): k adet parti (P 0, P 1,, P k 1 ) ve bir parti (P i ) v i şeklinde bir değer tutuyor olsun. P 0, F uniform dağılımdan R elde eder. P 0 bunu lokal değere ekleyerek (R + v 0 mod F ) P 1 e gönderir. Diğer partiler için şu şekilde devam eder. P i receives i 1 V = R + v j mod F P i computes R + j=0 i v j mod F = (v i + V ) mod F j=0 P 0 kendine gelen değerden R değerini çıkardığı zaman toplam değere ulaşmış olur.
21 Lab Lab-2
22 Homomorphic Encryption - Privacy Preserving SVM Zhan, Justin, L. Chang, and Stan Matwin. Privacy-preserving support vector machines learning. Proceedings of the 2005 International Conference on Electronic Business (ICEB 05)
23 Lab Lab-3
24 Logistic Regression Encrypted Model I Alice Bob Alice bir sınıflandırıcı eğitmektedir (spam classifier) Oluşan bu modeli Bob un kişisel e-postalarına uygulamak istemektedir. Alice eğitim kümesini ve modeli paylaşmamaktadır. Bob e-postalarını paylaşmadan ve şifreli modeli kullanarak sınıf etiketlerini öğrenmektedir.
25 Logistic Regression Encrypted Model II Adımlar Alice, spam e-posta veri kümesini kullanarak logistic regression ile bir model oluşturur. Alice, Paillier i kullanarak public/private key pair oluşturur. Model public key ile şifrelenmiştir. Public key ve model Bob a gönderilir. Bob, herbir e-posta için şifreli modeli kullanarak şifreli skorları elde eder. Bob şifreli skorları Alice e gönderir. Alice şifreli skor değerleri açarak spam olup olmadığı bilgisini Bob a geri gönderir.
26 Lab Lab-4
Hafta 09 -Topluluk Yöntemleri - Boyut Azaltma - Anomali Tespiti
Hafta 09 -Topluluk Yöntemleri - Boyut Azaltma - Anomali Tespiti BGM 565 - Siber Güvenlik için Makine Öğrenme Yöntemleri Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Dr. Ferhat Özgür Çatak [email protected]
XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN
XIX. Türkiye de Internet Konferansı (inet-tr 14) 27-29 Kasım, 2014, Yaşar Üniversitesi BİLDİRİ #61 BULUT BİLİŞİM GÜVENLİĞİ İÇİN HOMOMORFİK ŞİFRELEME Esra ÇALIK [email protected] Hüseyin Aşkın ERDEM [email protected]
Hafta 13 - Adversarial ML
BGM 565 - Siber Güvenlik için Makine Öğrenme Yöntemleri Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Dr. Ferhat Özgür Çatak [email protected] İstanbul Şehir Üniversitesi 2018 - Bahar İçindekiler
Bulut Bilişim Güvenliği için Homomorfik Şifreleme
Bulut Bilişim Güvenliği için Homomorfik Şifreleme Esra Çalık 1, Hüseyin Aşkın Erdem 2, M. Ali Aydın 3 1 Fatih Sultan Mehmet Vakıf Üniversitesi, İstanbul 2 Hava Harp Okulu, Havacılık ve Uzay Teknolojileri
S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K
DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ [email protected] Fatih ABLAK [email protected] ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.
Naive Bayes Yöntemi ile Spam Mail Teşhisi Kübra KURNAZ
Naive Bayes Yöntemi ile Spam Mail Teşhisi 2 17574006-Kübra KURNAZ Yıldız Teknik Üniversitesi, Elektrik-Elektronik Fakültesi, Bilgisayar Mühendisliği Bölümü, Tezsiz Yüksek Lisans Bilgi Teknolojileri Özet
ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara
ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara [email protected] http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,
Şifrebilimde Yapay Sinir Ağları
Ege Üniversitesi Bilgisayar Mühendisliği Bölümü Şifrebilimde Yapay Sinir Ağları BİM345 Yapay Sinir Ağları İlker Kalaycı Mayıs,2008 Gündem Şifrebilim Şifrebilim nedir Şifreleme Şifre Çözme Klasik Şifreleme
İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü
İşletim Sistemleri Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, Abraham Silberschatz, Greg Gagne, Peter B. Galvin, Operating System Concepts 9/e, Wiley,
İstanbul Şehir Üniversitesi Bahar
BGM 565 - Siber Güvenlik için Makine Öğrenme Yöntemleri Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Dr. Ferhat Özgür Çatak [email protected] İstanbul Şehir Üniversitesi 2018 - Bahar İçindekiler
GÜVENLİ HABERLEŞME TEKNİKLERİ
İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 3, Sayı 12, Sayfa (69-82) GÜVENLİ HABERLEŞME TEKNİKLERİ Osman Nuri UÇAN 1 Tarık YERLİKAYA 2 Hakan GENÇOĞLU 3 1 İstanbul Aydın Üniversitesi Mühendislik Fakültesi,
M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.
Kriptoloji, Matematik ve Siber Güvenlik M.Ö. 1900 lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. MÖ.60-50 Julius Caesar (MÖ 100-44 ) normal alfabedeki harflerin
Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,
Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,
N. Tuğbagül ALTAN AKIN XIX. Türkiye'de İnternet Konferansı 27-29 Kasım 2014 Yasar Üniversitesi İzmir
Bulut Bilişim'de Kişisel Verilerin Güvenli Saklanması ve Mahremiyet Nasıl Sağlanabilir? N. Tuğbagül ALTAN AKIN XIX. Türkiye'de İnternet Konferansı 27-29 Kasım 2014 Yasar Üniversitesi İzmir İçindekiler:
BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI. Ekim 2017
BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI Ekim 2017 Bulut Bilişim ve Büyük Veri Araştırma Laboratuvarı (B3LAB) Kamunun ihtiyaçları doğrultusunda, açık kaynak kodlu ve güvenli çözümler için Ar-Ge
Web Madenciliği (Web Mining)
Web Madenciliği (Web Mining) Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Konular Sınıflandırıcıların Değerlendirilmesi Skorlar Karışıklık matrisi Accuracy Precision Recall
Hafta 01 - Giriş. BGM Siber Güvenlik için Makine Öğrenme Yöntemleri. Yüksek Lisans Programı. Dr. Ferhat Özgür Çatak
BGM 565 - Siber Güvenlik için Makine Öğrenme Yöntemleri Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Dr. Ferhat Özgür Çatak [email protected] İstanbul Şehir Üniversitesi 2018 - Bahar İçindekiler
ŞİFRELEME YÖNTEMLERİ
ŞİFRELEME YÖNTEMLERİ GİRİŞ Şifreleme bir mesajın gizliliğini sağlamak için kullanılan bir yöntemdir. Şifreleme çeşitlerinden biri olan simetrik şifrelemede ise amaç gönderici ile alıcının ortak bir anahtar
Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme
Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Yrd. Doç. Dr. Şadi Evren ŞEKER Mühendislik ve Mimarlık Fakültesi cryptography κρσπός Hidden (Gizli) γραφία Writing (Yazışma) Şifre (TDK) 1. Gizli
Grup Anahtarı Oluşturma Protokolleri ve Uygulamaları
Grup Anahtarı Oluşturma Protokolleri ve Uygulamaları Orhan Ermiş 1, Şerif Bahtiyar 2, Emin Anarım 3, M. Ufuk Çağlayan 1 1 Boğaziçi Üniversitesi, Bilgisayar Mühendisliği Bölümü, İstanbul 2 Progress ArGe
Internet te Veri Güvenliği
Internet te Veri Güvenliği Umut Al [email protected] - 1 Temel Kavramlar - 2 Gereksinim Modelleri - 3 Kriptografi Temel Kavramlar Kript (gizli) graf (yazı) = kriptografi Kriptoloji (şifrebilim) Kriptanaliz
Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)
Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18
ULUSAL GRID ÇALIŞTAYI 2005
ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin [email protected] 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika
SMTP Protokolü ve Spam Mail Problemi
SMTP Protokolü ve Spam Mail Problemi M. Erkan YÜKSEL, Şafak Durukan ODABAŞI İstanbul Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bu çalışmada, Özet Antispam/antivirüs programı filtresinden
BioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!
Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.
Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini
PARALEL VERİ MADENCİLİĞİ ALGORİTMALARI. BAŞARIM 09, 15-18 Nisan 2009, ODTÜ, Ankara
PARALEL VERİ MADENCİLİĞİ ALGORİTMALARI BAŞARIM 09, 15-18 Nisan 2009, ODTÜ, Ankara Veri Madenciliğine Genel Bir Bakış Veri Madenciliğinin Görevleri Sınıflama Seri Sınıflama Algoritmaları Paralel Sınıflama
BioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik
Grid hesaplama Sistemlerinde Güvenlik Araçları
Grid hesaplama Sistemlerinde Güvenlik Araçları *İrfan MACİT, **Fahriye MACİT Özet Grid hesaplama sistemleri coğrafik ortam ve işletim sistemleri platformundan bağımsız olarak dağıtılmış hesap işlemleri
BioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik
BioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!
Güncel Kriptografik Sistemler
Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok
BLM 4811 MESLEKİ TERMİNOLOJİ II Salı , D-109 Dr. Göksel Biricik
BLM 4811 MESLEKİ TERMİNOLOJİ II 2017-1 Salı 13.00 14.50, D-109 Dr. Göksel Biricik [email protected] Ders Planı Hafta Tarih Konu 1 19.09 Tanışma, Ders Planı, Kriterler, Giriş 2 26.09 Bilgisayarın
VERİ MADENCİLİĞİ (Sınıflandırma Yöntemleri) Yrd.Doç.Dr. Kadriye ERGÜN [email protected]
VERİ MADENCİLİĞİ (Sınıflandırma Yöntemleri) Yrd.Doç.Dr. Kadriye ERGÜN [email protected] Genel İçerik Veri Madenciliğine Giriş Veri Madenciliğinin Adımları Veri Madenciliği Yöntemleri Sınıflandırma
Hafta 05 - Karar Ağaçları/Kümeleme
BGM 565 - Siber Güvenlik için Makine Öğrenme Yöntemleri Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Dr. Ferhat Özgür Çatak [email protected] İstanbul Şehir Üniversitesi 2018 - Bahar İçindekiler
BİLGİ SİSTEMLERİ GÜVENLİĞİ
BİLGİ SİSTEMLERİ GÜVENLİĞİ Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü 2 BÖLÜM -3- BİLGİ GÜVENLİĞİ VE ŞİFRELEME 3 1.Açık k Anahtarlı Şifreleme Açık anahtarlı şifreleme, şifre ve deşifre işlemleri
BCA605 Bilgisayar Oyunlarında Yapay Zeka
BCA605 Bilgisayar Oyunlarında Yapay Zeka Ders 1 : Genel Tanıtım Zümra Kavafoğlu Hakkımda Araştırma Alanları Bilgisayar Grafiği ve Animasyonu Fizik-tabanlı Animasyon Karakter Animasyonu Bilgisayar Animasyonu
Internet te Veri Güvenliği
Internet te Veri Güvenliği Umut Al H.Ü. Bilgi ve Belge Yönetimi Bölümü [email protected] Temel Kavramlar Güvenlik Gereksinim Modelleri Temel Kavramlar Kriptografi Kript (gizli) graf (yazı) = kriptografi
BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015
BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları
Evrimsel Çok amaçlı eniyileme. Tahir Emre Kalaycı Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 25 Mart 2010
Evrimsel Çok amaçlı eniyileme Tahir Emre Kalaycı Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 25 Mart 2010 Gündem Çok amaçlı eniyileme Giriş Evrimsel çok amaçlı eniyileme Sonuç Giriş Gerçek dünya problemleri
ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR
ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR 4.ÜNĐTE Đyi bir DNS in içermesi gereken özellikler nelerdir? ( 5 ) Đsimlendirme imlası açık ve süphesiz olmalıdır; Bir kullanıcı bir isme
Bilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ
TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:[email protected]
KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ
KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ Tarık Yerlikaya [email protected] Ercan Buluş [email protected] Nusret BULUŞ [email protected] ÖZET Bu çalışmada kriptografi algoritmalrının gelişimini
ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ
ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ açık anahtar (public key): Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı.
Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık
Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi
ELEKTRONİK TİCARET in Güvenliği (e-
ELEKTRONİK TİCARET in Güvenliği (e- tic@ret) Oğuzhan TAŞ GÜVENLİK Gizlilik (Confidentiality) Bütünlük (Integrity) Yetki Kimlik Kanıtlama (Authentication) İnkar edememe (Non- Repudation) Simetrik (Geleneksel)
Matematiksel Optimizasyon ve Yapay Öğrenme
Matematiksel Optimizasyon ve Yapay Öğrenme İlker Birbil Sabancı Üniversitesi Mühendislik ve Doğa Bilimleri Fakültesi Endüstri Mühendisliği Programı Veri Bilimi İstanbul Buluşma 14 Şubat, 2017 Optimizasyon
BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ
BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için
Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği
Temel Şifreleme Yöntemleri Teknoloji Fakültesi / Bilgisayar Mühendisliği Kriptoloji (Şifreleme) Kriptoloji: Haberleşen iki veya daha fazla tarafın bilgi alışverişini emniyetli olarak yapmasını sağlayan,
EŞLE/İNDİRGE YÖNTEMİ KULLANILARAK DESTEK VEKTÖR MAKİNESİ ALGORİTMASI İLE YÜKSEK BOYUTLU SOSYAL MEDYA MESAJLARININ KUTUPSAL DEĞERİNİN ÖLÇÜLMESİ
EŞLE/İNDİRGE YÖNTEMİ KULLANILARAK DESTEK VEKTÖR MAKİNESİ ALGORİTMASI İLE YÜKSEK BOYUTLU SOSYAL MEDYA MESAJLARININ KUTUPSAL DEĞERİNİN ÖLÇÜLMESİ ÖZET Bu çalışmada önerilen yöntem kullanılarak, Eşle/İndirge
AES (Advanced Encryption Standard)
ŞİFRELEME ÇEŞİTLERİ AES (Advanced Encryption Standard) AES (Rijndael) algoritması 128 bit veri bloklarını 128, 192, 256 bit anahtar seçenekleri ile şifreleyen bir algoritmadır. 128 bit anahtar için 10
System Storage DS3200, DS3300 ve DS3400 Hızlı Kuruluş Kılavuzu
System Storage DS3200, DS3300 ve DS3400 Hızlı Kuruluş Kılavuzu Bu bilgileri ve desteklediği ürünü kullanmadan önce, IBM System Storage DS3200 Kuruluş, Kullanıcı ve Bakım Kılavuzu, IBM System Storage DS3300
Güvenli Kabuk: SSH. Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com
Güvenli Kabuk: SSH Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com İletişim Protokolleri ve Güvenlik Yaygın biçimde kullanılan pek çok iletişim protokolü, günün ihtiyaçları doğrultusunda, güvenlik gereksinimleri
Bilgi Güvenliği Farkındalık Eğitimi
NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444
Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu
Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?
Kullanım ve Yardım Kılavuzu
Kullanım ve Yardım Kılavuzu 2007 Genel Bakış TradeMaster International, uluslar arası piyasalardaki Hisse Senedi ve Futures işlemlerini kolay ve hızlı bir şekilde yapmanıza olanak sağlayan bir uygulamadır.
ŞİFRELEME YÖNTEMİNİN TESPİTİ AMACIYLA ÇEŞİTLİ ŞİFRELEME ALGORİTMALARININ ARAŞTIRILMASI
ŞİFRELEME YÖNTEMİNİN TESPİTİ AMACIYLA ÇEŞİTLİ ŞİFRELEME ALGORİTMALARININ ARAŞTIRILMASI Vasif V. NABİYEV, Asuman GÜNAY Karadeniz Teknik Üniversitesi M.F. Bilgisayar Mühendisliği Bölümü 61080 TRABZON [email protected],
BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA
BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek
Venatron Enterprise Security Services W: P: M:
VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek
Bulut Bilişim de Kişisel Verilerin Güvenliği ve Mahremiyet Nasıl Sağlanabilir?
inet-tr 14 - XIX. Türkiye'de İnternet Konferansı Bildirileri 27-29 Kasım 2014 Yaşar Üniversitesi, İzmir Bulut Bilişim de Kişisel Verilerin Güvenliği ve Mahremiyet Nasıl Sağlanabilir? Gebze Yüksek Teknoloji
Kriptografik Protokoller ve Uygulamalar. Sedat Akleylek Ondokuz Mayıs Üniversitesi, Bilgisayar Mühendisliği Bölümü akleylek@gmail.
Kriptografik Protokoller ve Uygulamalar Sedat Akleylek Ondokuz Mayıs Üniversitesi, Bilgisayar Mühendisliği Bölümü [email protected] 11 Eylül 2015 İçerik Kriptografik Protokoller E-imza, Zaman Damgası
Bunyamin Demir, <bunyamindemir at gmail dot com>, webguvenligi.org, 20/01/2011 ORACLE VERĠTABANI TRAFĠĞĠNĠN GÜVENLĠĞĠ
Bunyamin Demir, , webguvenligi.org, 20/01/2011 ORACLE VERĠTABANI TRAFĠĞĠNĠN GÜVENLĠĞĠ Oracle veritabanında, veritabanına yetkili erişim olmadan verinin elde edilebilmesi
KRİPTOLOJİ SÖZLÜGÜ. authentication, authorization and accounting ( AAA ) : Kaynaklara güvenli erişimi sağlayıcı güvenlik unsurlarıdır.
açık anahtar (public key) : Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı. açık anahtar altyapısı-aaa (public key infrastructure-pki
Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)
Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,
Apriori Algoritması ile Teknik Seçmeli Ders Seçim Analizi
Apriori Algoritması ile Teknik Seçmeli Ders Seçim Analizi Emre Güngör 1,2, Nesibe Yalçın 1,2, Nilüfer Yurtay 3 1 Bilecik Şeyh Edebali Üniversitesi, Bilgisayar Mühendisliği Bölümü, 11210, Merkez, Bilecik
Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan
Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan 9 Nisan 2009 İçerik Kriptolojinin Tanımı Bilgi Güvenliği Tehditleri & Saldırılar Kriptografik Servisler Kripto Analiz Merkezi Devam Eden Projeler
Ders İçeriği
BİLGİ GÜVENLİĞİ Ders İçeriği Bilgi Nedir Öğrenme, araştırma veya gözlem sonucu elde edilen gerçek ve ilkelerin bütününe verilen addır. İşlenmiş veridir. Bilgi diğer önemli iş kaynakları gibi kurum için
Güvenlik Seviyenizi Arttırmak için Şifreleme Teknolojisinden Yararlanın
Eylül 2018 Güvenlik Seviyenizi Arttırmak için Teknolojisinden Yararlanın SECURRENT Sposorluğunda IDC Infobrief Raporu Güvenlik Seviyenizi Arttırmak için Teknolojisinden Yararlanın KVKK Kişisel Verilerin
Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail
BİLGİ GÜVENLİĞİ Bilgi Güvenliği Nedir? Bilgi Güvenliği: Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır. Bilgi Güvenliğinin
Şayet bir lineer sistemin en az bir çözümü varsa tutarlı denir.
GAZI UNIVERSITY ENGINEERING FACULTY INDUSTRIAL ENGINEERING DEPARTMENT ENM 205 LINEAR ALGEBRA COURSE ENGLISH-TURKISH GLOSSARY Linear equation: a 1, a 2, a 3,.,a n ; b sabitler ve x 1, x 2,...x n ler değişkenler
Hafta 10 - Vektör Uzay Modelleri
BGM 565 - Siber Güvenlik için Makine Öğrenme Yöntemleri Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Dr. Ferhat Özgür Çatak [email protected] İstanbul Şehir Üniversitesi 2018 - Bahar İçindekiler
Özel Nitelikli Kişisel Veri İşleme Prosedürü
Sayfa 1 / 6 Veri Toplama, Akış ve İşleme Sayfa 2 / 6 İÇİNDEKİLER 1. AMAÇ... 3 2. HEDEFLER... 3 3. KAPSAM VE SORUMLULUK... 3 4. TANIMLAR... 3 5. ÖZEL NİTELİKLİ KİŞİSEL VERİLERİN İŞLEYECEK ÇALIŞANLARA İLİŞKİN
KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ
KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi
BÜYÜK VERI UYGULAMALARı DERS 7. Doç. Dr. Yuriy Mishchenko
1 BÜYÜK VERI UYGULAMALARı DERS 7 Doç. Dr. Yuriy Mishchenko PLAN Azure ML hizmeti kullanılmasına bir pratik giriş 2 3 MS AZURE ML 4 MS AZURE ML Azure Microsoft tarafından sağlanan bulut hesaplama hizmetleri
Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ
Dr. Akif AKGÜL [email protected] Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ ŞİFRELEME Şifreleme terminolojisinde mesaj; düz metin (plaintext) veya temiz/açık metin (cleartext), Mesajın
Elbistan Meslek Yüksek Okulu Güz Yarıyılı
HAFTA III Bilgi iletişim sistemi : Bilgi iletişim sistemi, dağıtık sistem içerisinde düğümler arasındaki iletişimi desteklemekle yükümlüdür. İletişim sistemi, iletişim ağı ile bağlanmış herhangi bir düğümün,
Büyük Veri İçin İstatistiksel Öğrenme (Statistical Learning for Big Data)
Büyük Veri İçin İstatistiksel Öğrenme (Statistical Learning for Big Data) M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, The Elements of Statistical Learning: Data
Bilgisayar ve Ağ Güvenliği
Bölüm 3. Açık Anahtar Şifreleme ve Mesaj Doğrulama w3.gazi.edu.tr/~suatozdemir Mesaj Doğrulama Şifreleme dinleme gibi pasif saldırılara karşı etkilidir Verinin (veya iletişimin) değiştirilmesini önlemek
Uzaktan Algılama Teknolojileri
Uzaktan Algılama Teknolojileri Ders 11 Hiperspektral Görüntülerde Kümeleme ve Sınıflandırma Alp Ertürk [email protected] Sınıflandırma Sınıflandırma işleminin amacı, her piksel vektörüne bir ve
Kredi Onayı İçin Bir Sınıflandırma Algoritması Önerisi A Classification Algorithm Advice for Credit Approval
Kredi Onayı İçin Bir Sınıflandırma Algoritması Önerisi A Classification Algorithm Advice for Credit Approval İsmail Haberal Bilgisayar Mühendisliği Bölümü Başkent Üniversitesi [email protected] Umut
TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu
TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı [email protected] (312) 4688486-19 İçerik Açık Anahtarlı
İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü
İşletim Sistemleri Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, Abraham Silberschatz, Greg Gagne, Peter B. Galvin, Operating System Concepts 9/e, Wiley,
Hafta 03/04 - Uzaklık/Benzerlik - En Yakın Komşular - Karar Ağaçları
Hafta 03/04 - Uzaklık/Benzerlik - En Yakın Komşular - Karar Ağaçları BGM 565 - Siber Güvenlik için Makine Öğrenme Yöntemleri Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Dr. Ferhat Özgür Çatak [email protected]
VERİ MADENCİLİĞİ VE SOSYAL AĞ ANALİZİ ARAŞTIRMA LABORATUVARI
BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ VERİ MADENCİLİĞİ VE SOSYAL AĞ ANALİZİ ARAŞTIRMA LABORATUVARI 10 Aralık 2011, Cumartesi Fen ve Mühendislik Alanlarındaki Çeşitli Araştırma Projelerinden Örneklemeler İçerik
KABLOSUZ AĞ ŞİFRELEME YÖNTEMLERİNİN KARŞILAŞTIRILMASI
KABLOSUZ AĞ ŞİFRELEME YÖNTEMLERİNİN KARŞILAŞTIRILMASI Coşkun Odabaş 1, İhsan Pehlivan 2, Serdar Demircioğlu 3, Mehmet Gezer 4, İlhan Coşkun 5 1, 2, 5 Sakarya Anadolu Teknik Lise, Teknik Lise ve End. Mes.
YÖNETİM BİLİŞİM SİSTEMLERİ ÖZET ÜNİTE
YÖNETİM BİLİŞİM SİSTEMLERİ ÖZET ÜNİTE 5 ÜNİTE 5 BİLGİ SİSTEMLERİ GÜVENLİĞİ Sistem güvenliği, yetkisiz erişimleri, hırsızları veya fiziksel hasarlara karşı sisteminizi korumak için uygulamanız gereken politikaları,
KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer
KRİPTOLOJİYE GİRİŞ Ders 1 Yrd. Doç. Dr. Barış Koçer 1.1. Giriş Kriptolojinin uzun ve etkileyici bir geçmişi vardır. İlk olarak Mısırlılar tarafından 4000 yıl önce kısmen kullanılmıştır. 20. yüzyılda ise
KAYITLI E-POSTA ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ
KAYITLI E-POSTA ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ İçerik KEP nedir? KEP Protokol Gereksinimleri KEP Protokol Çeşitleri Inline Online Offline Örnekler Standartlar Dünyadaki Uygulamalar POSTA Kim gönderdi?
Mekatronik Mühendisliği Uygulamalarında Yapay Zekâ. Makine Öğrenmesi. Erhan AKDOĞAN, Ph.D.
Mekatronik Mühendisliği Uygulamalarında Yapay Zekâ Makine Öğrenmesi Erhan AKDOĞAN, Ph.D. Bu ders notunun hazırlanmasında Dr. U.Orhan ve Banu Diri nin ders notlarından yararlanılmıştır. Makine öğrenmesi
VoIP Pentest NetSEC / Microso3 Türkiye 2012. Ozan UÇAR [email protected]
VoIP Pentest NetSEC / Microso3 Türkiye 2012 Ozan UÇAR [email protected] İstanbul 2012 Konuşmacı Hakkında Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraOon Tester Blog Yazarı
SİSMİK DARBELERİN SINIFLANDIRILARAK DEPREM TEHLİKESİNİN TAHMİN EDİLMESİ
SİSMİK DARBELERİN SINIFLANDIRILARAK DEPREM TEHLİKESİNİN TAHMİN EDİLMESİ Mehmet BİLEN 1, Ali Hakan IŞIK 2,Tuncay YİĞİT 3 1 Mehmet Akif Ersoy Üniversitesi, Çavdır Meslek Yüksek Okulu, Burdur 2 Mehmet Akif
Değerlerinizi Koruyun!
İnternet ve Bilgi Teknolojileri Değerlerinizi Koruyun! NetKilit ; Sizin dışınızdaki kullanıcıların internet ve dosya erişimlerini kolayca sınırlandırmanızı sağlayan, donanım korumalı (NetKilit Anahtarı)
CBS ve Coğrafi Hesaplama
Yıldız Teknik Üniversitesi CBS ve Coğrafi Hesaplama 2. Bölüm Yrd. Doç. Dr. Alper ŞEN Harita Mühendisliği Bölümü Kartografya Anabilim Dalı web: http://www.yarbis.yildiz.edu.tr/alpersen/ E mail: [email protected]
KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ
KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ Kriptoloji, kriptosistem ya da şifre adı verilen bir algoritma kullanılarak bir mesajın sadece anahtar olarak bilinen ek bilgilerle birleştirilip okunmasının
DOKUZ EYLÜL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜ DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CSE 6003
Dersi Veren Birim: Fen Bilimleri Enstitüsü Dersin Türkçe Adı: Makina Öğrenmesi ve Akıl Yürütme Dersin Orjinal Adı: Machine Learning and Reasoning Dersin Düzeyi:(Ön lisans, Lisans, Yüksek Lisans, Doktora)
Karaciğerde Oluşan Hastalıkların Tespitinde Makine Öğrenmesi Yöntemlerinin Kullanılması
Karaciğerde Oluşan Hastalıkların Tespitinde Makine Öğrenmesi Yöntemlerinin Kullanılması 1 Emre DANDIL Bilecik Ş. Edebali Üniversitesi [email protected] +90228 214 1613 Sunum İçeriği Özet Giriş
KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ
KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN [email protected] Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde
Yandex mail ve disk kullanım rehberi
Yandex mail ve disk kullanım rehberi Tüm personelin ortak bir platformda uyumlu çalışmasını destekleyecek bilgi teknolojisi ücretsiz bir şekilde kurumunuz için hayata geçirildi. Sistem ve sunucu yatırımı
