Proceedings/Bildiriler Kitabı. kriptografik anahtarlar, onay me -posta takibi, I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 6.



Benzer belgeler
Görev Unvanı Alan Üniversite Yıl Prof. Dr. Elek.-Eln Müh. Çukurova Üniversitesi Eylül 2014

Yrd. Doç. Dr. Büşra ÖZDENİZCİ IŞIK Üniversitesi Enformasyon Teknolojileri Bölümü

Yrd. Doç. Dr. Kerem OK Işık Üniversitesi Fen-Edebiyat Fakültesi Enformasyon Teknolojileri Bölümü

ISCOM Kurumsal ISCOM KURUMSAL BİLİŞİM TEKNOLOJİLERİ EĞİTİM KATALOĞU

Yrd. Doç. Dr. Büşra ÖZDENİZCİ IŞIK Üniversitesi Enformasyon Teknolojileri Bölümü

Proceedings/Bildiriler Kitabı. desteklenmesidir. 4-Melez bulut, y hsedilmekte olan iki veya daha. Günümüzde bulut b epolama ve sunucu I. G [3].

Üniversitesi. {g.karatas, Library, Science Direct ve Wiley veri içerisinde

Yüz Tanımaya Dayalı Uygulamalar. (Özet)

Ö Z G E Ç M İ Ş. 1. Adı Soyadı: Mustafa GÖÇKEN. 2. Doğum Tarihi: 12 Haziran Unvanı: Yrd. Doç. Dr. 4. Öğrenim Durumu: Ph.D.

Fonksiyonu. Yakup KUTLU ve Apdullah YAYIK. Proceedings/Bildiriler Kitabı

T.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ EĞİTİM ÖĞRETİM YILI DERS KATALOĞU

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME Kasım, 2014, Yaşar Üniversitesi İÇİN

ANKARA ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ

ANKARA ÜNİVERSİTESİ A ÖĞRENCİ İŞLERİ DAİRE BAŞKANLIĞI

Güz Dönemi Zorunlu Dersleri

E-Posta Kişisel İletişim Yönetimi

PROF.DR. ERCAN SOLAK Işık Üniversitesi Bilgisayar Müh. Böl. Bşk.

Şifrebilimde Yapay Sinir Ağları

Tez adı: A Software Prototype for a Command, Control, Communication, and Intelligence Workstation (1990) Tez Danışmanı:(Luqi Luqi)

ELEKTRİK-ELEKTRONİK MÜHENDİSLİĞİ DOKTORA YETERLİK SINAVI YÖNETMELİĞİ

BTP 207 İNTERNET PROGRAMCILIĞI I. Ders 1

Devrim Seral. Proceedings/Bildiriler Kitabı. ve hatta siyasi yada politik nedenlerle sorun. (Domain Name System Amplification)

Doç.Dr. M. Mengüç Öner Işık Üniversitesi Elektrik-Elektronik Mühendisliği Bölümü

ÖZGEÇMİŞ. Unvan Bölüm Üniversite Yıl Yrd. Doç. Dr. Yazılım Mühendisliği Bahçeşehir Üniversitesi 2007

ÖZGEÇMİŞ VE ESERLER LİSTESİ

Derin Paket Analizi Kullanılarak DDoS Saldırı Tespiti. Towards DDoS Attack Detection Using Deep Packet Analysis

WEB E-POSTA AYARLARI. Outlook 2003 Ayarı ( Resimli Anlatım )

Gezgin Etmen Sistemlerinin Başarım Ölçümü: Benzetim Tekniği

MÜHENDİSLİK FAKÜLTESİ / ENSTİTÜSÜ / YÜKSEKOKULU BİLİŞİM SİSTEMLERİ MÜHENDİSLİĞİ BÖLÜMÜ /ABD LİSANS PROGRAMI - 2 ( yılı öncesinde birinci

Kablosuz İnternet Erişimi için Hafif Sıklet Bağlam Bilinçli Ağ Güvenlik Sistemi

Proceedings/Bildiriler Kitabı. gerekmektedir[8] September /Eylül 2013 Ankara / TURKEY 6. ULUSLARARASI

: Gazi Üniversitesi Araş. Gör. 4. Eğitim Derece Alan Üniversite Yıl

Pamukkale Üniversitesi Mühendislik Fakültesi - Denizli Tel: (0 258) , (0 258) E-Posta:

4. Sunucu ayarları veya ek sunucu türlerinı manüel olarak yapılandır'a tıklayın ve İleri'yi tıklayın.

Bulanık Mantık Tabanlı Uçak Modeli Tespiti

SOFTWARE ENGINEERS EDUCATION SOFTWARE REQUIREMENTS/ INSPECTION RESEARCH FINANCIAL INFORMATION SYSTEMS DISASTER MANAGEMENT INFORMATION SYSTEMS

Proceedings/Bildiriler Kitabı. problemi, AES-192 (192-bit anahtar kullanan AES blok -256 (256-bit anahtar kullanan AES blok

YÖNETİM BİLİŞİM SİSTEMLERİ BÖLÜMÜ YENİ DERS MÜFREDATI (1) FAKÜLTESİ: İŞLETME FAKÜLTESİ / BUSINESS SCHOOL

Proceedings/Bildiriler Kitabı September /Eylül 2013 Ankara / TURKEY ULUSLARARASI

Artı. Kurumsal e-posta. Dosya Paylaşımı. Her Yerden Erişim. Teknik Destek. Finansal olarak yedekli SLA. Basit BT Yönetimi. HD Video Konferans

FIRAT ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ/YAZILIM MÜHENDİSLİĞİ (DR)

Proceedings/Bildiriler Kitabı. Cain & Abel September /Eylül 2013 Ankara / TURKEY 6. ULUSLARARASI

İSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ ÖZET FONKSİYON TABANLI GÜVENLİ BİR RFID PROTOKOLÜNÜN FPGA ÜZERİNDE GERÇEKLENMESİ

Computer Supported Central Voter Roll Project

OSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ

DES ALGORÝTMASINI KULLANAN GÜVENÝLÝR BÝR E-POSTA ÝLETÝM UYGULAMASI: TUÐRA

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

Anahtar Bağımlı Bir Şifreleme Algoritması (IRON)

Outlook ve benzeri programların Ayarları

OpenPGP ile E-posta şifreleme: Muğla Sıtkı Koçman Üniversitesi Uygulaması

Endüstri Mühendisliği - 1. yarıyıl. Academic and Social Orientation Fizik I Physics I TR

Outlook Express ayarları.

YTÜ Elektrik-Elektronik Fakültesi Bilgisayar Mühendisliği Bölümü Yıldız Technical University, Computer Engineering Department DERS FORMU SYLLABUS

Kablosuz Sensör Ağlar ve Eniyileme. Tahir Emre KALAYCI. 21 Mart 2008

International Journal of Innovative Research in Education

T.C. MĠLLÎ EĞĠTĠM BAKANLIĞI AÇIK KAYNAK KODLU HAZIR SĠSTEMLERĠ

COURSES OFFERED FOR ERASMUS INCOMING STUDENTS

ANKARA ÜNİVERSİTESİ A ÖĞRENCİ İŞLERİ DAİRE BAŞKANLIĞI

Bilgisayar Programcılığı Uzaktan Eğitim Programı. e-bilg 121 AĞ TEKNOLOJİLERİNİN TEMELLERİ Öğr. Gör. Bekir Güler

Değişiklik Türü: Müfredattan ders çıkarılması ve yerine ders eklenmesi

Toplu İleti Gönderimi

ÖZGEÇMİŞ 1. Adı Soyadı: Vassilya Uzun (Abdulova) 2. Doğum Tarihi: 19/12/ Ünvanı: Yrd.Doç.Dr. 4. Öğrenim Durumu:

THE DESIGN AND USE OF CONTINUOUS GNSS REFERENCE NETWORKS. by Özgür Avcı B.S., Istanbul Technical University, 2003

Yard. Doç. Dr. İrfan DELİ. Matematik

CV - AKADEMİK PERSONEL

İÇİNDEKİLER. Amaç. Ürün / Servis Tanımı Ürün / Servis Özellikleri... 2 Standartlar Ve Kısıtlar... 2 Sistemin Özellikleri...

If you have any issue in outlook mail account like spam mail, mail send or receive issues, mail delivery problem, mail sending too late and.

Kanada Sertifika Programları. Marketing Research and Business Intelligence Eylül, Ocak, Mayıs 42 Hafta 15600

İNTERNET VE BİLGİ AĞLARININ KULLANIMI

MÜFREDAT DERS LİSTESİ

Yrd.Doç.Dr. Özlem Çakır

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Microsoft Outlook 2003 Kurulumu

ÖZGEÇMİŞ VE ESERLER LİSTESİ

YAZ OKULU TARİHLERİ. Yaz Okulu için yeni ders kayıtları Temmuz 2012 tarihlerinde OASIS sistemi üzerinden yapılacaktır.

Üniversitelerde Bilgi Güvenliği Eğitimi. Dr. Mehmet KARA TÜBİTAK - BİLGEM 26 Kasım 2011

Computer Networks Ders İzlence Formu

PERFORMANCE COMPARISON OF KARATSUBA AND NIKHILAM MULTIPLICATION ALGORITHMS FOR DIFFERENT BIT LENGTHS

YEDİTEPE ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ

EXCHANGE RAPORLAMA YAZILIMI ESASLARI

K12 Uzantılı E Posta Kullanım Ve Kurulum Klavuzu

Internet: Tarihçe ve Kavramlar

.com.tr agem T E C H L O L O G Y P A R T N E R

Mukayeseli Veri Şifreleme Algoritmaları

E-POSTA GÜVENLİĞİ. Kemerburgaz Üniversitesi Bilgisayar ve Ağ Güvenliği. Samet METE

YAPAY ZEKA (Artificial Intelligence)

Proceedings/Bildiriler Kitabı II. YAZILIM G M I. G September /Eylül 2013 Ankara / TURKEY ULUSLARARASI

BİLGİSAYAR AĞLARI VE İLETİŞİM

BOĞAZİÇİ ÜNİVERSİTESİ MEKATRONİK UYGULAMA VE ARAŞTIRMA MERKEZİ FAALİYET RAPORU

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

TBF 110 BİLGİSAYARDA VERİ İŞLEME ve UYGULAMALARI Ha9a- 2 - İnternet

ARAKLI İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ [OKUL/KURUMLARDA E-POSTA KOTA SORUNUN ÇÖZÜMÜ]

Kurumsal Mobil Haberleşme Sistemi. Institutional Mobile Communication System

Adana Toplu Taşıma Eğilimleri

Grup Anahtarı Oluşturma Protokolleri ve Uygulamaları

Doç. Dr. Vedat COŞKUN Işık Üniversitesi Fen-Edebiyat Fakültesi Enformasyon Teknolojileri Bölümü

EĞİTİM-ÖĞRETİM YILI YAZ OKULU EŞDEĞER YAPILACAK DERSLER FAKÜLTE : İKTİSADİ VE İDARİ BİLİMLER FAKÜLTESİ BÖLÜM : İKTİSAT

Bu dokümanda Gmail e-posta hesabının Outlook programına kurulumu açıklanacaktır.

Transkript:

- -posta -posta e- e- - Outlook ulamaya da entegre edilerek kurumsal e- -posta lanm. Her iki uygulamada Anahtar Kelimeler E- Secure Email Application Using an Original Encryption Algorithm Abstract In this study, email services which are distributed free with high storage capacity and which become widespread every day is intended to made more reliable. A new encryption algorithm is designed for email operations which is out of the known and widely used email encryption algorithms. Besides the advantages of security issues of the email application that is developed with proposed encryption algorithm, mail application can access to the email servers to the extent permitted by free email service providers and all of the data in desired email account can be downloaded into application database according to configurations. Furthermore, the encryption algorithm has been integrated into the add-in application developed for MS Outlook program and by this way the secure message sending is provided for organizational email transmissions. The encryption algorithm was implemented successfully for both applications. Keywords Email Security, POP3 and SMTP Protocols, Symmetric Encryption. I. G - 1]. - - M.S.Çinar v -posta:(mscinar@hacettepe.edu.tr). -posta: (isil.cinar@gazi.edu.tr). g -posta:(bilge@gazi.edu.tr). - ]. - e, e-posta - kriptografik anahtarlar, onay me -posta takibi, spam -posta takibi gibi 3,4,5,6]. -posta sistemlerinin uygulama [7, 8] - -posta modellerinden (Software as a Service) -posta k [9]. e- e n olarak bu e- -posta hizmet e-posta servis e- -posta 332 20-21 September /Eylül 2013 Ankara / TURKEY

her seviyede olmamakla beraber, e- DES, 3DES, AES ve Blowfish [10,11,12 E- ise genellikle bahsedilen algoritma e- e- tli 2) 3) bitlik sa 4) dizesindeki her 5) 6) 7) edilir. 8) II. E-POSTA I A kulla ldir [13]. A. 1) bir 8 karakterin blok olarak B.. 1) izlenen yolun tersidir. Her 20-21 September /Eylül 2013 Ankara / TURKEY 333

2) karakter 3) elde edilen tutulur. 4) dizesindeki her 5) bitlik yer (ilk 4 karakter ve son 4 karakter yer 6) - sonunda sunucu helo mesaj Bu ]: STAT: - e- -posta geldi LIST: Gelen kutusundaki e- III. E-POSTA P -posta sunucusunda bulunan postalar yerel diske indirilebilmektedir [14]. Elektronik posta Transfer Protocol), bir e- Sadece e- halinde gerekli e-postay 15]. A. Herhangi bir e- TCP/IP QUIT: kulla TOP: E- - RETR: kutusundan istenilen e- e- Buradaki bilgiler e- E- 334 20-21 September /Eylül 2013 Ankara / TURKEY

-posta sunucusuna gönderilen Gmail e- -posta bilgilerinin -posta gönderme - e-posta - -postalarla ilgili bilgiler B. Ücretsiz E- E- Giden e- e- Yahoo ve Hotmail gibi e-posta tarih bilgisi -posta servisinde POP3 s -posta - Temel E- Yeni e- - - dan e-posta - verilerini alabilmek zerindeki e-posta - verilmesi gerekmektedir. ----- eklenmektedir. Uygulama gelen e- TABLO I Ü E-POSTA S S PROTOKOL YAPILANDIRMA B ----- POP3 SMTP - Gelen E-Posta Giden E-Posta Portu Portu Sunucusu(POP3) Sunucusu(SMTP) - - Gmail pop.gmail.com 995 smtp.gmail.com 587 Mynet pop.mynet.com 110 pop.mynet.com 587, Yahoo - smtp.mail.yahoo.com 587 Hotmail pop3.live.com 995 smtp.live.com 587 IV. G E-POSTA UYGULAMALARI A. E-post E- C# -posta Uygulamada temel e- öncek - e-posta kutusu 20-21 September /Eylül 2013 Ankara / TURKEY 335

-posta, POP3 - - - -posta sunucu, hesap ve anahtar An [8]. B. MS Outlook E- -in).net 2008 C# Eklenti 17]. - - V. GELECEKTE YAPILACAK Ç -posta kontrol - - uygulamalara entegre edilebilecektir. 336 20-21 September /Eylül 2013 Ankara / TURKEY

VI. S KAZANIMLAR a olan e- DES, AES ve internet, en kullanarak zaman zaman -posta - -posta servis ; - -postalar servis - - REFERANSLAR [1] D. Choukse, U.K. Singh, L. Laddhani ve R. Shahapurkar, Designing secure email infrastructure Wireless and Optical Communications Networks (WOCN), 1964, pp. 1 9, 2012. [2] - http://www.guvenliweb.org.tr/guvenlik/node/40 08.07.2013). [3] Policy Specification and Enforcement for Detection of Security Violations in a Mail Service 9th International Conference on Information Technology, pp. 172 175, 2006. [4] A. Ghafoor, S. Muftic ve G., CryptoNET: Design and implementation of the Secure Email System 2009 Proceedings of the 1st International Workshop on Security and Communication Networks (IWSCN), pp. 1 6, 2009. [5] S.J. Stolfo, S. Hershkop, Ke Wang ve O. Nimeskern, EMT/MET: systems for modeling and detecting errant email DARPA Information Survivability Conference and Exposition, vol. 2, pp. 290 295, 2003. [6] -mail Sender Identification through Trusted Local Deposit- IEEE Conf, 2011 14th International Conference on Network-Based Information Systems (NBiS), pp. 84 91, 2011. [7] G.Bahadur, Chan ve W.Weber Que, Chapter 8, 2002. [8] A. Levi ve M.U. Caglayan, " ",, pp. 114-117, 1997. [9] D. Zissis, ve D. Lekkas, "Addressing cloud computing security issues", Future Generation Computer Systems, pp.583-592, 2012. [10] TropSoft,"DES Overview", http://www.tropsoft.com/strongenc/des.htm [11] A. Nadeem, "A Performance Comparison of Data Encryption Algorithms", IEEE, 2005. [12] J. Thakur, ve K. Nagesh, "DES, AES and Blowfish: Symmetric Key Cryptography Algorithms Simulation Based Performance Analysis.", International Journal of Emerging Technology and Advanced Engineering, Vol. 1, pp. 6-12, 2011. [13] Vi http://tr.wikipedia.org/wiki/gizli_anahtarl%c4%b1_%c5%9fifrele me 5.2013). [14] R. Sureswaran -mail system protocols monitoring TENCON 2009-2009 IEEE Region 10 Conference, 2010. [15] Vikipedi, http://tr.wikipedia.org/wiki/smtp12.06.2013. [16] P i http://www.programlamatv.com/ders/bilisim/telnet-ilepop3-sunucuya-baglanma-ve-mail-islemleri/,.2012). [17] J. Boyce, B. Sheresh ve D. Sheresh, e O 2007 O'Reilly Media, Inc., 2009. Muhammet Serkan Çinar, Hacettepe versitesi Bilgisayar sidir. Çinar, Gazi Bilgisayar, -Elektronik -Elektronik 2003 20-21 September /Eylül 2013 Ankara / TURKEY 337