Doğrudan kaynağa erişim olmasa bile, gizlenmek istenen veriler hakkında bilgi sahibi olunmasını s... more Doğrudan kaynağa erişim olmasa bile, gizlenmek istenen veriler hakkında bilgi sahibi olunmasını sağlayan yan kanal saldırılarından biri olan Zamanlama Analizi Saldırıları; bir işlemin veya algoritmanın farklı şartlar altında harcadığı sürelerin yorumlanmasıyla, sistem hakkında bilgi edinmeyi amaçlayan bir saldırı türüdür. Bu çalışmada, belirlenmiş bir senaryodaki özel anahtarın zamanlama analizi yöntemiyle Çok Katmanlı Algılayıcı (MLP-Multilayer Perceptron) kullanılarak sistem analiz edilmiştir. Analiz sonucunda zamanlama bilgisi kullanılarak gizli anahtarın tahminlenmesi amaçlanmıştır. Yapılan çalışma sonucunda sunulan yöntemle, %95'in üzerinde doğruluk oranına sahip bir şekilde gizli anahtar tahminlenmiş olup, Nesnelerin İnterneti (IoT-Internet of Things) alanında zamanlama analizi saldırılarının ciddi bir tehdit oluşturabileceği ortaya koyulmuştur.
Öz Bu çalışmada yazılımsal trivium yapısı oluşturulmuştur. Trivium, 3 adet LFSR'nin (Doğrusal ger... more Öz Bu çalışmada yazılımsal trivium yapısı oluşturulmuştur. Trivium, 3 adet LFSR'nin (Doğrusal geri beslemeli kaydırmalı yazmaç) çeşitli mantık kapılarıyla birbirine bağlanmasıyla oluşturulan ve rasgele sayı üreteci olarak kullanılan yapılardan biridir. Trivium yapıları donanımsal veya yazılımsal oluşturulabilir. Yazılımsal trivium yapılarının ilk değerlerini (anahtar, başlangıç vektörü ve LFSR başlangıç içerikleri) belirlemek için literatürde önerilen çeşitli yöntem ve algoritmalar mevcuttur. Bu çalışmada mevcut çalışmalardan farklı olarak ilk şartlar Java SecureRandom kütüphanesi kullanlarak oluşturulmuştur. Çalışmada oluşturulan yazılımsal trivium yapısı kullanılarak üretilen sözde rasgele sayılar NIST SP 800-22 Rev.1a testleri ile analiz edilmiştir. Oluşturulan trivium yapısı kullanılarak üretilen ikili diziler rasgelelik testlerinden başarılı şekilde geçmiştir.
TURKISH JOURNAL OF ELECTRICAL ENGINEERING & COMPUTER SCIENCES, 2021
An intrusion detection system (IDS) is a security mechanism that detects abnormal activities in a... more An intrusion detection system (IDS) is a security mechanism that detects abnormal activities in a network. An ideal IDS must detect intrusion attempts and maybe categorize them for further research and keep false-positive analysis at a very low level. IDSs are used in the analysis of network traffic data at all sizes. Studies on this subject focused on machine learning techniques. Even though the performance rates are high, it is seen that processes such as data understanding, preprocessing, and consistency tests are time-consuming and laborious. For this reason, the use of deep learning (DL) models that automatically perform the mentioned steps has become very popular. In this study, a high-performance approach that can be applied in real-time systems is proposed: visual IDS (V-IDS). NSL-KDD dataset, one of the large-scale datasets, is used. Data visualization techniques were applied in order to determine geometric relationships between records, and the data were classified by using the DL model. The model achieved 98% accuracy in total and even higher in some intrusion categories.
2017 International Artificial Intelligence and Data Processing Symposium (IDAP), 2017
Modeling of data is an important step in process of interpreting the data and to understand the d... more Modeling of data is an important step in process of interpreting the data and to understand the desired situation more clearly. The topic of social network structures is one of the highly studied subject and modeling is very important for social network mining. One of the modeling tools for such structures is Graphs. Graphs have been used for modeling and visualization tool of many structures such that computer networks, social networks, data structures and parallel programming topologies, etc. In this study, our data is scientific publications of Turkey and the goal_is to find the cliques of academic collaboration network of Turkey at regional base via BK (Bron–Kerbosch) algorithm. By finding cliques, we aim to explore how relations are established between universities of Turkey and to reveal prominent university in each region.
2017 International Artificial Intelligence and Data Processing Symposium (IDAP), 2017
Modelling is a crucial step for analyzing the data. Graph is an important modelling technique for... more Modelling is a crucial step for analyzing the data. Graph is an important modelling technique for some areas especially if the data has some kind of relation between each other like complex networks. There are plenty of study in complex network area which uses graphs as a modelling tool. Collaboration networks are a kind of complex evolving networks. Also community detection and evaluation is an important topic in graph mining. Especially in recent years, the importance of social networks is increased and mining of these networks became more vital. However, there is no specific topic about collaboration graph which focus on how to evaluate the how strong a bond is and meaning of it. This study aims to propose a definition which named collaboration graph as a graph type for understanding structure of the network more clearly and less noisy.
Bu calismada, kentsel alt yapi sistemlerinin Cografi Bilgi Sistemler (CBS) Ortaminda kontrol edil... more Bu calismada, kentsel alt yapi sistemlerinin Cografi Bilgi Sistemler (CBS) Ortaminda kontrol edilmesi, analizi, sorgulanmasi amaclanmaktadir. Bunun icin web tabanli calisan, anlik veri girisi mumkun olan, konumsal sorgulama yapilabilen bir yazilim gelistirilmistir. Bu yazilim ile kente ait butun muhendislik yapilari ile belediyeye ait bilgilerin sayisal ortamda sorgulanmasi, analizi, kontrolu ve yonetimi mumkun olabilmektedir. Bu amacla, Malatya ili Battalgazi Ilcesi uygulama bolgesi olarak secilmis ve Belediye ile yapilan protokol ile Belediye sinirlari icinde kalan butun muhendislik yapilarina ait bilgiler gelistirilen yazilima aktarilmistir. Uygulama bolgesinde temel olarak, Konut, Icme Suyu Şebekesi, Kanalizasyon Şebekesi, Yol Ust Yapisi, Tarihi Eser, Sulama ve Su Kaynagi olmak uzere 6 alt modulden olusan bir bilgi sistemi ve yazilimi gelistirilmistir. Gelistirilen yazilimda her bir alt modul icin arazide veri girisine imkan saglayan veri tabani olusturulmustur. Her bir modul ic...
Bilisim sistemleri gunumuz dunyasinda insanlarin arastirmalarini, calismalarini, sosyal iliskiler... more Bilisim sistemleri gunumuz dunyasinda insanlarin arastirmalarini, calismalarini, sosyal iliskilerini ve hatta egitimlerini yaptiklari platformlar haline gelmistir. Bu sistemler ozellikle 2000li yillardan sonra hayatimizin her asamasina hizla girmistir. Bu hizli yayginlasma sonucu insanlarin ihtiyaclarini karsilayacak alt yapi sistemlerinde de buyuk gelismeler ve degisimler surekli yasanmaktadir. Bu calisma, Inonu Universitesi’nde gerceklestirilmis olan bilisim altyapi projesinin asamalarini, karsilasilan problemleri ve tercih edilen altyapi teknolojilerini anlatmayi amaclamaktadir. Bu sayede benzer calisma gerceklestirebilecek kurum ve kuruluslara fayda saglamasidir. Inonu Universitesi olarak bu anlamda, 2019 yilinin son ceyreginde gerceklestirilen bir proje ile sunucu-depolama ve ag sistemlerinin yenilenmesi, kapasitesinin arttirilmasi ve kablosuz erisim noktasin kapsama alaninin genisletilmesine gidilmistir. Bu sayede universite personeline yetersiz duruma gelen bilisim sistemleri...
Java is one of the most used programming languages. Developers use java language in all of their ... more Java is one of the most used programming languages. Developers use java language in all of their projects, embedded systems or as a background service provider for different frontend applications. In today's world where security gains importance day by day, the reliability of security libraries of programming languages is also gaining importance. One of the common research area of computer security is random number generation. Most of the cryptographic applications require random numbers. Many different approaches exist for secure random number generation. However, most of them are academic for today. For this reason, it is more common to use libraries that are available in programming languages. In this study, a comprehensive analysis of Java SecureRandom library by means of security is presented. NIST 800-22 test suit is used for randomness tests.
Özetçe-Yaygınlaşan Nesnelerin Interneti konsepti ile birlikte çeşitli güvenlik zaafiyetlerinin ön... more Özetçe-Yaygınlaşan Nesnelerin Interneti konsepti ile birlikte çeşitli güvenlik zaafiyetlerinin önlenmesi daha fazla önem arz etmektedir. Bu zaafiyetler doğrudan veya dolaylı olarak ortaya çıkabilmektedir. Her türlü istenmeyen veri sızıntısı bütün sistem için tehlike teşkil etmektedir. Bir sistemden elde edilen zamanlama bilgisinden faydalanılarak yapılan Zamanlama Analizi Saldırıları; bir işlemin veya algoritmanın değişken şartlara verdiği tepkinin yorumlanmasıyla, sistem hakkında bilgi edinmeyi amaçlar. Bu çalışmada, bir haberleşme fonksiyonunun en iyi ve en kötü durumdaki işleme sürelerine bakılarak rassal olarak geciktirilmesi ile gözlemlenen işlem süresi bilgisinin anlamsız hale getirilmesi amaçlanmıştır. Yapılan deneysel çalışma sonucunda zamanlama bilgisi ile anahtar eşleşme oranında doğrusal ilişki ve sunulan yöntemin bu doğrusal ilişkinin gizlenmesi için önemli bir alternatif olabileceği görülmüştür.
Chaotic systems are widely used in encryption because of their sensitivity to initial conditions ... more Chaotic systems are widely used in encryption because of their sensitivity to initial conditions and parameters, high ergodicity, mixing properties, and highly complex structures. Various analyzes are available to understand whether a system is chaotic. The most used analyzes are time series analysis, phase portraits, Lyapunov exponents, and bifurcation diagrams. Modeling of chaotic systems is also possible with numerical analysis methods. These methods are; Houses, Heun, 4th and 5th degree Runge Kutta methods are the most common differential solution methods.
Günümüzde internetin kullanılmadığı bir sektör kalmamış durumdadır. Bunun sonucu olarak hayatımız... more Günümüzde internetin kullanılmadığı bir sektör kalmamış durumdadır. Bunun sonucu olarak hayatımızın her alanında güvenli ve sürdürülebilir internet bağlantısı zaruret haline gelmiştir. Bu denli yaygınlaşan çevrimiçi cihazların yönetimi beraberinde güvenlik sorununu da ortaya çıkarmaktadır. Özellikle internet sağlayıcısı durumunda bulunan kurum ve kuruluşlar için ağa bağlı cihazların tanımlanması, kütük dosyalarının işlenmesi ve herhangi bir hukuki durumda iz sürülebilir olması büyük önem arz etmektedir. Bunu sağlayabilmek adına kurumlar internet hizmeti sunduğu personelini tanımlayabilmeli, yetkisiz girişleri engelleyebilmeli ve çalışma alanı dışındaki web hizmetlerine erişimi kısıtlayabilmelidir. Günümüzde bunu gerçekleştirmek amacıyla belirli bir ölçekten büyük olan kurumlarda güvenlik duvarları hizmet vermektedir. Ayrıca kullanıcı tanımlama konusunda kısıtlayıcı portallar (Captive Portal) kullanılmaktadır. Bu çalışmada İnönü Üniversitesi örnek alınarak, üniversite kampüs alanları için bir kısıtlayıcı portal uygulaması geliştirilmiştir. Geliştirilen uygulama Eve-Ng ortamında farklı senaryolar üretilerek test edilmiş ve kullanıcı kayıtlanması, yetkilendirilmesi ve internet erişimi başarılı bir şekilde simüle edilmiştir.
Gazi Üniversitesi Mühendislik-Mimarlık Fakültesi Dergisi, 2018
Bu PDF belgesi, kabul edilmiş olan makalenin dizgi işlemi yapılmamış halidir. Kabul edilmiş makal... more Bu PDF belgesi, kabul edilmiş olan makalenin dizgi işlemi yapılmamış halidir. Kabul edilmiş makalelerin kullanılabilir olması amacıyla makalenin dizgisiz hali internet üzerinden yayımlanmıştır. Makale, nihai formunda yayımlanmadan önce yazım ve dilbilgisi olarak kontrol edilecek, daha sonra dizgilenecek ve yeniden gözden geçirilmesi işlemine tabi tutulacaktır. Bu dizgileme işlemleri esnasında içeriği etkileyebilecek hataların bulunabileceğini ve Gazi Üniversitesi Mühendislik ve Mimarlık Dergisi için geçerli olan yasal sorumluluk reddi beyanlarının bulunduğunu lütfen unutmayın. Journal Early View Note: This is a PDF file of an unedited manuscript that has been accepted for publication. As a service to our customers we are providing this early version of the manuscript. The manuscript will undergo copyediting, typesetting, and review of the resulting proof before it is published in its final form. Please note that during the production process errors may be discovered which could affect the content, and all legal disclaimers that apply to the journal pertain.
Özetçe-İnternet hizmetlerinin hayatımızın her aşamasına girdiği günümüzde, kullanılan sistemlerin... more Özetçe-İnternet hizmetlerinin hayatımızın her aşamasına girdiği günümüzde, kullanılan sistemlerin güvenliği her geçen gün daha da önem kazanmaktadır. Bu anlamda, Saldırı tespit sistemleri (STS) çok önemli yere sahip bir çalışma alanıdır. STS'ler büyük, orta ve küçük ölçekli kuruluşların trafik verilerinin analizinde kullanılır. Bu sistemlerin performansı, hatalı pozitif sınıflandırmalarının az olması ve saldırı türünü doğru kategorize etmesine bağlı olarak değerlendirilir. Birçok farklı yöntem ile STS çalışmaları yapılmakla birlikte, makine öğrenmesi (MÖ) yöntemleri tatmin edici çözümler sunabilmektedir. Bu çalışmada en yaygın kullanılan MÖ tekniklerinden destek vektör makinaları (DVM), rasgele orman (RO), k-NN (k-en yakın komşu), aşırı öğrenme makineleri (AÖM) yöntemleri tanıtılmış ve kıyaslanmıştır. Bu sistemlerin performansını değerlendirmek için veri seti olarak STS'lerin değerlendirilmesinde bir ölçüt olarak kabul edilen NSL-KDD kullanılmıştır. Doğruluk ve F score parametreleri kullanılarak modellerin performansları hesaplanmıştır. En iyi performans AÖM yöntemi ile elde edilmiştir. Hesaplanan doğruluk değeri %99,8, F score değeri %99,9 olarak hesaplanmıştır.
Günümüzde internetin kullanılmadığı bir sektör kalmamış durumdadır. Bunun sonucu olarak hayatı... more Günümüzde internetin kullanılmadığı bir sektör kalmamış durumdadır. Bunun sonucu olarak hayatımızın her alanında güvenli ve sürdürülebilir internet bağlantısı zaruret haline gelmiştir. Bu denli yaygınlaşan çevrimiçi cihazların yönetimi beraberinde güvenlik sorununu da ortaya çıkarmaktadır. Özellikle internet sağlayıcısı durumunda bulunan kurum ve kuruluşlar için ağa bağlı cihazların tanımlanması, kütük dosyalarının işlenmesi ve herhangi bir hukuki durumda iz sürülebilir olması büyük önem arz etmektedir. Bunu sağlayabilmek adına kurumlar internet hizmeti sunduğu personelini tanımlayabilmeli, yetkisiz girişleri engelleyebilmeli ve çalışma alanı dışındaki web hizmetlerine erişimi kısıtlayabilmelidir. Günümüzde bunu gerçekleştirmek amacıyla belirli bir ölçekten büyük olan kurumlarda güvenlik duvarları hizmet vermektedir. Ayrıca kullanıcı tanımlama konusunda kısıtlayıcı portallar (Captive Portal) kullanılmaktadır.
Bu çalışmada İnönü Üniversitesi örnek alınarak, üniversite kampüs alanları için bir kısıtlayıcı portal uygulaması geliştirilmiştir. Geliştirilen uygulama Eve-Ng ortamında farklı senaryolar üretilerek test edilmiş ve kullanıcı kayıtlanması, yetkilendirilmesi ve internet erişimi başarılı bir şekilde simüle edilmiştir.
Doğrudan kaynağa erişim olmasa bile, gizlenmek istenen veriler hakkında bilgi sahibi olunmasını s... more Doğrudan kaynağa erişim olmasa bile, gizlenmek istenen veriler hakkında bilgi sahibi olunmasını sağlayan yan kanal saldırılarından biri olan Zamanlama Analizi Saldırıları; bir işlemin veya algoritmanın farklı şartlar altında harcadığı sürelerin yorumlanmasıyla, sistem hakkında bilgi edinmeyi amaçlayan bir saldırı türüdür. Bu çalışmada, belirlenmiş bir senaryodaki özel anahtarın zamanlama analizi yöntemiyle Çok Katmanlı Algılayıcı (MLP-Multilayer Perceptron) kullanılarak sistem analiz edilmiştir. Analiz sonucunda zamanlama bilgisi kullanılarak gizli anahtarın tahminlenmesi amaçlanmıştır. Yapılan çalışma sonucunda sunulan yöntemle, %95'in üzerinde doğruluk oranına sahip bir şekilde gizli anahtar tahminlenmiş olup, Nesnelerin İnterneti (IoT-Internet of Things) alanında zamanlama analizi saldırılarının ciddi bir tehdit oluşturabileceği ortaya koyulmuştur.
Öz Bu çalışmada yazılımsal trivium yapısı oluşturulmuştur. Trivium, 3 adet LFSR'nin (Doğrusal ger... more Öz Bu çalışmada yazılımsal trivium yapısı oluşturulmuştur. Trivium, 3 adet LFSR'nin (Doğrusal geri beslemeli kaydırmalı yazmaç) çeşitli mantık kapılarıyla birbirine bağlanmasıyla oluşturulan ve rasgele sayı üreteci olarak kullanılan yapılardan biridir. Trivium yapıları donanımsal veya yazılımsal oluşturulabilir. Yazılımsal trivium yapılarının ilk değerlerini (anahtar, başlangıç vektörü ve LFSR başlangıç içerikleri) belirlemek için literatürde önerilen çeşitli yöntem ve algoritmalar mevcuttur. Bu çalışmada mevcut çalışmalardan farklı olarak ilk şartlar Java SecureRandom kütüphanesi kullanlarak oluşturulmuştur. Çalışmada oluşturulan yazılımsal trivium yapısı kullanılarak üretilen sözde rasgele sayılar NIST SP 800-22 Rev.1a testleri ile analiz edilmiştir. Oluşturulan trivium yapısı kullanılarak üretilen ikili diziler rasgelelik testlerinden başarılı şekilde geçmiştir.
TURKISH JOURNAL OF ELECTRICAL ENGINEERING & COMPUTER SCIENCES, 2021
An intrusion detection system (IDS) is a security mechanism that detects abnormal activities in a... more An intrusion detection system (IDS) is a security mechanism that detects abnormal activities in a network. An ideal IDS must detect intrusion attempts and maybe categorize them for further research and keep false-positive analysis at a very low level. IDSs are used in the analysis of network traffic data at all sizes. Studies on this subject focused on machine learning techniques. Even though the performance rates are high, it is seen that processes such as data understanding, preprocessing, and consistency tests are time-consuming and laborious. For this reason, the use of deep learning (DL) models that automatically perform the mentioned steps has become very popular. In this study, a high-performance approach that can be applied in real-time systems is proposed: visual IDS (V-IDS). NSL-KDD dataset, one of the large-scale datasets, is used. Data visualization techniques were applied in order to determine geometric relationships between records, and the data were classified by using the DL model. The model achieved 98% accuracy in total and even higher in some intrusion categories.
2017 International Artificial Intelligence and Data Processing Symposium (IDAP), 2017
Modeling of data is an important step in process of interpreting the data and to understand the d... more Modeling of data is an important step in process of interpreting the data and to understand the desired situation more clearly. The topic of social network structures is one of the highly studied subject and modeling is very important for social network mining. One of the modeling tools for such structures is Graphs. Graphs have been used for modeling and visualization tool of many structures such that computer networks, social networks, data structures and parallel programming topologies, etc. In this study, our data is scientific publications of Turkey and the goal_is to find the cliques of academic collaboration network of Turkey at regional base via BK (Bron–Kerbosch) algorithm. By finding cliques, we aim to explore how relations are established between universities of Turkey and to reveal prominent university in each region.
2017 International Artificial Intelligence and Data Processing Symposium (IDAP), 2017
Modelling is a crucial step for analyzing the data. Graph is an important modelling technique for... more Modelling is a crucial step for analyzing the data. Graph is an important modelling technique for some areas especially if the data has some kind of relation between each other like complex networks. There are plenty of study in complex network area which uses graphs as a modelling tool. Collaboration networks are a kind of complex evolving networks. Also community detection and evaluation is an important topic in graph mining. Especially in recent years, the importance of social networks is increased and mining of these networks became more vital. However, there is no specific topic about collaboration graph which focus on how to evaluate the how strong a bond is and meaning of it. This study aims to propose a definition which named collaboration graph as a graph type for understanding structure of the network more clearly and less noisy.
Bu calismada, kentsel alt yapi sistemlerinin Cografi Bilgi Sistemler (CBS) Ortaminda kontrol edil... more Bu calismada, kentsel alt yapi sistemlerinin Cografi Bilgi Sistemler (CBS) Ortaminda kontrol edilmesi, analizi, sorgulanmasi amaclanmaktadir. Bunun icin web tabanli calisan, anlik veri girisi mumkun olan, konumsal sorgulama yapilabilen bir yazilim gelistirilmistir. Bu yazilim ile kente ait butun muhendislik yapilari ile belediyeye ait bilgilerin sayisal ortamda sorgulanmasi, analizi, kontrolu ve yonetimi mumkun olabilmektedir. Bu amacla, Malatya ili Battalgazi Ilcesi uygulama bolgesi olarak secilmis ve Belediye ile yapilan protokol ile Belediye sinirlari icinde kalan butun muhendislik yapilarina ait bilgiler gelistirilen yazilima aktarilmistir. Uygulama bolgesinde temel olarak, Konut, Icme Suyu Şebekesi, Kanalizasyon Şebekesi, Yol Ust Yapisi, Tarihi Eser, Sulama ve Su Kaynagi olmak uzere 6 alt modulden olusan bir bilgi sistemi ve yazilimi gelistirilmistir. Gelistirilen yazilimda her bir alt modul icin arazide veri girisine imkan saglayan veri tabani olusturulmustur. Her bir modul ic...
Bilisim sistemleri gunumuz dunyasinda insanlarin arastirmalarini, calismalarini, sosyal iliskiler... more Bilisim sistemleri gunumuz dunyasinda insanlarin arastirmalarini, calismalarini, sosyal iliskilerini ve hatta egitimlerini yaptiklari platformlar haline gelmistir. Bu sistemler ozellikle 2000li yillardan sonra hayatimizin her asamasina hizla girmistir. Bu hizli yayginlasma sonucu insanlarin ihtiyaclarini karsilayacak alt yapi sistemlerinde de buyuk gelismeler ve degisimler surekli yasanmaktadir. Bu calisma, Inonu Universitesi’nde gerceklestirilmis olan bilisim altyapi projesinin asamalarini, karsilasilan problemleri ve tercih edilen altyapi teknolojilerini anlatmayi amaclamaktadir. Bu sayede benzer calisma gerceklestirebilecek kurum ve kuruluslara fayda saglamasidir. Inonu Universitesi olarak bu anlamda, 2019 yilinin son ceyreginde gerceklestirilen bir proje ile sunucu-depolama ve ag sistemlerinin yenilenmesi, kapasitesinin arttirilmasi ve kablosuz erisim noktasin kapsama alaninin genisletilmesine gidilmistir. Bu sayede universite personeline yetersiz duruma gelen bilisim sistemleri...
Java is one of the most used programming languages. Developers use java language in all of their ... more Java is one of the most used programming languages. Developers use java language in all of their projects, embedded systems or as a background service provider for different frontend applications. In today's world where security gains importance day by day, the reliability of security libraries of programming languages is also gaining importance. One of the common research area of computer security is random number generation. Most of the cryptographic applications require random numbers. Many different approaches exist for secure random number generation. However, most of them are academic for today. For this reason, it is more common to use libraries that are available in programming languages. In this study, a comprehensive analysis of Java SecureRandom library by means of security is presented. NIST 800-22 test suit is used for randomness tests.
Özetçe-Yaygınlaşan Nesnelerin Interneti konsepti ile birlikte çeşitli güvenlik zaafiyetlerinin ön... more Özetçe-Yaygınlaşan Nesnelerin Interneti konsepti ile birlikte çeşitli güvenlik zaafiyetlerinin önlenmesi daha fazla önem arz etmektedir. Bu zaafiyetler doğrudan veya dolaylı olarak ortaya çıkabilmektedir. Her türlü istenmeyen veri sızıntısı bütün sistem için tehlike teşkil etmektedir. Bir sistemden elde edilen zamanlama bilgisinden faydalanılarak yapılan Zamanlama Analizi Saldırıları; bir işlemin veya algoritmanın değişken şartlara verdiği tepkinin yorumlanmasıyla, sistem hakkında bilgi edinmeyi amaçlar. Bu çalışmada, bir haberleşme fonksiyonunun en iyi ve en kötü durumdaki işleme sürelerine bakılarak rassal olarak geciktirilmesi ile gözlemlenen işlem süresi bilgisinin anlamsız hale getirilmesi amaçlanmıştır. Yapılan deneysel çalışma sonucunda zamanlama bilgisi ile anahtar eşleşme oranında doğrusal ilişki ve sunulan yöntemin bu doğrusal ilişkinin gizlenmesi için önemli bir alternatif olabileceği görülmüştür.
Chaotic systems are widely used in encryption because of their sensitivity to initial conditions ... more Chaotic systems are widely used in encryption because of their sensitivity to initial conditions and parameters, high ergodicity, mixing properties, and highly complex structures. Various analyzes are available to understand whether a system is chaotic. The most used analyzes are time series analysis, phase portraits, Lyapunov exponents, and bifurcation diagrams. Modeling of chaotic systems is also possible with numerical analysis methods. These methods are; Houses, Heun, 4th and 5th degree Runge Kutta methods are the most common differential solution methods.
Günümüzde internetin kullanılmadığı bir sektör kalmamış durumdadır. Bunun sonucu olarak hayatımız... more Günümüzde internetin kullanılmadığı bir sektör kalmamış durumdadır. Bunun sonucu olarak hayatımızın her alanında güvenli ve sürdürülebilir internet bağlantısı zaruret haline gelmiştir. Bu denli yaygınlaşan çevrimiçi cihazların yönetimi beraberinde güvenlik sorununu da ortaya çıkarmaktadır. Özellikle internet sağlayıcısı durumunda bulunan kurum ve kuruluşlar için ağa bağlı cihazların tanımlanması, kütük dosyalarının işlenmesi ve herhangi bir hukuki durumda iz sürülebilir olması büyük önem arz etmektedir. Bunu sağlayabilmek adına kurumlar internet hizmeti sunduğu personelini tanımlayabilmeli, yetkisiz girişleri engelleyebilmeli ve çalışma alanı dışındaki web hizmetlerine erişimi kısıtlayabilmelidir. Günümüzde bunu gerçekleştirmek amacıyla belirli bir ölçekten büyük olan kurumlarda güvenlik duvarları hizmet vermektedir. Ayrıca kullanıcı tanımlama konusunda kısıtlayıcı portallar (Captive Portal) kullanılmaktadır. Bu çalışmada İnönü Üniversitesi örnek alınarak, üniversite kampüs alanları için bir kısıtlayıcı portal uygulaması geliştirilmiştir. Geliştirilen uygulama Eve-Ng ortamında farklı senaryolar üretilerek test edilmiş ve kullanıcı kayıtlanması, yetkilendirilmesi ve internet erişimi başarılı bir şekilde simüle edilmiştir.
Gazi Üniversitesi Mühendislik-Mimarlık Fakültesi Dergisi, 2018
Bu PDF belgesi, kabul edilmiş olan makalenin dizgi işlemi yapılmamış halidir. Kabul edilmiş makal... more Bu PDF belgesi, kabul edilmiş olan makalenin dizgi işlemi yapılmamış halidir. Kabul edilmiş makalelerin kullanılabilir olması amacıyla makalenin dizgisiz hali internet üzerinden yayımlanmıştır. Makale, nihai formunda yayımlanmadan önce yazım ve dilbilgisi olarak kontrol edilecek, daha sonra dizgilenecek ve yeniden gözden geçirilmesi işlemine tabi tutulacaktır. Bu dizgileme işlemleri esnasında içeriği etkileyebilecek hataların bulunabileceğini ve Gazi Üniversitesi Mühendislik ve Mimarlık Dergisi için geçerli olan yasal sorumluluk reddi beyanlarının bulunduğunu lütfen unutmayın. Journal Early View Note: This is a PDF file of an unedited manuscript that has been accepted for publication. As a service to our customers we are providing this early version of the manuscript. The manuscript will undergo copyediting, typesetting, and review of the resulting proof before it is published in its final form. Please note that during the production process errors may be discovered which could affect the content, and all legal disclaimers that apply to the journal pertain.
Özetçe-İnternet hizmetlerinin hayatımızın her aşamasına girdiği günümüzde, kullanılan sistemlerin... more Özetçe-İnternet hizmetlerinin hayatımızın her aşamasına girdiği günümüzde, kullanılan sistemlerin güvenliği her geçen gün daha da önem kazanmaktadır. Bu anlamda, Saldırı tespit sistemleri (STS) çok önemli yere sahip bir çalışma alanıdır. STS'ler büyük, orta ve küçük ölçekli kuruluşların trafik verilerinin analizinde kullanılır. Bu sistemlerin performansı, hatalı pozitif sınıflandırmalarının az olması ve saldırı türünü doğru kategorize etmesine bağlı olarak değerlendirilir. Birçok farklı yöntem ile STS çalışmaları yapılmakla birlikte, makine öğrenmesi (MÖ) yöntemleri tatmin edici çözümler sunabilmektedir. Bu çalışmada en yaygın kullanılan MÖ tekniklerinden destek vektör makinaları (DVM), rasgele orman (RO), k-NN (k-en yakın komşu), aşırı öğrenme makineleri (AÖM) yöntemleri tanıtılmış ve kıyaslanmıştır. Bu sistemlerin performansını değerlendirmek için veri seti olarak STS'lerin değerlendirilmesinde bir ölçüt olarak kabul edilen NSL-KDD kullanılmıştır. Doğruluk ve F score parametreleri kullanılarak modellerin performansları hesaplanmıştır. En iyi performans AÖM yöntemi ile elde edilmiştir. Hesaplanan doğruluk değeri %99,8, F score değeri %99,9 olarak hesaplanmıştır.
Günümüzde internetin kullanılmadığı bir sektör kalmamış durumdadır. Bunun sonucu olarak hayatı... more Günümüzde internetin kullanılmadığı bir sektör kalmamış durumdadır. Bunun sonucu olarak hayatımızın her alanında güvenli ve sürdürülebilir internet bağlantısı zaruret haline gelmiştir. Bu denli yaygınlaşan çevrimiçi cihazların yönetimi beraberinde güvenlik sorununu da ortaya çıkarmaktadır. Özellikle internet sağlayıcısı durumunda bulunan kurum ve kuruluşlar için ağa bağlı cihazların tanımlanması, kütük dosyalarının işlenmesi ve herhangi bir hukuki durumda iz sürülebilir olması büyük önem arz etmektedir. Bunu sağlayabilmek adına kurumlar internet hizmeti sunduğu personelini tanımlayabilmeli, yetkisiz girişleri engelleyebilmeli ve çalışma alanı dışındaki web hizmetlerine erişimi kısıtlayabilmelidir. Günümüzde bunu gerçekleştirmek amacıyla belirli bir ölçekten büyük olan kurumlarda güvenlik duvarları hizmet vermektedir. Ayrıca kullanıcı tanımlama konusunda kısıtlayıcı portallar (Captive Portal) kullanılmaktadır.
Bu çalışmada İnönü Üniversitesi örnek alınarak, üniversite kampüs alanları için bir kısıtlayıcı portal uygulaması geliştirilmiştir. Geliştirilen uygulama Eve-Ng ortamında farklı senaryolar üretilerek test edilmiş ve kullanıcı kayıtlanması, yetkilendirilmesi ve internet erişimi başarılı bir şekilde simüle edilmiştir.
Uploads
Papers by Kenan İnce
Bu çalışmada İnönü Üniversitesi örnek alınarak, üniversite kampüs alanları için bir kısıtlayıcı portal uygulaması geliştirilmiştir. Geliştirilen uygulama Eve-Ng ortamında farklı senaryolar üretilerek test edilmiş ve kullanıcı kayıtlanması, yetkilendirilmesi ve internet erişimi başarılı bir şekilde simüle edilmiştir.
Bu çalışmada İnönü Üniversitesi örnek alınarak, üniversite kampüs alanları için bir kısıtlayıcı portal uygulaması geliştirilmiştir. Geliştirilen uygulama Eve-Ng ortamında farklı senaryolar üretilerek test edilmiş ve kullanıcı kayıtlanması, yetkilendirilmesi ve internet erişimi başarılı bir şekilde simüle edilmiştir.