Image from Google Jackets

6. Uluslararası bilgi güvenliği ve kriptoloji konferansı 20-21 Eylül 2013, Ankara : bildiriler kitabı = 6th International information security and cryptolotgy conference 20-21 September,, Ankara/Turkey : proceedings / editors Prof. Dr. Mustafa Alkan, Prof. Dr. Şeref Sağıroğlu, Prof. Dr. Ersan Akyıldız.

By: Contributor(s): Material type: TextTextLanguage: Türkçe, İngilizce Publisher: Ankara : Bilgi Güvenliği Derneği, 2013Description: xxxiii, 362 pages : illustrations ; 29 cmContent type:
  • text
Media type:
  • unmediated
Carrier type:
  • volume
ISBN:
  • 9786058690417
Other title:
  • ISCTURKEY 2013 [Other title]
  • 5th International information security and cryptolotgy conference 20-21 September,, Ankara/Turkey : proceedings [Parallel title]
Subject(s): LOC classification:
  • QA76.9.A25 U48 2013
Contents:
SÖZLÜ BİLDİRİLER / ORAL PRESENTATION -- A data security system design for hybriz (cloud & volunteer) global computing / Emrah Dönmez, and Akif Kutlu -- Genetik algoritma ve tekil değer ayrışımı tabanlı yeni bir kırılgan resim damgalama / Veysel Aslantaş, Mevlüt Doğru -- Test suite study for security analysis of digital signature applications / Tamer Ergun, Ferruh Özbudak, Ferda Topcan -- Siber durum farkındalığını artırmada etkili bir yöntem: bayrağı yakala / Osman Akın, Işıl Çınar, Muhammer Karaman, Fatih Bilekyiğit -- A decision framework for combat cloud computing strategy / Kerim Goztepe, Ismet Cehreli, and S. Eyp Sensoy -- Kritik altyapıların siber güvenliğinin sağlanmasında üç boyut yaklaşımı / İnan Semiz, Kerim Göztepe, Recep Kılıç -- Data and endpoint security in mobile computing / Sait Murat Giray -- BOME'lerin kritik altyapıların siber güvenliğinin sağlanmasında kullanımının etkinleştirilmesi / Melih Durak, İnan Semiz, Selçuk Sönmez -- Siber güvenliğin taarruzi boyutu ve uluslararası hukuk kurallarının uygulanabilirliği / Hakan Şentürk, C. Zaim Çil, Şeref Sağıroğlu -- ICT usage characteristics and web security / Atila Bostan, İbrahim Akman -- Virmon: a virtualization-based automated dynamic malware analysis system / Huseyin Tirli, Abdurrahman Pektas, Ylies Falcone, and Nadia Erdogan -- A hypergame model for information security / Yadigar Imamverdiyev -- Attack types and intrusion detection systems in cloud computing / U. Oktay and O. K. Sahingoz -- Güvenli ve kişisel aşı bilgi sistemi gerçekleştirimi / ,Okan Bursa, Emine Sezer, Özgü Can, Murat Osman Ünalır -- DNS güçlendirme saldırısı risk analizi / Devrim Seral -- Yazılım güvenlik açıklarının analizi ile olası zafiyet öngörüsü / Oğuz Bozoklu, Celal Zaim Çil, Şeref Sağıroğlu -- Secure database in cloud computing: CryptDB revisited / ,Ziynet Nesibe Dayioglu, Mehmet Sabir Kiraz, Fatih Birinci, Ihsan Haluk Akin -- Donanımsal Truva atı tespiti etkinlik analizi / M. Şahinoğlu, M. Öztemür ve B. Soysal -- Kamu kurumlarında elektronik imza hakkında karşılaştırmalı bir çalışma / Çiğdem Selçukcan Erol, Fatma Önay Koçoğlu, Zeki Özen and Elif Kartal -- 24 bit renkli dokümanların farklı biyometri teknoloji kullanılarak güvenliğinin sağlanması / Mehmet Kıvılcım Keleş, Ali Güneş -- Distribution of boolean functions of 6 variables according to the frequency of walsh coefficients / Erdener Uyan, Ali Doğanaksoy -- RSA kriptosistemi parametreleri için güvenlik testi yazılımı / Ersan Akyıldız, Çağdaş Çalık, Mert Özarar, Zaliha Tok, ve Oğuz Yayla -- Off-the-record communication with location hiding / Halil Kemal Taşkın, Murat Demircioğlu -- Period analysis of pseudorandom vector sequences with dynamical polynomial systems / Pınar Balıkçıoğlu, and Melek D. Yücel -- Some observations on distribution of cross correlation of two nonbinary sequences / Ernist Tilenbaev, Hasan Dilek, Zülfükar Saygı and Çetin Ürtiş -- A secure internet voting protocol based on homomorphic encryption / Ahmet Sinak, Mehmet Sabir Kiraz, Secil Ozkan, and Hakan Yildirim -- Some results on three-valued walsh transforms from decimations of helleseth-gong sequences / Hasan Dilek, Ernist Tilenbaev, Zülfükar Saygı and Çetin Ürtiş -- Solution of a conjecture: on 2-PCD RFID distance bounding protocols / Eren Kocaağa, Bünyamin Tanıl, Muhammed Ali Bingöl, Süleyman Kardaş -- Siber güvenlik risk analizi, tehdit ve hazırlık seviyeleri / Seda Yılmaz ve Şeref Sağıroğlu -- Yazılım güvenliği üzerine bir inceleme / Seda Yılmaz ve Şeref Sağıroğlu -- Kurumsal elektronik posta iletiminde siber güvenlik / Dr. Önder Şahinaslan, Dr. Ender Şahinaslan -- Halk ve özel bulut yapılarında karşılaştırmalı performans ölçümleri / Hakan Aydın, Oumout Chouseinoglou -- A novel concept for cybersecurity: institutional cybersecurity / İbrahim Şişaneci, Osman Akın, Muhammer Karaman, Mehmet Sağlam -- Recent attacks against HFE/Multi-HFE MQ cryptosystems and connection with ore's p-Polynomial decomposition / Bilal Alam, Oğuz Yayla -- Storage free basis conversion over composite finite fields of odd characteristics / M. Riaz Sial, Ersan Akyildiz -- Mobile cloud authentication and secure communication / R. Gokaj, M. Ali Aydın, R. Selami Özbey -- Bulut bilişim kapsamında ortaya çıkabilecek hukuki sorunlar / M. Mürsel Başgül, Oumout Chouseinoglou -- Uluslararası siber güvenlik strateji ve doktrinleri kapsamında alınabilecek tedbirler / Uğur Akyazı -- Zararlı yazılım tespit, takip ve analiz yöntemleri geliştirilmesi / Mustafa Alkan, Burak Çifter ve Elif Tuğba Kılıç -- POSTER BİLDİRİLER / POSTER PAPERS -- Identity management based security architecture of cloud computing on a multi-agent systems / Alguliev Raasim, and Abdullayeva Fargana -- Disaster readiness of hospital information systems: a case study from a Turkish university hospital / Elif Çalık, Hilal Kaya, Abdullah Çavuşoğlu, Selami Akkuş, and Baha Şen -- Siber güvenlik konusunda kurumsal farkındalık ve entegre çözüm altyapısı / İbrahim Dinçer -- Askeri alandaki bulut sistemi kullanımına güvenlik yaklaşımları / İsmail Aydın, Recep Kılıç, A. Zeki Gerehan -- Siber tehdit ortamında muharebe sahasının sayısallaştırılması / Selçuk Dal, Eşref Fırat, Serbülent Eken -- Cyber attack timing / Ferhat Çalışkan, and Yavuz İduğ -- Metin için yapay sinir ağı tabanlı hash fonksiyonu / Yakup Kutlu ve Apdullah Yayık -- Bulut bilişimde bilgi güvenliği ve standardizasyon çalışmaları / Gökhan ŞEngül, Atila Bostan -- Bulut ortamında adli bilişim / Onur Sevli, Ecir Uğur Küçüksille -- Irregular warfare with cyber means / H. Kendircioğlu, T. Kaymazlı, A. A. Eker -- Martin C. Libicki'nin "siber caydırıcılık" kavramının nükleer caydırıcılık olgusu ile karşılaştırmalı analizi / Uğur Ermiş, Barış Özdal -- Güvenli yazılım geliştirme yaşam süreci ve statik kod analizi / Güncel Sarıman, Ecir Uğur Küçüksille -- Siber caydırıcılık ve Türkiye'nin imkan ve kabiliyeti / Y. İduğ, F. Çalışkan, T. Güler -- Son işlemin gerçek rasgele sayı üreteçleri üzerindeki etkisinin incelenmesi / Erdinç Avaroğlu, Mustafa Türk -- Hücresel otomata ve kaos tabanlı bir şifreleme algoritmasının güvenlik analizi / Fatih Özkaynak, Ahmet Bedri Özer, Sırma Yavuz -- Hava-hava ve hava-yer taktik data link sistemi için kriptografi donanımı / Muhammet Hamdi Yavuz, Osman Buğra Sarıca, Mehmet Haluk Canberi, Alper Kılıç -- Yerel alan ağları için ip tabanlı saldırı tespit uygulaması ve güvenlik önerileri / M. Zekeriya Gündüz, Resul Daş -- Bukalemun: bilişim güvenliğinde yeni bir sızma test platformu / Emrah Ayyüzlü, Emre Özer -- Uygulamalarda şifre güvenliği için yeni bir yaklaşım / Y. Sönmez, M. Karabatak ve E. Avcı -- Security challengers in grid operating systems / Farhad Soleimanian Gharehchopogh, Neda Jabbari, and Nima Hojjati -- Siber saldırı hedefleri ve Türkiye'de siber güvenlik stratejisi / Seda Yılmaz ve Şeref Sağıroğlu -- Özgün bir şifreleme algoritması kullanan güvenli e-posta uygulaması / Muhammet Serkan Çinar, Işıl Çinar, Hasan Şakir Bilge -- A secure system development framework for saas applications in cloud computing / Eren Tatar, Emrah Tomur -- Ulusal siber güvenliğin sağlanmasında NATO'nun olumlu etkilerinin artırılması için yaklaşım modeli / Ü. Bayık, İ. Semiz, S. Sönmez, M. Durak -- AES blok şifresinin anahtar genişletme rutinin geliştirilmesi ve bir blok şifreden bağımsız anahtar genişletme rutinin tasarımı / Fatma Büyüksaraçoğlu Sakallı, Ercan Buluş, Muharrem Tolga Sakallı, Hüseyin Vural -- Eşler arası ağlarda teşvik modelleri / Serkan Çakmak, Ahmet Burak Can.
Tags from this library: No tags from this library for this title. Log in to add tags.
Star ratings
    Average rating: 0.0 (0 votes)
Holdings
Item type Current library Home library Collection Call number Copy number Status Notes Date due Barcode
Book Book Merkez Kütüphane Genel Koleksiyon / Main Collection Merkez Kütüphane Genel Koleksiyon QA76.9.A25 U48 2013 (Browse shelf(Opens below)) 1 Available Donated by Çetin Ürtiş 0072558

"Main topic: cloud computing security - Ana tema: bulut bilişim güvenliği" back cover.

Includes bibliographical references and index.

SÖZLÜ BİLDİRİLER / ORAL PRESENTATION -- A data security system design for hybriz (cloud & volunteer) global computing / Emrah Dönmez, and Akif Kutlu -- Genetik algoritma ve tekil değer ayrışımı tabanlı yeni bir kırılgan resim damgalama / Veysel Aslantaş, Mevlüt Doğru -- Test suite study for security analysis of digital signature applications / Tamer Ergun, Ferruh Özbudak, Ferda Topcan -- Siber durum farkındalığını artırmada etkili bir yöntem: bayrağı yakala / Osman Akın, Işıl Çınar, Muhammer Karaman, Fatih Bilekyiğit -- A decision framework for combat cloud computing strategy / Kerim Goztepe, Ismet Cehreli, and S. Eyp Sensoy -- Kritik altyapıların siber güvenliğinin sağlanmasında üç boyut yaklaşımı / İnan Semiz, Kerim Göztepe, Recep Kılıç -- Data and endpoint security in mobile computing / Sait Murat Giray -- BOME'lerin kritik altyapıların siber güvenliğinin sağlanmasında kullanımının etkinleştirilmesi / Melih Durak, İnan Semiz, Selçuk Sönmez -- Siber güvenliğin taarruzi boyutu ve uluslararası hukuk kurallarının uygulanabilirliği / Hakan Şentürk, C. Zaim Çil, Şeref Sağıroğlu -- ICT usage characteristics and web security / Atila Bostan, İbrahim Akman -- Virmon: a virtualization-based automated dynamic malware analysis system / Huseyin Tirli, Abdurrahman Pektas, Ylies Falcone, and Nadia Erdogan -- A hypergame model for information security / Yadigar Imamverdiyev -- Attack types and intrusion detection systems in cloud computing / U. Oktay and O. K. Sahingoz -- Güvenli ve kişisel aşı bilgi sistemi gerçekleştirimi / ,Okan Bursa, Emine Sezer, Özgü Can, Murat Osman Ünalır -- DNS güçlendirme saldırısı risk analizi / Devrim Seral -- Yazılım güvenlik açıklarının analizi ile olası zafiyet öngörüsü / Oğuz Bozoklu, Celal Zaim Çil, Şeref Sağıroğlu -- Secure database in cloud computing: CryptDB revisited / ,Ziynet Nesibe Dayioglu, Mehmet Sabir Kiraz, Fatih Birinci, Ihsan Haluk Akin -- Donanımsal Truva atı tespiti etkinlik analizi / M. Şahinoğlu, M. Öztemür ve B. Soysal -- Kamu kurumlarında elektronik imza hakkında karşılaştırmalı bir çalışma / Çiğdem Selçukcan Erol, Fatma Önay Koçoğlu, Zeki Özen and Elif Kartal -- 24 bit renkli dokümanların farklı biyometri teknoloji kullanılarak güvenliğinin sağlanması / Mehmet Kıvılcım Keleş, Ali Güneş -- Distribution of boolean functions of 6 variables according to the frequency of walsh coefficients / Erdener Uyan, Ali Doğanaksoy -- RSA kriptosistemi parametreleri için güvenlik testi yazılımı / Ersan Akyıldız, Çağdaş Çalık, Mert Özarar, Zaliha Tok, ve Oğuz Yayla -- Off-the-record communication with location hiding / Halil Kemal Taşkın, Murat Demircioğlu -- Period analysis of pseudorandom vector sequences with dynamical polynomial systems / Pınar Balıkçıoğlu, and Melek D. Yücel -- Some observations on distribution of cross correlation of two nonbinary sequences / Ernist Tilenbaev, Hasan Dilek, Zülfükar Saygı and Çetin Ürtiş -- A secure internet voting protocol based on homomorphic encryption / Ahmet Sinak, Mehmet Sabir Kiraz, Secil Ozkan, and Hakan Yildirim -- Some results on three-valued walsh transforms from decimations of helleseth-gong sequences / Hasan Dilek, Ernist Tilenbaev, Zülfükar Saygı and Çetin Ürtiş -- Solution of a conjecture: on 2-PCD RFID distance bounding protocols / Eren Kocaağa, Bünyamin Tanıl, Muhammed Ali Bingöl, Süleyman Kardaş -- Siber güvenlik risk analizi, tehdit ve hazırlık seviyeleri / Seda Yılmaz ve Şeref Sağıroğlu -- Yazılım güvenliği üzerine bir inceleme / Seda Yılmaz ve Şeref Sağıroğlu -- Kurumsal elektronik posta iletiminde siber güvenlik / Dr. Önder Şahinaslan, Dr. Ender Şahinaslan -- Halk ve özel bulut yapılarında karşılaştırmalı performans ölçümleri / Hakan Aydın, Oumout Chouseinoglou -- A novel concept for cybersecurity: institutional cybersecurity / İbrahim Şişaneci, Osman Akın, Muhammer Karaman, Mehmet Sağlam -- Recent attacks against HFE/Multi-HFE MQ cryptosystems and connection with ore's p-Polynomial decomposition / Bilal Alam, Oğuz Yayla -- Storage free basis conversion over composite finite fields of odd characteristics / M. Riaz Sial, Ersan Akyildiz -- Mobile cloud authentication and secure communication / R. Gokaj, M. Ali Aydın, R. Selami Özbey -- Bulut bilişim kapsamında ortaya çıkabilecek hukuki sorunlar / M. Mürsel Başgül, Oumout Chouseinoglou -- Uluslararası siber güvenlik strateji ve doktrinleri kapsamında alınabilecek tedbirler / Uğur Akyazı -- Zararlı yazılım tespit, takip ve analiz yöntemleri geliştirilmesi / Mustafa Alkan, Burak Çifter ve Elif Tuğba Kılıç -- POSTER BİLDİRİLER / POSTER PAPERS -- Identity management based security architecture of cloud computing on a multi-agent systems / Alguliev Raasim, and Abdullayeva Fargana -- Disaster readiness of hospital information systems: a case study from a Turkish university hospital / Elif Çalık, Hilal Kaya, Abdullah Çavuşoğlu, Selami Akkuş, and Baha Şen -- Siber güvenlik konusunda kurumsal farkındalık ve entegre çözüm altyapısı / İbrahim Dinçer -- Askeri alandaki bulut sistemi kullanımına güvenlik yaklaşımları / İsmail Aydın, Recep Kılıç, A. Zeki Gerehan -- Siber tehdit ortamında muharebe sahasının sayısallaştırılması / Selçuk Dal, Eşref Fırat, Serbülent Eken -- Cyber attack timing / Ferhat Çalışkan, and Yavuz İduğ -- Metin için yapay sinir ağı tabanlı hash fonksiyonu / Yakup Kutlu ve Apdullah Yayık -- Bulut bilişimde bilgi güvenliği ve standardizasyon çalışmaları / Gökhan ŞEngül, Atila Bostan -- Bulut ortamında adli bilişim / Onur Sevli, Ecir Uğur Küçüksille -- Irregular warfare with cyber means / H. Kendircioğlu, T. Kaymazlı, A. A. Eker -- Martin C. Libicki'nin "siber caydırıcılık" kavramının nükleer caydırıcılık olgusu ile karşılaştırmalı analizi / Uğur Ermiş, Barış Özdal -- Güvenli yazılım geliştirme yaşam süreci ve statik kod analizi / Güncel Sarıman, Ecir Uğur Küçüksille -- Siber caydırıcılık ve Türkiye'nin imkan ve kabiliyeti / Y. İduğ, F. Çalışkan, T. Güler -- Son işlemin gerçek rasgele sayı üreteçleri üzerindeki etkisinin incelenmesi / Erdinç Avaroğlu, Mustafa Türk -- Hücresel otomata ve kaos tabanlı bir şifreleme algoritmasının güvenlik analizi / Fatih Özkaynak, Ahmet Bedri Özer, Sırma Yavuz -- Hava-hava ve hava-yer taktik data link sistemi için kriptografi donanımı / Muhammet Hamdi Yavuz, Osman Buğra Sarıca, Mehmet Haluk Canberi, Alper Kılıç -- Yerel alan ağları için ip tabanlı saldırı tespit uygulaması ve güvenlik önerileri / M. Zekeriya Gündüz, Resul Daş -- Bukalemun: bilişim güvenliğinde yeni bir sızma test platformu / Emrah Ayyüzlü, Emre Özer -- Uygulamalarda şifre güvenliği için yeni bir yaklaşım / Y. Sönmez, M. Karabatak ve E. Avcı -- Security challengers in grid operating systems / Farhad Soleimanian Gharehchopogh, Neda Jabbari, and Nima Hojjati -- Siber saldırı hedefleri ve Türkiye'de siber güvenlik stratejisi / Seda Yılmaz ve Şeref Sağıroğlu -- Özgün bir şifreleme algoritması kullanan güvenli e-posta uygulaması / Muhammet Serkan Çinar, Işıl Çinar, Hasan Şakir Bilge -- A secure system development framework for saas applications in cloud computing / Eren Tatar, Emrah Tomur -- Ulusal siber güvenliğin sağlanmasında NATO'nun olumlu etkilerinin artırılması için yaklaşım modeli / Ü. Bayık, İ. Semiz, S. Sönmez, M. Durak -- AES blok şifresinin anahtar genişletme rutinin geliştirilmesi ve bir blok şifreden bağımsız anahtar genişletme rutinin tasarımı / Fatma Büyüksaraçoğlu Sakallı, Ercan Buluş, Muharrem Tolga Sakallı, Hüseyin Vural -- Eşler arası ağlarda teşvik modelleri / Serkan Çakmak, Ahmet Burak Can.

There are no comments on this title.

to post a comment.
Devinim Yazılım Eğitim Danışmanlık tarafından Koha'nın orjinal sürümü uyarlanarak geliştirilip kurulmuştur.