000 10091nam a2200445 i 4500
001 200465021
003 TR-AnTOB
005 20250812150534.0
007 ta
008 250812b2013 tu a b 101 0 tur d
020 _a9786058690417
_q(paperback)
035 _a(TR-AnTOB)200465021
040 _aTR-AnTOB
_beng
_erda
_cTR-AnTOB
041 0 _atur
_aeng
050 4 _aQA76.9.A25
_bU48 2013
090 _aQA76.9.A25
_bU48 2013
111 2 _aUluslararası Bilgi Güvenliği ve Kriptoloji Konferansı
_n(6. :
_d2013 :
_cAnkara, Turkey)
_9149705
245 1 0 _a6. Uluslararası bilgi güvenliği ve kriptoloji konferansı 20-21 Eylül 2013, Ankara :
_bbildiriler kitabı = 6th International information security and cryptolotgy conference 20-21 September,, Ankara/Turkey : proceedings /
_ceditors Prof. Dr. Mustafa Alkan, Prof. Dr. Şeref Sağıroğlu, Prof. Dr. Ersan Akyıldız.
246 1 3 _aISCTURKEY 2013
246 1 1 _a5th International information security and cryptolotgy conference 20-21 September,, Ankara/Turkey : proceedings
264 1 _aAnkara :
_bBilgi Güvenliği Derneği,
_c2013.
300 _axxxiii, 362 pages :
_billustrations ;
_c29 cm
336 _atext
_btxt
_2rdacontent
337 _aunmediated
_bn
_2rdamedia
338 _avolume
_bnc
_2rdacarrier
500 _a"Main topic: cloud computing security - Ana tema: bulut bilişim güvenliği" back cover.
504 _aBIBINDX
505 0 _tSÖZLÜ BİLDİRİLER / ORAL PRESENTATION --
_tA data security system design for hybriz (cloud & volunteer) global computing /
_rEmrah Dönmez, and Akif Kutlu --
_tGenetik algoritma ve tekil değer ayrışımı tabanlı yeni bir kırılgan resim damgalama /
_rVeysel Aslantaş, Mevlüt Doğru --
_tTest suite study for security analysis of digital signature applications /
_rTamer Ergun, Ferruh Özbudak, Ferda Topcan --
_tSiber durum farkındalığını artırmada etkili bir yöntem: bayrağı yakala /
_rOsman Akın, Işıl Çınar, Muhammer Karaman, Fatih Bilekyiğit --
_tA decision framework for combat cloud computing strategy /
_rKerim Goztepe, Ismet Cehreli, and S. Eyp Sensoy --
_tKritik altyapıların siber güvenliğinin sağlanmasında üç boyut yaklaşımı /
_rİnan Semiz, Kerim Göztepe, Recep Kılıç --
_tData and endpoint security in mobile computing /
_rSait Murat Giray --
_tBOME'lerin kritik altyapıların siber güvenliğinin sağlanmasında kullanımının etkinleştirilmesi /
_rMelih Durak, İnan Semiz, Selçuk Sönmez --
_tSiber güvenliğin taarruzi boyutu ve uluslararası hukuk kurallarının uygulanabilirliği /
_rHakan Şentürk, C. Zaim Çil, Şeref Sağıroğlu --
_tICT usage characteristics and web security /
_rAtila Bostan, İbrahim Akman --
_tVirmon: a virtualization-based automated dynamic malware analysis system /
_rHuseyin Tirli, Abdurrahman Pektas, Ylies Falcone, and Nadia Erdogan --
_tA hypergame model for information security /
_rYadigar Imamverdiyev --
_tAttack types and intrusion detection systems in cloud computing /
_rU. Oktay and O. K. Sahingoz --
_tGüvenli ve kişisel aşı bilgi sistemi gerçekleştirimi /
_r,Okan Bursa, Emine Sezer, Özgü Can, Murat Osman Ünalır --
_tDNS güçlendirme saldırısı risk analizi /
_rDevrim Seral --
_tYazılım güvenlik açıklarının analizi ile olası zafiyet öngörüsü /
_rOğuz Bozoklu, Celal Zaim Çil, Şeref Sağıroğlu --
_tSecure database in cloud computing: CryptDB revisited /
_r,Ziynet Nesibe Dayioglu, Mehmet Sabir Kiraz, Fatih Birinci, Ihsan Haluk Akin --
_tDonanımsal Truva atı tespiti etkinlik analizi /
_rM. Şahinoğlu, M. Öztemür ve B. Soysal --
_tKamu kurumlarında elektronik imza hakkında karşılaştırmalı bir çalışma /
_rÇiğdem Selçukcan Erol, Fatma Önay Koçoğlu, Zeki Özen and Elif Kartal --
_t24 bit renkli dokümanların farklı biyometri teknoloji kullanılarak güvenliğinin sağlanması /
_rMehmet Kıvılcım Keleş, Ali Güneş --
_tDistribution of boolean functions of 6 variables according to the frequency of walsh coefficients /
_rErdener Uyan, Ali Doğanaksoy --
_tRSA kriptosistemi parametreleri için güvenlik testi yazılımı /
_rErsan Akyıldız, Çağdaş Çalık, Mert Özarar, Zaliha Tok, ve Oğuz Yayla --
_tOff-the-record communication with location hiding /
_rHalil Kemal Taşkın, Murat Demircioğlu --
_tPeriod analysis of pseudorandom vector sequences with dynamical polynomial systems /
_rPınar Balıkçıoğlu, and Melek D. Yücel --
_tSome observations on distribution of cross correlation of two nonbinary sequences /
_rErnist Tilenbaev, Hasan Dilek, Zülfükar Saygı and Çetin Ürtiş --
_tA secure internet voting protocol based on homomorphic encryption /
_rAhmet Sinak, Mehmet Sabir Kiraz, Secil Ozkan, and Hakan Yildirim --
_tSome results on three-valued walsh transforms from decimations of helleseth-gong sequences /
_rHasan Dilek, Ernist Tilenbaev, Zülfükar Saygı and Çetin Ürtiş --
_tSolution of a conjecture: on 2-PCD RFID distance bounding protocols /
_rEren Kocaağa, Bünyamin Tanıl, Muhammed Ali Bingöl, Süleyman Kardaş --
_tSiber güvenlik risk analizi, tehdit ve hazırlık seviyeleri /
_rSeda Yılmaz ve Şeref Sağıroğlu --
_tYazılım güvenliği üzerine bir inceleme /
_rSeda Yılmaz ve Şeref Sağıroğlu --
_tKurumsal elektronik posta iletiminde siber güvenlik /
_rDr. Önder Şahinaslan, Dr. Ender Şahinaslan --
_tHalk ve özel bulut yapılarında karşılaştırmalı performans ölçümleri /
_rHakan Aydın, Oumout Chouseinoglou --
_tA novel concept for cybersecurity: institutional cybersecurity /
_rİbrahim Şişaneci, Osman Akın, Muhammer Karaman, Mehmet Sağlam --
_tRecent attacks against HFE/Multi-HFE MQ cryptosystems and connection with ore's p-Polynomial decomposition /
_rBilal Alam, Oğuz Yayla --
_tStorage free basis conversion over composite finite fields of odd characteristics /
_rM. Riaz Sial, Ersan Akyildiz --
_tMobile cloud authentication and secure communication /
_rR. Gokaj, M. Ali Aydın, R. Selami Özbey --
_tBulut bilişim kapsamında ortaya çıkabilecek hukuki sorunlar /
_rM. Mürsel Başgül, Oumout Chouseinoglou --
_tUluslararası siber güvenlik strateji ve doktrinleri kapsamında alınabilecek tedbirler /
_rUğur Akyazı --
_tZararlı yazılım tespit, takip ve analiz yöntemleri geliştirilmesi /
_rMustafa Alkan, Burak Çifter ve Elif Tuğba Kılıç --
_tPOSTER BİLDİRİLER / POSTER PAPERS --
_tIdentity management based security architecture of cloud computing on a multi-agent systems /
_rAlguliev Raasim, and Abdullayeva Fargana --
_tDisaster readiness of hospital information systems: a case study from a Turkish university hospital /
_rElif Çalık, Hilal Kaya, Abdullah Çavuşoğlu, Selami Akkuş, and Baha Şen --
_tSiber güvenlik konusunda kurumsal farkındalık ve entegre çözüm altyapısı /
_rİbrahim Dinçer --
_tAskeri alandaki bulut sistemi kullanımına güvenlik yaklaşımları /
_rİsmail Aydın, Recep Kılıç, A. Zeki Gerehan --
_tSiber tehdit ortamında muharebe sahasının sayısallaştırılması /
_rSelçuk Dal, Eşref Fırat, Serbülent Eken --
_tCyber attack timing /
_rFerhat Çalışkan, and Yavuz İduğ --
_tMetin için yapay sinir ağı tabanlı hash fonksiyonu /
_rYakup Kutlu ve Apdullah Yayık --
_tBulut bilişimde bilgi güvenliği ve standardizasyon çalışmaları /
_rGökhan ŞEngül, Atila Bostan --
_tBulut ortamında adli bilişim /
_rOnur Sevli, Ecir Uğur Küçüksille --
_tIrregular warfare with cyber means /
_rH. Kendircioğlu, T. Kaymazlı, A. A. Eker --
_tMartin C. Libicki'nin "siber caydırıcılık" kavramının nükleer caydırıcılık olgusu ile karşılaştırmalı analizi /
_rUğur Ermiş, Barış Özdal --
_tGüvenli yazılım geliştirme yaşam süreci ve statik kod analizi /
_rGüncel Sarıman, Ecir Uğur Küçüksille --
_tSiber caydırıcılık ve Türkiye'nin imkan ve kabiliyeti /
_rY. İduğ, F. Çalışkan, T. Güler --
_tSon işlemin gerçek rasgele sayı üreteçleri üzerindeki etkisinin incelenmesi /
_rErdinç Avaroğlu, Mustafa Türk --
_tHücresel otomata ve kaos tabanlı bir şifreleme algoritmasının güvenlik analizi /
_rFatih Özkaynak, Ahmet Bedri Özer, Sırma Yavuz --
_tHava-hava ve hava-yer taktik data link sistemi için kriptografi donanımı /
_rMuhammet Hamdi Yavuz, Osman Buğra Sarıca, Mehmet Haluk Canberi, Alper Kılıç --
_tYerel alan ağları için ip tabanlı saldırı tespit uygulaması ve güvenlik önerileri /
_rM. Zekeriya Gündüz, Resul Daş --
_tBukalemun: bilişim güvenliğinde yeni bir sızma test platformu /
_rEmrah Ayyüzlü, Emre Özer --
_tUygulamalarda şifre güvenliği için yeni bir yaklaşım /
_rY. Sönmez, M. Karabatak ve E. Avcı --
_tSecurity challengers in grid operating systems /
_rFarhad Soleimanian Gharehchopogh, Neda Jabbari, and Nima Hojjati --
_tSiber saldırı hedefleri ve Türkiye'de siber güvenlik stratejisi /
_rSeda Yılmaz ve Şeref Sağıroğlu --
_tÖzgün bir şifreleme algoritması kullanan güvenli e-posta uygulaması /
_rMuhammet Serkan Çinar, Işıl Çinar, Hasan Şakir Bilge --
_tA secure system development framework for saas applications in cloud computing /
_rEren Tatar, Emrah Tomur --
_tUlusal siber güvenliğin sağlanmasında NATO'nun olumlu etkilerinin artırılması için yaklaşım modeli /
_rÜ. Bayık, İ. Semiz, S. Sönmez, M. Durak --
_tAES blok şifresinin anahtar genişletme rutinin geliştirilmesi ve bir blok şifreden bağımsız anahtar genişletme rutinin tasarımı /
_rFatma Büyüksaraçoğlu Sakallı, Ercan Buluş, Muharrem Tolga Sakallı, Hüseyin Vural --
_tEşler arası ağlarda teşvik modelleri /
_rSerkan Çakmak, Ahmet Burak Can.
650 0 _aComputer security
_vCongresses
_986802
650 0 _aCryptography
_vCongresses
_9149706
700 1 _aAlkan, Mustafa,
_d1962-
_eeditor
_9106951
700 1 _aSağıroğlu, Şeref
_eeditor
_954920
700 1 _aAkyıldız, Ersan
_eeditor
_996063
710 2 _aBilgi Güvenliği Derneği
_eorganizer
_9149707
710 2 _aGazi Üniversitesi
_econtributor
_963500
710 2 _aOrta Doğu Teknik Üniversitesi (Ankara, Turkey)
_econtributor
_946889
710 2 _aBilgi Teknolojileri ve İletişim Kurumu
_econtributor
_990012
942 _2lcc
_cBK
999 _c200465021
_d83233