| 000 | 10091nam a2200445 i 4500 | ||
|---|---|---|---|
| 001 | 200465021 | ||
| 003 | TR-AnTOB | ||
| 005 | 20250812150534.0 | ||
| 007 | ta | ||
| 008 | 250812b2013 tu a b 101 0 tur d | ||
| 020 |
_a9786058690417 _q(paperback) |
||
| 035 | _a(TR-AnTOB)200465021 | ||
| 040 |
_aTR-AnTOB _beng _erda _cTR-AnTOB |
||
| 041 | 0 |
_atur _aeng |
|
| 050 | 4 |
_aQA76.9.A25 _bU48 2013 |
|
| 090 |
_aQA76.9.A25 _bU48 2013 |
||
| 111 | 2 |
_aUluslararası Bilgi Güvenliği ve Kriptoloji Konferansı _n(6. : _d2013 : _cAnkara, Turkey) _9149705 |
|
| 245 | 1 | 0 |
_a6. Uluslararası bilgi güvenliği ve kriptoloji konferansı 20-21 Eylül 2013, Ankara : _bbildiriler kitabı = 6th International information security and cryptolotgy conference 20-21 September,, Ankara/Turkey : proceedings / _ceditors Prof. Dr. Mustafa Alkan, Prof. Dr. Şeref Sağıroğlu, Prof. Dr. Ersan Akyıldız. |
| 246 | 1 | 3 | _aISCTURKEY 2013 |
| 246 | 1 | 1 | _a5th International information security and cryptolotgy conference 20-21 September,, Ankara/Turkey : proceedings |
| 264 | 1 |
_aAnkara : _bBilgi Güvenliği Derneği, _c2013. |
|
| 300 |
_axxxiii, 362 pages : _billustrations ; _c29 cm |
||
| 336 |
_atext _btxt _2rdacontent |
||
| 337 |
_aunmediated _bn _2rdamedia |
||
| 338 |
_avolume _bnc _2rdacarrier |
||
| 500 | _a"Main topic: cloud computing security - Ana tema: bulut bilişim güvenliği" back cover. | ||
| 504 | _aBIBINDX | ||
| 505 | 0 |
_tSÖZLÜ BİLDİRİLER / ORAL PRESENTATION -- _tA data security system design for hybriz (cloud & volunteer) global computing / _rEmrah Dönmez, and Akif Kutlu -- _tGenetik algoritma ve tekil değer ayrışımı tabanlı yeni bir kırılgan resim damgalama / _rVeysel Aslantaş, Mevlüt Doğru -- _tTest suite study for security analysis of digital signature applications / _rTamer Ergun, Ferruh Özbudak, Ferda Topcan -- _tSiber durum farkındalığını artırmada etkili bir yöntem: bayrağı yakala / _rOsman Akın, Işıl Çınar, Muhammer Karaman, Fatih Bilekyiğit -- _tA decision framework for combat cloud computing strategy / _rKerim Goztepe, Ismet Cehreli, and S. Eyp Sensoy -- _tKritik altyapıların siber güvenliğinin sağlanmasında üç boyut yaklaşımı / _rİnan Semiz, Kerim Göztepe, Recep Kılıç -- _tData and endpoint security in mobile computing / _rSait Murat Giray -- _tBOME'lerin kritik altyapıların siber güvenliğinin sağlanmasında kullanımının etkinleştirilmesi / _rMelih Durak, İnan Semiz, Selçuk Sönmez -- _tSiber güvenliğin taarruzi boyutu ve uluslararası hukuk kurallarının uygulanabilirliği / _rHakan Şentürk, C. Zaim Çil, Şeref Sağıroğlu -- _tICT usage characteristics and web security / _rAtila Bostan, İbrahim Akman -- _tVirmon: a virtualization-based automated dynamic malware analysis system / _rHuseyin Tirli, Abdurrahman Pektas, Ylies Falcone, and Nadia Erdogan -- _tA hypergame model for information security / _rYadigar Imamverdiyev -- _tAttack types and intrusion detection systems in cloud computing / _rU. Oktay and O. K. Sahingoz -- _tGüvenli ve kişisel aşı bilgi sistemi gerçekleştirimi / _r,Okan Bursa, Emine Sezer, Özgü Can, Murat Osman Ünalır -- _tDNS güçlendirme saldırısı risk analizi / _rDevrim Seral -- _tYazılım güvenlik açıklarının analizi ile olası zafiyet öngörüsü / _rOğuz Bozoklu, Celal Zaim Çil, Şeref Sağıroğlu -- _tSecure database in cloud computing: CryptDB revisited / _r,Ziynet Nesibe Dayioglu, Mehmet Sabir Kiraz, Fatih Birinci, Ihsan Haluk Akin -- _tDonanımsal Truva atı tespiti etkinlik analizi / _rM. Şahinoğlu, M. Öztemür ve B. Soysal -- _tKamu kurumlarında elektronik imza hakkında karşılaştırmalı bir çalışma / _rÇiğdem Selçukcan Erol, Fatma Önay Koçoğlu, Zeki Özen and Elif Kartal -- _t24 bit renkli dokümanların farklı biyometri teknoloji kullanılarak güvenliğinin sağlanması / _rMehmet Kıvılcım Keleş, Ali Güneş -- _tDistribution of boolean functions of 6 variables according to the frequency of walsh coefficients / _rErdener Uyan, Ali Doğanaksoy -- _tRSA kriptosistemi parametreleri için güvenlik testi yazılımı / _rErsan Akyıldız, Çağdaş Çalık, Mert Özarar, Zaliha Tok, ve Oğuz Yayla -- _tOff-the-record communication with location hiding / _rHalil Kemal Taşkın, Murat Demircioğlu -- _tPeriod analysis of pseudorandom vector sequences with dynamical polynomial systems / _rPınar Balıkçıoğlu, and Melek D. Yücel -- _tSome observations on distribution of cross correlation of two nonbinary sequences / _rErnist Tilenbaev, Hasan Dilek, Zülfükar Saygı and Çetin Ürtiş -- _tA secure internet voting protocol based on homomorphic encryption / _rAhmet Sinak, Mehmet Sabir Kiraz, Secil Ozkan, and Hakan Yildirim -- _tSome results on three-valued walsh transforms from decimations of helleseth-gong sequences / _rHasan Dilek, Ernist Tilenbaev, Zülfükar Saygı and Çetin Ürtiş -- _tSolution of a conjecture: on 2-PCD RFID distance bounding protocols / _rEren Kocaağa, Bünyamin Tanıl, Muhammed Ali Bingöl, Süleyman Kardaş -- _tSiber güvenlik risk analizi, tehdit ve hazırlık seviyeleri / _rSeda Yılmaz ve Şeref Sağıroğlu -- _tYazılım güvenliği üzerine bir inceleme / _rSeda Yılmaz ve Şeref Sağıroğlu -- _tKurumsal elektronik posta iletiminde siber güvenlik / _rDr. Önder Şahinaslan, Dr. Ender Şahinaslan -- _tHalk ve özel bulut yapılarında karşılaştırmalı performans ölçümleri / _rHakan Aydın, Oumout Chouseinoglou -- _tA novel concept for cybersecurity: institutional cybersecurity / _rİbrahim Şişaneci, Osman Akın, Muhammer Karaman, Mehmet Sağlam -- _tRecent attacks against HFE/Multi-HFE MQ cryptosystems and connection with ore's p-Polynomial decomposition / _rBilal Alam, Oğuz Yayla -- _tStorage free basis conversion over composite finite fields of odd characteristics / _rM. Riaz Sial, Ersan Akyildiz -- _tMobile cloud authentication and secure communication / _rR. Gokaj, M. Ali Aydın, R. Selami Özbey -- _tBulut bilişim kapsamında ortaya çıkabilecek hukuki sorunlar / _rM. Mürsel Başgül, Oumout Chouseinoglou -- _tUluslararası siber güvenlik strateji ve doktrinleri kapsamında alınabilecek tedbirler / _rUğur Akyazı -- _tZararlı yazılım tespit, takip ve analiz yöntemleri geliştirilmesi / _rMustafa Alkan, Burak Çifter ve Elif Tuğba Kılıç -- _tPOSTER BİLDİRİLER / POSTER PAPERS -- _tIdentity management based security architecture of cloud computing on a multi-agent systems / _rAlguliev Raasim, and Abdullayeva Fargana -- _tDisaster readiness of hospital information systems: a case study from a Turkish university hospital / _rElif Çalık, Hilal Kaya, Abdullah Çavuşoğlu, Selami Akkuş, and Baha Şen -- _tSiber güvenlik konusunda kurumsal farkındalık ve entegre çözüm altyapısı / _rİbrahim Dinçer -- _tAskeri alandaki bulut sistemi kullanımına güvenlik yaklaşımları / _rİsmail Aydın, Recep Kılıç, A. Zeki Gerehan -- _tSiber tehdit ortamında muharebe sahasının sayısallaştırılması / _rSelçuk Dal, Eşref Fırat, Serbülent Eken -- _tCyber attack timing / _rFerhat Çalışkan, and Yavuz İduğ -- _tMetin için yapay sinir ağı tabanlı hash fonksiyonu / _rYakup Kutlu ve Apdullah Yayık -- _tBulut bilişimde bilgi güvenliği ve standardizasyon çalışmaları / _rGökhan ŞEngül, Atila Bostan -- _tBulut ortamında adli bilişim / _rOnur Sevli, Ecir Uğur Küçüksille -- _tIrregular warfare with cyber means / _rH. Kendircioğlu, T. Kaymazlı, A. A. Eker -- _tMartin C. Libicki'nin "siber caydırıcılık" kavramının nükleer caydırıcılık olgusu ile karşılaştırmalı analizi / _rUğur Ermiş, Barış Özdal -- _tGüvenli yazılım geliştirme yaşam süreci ve statik kod analizi / _rGüncel Sarıman, Ecir Uğur Küçüksille -- _tSiber caydırıcılık ve Türkiye'nin imkan ve kabiliyeti / _rY. İduğ, F. Çalışkan, T. Güler -- _tSon işlemin gerçek rasgele sayı üreteçleri üzerindeki etkisinin incelenmesi / _rErdinç Avaroğlu, Mustafa Türk -- _tHücresel otomata ve kaos tabanlı bir şifreleme algoritmasının güvenlik analizi / _rFatih Özkaynak, Ahmet Bedri Özer, Sırma Yavuz -- _tHava-hava ve hava-yer taktik data link sistemi için kriptografi donanımı / _rMuhammet Hamdi Yavuz, Osman Buğra Sarıca, Mehmet Haluk Canberi, Alper Kılıç -- _tYerel alan ağları için ip tabanlı saldırı tespit uygulaması ve güvenlik önerileri / _rM. Zekeriya Gündüz, Resul Daş -- _tBukalemun: bilişim güvenliğinde yeni bir sızma test platformu / _rEmrah Ayyüzlü, Emre Özer -- _tUygulamalarda şifre güvenliği için yeni bir yaklaşım / _rY. Sönmez, M. Karabatak ve E. Avcı -- _tSecurity challengers in grid operating systems / _rFarhad Soleimanian Gharehchopogh, Neda Jabbari, and Nima Hojjati -- _tSiber saldırı hedefleri ve Türkiye'de siber güvenlik stratejisi / _rSeda Yılmaz ve Şeref Sağıroğlu -- _tÖzgün bir şifreleme algoritması kullanan güvenli e-posta uygulaması / _rMuhammet Serkan Çinar, Işıl Çinar, Hasan Şakir Bilge -- _tA secure system development framework for saas applications in cloud computing / _rEren Tatar, Emrah Tomur -- _tUlusal siber güvenliğin sağlanmasında NATO'nun olumlu etkilerinin artırılması için yaklaşım modeli / _rÜ. Bayık, İ. Semiz, S. Sönmez, M. Durak -- _tAES blok şifresinin anahtar genişletme rutinin geliştirilmesi ve bir blok şifreden bağımsız anahtar genişletme rutinin tasarımı / _rFatma Büyüksaraçoğlu Sakallı, Ercan Buluş, Muharrem Tolga Sakallı, Hüseyin Vural -- _tEşler arası ağlarda teşvik modelleri / _rSerkan Çakmak, Ahmet Burak Can. |
|
| 650 | 0 |
_aComputer security _vCongresses _986802 |
|
| 650 | 0 |
_aCryptography _vCongresses _9149706 |
|
| 700 | 1 |
_aAlkan, Mustafa, _d1962- _eeditor _9106951 |
|
| 700 | 1 |
_aSağıroğlu, Şeref _eeditor _954920 |
|
| 700 | 1 |
_aAkyıldız, Ersan _eeditor _996063 |
|
| 710 | 2 |
_aBilgi Güvenliği Derneği _eorganizer _9149707 |
|
| 710 | 2 |
_aGazi Üniversitesi _econtributor _963500 |
|
| 710 | 2 |
_aOrta Doğu Teknik Üniversitesi (Ankara, Turkey) _econtributor _946889 |
|
| 710 | 2 |
_aBilgi Teknolojileri ve İletişim Kurumu _econtributor _990012 |
|
| 942 |
_2lcc _cBK |
||
| 999 |
_c200465021 _d83233 |
||