Şifreleme Research Papers - Academia.edu (original) (raw)

The rapid evolution of digital technologies has revolutionized the banking sector, making financial services more accessible and convenient through digital channels. However, this digital transformation has also introduced significant... more

The rapid evolution of digital technologies has revolutionized the banking sector, making financial services more accessible and convenient through digital channels. However, this digital transformation has also introduced significant cybersecurity challenges, exposing financial institutions to a range of threats including fraud, data breaches, and malicious attacks. In response to these challenges, this research proposes an advanced AI-enhanced framework designed specifically for detecting and mitigating cybersecurity threats within the realm of digital banking. This research introduces an AI-enhanced framework for detecting and mitigating these threats in digital banking. Our solution includes a web application utilizing machine learning models to predict loan acceptance and detect fraudulent credit card transactions. Employing a Random Forest algorithm for loan prediction and a Support Vector Machine (SVM) for fraud detection, our models achieve precision rates of 92% and 90%, respectively. The system preprocesses datasets, splits them for training and validation, and generates pickle files for real-time predictions via the web application. An adaptive Class Incremental Learning Framework supports continuous improvement in threat detection. This framework enhances digital banking security by enabling real-time monitoring and proactive threat mitigation, thereby safeguarding sensitive financial information and preserving customer trust.

Çalışmamız, günümüz şartlarına uygun simetrik tabanlı hibrit şifreleme algoritmasıdır. Temel amaç özgün tasarımla verilerimizin güvenliğini tahsis etmektir. Projemizdeki şifreleme algoritması 3 kademeli olarak tasarlanmıştır. Kademeli... more

Çalışmamız, günümüz şartlarına uygun simetrik tabanlı hibrit şifreleme algoritmasıdır. Temel amaç özgün tasarımla verilerimizin güvenliğini tahsis etmektir. Projemizdeki şifreleme algoritması 3 kademeli olarak tasarlanmıştır. Kademeli olarak şifreleme işleminde öncelikle statik belirlenmektedir. Belirlenen anahtarların yanına Arşimet sabiti ve ‘belirtme sayısı’ değerleri gelerek şifreleme işlemi gerçekleşmektedir. Dinamik olarak her şifreleme döngüsünde indis tekrar rastgele olacak şekilde değiştirilmektedir. Algoritma harf bazlı işlem yapmaktadır. Şifrelenen her harf için farklı indis ve belirtme sayısı fonksiyonu kullanılmıştır. Pi sayısından yararlanılarak harflere rastgele değer atama işlemleri gerçekleşmektedir. Rastgele atadığımız sayılardan oluşturduğumuz anlamlı verileri, Fibonacci dizisindeki elemanların indis sırasına göre doğrulama işlemi yapılmaktadır. Algoritmanın uygulanabilirliği bakımından çeşitli testlere tabii tutulmuştur. Yapılan bu testlerde 2KB veride %99,98, 10...

Asimetrik şifreleme algoritmaları, simetrik algoritmalara göre çok yavaş çalışırlar. Fakat anahtar dağıtım problemleri yoktur. Optimize edilmedikleri sürece fazla sayıda işlem yaparak şifreleme işlemini gerçekleştirirler. Ayrıca, örneğin... more

Asimetrik şifreleme algoritmaları, simetrik algoritmalara göre çok yavaş çalışırlar. Fakat anahtar dağıtım problemleri yoktur. Optimize edilmedikleri sürece fazla sayıda işlem yaparak şifreleme işlemini gerçekleştirirler. Ayrıca, örneğin RSA algoritması, tatmin edici bir güvenlik için, çok büyük asal sayılar kullanarak şifreleme yapar. Bu durum da donanım için ekstra işlem yükü demektir. Genel kullanımda asimetrik algoritmalar küçük veri paketlerini şifrelemek için kullanılır. Bu çalışmamızda mobil cihazlar üzerinde RSA algoritmasının çalışması test edilmiştir. Mobil cihazların kısıtları göz önüne alınarak RSA algoritması optimize edilmiş ve algoritmanın hızlı çalışması sağlanmıştır.

Özet Sistemler arası bağlantılarda ya da herhangi iki nokta arasındaki haberleşmede verinin güvenli bir şekilde gittiğinden emin olmak gerekmektedir. Bunun sağlanması ise gönderilen verinin şifrelenmesi ile olur. Şifreleme, günümüzde... more

Özet Sistemler arası bağlantılarda ya da herhangi iki nokta arasındaki haberleşmede verinin güvenli bir şekilde gittiğinden emin olmak gerekmektedir. Bunun sağlanması ise gönderilen verinin şifrelenmesi ile olur. Şifreleme, günümüzde dijital ortamda bir gereklilik haline ...

The promise of quantum computing is not speeding up conventional computing rather delivering an exponential advantage for certain classes of problems, with profound implications for cybersecurity for instance. With the advent and... more

The promise of quantum computing is not speeding up conventional computing rather delivering an exponential advantage for certain classes of problems, with profound implications for cybersecurity for instance. With the advent and development of quantum computers, cyberspace security can surely become the most critical problem for the Internet in near future. On contrary, prosaic quantum technology can be promising to transform cybersecurity. This research aims to synthesize basic and fundamental studies concerning quantum cybersecurity that can be emerged both as a threat and solution to critical cybersecurity issues based on a systematic study. We provide a comprehensive, illustrative description of the current state-of-the-art quantum computing and cybersecurity and present the proposed approaches to date. Findings in quantum computing cybersecurity suggest that quantum computing can be adopted for the betterment of cybersecurity threats while it poses the most unexpected threats to cybersecurity. The focus and depth of this systematic survey not only provide quantum and cybersecurity practitioners and researchers with a consolidated body of knowledge about current trends in this area but also underpins a starting point for further research in this field.

Nesnelerin İnterneti (Internet of Things-IoT), akıllı nesneler ve sensör ağlarından oluşan, "tüm" nesneleri birbirine bağlamayı amaçlayan bir ekosistemdir. Sağlık bilgi sistemleri, IoT'nin kullanılabileceği ve böylece daha etkin çözümler... more

Nesnelerin İnterneti (Internet of Things-IoT), akıllı nesneler ve sensör ağlarından oluşan, "tüm" nesneleri birbirine bağlamayı amaçlayan bir ekosistemdir. Sağlık bilgi sistemleri, IoT'nin kullanılabileceği ve böylece daha etkin çözümler sunabileceği önemli bir uygulama alanıdır. Bu çalışmada sağlık alanı için son yıllarda uygulama alanı hızla genişlemekte olan IoT teknolojilerinin kullanımı incelenmektedir. Bu kapsamda, sağlık alanında medikal cihazların birer IoT nesnesi olarak düşünülerek, sağlık bilgisinin sistemler arasında değişiminin anlamsal web teknolojileri ile desteklenerek güvenli bir şekilde gerçekleştirilmesi üzerine bir sistem modeli önerilmektedir. Bu modelde, verinin tanımı için alan ontolojilerinin kullanılması planlanmaktadır. IoT cihazlarından başlamak üzere verinin aktarıldığı her noktada hasta mahremiyetinin sağlanması için güvenlik politikalarının tanımlanmasında da anlamsal web teknolojilerinin kullanılması hedeflenmektedir.

Son dönemlerde derin öğrenmedeki devrim niteliğindeki gelişmeler ile birlikte yapay zekaya yönelik beklentiler gün geçtikçe artmaktadır. Konuşma tanıma, doğal dil işleme (NLP), görüntü işleme gibi birçok alanda etkin bir şekilde... more

Son dönemlerde derin öğrenmedeki devrim niteliğindeki gelişmeler ile birlikte yapay zekaya yönelik beklentiler gün geçtikçe artmaktadır. Konuşma tanıma, doğal dil işleme (NLP), görüntü işleme gibi birçok alanda etkin bir şekilde uygulanabilen bir araştırma alanı olan derin öğrenme klasik makine öğrenmesi ile karşılaştırıldığında daha yüksek başarı göstermektedir. Derin öğrenme ile geliştirilen modellerde eğitim ve tahminleme sırasında büyük miktarda veri kullanılmakta ve kullanılan veriler kişisel verilerden oluşabilmektedir. Bu verilerin işlenmesi sırasında kişisel verilerin korunması kanununa (KVKK) aykırı olmaması oldukça önemlidir. Bu nedenle verilerin gizliliği ve güvenliğinin sağlanması oldukça önemli bir husustur. Bu çalışmada, derin öğrenme modelleri geliştirilirken yaygın kullanılan mimariler verilmiştir. Verilerin gizliliği ve güvenliğini artırmak için literatürde yaygın olarak karşılaşılan güvenli çok partili hesaplama, diferansiyel mahremiyet, garbled devre protokolü ve ...

The immediacy of this study is determined by the need to fight back against the modern cyber threats that arise in the process of building a digital economy. The issues of countering various cyber threats in the activities of small and... more

The immediacy of this study is determined by the need to fight back
against the modern cyber threats that arise in the process of building a digital economy.
The issues of countering various cyber threats in the activities of small and medium enterprises, firms stand to be a serious problem. Its relevance is constantly increasing. This is due to a number of objective reasons, the main of which are the following.
Firstly, the globalization of economic processes, which leads to a situation where the technical, software and information component of the Information System (IS) is the same in relation to all countries developed in terms of information.
Secondly, a significant change in the landscape of the IS threats themselves. It should be noted that the changes affected both quantitative and qualitative characteristics. Malware, Network Scanning, Man in the Middle, Phishing, DNS Spoofing, Trojan Horses. These are just a few examples of cyber threats carried out against small and
mid-sized businesses and government information systems every day.
The current condition of the information security system of governmental and commercial structures does not provide efficient resolving of up-to-date cybersecurity problems and creation of confident interaction between the critical infrastructure objects.
It should be assumed that there is a need to update the theoretical and
methodological base and practical developments that can protect the rights and legitimate interests of the individual, business and the state from modern security threats and increase the level of security of our economy.

İnternet kullanımının yaygınlaşmasıyla hayatımız kolaylaştı. Araştırma, iletişim, ticaret, vd. alanlarda internetin bize sağladığı olanaklardan bolca yararlanıyoruz. Ancak internet üzerinden kurulan iletişim, internetin doğası gereği açık... more

İnternet kullanımının yaygınlaşmasıyla hayatımız kolaylaştı. Araştırma, iletişim, ticaret, vd. alanlarda internetin bize sağladığı olanaklardan bolca yararlanıyoruz. Ancak internet üzerinden kurulan iletişim, internetin doğası gereği açık bir ortamda gerçekleşiyor. Bu da değiş tokuş edilen veriyi yasal olmayan yollardan ele geçirmeye çalışanlara kolaylık sağlıyor. E-sertifika kullanımının yaygınlaştırılmasıyla internet şimdi olduğundan daha güvenli hale getirilebilir. Bu konudaki çalışmalar başlayalı çok oldu. Ancak henüz toplumda yeterince yankı bulamadı. Bu bildiride e-sertifika hakkındaki farkındalığın arttırılması ve kullanımın yaygınlaştırılması amaçlarına hizmetle, 2001-2005 yılları arasında özel bir üniversitede, çoğunluğu sosyal bilimlerde okuyan birinci sınıf öğrencilerine verilen bir dersin içeriği ve işleniş yöntemi anlatılmaktadır.

İnsanlık tarihi teknolojik açıdan önemli aşamalardan geçmiştir ve geçmeye devam etmektedir. Bu aşamaların en önemlilerinden birisi de Endüstri 4.0 sürecidir. Bu süreçle birlikte geleneksel sanayi üretimi yerini bilişim sistemlerinin ön... more

İnsanlık tarihi teknolojik açıdan önemli aşamalardan geçmiştir ve geçmeye devam etmektedir. Bu aşamaların en önemlilerinden birisi de Endüstri 4.0 sürecidir. Bu süreçle birlikte geleneksel sanayi üretimi yerini bilişim sistemlerinin ön planda olduğu bir yaklaşıma bırakmıştır. Endüstriyel haberleşme sistemleri ilk üretildikleri zamanlarda tamamen izole olarak yönetilmişlerdir. Zamanla iç ağlara (intranet) devamında ise internete bağlanmaları ile Endüstri 4.0 süreci başlamıştır. Bu süreçte siber-fiziksel sistemlerin ortaya çıkmasıyla birlikte, bu sistemler siber tehditlere karşı açık hale gelmişlerdir. Bu zafiyetler akıllı sistemleri ve Endüstri 4.0 sistemlerini saldırganların gözdesi haline getirmiştir. Her ne kadar bu sistemler verimlilik, sürat, işlerlik gibi insan hayatına önemli katkılar sağlasa da siber güvenlik açıklıkları uygun şekilde değerlendirilmezse, Endüstri 4.0'ın gerçek potansiyeline asla ulaşılamayabilir. Bu nedenle, çalışmada Endüstri 4.0’ın tüm bileşenleri ele a...

Nowadays, the virtual world is widely used by increasing of the precautions for the global pandemic. Therefore, the membership systems that are created on the basis of the user accounts have an important role in order to meet the... more

Nowadays, the virtual world is widely used by increasing of the precautions for the global pandemic. Therefore, the membership systems that are created on the basis of the user accounts have an important role in order to meet the increasing requirements. The most important requirements of the current systems are privacy and delivering of the datas as seamlessly for sending of the datas as security and receiving of the end users datas. The security of an account is enhanced by additional measures such as sms systems, authentication, security question, and robot control along with password complexity to prevent cyber attacks. Symmetric and asymmetric encryption algorithms are composed of easy and convenient methods for data privacy and integrity. In this study, the validity of the used encryption methods in today for the security of user accounts, which are becoming widespread in every field, is analyzed and the role of password complexity in account security is investigated.

Son yıllarda biyometrik sistemlerin günlük hayatımızda yaygınlaşması ile birlikte biyometrik verilerin güvenli bir şekilde gönderilmesi ve kullanıcı dışında herhangi bir şahıs tarafından ele geçirilememesi amacıyla biyometrik veri... more

Son yıllarda biyometrik sistemlerin günlük hayatımızda yaygınlaşması ile birlikte biyometrik verilerin güvenli bir şekilde gönderilmesi ve kullanıcı dışında herhangi bir şahıs tarafından ele geçirilememesi amacıyla biyometrik veri güvenliği üzerindeki çalışmalar hızla artmaktadır. Bu çalışmada şifreleme yöntemlerinden olan Gelişmiş Şifreleme Standardı (Advanced Encryption Standad, AES) ve RSA (Rivest, Shamir, Adleman) algoritması kullanılarak biyometrik veri güvenliğinin sağlanması amaçlanmıştır. Öncelikle güvenliği sağlanacak olan biyometrik veri olarak parmak izi görüntüsü elde edilmiştir. Elde edilen parmak izi görüntüsünde morfolojik işlemler kullanılarak resim arka planındaki gürültüler temizlenmiştir. Arka plandaki gürültüsü temizlenmiş olan parmak izi resmine inceltme işlemi uygulanarak ikinci derece özellik vektörü (çatal ve uç noktaları) elde edilebilecek hale getirilmiştir. Parmak izi görüntüsünde merkez bölgeye yakın yerler ilgili alan olarak tespit edilmiş (Region of Interest, ROI), bu bölgedeki çatal ve uç noktalarının hem 'x' ve 'y' eksenindeki konumları hem de çatallar için üç adet, uç noktaları için bir adet açı değerleri özellik vektörü olarak belirlenmiştir. Elde edilen her değer 16 bitlik tabana çevrilip, 128 bitlik bloklar halinde AES ile şifrelenmiştir. Elde edilen değerler termal görüntünün kırmızı katmanında en düşük değerlikli bitlerine gömülmüştür. Termal görüntünün hangi piksellerin değiştirileceği ise yeşil katmandaki adresleme için kullanılan bilgi ile belirlenmiştir. Alıcı tarafın termal resimdeki biyometrik verileri elde edebilmesi için AES'de kullanılan ilk anahtar RSA algoritması ile şifrelenerek alıcı tarafa iletilmiştir. Son olarak termal görüntüye gömülen biyometrik verinin orijinal resimde meydana getirdiği değişimi ile ilgili analizler yapılmıştır. Effort on biometric data security in recent years in order to secure the transmission of biometric data along with the spread of biometric systems and can not be seized by any person other than the user is increasing rapidly. In this work, Advanced Encryption Standard (AES) and RSA (Rivest, Shamir, Adleman) algorithms were intended to ensure the security of biometric data using the algorithm. First fingerprint biometric data to be provided as security image is obtained. The noise in background of the resulting fingerprint image has been cleared using morphological operations. Thinning is applied to fingerprint image that background noise is cleared and the secondary feature vectors (minutiae points such as bifurcations and ridge endings) has obtained. The region of interest near the center of the fingerprint image is determined as the area of interest (ROI), the positions of the bifurcation and the ridge endings in this region along the x and y axes, as well as three angles for the bifurcation and one for the ridge endings in feature vectors. Each vector element has converted to 16 bit and then encoded by 128 bits blocks using AES. These encoded bits were embedded to least significant bits of red layer of the thermal image. Which pixels of the thermal image are to be replaced is determined by the information used for addressing in the green layer. In order to to obtain biometric data on the thermal image by the receiver side, the first used AES key was transmitted to the receiving side encrypted with RSA algorithm. Finally, original thermal image and biometric data embedded thermal image using steganography are compared by analyses.

Son yıllarda biyometrik sistemlerin günlük hayatımızda yaygınlaşması ile birlikte biyometrik verilerin güvenli bir şekilde gönderilmesi ve kullanıcı dışında herhangi bir şahıs tarafından ele geçirilememesi amacıyla biyometrik veri... more

Son yıllarda biyometrik sistemlerin günlük hayatımızda yaygınlaşması ile birlikte biyometrik verilerin güvenli bir şekilde gönderilmesi ve kullanıcı dışında herhangi bir şahıs tarafından ele geçirilememesi amacıyla biyometrik veri güvenliği üzerindeki çalışmalar hızla artmaktadır. Bu çalışmada şifreleme yöntemlerinden olan Gelişmiş Şifreleme Standardı (Advanced Encryption Standad, AES) ve RSA (Rivest, Shamir, Adleman) algoritması kullanılarak biyometrik veri güvenliğinin sağlanması amaçlanmıştır. Öncelikle güvenliği sağlanacak olan biyometrik veri olarak parmak izi görüntüsü elde edilmiştir. Elde edilen parmak izi görüntüsünde morfolojik işlemler kullanılarak resim arka planındaki gürültüler temizlenmiştir. Arka plandaki gürültüsü temizlenmiş olan parmak izi resmine inceltme işlemi uygulanarak ikinci derece özellik vektörü (çatal ve uç noktaları) elde edilebilecek hale getirilmiştir. Parmak izi görüntüsünde merkez bölgeye yakın yerler ilgili alan olarak tespit edilmiş (Region of Interest, ROI), bu bölgedeki çatal ve uç noktalarının hem 'x' ve 'y' eksenindeki konumları hem de çatallar için üç adet, uç noktaları için bir adet açı değerleri özellik vektörü olarak belirlenmiştir. Elde edilen her değer 16 bitlik tabana çevrilip, 128 bitlik bloklar halinde AES ile şifrelenmiştir. Elde edilen değerler termal görüntünün kırmızı katmanında en düşük değerlikli bitlerine gömülmüştür. Termal görüntünün hangi piksellerin değiştirileceği ise yeşil katmandaki adresleme için kullanılan bilgi ile belirlenmiştir. Alıcı tarafın termal resimdeki biyometrik verileri elde edebilmesi için AES'de kullanılan ilk anahtar RSA algoritması ile şifrelenerek alıcı tarafa iletilmiştir. Son olarak termal görüntüye gömülen biyometrik verinin orijinal resimde meydana getirdiği değişimi ile ilgili analizler yapılmıştır. Effort on biometric data security in recent years in order to secure the transmission of biometric data along with the spread of biometric systems and can not be seized by any person other than the user is increasing rapidly. In this work, Advanced Encryption Standard (AES) and RSA (Rivest, Shamir, Adleman) algorithms were intended to ensure the security of biometric data using the algorithm. First fingerprint biometric data to be provided as security image is obtained. The noise in background of the resulting fingerprint image has been cleared using morphological operations. Thinning is applied to fingerprint image that background noise is cleared and the secondary feature vectors (minutiae points such as bifurcations and ridge endings) has obtained. The region of interest near the center of the fingerprint image is determined as the area of interest (ROI), the positions of the bifurcation and the ridge endings in this region along the x and y axes, as well as three angles for the bifurcation and one for the ridge endings in feature vectors. Each vector element has converted to 16 bit and then encoded by 128 bits blocks using AES. These encoded bits were embedded to least significant bits of red layer of the thermal image. Which pixels of the thermal image are to be replaced is determined by the information used for addressing in the green layer. In order to to obtain biometric data on the thermal image by the receiver side, the first used AES key was transmitted to the receiving side encrypted with RSA algorithm. Finally, original thermal image and biometric data embedded thermal image using steganography are compared by analyses.

Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için kullanılmaktadır. Bu nedenle günümüzde bilgisayarlarda ya da bilgisayar ağlarında şifrelemenin önemi gün geçtikçe artmaktadır. Bu çalışmada simetrik şifreleme... more

Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için kullanılmaktadır. Bu nedenle günümüzde bilgisayarlarda ya da bilgisayar ağlarında şifrelemenin önemi gün geçtikçe artmaktadır. Bu çalışmada simetrik şifreleme algoritmaları ve asimetrik şifreleme algoritmaları hakkında bilgi verildikten sonra şifrelemede kullanılan anahtar boyutlarının analizi gerçekleştirilmiştir. Ayrıca şifreleme algoritmalarının performans kriterleri incelenmiştir.

The Government and industry are currently using information and communication technology a lot. The Government and companies in Indonesia have regulations on operational standards and management procedures for information and... more

The Government and industry are currently using information and communication technology a lot. The Government and companies in Indonesia have regulations on operational standards and management procedures for information and communication systems security at Government regarding implementing information system security. Information security is essential because there are many threats to information security. Information security in this era of Information and Communication Technology (ICT) is fundamental. Information Exchange Environment (IEE) vulnerabilities have increased as threats become more widespread and complex; therefore, information security has become a fundamental problem for businesses, organizations, and governments. So, in this paper, we will explain the review of the impact of Information Security For Government and companies in terms of threats and types of information security. Some security system methods are analyzed, among others—application Security, cloud sec...

Bluetooth is a technology that provides wireless communication in short distance and uses 2.4 GHz Industrial-Scientific-Medical (ISM) radio-frequency band. Bluetooth technology supplies wireless data and voice communication with the... more

Bluetooth is a technology that provides wireless communication in short distance and uses 2.4 GHz Industrial-Scientific-Medical (ISM) radio-frequency band. Bluetooth technology supplies wireless data and voice communication with the technique enabling to integrated to all equipments and having low power consumption and being cheap. That the environment of Bluetooth communication is wireless and open for all users causes lack in security. Because of these reasons, security protocols and methods that are peculiar to wireless network bluetooth area have been developed. In this paper, the structure of Bluetooth technology system was explained, the security methods that Bluetooth technology uses were investigated and security lacks of the system were tried to be found out. To make the system more secure, We concentrated how the security mechanisms can be improved. Also two applications of these method is realized on mobile phones and computer.

E-Sağlık; bilgi ve iletişim teknolojilerinin (BİT) sağladığı olanakların, hastalıkların teşhis ve tedavi edilmesi, sağlık hizmetlerine erişilebilirliğin arttırılması, sağlık sektöründe yer alan tüm paydaşlara kaliteli,... more

E-Sağlık; bilgi ve iletişim teknolojilerinin (BİT) sağladığı olanakların, hastalıkların teşhis ve tedavi edilmesi, sağlık hizmetlerine erişilebilirliğin arttırılması, sağlık sektöründe yer alan tüm paydaşlara kaliteli, verimli ve etkili sağlık hizmetlerin sunulması için kullanılmasıdır. E-Sağlık, sağlık hizmetlerini geliştiren ve kolaylaştıran avantajlara sahip olmasına rağmen, Elektronik Hasta Kayıtlarına (EHR) yetkisiz erişim, tıbbi verilerin gizliliği ve bütünlüğüne saldırı, sistem ve internet güvenliği sorunları gibi birçok güvenlik ve gizlilik sorunuyla karşı karşıyadır. Bu sorunlar, e-Sağlık sistemlerinin düzgün çalışmasını engelleyebilir ve sistem kullanıcılarına (hasta, doktor vs.) hatalı, eksik ve yanlış bilgiler verilmesine sebep olabilir. Bu durum tıbbi veri güvenliği için tehlike oluşturmaktadır. Bu nedenle e-Sağlık sistemlerinde güvenlik konusunun değerlendirilmesi büy&uuml...

The use of mobile devices is rising daily in this technological era. A continuous and increasing number of mobile applications are constantly offered on mobile marketplaces to fulfil the needs of smartphone users. Many Android... more

The use of mobile devices is rising daily in this technological era. A continuous and increasing number of mobile applications are constantly offered on mobile marketplaces to fulfil the needs of smartphone users. Many Android applications do not address the security aspects appropriately. This is often due to a lack of automated mechanisms to identify, test, and fix source code vulnerabilities at the early stages of design and development. Therefore, the need to fix such issues at the initial stages rather than providing updates and patches to the published applications is widely recognized. Researchers have proposed several methods to improve the security of applications by detecting source code vulnerabilities and malicious codes. This Systematic Literature Review (SLR) focuses on Android application analysis and source code vulnerability detection methods and tools by critically evaluating 118 carefully selected technical studies published between 2016 and 2022. It highlights th...

Bluetooth is a technology that provides wireless communication in short distance and uses 2.4 GHz Industrial-Scientific-Medical (ISM) radio-frequency band. Bluetooth technology supplies wireless data and voice communication with the... more

Bluetooth is a technology that provides wireless communication in short distance and uses 2.4 GHz Industrial-Scientific-Medical (ISM) radio-frequency band. Bluetooth technology supplies wireless data and voice communication with the technique enabling to integrated to all equipments and having low power consumption and being cheap. That the environment of Bluetooth communication is wireless and open for all users causes lack in security. Because of these reasons, security protocols and methods that are peculiar to wireless network bluetooth area have been developed. In this paper, the structure of Bluetooth technology system was explained, the security methods that Bluetooth technology uses were investigated and security lacks of the system were tried to be found out. To make the system more secure, We concentrated how the security mechanisms can be improved. Also two applications of these method is realized on mobile phones and computer.

Özet Sistemler arası bağlantılarda ya da herhangi iki nokta arasındaki haberleşmede verinin güvenli bir şekilde gittiğinden emin olmak gerekmektedir. Bunun sağlanması ise gönderilen verinin şifrelenmesi ile olur. Şifreleme, günümüzde... more

Özet Sistemler arası bağlantılarda ya da herhangi iki nokta arasındaki haberleşmede verinin güvenli bir şekilde gittiğinden emin olmak gerekmektedir. Bunun sağlanması ise gönderilen verinin şifrelenmesi ile olur. Şifreleme, günümüzde dijital ortamda bir gereklilik haline ...

Now days due to huge application of IOT, cyber attack is tremendously affecting all over the world under. Hence designing of cyber security approach in order to avoid cyber attack is today's basic need. Cyber security is the application... more

Now days due to huge application of IOT, cyber attack is tremendously affecting all over the world under. Hence designing of cyber security approach in order to avoid cyber attack is today's basic need. Cyber security is the application of technologies, processes and controls to protect systems, networks, programs, devices and data from cyber attacks. It aims to reduce the risk of cyber attacks and protect against the unauthorized exploitation of systems, networks and technologies. Traditional security methods are not adequate to prevent data breaches in case of cyber attacks. Cybercriminals have learned how to use new techniques and robust tools to hack, attack, and breach data. Fortunately, Artificial Intelligence (AI) technologies have been introduced into cyberspace to construct smart models for defending systems from attacks. There is rapid development of technology; Artificial intelligence has shown the promising results in cyber security analyzing the data through its decision making. This paper represents AI technique which is being used in various applications in the battle against the Cyber attack.

Now days due to huge application of IOT, cyber attack is tremendously affecting all over the world under. Hence designing of cyber security approach in order to avoid cyber attack is today's basic need. Cyber security is the application... more

Now days due to huge application of IOT, cyber attack is tremendously affecting all over the world under. Hence designing of cyber security approach in order to avoid cyber attack is today's basic need. Cyber security is the application of technologies, processes and controls to protect systems, networks, programs, devices and data from cyber attacks. It aims to reduce the risk of cyber attacks and protect against the unauthorized exploitation of systems, networks and technologies. Traditional security methods are not adequate to prevent data breaches in case of cyber attacks. Cybercriminals have learned how to use new techniques and robust tools to hack, attack, and breach data. Fortunately, Artificial Intelligence (AI) technologies have been introduced into cyberspace to construct smart models for defending systems from attacks. There is rapid development of technology; Artificial intelligence has shown the promising results in cyber security analyzing the data through its decision making. This paper represents AI technique which is being used in various applications in the battle against the Cyber attack.

Güvenlik ve Gizlilik kavramları gelişen teknoloji ile birlikte günümüz dünyasında önemini arttırmıştır. Güvenlik kavramı, geçmiş zamanlarda fiziki tehditler ve bu tehditlere karşı alınabilecek önlemler ile sınırlı iken günümüzde özellikle... more

Güvenlik ve Gizlilik kavramları gelişen teknoloji ile birlikte günümüz dünyasında önemini arttırmıştır. Güvenlik kavramı, geçmiş zamanlarda fiziki tehditler ve bu tehditlere karşı alınabilecek önlemler ile sınırlı iken günümüzde özellikle internet ve diğer teknolojiler ile sanal dünyayı da kapsayacak şekilde anlamını ve etkisini genişletmiştir. Teknolojinin insan ve toplumların hayatına ve her anına tesir ettiği düşünüldüğünde güvenlik ve mahremiyetin kritik ve olası zararlarının daha yaygın ve etkili olacağı görülebilir. Günümüz teknolojilerinin ortaya çıkardığı güvenlik ve gizlilik tehditleri bu anlamda kişileri, işletmeleri, kurumları ve hatta devletleri direk olarak etkilemektedir. Bu derece önemli olan bu iki olgunun çok farklı alanlarda uygulamaları ve etkileri bulunmaktadır. Bu kitap ile Bilgisayar sistemlerinde güvenlik ve gizlilik ile ilgili çok geniş kapsamlı bir çalışma ortaya koyulmuştur. Güvenlik ve gizliliğin; şifreleme, rastgele sayı üreteçleri, sızma testleri, kötücül yazılımlar, DDos saldırıları ve makine öğrenmesi gibi teknik ve mühendislik temellerinden, büyük veri, nesnelerin interneti, mobil bankacılık, bulut bilişim, mobil cihazlar, eğitim alanı, uzaktan eğitim, akıllı ev uygulamaları, kurumsal yapılar ve çevrimiçi sosyal ağlar gibi çeşitli alanlarındaki durumu ve uygulamalarına kadar geniş bir yelpazede siz okurlarımıza sunulmuştur. Farklı alanlarda geniş bir bilgiyi düzenli ve anlaşılır bir şekilde sunan bu kitap, ilgilenenlere yol gösterici bir kaynak kitap olacaktır. Kitabımızın tüm araştırmacılara, akademiye, bilime ve her şeyden önemlisi geleceğin sahibi olan gençlerimize ve öğrencilerimize katkı sunmasını dilerim.

Özet ─ Günümüzde savaşlar artık ağır silahlarla değil elektronik ortamlarda gerçekleşmektedir. Bu durum siber savaş olarak nitelendirilmektedir. Siber savaşın en etkili olduğu ülkeler bilgi güvenliğinde zafiyet yaşayan ülkelerdir. Bunun... more

Özet ─ Günümüzde savaşlar artık ağır silahlarla değil elektronik ortamlarda gerçekleşmektedir. Bu durum siber savaş olarak nitelendirilmektedir. Siber savaşın en etkili olduğu ülkeler bilgi güvenliğinde zafiyet yaşayan ülkelerdir. Bunun en büyük sebebi gelecekte ve hatta şimdinin en büyük tehlikesi olan siber savaşla ilgili bu ülkelerde yeterli farkındalık oluşturulamamasıdır. Dolayısıyla siber savaş, yeterli farkındalık sahibi olmayan ülkeler tarafından bir tehdit unsuru olarak görülmemekte ve bu nedenle bilgi güvenliği için gerekli tedbirler önemsenmemektedir. Bilginin korunması, güvenliğinin sağlanması gün geçtikçe büyüyen bir hızla önem kazanmaktadır. Bilgi güvenliğini sağlamanın yöntemlerinden birisi eldeki veriyi gizleyerek-şifreleyerek saklamak, iletmek ve paylaşmaktır. Bunun için geliştirilen bilim dalına kriptoloji denilmektedir. Kriptoloji, verinin şifrelenmesi ve şifrelenen verinin orijinal haline geri çevrilmesi ile ilgilenir. Bu makaledeki amaç; ülkenin siber savaşlara karşı milli güvenliği hususunda bilgi güvenliğine dikkat çekmek, bu alanda faydalı olacağına inanılan ulusal bir Kriptografi algoritması geliştirmek ve geliştirilen algoritmanın harf frekans analizine karşı güvenirlik incelemesini yaparak ulusal bilgi güvenliğinde güvenilir bir şifreleme algoritması üretebilmektir. Bu çalışmada diğerlerinden farklı olarak yeni bir algoritma geliştirilmiş ve saldırı tekniklerinden harf frekans analizine karşı güvenirliği incelenmiştir. Bu sayede ulusal bilgi güvenliği için gerekli olanın var olanları incelemenin yanı sıra yeni üretimler gerçekleştirmek olduğuna dikkat çekilmek istenmiştir.

Penguence'nin 2. sayısında Açık Anahtarlı Şifre Bilimi (Public Key Cryptography) hakkında A. Murat Eren imzalı dahaçok teknik içerikli bir yazı okuduk [9]. Ben bu yazımda, Eren'in yazısına tamamlayıcı olarak açık anahtarlışifre biliminin... more

Penguence'nin 2. sayısında Açık Anahtarlı Şifre Bilimi (Public Key Cryptography) hakkında A. Murat Eren imzalı dahaçok teknik içerikli bir yazı okuduk [9]. Ben bu yazımda, Eren'in yazısına tamamlayıcı olarak açık anahtarlışifre biliminin günümüz uygulamalarında nasıl kullanıldıgı, açık anahtar altyapısı (public key infrastructure), PGP ve güven agı (web of trust) konularından bahsedecegim. Yazımın ana teması olarak da güven agının genişletilmesini hedefleyen açık anahtar imzalama partilerinin nasıl organize edildigini, partiöncesi ve sonrası yapılması gerekenleri anlatacagım.

In this study, first of all, we categorized encryption algorithms and exposed the structure and specifications of the symmetric and asymmetric algorithms. We explained that asymmetric encryption algorithms are based on hard problems (NP)... more

In this study, first of all, we categorized encryption algorithms and exposed the structure and specifications of the symmetric and asymmetric algorithms. We explained that asymmetric encryption algorithms are based on hard problems (NP) and explained what these problems are. In addition, we showed how addition and doubling are realized on the elliptic curves and which theorems are used for that. We also showed how we can use Elliptic curves, which are very important development for asymmetric cryptosystems, in encryption process and explained how ECC algorithm using elliptic curves realize encryption and decryption process. As a result, we developed ECC application showing numerical results to compare with other asymmetric encryption algorithms in view of security

Endüstri 4.0 son zamanların en popüler konularından biri olmayı sürdürmektedir. Bünyesinde, zeki fabrika sistemleri, kendi aralarında otomatik iletişim kurarak süreci yönetebilen makineler ve ortaya çıkan zeki ürünler bulundurduğu için... more

Endüstri 4.0 son zamanların en popüler konularından biri olmayı sürdürmektedir. Bünyesinde, zeki fabrika sistemleri, kendi aralarında otomatik iletişim kurarak süreci yönetebilen makineler ve ortaya çıkan zeki ürünler bulundurduğu için ilgi alanında kalmaya devam edecektir. Ancak, Endüstri 4.0 gelişmelerinin önem verilmesi gereken adımlarından biri de siber güvenliktir. Çünkü, sistem içerisinde bulunan tüm parçalar internet alt yapısı ile iletişim kurmakta ve siber saldırılara karşı açık hale gelmektedir. Güvenli bir endüstri 4.0 yapısı için gerekli siber güvenlik önlemlerinin alınması şarttır. Bu çalışmada endüstri 4.0 kavramlarından olan makineler arası iletişim (M2M) sistemleri için hibrit güvenlik şeması önerilmiş ve test edilmiştir. Yapılan testler sonucunda, geliştirilen şema ile cihazlar arasında yapılan veri alışverişinin gizliliği, bütünlüğü ve güvenliğinin sağlandığı tespit edilmiştir.

Özet İnternet üzerinde güvenli mesaj alış-verişi için bir çok protokol geliştirilmiştir. Geliştirilen protokollerde gerek hız, gerekse güvenlik açısından sorunlar doğmaktadır. Çoğu protokolde inkar edememe mekanizması gelişmemiştir.... more

Özet İnternet üzerinde güvenli mesaj alış-verişi için bir çok protokol geliştirilmiştir. Geliştirilen protokollerde gerek hız, gerekse güvenlik açısından sorunlar doğmaktadır. Çoğu protokolde inkar edememe mekanizması gelişmemiştir. Gönderen kişi mesajı gönderdiğini, alan kişi de mesajı aldığını inkar edebilmektedir. Bu çalışmada e-posta güvenliği düşünülerek bir protokol önerilmiştir. Önerilen protokol genel (asimetrik) anahtar ve tek anahtar (simetrik anahtar) şifrelemenin bir karışımıdır. Anahtar Dağıtım Merkezi (ADM) denen üçüncü bir taraf ile haberleşmede genel anahtar, kişiler arasındaki haberleşmede ise tek oturum anahtar şifreleme kullanılmaktadır. Diğer bir öneri ise kişiler arasındaki mesaj alış-verişinin güvenli yapılması için geliştirilmiştir. Oturum anahtarının özütü alınarak şifreli mesaja dahil edilmektedir. Böylece hızlı bir şekilde anahtar doğrulaması yapılarak, eğer anahtar yanlış ise sonraki deşifreleme ve özüt çıkarma işlemleri yapılmamaktadır. Anahtar Kelimeler: E-posta güvenliği, kriptoloji, ağ güvenliği, anahtar dağıtım protokolleri.

Bu makalede önerilen şifreleme tekniği, bitsel olarak şişfreleme/deşifreleme yapmaktadır. Metindeki her bir karakter için rastgele olarak belirlenen ekleme sabiti denilem sayı(r) o karakterin şifrelenmesini 2^r farklı şekilde... more

Bu makalede önerilen şifreleme tekniği, bitsel olarak şişfreleme/deşifreleme yapmaktadır. Metindeki her bir karakter için rastgele olarak belirlenen ekleme sabiti denilem sayı(r) o karakterin şifrelenmesini 2^r farklı şekilde değiştirmektedir. Bu işleme ilaveten ekleme sabitinin değerlerine göre de orjinal metindeki karakter, bitsel forma çevrilip parçalanarak bitsel değişim yapılmaktadır. Daha önce literatürede kusursuz şifrelem olarak yer alan One Time Pad'den farklı olarak aynı anahtarla farklı şifreli metinlerin elde edilmesi önerilen tekniğin daha avantajlı olduğpunu göstermektedir. Diğer bitsel algoritmalara göre yapısal bakımdan basit olması, önerilen tekniğin donanımsal ve yazılımsal olarak geliştirimini kolaylaştırmaktadır.

İstihbarat faaliyetleri açısından bugün siber uzay önemli bir veri toplama alanı olarak kabul edilmektedir. Siber istihbarat olarak adlandırılan ve literatüre yakın bir zamanda girmiş olan bu istihbarat toplama yöntemi sayesinde daha... more

İstihbarat faaliyetleri açısından bugün siber uzay önemli bir veri toplama alanı olarak kabul edilmektedir. Siber istihbarat olarak adlandırılan ve literatüre yakın bir zamanda girmiş olan bu istihbarat toplama yöntemi sayesinde daha hızlı ve düşük bütçeli istihbarat faaliyetleri yürütülebilmektedir. Taktik, operasyonel ve stratejik istihbarat açısından önem teşkil edebilecek biyografik istihbaratın toplanması da bugün sadece alanda değil, siber uzay üzerinden de gerçekleşebilmektedir. Tüm bu yaşanan gelişmelere karşın, özellikle son yıllarda terör örgütlerinin iç haberleşme için şifreleme özelliğine sahip mesajlaşma uygulamalarını kullanması, siber istihbaratın bu örgütler üzerindeki etkisini azaltmakta ve hatta eylemlerin tespit ve önlenmesinin önüne geçmektedir. Bu makale, gizli servislerin siber uzay üzerinden teröristleri tespit etmede yaşadığı zorlukların sebebini ele almaktadır.

111 Özet-Yeni teknolojiler her geçen gün organizasyonlara el . Bugün, elektronik imza (e-imza) e-imza kullanan e-; e-imza eim olabilmektir. Bu kapsamda, -imza konulu bir anket Ankete toplamda 107 kamu personeli memnundur, ancak konuya... more

111 Özet-Yeni teknolojiler her geçen gün organizasyonlara el . Bugün, elektronik imza (e-imza) e-imza kullanan e-; e-imza eim olabilmektir. Bu kapsamda, -imza konulu bir anket Ankete toplamda 107 kamu personeli memnundur, ancak konuya Epersonelin e-, personel en /yenilenmesi dikkat edilmesi gereken ülmekte iken e-kullanmayan lan e-