Gerçek Zamanlı Sayısal Ses Đçerisinde Sıkıstırılmıs ve
Sifrelenmis Veri Transferi
TUNCAY AKBAL
,
YILDIRAY YALMAN
,
A.TURAN ÖZCERİT
|
Bilgi Güvenliği Yönetim Sistemi için Süreç Tabanlı Risk Analizi
BİLGE KARABACAK
,
SEVGİ ÖZKAN
|
BİR YEREL ALAN AĞINI GİZLİCE İNTERNETE AÇMAK
(HTTP ÜZERİNDEKİ SANAL YEREL AĞ)
YÜKSEL ARSLAN
|
AES S-kutusuna Benzer S-kutularının Cebirsel İfadelerini Elde Etmek İçin
Yeni Bir Yöntem
OSMAN KARAAHMETOĞLU
,
M.TOLGA SAKALLI
,
ERCAN BULUŞ
|
Türkiye'nin Internetle Savaşı:
Dünya Önderliğimi Yoksa Devekuşulu Hukuk Faciası mı?
MUSTAFA AKGÜL
|
Yetkili Sayısal İmza Tasarımı ve Uygulama Çatısı
ALPER UĞUR
,
İBRAHİM SOĞUKPINAR
|
GÖRÜNTÜ STEGANOGRAFİDE GİZLİLİK PAYLAŞIM
ŞEMALARININ KULLANILMASI ve GÜVENLİĞE ETKİLERİ
ANDAÇ ŞAHİN MESUT
,
ALTAN MESUT
,
M. TOLGA SAKALI
|
BT Yönetiminde Bilgi Sızıntısı ve Ağ Tabanlı Çoklu Protokol
Bilgi Sızıntısı Engelleme
BURAK OĞUZ
,
H. KEREM CEVAHİR
|
Mobil Tasarsız Ağlarda Saldırı Tespiti
SEVİL ŞEN
,
JOHN A. CLARK
|
GÜVENLİK UYGULAMALARINDA KULLANICI FARKINDALIĞI:
BİR DURUM ÇALIŞMASI
DOÇ. DR. ATİLA BOSTAN
|
Kimlik Yönetim Sistemi Merkezli Bütünsel Bilgi Güvenliği
YILMAZ ÇANKAYA
|
Türk Kullanıcıların Parola Seçimindeki Eğilimleri
İLKER KORKMAZ
,
MEHMET EMİN DALKILIÇ
|
Çoklu Protokol Etiket Anahtarlamalı Ağlarda (MPLS) Güvenlik
İZZET FATİH SENTÜRK
,
ABDULSAMET HASILOĞLU
|
Bilgi Güvenligi Risk Yönetim Metodolojileri ve Uygulamaları
Üzerine İnceleme
ENDER SAHİNASLAN
,
REMBİYE KANDEMİR
,
ARZU KANTÜRK
|
Güvenlik Tehditi Oluşturan Spam Saldırılarına Karşı Önlemler
ÖNDER ŞAHİNASLAN
,
ENDER ŞAHİNASLAN
,
EMİN BORANDAĞ
,
EMİN CAN
|
Türkiye’deki İşletmelerin Bilgi Güvenliği Yönetim Sistemi Alt Yapısının Değerlendirilmesi
MEHTAP ÇETİNKAYA KILIÇ
,
YRD. DOÇ. DR. ORHAN GÖKÇÖL
|
Kablosuz Algılayıcı Ağlarda Gizlilik ve Yaşam Süresi Eniyilenmesi
Life Time Optimization and Privacy For Wireless Sensor Networks
MİKAİL ÖZÇİLOĞLU
,
YRD. DOÇ. DR. BÜLENT TAVLI
|
Kablosuz Ağlarda Bilgi Güvenliği ve Farkındalık
ÖNDER ŞAHİNASLAN
,
ENDER ŞAHİNASLAN
,
ARZU KANTÜRK
|
Kablosuz Sensör Ağlar ve Güvenlik Problemleri
ŞAFAK DURUKAN ODABAŞI
,
A.HALİM ZAİM
|
Kuzey Kıbrıs Geniş Bant Kullanıcılarının Davranışları
DEVRİM SERAL
|
Bilgiye Erişim, Paylaşım ve Bilgi Teknolojileri Alanında Etik
Olmayan Davranışlar ve Sebepleri
ALPER ÖZPINAR
,
EBRU KAZASKEROĞLU
,
ÖZGÜN ÖZ
|
Kamu Kurumlarında Bilgi Güvenliği Yönetişimi için Bir Model
HAKKI TOK
,
İBRAHİM SOĞUKPINAR
|
BİLİŞİM SALDIRGANLIĞI, NEDENLERİ VE SINIFLANDIRILMASI
NAZIM İMAL
,
MEHMET ESER
|
Duyarga Ağların Kurtarma Birimleri Tarafından Kullanımına
İlişkin Bir Modelleme
TUNCAY ERCAN
|
Ücretsiz ve Açık Kaynak Kodlu Araçlar Kullanılarak Geliştirilen
Ağ Güvenlik Açığı Tarayıcısı
SAVAŞ SAYGILI
,
YRD.DOÇ.DR. MURAT KOYUNCU
|
İlköğretim Öğrencileri Arasında İnternet Kullanımının
İncelenmesine Yönelik Anket Çalışması
ARİF GÜNEL
,
Ü. ÇİĞDEM TURHAL
,
NAZIM İMAL
|
Dağıtık Ağ Güvenliği Uygulamaları
ve
Basarım İyilestirmeleri
H. KEREM CEVAHİR
,BURAK OĞUZ
|
PUF, DPSR ve Bulandırma Yoluyla
Sayısal Yongaların Güvenilir Yapılması
SEZER GÖREN
,
H. FATİH UĞURDAĞ
,
ÖZGÜR ÖZKURT
|
Veri Toplumundan Bilgi Toplumuna Dört Düzeyli Bir Toplum Modeli
İHSAN TOLGA MEDENİ
,
ZİYA AKTAŞ
|