 Gerçek Zamanlı Sayısal Ses Đçerisinde Sıkıstırılmıs ve
Sifrelenmis Veri Transferi
TUNCAY AKBAL
,
YILDIRAY YALMAN
,
A.TURAN ÖZCERİT
|
 Bilgi Güvenliği Yönetim Sistemi için Süreç Tabanlı Risk Analizi
BİLGE KARABACAK
,
SEVGİ ÖZKAN
|
 BİR YEREL ALAN AĞINI GİZLİCE İNTERNETE AÇMAK
(HTTP ÜZERİNDEKİ SANAL YEREL AĞ)
YÜKSEL ARSLAN
|
 AES S-kutusuna Benzer S-kutularının Cebirsel İfadelerini Elde Etmek İçin
Yeni Bir Yöntem
OSMAN KARAAHMETOĞLU
,
M.TOLGA SAKALLI
,
ERCAN BULUŞ
|
 Türkiye'nin Internetle Savaşı:
Dünya Önderliğimi Yoksa Devekuşulu Hukuk Faciası mı?
MUSTAFA AKGÜL
|
 Yetkili Sayısal İmza Tasarımı ve Uygulama Çatısı
ALPER UĞUR
,
İBRAHİM SOĞUKPINAR
|
 GÖRÜNTÜ STEGANOGRAFİDE GİZLİLİK PAYLAŞIM
ŞEMALARININ KULLANILMASI ve GÜVENLİĞE ETKİLERİ
ANDAÇ ŞAHİN MESUT
,
ALTAN MESUT
,
M. TOLGA SAKALI
|
 BT Yönetiminde Bilgi Sızıntısı ve Ağ Tabanlı Çoklu Protokol
Bilgi Sızıntısı Engelleme
BURAK OĞUZ
,
H. KEREM CEVAHİR
|
 Mobil Tasarsız Ağlarda Saldırı Tespiti
SEVİL ŞEN
,
JOHN A. CLARK
|
 GÜVENLİK UYGULAMALARINDA KULLANICI FARKINDALIĞI:
BİR DURUM ÇALIŞMASI
DOÇ. DR. ATİLA BOSTAN
|
 Kimlik Yönetim Sistemi Merkezli Bütünsel Bilgi Güvenliği
YILMAZ ÇANKAYA
|
 Türk Kullanıcıların Parola Seçimindeki Eğilimleri
İLKER KORKMAZ
,
MEHMET EMİN DALKILIÇ
|
 Çoklu Protokol Etiket Anahtarlamalı Ağlarda (MPLS) Güvenlik
İZZET FATİH SENTÜRK
,
ABDULSAMET HASILOĞLU
|
 Bilgi Güvenligi Risk Yönetim Metodolojileri ve Uygulamaları
Üzerine İnceleme
ENDER SAHİNASLAN
,
REMBİYE KANDEMİR
,
ARZU KANTÜRK
|
 Güvenlik Tehditi Oluşturan Spam Saldırılarına Karşı Önlemler
ÖNDER ŞAHİNASLAN
,
ENDER ŞAHİNASLAN
,
EMİN BORANDAĞ
,
EMİN CAN
|
 Türkiye’deki İşletmelerin Bilgi Güvenliği Yönetim Sistemi Alt Yapısının Değerlendirilmesi
MEHTAP ÇETİNKAYA KILIÇ
,
YRD. DOÇ. DR. ORHAN GÖKÇÖL
|
 Kablosuz Algılayıcı Ağlarda Gizlilik ve Yaşam Süresi Eniyilenmesi
Life Time Optimization and Privacy For Wireless Sensor Networks
MİKAİL ÖZÇİLOĞLU
,
YRD. DOÇ. DR. BÜLENT TAVLI
|
 Kablosuz Ağlarda Bilgi Güvenliği ve Farkındalık
ÖNDER ŞAHİNASLAN
,
ENDER ŞAHİNASLAN
,
ARZU KANTÜRK
|
 Kablosuz Sensör Ağlar ve Güvenlik Problemleri
ŞAFAK DURUKAN ODABAŞI
,
A.HALİM ZAİM
|
 Kuzey Kıbrıs Geniş Bant Kullanıcılarının Davranışları
DEVRİM SERAL
|
 Bilgiye Erişim, Paylaşım ve Bilgi Teknolojileri Alanında Etik
Olmayan Davranışlar ve Sebepleri
ALPER ÖZPINAR
,
EBRU KAZASKEROĞLU
,
ÖZGÜN ÖZ
|
 Kamu Kurumlarında Bilgi Güvenliği Yönetişimi için Bir Model
HAKKI TOK
,
İBRAHİM SOĞUKPINAR
|
 BİLİŞİM SALDIRGANLIĞI, NEDENLERİ VE SINIFLANDIRILMASI
NAZIM İMAL
,
MEHMET ESER
|
 Duyarga Ağların Kurtarma Birimleri Tarafından Kullanımına
İlişkin Bir Modelleme
TUNCAY ERCAN
|
 Ücretsiz ve Açık Kaynak Kodlu Araçlar Kullanılarak Geliştirilen
Ağ Güvenlik Açığı Tarayıcısı
SAVAŞ SAYGILI
,
YRD.DOÇ.DR. MURAT KOYUNCU
|
 İlköğretim Öğrencileri Arasında İnternet Kullanımının
İncelenmesine Yönelik Anket Çalışması
ARİF GÜNEL
,
Ü. ÇİĞDEM TURHAL
,
NAZIM İMAL
|
 Dağıtık Ağ Güvenliği Uygulamaları
ve
Basarım İyilestirmeleri
H. KEREM CEVAHİR
,BURAK OĞUZ
|
 PUF, DPSR ve Bulandırma Yoluyla
Sayısal Yongaların Güvenilir Yapılması
SEZER GÖREN
,
H. FATİH UĞURDAĞ
,
ÖZGÜR ÖZKURT
|
 Veri Toplumundan Bilgi Toplumuna Dört Düzeyli Bir Toplum Modeli
İHSAN TOLGA MEDENİ
,
ZİYA AKTAŞ
|