ÇOK ETKİ ALANLI HAREKETLİ AĞLAR İÇİN FORMAL GÜVENLİK POLİTİKASI BETİMLEME
DEVRİM ÜNAL
,MEHMET UFUK ÇAĞLAYAN
|
GENİŞ BANT HÜCRESEL İLETİMDE (LMDS) TDMA/FDD KULLANARAK GERÇEK ZAMANLI ÇOKLU ORTAM
UYGULAMASI
CEMAL KOÇAK
,
İSMAİL ERTÜRK
,
HÜSEYİN EKİZ
|
ÇEŞİTLİ TİP VERİTABANLARINDA HASSAS BİLGİ GİZLEME
OSMAN ABUL
|
BMP RESİMLER İÇİN VERİ GİZLEME TABANLI BİLGİ GÜVENLİĞİ UYGULAMALARI
FEYZİ AKAR
|
ÜS HARİTALAMA TABANLI CEBİRSEL 8-BİT GİRİŞ 8-BİT ÇIKIŞLI S- KUTULARININ SINIFLANDIRILMASI
BORA ASLAN
,
M. TOLGA SAKALLI
,
ERCAN BULUŞ
|
TERS SSL: SSL SUNUCULARINDAKİ PERFORMANS PROBLEMİNE YENİ BİR ÇÖZÜM YÖNTEMİ
KEMAL BIÇAKCI
|
KABLOSUZ AĞ ŞİFRELEME YÖNTEMLERİNİN
KARŞILAŞTIRILMASI
COŞKUN ODABAŞ
,
İHSAN PEHLİVAN
,SERDAR BAŞAR DEMİRCİOĞLU
,MEHMET FATİH GEZER
,
İLHAN COŞKUN
|
YAYINIMSIZ LORENZ ÇEKİCİSİ İLE KAOTİK SİNYAL GİZLEME
İHSAN PEHLİVAN
,YILMAZ UYAROĞLU
,
COŞKUN ODABAŞ
,SERDAR BAŞAR DEMİRCİOĞLU
,MEHMET FATİH GEZER
,
HÜSEYİN GELBERİ
|
YAPAY ZEKA TEMELLİ BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ YAKLAŞIMI
CEMAL GEMCİ
,
ÖMER FARUK ÜZER
|
RFID TEKNOLOJİSİ ve GÜVENLİK TEHDİTLERİ
ZEYDİN PALA
|
KABLOSUZ AĞLARDA GÜVENLİĞİN ARTIRILMASI
BERK CENGİZ
,
YRD.DOÇ.DR. MURAT KOYUNCU
,
TUNCAY ERCAN
|
RS STEGANALİZDE MASKELEME YÖNÜNÜN GİZLİ BİLGİNİN
SEZİLMESİNE ETKİLERİ
ANDAÇ ŞAHİN MESUT
,
ERCAN BULUŞ
,
M. TOLGA SAKALLI
,
H. NUSRET BULUŞ
|
KxKNN: K-MEANS VE K EN YAKIN KOMŞU YÖNTEMLERİ İLE
AĞLARDA NÜFUZ TESPİTİ
SEBEL KIRMIZIGÜL ÇALIŞKAN
,
İBRAHİM SOĞUKPINAR
|
YÜKSEK RİSKLİ KABLOSUZ ALGILAYICI AĞLARDA GÜVENLİK VE ŞİFRELEME UYGULAMASI
NECLA BANDIRMALI
,
İSMAİL ERTÜRK
,
CELAL ÇEKEN
,
CÜNEYT BAYILMIŞ
|
FARKLI ŞEBEKELER ÜZERİNDEN UÇTAN UCA EMNİYETLİ HABERLEŞMENİN SAĞLANMASI
ORKUN DİLLİ
,
SEDA NAZLIBİLEK
,
OĞUZ BOZOKLU
,
YRD.DOÇ.DR. MURAT KOYUNCU
,NURSEL AKÇAM
|
YOON- RYU- YOO UZAKTAN KİMLİK DOĞRULAMA YÖNTEMİNİN KRİPTO ANALİZİ
ESMA ERGÜNER ERKOÇ
,
YRD. DOÇ. DR. TUNCAY ERCAN
|
GABOR TABANLI AYRIK EVRİMSEL DÖNÜŞÜM KULLANILARAK GÖRÜNTÜ DAMGALAMA
MAHMUT ÖZTÜRK
,
AYDIN AKAN
,YALÇIN ÇEKİÇ
|
BIOMETRIC IDENTIFICATION USING FAST LOCALIZATION
AND RECOGNITION OF IRIS IMAGES
DOÇ. DR. RAHİB ABİYEV
|
KABLOSUZ AD-HOC AĞLARDA
BATARYA KONTROLLÜ YÖNLENDİRME
TUĞBA BEŞİR
,
ZEYNEP GÜRKAŞ AYDIN
,
DOÇ. DR. A. HALİM ZAİM
,
MEHMET ALİ AYDIN
|
GRID (ŞEBEKE) AĞLARDAKİ RİSKLER VE DAĞITIK ERİŞİM DENETİMİ
YRD. DOÇ. DR. TUNCAY ERCAN
,
YRD.DOÇ.DR. MURAT KOYUNCU
,
ESMA ERGÜNER ERKOÇ
|
YEREL ALAN AĞLARINDA PAKET ANALİZİ İLE GÜVENLİK TARAMASI
ERTUĞRUL AKBAŞ
|
WEB İÇERİK TARAMA VE EBEVEYN KONTROLU
ERTUĞRUL AKBAŞ
|
TÜRKİYE’DE YAZILIM/DONANIM GÜVENLİĞİ DEĞERLENDİRME ÇALIŞMALARI
MEHMET KARA
|
YAPILANDIRILABİLİR VE DİNAMİK BİR SERTİFİKA DOĞRULAMA KÜTÜPHANESİ MODELİ
IŞIL HASIRCIOĞLU
,
DİNDAR ÖZ
|
TASDIX; Fikir ve Sanat Eserleri Kanunu ve Elektronik İmza
Kanunu’na istinaden, farklı sektörlerdeki eser sahiplerinin fikri
mülkiyet haklarını korumada delil oluşturabilmesine olanak sağlayan
bir internet uygulaması
NAHİDE MUTLU
,
ZAFER BABÜR
|
KABLOSUZ ALGILAYICI AĞLAR İÇİN BOZMA SALDIRILARINI
TESPİT SİSTEMİ
MURAT ÇAKIROĞLU
,
TURAN ÖZCERİT
|
YÜKSEK KAPASİTELİ BİR ALINDISIZ VİDEO SIRÖRTME YÖNTEMİ
ÖZDEMİR ÇETİN
,
AHMET ÖZCERİT
,
BARIŞ BORU
|
RQP STEGANALİZDE RENK ÇİFTLERİ ARASINDAKİ YAKINLIK
DERECESİ SEÇİMİNİN RESMİN İÇİNDEKİ GİZLİ BİLGİNİN
SEZİLMESİNE ETKİSİ
ANDAÇ ŞAHİN MESUT
,
ERCAN BULUŞ
,
M. TOLGA SAKALLI
,
H. NUSRET BULUŞ
|
CEP GAZETECİSİ: MOBİL CİHAZLAR İLE ÇALIŞAN BİR WEB
MADENCİLİĞİ UYGULAMASI
AYDIN CARUS
,
ABDUL KADİR ERSİN
,
ALTAN MESUT
|
AES S-KUTUSUNA ALTERNATİF CEBİRSEL OLARAK
KUVVETLENDİRİLMİŞ BİR S-KUTUSU ÖNERİSİ
M. TOLGA SAKALLI
,
BORA ASLAN
,
ERCAN BULUŞ
,
ANDAÇ ŞAHİN MESUT
,
FATMA BÜYÜKSARAÇOĞLU
|
NEDEN 3G KABLOSUZ HABERLEŞMEYE GEÇİLMELİ
FATMA AKGÜN
,
ERCAN BULUŞ
|
KESIDAL: SIKIŞTIRMA ORANINI ARTTIRAN KELİME TABANLI
METİN DÖNÜŞTÜRME ALGORİTMASI
AYDIN CARUS
,
ALTAN MESUT
|
AÇIK KAYNAK KODLU YAZILIM TABANLI FİREWALLARIN
PERFORMANS DEĞERLENDİRMESİ
YRD. DOÇ. DR. DEVRİM SERAL
|
TASARSIZ AĞLAR İÇİN BİR GÜVENLİK SİMÜLATÖRÜ
TUNCAY YİĞİT
,
SADETTİN DEMİR
|
YENİ SALDIRIYA KARŞI KOYABİLEN İKİ IFEA-M MODİFİKASYONU
ALEKSANDR ÇEFRANOV
|
KABLOSUZ AĞLARDA GÜVENLİK PROTOKOLLERİNİN
KARŞILAŞTIRMALI İNCELENMESİ
ALİ OSMAN HARMANKAYA
,
ENGİN DEMİRAY
,
İSMAİL ERTÜRK
,
CÜNEYT BAYILMIŞ
,
NECLA BANDIRMALI
|
ÜLKEMİZDE ADLİ BİLİŞİM LABORATUARI KURULUMU ve
BİLİŞİM SUÇLARIYLA MÜCADELEYE KATKILARI
İLKER ÇİÇEK
,
ALİ OKATAN
|
MERKEZİ DOSYA SAKLAMA ORTAMLARI İÇİN ERİŞİM
DENETİMLİ KRİPTOGRAFİK BİR GÜVENLİK MİMARİSİ
TUĞKAN TUĞLULAR
,GÜRCAN GERÇEK
,EZGİ SAMANLI
|
DÜZENSİZ ŞİFRELEME ALGORİTMASININ GERÇEK ZAMANLI KRİPTO ANALİZİ
ESEN AKKEMİK
,
ORHUN KARA
|
BİLGİ GÜVENLİĞİ YÖNETİMİNDE VARLIKLARIN RİSK
DEĞERLENDİRMESİ İÇİN BİR MODEL
HİDAYET TAKÇI
,
TÜRKER AKYÜZ
,
ALPER UĞUR
,
RAHİM KARABAĞ
,
DOÇ. DR. İBRAHİM SOĞUKPINAR
|
MOBİL TELEFONLARIN
MİKRO-ÖDEME ARACI OLARAK KULLANILMASI
ERBUĞ ÇELEBİ
,
HASAN AMCA
|
KISMİ MPEG AKIMININ XOR İŞLEMİ İLE ŞİFRELENMESİ
NURŞEN SUÇSUZ
,
DENİZ TAŞKIN
,
CEM TAŞKIN
|
MPEG AKIMINDA I ÇERÇEVELERİNİN ŞİFRELENMESİ
DENİZ TAŞKIN
,
CEM TAŞKIN
,
NURŞEN SUÇSUZ
|
ÇOK AMAÇLI GENETİK BULANIK SINIFLAMA İLE SALDIRI
TESPİT SİSTEMİ
SİBEL TARIYAN ÖZYER
,
TANSEL ÖZYER
|
IPv4’TEN IPv6’YA GEÇİŞ SÜRECİ İÇİN BÜTÜNSEL BİR YAKLAŞIM
KENAN ERDOĞAN
,
NURSEL AKÇAM
|
DOĞRUSAL OLMAYAN KAOTİK ŞİFRELEME ALGORİTMASININ
MPEG DOSYA İÇERSİNDE YER ALAN SES VERİSİNE UYGULANMASI
CEM TAŞKIN
,
NURŞEN SUÇSUZ
,
DENİZ TAŞKIN
|
ULUSAL BİLGİ SİSTEMLERİ GÜVENLİK PROGRAMI
HAYRETDİN BAHŞİ
,BİLGE KARABACAK
|
802.11 KABLOSUZ YEREL ALAN AĞLARINDA WEP v3 WPA
ANAHTARLARININ ELDE EDİLMESİ
HAYRETTİN EVİRGEN
,AHMET SERTOL KÖKSAL
,
ORHAN ER
,
HÜSEYİN EKİZ
|
BİLGİ GÜVENLİĞİ ve AKILLI KARTLAR
MUSTAFA BAŞAK
,
FEHİME BIYIKLIOĞLU
|
BİR SANAL NOTER UYGULAMASININ
GEREKTİRDİKLERİ
DURSUN AKÇEŞME
,
COŞKUN SÖNMEZ
|