 DÖRDÜNCÜ NESİL KABLOSUZ AĞLAR ARASINDA KARŞILIKLI KİMLİK DOĞRULAMA UYUMLULUĞU İÇİN YENİ BİR ÇÖZÜM
ŞERİF BAHTİYAR
,
FATİH ALAGÖZ
,
M. UFUK ÇAĞLAYAN
|
 HAREKETLİ ETMENLER İÇİN GÜVENLİ BİR ÇALIŞMA ORTAMI
NADİA ERDOĞAN
,
SUAT UĞURLU
|
 BİR BLOK ŞİFRELEME ALGORİTMASINA KARŞI SQUARE SALDIRISI
M. TOLGA SAKALLI
,
ERCAN BULUŞ
,
ANDAÇ ŞAHİN
,
FATMA BÜYÜKSARAÇOĞLU
|
 SİMETRİK KRİPTOSİSTEMLERDEN ÇOK ALFABELİ YERİNE
KOYMA METODUNUN TÜRKİYE TÜRKÇESİNİN YAPISAL
ÖZELLİKLERİNİ KULLANARAK KRİPTANALİTİK İNCELENMESİ
DERYA ARDA
,
ERCAN BULUŞ
,
TARIK YERLİKAYA
|
 KULLANICI DAVRANIŞ ANALİZİ ile
NÜFUZ TESPİT MODELİ (KDA-NTM)
RAHİM KARABAĞ
,
HİDAYET TAKÇI
,
TÜRKER AKYÜZ
|
 TASARSIZ AĞLARDA DAĞITIK ANAHTAR YÖNETİM SİSTEMİ
ELİF AKTEN
,
BÜLENT ÖRENCİK
|
 ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI
TARIK YERLİKAYA
,
ERCAN BULUŞ
,
DERYA ARDA
|
 AKILLI KARTLARDA GÜÇ ANALİZİNE DİRENÇLİ BELLEK YAPILARI
ENGİN KONUR
,
YAMAN ÖZELÇİ
,
EBRU ARIKAN
,
UMUT EKŞİ
|
 ÖZELLİK İNDİRGEMESİ İLE ÖRÜNTÜ SINIFLANDIRMASI KULLANILARAK BİLGİSAYAR SALDIRILARININ TESPİTİ
MÜGE ÇEVİK
,MEHMET BÜLENT ÖRENCİK
|
 CRYMPIX: KRİPTOGRAFİK ÇOK-BASAMAKLI KÜTÜPHANE
HÜSEYİN HIŞIL
|
 ELİPTİK EĞRİ TABANLI KRİPTOGRAFİK PROTOKOL ve AKILLI KART ÜZERİNDE BİR UYGULAMA
SERAP ATAY
|
 TASARSIZ AĞLARDA ELİPTİK EĞRİ ŞİFRELEME ALTYAPISI KULLANARAK ANAHTAR DAĞITIMI
ÖMER ÖZGÜR BOZKURT
|
 A3D3M : AÇIK ANAHTAR ALTYAPISI DESTEKLİ DİJİTAL DELİLLERİ DOĞRULAMA MODELİ
YUSUF UZUNAY
,
KEMAL BIÇAKCI
|
 IEEE 802.11b KABLOSUZ TCP/IP AĞLARINDA MİKRODENETLEYİCİ VE
TÜMLEŞİK WEB SUNUCU KULLANILARAK BİR BİYOTELEMETRİ SİSTEMİ GELİŞTİRİLMESİ
AHMET BARAN
,
YAVUZ KILAĞIZ
,
YUNUS AKALTUN
,
KAMİL ORMAN
|
 GÜVENLİ HABERLEŞME PROTOKOLLERİNDE GÖRÜNTÜ
UZAYININ KULLANIMI
ALPER UĞUR
,
MURAT AYDOS
|
 BİLGİSAYAR AĞLARINDA SALDIRI TESPİTİ İÇİN İSTATİSTİKSEL YÖNTEM KULLANIMI VE BİR KARMA SALDIRI TESPİT SİSTEMİ TASARIMI
MUHAMMED ALİ AYDIN
,
BÜLENT ÖRENCİK
|
 STEGANOGRAFİK KÜTÜPHANE
ZEKERRİYA ERKİN
,MEHMET BÜLENT ÖRENCİK
|
 VERGİ DAİRESİ OTOMASYON PROJESİ’NİN (VEDOP) BİLGi
GÜVENLİĞİ YÖNETİM SiSTEMİ
A. ALTUĞ YAVAŞ
|
 NİCEM HESAPLAMA (QUANTUM COMPUTATION) VE BİLGİ GÜVENLİĞİNİN YENİ ROTALARI
ALP ÖZTARHAN
,
AYDIN KUBİLAY
,
DEVRİM ÜNAL
|
 ASP.Net UYGULAMALARINDA OASIS WAS EVDL FORMATI KULLANAN UYGULAMA ATEŞ DUVARI GERÇEKLEŞTİRİLMESİ
( DefApp v0.63)
İZZET KEREM KÜSMEZER
|
 TELSİZ YEREL ALAN AĞLARINDA GÜVENLİK SORUNU
ENDER YÜKSEL
,
MÜJDAT SOYTÜRK
,
TOLGA OVATMAN
,MEHMET BÜLENT ÖRENCİK
|
 SANAL ÖZEL AĞ TASARIMI ve GERÇEKLEMESİ
ENDER YÜKSEL
,MEHMET BÜLENT ÖRENCİK
|
 KÜRESEL EKONOMİDE ŞİRKETLERİN MODERN FİKRİ MÜLKİYET STRATEJİSİ VE SAYISAL MÜLKİYET HAKKININ KORUNMASI
CÜNEYT YÜKSEL
,
ENDER YÜKSEL
|
 HATA YÖNETİMİ İÇİN ZEKİ KEŞİF VE TOPOLOJİ OLUŞTURMA
YÖNTEMİ
ERTUĞRUL AKBAŞ
,
ÖZLEM SAK
|
 PARSEKEY: GÜVENLİ KİMLİK BELİRLEME HİZMETİNDE YENİ BİR YAKLAŞIM
BEHNAM RAHNAMA
,
ATİLLA ELÇİ
|
 YARDIMLAŞAN NESNE AĞLARINDA GÜVENLİK SORUNLARI VE ÇÖZÜMLER
MİTHAT ÇAĞLAR
,
ERDAL ÇAYIRCI
|