Privacy-Preserving intrusion detection over network data [PDF]
Effective protection against cyber-attacks requires constant monitoring and analysis of system data such as log files and network packets in an IT infrastructure, which may contain sensitive information.
Karacay, Leyli, Karaçay, Leyli
core
ÇOCUKLARIN ONLINE YASA DIŞI AKTİVİTELERİNİN ÖNLENMESİ [PDF]
Günlük yaşamımızda internet kullanımı son derece yaygınlaşmış olup artık her yaştan kişi interneti rahatça kullanabilmektedir. Günümüzde birçok alanda kullanılmakta olan internet, hukuka uygun veya yasal eylemler gerçekleştirmek amacıyla kullanılmasının ...
Rabia Pelin Opan Gündal
core +2 more sources
Lise öğrencilerinin siber zorbalık duyarlılığının riskli dvranış, korumacı davranış, suça maruziyet ve tehlike algısı ile ilişkisi ve çeşitli değişkenler açısından incelenmesi [PDF]
06.03.2018 tarihli ve 30352 sayılı Resmi Gazetede yayımlanan “Yükseköğretim Kanunu İle Bazı Kanun Ve Kanun Hükmünde Kararnamelerde Değişiklik Yapılması Hakkında Kanun” ile 18.06.2018 tarihli “Lisansüstü Tezlerin Elektronik Ortamda Toplanması ...
Kınay, Hüseyin
core
The Future of Iran’s Security Strategy after the Collapse of the Shiite Crescent [PDF]
Iran has adopted a geostrategy called the Shiite Crescent in the Middle East due to its perception of regional and international threats. The implementation of the Shiite Crescent has utilized Iran’s state-level alliances and non-state actors in the ...
Mehmet Ali Yüksel
core +2 more sources
Evaluation of the most preferred operating systems on computers in terms of vulnerabilitiesBilgisayarlarda en çok tercih edilen işletim sistemlerinin güvenlik açıklıkları açısından değerlendirilmesi [PDF]
Because it is one of the most fundamental programsrunning on the computer, operating systems, are known to provide security infrastructure for other programs and services that run on computer.
Bostancı, Ümit, Coşkun, Aysun
core +2 more sources
DDOS Ataklarının Derin Öğrenme Yöntemleri İle Tespiti [PDF]
Günümüzde internet kullanımının hızla artmasıyla birlikte siber saldırı türleri de her geçen gün çeşitlenmektedir. Bu saldırıların en yaygın olanlarından biri de Dağıtık Hizmet Engelleme Saldırıları'dır (DDoS).
GÜÇLÜ, Sabahat Sümeyye
core
Siber terörizm bağlamında Türkiye'ye yönelik faaliyet yürüten terör örgütlerinin internet sitelerine yönelik bir içerik analizi [PDF]
Tez (yüksek lisans) - Anadolu ÜniversitesiAnadolu Üniversitesi, Sosyal Bilimler Enstitüsü, Basın ve Yayın Anabilim DalıKayıt no: 353809Türkiye'ye yönelik faaliyet yürüten terör örgütlerinin internet sitelerini incelemeyi amaçlayan bu çalışma ile terör ...
Özkan, Tezcan
core
En Riskli 10 OWASP Zafiyetleri İncelemesi [PDF]
Tezsiz Yüksek Lisans Bitirme ProjesiOWASP (Açık Web Uygulama Güvenliği Projesi) adlı topluluk, hacker olarak adlandırılan kötü niyetli kişilere karşı mücadele etmek için kurulmuştur. OWASP, en büyük güvenlik açıklarını inceleyerek belirli kriterlere göre
Doğukan Aslan
core

