Results 41 to 50 of about 1,149 (95)

Financial sources of terrorism and the role of money laundering in financing of terrorism [PDF]

open access: yes, 2020
Terör örgütleri, lojistik ihtiyaçlarını karşılamak ve terör faaliyetlerinin sürekliliğini sağlamak için yasal ve yasal olmayan kaynakların kombinasyonuna ihtiyaç duymaktadırlar.
Turan, Deniz
core  

Siber tehdit istihbaratı için yeni tarama modeli geliştirilmesi

open access: yes, 2023
Kıymet ithaf edilen varlık ve olguların gizlenerek korunması insanlığın varoluşundan beri süregelmektedir. İçinde bulunduğumuz birbirine bağlı nesnelerin dijital çağında, güvenlik ve gizlilik ihtiyaçları çözülmemiş en büyük olgu ise bilgidir. Bilgi güvenliği gizlilik, bütünlük ve erişilebilirlik temel kavramlarının sağlanması ile ifade edilmektedir ...
openaire   +1 more source

Siber zorbalık tutumu ile sosyal medya tutumu arasındaki ilişkinin incelenmesi : Anadolu Üniversitesi İletişim Bilimleri Fakültesi örneği [PDF]

open access: yes, 2019
Bu araştırmanın amacı Anadolu Üniversitesi İletişim Bilimleri Fakültesi öğrencilerinin siber zorbalık tutumları ile sosyal medya tutumları arasındaki ilişkiyi incelemektir.

core  

Rusya-Ukrayna Savaşı’nın Bölgesel-Küresel Etkileri ve Üçüncü Dünya Savaşı Senaryoları. [PDF]

open access: yes
Üçüncü Dünya Savaşı senaryolarında Kıbrıs ve Kırım stratejik önem taşımaktadır. Rusya-Ukrayna Savaşı, özellikle Rusya’nın nükleer gücü nedeniyle dünya için büyük bir tehdit oluşturmaktadır.
Derman, Giray Saynur
core   +3 more sources

Yeni Oluşan Uluslararası Sistem: Nasıl Bir Dünya Düzeni? [PDF]

open access: yes
Uluslararası sistemin gelişimi, tarih boyunca farklı dönemler ve güç dengeleriyle şekillenmiştir. Bu gelişim üç ana dönem altında ele alınabilir: “Tek Kutuplu Dönem”, “İki Kutuplu Dönem” ve “Çok Kutuplu Düzen”e geçiş. Osmanlı İmparatorluğu, Fransa,
Köni, Hasan
core  

The Future of Iran’s Security Strategy after the Collapse of the Shiite Crescent [PDF]

open access: yes
Iran has adopted a geostrategy called the Shiite Crescent in the Middle East due to its perception of regional and international threats. The implementation of the Shiite Crescent has utilized Iran’s state-level alliances and non-state actors in the ...
Mehmet Ali Yüksel
core   +2 more sources

AÇIK KAYNAKLARDAN SİBER TEHDİT İSTİHBARATI VERİSİ ELDE EDİLMESİ

open access: yes, 2021
Siber saldırıların her geçen gün artmasıyla birlikte siber güvenlik her kurum/kuruluş içingiderek artan bir endişe haline gelmiştir. Küçük veya büyük her kurum/kuruluş sibertehditlere karşı önlem almakta ve yatırım yapmaktadır. Siber güvenliğin sağlanması,tehditlerin önlenmesi kapsamında güvenlik duvarları, saldırı tespit/önleme sistemleri,antivirüs ...
openaire   +1 more source

Lise öğrencilerinin siber zorbalık duyarlılığının riskli dvranış, korumacı davranış, suça maruziyet ve tehlike algısı ile ilişkisi ve çeşitli değişkenler açısından incelenmesi [PDF]

open access: yes, 2012
06.03.2018 tarihli ve 30352 sayılı Resmi Gazetede yayımlanan “Yükseköğretim Kanunu İle Bazı Kanun Ve Kanun Hükmünde Kararnamelerde Değişiklik Yapılması Hakkında Kanun” ile 18.06.2018 tarihli “Lisansüstü Tezlerin Elektronik Ortamda Toplanması ...
Kınay, Hüseyin
core  

Siber güvenlik bağlamında yeni tehdit algılamalarının Türkiye’nin güvenlik politikalarına etkileri

open access: yes, 2021
Bu çalışmamın amacı, Türkiye’de siber güvenlik politikalarının güvenlikleştirme ve risk algısı üzerindeki etkisini araştırmaktır. Sosyal Medya ve İnternet, yeni arkadaşlarla tanışmak ve bilgiye ulaşmakta faydaları olmuştur. Ancak bilinçli kullanılırsa teknolojinin faydaları olabilir.
openaire   +1 more source

Home - About - Disclaimer - Privacy