26 results
Search Results
Now showing 1 - 10 of 26
Conference Object Survey on the Usage of Digital Certificates in Ssl-Based Web Services(Turgut Ozal Univ, 2012) Yumsak, Ozkan; Bostan, Atila; Sekerci, Abdullah Sinan; Anameric, MunirSecurity of the communication on secure web services is provided with SSL (Secure Socket Layer) technology. SSL technology makes use of digital certificates and misuse of these digital certificates may cause security exploits. In this study, misuse ratio of certificates in university websites on the Internet is found out. To obtain this information, certificates which are used in the SSL web services are scanned. The conclusion of this study points out valid and invalid ratios of digital certificate usage in Internet based SSL web services.Master Thesis Parmak İzi Doğrulamada Gelişme(2017) Al-subaıhawı, Mohammed Abdulraheem Taqı; Bostan, AtilaParmak izi tanımlama ve doğrulama görevleri, işleme ve makine öğrenimi alanlarındaki en zorlu görevler arasındadır. Parmak izi işlemesi, biyometrik teknolojisi ve bilgi güvenliğinde kilit noktayı teşkil etmektedir. Çizgi yapısı gibi biyometrik parmak izi özniteliğinin bütün tanımlamasına dayalı halk nüfusu oranına göre, eksik (kısım) parmak izi görüntü tanımlaması ve doğrulamasının yapılması çok zordur. Bu sorundaki asıl zorluk eksik parmak izi görüntüsündeki çizgi yapısının kısmi kaybıdır. Bu tezde, kısmi görüntü kaybı ve ya eksik parmak izi görüntüsüyle çalışabilen parmak izi tanımlama ve doğrulama görevine küresel öznitelik yaklaşımının etkinliğini inceleyeceğiz. Küresel öznitelik vektör çıkarımı, bu tezde incelediğimiz ana küreselleşme yaklaşımıdır. Bu durumda, parmak izi tanımlama ve doğrulama görevi için, küresel geometri temelli öznitelik çıkarımı uyguladık. Birtakım küresel öznitelikler (yedi moment değeri), kısmi parmak izinden (eksik parmak izi) çıkarılmıştır. Bu çalışma, farklı öznitelik çıkarımı seviyelerinde parmak izi dalgaları ve gözeneklerinden küçük detaylı öznitelik çıkarma işleminden oluşan parmak izi tanımlama ve doğrulama problemine yönelik geleneksel yaklaşımla karşılaştırıldığında, küresel öznitelik vektörünün eksik parmak izi tanımlama problemiyle daha etkin bir şekilde çalışacağını göstermektedir. Üzerinde çalışılan sistem, birtakım rastgele seçilmiş eksik parmak izi görüntülerinden oluşturulmuş bir veri tabanı kullanılarak test edilmiştir. Rastgele oluşturulan eksik parmak izi görüntüleri, her görüntüdeki eksik parçanın büyüklüğüne 10 gruba ayrılmıştır. Sonrasında, her gruptan rastgele seçilen üç görüntüden yeni bir veri seti oluşturulmuş ve küresel ve yerel öznitelik çıkarımı olmak üzere iki farklı yaklaşımla test edilmiştir. Deneysel sonuçlar, küresel yaklaşımın %87 oranında tanımlama ve doğrulama etkinliği varken yerel yaklaşımın %17 oranında etkinliği olduğunu göstermiştir. Bu sonuç, küresel yaklaşımın, parmak izi tanımlama ve doğrulamasisteminin kısmi (eksik) parmak izi görüntüleri üzerindeki performansını, geleneksel yaklaşımdan %70 oranında daha fazla geliştirdiğini göstermektedir. Anahtar Kelimeler: Parmak izi tanımlama ve doğrulama, Küçük detaylı öznitelikler, çizgi öznitelikleri, Yerel öznitelik yaklaşımı, Küresel öznitelik yaklaşımı, Sabit Moment işlevi, İlgi BölgesiArticle Citation - WoS: 4Citation - Scopus: 3Role of E-government in Reducing Disasters(Uikten - Assoc information Communication Technology Education & Science, 2019) Ibrahim, Thaer; Mishra, Alok; Bostan, AtilaDisasters affect three-quarters of the world, they cause huge losses of life and property every year. Information and communication technology (ICT) - as the backbone of e-government is one of the factors that reduce the damage caused by these disasters. This paper discusses the impact of demographic factors on citizens' readiness towards ICTs and disaster management, by conducting a questionnaire form that tests the readiness of the Iraqi citizen and the extent of their interest in this technology being threatened by disaster.Master Thesis Görsel Objelere Bilgi Gizleme (steganografi) Defarklı Tekniklerin Karşılaştırılması(2015) Mujber, Bashir; Bostan, AtilaSteganografi son yıllarda verileri bir objeye gömme ve saklama konusunda önemli bir araştırma alanı haline gelmiştir. Steganografi ilgili ortamda fakedilebilir herhangi bir etki veya bozulma yaratmaksızın, kapak ortamda bilgi gizleme bilimdir. Bununla birlikte bir çok modern araştırma, populeritesine göre değişik görsellere bilgi gizleme konusuna yoğunlaşmıştır. Bu tez çalışmasında görsellere metin mesaj saklanmasında kullanılan üç farklı tekniğin etkinlikleri karşılaştırılmıştır. Literatürde başka tekniklerin de bulunmasına rağmen çalışmada seçilen üç teknik şunlardır. Tek renk ve RGB renk bileşimi ile En Önemsiz Bit (LSB), (1-LSB, 2-LSB and 3-LSB) alternatifleri, , değişik eşik değerleri ile Ayrılık Kosinüs Dönüşümü (DCT), farklı kalite katsayıları ile Bit Düzlem Karmaşıklığı Segmentasyonu (BPCS). LSB ve BPCS algoritmalarında altlık olarak mekansalkodlamalı24 bitlik Bitmap görüntüler kullanılmıştır.. Öte yandan DCT algoritmasında ise frekans kodlamalı JPEG görüntüler kulanılmıştır. Burada atlık oalarak kullanılan görüntüler mekansal kodlamadan frekens kodlamasına dönüştürülmüş ve gizli mesaj bu görüntüye gömülmüştür. Bu tezin amacı değişik görüntü steganografi tekniklerinin uygulaması ve değişik görüntüler üzerinde her bir algoritmanın görsel etkinlik karşılaştırmasını yapmaktır. Bu bağlamda, bu tez çalışmasında, seçilen algoritmalar detaylı şekilde tartışılmıştır. Stego görsellerin etkinliği stego ve altlık görüntü histogramlarının karşılaştırılması ile ölçülmüştür. Güçlü ve tarafsız bir tartışma yürütebilmek adına, karşılaştırmalarda MSE hesaplama tekniği kullanılmıştır. Buna ilave olarak, bahse konu algoritmaların uygulama detaylarııca tartışılmış, ve yaptığımız örnek çalışmalardan elde edilen her bir sonucun açıklamaları da sunulmuştur.Master Thesis Bulut Bilişim Güvenlik Sorunları ve Güvenlik Gereksinimlerine Göre Dağıtma Modeli ile Hizmet Modeli Seçimi(2015) Sezen, Arda; Yazıcı, Ali; Bostan, AtilaBu tez, X.800 Tavsiyesi içinde bulunan hizmet kategorilerinin gerekliliğini, farklı bulut hizmet modelleri ve bulut dağıtım modelleri için, bazı güvenlik çözümü yaklaşımlarıyla birlikte incelemektedir. Tezde sunulan çözüm önerileri, teknik ve teknik olmayan yaklaşımların kapsamlı çözümler üretmek için birlikte ele alınması gerektiğini göstermektedir. Altı teknik çözüm yaklaşımı, X.800 Tavsiyesi içinde bulunan hizmet kategorilerinin yerine getirilmesini değerlendirmek üzere bu çalışmaya dâhil edilmiştir. Sonunda, X.800 Tavsiyesi içinde bulunan hizmet kategorilerinin gerekliliğini, farklı bulut hizmet modelleri ve bulut dağıtım modelleri için anlamak ve anlamlı farklılaşmaları ortaya koymak adına on iki hipotez, anket verilerine dayanarak, formüle, test ve kabul edilmiştir.Article Biometric Verification on E-Id Secure Access Devices: a Case Study on Turkish National E-Id Card Secure Access Device Specifications(International Journal of Information Security Science, 2017) Bostan, Atila; Şengül, Gökhan; Karakaya, MuratBiometric verification on e-ID cards requires clear procedures and standards be defined, especially when the access devices are anticipated to be produced commercial companies. Turkish national e-ID card project has reached the dissemination step. Now the commercial companies are expected to produce and market e-ID card access devices which will conduct secure electronic identity verification functions. However, published standards specifying e-ID card-access-device requirements are ambiguous on biometric verification procedures. In this study, we intended to attract scientific interest to the problems identified in the current design of biometric verification on Turkish national e-ID cards and proposed several verification alternatives which enables the production of e-ID card access devices in a commercial-competition environment.Article Citation - WoS: 2Citation - Scopus: 3Implicit Learning With Certificate Warning Messages on Ssl Web Pages: What Are They Teaching?(Wiley-hindawi, 2016) Bostan, AtilaSSL-based web services are the most common technology in secure transactions on the Internet today. The security level of these services is inevitably related with that of digital certificates and user awareness. With the high number of nonconforming digital certificate usage, which eventually invokes warning messages on the Internet, users are implicitly forced to develop unsecure usage habits. In this study, we have studied the implicit learning effect of certificate warning messages on the SSL web pages. We have conducted two different experimental studies on university students and on instructors in IT departments. The results point to acquired indifference towards these warnings in users. Copyright (C) 2016 John Wiley & Sons, Ltd.Article Customizing Ssl Certificate Extensions To Reduce False-Positive Certificate Error/Warning Messages(International Journal of Information Security Science, 2016) Tarazan, Şafak; Bostan, AtilaIn today’s Internet world, X.509 certificates are commonly used in SSL protocol to provide security for web-based services by server/client authentication and secure communication. Although SSL protocol presents a technical basis, this web security largely depends on user awareness of security measures as well. There are significant number of scientific studies in the literature reporting that the count of invalid or self-signed certificate usage in today’s Internet can not be overlooked. At the same time, quite a number of studies place emphasis on the acquired indifference towards certificate warning messages which are popped up by web browsers when visiting web pages with invalid or self-signed certificates. In this study, with the importance of user’s daily practices in developing habits in mind, we studied a modification of X.509 certificates in order to reduce the number of false-positive certificate-warning pop ups in order to reduce gaining faulty usage habit of invalid certificates.Article Determination and Identification of Dangerously Lane Changing Vehicles in Traffic by Image Processing Techniques(International Journal of Scientific Research in Information Systems and Engineering, 2017) Şengül, Gökhan; Karakaya, Murat; Bostan, AtilaDue to increase of vehicle usage all around the world, the importance of safety driving in traffic is increasing. All of the countries around the world are taking actions to increase the safety driving habitats and decrease the number of traffic accidents. One of the applied precautions is to put necessary automatic auditing mechanisms into service for controlling the drivers as they drive since reckless drivers may not obey many traffic rules. In this study, image and video processing based methods are applied to identify the dangerously lane changing vehicles/drivers in the traffic. The proposed method focuses on to detect three different violations in traffic: the vehicles frequently changing traffic lanes, the vehicles changing lanes when it is forbidden, and the vehicles overtaking the other vehicles using the right lanes instead of left one. The proposed method is based on the image and video processing techniques. It first detects the vehicles in video sequences, then tracks the vehicles in the following frames and determines the lane changes of the vehicles. In the vehicle detection phase an image subtraction method is used. In the vehicle tracking phase, Kalman filtering tracking algorithm is used. After determining the lane changes of the vehicles/drivers, a rule based decision system is used to find out the vehicles/drivers improperly changing lanes and those vehicles are marked on the video. The proposed method is tested on the videos captured from real traffic environments and promising results are obtained.Article Unidirectional Data Transfer: a Secure System To Push the Data From a High Security Network To a Lower One Over an Actual Air-Gap(International Journal of Scientific Research in Information Systems and Engineering, 2017) Şengül, Gökhan; Bostan, Atila; Karakaya, MuratThe term “air-gap” is typically used to refer physical and logical separation of two computer networks. This type of a separation is generally preferred when the security levels of the networks are not identical. Although the security requirements entail parting the data networks, there is a growing need for fast and automatic transfer of data especially from high-security networks to low-security ones. To protect security sensitive system from the risks originating from low-security network, unidirectional connections that permit the data transfer only from high to low-security network, namely information-diodes, are in use. Nonetheless, each diode solution has its drawbacks either in performance or security viewpoints. In this study, we present a unidirectional data transfer system in which the primary focus is data and signal security in technical design and with a plausible and adaptable data transfer performance. Such that the networks do not touch each other either in physically or logically and the transfer is guaranteed to be unidirectional. Apart from avoiding the malicious transmissions from low to high-security network, we claim that the proposed data diode design is safe from emanation leakage with respect to the contemporary sniffing and spoofing techniques.
- «
- 1 (current)
- 2
- 3
- »

