Search Results

Now showing 1 - 10 of 12
  • Doctoral Thesis
    Yazılım Geliştirme Organizasyonlarında Devops Uyumluluğu Üzerine Bir İnceleme: Kalite, Verimlilik ve Güvenlik Perspektifi
    (2023) Otaıwı, Zıadoon Abdullah; Yazıcı, Ali; Yazıcı, Ali; Yazıcı, Ali; Mıshra, Alok; Software Engineering; Software Engineering
    Günümüzde birçok yazılım kuruluşu, yüksek kaliteli, güvenilir yazılımları hızla geliştirmek ve sunmak için birbiriyle rekabet etmekte. Son zamanlarda birçok yazılım firması, bir Geliştirme (Dev) ve Operasyon (Ops) metodolojisi olarak, DevOps'u tercih etmeye ve bu metodolojiyi sistem geliştirme yöntemi olarak projelerine uyarlamaya başlamışlardır. Bununla birlikte, güvenilir ve konuşlandırılabilir uygulamalar tasarlamak için yeni araçlar, teknolojiler, yöntemler, kültür ve deneyimli çalışma ekipleri gerektirdiğinden, yazılım endüstrisinin DevOps adaptasyonunda bir takım zorluklarla karşılaştığı bilnmektedir. DevOps'u çevreleyen mevcut akademik araştırmaların çoğu, bu yeni metodolojiye nasıl uyum sağlanacağına ve kuruluştaki performansın nasıl iyileştirileceğine ilişkin yanıtlar aramaktadır. Bunun içinde, hız, kalite ve üretkenlik konularına odaklanılması gerektiği anlaşılmaktadır. Bu çalışma, kuruluşlarda DevOps metodolojisinin uygulanmasında kalite, üretkenlik ve güvenlik konularıyla ilgili araştırma boşluklarını doldurmak için ampirik bir çalışma yürütmeyi amaçlamaktadır. Bu nicel çalışma sonucunda, CALMS (Kültür, Otomasyon, Yalın, Ölçüm ve Paylaşım) çerçevesine göre DevOps benimsendiğinde yazılım kalitesinin, üretkenliğin ve güvenliğin arttığını gözlemlenmiştir. Ancak, toplanan nicel verilere göre, DevOps benimsendiğinde güvenlik üzerinde bazı zorluklar ve olumsuz etkilerin söz konusu olduğu da belirlenmiştir. Bu çalışmada ayrıca, kuruluşlarda DevOps'un adaptasyonunu kolaylaştırmak için en iyi uygulamaları ve önerileri kullanarak geliştirilen bir model önerisi yapılmıştır.
  • Conference Object
    Securing the Internet of Things: Challenges and Complementary Overview of Machine Learning-Based Intrusion Detection
    (Institute of Electrical and Electronics Engineers Inc., 2024) Isin, L.I.; Dalveren, Y.; Leka, E.; Kara, A.
    The significant increase in the number of IoT devices has also brought with it various security concerns. The ability of these devices to collect a lot of data, including personal information, is one of the important reasons for these concerns. The integration of machine learning into systems that can detect security vulnerabilities has been presented as an effective solution in the face of these concerns. In this review, it is aimed to examine the machine learning algorithms used in the current studies in the literature for IoT network security. Based on the authors' previous research in physical layer security, this research also aims to investigate the intersecting lines between upper layers of security and physical layer security. To achieve this, the current state of the area is presented. Then, relevant studies are examined to identify the key challenges and research directions as an initial overview within the authors' ongoing project. © 2024 IEEE.
  • Article
    Citation - WoS: 41
    Citation - Scopus: 88
    Attributes Impacting Cybersecurity Policy Development: an Evidence From Seven Nations
    (Elsevier Advanced Technology, 2022) Mishra, Alok; Alzoubi, Yehia Ibrahim; Anwar, Memoona Javeria; Gill, Asif Qumer
    Cyber threats have risen as a result of the growing usage of the Internet. Organizations must have effec-tive cybersecurity policies in place to respond to escalating cyber threats. Individual users and corpora-tions are not the only ones who are affected by cyber-attacks; national security is also a serious concern. Different nations' cybersecurity rules make it simpler for cybercriminals to carry out damaging actions while making it tougher for governments to track them down. Hence, a comprehensive cybersecurity policy is needed to enable governments to take a proactive approach to all types of cyber threats. This study investigates cybersecurity regulations and attributes used in seven nations in an attempt to fill this research gap. This paper identified fourteen common cybersecurity attributes such as telecommunication, network, Cloud computing, online banking, E-commerce, identity theft, privacy, and smart grid. Some na-tions seemed to focus, based on the study of key available policies, on certain cybersecurity attributes more than others. For example, the USA has scored the highest in terms of online banking policy, but Canada has scored the highest in terms of E-commerce and spam policies. Identifying the common poli-cies across several nations may assist academics and policymakers in developing cybersecurity policies. A survey of other nations' cybersecurity policies might be included in the future research.(c) 2022 The Author(s). Published by Elsevier Ltd. This is an open access article under the CC BY license ( http://creativecommons.org/licenses/by/4.0/ )
  • Article
    Citation - WoS: 11
    Citation - Scopus: 24
    The Effect of Social Media User Behaviors on Security and Privacy Threats
    (Ieee-inst Electrical Electronics Engineers inc, 2022) Cengiz, Aslihan Banu; Kalem, Guler; Boluk, Pinar Sarisaray
    The number of online social network (OSN) users is increasing daily and attacks and threats against over the time spent on online networks has been increasing equally. Attacks against OSN users exploit not only system vulnerabilities but also user-induced vulnerabilities, which naturally affect the hacker's attack strategy as well. This study is designed to investigate the effect of social media user behaviors on their vulnerability level in terms of security and privacy. The study was conducted survey methods, which was applied to social media users in two countries - Turkey and Iraq. This study documents and analyzes the behaviors of 700 OSN users in two countries. This study examines the behaviors of social media users from two nationalities, investigating whether there is a relationship between social media users' behaviors and security and privacy threats. Research findings demonstrate that there is a significant relationship between OSN users' behaviors and their attitudes towards security and privacy. Additionally, Turkish social media users pay more attention to their behaviors in terms of privacy and security awareness than Iraq users.
  • Review
    Do Users Sacrifice Security for Speed and Ease-Of on Smartphones? a Case Study on Attitude
    (IGI Global, 2020) Pusatli,T.; Koyuncu,M.; Nakip,M.
    Storing credentials on smartphones to perform online activities increases ease-of-use (EoU) and speed. However, such practices increase security risks, especially if users use a number of applications or store data on their smartphones. Risks become more complicated by keeping smartphones online. This work aims to find potential relationships between security perceptions of smartphone users and their ease-of-use and speed preferences. Two user attitudes are defined as “not considering risk” and “risk exaggeration.” User ease-of-use and speed preferences are limited with the factors related to storing credentials on a smartphone and always keeping the device online. A survey of 154 participants was conducted through convenience sampling. Through regression analyses, logarithmic causality relations are found between EoU and speed and attitudes of not considering risk or risk exaggeration; so the participants preferred to take advantage of EoU and speed despite the fact that they were aware of the risks. Copyright © 2020, IGI Global.
  • Conference Object
    Security Requirements in Iot Environments
    (Springer Science and Business Media Deutschland GmbH, 2022) Binglaw,F.; Koyuncu,M.; Pusatlı,T.
    The Internet of Things (IoT) is a relatively new concept as it connects things (or objects) that do not have high computational power. The IoT helps these things see, listen, and take action by interoperating with minimal human intervention to make people’s lives easier. However, these systems are vulnerable to attacks and security threats that could potentially undermine consumer confidence in them. For this reason, it is critical to understand the characteristics of IoT security and their requirements before starting to discuss how to protect them. In this scope, the present work reviews the importance of security in IoT applications, factors that restrict the use of traditional security methods to protect IoTs, and the basic requirements necessary to judge them as secure environments. © 2022, ICST Institute for Computer Sciences, Social Informatics and Telecommunications Engineering.
  • Master Thesis
    Somali' de İnsan Güvenliğinin Boyutları:1991-2000
    (2016) Abshır, Ibrahım Alı; Aygül, Cenk
    Somali bağımsızlığını 1960 yılında sömürgeci devletler olan İtalya ve İngiltere'den kazanmıştır. Bağımsızlıktan sonra Somali'nin 9 yıllık demokrasi deneyimi olmuştur. 1969 yılında Tümgeneral Mohamed Siad Barre tarafından askeri darbe gerçekleştirildi. Kendisi sivil hükümeti yolsuzluk, yandaş kayırmacılık ve taraflı olmakla ve de Hükümet ve kurumları halkın beklentilerini karşılamakta ve toplumda hızla yayılan fakirleşmeyi kontrol etmekte başarısız olmakla suçladı. Tüm siyasi partilerin faaliyetlerini askıya aldıktan, anayasayı ortadan kaldırdıktan ve ulusal parlamentoyu feshettikten sonra askeri rejim durumu daha da kötüleştirdi ve önceki hükümetin Başbakanını tutukladı. Rejim kendisini bilimsel sosyalizm sistemi olarak ilan etti. Askeri hükümet ülkede klan sisteminin kaldırıldığını ilan etti, ancak tam tersi yönde uygulamalar yaptı. 1970'li yıllarda rejim işkence yapan, muhalefeti susturmak için tutuklayan ve insan haklarını kesintiye uğratan uygulamaları kullanan bir istihbarat örgütü kurdu. 1977 yılında rejim Ogaden bölgesi için Etiyopya ile savaşa girdi ve bu Somali sınırında yüzbinlerce Somalili sığınmacı ile neticelendi. 1978 yılında hükümet başarısız darbe girişiminde bulunan on yedi subayı idam etti, kaçmayı başaran bazı subaylar daha sonra hükümetin askeri gücüne karşı askeri hareket başlattı. 1978 ile 1988 yılları arasında askeri hükümet bazı muhalif liderlerin bu bölgelerden gelmesi nedeniyle ülkenin kuzeydoğu ve kuzeybatı bölgelerine saldırdı, binlerce kişiyi öldürdü ve binlerce masum insanı yerinden etti. 1991 yılında muhalifler askeri rejimden iktidarı almayı başardılar. Farklı kabilelerden diktatörler arasındaki güç mücadelesine binlerce sivil Somalili yaralandı ve öldürüldü. 1992 yılında ülkenin birçok bölgesinde kuraklık ve kıtlık başladı. İç savaşın ayak izleri hala mevcuttur ve kolayca görünmektedir, binlerce masum insan öldürüldü ve diğerleri de yerinden edildi. Somali'nin bağımsızlığını kazandığı günden bu yana insan güvenliğinin ihlali söz konusudur ve 1991'de Somali'de insan güvenliği önceki hükümet dönemlerine göre daha da kötüleşmiştir. Pek çok masum insan hayatını kaybetti ve yerinden oldu, halen insan güvenliği açısından korkudan ve yokluktan kurtulmak gibi temel konulardan yoksunlar. ANAHTAR KELİMELER: Somali'de İnsan Güvenliği, İnsan Güvenliği, Somali İç savaşı, Somali'de Kıtlık Nedenleri, Somali Devletinin Çöküşü
  • Master Thesis
    Neo-realist perspektifde Amerika ve İsrail'in 11 Eylül 2001 saldırıları sonrası Ortadoğu'daki güvenlik ilişkileri
    (2020) Kızılkaya, Menifer; Orhan, Duygu Dersan
    ABD ve İsrail arasındaki ittifak Ortadoğu'nun bugünkü dinamik yapısının oluşmasına etki eden en önemli konjonktürlerin başında geliyor. Ortadoğu gerek konumu itibariyle, gerekse zengin kaynaklarından ötürü geçmişten bugüne kadar büyük güçlerin ilgi odağı olmuştur. Özellikle Soğuk Savaş döneminde Amerika bu bölgede ki çıkarlarını korumak adına birçok politika geliştirdi. Bunların başında Sovyetler Birliğinin ve Arap ulusçuluğunun bölgedeki yayılmasını önlemek adına İsrail'i caydırıcı bir aktör olarak gördü. İsrail de yeni bağımsızlığını elde etmiş bir devlet olarak Amerika'yı kendi güvenliğini sağlaması için garantör olarak gördü. İkili arasındaki ittifak özellikle 9/11 terör saldırılarından sonra Ortadoğu siyasetine yeni bir ivme kazandırdı. 11 Eylül terör saldırısı ikili arasındaki ittifak bağını güçlendirmekle birlikte, Ortadoğu siyasetine kendi çıkarları doğrultusunda yön vermelerini sağladı. Özellikle teröre karşı mücadele etiketi altında ve İsrail Lobiciliğinin etkisiyle de Irak'ın işgalini gerçekleştirdiler. İkili arasındaki ittifak 2006 İsrail-Lübnan savaşında da devam etti. Amerika ve İsrail arasında ki ittifak her ne kadar çıkarlarının uyuşmasına dayansa da, ayrıştıkları noktalarda vardır. 2011 de meydana gelen Arap Baharı ikili arasındaki ittifakın çözülmesine sebebiyet verdi. Bunun yanında ikili arasında, Filistin sorunu, Amerika ve Iran arasındaki JCPOA antlaşması ikili arasındaki ittifakın çözülmesini derinleştirdi. Trump yönetimiyle Obama dönemindeki ikili arasındaki ayrışma tekrar uyuşmaya yönelik bir boyut kazandı. Anahtar Kelimeler: İttifak Birliği, Ortadoğu, 9/11 terör saldırıları, ABD ve İsrail'in Ortadoğu'daki çıkar, güvenlik ve tehdit anlayışları.
  • Master Thesis
    Kritik Durumlarda Tercümanların Karşılaştığı Zorluklar: Irak'ın İşgal Edildiği Dönem
    (2019) Abdulmunem, Abdulrahman; Altay, Ayfer
    Bu araştırmada Irak işgali sürecinde Amerikan ordusu ve müttefikleri gibi yabancı askeri kuvvetlerle birlikte çalışan Iraklı yerel tercümanların karşılaştığı kritik durumlar ve yaşadığı zorluklar irdelenmektedir. Bu tercümanların işe alınmalarından itibaren yaşamları, misafir oldukları ülkelerdeki diasporaları ve başka ülkelere yerleştirilmeleri gibi konularda bu araştırmanın konusuna dahildir. Bu araştırma, o dönemde bu alanda çalışmanın ne denli zor olduğunu göstermeyi amaçlamaktadır. Bu çalışma ayrıca Iraklı yerel tercümanların kendi yaşamlarından ve ailelerinin yaşamlarından endişe ederek nasıl korku içerisinde yaşadıklarını ve bu tercümanların nasıl hayatlarını kaybettiklerini ve de ölüm, suikast, zulüm, kaçırılma ve yerinden yurdundan olma gibi zorluklarla karşılaştıklarını göstermektedir. Bu araştırma ayrıca Iraklı yerel tercümanların tüm temel haklarını elde edemediklerini ve bunların çoğunun yüklenici şirketlerin yaptıkları hatalar dolayısıyla ve de bu tercümanların işe alımı konusundaki yanlış politikalar dolayısıyla onurlu bir yaşam sürdürme haklarını kaybettiklerini göstermeye çalışmaktadır. Bu itibarla, Iraklı yerel tercümanlar ile yapılan görüşmelerde savaş bölgesinde çalışacak tercümanların işe alımında birçok değişiklikler ve reformların yürürlüğe konulması gerektiği ve tüm işe alım süreçlerini uluslararası hukuka tabi olması gerektiği tespit edilmiştir. Anahtar Kelimeler: Tercüman, Irak Savaşı, Sözleşmeli Tercümanlar, Tercümanları Hedef Alma, Tercümanların Hakları
  • Master Thesis
    Yoldaki Canlar: Mohsin Hamid'in Batı Çıkışı (2017) ve Kamila Shamsie'nin Kül Olmuş Gölgeler (2009) Eserlerindeki Birey Güvenliği ve Göç
    (2021) Kotık, Yasemen Özfındık; Tekin, Kuğu
    Bu çalışmanın amacı Mohsin Hamid'in Batı Çıkışı (2017) ve Kamila Shamsie'nin Kül Olmuş Gölgeler (2009) adlı eserlerinde insan güvenliği ve göç kavramlarının nasıl işlendiğini insan güvenliği paradigması, sömürge dönemi sonrası edebi eleştiri ve küreselleşme teorik çerçevelerini kullanarak açıklamaktır. 'İnsan güvenliği ve göç Batı Çıkışı ve Kül Olmuş Gölgeler adlı eserlerde ne şekilde ele alınmaktadır?' ve 'Batı Çıkışı ve Kül Olmuş Gölgeler adlı eserlerin insan güvenliği ve göç konularını işleme biçimleri arasında benzerlikler ya da farklılıklar var mıdır?' araştırma sorularını cevaplamayı amaçlayan bu tezde her iki roman da insan güvenliğinin yedi boyutuna göre incelenmiştir. Mohsin Hamid'in Batı Çıkışı eseri uluslararası göç ve insan güvenliği konularını Güney Asya'nın isimsiz bir ülkesinde yaşayan genç bir çiftin göç yolculuğuna odaklanarak sorunsallaştırmaktadır. Göç ironik bir biçimde bu genç çiftin güvenliklerini sağlayabilmelerinin tek çözümüyken, çıktıkları göç yolculuğunda daha da çok insan güvenliği sorunu ile baş etmek zorunda kalırlar. Benzer şekilde, Kamila Shamsie'nin Kül Olmuş Gölgeler eseri de Nagazaki'nin atom bombası ile bombalanması, Pakistan ve Hindistan'ın ayrılması, Afgan Savaşı ve 11 Eylül Saldırıları tarihi olaylarını ele alarak göç kavramını ve insan güvenliğini sorunsallaştırır.Batı Çıkışı'nda Nadia ve Saeed Doğu'dan Batı'ya sihirli kapılar yolu ile göç ederler ve gittikleri ülkelerde güvenlik tehditlerine ve ayrımcılığa maruz kalırlar. Kül Olmuş Gölgeler'de hayvanlar kimlik sembolü ve metaforu olarak fonksiyonel bir biçimde kullanılmalarının yanı sıra, insan güvenliğine atıfta bulunmak için kullanılmıştır. Her iki romanda da ana karakterlerin yaşadığı güvenlik problemlerinin karakterlerin hayatlarında bir dönüşüme neden olduğu sonucuna ulaşılmıştır. Her iki roman da bireylerin deneyim ve temel insani ihtiyaçlarını ön plana almaktadır ve Batı Çıkışı ve Kül Olmuş Gölgeler eserlerinin insan güvenliğini işleme biçimleri benzerlik göstermektedir. Anahtar Kelimeler: İnsan Güvenliği, Göç, Batı Çıkışı, Kül Olmuş Gölgeler, Sömürge Dönemi Sonrası İngiliz Edebiyatı