Büyük Veride Hadoop Mimarisi ile VoIP Güvenliği Önerisi

Günümüzde kuruluşların birçoğu, siber saldırıyı etkisiz hale getirmek için anomalileri tanımlamak, tehditleri algılamak, alarmlarıdoğrulamak ve güvenlik olaylarını belirlemek adına güvenlik istihbaratında büyük veri teknolojisini kullanmaktadır. Büyük veridehadoop benzeri mimariler anlık tehditleri rasyonel bir bakış açısı ile hesaplayabilme yeteneğine sahiptir. Bu açıdan büyük verininmantıksal çözümlemesinden yararlanan kuruluşlar öncelikle gizlilik ve güvenlikle ilgili sorunları halletmek istemektedirler. Büyükveri mimarileri ağ üzerinden yapılan anomali ve sahtekarlık girişimlerinin tespiti için sistemlere destek olmaktadır. Hadoop mimarisigibi anlık izleme yapabilen gelişmiş Büyük Veri teknolojileri, çok büyük ve karmaşık verilerin depolanmasını ve analiz edilmesinibenzeri görülmemiş bir ölçekte ve hızda doğrulamaktadır. Bu çalışmada çok hızlı veri trafiğinde VoIP (Voice Over IP) paketlerinintespit edilerek, VoIP güvenliğinin sağlanması incelenmiştir.

Proposed VoIP Security with Hadoop Architecture in Big Data

Today, many organizations use large data technology in security intelligence to identify anomalies, detect threats, verify alarms, and identify security incidents to neutralize cyber attacks. In large data, hadoop-like architectures are capable of calculating instant threats with a rational perspective. In this respect, organizations that take advantage of the logical analysis of large data primarily want to handle privacy and security issues. Large data architectures support systems to detect anomalies and fraud attempts over the network. Enhanced Big Data technologies, such as the Hadoop architecture, can instantly monitor storage and analysis of very large and complex data on an unprecedented scale and speed. In this study, VoIP packages were determined in very fast data traffic and the security of VoIP was investigated.

___

  • [1] Storey, V. C., & Song, I. Y. (2017). Big data technologies and management: What conceptual modeling can do. Data & Knowledge Engineering, 108, 50-67.
  • [2] Ge, M., Bangui, H., & Buhnova, B. (2018). Big Data for Internet of Things: A Survey. Future Generation Computer Systems.
  • [3] Castiglione, A., Colace, F., Moscato, V., & Palmieri, F. (2018). CHIS: A big data infrastructure to manage digital cultural items. Future Generation Computer Systems, 86, 1134-1145.
  • [4] Canito, J., Ramos, P., Moro, S., & Rita, P. (2018). Unfolding the relations between companies and technologies under the Big Data umbrella. Computers in Industry, 99, 1-8.
  • [5] Khan, S., Liu, X., Shakil, K. A., & Alam, M. (2017). A survey on scholarly data: From big data perspective. Information Processing & Management, 53(4), 923-944.
  • [6] Oussous, A., Benjelloun, F. Z., Lahcen, A. A., & Belfkih, S. (2017). Big Data technologies: A survey. Journal of King Saud University-Computer and Information Sciences.
  • [7] Shadroo, S., & Rahmani, A. M. (2018). Systematic survey of big data and data mining in internet of things. Computer Networks, 139, 19-47.
  • [8] Rani, S., Ahmed, S. H., Talwar, R., & Malhotra, J. (2017). Can Sensors Collect Big Data? An Energy-Efficient Big Data Gathering Algorithm for a WSN. IEEE Transactions on Industrial Informatics, 13(4), 1961-1968.
  • [9] Gökşen, Y., & Hakan, A. Ş. A. N. (2015). Veri Büyüklüklerinin Veritabanı Yönetim Sistemlerinde Meydana Getirdiği Değişim: NOSQL. Bilişim Teknolojileri Dergisi, 8(3), 125.
  • [10] Zheng, Y. (2015). Methodologies for Cross-Domain Data Fusion: An Overview. IEEE Trans. Big Data, 1(1), 16-34.
  • [11] Dexi, W., Jiang,Y., Song, H. Verification of implementations of cryptographic hash functions. IEEE Access, 2017, p:7816 - 7825.
  • [12] Yavaş, S., Orencik, B., “VoIP Güvenliği”, İTÜ Bilgisayar Bilimleri Ders Notları
  • [13] Advantages and Disadvantages of Asymmetric and Symmetric Cryptosystems. [cited 2017 29 Dec]; Avaliable from: http://www.uobabylon.edu.iq/eprints/paper_1_2264_649.pdf