EN
EN
Dergiler
Duyurular
İstatistikler
Standartlar
Hakkımızda
İletişim
Uluslararası Bilgi Güvenliği Mühendisliği Dergisi
Arşiv
Uluslararası Bilgi Güvenliği Mühendisliği Dergisi
2022
Cilt: 8 - Sayı : 1
SQLi ve XSS Saldırı Tespitinde Kullanılan Yeni Bir Özellik Çıkarma Yöntemi
2021
Cilt: 7 - Sayı : 2
CMMC v1.02 ile ISO IEC 27001 Standardının Karşılaştırılması ve CMMC’ye Geçiş İçin Yapılması Gerekli Temel Faaliyetler
Cilt: 7 - Sayı : 1
Anonim Kriptoparaların Korelasyon Tabanlı Mahremiyet Analizi
Karar Destek Sistemlerinin Mobil Cihaz Adli Bilişimi Süreçlerine Uygulanmasına Yönelik Bir Öneri Çalışması
Bulut Bilişim Güvenliği Etki Düzeylerinin Değerlendirilmesi
2020
Cilt: 6 - Sayı : 2
ÜLKE GÜVENLİĞİMİZDE ALINABİLECEK MAKRO SİBER GÜVENLİK ÖNLEMLERİ
BULUT BİLİŞİM VE GENOMİK VERİLERİN GİZLİLİĞİ
LINUX TABANLI SUNUCULARDA VE KABLOSUZ AĞLARDA SİBER SALDIRILARIN TESPİTİ VE ÖNLENMESİ
Yapay Zeka Tekniklerinin / Uygulamalarının Siber Savunmada Kullanımı
Cilt: 6 - Sayı : 1
Derin Öğrenmede Diferansiyel Mahremiyet
Yazılım Ürünlerinin Telif Hukuku Kapsamında Korunması
Kritik Altyapı Operatörleri İçin Görüntü İşleme Tabanlı Bir Yorgunluk tespit ve Uyarı Sistemi
Bulut Bilişim Güvenlik Gereksinimlerine Göre Çok-Ölçütlü Karar Verme Yöntemleri ile Hizmet Sağlayıcı Seçimi
2019
Cilt: 5 - Sayı : 2
Cassandra ve MongoDB NoSQL Veri Tabanlarının Karşılaştırmalı Güvenlik Analizi
Cilt: 5 - Sayı : 1
MEDİKAL VERİLERİN BLOK ZİNCİRİ MİMARİSİYLE GÜVENLİĞİNİN SAĞLANMASI
BULUT BİLİŞİMDE GÜVENLIK ZAFİYETLERİ, TEHDİTLERI VE BU TEHDİTLERE YÖNELİK GÜVENLİK ÖNERİLERİ
NESNELERİN İNTERNETİNDE ZIGBEE 3.0 AĞLARINA GÜVENLİ KATILIM İÇİN YENİ BİR MODEL ÖNERİSİ
WEB TABANLI ZARARLI YAZILIMLARIN SALDIRI YÖNTEMLERİ VE ANALİZ TEKNİKLERİ
2018
Cilt: 4 - Sayı : 2
VERİ MAHREMİYETİ: SALDIRILAR, KORUNMA VE YENİ BİR ÇÖZÜM ÖNERİSİ
AVRUPA SİBER SUÇLAR SÖZLEŞMESİ VE TÜRKİYE'NİN DAHİL OLMA SÜRECİ
Cilt: 4 - Sayı : 1
BITCOIN'DE MAHREMİYETİ SAĞLAMA YÖNTEMLERİ
SOSYAL BOT ALGILAMA TEKNİKLERİ VE ARAŞTIRMA YÖNLERİ ÜZERİNE BİR İNCELEME
2017
Cilt: 3 - Sayı : 2
TÜRKİYE’DE SİBER SALDIRILARA KARŞI CAYDIRICILIK
GÜVENLİK DUVARI ETKİNLİK ÖLÇÜMÜ
BLOKZİNCİRİ TABANLI SİBER GÜVENLİK SİSTEMLERİ
ÜÇ TERİMLİ POLİNOMLAR İÇİN KARATSUBA BENZERİ ÇARPMA YÖNTEMLERİNİN ARAŞTIRILMASI
SİBER SAVUNMA TATBİKATLARI: PLANLAMA, UYGULAMA VE DEĞERLENDİRME
KURUMSAL BİLGİ GÜVENLİĞİ ÜZERİNDE YENİ KAYITLI İNTERNET SİTELERİNİN ETKİSİNİN ANALİZ EDİLMESİ
ANDROID KÖTÜCÜL YAZILIM TESPİTİ YAKLAŞIMLARI
Cilt: 3 - Sayı : 1
IEC61508-3 iLE EMNiYETLi YAZILIM GELİŞTİRME
YAZILIM GÜVENLİK AÇIĞI EKOSİSTEMİ VE TÜRKİYE’DEKİ DURUM DEĞERLENDİRMESİ
2016
Cilt: 2 - Sayı : 2
ÇOK NİTELİKLİ FAYDA TEORİSİYLE SALDIRGAN PROFİLİNE YENİ PARAMETRELERİN EKLENMESİ
SİBER GÜÇLE CAYDIRICILIK AMA NASIL?
VERİ ŞİFRELEME ALGORİTMALARININ KULLANIMI İÇİN AKILLI BİR SEÇİM SİSTEMİ GELİŞTİRİLMESİ
Cilt: 2 - Sayı : 1
WEB UYGULAMLAMA GÜVENLİĞİ AÇIKLIKLARI VE GÜVENLİK ÇÖZÜMLERİ ÜZERİNE BİR ARAŞTIRMA
ADLİ BİLİŞİM EZBERLERİNİ BOZAN BİR DÜZLEM : BULUT BİLİŞİM
BULUT SİSTEMLER İÇİN ÖNERİLEN BİYOMETRİ TABANLI GÜVENLİK SİSTEMİNE GENEL BAKIŞ
2015
Cilt: 1 - Sayı : 2
VERİ TABANINDA ADAPTİF YETKİ YÖNETİMİ VE UYGULAMASI
RENKLİ TAŞIYICI VE RENKLİ GİZLİ GÖRÜNTÜLERİN GÖRÜNTÜ ÖZELLİK TABANLI İKİ KATMANLI ŞİFRELEME VE EN ÖNEMSİZ BİT YÖNTEMİ KULLANILARAK FİLİGRANLANMASI
ELEKTRONİK KOPYANIN (ADLİ İMAJ) ALINMASINDA AÇIK KAYNAK UYGULAMALARININ GÜVENİLİRLİĞİ
MICROSOFT OFFICE WORD 2010 YAZILIMI İLE OLUŞTURULAN BELGELERDE ÜST VERİ (METADATA) ANALİZİ
WCF’DE THROTTLING (AZALTMA) MEKANİZMASININ PROTOKOL BAZLI İNCELENMESİ
Cilt: 1 - Sayı : 1
SOSYAL AĞLARDA GÜNCEL GÜVENLİK RİSKLERİ VE KORUNMA YÖNTEMLERİ
KABLOSUZ AĞ CİHAZI ERİŞİM GÜVENLİĞİ VE FARKINDALIK ANALİZİ: ANKARA ÖRNEĞİ
ADLİ KONUŞMACI TANIMA İNCELEMELERİNDE SES SAHTECİLİĞİ
ŞİFRELİ SMS GÖNDERİMİ İÇİN ANDROİD TABANLI MOBİL UYGULAMA ÇÖZÜMÜ
GÜVENLİ İLETİŞİM İÇİN YENİ BİR VERİ GİZLEME ALGORİTMASI
Başlangıç:
2015
Yayıncı:
Şeref SAĞIROĞLU
2.5b
905
Dergi Detay