• bg-slider-5.png

Önceki Konferanslar

807

Konferans Programı

Düzenleyen Kuruluşlar

Kurullar

Destekleyenler

Sonuç Bildirgesi

Sözlü Bildiriler

Poster Bildiriler

Bildiriler Mobil ve Elektronik Imza

Uygulamalar

Kriptoloji

Kriptoanaliz

Kriptografik Donanim ve Gömülü Sistemler

Kriptografik Protokoller

Kişisel Bilgi Güvenliği

Kurumsal Bilgi Güvenliği

Stenografi

Bilgisayar ve Ag Güvenliği

iscturkey2008yenifoto

Konferans Programı

Düzenleyen Kuruluşlar

Kurullar

Destekleyenler

Sonuç Bildirgesi

Bildiriler

e-Governance Security

Kriptoanaliz

Veri Mahremiyeti

Kriptografi

Aglarda Güvenlik ve IPv6

Kriptoloji

Poster Bildiriler

iscgecmisetkinlik2010gorsel

Konferans Programı

Düzenleyen Kuruluşlar

Kurullar

Davetli Konuşmacılar

Destekleyenler

Sonuç Bildirgesi

Bildiriler

Veri Mahremiyetinde Yeni Yöntemler

Aglarda Güvenlik ve IPv6

Kişisel Bilgi Güvenliği

Kriptoloji

Ag Güvenliği

Stenografi ve Görüntü Isleme Tabanli Yöntemler

Kriptoloji-Kriptoanaliz

Güvenlik Farkindaligi

Kriptografik Donanim ve Etkin Uygulamalari

Poster Bildiriler

isc2012yenifoto

Konferans Programı

Düzenleyen Kuruluşlar

Kurullar

Davetli Konuşmacılar

Çalıştay

Destekleyenler

Sonuç Bildirgesi

Sonuç Bildirgesi

Bildiriler

Ag Güvenliği

Siber Güvenlik

Bilgi Güvenliği

Telsiz Aglarda Güvenlik

Protokoller

Kriptoanaliz

Kullanilabilir Güvenlik ve Stenografi

Kriptografinin Temelleri

Kriptoanaliz II

Kriptografik Donanim ve Kuantum Kriptografisi

Bilgi Güvenliğinde Yeni Yaklasimlar

Poster Bildiriler

isc2013yenifoto

Konferans Programı 

Düzenleyen Kuruluşlar

Kurullar

Sözlü Bildiriler

A Data Security System Design For Hybrid (Cloud & Volunteer) Global Computing 1
Genetik Algoritma Ve Tekil Deger Ayrisimi Tabanli Yeni Bir Kirilgan Resim Damgalama 8
Test Suite Study For Security Analysis Of Digital Signature Applications 13
Siber Durum Farkindaligini Artirmada Etkili Bir Yöntem: Bayragi Yakala(Capture The Flag) 19
A Decision Framework For Combat Cloud Computing Strategy 26
Kritik Altyapilarin Siber Güvenliğinin Saglanmasinda Üç Boyut Yaklasimi 30
Data and Endpoint Security in Mobile Computing 34
Bome’lerin Kritik Altyapilarin Siber Güvenliğinin Saglanmasinda Kullaniminin Etkinlestirilmesi 40
Siber Güvenliğin Taarruzi Boyutu ve Uluslararasi Hukuk Kurallarinin Uygulanabilirligi 44
ICT Usage Characteristics And Web Security 51
Virmon: A Virtualization-Based Automated Dynamic Malware Analysis System 57
A Hypergame Model For Information Security 63
Attack Types And Intrusion Detection Systems In Cloud Computing 69
Güvenli Ve Kişisel Asi Bilgi Sistemi Gerçeklestirimi 75
DNS Güçlendirme Saldirisi Risk Analizi 81
Yazilim Güvenlik Açikliklarinin Analizi Ile Olasi Zafiyet Öngörüsü 86
Secure Database In Cloud Computing: Cryptdb Revisited 92
Donanimsal Truva Ati Tespiti Etkinlik Analizi 103
Kamu Kurumlarinda Elektronik Imza Hakkinda Karsilastirmali Bir Çalisma 109
24 Bit Renkli Dokümanlarin Farkli Biyometri Teknoloji Kullanilarak Güvenliğinin Saglanmasi 114
Distribution Of Boolean Functions Of 6 Variables According To The Frequency Of Walsh Coefficients 118
RSA Kriptosistemi Parametreleri Için Güvenlik Testi Yazilimi 122
Off-The-Record Communication With Location Hiding 126
Period Analysis Of Pseudorandom Vector Sequences With Dynamical Polynomial Systems 130
Some Observations On Distribution Of Cross Correlation Of Two Nonbinary Sequences 135
A Secure Internet Voting Protocol Based On Homomorphic Encryption 140
Some Results On Three-Valued Walsh Transforms From Decimations Of Helleseth-Gong Sequences 147
Solution Of A Conjecture: On 2-Pcd Rfid Distance Bounding Protocols 151
Siber Güvenlik Risk Analizi, Tehdit ve Hazirlik Seviyeleri 156
Yazilim Güvenliği Üzerine Bir Inceleme 165
Kurumsal Elektronik Posta Iletiminde Siber Güvenlik 172
Halk Ve Özel Bulut Yapilarinda Karsilastirmali Performans Ölçümleri 178
A Novel Concept for Cybersecurity: Institutional Cybersecurity 184
Recent Attacks Against Hfe/Multi-Hfe Mq Cryptosystems And Connection With Ore's P-Polynomial Decomposition 190
Storage Free Basis Conversion Over Composite Finite Fields Of Odd Characteristics 197
Mobile Cloud Authentication And Secure Communication 203
Bulut Bilisim Kapsaminda Ortaya Çikabilecek Hukukî Sorunlar 208
Uluslararasi Siber Güvenlik Strateji Ve Doktrinleri Kapsaminda Alinabilecek Tedbirler 214
Zararli Yazilim Tespit, Takip Ve Analiz Yöntemleri Gelistirilmesi 219
Poster Bildiriler
Identity Management Based Security Architecture Of Cloud Computing On A Multi-Agent Systems 228
Disaster Readiness Of Hospital Information Systems: A Case Study From A Turkish University Hospital 232
Siber Güvenlik Konusunda Kurumsal Farkindalik Ve Entegre Çözüm Alt Yapisi 238
Askerî Alandaki Bulut Sistemi Kullanimina Güvenlik Yaklasimlari 242
Siber Tehdit Ortaminda Muharebe Sahasinin Sayisallastirilmasi 246
Cyber Attack Timing 250
Metin Için Yapay Sinir Agi Tabanli Hash Fonksiyonu 253
Bulut Bilisimde Bilgi Güvenliği Ve Standardizasyon Çalismalari 259
Bulut Ortaminda Adli Bilisim 264
Irregular Warfare With Cyber Means 270
Martin C. Libicki’nin “Siber Caydiricilik” Kavraminin Nükleer Caydiricilik Olgusu Ile Karsilastirilmali Analizi 274
Güvenli Yazilim Gelistirme Yasam Süreci Ve Statik Kod Analizi 278
Siber Caydiricilik Ve Türkiye’nin Imkân Ve Kabiliyeti 283
Son Islemin Gerçek Rasgele Sayi Üreteçleri Üzerindeki Etkisinin Incelenmesi 286
Hücresel Otomata Ve Kaos Tabanli Bir Sifreleme Algoritmasinin Güvenlik Analizi 291
Hava-Hava Ve Hava-Yer Taktik Data Link Sistemi Için Kriptografi Donanimi 295
Yerel Alan Aglari Için Ip Tabanli Saldiri Tespit Uygulamasi Ve Güvenlik Önerileri 300
Bukalemun: Bilisim Güvenliğinde Yeni Bir Sizma Test Platformu 305
Uygulamalarda Sifre Güvenliği Için Yeni Bir Yaklasim 311
Security Challengers In Grid Operating Systems 315
Siber Saldiri Hedefleri ve Türkiye’de Siber Güvenlik Stratejisi 319
Özgün Bir Sifreleme Algoritmasi Kullanan Güvenli E-Posta Uygulamasi 328
A Secure System Development Framework For Saas Applications In Cloud Computing 334
Ulusal Siber Güvenliğin Saglanmasinda Nato’nun Olumlu Etkilerinin Artirilmasi Için Yaklasim Modeli 339
AES Blok Sifresinin Anahtar Genisletme Rutinin Gelistirilmesi Ve Bir Blok Sifreden Bagimsiz Anahtar Genisletme Rutinin Tasarimi 343
Esler Arasi Aglarda Tesvik Modelleri
banner_son_2014

Konferans Programı

Düzenleyen Kuruluşlar 

Kurullar

Destekleyenler

Sonuç Bildirgesi

Bildiriler

Güvenli Internet Siber Güvenlik Ekonomisi Üzerine Literatür Incelemesi End-to-end Encrypted Communication Between Multi-device Users Enhancing Totp Protocol By Embedding Current Gps Location Siber Güvenlik ve Savunma için BM Bilim Dali Kurulus Çalismasinin Amaci, Yapisi, Anlami, Kullanimi, Yüksek Teknoloji Üretme Gücü Üzerinde Açiklamalar Siber Saldirilarda Istismar Kitlerinin Kullanimi Üzerine Bir Analiz ve Savunma Önerileri Adli Bilisim Alanindaki Mevcut Problemler, Çözüm Önerileri ve Gelecek Öngörüleri Attack Tree Visualization for Cyber Security Situational Awareness Kablosuz Algilayici Aglarda Güvenli Yönlendirme Protokolleri Üzerine Bir Inceleme Call of Duty: Can Turkey Benefit from Crowd-Sourced Serious Games to Strengthen Its Cyber Security Capabilities? Dynamic Binary Location based Multi-watermark Embedding Algorithm in DWT Sahte Baz Istasyonu Saldiri Tespit Algoritmasi Android Zararli Yazilimlarini Tespit Etme, Imza Olusturma ve Siniflandirma RGB Görüntülerin Bit Degisimi ve Ripplet-I Dönüsümü Tabanli Sifreleme ile Filigranlanmasi Recommendations on Future Operational Environments’ Command Control and Cyber Security Mobil Platformda AKD Tabanli Görüntü Damgalama Adli Bilisim ve Etmen Tabanli Sistemler Ulusal ve Uluslararasi Yönetmeliklerde Kişisel Saglik Verisi Mahremiyetinin Korunmasi A Block Size Analysis for Blocked Discrete Wavelet Watermarking The Past and Future of Mobile Malwares On the security of Lo et al.’s ownership transfer protocol JavaScript Kütüphanelerinin Güvenilir Olmayan Verilere Karsi Hazir Olma Durumlarinin Bayesian Aglari ile Ölçülmesi Farkli Güvenlik Seviyesindeki Aglarin Baglanmasi Için Bütüncül Bir Model Security Analysis of the Encrypted Mobile Communication Applications A High Capacity Html Steganography Method Some Examples of New Nonlinearity Preserving Bijective Mappings Use of Massively Multiplayer Online Games for Intelligence Gathering, Recruitment, and Training Purposes Çok Katmanli Görüntü Steganografi Mobil Yasamda Siber Güvenlik Yaklasimi
banner940

ISCTurkey 2015 Bildiri Kitapçigi

Konferans Programı

Fotograflar

[print_gllr id=194]

Sözlü Bildiriler

Sonuç Bildirgesi

Sonuç Bildirgesi için tıklayınız

Kongre fotoğraflarına ulaşmak için tıklayınız

ISC Turkey 2016 Bildiriler Kitabı için tıklayınız