Repository logoGCRIS
  • English
  • Türkçe
  • Русский
Log In
New user? Click here to register. Have you forgotten your password?
Home
Communities
Browse GCRIS
Entities
Overview
GCRIS Guide
  1. Home
  2. Browse by Author

Browsing by Author "Ödemiş, Murat"

Filter results by typing the first few letters
Now showing 1 - 4 of 4
  • Results Per Page
  • Sort Options
  • Loading...
    Thumbnail Image
    Conference Object
    A Programmable Threat Intelligence Framework for Containerized Clouds
    (ACAD CONFERENCES LTD, 2018) Cagatay Yucel; Ahmet Koltuksuz; Murat Odemis; Anas Mu'aza Kademi; Gokhan Ozbilgin; Yücel, Çağatay; Özbilgin, Gökhan; Ödemiş, Murat; Kademi, Anas Muazu; Koltuksuz, Ahmet; JS Hurley; JQ Chen
    Contemporarily one of the main challenges for information security community is the growing number of cyber threats. Large scaled globally orchestrated and constantly evolving attacks are affecting our information systems and technologies every day. Therefore collection and the exchange of cyber threat intelligence is of supreme importance. The term Cyber Threat Intelligence (CTI) has emerged with the contemporary because of merging the cyber intelligence concepts with the risk and threat management in cyber space. Today a number of security companies provide cyber threat intelligence with their sensors deployed worldwide Security Information and Event Management (SIEM) software and Intrusion Detection and Prevention Systems (IDPS) working collaboratively. The collection of Cyber Threat Intelligence is the process of collecting and producing actionable information of threats and threat actors aimed at increasing awareness and operational capabilities upon recognition of attack and attempt scenarios in a timely fashion. This research aims to investigate the recent developments of SDN and Containerized Clouds with a security perspective. The implementation of a containerized cloud with a programmable network of honeypot is implemented in this research. The implementation is tested with a scenario where a propagation of a worm that is originated from an infected container image. The security mechanisms on the cloud are fed with the collected CTI and results of the experiments along with discussions are presented.
  • Loading...
    Thumbnail Image
    Master Thesis
    Mobil bazlı elektronik seçim sistemi
    (2016) Ödemiş, Murat; Koltuksuz, Ahmet Hasan
    Bu tezin temel amacı, devletin yaptığı seçimlerde, kamu kurumlarının ve özel kurumların kullanabileceği, toplantılar esnasında da anlık olarak kullanılabilecek güvenli ve yetkilendirme sistemi içeren bir seçim sistemi oluşturmaktır. Uygulamanın yazılımı için Apple iOS platformu baz alınmıştır. Bunun yanında da Android ve mobil tarayıcılarla da yüksek ölçüde uyumludur. Mobil uygulama tarafında CORDOVA platformu, sunucu tarafındaki yönetim sistemi ve web servisler ASP.NET MVC5, sertifikasyon sürecinde de bunlara ek olarak PHP kullanılmıştır. Veri tabanı ve sertifika otoritesi için ise MSSQL kurulmuştur. Uygulama güvenliği için veriler AES-256 ile şifrelenip, çözülmektedir. Bu simetrik şifreleme için Kullanıcı ve sunucu tarafında kullanılacak ortak anahtar, Curve25519 isimli Eliptik Eğri Diffie-Hellman şemasıyla belirlenmektedir. Bunun yanında HMAC ile veri bütünlüğü kontrol edilmektedir. Apple Touch ID yardımıyla parmak izi teknolojisi kullanılmıştır. Sistemin önemli özelliklerinden biri de baskı altındayken aldatıcı şifre ile giriş yapıp oy verebilmektir. Kullanıcı kurumunun bilgileriyle giriş yaptıktan sonra, aktivasyon aşamasında bir şifre ve aldatıcı şifre, bir çizim şifresi ve aldatıcı çizim şifresi belirler. Seçim ekranını görmeden önce, bu aldatıcı şifrelerden birini girerek oy verebilir fakat oyu sayılmayacaktır. Uygulama; giriş, sertifikasyon, aktivasyon, seçim listeleme, seçim görüntüleme, oy verme ekranlarından oluşmaktadır. Tüm veriler şifreli gelip gider ve ağ SSL ile korunur. Oy gönderim aşamasında kullanıcı doğrulamasını seviyesini arttırmak için SMS ile Tek Kullanımlık Şifre girişi yapılması istenir ve oy sunucuya iletilmiş olur.
  • Loading...
    Thumbnail Image
    Conference Object
    Citation - Scopus: 1
    Ranking of Private Turkish Universities: Proposal of New Indicators
    (Springer Science and Business Media Deutschland GmbH, 2021) Damla Kizilay; Murat Odemis; Kızılay, Damla; Ödemiş, Murat; N.M. Durakbasa , M.G. Gençyılmaz
    This study evaluates a total of 65 Turkish Private Universities considering their both academic and social benefits to the students. The principal aim of this paper is to provide a ranking for all Turkish Private Universities. Therefore all universities can access their ranking since “University Ranking by Academic Performance” (URAP) only provides the ranking of 56 universities. Also they can see their different impacts on several issues such as environmental impacts technological impacts as well as academical impacts. The data for this study is obtained from open source reliable corporate sources such as Higher Education Institution of Turkey Scopus and Univerlist web site. Univerlist is a university guide which provides informed-decision making support for students. It also supported this study. The findings indicate that the positions of private universities in the rankings of research academic staff and opportunities do not vary much. However their positions differ when the rankings for teaching student choice and mobility indicators are considered. The findings of this paper could help students administrators and academicians to understand how the universities are performing in terms of many different perspectives. © 2020 Elsevier B.V. All rights reserved.
  • Loading...
    Thumbnail Image
    Doctoral Thesis
    Siber tehdit istihbaratında kullanıcı davranışının belirlenmesi için mobil ve web analitiği
    (2021) Ödemiş, Murat; Koltuksuz, Ahmet Hasan
    Bu tezde, bilgisayar korsanı ile hedef bir sunucu arasında iletişimin kurulduğu durumda, bu kişinin loglarına bakarak bilgisayar korsanının, ne kadar tecrübeli olduğu ve kişiliği ile ilgili analiz yapan bir deney tasarlanmıştır. Bu sebeple, bir bal küpü sunucusu kurulmuş ve dizayn edilmiştir. Bu bal küpü sunucusunda toplanacak olan, kim olduğunu bildiğimiz ve kendilerine test yaptığımız hackerların verilerini analiz ederek, kim olduğunu bilmediğimiz hackerların uzmanlık ve kişilikleri hakkında tahmin yapılabilecektir. Bu tezde yapılan araştırmaya göre, böyle bir tasarım, literatürde, bilgisayar korsanlarına uygulanan anketler ve bu anketlerin kendi içerisindeki analizleri dışında, gerçek logları da katarak test edilmemiştir. Bu tezde hackerların gerçek bilgisayar logları da analize katılmıştır. Bu çalışma hacker'ın kişiliğini ve uzmanlığını anlamak için bir bal küpü tasarımı sağlar ve bu verilerin testlerle ilişkisini gösterir. Sonrasında ise loglara bakarak tahminde bulunulur. Honeypsy ismi verilen sistem, Big-5 kişilik testi, siber uzmanlık testi ve bu sırayla uygulanan honeypot ile logları toplamak için bir bayrağı yakalama (CTF) yarışmasından oluşur. Bu üç adım, bilinen siber korsanların uzmanlığı ve psikolojisi hakkında veri üretir. Kim olduğu bilinen hackerların logları, katıldıkları CTF etkinliği ile elde edilmektedir. Honeypot tasarımı ve CTF soruları bu araştırma için özel olarak hazırlanmıştır. Amaç, bu verileri analiz ederek bilinmeyen bir bilgisayar korsanının uzmanlığını ve kişiliğini tahmin etmektir. Bilinen bilgisayar korsanlarının verilerini inceleyerek/analiz ederek, bilinmeyen bilgisayar korsanlarının uzmanlıkları ve kişilikleri hakkında tahminlerde bulunmak mümkün olacaktır. Aynı mantık, sunucuya saldıran bilinmeyen bilgisayar korsanlarının bir sonraki hamlesini tahmin etmeye çalıştığında da geçerlidir. Böylece, bu tezde oluşturulan sistemden faydalanan bir kurum, kendilerine yapılan bir saldırı durumunda, saldıran tehditin ne kadar tecrübeli olduğu ve kişiliği hakkında bilgi edinebilir. Bu analizlere göre savunma stratejileri geliştirebilir, acil önlemler alabilir.
Repository logo
Collections
  • Scopus Collection
  • WoS Collection
  • TrDizin Collection
  • PubMed Collection
Entities
  • Research Outputs
  • Organizations
  • Researchers
  • Projects
  • Awards
  • Equipments
  • Events
About
  • Contact
  • GCRIS
  • Research Ecosystems
  • Feedback
  • OAI-PMH

Log in to GCRIS Dashboard

GCRIS Mobile

Download GCRIS Mobile on the App StoreGet GCRIS Mobile on Google Play

Powered by Research Ecosystems

  • Privacy policy
  • End User Agreement
  • Feedback