Koltuksuz, Ahmet Hasan

Loading...
Profile Picture
Name Variants
Job Title
Prof.Dr.
Email Address
Main Affiliation
01.01.09.01. Bilgisayar Mühendisliği Bölümü
Status
Current Staff
Website
Scopus Author ID
Turkish CoHE Profile ID
Google Scholar ID
WoS Researcher ID

Sustainable Development Goals

NO POVERTY1
NO POVERTY
0
Research Products
ZERO HUNGER2
ZERO HUNGER
0
Research Products
GOOD HEALTH AND WELL-BEING3
GOOD HEALTH AND WELL-BEING
0
Research Products
QUALITY EDUCATION4
QUALITY EDUCATION
0
Research Products
GENDER EQUALITY5
GENDER EQUALITY
0
Research Products
CLEAN WATER AND SANITATION6
CLEAN WATER AND SANITATION
0
Research Products
AFFORDABLE AND CLEAN ENERGY7
AFFORDABLE AND CLEAN ENERGY
0
Research Products
DECENT WORK AND ECONOMIC GROWTH8
DECENT WORK AND ECONOMIC GROWTH
0
Research Products
INDUSTRY, INNOVATION AND INFRASTRUCTURE9
INDUSTRY, INNOVATION AND INFRASTRUCTURE
1
Research Products
REDUCED INEQUALITIES10
REDUCED INEQUALITIES
0
Research Products
SUSTAINABLE CITIES AND COMMUNITIES11
SUSTAINABLE CITIES AND COMMUNITIES
0
Research Products
RESPONSIBLE CONSUMPTION AND PRODUCTION12
RESPONSIBLE CONSUMPTION AND PRODUCTION
0
Research Products
CLIMATE ACTION13
CLIMATE ACTION
0
Research Products
LIFE BELOW WATER14
LIFE BELOW WATER
0
Research Products
LIFE ON LAND15
LIFE ON LAND
0
Research Products
PEACE, JUSTICE AND STRONG INSTITUTIONS16
PEACE, JUSTICE AND STRONG INSTITUTIONS
1
Research Products
PARTNERSHIPS FOR THE GOALS17
PARTNERSHIPS FOR THE GOALS
1
Research Products
Scopus data could not be loaded because of an error. Please refresh the page or try again later.
Documents

16

Citations

74

Scholarly Output

35

Articles

6

Views / Downloads

0/0

Supervised MSc Theses

10

Supervised PhD Theses

5

WoS Citation Count

73

Scopus Citation Count

143

Patents

0

Projects

0

WoS Citations per Publication

2.09

Scopus Citations per Publication

4.09

Open Access Source

6

Supervised Theses

15

JournalCount
16th European Conference on Cyber Warfare and Security ECCWS 20173
4th IEEE International Conference on Secure Software Integration and Reliability Improvement Companion SSIRI-C 20102
13th European Conference on Cyber Warfare and Security (ECCWS)1
13th International Conference on Cyber Warfare and Security (ICCWS)1
15th European Conference on Cyber Warfare and Security ECCWS 20161
Current Page: 1 / 4

Scopus Quartile Distribution

Quartile distribution chart data is not available

Competency Cloud

GCRIS Competency Cloud

Scholarly Output Search Results

Now showing 1 - 10 of 35
  • Conference Object
    Dishonest node identification for key sharing systems through distributed key generation
    (IEEE Computer Society help@computer.org, 2013) Tugçe Kalkavan; Ahmet Hasan Koltuksuz; Kalkavan, Tugce; Koltuksuz, Ahmet
    The purpose of this research is to develop more secure and faster identification of dishonest nodes for key sharing systems. Mathematical background of finding dishonest node express simple and efficient technique that can be used in the key sharing systems. With the distributed key generation each node has equal responsibility for creating distributed private key thus the identification of dishonest node becomes possible. With the identification of dishonest mode comes the recognition of legitimate and/or illegitimate parties as well. © 2013 IEEE. © 2014 Elsevier B.V. All rights reserved.
  • Master Thesis
    Kategori kuramı uygulamaları altında Haskell diline bir paralelizasyon yaklaşımı
    (2012) Ekici, Burak; Koltuksuz, Ahmet Hasan
    Kategori teorisi, cebirsel yapıların evrensel bileşenlerini görselleştirmemizi ve bazı farklı yapıların aralarındaki ilişkileri kurmamızı sağlayan güçlü bir kuramsal çerçeve ve soyut cebirsel dildir. Teori son yıllarda, bilgisayar bilimlerinde alt uygulama alanları bulmuş, özellikle fonksiyonelprogramlama dilleri alanında birc¸ok yenili?gin ortaya çıkmasına katkıda bulunmuştur. Bubağlamda; çalışma, kategori teorisinin fonktörleri, doğal transformasyonları ve monadları ile birlikte gelen soyutlama yeteneğiyle; çözümlerine katkıda bulunduğu ya da alternatif bakış açıları getirdiği problemlerin ve bu problemlerin ait oldukları alt alanların, ?fonksiyonel bir programlama dilinin saflığından, yarı-belirgin paralelizasyon uygulamalarına? kadar, incelenmesini hedeflemektedir.
  • Doctoral Thesis
    Siber tehdit istihbaratında kullanıcı davranışının belirlenmesi için mobil ve web analitiği
    (2021) Ödemiş, Murat; Koltuksuz, Ahmet Hasan
    Bu tezde, bilgisayar korsanı ile hedef bir sunucu arasında iletişimin kurulduğu durumda, bu kişinin loglarına bakarak bilgisayar korsanının, ne kadar tecrübeli olduğu ve kişiliği ile ilgili analiz yapan bir deney tasarlanmıştır. Bu sebeple, bir bal küpü sunucusu kurulmuş ve dizayn edilmiştir. Bu bal küpü sunucusunda toplanacak olan, kim olduğunu bildiğimiz ve kendilerine test yaptığımız hackerların verilerini analiz ederek, kim olduğunu bilmediğimiz hackerların uzmanlık ve kişilikleri hakkında tahmin yapılabilecektir. Bu tezde yapılan araştırmaya göre, böyle bir tasarım, literatürde, bilgisayar korsanlarına uygulanan anketler ve bu anketlerin kendi içerisindeki analizleri dışında, gerçek logları da katarak test edilmemiştir. Bu tezde hackerların gerçek bilgisayar logları da analize katılmıştır. Bu çalışma hacker'ın kişiliğini ve uzmanlığını anlamak için bir bal küpü tasarımı sağlar ve bu verilerin testlerle ilişkisini gösterir. Sonrasında ise loglara bakarak tahminde bulunulur. Honeypsy ismi verilen sistem, Big-5 kişilik testi, siber uzmanlık testi ve bu sırayla uygulanan honeypot ile logları toplamak için bir bayrağı yakalama (CTF) yarışmasından oluşur. Bu üç adım, bilinen siber korsanların uzmanlığı ve psikolojisi hakkında veri üretir. Kim olduğu bilinen hackerların logları, katıldıkları CTF etkinliği ile elde edilmektedir. Honeypot tasarımı ve CTF soruları bu araştırma için özel olarak hazırlanmıştır. Amaç, bu verileri analiz ederek bilinmeyen bir bilgisayar korsanının uzmanlığını ve kişiliğini tahmin etmektir. Bilinen bilgisayar korsanlarının verilerini inceleyerek/analiz ederek, bilinmeyen bilgisayar korsanlarının uzmanlıkları ve kişilikleri hakkında tahminlerde bulunmak mümkün olacaktır. Aynı mantık, sunucuya saldıran bilinmeyen bilgisayar korsanlarının bir sonraki hamlesini tahmin etmeye çalıştığında da geçerlidir. Böylece, bu tezde oluşturulan sistemden faydalanan bir kurum, kendilerine yapılan bir saldırı durumunda, saldıran tehditin ne kadar tecrübeli olduğu ve kişiliği hakkında bilgi edinebilir. Bu analizlere göre savunma stratejileri geliştirebilir, acil önlemler alabilir.
  • Master Thesis
    Çalıştırılabilir kodlar için zafiyet analizi
    (2020) Yıldırak, Armağan; Koltuksuz, Ahmet Hasan
    Bu çalışmada, yazılım güvenlik açığı testinde kullanılan farklı bir tip fuzzer kullanılmıştır. Odak noktası ELF ikili dosyalarında arabellek taşmaları bulmaktır. Bu fuzzer'da farklı dinamik analiz, statik analiz, hibrid analiz, vb teknikler kullanılmıştır. Fuzzer ayrıca bir hata ayıklama profilcisi olan yeni bir tekniğe sahiptir. Hata ayıklama profili dinamik olarak değiştirilebilir. ASLR'yi açma veya kapama gibi daha fazla seçeneği değiştirebilir, komut satırı girişlerini veya stdin girişlerini dinamik olarak değiştirebilir.
  • Master Thesis
    Tor ağları üzerinde botnet uygulanımı
    (2017) Yağcı, Hüseyin; Koltuksuz, Ahmet Hasan
    Çalışmada, anonimlik sağlayan ağlar kullanılarak kurgulanan yeni bir sistem ortaya konmaktadır. The Onion Routing (Tor) ağları üzerinde çalışabilen gizli bir botnet mekanizmasının özgün bir uygulaması gerçekleştirilmiştir. Araştırma, Tor benzeri yapılarla alt ağlar oluşturmak ve botnet'lerin varlığını internetin kör noktalarına gizlemek üzerine odaklanmaktadır. Bunu yaparken, tez, ek bilgiler ve daha derin bir anlayış sağlayarak çalışma alanına katkıda bulunmaktadır.
  • Doctoral Thesis
    Fortifying Apt Defense System by Creating Log Rulesets
    (2018) Şimşek, Adem; Koltuksuz, Ahmet Hasan
    Bu tez ileri seviye dirençli tehditleri araştırmak için çabalamaktadır. Tehdit göstergeleri araştırmacılara savunma sistemini güçlendirmek için avantajlar sağlar. Göstergeleri analiz ederek yeni log kurallarına sahip olmak istenmektedir. Bu tez temel olarak saldırı sırasında tehditlerin geride bıraktığı izler yoluyla güvenlik savunma sisteminin güçlendirilmesi hedeflenmektedir. Bu hedefe ulaşmak için güvenlik bilgi olay yönetimi sistem günlüğü kuralları oluşturmayı amaçlamaktadır.
  • Doctoral Thesis
    Siber uzayin formalizasyonu ve modellenmesi
    (2020) Kademı, Anas Maazu; Koltuksuz, Ahmet Hasan
    Siber uzayın kavramasallaştırılması ve formal olarak modellenmesi, dinamik siber system modeli yapısının geliştirilmesi system entegrasyonunun oluşturulmasıdır. Siber uzay ve ilgili network tasarımı, birçok bilim dalında çalışılmıştır ve bununla ilgili literatür oldukça karmaşıktır. Bu tezde, çizge kuramı, etmen-tabanlı modelleme ve uzay kuramsal matematiksel modelleme alanlarını entegre eden çokdisiplinli bakış açısına göre siber ağ tasarımının topolojik dinamiğini çalışılmıştır. Çabamız, siber uzayı tanımlamak için başlıca var olan kuramları ve araçları incelemektir. Siber uzay elemanlarının topolojik dinamiğini biçimlendirme problemine değinilmiştir. Bununla birlikte; ağ tasarım ilkeleriyle hücresel otomatların modellenmesi yaklaşımının birleştirilmesi yoluyla, ağ dinamiği elemanlarının modellenmesine dair yeni bir yaklaşımın temellerini araştırdık. Ağ katmanları formundaki elemanların modellenmesini öneren ve topolojik dinamiğin temel kuralını da içeren matematiksel bir model önerilmiştir. Basit kavram kanıtlama deneyimi göstermektedir ki, ağ topolojisi -diğer karmaşık network modellemesi çalışmalarına benzer bir şekilde- bu karmaşık, düzenlenmiş ağ sisteminin özniteliklerinin nereden geldiğini açıklayan bağımsız tepe derecesi dağılımını ortaya koymaktadır. Ayrıca, fiziksel uzay ile siber uzay arasında coğrafi ve fiziki bakış açılarına göre var olan kuramsal bağlantılar da açıklanmıştır. Literatürdeki mevcut formülü pekiştirmek adına, ilgili disiplinlerin uygun bir entegrasyonunu belirlemek ve graf-hücresel otomatlar kaynaklı siber haritalar modellemek için, bu bağlantılar üzerine yoğun bir çok disiplinli araştırma gerçekleştirilmiştir.
  • Master Thesis
    Siber savaş benzetimlerinde kullanım için siber harekat senaryolarının oluşturulması
    (2016) Yıldırım, Kemal; Koltuksuz, Ahmet Hasan
    Bu tez, yeni bir etki alanı olarak siber uzayı ve siber harekât ortamı tanımlayarak siber harekat prensiplerini oluşturmak için klasik savaşlara göre karşılaştırmasını yapar ve yeni prensipler teklif eder. Siber ile ilgili terimlerin tanımından sonra, var olan siber güvenlik simülatörlerini inceleyerek Yaşar Üniversitesinde geliştirdiğimiz IWSIM'i anlatır, IWSIM'in yapısını inceleyerek bu kapsamda siber harekat senaryolarının veri tabanı modelini ortaya koyar. Bu sayede gelecekte yapılacak benzer simülasyon çalışmalarında daha gerçekçi çalışan bir ortama ulaşmak için etkin bir siber harekat senaryo veri tabanı modellemesini ve nasıl olması gerektiğini araştırır. Bu tez yukarıda bahsedilen konuları kapsayan 6 bölümden oluşmuştur.
  • Doctoral Thesis
    Yapay zekânın cezalandırılabilirliği sorunu ve yapay zekâ kullanımından kaynaklanan ceza sorumluluğu
    (2025) Göksoy, Resul; Erdem, Mustafa Ruhan; Koltuksuz, Ahmet Hasan
    Bu çalışma, temel olarak iki soruyu ele almıştır. İlk olarak, 'Yapay zekâlı sistemler cezalandırılabilir mi?' sorusuna yanıt aranmıştır. İkinci olarak 'Yapay zekâ kullanımından kaynaklı suç söz konusu olduğunda sorumluluk kimlere yüklenecektir?' sorusuna yanıt verilmiştir. Çalışmada, doktriner yaklaşıma uygun olarak, araştırma soruları yürürlükteki hukuk düzeni açısından ele alınmıştır. Konu ile ilgili mevzuat ve bilimsel eserler incelenerek sonuca ulaşılmaya çalışılmıştır. Çalışma neticesinde, günümüzdeki gelişmişlik seviyelerine bakılarak, yapay zekâlı sistemlerin çağdaş ceza hukuku ilke ve prensiplerine göre cezalandırılmalarının mümkün olmadığı sonucuna varılmıştır. Yapay zekâ kullanımından kaynaklanan ceza sorumluluğu açısından ise, somut olayın özelliklerine göre üretici, yazılımcı veya kullanıcının ceza sorumluluğu bulunabileceği değerlendirilmiştir. Çalışmanın, yapay zekâ alanındaki literatüre ve gelecekte ortaya çıkabilecek mevzuat ihtiyacına, gerçekçi bir yaklaşımla katkı sunacağı düşünülmektedir. Anahtar sözcükler: yapay zekâ, hukuki statüsü, ceza sorumluluğu, üreticinin ceza sorumluluğu, yazılımcının ceza sorumluluğu, kullanıcının ceza sorumluluğu
  • Conference Object
    Citation - WoS: 1
    Citation - Scopus: 1
    An Annotated Bibliographical Survey on Cyber Intelligence for Cyber Intelligence Officers
    (ACAD CONFERENCES LTD, 2014) Cagatay Yucel; Ahmet Koltuksuz; Yucel, Cagatay; Koltuksuz, Ahmet; A Liaropoulos; G Tsihrintzis
    Since 2008 Cyberspace is officially regarded as a distinct military domain along with land sea and air for many countries (Goel 2011). Several nations are developing defensive and offensive cyber capabilities for this domain. The nature of warfare in cyberspace is radically different than the traditional warfare: the attacks are more remote stealthy and it may be impossible to detect the identity of the adversary (Greengard 2010). Moreover the time parameter becomes extremely important in this domain since conducting an attack takes only seconds even if the target is at the globally farthest point possible. Therefore the power and impacts of cyber operations are limited by fast computation and transmission skills of your front. Nations need intelligence in this relatively new domain of war in order to know the strengths and weaknesses of other nations and themselves. With cyber intelligence of high quality nations can assess the effects of attacks, detect their vulnerabilities therefore mitigating the risks and implement cyber security processes based on well-defined decisions (Rudner 2013). This paper presents a literature survey on computer science methodologies that can be useful for intelligence officers working in the cyberspace. The methodologies including defensive identification methods such as incident response strategies social network analysis (Yip et al. 2012) (Benjamin and Hsinchun 2012) intrusion detection systems (Zaman and Karray 2009) and anomaly detections (Chandola et al. 2009) as well as offensive methods such as disinformation destruction of information and communication and advance persistent threats (APTs).