• bg-slider-5.png

Önceki Konferanslar

375

Konferans Programı

  • Program için tıklayınız

Düzenleyen Kuruluşlar

  • Düzenleyen Kuruluşları görüntülemek için tıklayınız

Kurullar

  • Kurulları görüntülemek için tıklayınız

Destekleyenler

  • Sponsorları görüntülemek için tıklayınız

Sonuç Bildirgesi

  • Sonuç Bildirileri için Lütfen tıklayınız

Poster Bildiriler

Sözlü Bildiriler

  • Sözlü Bildiriler için Lütfen tıklayınız

Bildiriler

Uygulamalar

  • Uygulamalar için Lütfen tıklayınız

Posterler

  • Posterler için Lütfen tıklayınız

Konferans Programı

  • Program için tıklayınız

Düzenleyen Kuruluşlar

  • Düzenleyen Kuruluşları görüntülemek için tıklayınız

Kurullar

  • Kurulları görüntülemek için tıklayınız

Destekleyenler

  • Sponsorları görüntülemek için tıklayınız

Sonuç Bildirgesi

  • Sonuç Bildirgesi için tıklayınız

Sözlü Bildiriler

  • Sözlü Bildiriler için Lütfen tıklayınız

Poster Bildiriler

Bildiriler Mobil ve Elektronik Imza

Uygulamalar

  • E-imza’da Format Seçimi (XML, PDF’e karsi).
  • Elektronik Doküman/Mektup’larin Kanit Olabilmesi için Gereksinimler.

Kriptoloji

Kriptoanaliz

  • On Meier-Staffelbach's Fast Correlation Attack.
  • Hash Function Designs Based on Stream Ciphers.
  • Cryptanalysis of the Dedicated Hash Functions.
  • On the Security of the Encryption Mode of Tiger.
  • Comparing Substitution Boxes of the Third Generation GSM and Advanced Encryption Standard Ciphers.
  • A New Approach to Keystream Based Cryptosystems.
  • Improving Correlation Attacks on Stream Ciphers.
  • On Algebraic Attacks Using Groebner Basis.
  • Extended Linear Cryptanalysis and Extended Piling-up Lemma.

Kriptografik Donanim ve Gömülü Sistemler

  • Multiple Error Detection in Block Ciphers.
  • Cryptographic Instruction Set Processor Design.
  • Design and System Implementation of a Crypto Processor for AES and DES Algorithms.

Kriptografik Protokoller

  • PKI-Lite: A PKI System with Limited Resources.
  • A High Level Implementation of the RSEP Protocol.
  • An Identity-Based Key Infrastructure Suitable for Messaging Applications.
  • Key Exchange Protocol Using Encryption Scheme Provably Secure Against CCA.

Kişisel Bilgi Güvenliği

  • Security on Mobile Phones with Lightweight Cryptographic Message Syntax.

Kurumsal Bilgi Güvenliği

  • Bilgi ve Iletisim Teknolojilerinde Kişisel ve Kurumsal Bilgi Güvenliğinin Saglanmasi.
  • Kurumsal Bilgi Güvenliği: Güncel Gelismeler.
  • Bilgi Güvenliğinin Kurumsal Bazda Uygulanmasi.

Stenografi

  • Sayisal Görüntülerdeki Yerel Parlaklik Degisimine Bagli Adaptif Steganografi.
  • Parçacik Sürü Optimizasyonu ile DWT-SVD Tabanli Resim Damgalama.
  • Diferansiyel Gelisim Algoritmasi Ile Tekil Deger Ayrisimina Dayali Resim Damgalama.
  • Robust Video Watermarking Scheme in Transform Domains.
  • Sprott_94_A Kaotik Sisteminin Senkronizasyonu ve Bilgi Gizlemede Kullanilmasi.

Bilgisayar ve Ag Güvenliği

  • An Adaptive Security Policy Design and Management for Distributed Systems.
  • An Efficient Concealed Data Aggregation Scheme for Wireless Sensor Networks.
  • Secure Load Balancing for Wireless Sensor Networks via Inter Cluster Relaying.
  • TCP SYN Seli Saldirilarinin Bulanik Mantik Kullanarak Tespiti.
  • Ağ Kullanım Analizi ile Nüfuz Tespiti. 
  • Kötücül ve Casus Yazılımlara Karşı Elektronik İmzanın Sağlamış Olduğu Korunma Düzeyi.
  • Taktik Sahada Özel Bir Sertifika Dogrulama Problemine Alternatif Yaklasim.
  • Anonymous Networked Group Communication: A Review and Meeting System Design.
  • Çagdas Yönetisim Sürecinde E-Imza Sisteminin Rolü.
  • DSA Sisteminin Çalistirilmasi ve Test Edilmesi.
  • Güvenli Elektronik Arsivleme: Standartlar, Yapilar ve Islevler.
  • Denizcilik Sektöründe Uydu Tabanli Iletisimin Bilgi Güvenliği ve Sifrelenmesi.
  • Kurumlarüstü Bilgi Güvenliği.
  • The First Step in Improving Security Awareness: A Simple Self-assessment Framework.
  • Spectral Estimation Methods: Comparison and Performance Analysis on a Steganalysis Application.
  • Kablosuz Sensör Aglarda Güvenli Yönlendirme.
  • Tarama YÖNTEMI, Ertugrul AKBAS: Topolojik Bagimli Otomatik Sistem Güvenliği.
  • Effectiveness of Two Factor Authentication for Preventing Fraudulent Transactions During Session Hijacking Attacks on Online Business.
  • T.C. Sanayi ve Ticaret Bakanligi E-imza Uygulamasi.

Konferans Programı

  • Sonuç Bildirisi için Lütfen tıklayınız

Düzenleyen Kuruluşlar

  • Sonuç Bildirisi için Lütfen tıklayınız

Kurullar

  • Sonuç Bildirisi için Lütfen tıklayınız

Destekleyenler

  • Sonuç Bildirisi için Lütfen tıklayınız

Sonuç Bildirgesi

Bildiriler

e-Governance Security

Kriptoanaliz

Veri Mahremiyeti

Kriptografi

Aglarda Güvenlik ve IPv6

Kriptoloji

Poster Bildiriler

  • Privacy Impact Assessment Methodologies for Protection of Personal Data.
  • Kriptografik Modüllerin Güvenlik Gereksinimleri.
  • Siber Savunma: Ülkeler ve Stratejiler.
  • Türk Patent Enstitüsü E-imza Uygulamalari.
  • Secure Embedding Communication Channels: An Exploration of the Use of Simulated Quantum Electro Dynamic Systems.
  • Saldiri Tespit Sistemleri Üzerine Bir Inceleme.
  • E-Saglik/Tele Saglik Yönetisiminde Uzaktan Egitim ve Güvenli Bilgi Yönetim Sistemleri.
  • Elektronik Ticarette Güvenlik Ilkeleri.
iscgecmisetkinlik2010gorsel

Konferans Programı

Düzenleyen Kuruluşlar

Kurullar

Davetli Konuşmacılar

Destekleyenler

Sonuç Bildirgesi

Bildiriler

Veri Mahremiyetinde Yeni Yöntemler

Aglarda Güvenlik ve IPv6

Kişisel Bilgi Güvenliği

Kriptoloji

Ag Güvenliği

Stenografi ve Görüntü Isleme Tabanli Yöntemler

Kriptoloji-Kriptoanaliz

Güvenlik Farkindaligi

Kriptografik Donanim ve Etkin Uygulamalari

Poster Bildiriler

isc2012yenifoto

Konferans Programı

Düzenleyen Kuruluşlar

Kurullar

Davetli Konuşmacılar

Çalıştay

Destekleyenler

Sonuç Bildirgesi

Sonuç Bildirgesi

Bildiriler

Ag Güvenliği

Siber Güvenlik

Bilgi Güvenliği

Telsiz Aglarda Güvenlik

Protokoller

Kriptoanaliz

Kullanilabilir Güvenlik ve Stenografi

Kriptografinin Temelleri

Kriptoanaliz II

Kriptografik Donanim ve Kuantum Kriptografisi

Bilgi Güvenliğinde Yeni Yaklasimlar

Poster Bildiriler

isc2013yenifoto

Konferans Programı 

Düzenleyen Kuruluşlar

Kurullar

Sözlü Bildiriler

A Data Security System Design For Hybrid (Cloud & Volunteer) Global Computing 1
Genetik Algoritma Ve Tekil Deger Ayrisimi Tabanli Yeni Bir Kirilgan Resim Damgalama 8
Test Suite Study For Security Analysis Of Digital Signature Applications 13
Siber Durum Farkindaligini Artirmada Etkili Bir Yöntem: Bayragi Yakala(Capture The Flag) 19
A Decision Framework For Combat Cloud Computing Strategy 26
Kritik Altyapilarin Siber Güvenliğinin Saglanmasinda Üç Boyut Yaklasimi 30
Data and Endpoint Security in Mobile Computing 34
Bome’lerin Kritik Altyapilarin Siber Güvenliğinin Saglanmasinda Kullaniminin Etkinlestirilmesi 40
Siber Güvenliğin Taarruzi Boyutu ve Uluslararasi Hukuk Kurallarinin Uygulanabilirligi 44
ICT Usage Characteristics And Web Security 51
Virmon: A Virtualization-Based Automated Dynamic Malware Analysis System 57
A Hypergame Model For Information Security 63
Attack Types And Intrusion Detection Systems In Cloud Computing 69
Güvenli Ve Kişisel Asi Bilgi Sistemi Gerçeklestirimi 75
DNS Güçlendirme Saldirisi Risk Analizi 81
Yazilim Güvenlik Açikliklarinin Analizi Ile Olasi Zafiyet Öngörüsü 86
Secure Database In Cloud Computing: Cryptdb Revisited 92
Donanimsal Truva Ati Tespiti Etkinlik Analizi 103
Kamu Kurumlarinda Elektronik Imza Hakkinda Karsilastirmali Bir Çalisma 109
24 Bit Renkli Dokümanlarin Farkli Biyometri Teknoloji Kullanilarak Güvenliğinin Saglanmasi 114
Distribution Of Boolean Functions Of 6 Variables According To The Frequency Of Walsh Coefficients 118
RSA Kriptosistemi Parametreleri Için Güvenlik Testi Yazilimi 122
Off-The-Record Communication With Location Hiding 126
Period Analysis Of Pseudorandom Vector Sequences With Dynamical Polynomial Systems 130
Some Observations On Distribution Of Cross Correlation Of Two Nonbinary Sequences 135
A Secure Internet Voting Protocol Based On Homomorphic Encryption 140
Some Results On Three-Valued Walsh Transforms From Decimations Of Helleseth-Gong Sequences 147
Solution Of A Conjecture: On 2-Pcd Rfid Distance Bounding Protocols 151
Siber Güvenlik Risk Analizi, Tehdit ve Hazirlik Seviyeleri 156
Yazilim Güvenliği Üzerine Bir Inceleme 165
Kurumsal Elektronik Posta Iletiminde Siber Güvenlik 172
Halk Ve Özel Bulut Yapilarinda Karsilastirmali Performans Ölçümleri 178
A Novel Concept for Cybersecurity: Institutional Cybersecurity 184
Recent Attacks Against Hfe/Multi-Hfe Mq Cryptosystems And Connection With Ore's P-Polynomial Decomposition 190
Storage Free Basis Conversion Over Composite Finite Fields Of Odd Characteristics 197
Mobile Cloud Authentication And Secure Communication 203
Bulut Bilisim Kapsaminda Ortaya Çikabilecek Hukukî Sorunlar 208
Uluslararasi Siber Güvenlik Strateji Ve Doktrinleri Kapsaminda Alinabilecek Tedbirler 214
Zararli Yazilim Tespit, Takip Ve Analiz Yöntemleri Gelistirilmesi 219
Poster Bildiriler
Identity Management Based Security Architecture Of Cloud Computing On A Multi-Agent Systems 228
Disaster Readiness Of Hospital Information Systems: A Case Study From A Turkish University Hospital 232
Siber Güvenlik Konusunda Kurumsal Farkindalik Ve Entegre Çözüm Alt Yapisi 238
Askerî Alandaki Bulut Sistemi Kullanimina Güvenlik Yaklasimlari 242
Siber Tehdit Ortaminda Muharebe Sahasinin Sayisallastirilmasi 246
Cyber Attack Timing 250
Metin Için Yapay Sinir Agi Tabanli Hash Fonksiyonu 253
Bulut Bilisimde Bilgi Güvenliği Ve Standardizasyon Çalismalari 259
Bulut Ortaminda Adli Bilisim 264
Irregular Warfare With Cyber Means 270
Martin C. Libicki’nin “Siber Caydiricilik” Kavraminin Nükleer Caydiricilik Olgusu Ile Karsilastirilmali Analizi 274
Güvenli Yazilim Gelistirme Yasam Süreci Ve Statik Kod Analizi 278
Siber Caydiricilik Ve Türkiye’nin Imkân Ve Kabiliyeti 283
Son Islemin Gerçek Rasgele Sayi Üreteçleri Üzerindeki Etkisinin Incelenmesi 286
Hücresel Otomata Ve Kaos Tabanli Bir Sifreleme Algoritmasinin Güvenlik Analizi 291
Hava-Hava Ve Hava-Yer Taktik Data Link Sistemi Için Kriptografi Donanimi 295
Yerel Alan Aglari Için Ip Tabanli Saldiri Tespit Uygulamasi Ve Güvenlik Önerileri 300
Bukalemun: Bilisim Güvenliğinde Yeni Bir Sizma Test Platformu 305
Uygulamalarda Sifre Güvenliği Için Yeni Bir Yaklasim 311
Security Challengers In Grid Operating Systems 315
Siber Saldiri Hedefleri ve Türkiye’de Siber Güvenlik Stratejisi 319
Özgün Bir Sifreleme Algoritmasi Kullanan Güvenli E-Posta Uygulamasi 328
A Secure System Development Framework For Saas Applications In Cloud Computing 334
Ulusal Siber Güvenliğin Saglanmasinda Nato’nun Olumlu Etkilerinin Artirilmasi Için Yaklasim Modeli 339
AES Blok Sifresinin Anahtar Genisletme Rutinin Gelistirilmesi Ve Bir Blok Sifreden Bagimsiz Anahtar Genisletme Rutinin Tasarimi 343
Esler Arasi Aglarda Tesvik Modelleri
banner_son_2014

Konferans Programı

Düzenleyen Kuruluşlar 

Kurullar

Destekleyenler

Sonuç Bildirgesi

Bildiriler

Güvenli Internet Siber Güvenlik Ekonomisi Üzerine Literatür Incelemesi End-to-end Encrypted Communication Between Multi-device Users Enhancing Totp Protocol By Embedding Current Gps Location Siber Güvenlik ve Savunma için BM Bilim Dali Kurulus Çalismasinin Amaci, Yapisi, Anlami, Kullanimi, Yüksek Teknoloji Üretme Gücü Üzerinde Açiklamalar Siber Saldirilarda Istismar Kitlerinin Kullanimi Üzerine Bir Analiz ve Savunma Önerileri Adli Bilisim Alanindaki Mevcut Problemler, Çözüm Önerileri ve Gelecek Öngörüleri Attack Tree Visualization for Cyber Security Situational Awareness Kablosuz Algilayici Aglarda Güvenli Yönlendirme Protokolleri Üzerine Bir Inceleme Call of Duty: Can Turkey Benefit from Crowd-Sourced Serious Games to Strengthen Its Cyber Security Capabilities? Dynamic Binary Location based Multi-watermark Embedding Algorithm in DWT Sahte Baz Istasyonu Saldiri Tespit Algoritmasi Android Zararli Yazilimlarini Tespit Etme, Imza Olusturma ve Siniflandirma RGB Görüntülerin Bit Degisimi ve Ripplet-I Dönüsümü Tabanli Sifreleme ile Filigranlanmasi Recommendations on Future Operational Environments’ Command Control and Cyber Security Mobil Platformda AKD Tabanli Görüntü Damgalama Adli Bilisim ve Etmen Tabanli Sistemler Ulusal ve Uluslararasi Yönetmeliklerde Kişisel Saglik Verisi Mahremiyetinin Korunmasi A Block Size Analysis for Blocked Discrete Wavelet Watermarking The Past and Future of Mobile Malwares On the security of Lo et al.’s ownership transfer protocol JavaScript Kütüphanelerinin Güvenilir Olmayan Verilere Karsi Hazir Olma Durumlarinin Bayesian Aglari ile Ölçülmesi Farkli Güvenlik Seviyesindeki Aglarin Baglanmasi Için Bütüncül Bir Model Security Analysis of the Encrypted Mobile Communication Applications A High Capacity Html Steganography Method Some Examples of New Nonlinearity Preserving Bijective Mappings Use of Massively Multiplayer Online Games for Intelligence Gathering, Recruitment, and Training Purposes Çok Katmanli Görüntü Steganografi Mobil Yasamda Siber Güvenlik Yaklasimi
banner940

ISCTurkey 2015 Bildiri Kitapçigi

Konferans Programı

Fotograflar

[print_gllr id=194]

Sözlü Bildiriler

Sonuç Bildirgesi

Sonuç Bildirgesi için tıklayınız

Kongre fotoğraflarına ulaşmak için tıklayınız

ISC Turkey 2016 Bildiriler Kitabı için tıklayınız

TBMM Başkanı Binali Yıldırım Açılış Konuşması için tıklayınız

Kongre fotoğraflarına ulaşmak için tıklayınız

ISC Turkey 2017 Bildiriler Kitabı tıklayınız

ISC Turkey 2018 Bildiriler Kitabı tıklayınız

Kongre fotoğraflarına ulaşmak için tıklayınız

ISC TURKEY 2018 Konferansı Sonuç Bildirgesi İçin tıklayınız