Arastırmalar ve Projeler - - Siber Guvenlik Araştırma Grubu

Arama
İçeriğe git

Ana menü:

Arastırmalar ve Projeler

  • Ağ Adli Bilişimine (Network Forensic) Dayalı Loglama ve Denetim Sistemi Geliştirme

Bir sistem ya da uygulamaya yapılan protokol ataklarına ve zararlı yazılımlara karşı ağ üzerinden geçen paketlerin yakalanarak tanımlı olan güvenlik politikalarına bağlı uyarıda bulunabilme ve otonomik defans yapabilme özelliklerine sahip bir loglama ve denetim sistemi geliştirilmesi amaçlanmıştır.

  • Kritik Altyapılarda SCADA Güvenliğinin Testi İçin Simülatör Geliştirme

Kritik altyapı olarak Enerji Sektörü ele alınacaktır. İki aşamalı bir içeriğe sahiptir. İlk aşamada enerji sektöründe SCADA altyapısında kullanılan Modbus ve DNP protokolleri ve PLC, RTU, vb. donanımları modellenerek bir test simülatörü gerçeklenecektir. İkinci aşamada siber atakların ve fiziksel tehditlerin bu simülator üzerine uygulanarak güvenli bir SCADA sisteminin oluşturulması amaçlanmıştır.

  • Araçlararası İletişim Sistemlerinin Güvenliği

Araçlararası iletişim emniyet, trafik verimliliği ve bilgi-eğlenceye dayalı uygulamalar olarak üç kategoriye ayrılmaktadır. Bu kategorilerdeki uygulamalar literatürde IEEE tarafından WAVE, ISO tarafından CALM ve C2C tarafından C2CNet isimli VANET mimarileri ile gerçeklenmektedir. Hem uygulama kategorileri içerisindeki senaryolar, hem farklı VANET mimarileri içerisinde kullanlan protokoller hem de araçlararası iletişim için kurulması gereken sistemsel yapının maruz kaldığı / kalabileceği siber saldırı, fiziksel atak, veri mahremiyeti gibi konularda çözüm  bulunması amaçlanmıştır.

  • Sayısal Telif Hakları Yönetim (DRM) Sistemi Geliştirilmesi

Bu çalışmada, geniş ölçekli kullanıcı ağına sahip eğitim kurumları gibi yerler ve bu yerlerde içeriklere (contents) aniden çok sayıda talebin olduğu sistemler hedef alınmıştır. Çalışmada öncelikle mevcut sistemler analiz edildi ve bu sistemlerin açıklanan probleme karşı yetersizlikleri ortaya kondu. Daha sonra güvenlik ve telif hakları ihlal edilmeden hızlı içerik dağıtımı üzerinde bazı yeni yöntemler geliştirildi. Şu anda bu yöntemlerin gerçeklenmesi ve test aşaması sürüyor.

  • Ağ Zekası Yaklaşımı ile IPS/IDS Sistemlerinin Geliştirilmesi

Bu çalışmada DHS tarafından finanse edilen ve OISF tarafından geliştirilen açık kaynaklı Suricate IDS/IPS motoru ve Derin Paket Analizi yöntemleri kullanılarak sızma girişimlerini engellemeyi ve önlemeyi hedefleyen güvenlik sistemlerinin geliştirilmesi amaçlanmaktadır.

  • Kablosuz Algılayıcı/Eyleyici Ağların Güvenliği

Kablosuz Algılayıcı/ Eyleyici ağların kullanımı giderek artmaktadır. Korumasız bir ortamdan yayın yoluyla iletilen verilerin güvenliği son derece önemli bir konudur. Bu çalışmada KAEA ın güvenlik açıklıkları ve bu zafiyetlerin giderilmesi yönünde uygulamaların yapılması hedeflenmektedir.

  • Sağlık Bilgi Sistemlerinin Güvenliği

Sağlık Bilgi Sistemleri sağlık alanında yapılacak çalışmaların daha etkin koordinasyonu için son derece önemli bir bileşendir. Genel olarak sağlık alanındaki verilerin üretilmesi, iletimi, depolanması ve bu verilerin işlenerek karar verme süreçlerinde kullanımı işlevlerini yerine getirirler. Bu çalışmada, Sağlık Bilgi Sistemleri içerisinde yer alan hastalara ait önemli verilerin güvenliğinin sağlanması üzerinde durulacaktır.  

  • Kablosuz Bilgisayar Ağlarının Güvenliği

Kablosuz ağların güvenliğinde kullanılan WEP, WPA, TKIP, AES protokollerin zaafiyetlerinin irdelenmesi ve bu zaafiyetlerin giderilmesi üzerine çalışmalar amaçlanmıştır.


  • NFC Sistemlerinin Güvenliği

Kimlik tanıma ya da ödeme sistemlerinde kullanılan Yakın Alan Haberleşmesi (Near Field Communication) olan NFC sistemlerinin güvenliğini artırma üzerine bir sistem geliştirilmesi amaçlanmıştır.


  • E-ticarette ağ güvenlik protokolü oluşturma


  • Kritik Sistemler arasındaki ilişkiler ve siber atakların etkilerinin incelenmesi


  • Sosyal Ağlar üzerinde bilgi takibi ve güvenlik risklerinin analizi


  • Sezgisel algoritmalar yolu ile BotNetlerin tespiti


  • Optik Ağların Siber Güvenlik risklerinin incelenmesi


  • Hash fonksiyonlarının uygulanmasında sezgisel algoritmaların kullanılması

 
İçeriğe dön | Ana menüye dön