Derin Veri Analizi: Internet’teki Temel Gözetim Aracı

Slides:



Advertisements
Benzer bir sunumlar
Ağ Cihazları  Birden fazla bilgisayarın bilgi paylaşımı, yazılım ve donanım paylaşımı, merkezi yönetim ve destek kolaylığı gibi çok çeşitli sebeplerden.
Advertisements

INTERNET ve AĞLAR.
IEEE (WIMAX) Protokollerini Kullanan Ürünler ve Özellikleri
AB 2010, MuğlaAyhan Alkan, Melih Kırlıdoğ Kurumsal Kimlik Yönetiminde Güncel Sorunlar AB 2010, Muğla Ayhan Alkan – Sun Microsystems Melih Kırlıdoğ – Marmara.
AB Antalya Çevrimiçi Davranışsal Reklamcılık ve Kişisel Mahremiyet İhlalleri Melih Kırlıdoğ Marmara Üniversitesi / Alternatif Bilişim Derneği.
BİLGİSAYAR AĞLARI.
İÇERİK Ağ İzleme Ağ güvenliği için Tehlikeli Protokoller
Ankara Üniversitesi Açık Arşiv Uygulaması
AĞ PROTOKOLÜ.
BTP 108 BİLGİSAYAR AĞ SİSTEMLERİ AĞ KAVRAMI Birden çok bilgisayarın birbirine bağlı olarak kullanılmasıyla oluşturulan çalışma biçimine bilgisayar ağı.
2- OSI BAŞVURU MODELİ & TCP/IP MODELİ
DPI Deep Paket Inspection Derin Paket Sorgulama Melih Kırlıdoğ Özgür Uçkan Işık Barış Fidaner.
İNTERNET VE AĞ GÜVENLİĞİ
SOSYAL PAYLAŞIM SİTELERİ VE HUKUKSAL SORUNLAR
Bölüm 1 Ağlar ve Verİ İletİşİmİ
Şirket Tanıtım Sunumu.
Yönlendirici Mimarisi
Doç. Dr. Atilla SANDIKLI BİLGESAM Başkanı
BİLGİ GÜVENLİĞİNİN HUKUKSAL BOYUTU BİLGİ GÜVENLİĞİ BİRİMİ
Sosyal Ağların Eğitim Amaçlı Kullanımı
BLM619 Bilgisayar Ağları ve Uygulamaları
Bilişim Etiği Giriş.
TCP/IP – DHCP Nedir?.
Bilişim Teknolojileri Alanı
Bilgisayar Ağları İki veya daha fazla bilgisayarın bir araya gelerek oluşturdukları yapıya bilgisayar ağı denir.
Ayhan TÖZERMüberra GÜNGÖR Genişbant İnternet Hizmetlerinin Yeni Ekonomideki Rolü ve Ülkemizdeki Durum Habtekus 2009, Yıldız Teknik Üniversitesi, İstanbul.
CensorNet Linux Internet Güvenlik Duvarı ve Kayıt Tutma Semineri
Bilgi ve İletişim Teknolojisi
GÜVENLİ İNTERNET KULLANIMI
Malzeme Bilimi & Mühendisliği online veritabanı © Trans Tech Publications Inc.
Yönlendirici (Router) Güvenliği
OSI Modeli u TCP/IP protokolünün farklı katmanlarını incelemeden önce, herkes tarafından kabul edilen referans bir noktaya ihtiyacımız var. International.
KALİTE YÖNETİM SİSTEMİ
Çarpıcı Örneklerle Siber Riskler ve Etkileri
Mobil İletişimin Gelişimi
Bilişim Suçlarına Yönelik Mevzuat. İNTERNET ORTAMINDA YAPILAN YAYINLARIN DÜZENLENMESİ VE BU YAYINLAR YOLUYLA İŞLENEN SUÇLARLA MÜCADELE EDİLMESİ HAKKINDA.
Sosyal medya pazarlamasında adımlar: – Müşterileri dinlemek – Uygun sosyal medya platformuna üye olmak – Sektörle ilgili topluluklara katılmak – Kendi.
Sosyal Medya Kişilerin internet üzerinde birbirleriyle yaptığı diyaloglar ve paylaşımlar bütünüdür.  Zaman ve mekân sınırlaması olmadan (mobil tabanlı),
KIRKLARELİ ÜNİVERSİTESİ
Reklam ve Halkla İlişkiler
1- YEREL ALAN AĞI - LAN 2-GENİŞ ALAN AĞI - WAN
Bilgi Teknolojileri ve Bilişim Hukuku Öğr. Gör Mehmet Akif BARIŞ.
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
İNTERNET NEDİR? DÜNYANIN DÖRT BİR YANINDAKİ VERİ TABANLARINI VE BİLGİSAYARLARI BİRBİRİNE BAĞLAYAN BİLGİSAYAR AĞI OLARAK TANIMLANABİLİR.
Ağ Donanımları Ağ Nedir ? Ağ Donanımları Bridge Hub Switch Router
ZARARLI YAZILIMLAR MUSTAFA TEZCAN ARALIK,2015.
GÜVENLİ BİLGİSAYAR ve İNTERNET KULLANIMI
E-Posta Hesapları ve Anında Mesajlaşma Yazılımları
GÜVENLİ BİLGİSAYAR VE İNTERNET KULLANIMI
Öğretim Görevlisi Alper Talha Karadeniz Ağ Temelleri
SAP HALİDİN SÖNMEZ
İNTERNET VE BİLGİSAYAR AĞLARI
Hazırlayan: BÜŞRA BARDAK
Yeni Medya Kültürü ve Sanal Kimlik
5651 Sayılı Yasanın Uygulaması ve Karşılaşılan Sorunlar
OSI Modeli 6. Hafta Dersi.
Hazırlayan: GÖZDE BOZ.
İNTERNET VE BİLGİSAYAR AĞLARI
ARŞİV KATALOGLARINDA STANDARTLAŞMA SORUNLARI: DEVLET ARŞİVLERİ GENEL MÜDÜRLÜĞÜ ÇEVRİMİÇİ ARŞİV KATALOĞU Prof. Dr. Hüseyin ODABAŞ Çankırı Karatekin Üniversitesi.
ALİ ÖRTÜL BİLİŞİM NOTLARI
İnternet’in Tarihi Gelişimi.  Internet, teknik olarak, birçok bilgisayarın ve bilgisayar sistemlerinin birbirine bağlı olduğu, dünya çapında yaygın olan.
TCP/ıP PROTOKOLÜ NEDIR? Hzrlyn:samed şabaplı 11/l 682.
INTERNET nedir? Bu slayda şirket ambleminizi eklemek için
Dijital kütüphane işlevleri
SİBER GÜVENLİK ve KRİPTOLOJİ. Asım Emre Kaya Ülkelerin altyapı sistemlerinin siber uzaya bağımlı hale gelmesi ile; -bireyler -kurumlar -devletler siber.
Sosyal Medyanın Politik Katılım ve Hareketlerdeki Rolü
BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ
OSİ Modeli.
NİŞANTAŞI ÜNİVERSİTESİ
SİBER GÜVENLİK BÖLÜM 6.
Sunum transkripti:

Derin Veri Analizi: Internet’teki Temel Gözetim Aracı Melih Kırlıdoğ, Marmara Üniversitesi Işık Barış Fidaner, Boğaziçi Üniversitesi AB2013 - Antalya

giriş derin veri analizi – deep packet inspection temel: “intrusion detection systems” “paket” nedir? – TCP/IP 7 katmanlı OSI modeli “net tarafsızlığı”  katman 1 “sığ” analiz  katman 1-4 “derin” analiz  katman 1-7 dpi ve postanede mektuplar AB2013 - Antalya

dpi ve kullanımı dpi uygulamasının çalışma ilkeleri anahtar kelimeler örüntü işleme teknikleri (örneğin, VOIP ve HTTP protokollerini tanıma) dpi uygulamasının sonuçları gözetim ve denetim  üçüncü tarafın kulak misafirliği sansür  üçüncü tarafın engellemesi AB2013 - Antalya

dpi ve kullanımı dpi uygulamasında teknik zorluklar ölçekler muazzam büyüklükteki veri akışı (10-20-30... Gbit/san) aynı anda binlerce veri kanalı yüzlerce değişik protokolü tanıma gereği veri akışının hızını azaltmama gereksinimi ölçekler organizasyon bazında dpi ulusal ölçekte dpi AB2013 - Antalya

dpi ve kullanımı ulusal düzeyde dpi kullanımı ağ izleme ağ üzerindeki kullanım  birey, grup veya kullanıcıların tamamı genellikle “eniyileme” amaçlı yük dengeleme belli trafiği (bittorrent, vb.) yavaşlatma, fazla ücret talebi veya tamamen engelleme zararlı yazılım (malware) tanıma ve engelleme telif hakkı “ağ tarafsızlığının” ihlali gri bir alan AB2013 - Antalya

dpi ve kullanımı ulusal düzeyde dpi kullanımı hedefli reklamcılık (çevrimiçi davranışsal reklamcılık) internet ortamında kullanıcının davranışlarını takip ederek ilgi alanlarının saptanması ve bu ilgi alanlarına göre kendisine reklam gösterilmesi çdr dpi vasıtasıyla (daha etkin) dpi olmadan (örneğin, sadece ziyaret edilen sitelerin analiziyle) AB2013 - Antalya

dpi ve kullanımı ulusal düzeyde dpi kullanımı devlet sansürü ve gözetimi devletlerin kendi koyduklara yasalara uyarak veya uymayarak geniş bir yelpaze kategorik suçlar çocuk pornosu intihara yönlendirme ... teröre karşı savaş muhalefetin sindirilmesi / engellenmesi iss desteği şart temini fazla sorun değil AB2013 - Antalya

dpi ve ülkeler abd dünyadaki en etkin dpi kullanımı nsa  cia ve fbi’ın toplamından daha büyük elektronik casusluk teşkilatı ülkedeki internet pazarını kontrol eden iki şirket at&t ve dpi konusundaki iş ortağı narus verizon ve dpi konusundaki iş ortağı verint narus ve verint’in çalışma tarzı iss tesislerinde erişimi sınırlandırılmış odalara kablo çekilmesi bu odalarda narus ve verint imalatı özel donanım bu odalardan nsa tesislerine özel kablolar AB2013 - Antalya

dpi ve ülkeler abd narus ve verint  eski mossad elemanlarının kurdukları şirketler bamford  abd’nin çaresizliği narus ve verint’in uzaktan erişim imkanı abd internet “hub”  ilgisiz trafik de oradan  dünya internet trafiğinin büyük kısmı narus ve verint cihazlarından AB2013 - Antalya

dpi ve ülkeler ingiltere voip vb. ile internet iletişimi gitgide önem kazanıyor 2008’de dpi kaynaklı “interception modernisation programme” tüm iss tesislerine dpi “kara kutuları” imp’ye büyük muhalefet  lse raporu imp’nin feshedilmesi  yerine aynı içerikte “communications capabilities development programme” AB2013 - Antalya

dpi ve ülkeler türkiye sır perdesi bilinen tek dpi uygulaması gezinti ttnet – phorm ortaklığı halen mevcut ancak fazla etkin olmayan bir dpi uygulaması duyumları daha “iyi” bir sistem oluşturma duyumları AB2013 - Antalya

teşekkürler AB2013 - Antalya