[PDF][PDF] DDoS attack intrusion detection system based on hybridization of CNN and LSTM

ASA Issa, Z Albayrak - Acta Polytechnica Hungarica, 2023 - researchgate.net
A distributed denial-of-service (DDoS) attack is one of the most pernicious threats to network
security. DDoS attacks are considered one of the most common attacks among all network …

Analysis of encrypted image data with deep learning models

D Özdemir, D Çelik - 2021 International Conference on …, 2021 - ieeexplore.ieee.org
While various encryption algorithms ensure data security, it is essential to determine the
accuracy and loss values and performance status in the analyzes made to determine …

Classification of Distributed Denial of Service Attacks Using Machine Learning Methods

U İnce, G Karaduman - NATURENGS, 2024 - dergipark.org.tr
With the digitalized world, the uninterrupted provision of services over the internet,
especially in hospitals, banking, energy, etc. systems is of great importance. There are many …

Siber terörizm: potansiyelin gerçekçi tehdidi

E Çıtak - Turkuaz Uluslararası Sosyo-Ekonomik Stratejik …, 2021 - dergipark.org.tr
Günümüzde siber alan; siyasi, ekonomik, sosyal ve kültürel olanlar başta olmak üzere pek
çok düzeyde yaşanan etkileşimi barındırmaktadır. Birey etkinliği siber uzay içinde daha …

ARAYÜZ ÇEŞİTLENDİRMESİNİN KÖTÜ AMAÇLI YAZILIMLARDA KULLANIM DURUMU

N Frotan - İstanbul Ticaret Üniversitesi Teknoloji ve Uygulamalı …, 2024 - dergipark.org.tr
This article provides real-world examples of vulnerabilities and exploits that can be renewed
with diversification to demonstrate the effectiveness of internal interface diversification …

[图书][B] KARMAŞIK SORUNLAR VE KENT

SE Kavanoz, A Uzun, H Şengün - 2021 - books.google.com
Günümüzde politika yapıcılar ve uygulayıcılar yüksek derecede belirsizlikler içeren, çözüme
karşı direnç gösteren, sınırları aşan, sorunu ele alan aktörler arasında yüksek anlaşmazlıklar …

SCADA sistemlerinde dagitik hizmet disi birakma saldirilarinin derin ögrenme ve makine ögrenmesi yöntemleri ile tespiti

E Yağmur - 2023 - gcris.ktun.edu.tr
SCADA (Supervisory Control and Data Acquisition) sistemleri günümüzde kritik altyapıların
kontrolünü sağlamakta önemli bir rol oynamaktadır. Bu sistemler çeşitli endüstrilerde …

Fighting with Cyber Terror and Terrorism: Threats and Precautions

Ş Sağıroğlu, B Arslan - 2019 4th International Conference on …, 2019 - ieeexplore.ieee.org
With the widespread use of the internet, end-users spend most of their lives interacting with
virtual environments. Malicious attackers use cyber world in line with their individual …

Arayüz çeşitlendirmesinin kötü amaçlı yazılımlarda kullanım durumu

N Frotan - 2024 - acikerisim.ticaret.edu.tr
Özet Bu makale, dahili arayüz çeşitlendirmesinin etkinliğini göstermek amacıyla
çeşitlendirme ile yenilenebilen güvenlik açıkları ve suistimallerin gerçek dünya örneklerini …

Terörist yapıların marjinalleştirmesinde siber istihbarat: DAEŞ örneği

S Gökçe - 2022 - openaccess.hku.edu.tr
Bu çalışma, terörle mücadeleye yönelik ilgililere bakış açısı kazandırması amacıyla, siber
istihbaratın teröristle mücadelede oynayacağı rolün ortaya koyabileceği sonuçlarını gerek …