FBE, Yüksek Lisans, Bilişim Teknolojileri Mühendisliği Koleksiyonu
http://hdl.handle.net/123456789/3772
Bilişim Teknolojileri Mühendisliği Anabilim Dalı'nda yapılan yüksek lisans tezleri bu koleksiyon altında listelenir.2024-03-29T05:50:31ZBiyometrik yüz tanımaya dayalı web üzerinden güvenli erişim sistemi tasarımı
http://hdl.handle.net/123456789/14620
Biyometrik yüz tanımaya dayalı web üzerinden güvenli erişim sistemi tasarımı
Vurgun, Yasin
Sanal ortamda yayınlanan web sitelerinin bazıları erişime tamamen açık olup hiçbir kısıtlamaya sahip olmazken, bazı web siteleri özel alanlara belirli kişilerin erişimine izin vermektedir. Bu web sitelerinde özel alanlara erişim, kullanıcı girişi ile sağlanmaktadır. Kullanıcı girişinde genellikle kullanıcı adı ve kullanıcı şifresi istenilmektedir. Ancak şifrenin çalınması gibi durumlarda güvenlik açığı oluşmaktadır. Sisteme giriş yapmak isteyen kişinin gerçekten o kişi mi olduğunu belirlemek amacıyla sisteme, son yıllarda üzerinde sıkça çalışma yapılan biyometrik tanıma modülü eklenmektedir. Bu tez çalışmasında, kullanıcı girişinin olduğu web sitelerde, güvenliği arttırmak amacıyla biyometrik tanıma yöntemlerinden yüz tanıma kullanılmıştır. Geliştirilen web tabanlı biyometrik yüz tanıma sisteminde "Özyüzler", "Fisheryüzler" ve "Yerel İkili Örüntü" yöntemleri kullanılmıştır. Sistem öncelikle masaüstü uygulaması olarak geliştirilmiş ve bu yöntemlerin birbirlerine olan üstünlükleri araştırılmıştır. Test işlemlerinde literatürde yüz tanıma araştırmalarında sıklıkla kullanılan uluslararası "Yale Yüz Veritabanı" ve "Georgia Tech Yüz Veritabanı" kullanılmıştır. Ayrıca sistemin güvenirliğini test etmek için çalışma kapsamında 50 adet gönüllü kullanıcıdan alınan 750 adet fotoğraf içeren yeni bir veri tabanı (YV Yüz Veritabanı) oluşturulmuştur. Web kısmında çalışan Silverlight tabanlı yüz tanıma uygulaması; kullanıcı girişi arayüzü, kullanıcı fotoğrafı ve giriş bilgilerini sunucu tarafına aktaran web servis uygulaması ve masaüstü uygulamasından elde edilen yüz tanıma yazılımının sunucu versiyonu olmak üzere 3 katmandan oluşmaktadır. Kullanıcı girişi arayüzü web kamerası üzerinden kişinin fotoğrafını alarak boyutunu yarıya düşürüp kullanıcı adı ve şifre bilgisi ile birlikte sunucu uygulamasına göndermektedir. Çalışma kapsamında geliştirilen yüz tanıma uygulaması; fotoğrafın yakalanması, yakalanan resim içerisinde yüz bölgesinin tespiti, yüz bölgesinde yer alan sağ ve sol gözbebeği noktalarını baz alan hizalama işlemi ve 3 farklı yöntemle yüz tanıma aşamalarından oluşmaktadır. Tez kapsamında her yöntem 3 farklı veritabanında uygulanmış tanıma başarı oranları Doğru Kabul Yüzdesi (DKY) ve Doğru Ret Yüzdesi (DRY) açısından değerlendirilmiştir. Test sonuçlarına göre Yerel İkili Örüntü yönteminin (%70.04 DKY, %76.13 DRY) diğer yöntemlere göre (Özyüzler: %69.00 DKY, %0.00 DRY; Fisheryüzler: %61.25 DKY, %71.77 DRY) daha başarılı tanıma gerçekleştirildiği görülmüştür.; While some web sites that are published in the virtual environment are fully accessible and have no restrictions, some web sites allow specific people to access specific areas. Access to specific areas in these web sites is provided by user login. Usually user name and user password are required at user login. However, security vulnerability occurs when password is played. In order to determine if the person who wants to login to the system is really the person, a biometric recognition module has been added to the system, which has been frequently worked on in recent years. In this thesis study, face recognition is used as a biometric recognition method in order to increase security in web sites where user login is located. "Eigenface", "Fisherface" and "Local Binary Pattern" methods were used in the developed web based biometric face recognition system. The system has been developed primarily as a desktop application and the superiority of these methods to each other has been investigated. During the testing process, the international "Yale Face Database" and "Georgia Tech Face Database" which are frequently used in face recognition researches were used. Also, to test the reliability of the system, a new database (YV Facial Database) was created with 750 photographs from 50 volunteer users. Silverlight-based face recognition application running on the web consists of 3 layers, user login interface, web service application which transfers the user photograph and login information to the server side, and server version of the face recognition software obtained from the desktop application. The user login interface takes the picture of the person through the webcam and cuts down in half and sends it to the server application with username and password information. Face recognition application developed in the scope of the study consists of capture of the photo, detection of the face area in the captured image, alignment process based on the right and left pupil points located in the face region, and face recognition phases with 3 different methods. In the thesis, each method was applied in 3 different databases and recognition success rates were evaluated in terms of True Accept Rate (TAR) and True Reject Rate(TRR). According to the test results, Local Binary Pattern Method (70.04% TAR, 76.13% TRR) was more successful than other methods (Eigenface: 69.00% TAR, 0.00% TRR, Fisherface: 61.25% TAR, 71.77% TRR).
2017-01-23T00:00:00ZImage de-noising using 2-D circular-support wavelet transform
http://hdl.handle.net/123456789/14489
Image de-noising using 2-D circular-support wavelet transform
Aydiki, Adil Abdulsattar Yasseen
Yeni bir "İki boyutlu sirkülasyon destekli dalgacık dönüşümüne dayalı ses azaltma algoritması" amaçlanmıştır. (2-D CSWT). 2-D CSWT 2 boyutlu dairesel spektral bölünmüş şemaları etkili bir şekilde sunabilen geometrik bir resim dönüşümüdür (örn. Dairesel olarak parçalanmış frekans alt boşlukları). Böyle bir dönüşümde, klasik tek boyutlu (1-D) haar dalgacıklı düşük geçiş ve yüksek geçiş filtreleri iki boyutlu sirkülasyon destekli eşdeğerlerine dönüşür. Etkili frekans maskelemesi tasarlanmış olan iki boyutlu dairesel dalgacıklı filtrelerin farkedilmesi için uygulanmıştır. Ayrışma evresinde 3 seviyeli alt-örneklemeli bir 2-D sirkülasyon ayrışması (2,2) tarafından gerçekleştirilir. Her seviyede iki boyutlu düşük ve yüksek geçiş frekans katsayı kanalları ayrılabilir iki 2-D bölgesi elde edilir. Ses görselinin girişi 2-D CSWT dönüşümü ile ayrıştırma seviyesine bağlı olarak pek çok iki boyutlu düşük ve yüksek geçiş katsayı kanallarına ayrıştırılır. Eşikleme yaparak ses azaltma işlemi tüm iki boyutlu yüksek geçiş katsayı kanallarında farklı eşikleme seviyeleri ile uygulanabilir. Yeniden kurulum aşamasında sesi azaltılan görseli elde etmek için (2,2) tarafından 2-D sirkülasyon destekli üst örneklemeli yeniden kurulum filtresi kullanılır. Bazı ölçü birimleri kullanılarak, bu tür ses giderme şemalarının performansı farklı gürültülü görüntüler üzerinde test edilerek değerlendirilebilir. Bu ölçü birimleri Ortalama mutlak hata (MAE), Ortalama karesel hata (MSE) ve En yüksek sinyal-gürültü oranı (PSNR)içerebilir.; A new image de-noising algorithm based on a two-dimensional circular support wavelet transform (2-D CSWT) is proposed. By using the 2-D circular spectral split schemes, in this (2-D CSWT) geometrical image transform, images can be efficiently represented. In such transform, the high-pass and low-pass filters of the 2-D circular-support counterparts can be earned from the traditional 1-D analysis Haar wavelet filter bank branches. Efficient frequency-masking is applied to realize the designed 2-D circular wavelet filter bank branches. In the decomposition stage, a 3-level 2-D circular decomposition with down-sampling by (2, 2) is performed. At each level, low- and high-pass 2-D frequency coefficient channels are obtained` on two separable 2-D regions. The input noisy image is decomposed by such 2-D CSWT transform into many 2-D low- and high-pass coefficient channels, depending on the number of the decomposition level. De-noising by thresholding processes can be applied on all 2-D high-pass coefficient channels with different thresholding levels. In the reconstruction stage, a 2-D circular-support reconstruction filter bank with up-sampling by (2, 2) is used to achieve the de-noised image. The performance of such de-noising scheme is evaluated by its examining different noisy images with different noise levels (Salt & Pepper and Gaussian). It is noticed that the proposed circular wavelet scheme can outperform the conventional wavelet de-noising method in terms of correlation factor and Peak Signal to Noise Ratio (PSNR) of the reconstructed images.
2018-05-30T00:00:00ZAWACS uçaklarında ekip çizelgeleme probleminin genetik algoritmalar yöntemiyle çözümü
http://hdl.handle.net/123456789/14246
AWACS uçaklarında ekip çizelgeleme probleminin genetik algoritmalar yöntemiyle çözümü
Ünal, Hamit Taner
AWACS (Airborne Warning and Control System) gelişmiş bir havadan erken uyarı ve kontrol sistemidir. Gövdesine monte edilmiş radar ve diğer elektronik sistemlerle uzak mesafedeki hava ve deniz vasıtalarının tespiti, tanımlanması ve dost kuvvetlerin kontrolü başta olmak üzere harekâtın başarısı için kritik önemdeki çok çeşitli fonksiyonlara sahiptir. AWACS, bu fonksiyonları yerine getirmek üzere her biri yoğun bir eğitim sürecinden geçen, çeşitli dallarda uzmanlaşmış uçuş ve görev ekibine sahiptir. Görevlerin başarılı olarak icrası ve oldukça maliyetli olan uçuşlarda kaynakların etkin kullanımı için en doğru ekibin oluşturulması ve yönergelerde belirtilen kriterler doğrultusunda personelin uçuşlara atanması gereklidir. Karmaşık gereksinimlere sahip olan AWACS Ekip çizelgeleme probleminin klasik yöntemlerle çözülmesi oldukça zor ve zahmetlidir. Bu tez çalışmasında, problemin çözümü için Genetik Algoritmalar (GA) yöntemi kullanılmıştır. Bu kapsamda; öncelikle problem tanımlanarak kromozom yapısı oluşturulmuş, uçucuların görevlere atanmasında, ilgili yönergelerde bulunan kriterler baz alınarak katı ve yumuşak kısıtlar belirlenmiş, müteakiben uygunluk fonksiyonu matematiksel olarak modellenerek seçim, çaprazlama ve mutasyon gibi genetik algoritma operatörleri için probleme has stratejiler geliştirilmiştir. Algoritmanın denenmesi ve genetik algoritma parametrelerinin test edilebilmesi amacıyla C# programlama dilinde AWACS Ekip Planlama Yazılımı Çizelgeleme ve Eğitim Modülleri hazırlanmıştır. Jenerik olarak oluşturulan AWACS üssü için başlangıç verileri programa girilmiş ve uçuş, simülatör, yerde eğitim ve nöbet gibi farklı kategorilerde, gerçeğe yakın 20 görevden oluşan örnek bir uçuş programı üzerinden Genetik Algoritmalar koşturularak çözüme yönelik deneyler uygulanmıştır. Deneylerden elde edilen çözümler incelendiğinde; Genetik Algoritmaların oldukça başarılı sonuçlar verdiği görülmüş ve klasik yöntemlerle kıyaslandığında oldukça kısa sürelerde katı kısıtların tamamını, yumuşak kısıtları da %100'e varan oranlarda karşıladığı görülmüştür.; AWACS (Airborne Warning and Control System) is an advanced airborne early warning and control system. With its radar and other electronic systems mounted on its body, it has a wide variety of critical functions. These functions include, but not limited to the detection and identification of air and sea vehicles at remote locations, as well as control of friendly aircraft. In order to operate the complex equipment and fulfill those critical functions, AWACS has a specialized flight and mission crew, all of whom are extensively trained in their respective roles. For mission accomplishment and effective use of resources, the crews should be scheduled and individuals should be assigned to missions appropriately. Scheduling of AWACS crews to dedicated missions with classical methods is a very difficult and troublesome task due to its complex requirements and a wide range of criteria based on specific guidelines. In this thesis, Genetic Algorithms (GA) are used to solve AWACS Crew Scheduling problem. In this scope; the problem is defined and chromosome structure has been formed initially. Hard and soft constraints are determined on the basis of criteria outlined in relevant guidelines. The fitness function of the algorithm is mathematically modeled and strategies have been developed for genetic algorithm operators such as selection, crossover and mutation. As a result; Genetic Algorithms have been proved to be very successful in AWACS Crew Scheduling Problem, having up to %100 of soft constraints and all of the hard constraints met, within significantly short time compared to classical methods.
2018-03-02T00:00:00ZTürkiye'de en çok ziyaret edilen bazı web sitelerin güvenlik değerlendirmesi
http://hdl.handle.net/123456789/14217
Türkiye'de en çok ziyaret edilen bazı web sitelerin güvenlik değerlendirmesi
Daşdemir, Atakan
Günümüzde kurumlar işleyişlerini, gelişimlerini devam ettirmek, bireyler günlük yaşamlarını daha rahat sürdürmek için bilgi ve teknolojik araçlara ihtiyaç duymaktadır. Bu teknolojik araçların merkezinde ve büyük bir veri havuzu olan İnternet'e erişim her geçen gün vazgeçilmez olmaktadır. Web ile internet üzerindeki uygulamalar zaman ve mekân gözetmeksizin, basit ve hızlı erişimi ile günlük yaşamı kolaylaştırmıştır. Geniş kullanım alanı ve dünya nüfusunun yarısından fazla kullanıcı erişimi ile Web uygulamaları kötü niyetli kullanıcılar için popüler bir hedef haline gelmiş, güvenlik riski artmıştır. Bu çalışmada bilgi güvenliği ve Web güvenliği ile ilgili tehdit unsurlardan bahsedilmiş, bilgi ve Web güvenliği için vazgeçilmez olan ve sistem veya uygulamadaki mevcut riskleri tespit için gerekli olan sızma testlerine değinilmiştir. Symantec firması 2016 yılında uluslararası çapta yaptığı Web güvenliği analizi çalışmasında incelediği sitelerin % 76'sında en az bir zafiyet bulmuştur. Bu sonuç Web uygulamaları güvenliğindeki vahim durumu göstermek için yeterlidir. Bu çalışmada ülkemizdeki Web sitelerinin genelinin durumu hakkında bir güvenlik değerlendirmesi yapmak düşüncesiyle her gün binlerce ziyaretçisi olan beş farklı kategoride en çok ziyaret edilen sitelerden 60 tanesi belirlenmiştir. İnceleme için haber, e-ticaret, devlet, üniversite ve diğer kategorilerinde güvenlik altyapısının sağlam olduğu düşünülen büyük siteler tercih edilmiştir. Bu sitelerin halka açık kısmında ne tür bilgilerin toplanabileceği, kullandıkları teknolojiler ve altyapısıyla ilgili hangi bilgilerin bulunabileceği araştırılmıştır. Araştırma sonucunda incelenen sitelerin %62'sinin kullandıkları işletim sistemi, %87'sinin kullandıkları Web sunucu bilgileri elde edilebilmiştir. Yapılan zafiyet tarama testleri ile zafiyet haritası çıkartılmış, en çok tespit edilen zafiyetler ile ilgili bilgi verilmiştir. Bu zafiyetleri ortadan kaldıracak yöntemlerden bahsedilmiştir. Tespit edilen tehditlere bakıldığında tüm sitelerin en az bir orta dereceli zafiyet içerdiği tespit edilmiş olup başlık probleminin genel bir zafiyet olduğu bulunmuştur. Ayrıca incelenen sitelerin kullanıcı için tehdit içerip içermediği tespit edilmeye çalışılmıştır. Bilgi toplama veya saldırı geliştirilmiş araçlarla daha kolay hale gelmiştir. Düşük seviyedeki kullanıcılar bile saldırı araçlarını kullanarak saldırı gerçekleştirebilmektedirler. Çalışmada herkes tarafından kolay erişilebilen bu araçlar kullanılarak bir güvenlik değerlendirilmesi hedeflenmiştir.; Today, institutions to maintain their functioning, their development, and individual to make the daily life more comfortable need information and technological tools. Access to the Internet, which is at the center of these technological tools and as a large data pool, is becoming more and more indispensable day by day. With the World Wide Web (briefly Web), applications on the internet have facilitated daily life with simple and fast access regardless of time and place. With widespread use and over-user access from half of the world's population, Web applications have become a popular destination for malicious users and the security risk has increased. In this study, threats related to information security and Web security are mentioned, and penetration tests are described which are indispensable for information and Web security and are necessary to detect existing risks in the system or application. The Symantec Company found at least one vulnerability in 76% of the sites reviewed in its internationally conducted Web security analysis study in 2016. This result is sufficient to demonstrate the serious situation in the security of Web applications. In this study, 60 of the most visited sites were identified in five different categories to consider a safety assessment of the general situation of the Web sites in our country. For the review, large sites in news sites, e-commerce, government, universities and other categories have been selected that are thought to have strong security infrastructure. In the public part of these sites, what kinds of information can be collected, and what information about the technologies and infrastructure they use can be found have been investigated. As a result of the research, 62% of the reviewed sites using operating system information and 87% of the reviewed sites using web server information were obtained. With the vulnerability screening tests, weakness map revealed and information about the most identified weaknesses was given. Methods to eliminate these weaknesses have been mentioned. When look at all the detected threats, has been found that all sites have at least one medium weakness and it is found that the title problem is a general weakness. In addition, surveyed sites examined to determine whether it contains a threat to the user or not. Information gathering or attack has become easier with improved tools. Even low-level users can attack using attack tools. In this study, a security assessment was aimed at using these tools, which are easily accessible for everyone.
2018-05-11T00:00:00Z