Browsing by Author "Saran, Nurdan"
Now showing 1 - 6 of 6
- Results Per Page
- Sort Options
Article Cassandra ve MongoDB NoSQL Veri Tabanlarının Karşılaştırmalı Güvenlik Analizi(2019) Saran, Murat; Saran, Nurdan; 17753; Bilgisayar MühendisliğiIn this study, we analyze the security of two NoSQL databases, MongoDB 3.6.3 and Cassandra 3.11.1 in a multi-node configuration in two steps. The first step is a comparative study of both databases’ security features according to ten selected criteria from the literature. The second step is analyzing data encryption overhead using the Yahoo Cloud Serving Benchmark tool. This study will help decision-makers and researchers to realize the most crucial security features concerning NoSQL databases as well as to be able to analyze the NoSQL databases regarding the security features. Our security comparison results show that both databases have noteworthy security features. However, Cassandra takes the lead as it supports more security criteria. Besides, the encryption/decryption performance of the MongoDB business version is 53% faster than the Cassandra business version, and the average amount of data that the MongoDB business version can process per minute is 45% higher than the Cassandra business version. This result shows that it is more appropriate to use MongoDB in environments where encryption is required.Conference Object Citation - WoS: 5Citation - Scopus: 8Choosing parameters to achieve a higher success rate for hellman time memory trade off attack(Ieee, 2009) Saran, Nurdan; Doganaksoy, Ali; 20868In 1980, Hellman proposed the Time Memory Trade Off (TWTO) attack and applied it on block cipher DES (Data Encryption Standard). Time Memory Trade Off attack is one of the methods that inverts a one way function. The resistance to TWO attacks is an important criterion in the design of a modern cipher Unlike the exhaustive search and table lookup methods, TWO is a probabilistic method, that is, the search operation may not find a preimage even if there exists one. Up to now, there are some approximate bounds for success rates of Hellman table by Hellman and Kusuda et al. In this study, we give a more precise approximation for the coverage of a single Hellman table. There is no precise guideline in the literature that points out how to choose parameters for Hellman TWO. We present a detailed analysis of the success rate of Hellman table via new parameters and also show how to choose parameters to achieve a higher success rate. The results are experimentally confirmed. We also discuss the Hellman's TMTO Curve.Conference Object Citation - WoS: 0Citation - Scopus: 0Enhancing Trip Suggestions With Deep Learning Based Recommender System(Ieee, 2024) Erkal, Necati; Saran, NurdanThe importance of recommender systems has increased recently. It's due to the complexity of the data. It is becoming increasingly difficult to make recommendations that users might like. This is especially true in trip recommender systems, where recommending the next city is a challenging task. Deep learning has been shown to improve recommendation accuracy and handle complex data in various studies. This study presents new architectures, data, and hyperparameter tuning techniques for a deep learning-based trip recommender system. The study analyzes the algorithm and dataset of the NVIDIA Team's winning solution in the WSDM WebTour 2021 Challenge and proposes enhancements to it.Article İmge İçine Bilgi Gizlemede Kullanılan LSB Yöntemlerinin Karşılaştırması(2013) Saran, Nurdan; Olcay, Cem; 20868Dijital imgeleri temel olarak kayıplı sıkı¸stırılmı¸s tipte olanlar, sıkı¸stırılmamı¸slar ve kayıpsız sıkı¸stırılmı¸slar olarak ¨u¸ce ayırabiliriz. Sıkı¸stırılmamı¸s ve kayıpsız sıkı¸stırılmı¸s imgelerde bilgi gizlemek i¸cin en ¸cok kullanılan y¨ontem, imgenin son bitlerinin mesajın bitleri ile de˘gi¸stirilmesi y¨ontemidir. Son bitlerin de˘gi¸simi genellikle imgede g¨ozle g¨or¨ulebilir bir de˘gi¸sikli˘ge sebep olmamaktadır. Ort¨u imgedeki piksellerin son bitlerinin de˘gi¸simi ile ¨ veri gizleme y¨ontemlerini her renk kanalında 1 bit yada daha fazla veri gizleyenler ve birden ¸cok renk kanalında renk kanalı sayısından daha az miktarda veri gizleyenler olarak ikiye ayırabiliriz. Bu ¸calı¸smada en ¨onemsiz bite (least significant bit-LSB) gizleme y¨ontemlerinden yer de˘gi¸stirme [1], e¸sle¸stirme [2], e¸sle¸stirmenin geli¸stirilmi¸s bir hali olan Chan’ın algoritması [3], 2/3 verimli g¨omme [4], Hamming kodlarını kullanılarakArticle İmge içine bilgi gizlemede kullanılan lsb yöntemlerinin karşılaştırması(Çankaya University, 2013) Olcay, Cem; Saran, Nurdan; 20868Dijital imgeleri temel olarak kayıplı sıkıştırılmış tipte olanlar, sıkıştırılmamışlar ve kayıpsız sıkıştırılmışlar olarak üçe ayırabiliriz. Sıkıştırılmamış ve kayıpsız sıkıştırılmış imgelerde bilgi gizlemek için en çok kullanılan yöntem, imgenin son bitlerinin mesajın bitleri ile değiştirilmesi yöntemidir. Son bitlerin değişimi genellikle imgede gözle görülebilir bir değişikliğe sebep olmamaktadır. Ortü imgedeki piksellerin son bitlerinin değişimi ile veri gizleme yöntemlerini her renk kanalında 1 bit yada daha fazla veri gizleyenler ve birden çok renk kanalında renk kanalı sayısından daha az miktarda veri gizleyenler olarak ikiye ayırabiliriz. Bu çalı şemada en önemsiz bite (least signi cant bit-LSB) gizleme yöntemlerinden yer değiştirme [1], eşleştirme [2], eşleştirmenin geliştirilmiş bir hali olan Chan' n algoritması [3], 2/3 verimli gömme [4], Hamming kodları n kullanılarak matris gömme [5], imge kareleri [6] ve piksel fark [7]- [8] yöntemleri karşılaştırılmıştır.Conference Object Ölçeklenebilir E-Posta Veri Sızıntı Engelleme Sistemi Scalable E-Mail Data Leakage Prevention(2017) Yılmaz, Koray; Saran, Nurdan; 20868Veri sızıntısını önleme yöntemlerinin amacı, hassas verileri bulundugu a ˘ g içinde, depolama alanlarında ve son kul- ˘ lanıcı noktalarında kasıtlı/kasıtsız dı¸sarıya sızmasını önlemektir. Bu bildiride, yazarın e-posta veri sızıntı engelleme (VSE) sistemi konulu tez çalı¸smasında kullanılan kernel tabanlı sanalla¸stırma (KVM) platformunda çalı¸san uygulamaların, konteyner tabanlı Docker sanalla¸stırma platformu ile sanalla¸stırılması üzerinde çalı¸sılmı¸stır. Bu kapsamda e-posta VSE sistemindeki uygulamalar, konteynerlerde çalı¸sacak biricik servisler haline dönü¸stürüldü. Ayrıca sistemin çalı¸sma performansı hem KVM hem de Docker platformlarında Apache JMeter aracı ile test edildi. Böylece konteyner tabanlı önerilen sistemin etkinligi, avantajları ve de- ˘ zavantajları degerlendirilmi¸stir. Bu avantajlar arasında sistemin ˘ kolayca farklı bir bilgisayarda çalı¸stırılabilmesi, Kubernetes gibi orkestrasyon yazılımlarıyla yogun yük altında otomatik ölçekleme ˘ yapılabilmesi sayılabilir.