23 research outputs found

    Komşuluk Yaklaşımı ile Kablosuz Sensör Ağlarda Izgara Temelli Kümeleme Tasarımı ve Uygulaması

    Get PDF
    Kablosuz sensör ağlar, medikal, askeri, endüstriyel, tarım ve çevresel uygulamada alanı izlemek için yoğun olarak kullanılmaktadır. Bu ağlarda birçok sensör düğüm bulunmaktadır ve bu düğümler kısıtlı kaynaklar sahiptir. Ayrıca bu sensör düğümler tekrar şarj özelliğinin çok olmaması nedeni ile enerjilerini bittiği durumlarda tekrar kullanılamaz hale gelmektedir. Enerji tüketiminin verimli kullanılması bu ağlardaki en önemli çalışma alanlarından biridir. Kümeleme yaklaşımı düğümlerin dağıtıldığı alanı kümelere ayırır ve her küme için bir küme başı seçer. Küme başı küme içerisinde bulunan sensör düğümlerden algılanan verileri toplar, birleştirir ve baz istasyonuna iletir. Kümeleme enerji tüketimini azaltarak ağın ömrünü uzatır. Bu çalışmada ızgara temelli kümeleme işlemi yapılmış ve en çok komşuluğa sahip düğüm küme başı olarak seçilmiştir. Küme başı enerjisi azaldığında ilgili küme içerisinde en çok ikincil komşuluğa sahip düğüm küme başı seçilmektedir. Önerilen yöntem MATLAB simülasyon ortamında gerçekleştirilmiştir. Çalışmada elde edilen bulgular incelendiğinde önerilen yöntemin, kümeleme yapılmadan oluşturulan ağlara kıyasla %60 daha uzun ömürlü olduğu ve sensör düğümlerde enerji tüketiminin verimli hale getirildiği gözlemlenmiştir

    CICMalDroid2020 Veri Kümesi Kullanılarak Kötü Amaçlı Yazılım Tespiti için Makine Öğrenimi Algoritmalarının Performans Analizi

    Get PDF
    Teknolojideki gelişmelere paralel olarak bilgiye erişim kolaylaşmıştır. Bu durumun hayatımıza pozitif etkisi olsa da bilginin hedef haline geldiği kaçınılmaz bir gerçektir. Kötü amaçlı kişiler tarafından bilgilerin çalınması, tehdit unsuru olarak kullanılması bilgi güvenliği konusunda endişelere sebep olmuştur. Bu amaçlarla geliştirilen kötücül yazılımlar, bilginin güvenliği açısından büyük bir tehlike oluşturmaktadır. Bilgiye erişim kolaylaştıkça artan bu durum karşısında araştırmacılar, kötücül yazılımların tespiti, engellenmesi ve bilgi güvenliğinin sağlanması konusunda çalışmalarına hız kazandırmışlardır. Literatürde, farklı çalışmalar ile kötücül yazılımların tespiti gerçekleştirildiği görülmektedir. Bu çalışmada ise, kötücül yazılım tespiti WEKA programı kullanarak gerçekleştirilmiştir. CICMalDroid2020 veri seti ile yapılan analizlerde, farklı makine öğrenmesi sınıflandırıcılarının, özellik çıkarımının ve en iyi sonucu veren sınıflandırmanın performansını etkileyen parametrelerin etkisi incelenmiştir. Sonuçlar, detaylı bir şekilde aktarılmıştır

    A study on the compressive strength and microstructure characteristic of alkali-activated metakaolin cement

    Get PDF
    The main purpose of this study was to investigate the compressive strength and microstructure characteristicof alkali-activated metakaolin cement (AAMC). In accordance with this purpose, besides the pure metakaolinactivation five other mixtures were designed by substitution of different OPC ratios instead of metakaolin(MK) from 0 to 25 (5, 10, 15, 20, 25% OPC). AAMC was activated with sodium silicate (Na2SiO3) ofmodulus Ms = SiO2/Na2O = 3.1 and NaOH solutions (32% of NaOH, 68% of water by mass). The ratio ofliquid/solid (L/S) was kept constant at 0.65. All specimens were cured at 70 °C for 72 hours then kept inroom conditions until the days that experiments were performed. Compressive strength and UPV experimenttests were carried out on all specimens at different curing periods of 3,14,28 and 90 days. In addition, themicrostructure of 28 days alkali-activated metakaolin cements were analyzed with scanning electronmicroscope (SEM). The results showed that AAMC specimens reached the desired strength and major part ofthe final strength was gained at the end of 3 days of curing.Keywords: Alkali activated cement; Geopolymer; Metakaolin, microstructure, UP

    Security Analysis in Wireless Sensor Networks

    No full text
    In recent years, wireless sensor network (WSN) is employed in many application areas such as monitoring, tracking, and controlling. For many applications of WSN, security is an important requirement. However, security solutions in WSN differ from traditional networks due to resource limitation and computational constraints. This paper analyzes security solutions: TinySec, IEEE 802.15.4, SPINS, MiniSEC, LSec, LLSP, LISA, and LISP in WSN. The paper also presents characteristics, security requirements, attacks, encryption algorithms, and operation modes. This paper is considered to be useful for security designers in WSNs

    Comparison of Encryption Algorithms in Wireless Sensor Networks

    No full text
    In general, Wireless Sensor Networks occur when sensor nodes are randomly left in an unreliable environment. Sensor node has limited processor, limited memory, limited radio capacity and low cost. In sensor network applications, security mechanisms must be used, because of unsafe environments, excessive number of sensor nodes, and wireless communication environments. Ensuring confidentiality, the primary goal of security, is one of the most important problems to be solved in order to realize time and vital objectives. While ensuring security, it is also necessary to consider other important criteria such as memory usage, energy and latency of Sensor Networks. In this study, encryption is described in Wireless Sensor Networks and Skipjack, XXTEA and AES encryption algorithms are compared using TOSSIM simulation program in TinyOS operating system considering memory usage, energy and delay criteria. The study is considered to be useful academicians who study security in Wireless Sensor Networks

    Design and implementation of a secure data link layer protocol for wireless sensor networks

    No full text
    Algılayıcı düğümlerin donanımsal kısıtları, kablosuz iletişim ortamı, gerçek zamanda işlem ihtiyacı, heterojen yapısı, düğüm sayısının fazlalığı,ölçeklenebilirlik ihtiyacı, gezginlik, uygulama ortam şartlarının ağırlığı ve maliyet gibi hususlardan kaynaklanan nedenlerle Kablosuz Algılayıcı Ağlar (KAA) pek çok güvenlik açığıyla karşı karşıyadır. Düşman hatlarının gözetlenmesi ya da sınır bölgelerinin gözetlenmesi gibi hassas KAA uygulamalarında, algılayıcılardan baz istasyonuna gizli veri aktarımını sağlayan güvenlik protokolleri mutlaka kullanılmalıdır. KAA için gereken güvenlik gereksinimlerinden (Veri Gizliliği, Veri Bütünlüğü, Veri Tazeliği, Kimlik Doğrulama, Kullanılırlık) her birini karşılayan, ama her bir gereksinimi karşılamak için yüksek güvenlik, düşük enerji tüketimi düşüncesiyle güvenlik protokolü geliştirmek gerekmektedir. Ayrıca önerilen çoğu güvenlik çözümünün benzetim ortamında kalması, algılayıcı platformlar üzerinde önerilen çözümün değerlendirilmemiş olması yapılan araştırmalar için bir eksikliktir. Bu yüzden; önerilen protokollerin doğrudan güvenlik gerektiren uygulamalarda kullanılabilmesi için algılayıcı düğümler üzerinde de uygulamasının yapılması gerekmektedir. Literatürde bulunan güvenlik çözümlerinden sadece TinySec ve MiniSec algılayıcı düğüm üzerinde uygulanmıştır. Fakat, mevcut güvenlik protokollerinin anahtar boyutu, kullanılırlık, veri bütünlüğü hususlarında eksiklikleri vardır. Bu çalışmada, belirtilen eksikliklerin giderilerek, KAA için gereken güvenlik gereksinimlerinden veri gizliliği, veri bütünlüğü, veri tazeliği, kimlik doğrulama ve kullanılırlık prensiplerinden hepsini karşılayan ve bununla birlikte enerji verimli yeni bir veri bağı katmanı güvenlik protokolü geliştirilmiştir. Aynı zamanda, geliştirilen protokol algılayıcı düğümler üzerinde uygulanmıştır. Geliştirilen protokolde hem güvenlik artırılmış hem de KAA için önem teşkil eden enerji, bellek kullanımı gibi kriterler de TinySece göre daha iyi sonuçlar elde edilmiştir. Gecikme kriterinde ise TinySece oranla ihmal edilebilir bir düzeyde artış göstermiştir.Wireless Sensor Networks (WSNs) is caused by a lot of vulnerability because of factors such as hardware constraints of the sensor nodes, wireless communication medium, real-time computing, heterogeneous structure, large number of nodes, scalability, mobility, weight and cost requirements of application environment. In sensitive WSNs applications like surveillance of enemy lines or border areas security protocols must be used which providing confidential data transfer from sensors to base station. Security protocol must be developed with security requirements for WSNs which are Data Confidentiality, Data Integrity, Data Freshness, Data Authentication, Availability and the idea with high security low energy consumption. Also, it is deficiency that most of the proposed security solutions evaulated on simulation environment not on sensor platforms. Therefore, security protocols must be implemented on sensor nodes for they can be used directly in applications requiring security. Security solutions in the literature only found TinySec and MiniSec implemented on sensor nodes. However, the existing security protocols have deficiency such as key size, usability, data integrity, etc. In this study, a new data link layer security protocol developed which have data confidentiality, data integrity, data freshness, data authentication, availability and also energy efficient. Moreover, the protocol implemented on the sensor nodes. The security has been increased in the developed protocol. Also we have been obtained better results than TinySec in energy consumption and memory usage which are very important for WSNs. However in the delay criterion, our protocol increased negligible level than TinySec.NUL

    Design and implementation of a secure data link layer protocol for wireless sensor networks

    No full text
    Algılayıcı düğümlerin donanımsal kısıtları, kablosuz iletişim ortamı, gerçek zamanda işlem ihtiyacı, heterojen yapısı, düğüm sayısının fazlalığı,ölçeklenebilirlik ihtiyacı, gezginlik, uygulama ortam şartlarının ağırlığı ve maliyet gibi hususlardan kaynaklWireless Sensor Networks (WSNs) is caused by a lot of vulnerability because of factors such as hardware constraints of the sensor nodes, wireless communication medium, real-time computing, heterogeneous structure, large number of nodes, scalability, mobi
    corecore