Geri Dön

Savaş nesnelerinin internetinde öznitelik tabanlı erişim kontrolünün sağlanması ve uygulanması

Providing and implementing attributed based access control in the internet of battlefield things

  1. Tez No: 830217
  2. Yazar: YEŞİM ATA
  3. Danışmanlar: DR. ÖĞR. ÜYESİ URAZ YAVANOĞLU
  4. Tez Türü: Yüksek Lisans
  5. Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Computer Engineering and Computer Science and Control
  6. Anahtar Kelimeler: Belirtilmemiş.
  7. Yıl: 2023
  8. Dil: Türkçe
  9. Üniversite: Milli Savunma Üniversitesi
  10. Enstitü: Alparslan Savunma Bilimleri Enstitüsü
  11. Ana Bilim Dalı: Savunma Teknolojileri Ana Bilim Dalı
  12. Bilim Dalı: Siber Güvenlik Bilim Dalı
  13. Sayfa Sayısı: 130

Özet

Teknoloji her adım ve bilgiden güç alarak ilerleyen ve sürekli kendini dönüştüren bir olgudur. Eskiden oda büyüklüğünde olan bilgisayarlar şimdi küçülerek, akıllı nesnelere dönüşmüş, daha ergonomik ve amaca özgü olarak hayatımızın her alanına girmiştir. Günümüzde internete bağlı cihaz sayısı artık insan nüfusunun neredeyse 5 katıdır. Bu kadar cihaz tarafından üretilen verinin büyüklüğü bir yerden sonra yönetilemez hale gelecektir. Her şey değiştiği gibi, gelecekte savaş ortamlarının da son teknolojiyle donatılarak akıllı hale geleceği ve artık beşinci savaş alanı olan siber uzayda icra edileceği öngörülmektedir. Bu ivme ve akış düzleminde nesnelerin interneti de yapay zekâ, makine öğrenmesi, blok zinciri vb. çığır açan teknolojilerle bütünleşerek savaş alanında yerini almaktadır. Ancak, nesnelerin internetinin güç, hafıza, depolama ve hesaplama yönünden kaynak kısıtlı olması, üreticilerin güvenlikten çok kullanım kolaylığına odaklanması, standardizasyon yapısının henüz oturmaması ve heterojenik dağıtık yapısı nedeniyle özellikle gizlilik ve güvenliğin had safhada önemli olduğu askeri alanda siber güvenlik açısından birtakım endişe ve problemler barındırmaktadır. Bu problemlerin en önemlilerinden birisi de Erişim Kontrolüdür. Erişim Kontrolü sistemin ana giriş kapısı gibi davranır. Dolayısıyla içeriye kimin, neden, ne zaman, ne maksatla ve ne yapmak üzere alınması gerektiğinin çerçevesi iyi belirlenmelidir. Akıllı harekât ortamında dost, düşman, insan, robot birçok aktörün bir arada olduğu ve gizlilik, bütünlük, erişilebilirlik prensiplerinin öne çıktığı görülmektedir. Yukarıda bahsedilen sorunların çözümüne alternatif olarak; akıllı harekât ortamında yoğun olarak kullanılacak savaş nesnelerinin internetinde, statik uygulamalar dışında acil ve dinamik olarak ortaya çıkabilecek, gerek IOBT gerekse de ürettiği veriye erişim gereksinimleri için son kullanıcının erişim talebini alarak öznitelikler ve dinamik politikalar ışığında erişim kontrol mekanizmasını işleten ve diğer ağlarda yer alan verilerin güvenli şekilde akışını sağlayan bir IOBT-ABAC uygulama modeli önerilmiştir.

Özet (Çeviri)

Technology is an evolving phenomenon that gains strength from every step and knowledge. Computers that used to be the size of a room have now become smaller and turned into smart objects, more ergonomic and purpose-specific, penetrating every aspect of our lives. Nowadays, the number of devices connected to the internet is almost 5 times the human population. The size of data generated by so many devices will eventually become unmanageable. It is predicted that in the future, war zones will also become smart and equipped with state-of-the-art technology and will be executed in the cyberspace. So, IoT is also integrating with groundbreaking technologies such as artificial intelligence, machine learning, blockchain etc. taking its place on the battlefield. However, due to the resource limitations of the Internet of Things in terms of power, memory, storage, and computation, manufacturers focusing more on ease of use than security, the lack of a settled standardization structure, and its heterogeneous distributed structure, there are certain concerns and problems regarding cybersecurity, especially in the military field where privacy and security are of utmost importance. One of the most important of them is Access Control. Access Control acts as the main entrance of the systems. Therefore, the framework of who, why, when, for what purpose, and what to do inside should be well defined. When the structure of a smart operations environment is examined, there are many actors such as friend, enemy, human, and robot. As an alternative solution to the problems mentioned above; used intensively in the smart operation environment, IOBT, beyond static applications, for both the IOBT and the access requirements to the data it produces that can emerge urgently and dynamically, an IOBT-ABAC application model is proposed. This model operates the access control mechanism in light of attributes and dynamic policies by receiving the access request of the end-user and ensures the secure flow of data in other networks.

Benzer Tezler

  1. 21. yüzyılda moda ve sosyal medyanın moda üzerindeki etkisi

    The fashion in 21th century and the effects of social media in fashion

    CÜNEYT ÜSTÜNER

    Yüksek Lisans

    Türkçe

    Türkçe

    2014

    Giyim EndüstrisiBeykent Üniversitesi

    Tekstil ve Moda Tasarımı Ana Sanat Dalı

    PROF. DR. HAMDİ ÜNAL

  2. Dördüncü sanayi devrimi'nin ulusal güvenliğe etkisinin karşılaştırmalı analizi

    Comparative analysis of the effect of the fourth industrial revolution on national security

    HÜSEYİN YILDIRIM

    Yüksek Lisans

    Türkçe

    Türkçe

    2019

    Kamu YönetimiBursa Uludağ Üniversitesi

    Uluslararası İlişkiler Ana Bilim Dalı

    PROF. DR. BARIŞ ÖZDAL

  3. Şehirlerde yeşil alanların sürdürülebilirliğinin nesnelerin interneti ile yapılması ve bir yapı önerisi

    Application of the sustainability of green areas in cities with the internet of things and a structural proposal

    MEHMET ZEKİ HEDEKOĞLU

    Doktora

    Türkçe

    Türkçe

    2024

    Yönetim Bilişim SistemleriUfuk Üniversitesi

    Yönetim Bilişim Sistemleri Ana Bilim Dalı

    PROF. DR. ALAATTİN PARLAKKILIÇ

  4. Design and implementation of multimedia database applications

    Çoklu ortam veri tabanı uygulamalarının tasarımı ve gerçekleştirimi

    RAMAZAN SAVAŞ AYGÜN

    Yüksek Lisans

    İngilizce

    İngilizce

    1998

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolOrta Doğu Teknik Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    DOÇ. DR. ADNAN YAZICI

  5. Development of an algorithm for voxelization of CSG (constructive solid geometry) objects using a 2D CSG processor

    İki boyutlu CSG (yapısal katı geometri) işlemcisi kullanarak CSG nesnelerinin vokselizasyonu için bir algoritmanın geliştirilmesi

    SEMA KOÇ

    Doktora

    İngilizce

    İngilizce

    2005

    Elektrik ve Elektronik MühendisliğiGaziantep Üniversitesi

    Elektrik ve Elektronik Mühendisliği Ana Bilim Dalı

    DOÇ. DR. SAVAŞ UÇKUN

    YRD. DOÇ. DR. ULUS ÇEVİK