The Academic Perspective Procedia publishes Academic Platform symposiums papers as three volumes in a year. DOI number is given to all of our papers.
Publisher : Academic Perspective
Journal DOI : 10.33793/acperpro
Journal eISSN : 2667-5862
[1] Baykara M., Daş R., Tuna G., Yeni Bir Simetrik Şifreleme Algoritması ve Uygulanması, Turkish Journal of Science and Technology,2017; 12:1.
[2] Cihan S., Öztürk E., Kriptoloji ve Kriptoloma Teknikleri, 2015, https://www.slideshare.net/selimcihan/kriptoloji-kriptolama-teknikleri (03 July 2020)
[3] Aumasson J.P., Serious Cryptography- A Practical Introduction to Modern Encryption 1st Ed. San Francisco; 2018.
[4] Tuncal T. Bilgisayar Güvenliği Üzerine Bir Araştirma Ve Şifreleme-Deşifreleme Üzerine Uygulama, Maltepe Üniversitesi Fen Bilimleri Enstitüsü, Master Thesis,İstanbul, 2008.
[5] Güleryüz H. İ., Gri Seviye Görüntülerde Kriptografik Uygulamalar, Fırat Üniversitesi Fen Bilimleri Enstitüsü, Master Thesis, Elazığ, 2014.
[6] Çakmak A., Adalı E., Mesajların Şifrelenmesinde Yeni Bir Yöntem ve Android Uygulaması. Türkiye Bilişim Vakfı Bilgisayar Bilimleri ve Mühendisliği Dergisi 2013; 6:1.
[7] Yılmaz M., Ballı S., Veri Şifreleme Algoritmalarinin Kullanimi İçin Akilli Bir Seçim Sistemi Geliştirilmesi. Uluslararası Bilgi Güvenliği Mühendisliği Dergisi 2016; 2:2.
[8] Özbilgin F., Durmuş F., Karagöl S., Yazılı Metni Şifreleyip LSB Yöntemi ile Gizleme. Düzce Üniversitesi Bilim ve Teknoloji Dergisi 2018; 6:3.
[9] Can K.M., Şifreleme (Kriptografi) Nedir? Şifreleme Tarihi ve Geleceği, 2019, https://medium.com/clevelteam/%C5%9Fifreleme-kriptografi-nedir-%C5%9Fifreleme-tarihi-ve-gelece%C4%9Fi-22b4ffe0ea3d (7 July 2020)
[10] Beşkirli, A., Özdemir, D. , Beşkirli, M., Şifreleme Yöntemleri ve RSA Algoritması Üzerine Bir İnceleme. European Journal of Science and Technology, 2019; (Special Issue).
[11] Şifreleme Yöntemleri, İTÜ Bilgi İşlem Daire Başkanlığı, 2013, https://bidb.itu.edu.tr/seyir-defteri/blog/2013/09/07/%C5%9Fifreleme-y%C3%B6ntemleri (28 July 2020)
[12] Şahin F., Modern Blok Şifreleme Algoritmaları, İstanbul Aydın Üniv. Dergisi, 2013;5:17.
[13] Paşaoğluı C., Güler H. Jafari M., Ağ Tabanlı Veri Sızıntısı Tespit ve Önlenmesi Üzerine Bir İnceleme , Uluslararası Yönetim Bilişim Sistemleri ve Bilgisayar Bilimleri Dergisi, 2019;3:2.
[14] Başaranoğlu E., Simetrik Şifreleme Ve Asimetrik Şifreleme Temelleri, 2015, https://www.siberportal.org/blue-team/cryptography/basics-of-symmetric-encryption-and-asymmetric-encryption/ (5 May 2020)
[15] Şeker Y., Fail2Ban Nedir ? Nasıl Kullanılır?. 2020, https://medium.com/@yakupseker/fail2ban-nedir-nas%C4%B1l-kullan%C4%B1l%C4%B1r-6c186444f7f2 (25 July 2020)
[16] Kodaz H., Botsalı F. M., Simetrik Ve Asimetrik Şifreleme Algoritmalarinin Karşılaştırılması, Selçuk-Teknik Dergisi 2010; 9:1.
[17] Arslan İ., Özbilgin İ.G., Sanallaştırma ve Güvenlik: Bir Sanallaştırma Platformu Yapısının İncelenmesi, International Conf. on Computer Science and Engineering (UBMK), 2017; p.221-226.
[18] Beyaz.Net İpucu- XSS Nedir?, https://www.beyaz.net/tr/ipucu/entry/850/xss-nedir ( 16 June 2020)
[19] Yakut E., Sunucu Güvenliğini Artırma Yöntemleri-Sunucu güvenliği nasıl artırılır?. 2017, https://www.yakuter.com/sunucu-guvenligini-artirma-yontemleri/ ( 27 May 2020)
[20] Ping C., A second-order SQL injection detection method, IEEE 2nd Information Technology, Networking, Electronic and Automation Control Conf. (ITNEC), 2017,p. 1792–1796.
[21] Arslan İ., Özbilgin İ. G., Virtualization and security: Examination of a virtualization platform structure, Int. Conf. on Computer Science and Eng. (UBMK), 2017, p.221-226.
[22] Of M., Siber Güvenlik Üzerine Bir Araştırma, Bayburt Üniversitesi Fen Bilimleri Dergisi, 2019; 2:2.
[23] Huiping J., Strong password authentication protocols , 4th International Conf. on Distance Learning and Education, 2010,p. 50–52.
[24] Aydın E., Modern Şifreleme Teknikleri ve Güvenlik Teknolojisi, Marmara İletişim Dergisi,1995; 9:9.
[25] Pagar V. R., Pise R. G., Strengthening Password Security through Honeyword and HoneyEncryption Technique, Int. Conf. on Trends in Electronics and Informatics,2017; p. 827–831.
[26] Daist S.M. Shaji R.S. Jayan J.P., Asymetrıc Key Based Data Communıcatıon Under Mobile Cloud System, Global Conf. on Communication Technologies (GCCT),2015;p.559-564.
[27] Yazıcı B., Güçlü Şifre Oluşturmak İçin Öneriler. 2017, https://www.burcinyazici.com/guclu-sifre-olusturmak-icin-oneriler-2596.html/ ( 12 July 2020)