3. nesil gezgin telefonlar üzerinde çalışan ağ/internet tabanlı uygulamaların güvenliğinin artırılması
- Global styles
- Apa
- Bibtex
- Chicago Fullnote
- Help
Abstract
nternet kullanımı yaygınlastıkça internete katılan cihaz türlerinin sayısıda güngeçtikçe artmaktadır. Baslangıçta sadece PC'lerin olusturdugu bir istemci topluluguiçinde artık yaygın olarak gezgin telefonlarda bulunmaktadır. nternette güvenlik ileilgili uygulamalar ve yöntemler genelde PC tabanlı sistemler için düsünülse de PCtabanlı sistemler isletim sistemi, donanım gibi bazı yönlerden birbirlerindenayrılabildikleri için yine de istemcinin türünden bir soyutlama söz konusudur. Fakat birgezgin cihazın üzerinde bir PC'ye göre avantajlı oldugu durumlar bu güvenlikuygulamalarında elbette kullanılmamıstır. Bu cihazların sahip oldugu bazı avantajlarıkendi iletisim güvenliklerini artırmak ve bazı dezavantajları bertaraf etmek için bazıyöntemler ve yollar arastırılmıstır.Gezgin cihazların zikredilmesi gereken avantajları donanımsal olarak dahiligelen fotograf çekme, ses kaydetme özellikleri yanı sıra Bluetooth gibi kablosuz baglantıseçenekleri olarak özetlenebilir. Elbette bu özellikler her geçen gün artmaktadır.Genel olarak çalısmamızda günümüzdeki gezgin cihazlarda gittikçe daha yaygınhale gelen resim çekme gibi özelliklere yogunlasıp, bu özellikleri kullanarak güvenliginartırılabilirligini arastırdık.Anahtar kelimeler : Gezgin cihazlar, kimlik dogrulama, güvenlik, resim tabanlıgüvenlik As the Internet evolving , the number of device types connected to the Internet isincreasing continuosly. At the very beginning, Internet was meant to be a network fordesktop computers as clients, but currently mobile devices are growing to be a popularmeans to connect to Internet. Though the security infrastructure of the Internet wasconstructed mainly for desktop computers and seems to be inflexible apparently, a greatrange of varying operating systems, hardware types forced the infrastructure ofInternet have a kind of abstraction for different kinds of clients. But it is for sure theadvantages of a mobile device over a desktop machine wasn?t properly considered forthe security applications. We?ve researched methods and ways of making a more secureapplication of mobile devices by using their advantages and considering theirdisadvantages as well.If we should mention some advantages of the mobile devices, they may be brieflylisted as their built-in hardware support for taking photos and recording voice and alsothe built-in capability to make wireless connections through some protocols such asBluetooth. Of course, by the evolving technology, new features are added to the listcontinuously.We mainly focused on the built-in photograph capturing capability of the mobiledevices. We showed more secure applications could be built using such features.Keywords : Mobile devices, authentication, security, image-based authentication.
Collections