Güvenli ağ erişimi ve kimlik doğrulama
- Global styles
- Apa
- Bibtex
- Chicago Fullnote
- Help
Abstract
Günümüzde bilgisayar ağlarının güvenliğini sağlamak için birçok yöntem mevcuttur ve her geçen gün geliştirilmektedir. Kullanılan bu yöntemlerden bazıları güvenlik açığına sahip olup, bazıları da yaşanan zorluklar nedeniyle tam anlamıyla uygulanamamaktadır.Bu çalışmada, yaygın olarak kullanılan kablolu ve kablosuz ağ yapıları ve ağ standartları anlatılmış, ağ erişim ve kimlik yönetim metotları incelenmiş ve ağları daha güvenli hale getirecek önlemler anlatılmıştır. Son bölümde güvenli olan ve kimlik yönetimine imkan veren captive portal yöntemi uygulamalı olarak anlatılmıştır. Uygulamada, logların 5651 sayılı kanuna göre formatlı hale getirilmesi ve değişmemesinin garanti edilmesi için zaman damgası ile damgalanması yapılmıştır. Nowadays, many methods are available to ensure the security of computer networks and these methods are being developed every day. Some of these methods in use has a security vulnerability, due to difficulties in some of them can not be applied.In this study, commonly used in wired and wireless networks and network standarts are described, the network access and identity management methods were examined and discussed measures to make networks more secure. The last section, allowing for secure and identity management captive portal method is described as practical. In practise, the log files according to the law of 5651, making the format and were stamped with the time stamp to prove not change.
Collections