SlideShare una empresa de Scribd logo
1 de 48
Gizliliğin Korunması ve Anonimlik Hizmetleri Çiçek Çavdar Bilişim Enstirüsü, Bilgisayar Bilimleri
İçerik ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Neden anonimliğe ihtiyaç var? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Anonimlik ,[object Object],[object Object],[object Object],[object Object]
A nonim haberleşme hizmeti  ,[object Object],[object Object],[object Object],[object Object]
Elektronik posta için anonimlik  ,[object Object],[object Object],[object Object],[object Object]
Chaum karıştırma ağı  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Karışım sayısının etkisi ,[object Object],[object Object],[object Object]
Chaum ağında trafik analizi ,[object Object],[object Object],[object Object],[object Object]
Alıcının yanıtı ,[object Object],[object Object]
E-posta ve WWW  ,[object Object],[object Object],[object Object]
1. Çerezler ,[object Object],[object Object],[object Object],[object Object]
Sunucu bilgi toplama tekniği ,[object Object],[object Object],[object Object],[object Object],[object Object]
RFC 2109 ,[object Object],[object Object],[object Object]
Kur- Çerez  ve Çerez ,[object Object],[object Object],[object Object],[object Object]
2.  Anonim Tarama   ,[object Object],[object Object]
a.  Anonymizer   ,[object Object],[object Object]
Örnek ,[object Object]
Problem 1 ,[object Object],[object Object],[object Object],[object Object],[object Object]
Problem 2 ,[object Object],[object Object],[object Object],[object Object]
b.  Soğan Yönlendirme  (Onion Routing)   ,[object Object],[object Object]
Soğan yönlendiriciler ,[object Object],[object Object],[object Object]
Soğan yönlendiriciler ,[object Object],[object Object],[object Object],[object Object],[object Object]
Katmanlar arası ilişki  ,[object Object],[object Object],[object Object],[object Object]
Soğanın oluşturulması ,[object Object],[object Object],[object Object],[object Object]
Trafik analizi ,[object Object],[object Object]
Çözüm-maliyet ,[object Object],[object Object],[object Object]
c.  Lucent Kişiselleştirilmiş Web Asistanı -LPWA   ,[object Object],[object Object],[object Object],[object Object]
LPWA ,[object Object],[object Object],[object Object],[object Object]
LPWA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
d.  Crowds ,[object Object],[object Object],[object Object],[object Object]
Roller ,[object Object],[object Object]
Adımlar ,[object Object],[object Object]
Yolun kurulumu ,[object Object],[object Object],[object Object],[object Object]
 
Üyelik ,[object Object],[object Object],[object Object]
Üyenin iletişim başlatması ,[object Object],[object Object],[object Object]
3. Anonim Yayıncılık ,[object Object],[object Object]
İki temel teknik ,[object Object],[object Object]
JANUS ,[object Object],[object Object],[object Object]
JANUS ,[object Object],[object Object],[object Object],[object Object]
Dezavantajlar ,[object Object],[object Object],[object Object]
TAZ Sunucuları ve Rewebber Ağı ,[object Object],[object Object],[object Object],[object Object]
Locator ve rewebber zinciri Kb(Ka(veri)) Ka(veri) http://A/ Ka,http://B/ Kb, http://C/ Kc, http://realsite.com A B C http://A/asewflwuyfvcxvcljacg&/GVSG523hjgk2.....hjlkg&670 Tarayıcı Kc(Kb(Ka(veri))) http://real.com Veri
Sakıncalar ,[object Object],[object Object]
TAZ Sunucuları ,[object Object],[object Object],[object Object],[object Object]
Sonuçlar ,[object Object],[object Object],[object Object]
Kaynaklar ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

Destacado

Duyarga Aglarinda Guvenlik
Duyarga Aglarinda GuvenlikDuyarga Aglarinda Guvenlik
Duyarga Aglarinda Guvenlikeroglu
 
Kusluoglu Saldiribagisikligi Sunum
Kusluoglu Saldiribagisikligi SunumKusluoglu Saldiribagisikligi Sunum
Kusluoglu Saldiribagisikligi Sunumeroglu
 
Dagitilmis Sistemlerde Guvenlik
Dagitilmis Sistemlerde GuvenlikDagitilmis Sistemlerde Guvenlik
Dagitilmis Sistemlerde Guvenlikeroglu
 
Guvenlik Politikalari
Guvenlik PolitikalariGuvenlik Politikalari
Guvenlik Politikalarieroglu
 
Zigbee Standardinda Guvenlik
Zigbee Standardinda GuvenlikZigbee Standardinda Guvenlik
Zigbee Standardinda Guvenlikeroglu
 
Ww Wde Sansurleme
Ww Wde SansurlemeWw Wde Sansurleme
Ww Wde Sansurlemeeroglu
 
Internlayer Sec
Internlayer SecInternlayer Sec
Internlayer Seceroglu
 
Spam Savar
Spam SavarSpam Savar
Spam Savareroglu
 
Coklu Aktarimda Guvenlik
Coklu Aktarimda GuvenlikCoklu Aktarimda Guvenlik
Coklu Aktarimda Guvenlikeroglu
 
Yigitbasi Gsm Sunum
Yigitbasi Gsm SunumYigitbasi Gsm Sunum
Yigitbasi Gsm Sunumeroglu
 
Sunum Internet Uzerinden Arastirma Yontemlerinin Etkin Kullanilmasi
Sunum Internet Uzerinden Arastirma Yontemlerinin Etkin KullanilmasiSunum Internet Uzerinden Arastirma Yontemlerinin Etkin Kullanilmasi
Sunum Internet Uzerinden Arastirma Yontemlerinin Etkin Kullanilmasieroglu
 
Canberk Wimax Sunum
Canberk Wimax SunumCanberk Wimax Sunum
Canberk Wimax Sunumeroglu
 
Trusted Computing
Trusted ComputingTrusted Computing
Trusted Computingeroglu
 
Bluetooth Guvenligi Sunum
Bluetooth Guvenligi SunumBluetooth Guvenligi Sunum
Bluetooth Guvenligi Sunumeroglu
 
Steganografi
SteganografiSteganografi
Steganografieroglu
 
Vekil Sunucularve Guvenlik Duvarlari
Vekil Sunucularve Guvenlik DuvarlariVekil Sunucularve Guvenlik Duvarlari
Vekil Sunucularve Guvenlik Duvarlarieroglu
 
Telsiz Aglarda Guvenlik
Telsiz Aglarda GuvenlikTelsiz Aglarda Guvenlik
Telsiz Aglarda Guvenlikeroglu
 
Op naar een onzekere toekomst
Op naar een onzekere toekomstOp naar een onzekere toekomst
Op naar een onzekere toekomstJan Van Hee
 

Destacado (18)

Duyarga Aglarinda Guvenlik
Duyarga Aglarinda GuvenlikDuyarga Aglarinda Guvenlik
Duyarga Aglarinda Guvenlik
 
Kusluoglu Saldiribagisikligi Sunum
Kusluoglu Saldiribagisikligi SunumKusluoglu Saldiribagisikligi Sunum
Kusluoglu Saldiribagisikligi Sunum
 
Dagitilmis Sistemlerde Guvenlik
Dagitilmis Sistemlerde GuvenlikDagitilmis Sistemlerde Guvenlik
Dagitilmis Sistemlerde Guvenlik
 
Guvenlik Politikalari
Guvenlik PolitikalariGuvenlik Politikalari
Guvenlik Politikalari
 
Zigbee Standardinda Guvenlik
Zigbee Standardinda GuvenlikZigbee Standardinda Guvenlik
Zigbee Standardinda Guvenlik
 
Ww Wde Sansurleme
Ww Wde SansurlemeWw Wde Sansurleme
Ww Wde Sansurleme
 
Internlayer Sec
Internlayer SecInternlayer Sec
Internlayer Sec
 
Spam Savar
Spam SavarSpam Savar
Spam Savar
 
Coklu Aktarimda Guvenlik
Coklu Aktarimda GuvenlikCoklu Aktarimda Guvenlik
Coklu Aktarimda Guvenlik
 
Yigitbasi Gsm Sunum
Yigitbasi Gsm SunumYigitbasi Gsm Sunum
Yigitbasi Gsm Sunum
 
Sunum Internet Uzerinden Arastirma Yontemlerinin Etkin Kullanilmasi
Sunum Internet Uzerinden Arastirma Yontemlerinin Etkin KullanilmasiSunum Internet Uzerinden Arastirma Yontemlerinin Etkin Kullanilmasi
Sunum Internet Uzerinden Arastirma Yontemlerinin Etkin Kullanilmasi
 
Canberk Wimax Sunum
Canberk Wimax SunumCanberk Wimax Sunum
Canberk Wimax Sunum
 
Trusted Computing
Trusted ComputingTrusted Computing
Trusted Computing
 
Bluetooth Guvenligi Sunum
Bluetooth Guvenligi SunumBluetooth Guvenligi Sunum
Bluetooth Guvenligi Sunum
 
Steganografi
SteganografiSteganografi
Steganografi
 
Vekil Sunucularve Guvenlik Duvarlari
Vekil Sunucularve Guvenlik DuvarlariVekil Sunucularve Guvenlik Duvarlari
Vekil Sunucularve Guvenlik Duvarlari
 
Telsiz Aglarda Guvenlik
Telsiz Aglarda GuvenlikTelsiz Aglarda Guvenlik
Telsiz Aglarda Guvenlik
 
Op naar een onzekere toekomst
Op naar een onzekere toekomstOp naar een onzekere toekomst
Op naar een onzekere toekomst
 

Similar a Anonymity

Similar a Anonymity (20)

Infraskope Security Event Manager
Infraskope  Security  Event  ManagerInfraskope  Security  Event  Manager
Infraskope Security Event Manager
 
internet nedir
internet nedirinternet nedir
internet nedir
 
Yasaklı
YasaklıYasaklı
Yasaklı
 
Sistem ve network
Sistem ve networkSistem ve network
Sistem ve network
 
SSL Nedir
SSL NedirSSL Nedir
SSL Nedir
 
Bilgisayar Ağları ve İletişim
Bilgisayar Ağları ve İletişimBilgisayar Ağları ve İletişim
Bilgisayar Ağları ve İletişim
 
Temel Bilgi Teknolojileri-Bilgi ve İletişim
Temel Bilgi Teknolojileri-Bilgi ve İletişimTemel Bilgi Teknolojileri-Bilgi ve İletişim
Temel Bilgi Teknolojileri-Bilgi ve İletişim
 
Temel Bilgi Teknolojileri-Bilgi ve İletişim
Temel Bilgi Teknolojileri-Bilgi ve İletişimTemel Bilgi Teknolojileri-Bilgi ve İletişim
Temel Bilgi Teknolojileri-Bilgi ve İletişim
 
Bilgi ve İletişim
Bilgi ve İletişimBilgi ve İletişim
Bilgi ve İletişim
 
Bilgi ve İletişim
Bilgi ve İletişimBilgi ve İletişim
Bilgi ve İletişim
 
Bilgi ve İletişim
Bilgi ve İletişimBilgi ve İletişim
Bilgi ve İletişim
 
Bilgi ve İletişim
Bilgi ve İletişimBilgi ve İletişim
Bilgi ve İletişim
 
Bilgi ve İletişim
Bilgi ve İletişimBilgi ve İletişim
Bilgi ve İletişim
 
Burcu Akkaya, Bilgisayar Ağları ve İletişim
Burcu Akkaya, Bilgisayar Ağları ve İletişimBurcu Akkaya, Bilgisayar Ağları ve İletişim
Burcu Akkaya, Bilgisayar Ağları ve İletişim
 
Wireshark.pdf
Wireshark.pdfWireshark.pdf
Wireshark.pdf
 
Bilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
Bilgisayar Aglari ve Iletisim - Halil Ibrahim YilmazBilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
Bilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
 
12.modül
12.modül12.modül
12.modül
 
10-Kablosuz Ağlardaki Zaafiyetler
10-Kablosuz Ağlardaki Zaafiyetler10-Kablosuz Ağlardaki Zaafiyetler
10-Kablosuz Ağlardaki Zaafiyetler
 
Sunu
SunuSunu
Sunu
 
Bilgisayar Ağları ve İletişim
Bilgisayar Ağları ve İletişimBilgisayar Ağları ve İletişim
Bilgisayar Ağları ve İletişim
 

Más de eroglu

Bbm Guvenlik Semineri
Bbm Guvenlik SemineriBbm Guvenlik Semineri
Bbm Guvenlik Seminerieroglu
 
Yavas Voip Sunum
Yavas Voip SunumYavas Voip Sunum
Yavas Voip Sunumeroglu
 
T C P I P Weaknesses And Solutions
T C P I P Weaknesses And SolutionsT C P I P Weaknesses And Solutions
T C P I P Weaknesses And Solutionseroglu
 
Telif Hakkinin Korunmasi
Telif Hakkinin KorunmasiTelif Hakkinin Korunmasi
Telif Hakkinin Korunmasieroglu
 
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman GuvenligiTiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligieroglu
 
Ulasim Katmani Guvenlik Iletisim Kurallari
Ulasim Katmani Guvenlik Iletisim KurallariUlasim Katmani Guvenlik Iletisim Kurallari
Ulasim Katmani Guvenlik Iletisim Kurallarieroglu
 
Yigitbasi Gsm Sunum
Yigitbasi Gsm SunumYigitbasi Gsm Sunum
Yigitbasi Gsm Sunumeroglu
 
Zararvericilojik
ZararvericilojikZararvericilojik
Zararvericilojikeroglu
 
Tasarsiz Aglarda Guvenlik
Tasarsiz Aglarda GuvenlikTasarsiz Aglarda Guvenlik
Tasarsiz Aglarda Guvenlikeroglu
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temellerieroglu
 
Sizma Belirleme
Sizma BelirlemeSizma Belirleme
Sizma Belirlemeeroglu
 
Spam Savar
Spam SavarSpam Savar
Spam Savareroglu
 
Optik Aglarin Guvenligi
Optik Aglarin GuvenligiOptik Aglarin Guvenligi
Optik Aglarin Guvenligieroglu
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temellerieroglu
 
P2p Aglarda Guvenlik
P2p Aglarda GuvenlikP2p Aglarda Guvenlik
P2p Aglarda Guvenlikeroglu
 
Karakoc Matkrip Sunum
Karakoc Matkrip SunumKarakoc Matkrip Sunum
Karakoc Matkrip Sunumeroglu
 
Kartli Odeme Sistemlerinde Guvenlik
Kartli Odeme Sistemlerinde GuvenlikKartli Odeme Sistemlerinde Guvenlik
Kartli Odeme Sistemlerinde Guvenlikeroglu
 

Más de eroglu (17)

Bbm Guvenlik Semineri
Bbm Guvenlik SemineriBbm Guvenlik Semineri
Bbm Guvenlik Semineri
 
Yavas Voip Sunum
Yavas Voip SunumYavas Voip Sunum
Yavas Voip Sunum
 
T C P I P Weaknesses And Solutions
T C P I P Weaknesses And SolutionsT C P I P Weaknesses And Solutions
T C P I P Weaknesses And Solutions
 
Telif Hakkinin Korunmasi
Telif Hakkinin KorunmasiTelif Hakkinin Korunmasi
Telif Hakkinin Korunmasi
 
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman GuvenligiTiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
 
Ulasim Katmani Guvenlik Iletisim Kurallari
Ulasim Katmani Guvenlik Iletisim KurallariUlasim Katmani Guvenlik Iletisim Kurallari
Ulasim Katmani Guvenlik Iletisim Kurallari
 
Yigitbasi Gsm Sunum
Yigitbasi Gsm SunumYigitbasi Gsm Sunum
Yigitbasi Gsm Sunum
 
Zararvericilojik
ZararvericilojikZararvericilojik
Zararvericilojik
 
Tasarsiz Aglarda Guvenlik
Tasarsiz Aglarda GuvenlikTasarsiz Aglarda Guvenlik
Tasarsiz Aglarda Guvenlik
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temelleri
 
Sizma Belirleme
Sizma BelirlemeSizma Belirleme
Sizma Belirleme
 
Spam Savar
Spam SavarSpam Savar
Spam Savar
 
Optik Aglarin Guvenligi
Optik Aglarin GuvenligiOptik Aglarin Guvenligi
Optik Aglarin Guvenligi
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temelleri
 
P2p Aglarda Guvenlik
P2p Aglarda GuvenlikP2p Aglarda Guvenlik
P2p Aglarda Guvenlik
 
Karakoc Matkrip Sunum
Karakoc Matkrip SunumKarakoc Matkrip Sunum
Karakoc Matkrip Sunum
 
Kartli Odeme Sistemlerinde Guvenlik
Kartli Odeme Sistemlerinde GuvenlikKartli Odeme Sistemlerinde Guvenlik
Kartli Odeme Sistemlerinde Guvenlik
 

Anonymity

  • 1. Gizliliğin Korunması ve Anonimlik Hizmetleri Çiçek Çavdar Bilişim Enstirüsü, Bilgisayar Bilimleri
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.  
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44. Locator ve rewebber zinciri Kb(Ka(veri)) Ka(veri) http://A/ Ka,http://B/ Kb, http://C/ Kc, http://realsite.com A B C http://A/asewflwuyfvcxvcljacg&/GVSG523hjgk2.....hjlkg&670 Tarayıcı Kc(Kb(Ka(veri))) http://real.com Veri
  • 45.
  • 46.
  • 47.
  • 48.