Issue Date | Title | Author(s) |
2022 | Açik Kaynak Saldiri Tespit Sistemlerinin Açik Kural Setleriyle Analizi | Gündoğdu, İlayda |
2020 | Açık Kaynak Web Uygulama Güvenlik Duvarı Modsecurity'nin Kullanılabilirlik Analizi | Alagöz, Murat |
Oct-2018 | An Analysis Drdos Amplifiers in Europe | Ercan, Emre Murat; Selçuk, Ali Aydın |
2021 | An Analysis of Ethereum Smart Contract Vulnerabilities | Usman T.A.; Selçuk, Ali Aydın ; Ozarslan S. |
15-Mar-2014 | Anonymous Trace and Revoke | Ak, Murat; Pehlivanoğlu, Serdar; Selçuk, Ali Aydın |
Sep-2020 | Are We Secure From Bots? Investigating Vulnerabilities of Botometer | Torusdağ, Buğra M.; Kutlu, Mücahid ; Selçuk, Ali Aydın |
2020 | Bağlamsal Doğrulama İçerisinde Ek Özellik Olarak Klavye Dinamiği Analizi ve Değerlendirilmesi | Salman, Oğuzhan |
2023 | Blockchain-Based Privacy Preserving Linear Regression | Mutlu, Zeynep Delal; Kurt Peker, Yesem; Selçuk, Ali Aydın |
2023 | Blockchain-Based Privacy Preserving Linear Regression | Mutlu, Zeynep Delal; Kurt Peker, Yesem; Selçuk, Ali Aydın |
Dec-2015 | The Cloaked-Centroid Protocol: Location Privacy Protection for a Group of Users of Location-Based Services | Ashouri-Talouki, Maede; Baraani-Dastjerdi, Ahmad; Selçuk, Ali Aydın |
25-Nov-2016 | A Crt-Based Verifiable Secret Sharing Scheme Secure Against Unbounded Adversaries | Ersoy, Oğuzhan; Pedersen, Thomas Brochmann; Kaya, Kamer; Selçuk, Ali Aydın ; Anarim, Emin |
2023 | Differential and Linear Cryptanalysis of Ivlbc Via Milp Modeling | Ilter, M.B.; Selçuk, Ali Aydın |
Sep-2018 | Distributed Multi-Unit Privacy Assured Bidding (pab) for Smart Grid Demand Response Programs | Balli, Muhammed Fatih; Uludağ, Süleyman; Selçuk, Ali Aydın ; Tavlı, Bülent |
2021 | Docker Görüntü Güvenliğine Yönelik Bir Yöntem Uygulaması | Sengul O.; Ozkilicaslan H.; Arda E.; Yavanoglu U.; Dogru I.A.; Selçuk, Ali Aydın |
2021 | Docker Görüntülerinde Zafiyet Tespiti ve Kapsayıcıların Güvenli Çalıştırılması Üzerine Bir Model Önerisi | Şengül, Özkan |
2021 | Effectiveness Analysis of Public Rule Sets Used in Snort Intrusion Detection System | Gündoğdu, I.; Selçuk, Ali Aydın ; Özarslan, S. |
2022 | Ethereum Akıllı Kontratları için Güvenlik Denetim Metodolojisi | Usman, Turgay Arda |
2022 | Evaluation of Social Bot Detection Models | Torusdag, M. Bugra; Kutlu, Mucahid ; Selçuk, Ali Aydın |
Sep-2019 | Evasion Techniques Efficiency Over the Ips/Ids Technology | Kılıç, H.; Katal, N. S.; Selçuk, Ali Aydın |
2019 | Hisse I·spatı Tabanlı Blokzincir Sistemlerinin Teknik Bir Analizi | Yurdakul, Yunus Çağrı |
Feb-2016 | Improved Improbable Differential Attacks on Iso Standard Clefia: Expansion Technique Revisited | Tezcan, Cihangir; Selçuk, Ali Aydın |
2021 | In-Browser Cryptomining for Good: an Untold Story | Tekiner E.; Acar A.; Uluagac A.S.; Kirda E.; Selçuk, Ali Aydın |
15-Mar-2014 | Ind-Cca Secure Encryption Based on a Zheng-Seberry Scheme | Ak, Murat; Hanoymak, Turgut; Selçuk, Ali Aydın |
2018 | Intractable Problems in Malware Analysis and Practical Solutions | Selçuk, Ali Aydın ; Orhan, Fatih; Batur, Berker |
2020 | Makine Öğrenmesi Tabanlı Twıtter Sosyal Bot Tespit Sistemlerinin Performanslarının Değerlendirilmesi | Torusdağ, Muhammet Buğra |
2024 | Milp Modeling of Matrix Multiplication: Cryptanalysis of Klein and Prince | İlter, M.B.; Selçuk, Ali Aydın |
2023 | Milp-Aided Cryptanalysis of the Future Block Cipher | İlter, M.B.; Selçuk, Ali Aydın |
2021 | Mobil Kimlik Doğrulama Uygulamalarının Güvenlik İncelemesi | Özkan, Can |
2019 | Nesnelerin İnternetinde Botnetler: Mirai Zararlı Yazılımı Üzerine Bir Çalışma | Tok, Mevlüt Serkan |
Dec-2019 | Nesnelerin İnternetinin Güvenliğinde İnsan Faktörü | Tok, Mevlüt Serkan; Selçuk, Ali Aydın |
2021 | A New Milp Model for Matrix Multiplications With Applications To Klein and Prince | İlter, Murat Burhan; Selçuk, Ali Aydın |
2022 | Özyinelemeli Çizim Tabanli Sinirsiz Kapali Alan Sanal Gerçeklik Motoru Gelistirilmesi | Gülcü, Ali Emre |
2015 | Pades Test Sui T Tasarlanması ve Adobe Reader'ın İ Mza Mekani Zmalarının Test Edi Lmes İ | Turan, Erhan |
2018 | Popüler Güvenli Mesajlaşma Uygulamalarında Kimlik Doğrulama ve Şifreleme Anahtarının Değişmesi ile Kullanıcı Etkileşimi | Akman, Gamze |
2020 | Post Connection Attacks in Mysql | Kaya, Ahmet Selim; Selçuk, Ali Aydın |
2013 | Preserving Location Privacy for a Group of Users | Ashouri-Talouki, Maede; Baraani-Dastjerdi, Ahmad; Selçuk, Ali Aydın |
2022 | Privacy in Blockchain Systems | Osmanoglu, Murat; Selçuk, Ali Aydın |
2015 | Privacy-Guaranteeing Bidding in Smart Grid Demand Response Programs | Uludağ, Süleyman; Ballı, Muhammed Fatih; Selçuk, Ali Aydın ; Tavlı, Bülent |
1-Jun-2015 | Punctured Interval Broadcast Encryption Scheme With Free Riders | Ak, Murat; Selçuk, Ali Aydın |
2019 | Saldırı Tespit ve Engelleme Sistemlerini Atlatma Saldırıları | Kılıç, Hakan |
1-Sep-2018 | Server Notaries: a Complementary Approach To the Web Pki Trust Model | Yüce, Emre; Selçuk, Ali Aydın |
15-Mar-2014 | Sharing Dss by the Chinese Remainder Theorem | Kaya, Kamer; Selçuk, Ali Aydın |
2021 | SoK: Cryptojacking malware | Tekiner, Ege; Acar, A. ; Uluagac, A. Selçuk; Kırda, E.; Selçuk, Ali Aydın |
2021 | A Study on Exploitable Drdos Amplifiers in Europe | Ercan, Emre Murat; Selçuk, Ali Aydın |
Sep-2019 | A Study on Public Perception and Preferences About Iot Security | Tok, Mevlüt Serkan; Selçuk, Ali Aydın |
2013 | Trusting Ssl in Practice | Selçuk, Ali Aydın |
2019 | Türkiye'de ve Avrupa'da Drdos Yükselticilerinin Analizi | Ercan, Emre Murat |
2017 | Undecidable Problems in Malware Analysis | Selçuk, Ali Aydın ; Orhan, Fatih; Batur, Berker |
Jul-2018 | Usability of Authentication Mechanisms in Secure Messaging Applications | Akman, Gamze; Selçuk, Ali Aydın |
2021 | Veritabanı Sistemlerine Yönelik Bağlantı Sonrası Saldırılar | Kaya, Ahmet Selim |
2016 | Yeni Nesil Ödeme Kaydedici Cihazlar için Tümleşik ve Hibrit Tsm Modelinin Geliştirilmesi | Subaşı, Hasan Hüseyin |
2019 | Zararlı Yazılımların Kullandığı Sanallaştırma Karşıtı Yöntemler ve Alınabilecek Önlemler | Tekin, Osman Tufan |