EuroCC@Türkiye Yüksek Başarımlı Hesaplama Kış Okulu 8-13 Şubat 2021
EuroCC@Türkiye Yüksek Başarımlı Hesaplama Kış Okulu 8-13 Şubat 2021
Araştırma işlemine ilk bakış olarak steganografi programını hızla, dakiklikle ve kolayca tespit etmek için tasarlanmıştır. Çoğu kez bize steganografinin var olduğunu nasıl biliyorsunuz diye sorulur. Stego Hunter ile kurulumu yapılan, hatta daha önceden kurulmuş bulunan uygulamaların sonuçları araştırıcıya kolayca rapor edilir. Bu adımı biraz daha ileriye götürüp araştırma sürecinde sonra aramanız gereken bazı şüpheli taşıyıcı tiplerini işaretleriz. EnCase, FTK, dd, raw, ISO ve safeback görüntüler gibi diğer popüler adli araçların adli görüntülerini tarama yeteneğine sahibiz Stego Watch En son teknolojiye sahip aykırılık tabanlı steganografi tespit aracımızdır. Şüphe edilen taşıyıcı dosyalar bir kez bulunduğunda; Stego Watch bütün dosya sistemini otomatik olarak tarayabilir ve sonuçlar şüpheli dosyalar işaretlenmiş olarak okunması kolay bir ara yüze getirilir. İşaretli dosyalar taranmış medya dosyaları içerisindeki yapay olguları arayan bir kör tespit tekniği ile tespit edilir ve daha sonra bulunan yapay olguların tehlike ilişkisi ve bildirimi ile birlikte görüntüye getirilir. Steganografi programları hakkında önceden bilgi sahibi olmak gerekmemektedir. Üçüncü bir kişi araya girip bir ya da birden fazla frekans bandında bozulmalara neden olsa bile, alıcı geri kalan frekans bantlarındaki bilgiler ile asıl mesajı elde edebilmektedir. Gizli mesaj birden fazla bantta yayılarak resme gürültü olarak eklenebilir [54]. Şekil Spektrum Yayılması Algoritması [21] Spektrumu yayılan bilgilerin resmin renk değerlerine nasıl gömüleceği uygulamadan uygulamaya değişmektedir. Bunlardan ilkinde resmin Fourier dönüşümünü alıp genlik kısmına gürültü olarak eklenir.
Steganografinin bir diğer uygulaması ise Cardano ızgarasının kullanımıdır [29]. Bu alet, ismini yaratıcısı olan Girolama Cardano dan almıştır ve üzerinde kesilmiş delikler olan basit bir kağıt parçası olarak düşünülebilir. Izgara basılmış bir metin üzerine yerleştirildiği zaman istenen mesaj elde edilebilmektedir. Cardano ızgarasına benzeyen teknikler içerisinde, klasik steganografi teknikleri metin üzerindeki pin deliklerini (örneğin gazetelerde) ve kalem ile tekrar yazılmış metinleri içermektedir. Steganografik tekniklerden en son kullanılanı fotoğraf üzerindedir. Vietnam savaşı esnasında Birleşik Devletler ordusundaki esir alınan askerler çekilen fotoğraflarda değişik el kol hareketleri yapmışlar daha sonra bu fotoğraflardaki bu hareketler medya tarafından çözülmüştür [30].
3.4 Lisanslı yazılımın sadece ticari olmayan amaçlarla kullanılabileceğini ve lisanslı yazılımın kurulması, uygulanması ve çalıştırılmasının yasak olduğunu kabul edersiniz. Bu tür bir ticari faaliyetin gerekli olması halinde Arzum’dan önceden yazılı izin ve onay alınır. EuroCC-Türkiye Yüksek Başarımlı Hesaplama (YBH) Yetkinlik Merkezi YBH alanında farkındalık ve yetkinliklerin artırılması ile akademi-sanayi işbirliğinin desteklenmesini hedeflemektedir. Cayma süresi, Satış Koşulları veya üçüncü taraf satıcıyla geçerli satın alma sözleşmesi kapsamında satın alma işleminizi müteakip günden itibaren 14 takvim günü sonra sona erecektir. Battle.net® veya Battle.net® Mağazası aracılığıyla bir satın alma işlemi yaptıysanız bu tür satın alma işlemleri Satış Koşullarımıza tabidir ve bu koşulları dikkatlice incelemeniz gerekir. Bu Sözleşme ile Satış Koşulları arasında herhangi bir ihtilaf olması durumunda, Satış Koşulları öncelikli olacaktır.
- Özel nitelikli kişisel verilere erişim kriptografik yöntemler kullanılarak sağlanmaktadır.
- Genel olarak steganografi amacıyla seslere gömülen veriler gömülmeden önce şifrelenerek, böylece rastgele bir 0’lar ve 1’ler dağılımı oluşturur.
- MADDE 17 – (1) POMEM’lere, kesin başarı listesine göre planlanmış asıl adayların geçici kayıtları yapılır.
- 4.1 Arzum ve ilgili tedarikçilerinin belirli hizmetlerinin üçüncü taraflarca sağlanan yazılım veya hizmetlere dayandığını kabul edersiniz.
MADDE 6 – (1) POMEM’lere alınacak öğrenci sayısı Başkanlık ile Personel Dairesi Başkanlığı tarafından; POMEM’lerin kapaparimatch güncel giriş, Emniyet Teşkilatındaki boş kadro sayısı ve ihtiyacı göz önüne alınarak, her dönem için, erkek ve kadın olmak üzere ayrı ayrı tespit edilir. Alınacak öğrenci sayısı başvuru tarihinden önce Genel Müdürün onayı ile kesinleşir. 10.3 İşbu Sözleşmenin herhangi bir hükmü İstanbul (Çağlayan) Mahkemelerince geçersiz addedilirse bu durum buradaki diğer hükümlerin geçerliliğini etkilemez ve siz ve Arzum geçerli hükümleri iyi niyet çerçevesinde yerine getirmeye devam edersiniz. 10.2 İşbu Sözleşmeden kaynaklanan veya işbu Sözleşme ile bağlantılı olarak ortaya çıkan uyuşmazlıklar Arzum ile gerçekleştireceğiniz iyi niyetli müzakere süreci kapsamında çözüme kavuşturulabilir veya İstanbul (Çağlayan) Mahkemelerine yönlendirilebilir. 9.4 Lisanslı yazılım ilgili indirme platformundan indirilir ve indirme platformunun, sistem platformunun ve terminal üretiminin lisanslı yazılımın kullanım şekline ve kısıtlamalara ilişkin şartlarına uymanız gerekir. Yukarıda belirtilen üçüncü taraf işbu Sözleşmeyi ihlal ettiğinizi onaylarsa ve Arzum ile tedarikçisinin tazmin edilmesi gerekirse Arzum üçüncü tarafın talebi üzerine kullanım lisansınızı feshedebilir. 3) Üçüncü taraf bir kullanım standardını ihlal etmenizden dolayı bir zarara maruz kalırsa yasal sorumluluğu tek başınıza üstlenir, Arzum’un bundan zarar görmesini engeller ve Arzum’un bundan kaynaklanan zararlarını veya ek giderlerini tazmin edersiniz. 2) Arzum, lisanslı yazılımın kullanılması sırasında yasaları veya başkalarının yasal haklarını ihlal eden veya tarafınızca akdedilen işbu Sözleşmeyi ihlal eden bilgileri doğrudan siler. 3.5 Arzum ve tedarikçileri lisanslı yazılımları veya ilgili işlevleri zaman zaman değiştirebilir, yükseltebilir veya devredebilir ve lisanslı yazılım sistemine yeni işlevler veya hizmetler ekleyebilir. Yukarıda belirtilen yeni işlevlere veya hizmetlere yönelik ayrı bir sözleşmenin mevcut olmaması koşuluyla işbu Sözleşmeye tabi olan ilgili işlev ve hizmetleri kullanma hakkına sahipsiniz.
Şifreleme ve steganografi teknikleri bu güvenliğin sağlanmasında kullanılan çözüm tekniklerini içermektedir. Bu tekniklerin sağlamlığı da analiz teknikleriyle test edilmektedir. Bu çalışmada, resim dosyaları ve ses dosyaları içerisinde saklanan gizli bilgiyi ortaya çıkarmak için kullanılan steganaliz metotları incelenmiş ve bu yöntemlerden elde edilen sonuçlar karşılaştırılmıştır. Ayrıca, bu çalışmada steganaliz teknikleri, yazılımları ve yaklaşımları ile Ki-kare tekniği incelenmiş ve detaylı olarak açıklanmıştır. Resim tabanlı steganaliz yöntemi ile ses tabanlı steganaliz yöntemleri bu çalışmada detaylı incelenmiş ve bu ses ve resim tabanlı steganografi çözümlerin sağlamlığı bu çalışmada geliştirilen yazılımlar ile test edilmiştir. Bunun yanında, steganalizde kullanılan resim steganaliz için önerilen ve kullanılan yazılımlar ile bu yazılımların geliştirilmiş durumlarının gerçeklenmesi sonucunda elde edilen sonuçlar karşılaştırılmıştır. Yazılımların testleri için Ki-kare saldırısı kullanılmış ve sonuçlar değerlendirilmiştir. Elde edilen sonuçlarda resim tabanlı steganaliz kullanıldığında yedi resimde iyi sonuç elde edilmiştir. Ses tabanlı steganalizde geliştirilen yöntemde ise çok başarılı sonuçlar elde edilmiştir. Ancak, resim steganalizde olduğu gibi gürültülü seslerde de iyi sonuçlar elde edilememiştir. Kullanıcının incelenecek bir dosyayı manüel olarak seçmesine izin veren grafik ara yüzü bulunmaktadır. Raggo tarafından BlackHat 2004 teki steganografi ve steganaliz sunumundan alınmıştır.
RQP yöntemi Fridrich ve arkadaşları tarafından geliştirmiştir [39]. 53 31 dikey kod uzunluğunun gizli veriden çok büyük olması gerekmektedir. Burada bir hipotez fonksiyonu belirlenir ve bu hipotez fonksiyonuna parametre olarak resim veya resmin bir kısmı gönderilir. Bu fonksiyonun geri döndürdüğü değer fonksiyonda incelenen istatistiksel özelliğin değişip değişmediğini belirtmektedir. Bu yöntemler çeşitli resim işlemlerine dayanıklı olduklarını iddia etmektedirler. Yine bu yöntemlerde karşılaşılan sorun ise uygun bir hipotez fonksiyonunun bulunmasıdır. Önerilen yöntemlerde resim dosyası başına 1 adet gizli veri biti gönderilebilmektedir Diğer steganografik yaklaşımlar Üzerinde çalışılan bir diğer yöntem ise taşıyıcı resmin, gizli veriden hareketle oluşturulma çabasıdır. Böyle bir yöntemde taşıyıcı resim hiçbir şekilde değiştirilmediği için üçüncü bir kişinin fark etmezi mümkün değildir. Ancak yine bu yöntemde en büyük sorun bu yolla üretilen resimlerin insan gözünü bile aldatamamasıdır. Dilin yapısına uygun olarak cümle elemanlarına 0 veya 1 değerleri atanır ve gizli veri bitlerine göre seçilen kelimeler ile cümleler oluşturulur. Üretilen cümlelerin anlamlı ve birbirleriyle ilgili olması ciddi bir sorundur [56].
“Spor müsabakalarına dayalı sabit ihtimalli veya müşterek bahis veya şans oyunlarını oynayanlar mahallin en büyük mülki idare amiri tarafından beş bin liradan yirmi bin liraya kadar idari para cezası ile cezalandırılır. Ç) 140 ıncı maddesinde yer alan teknik araçlarla izleme, tedbirlerine ilişkin hükümler uygulanabilir. D) Spor müsabakalarına dayalı sabit ihtimalli veya müşterek PinUpbet güncel adres!5@PinUpbethttps://PinUpcasino-tr.com/;PinUpbet veya şans oyunlarını oynayanlar mahallin en büyük mülki idare amiri tarafından beş bin liradan yirmi bin liraya kadar idari para cezası ile cezalandırılır. C) Spor müsabakalarına dayalı sabit ihtimalli veya müşterek bahis ya da şans oyunlarıyla bağlantılı olarak para nakline aracılık eden kişiler, üç yıldan beş yıla kadar hapis ve beş bin güne kadar adli para cezasıyla cezalandırılır. B) Yurt dışında oynatılan spor müsabakalarına dayalı sabit ihtimalli veya müşterek bahis ya da şans oyunlarının internet yoluyla ve sair suretle erişim sağlayarak Türkiye’den oynanmasına imkân sağlayan kişiler, dört yıldan altı yıla kadar hapis cezasıyla cezalandırılır. (2) Çocukların kumar oynaması için yer ve imkan sağlanması halinde, verilecek ceza bir katı oranında artırılır. (3) Hakkında “Polis Meslek Eğitim Merkezi Öğrenci Adayı Olamaz” kararı verilen adaylar, aynı başvuru dönemi içinde başka bir sınav komisyonuna başvuramazlar. 9.2 Yazılım kullanımınız Arzum’un ilgili şirketleri tarafından sağlanan destek hizmetlerine dayanmaktadır. 4.3 Arzum’un ve tedarikçilerinin, lisanslı yazılımda her zaman bu hizmetlerin kullanılacağına veya yer verileceğine ya da aynı üçüncü tarafça sağlanan diğer yazılımların gelecekte kullanılacağına yönelik bir taahhütte bulunmadığını kabul edersiniz. Başka bir üçüncü tarafça sağlanan benzer hizmetler kullanılabilir.