Araştırma Makalesi
BibTex RIS Kaynak Göster

Proposed VoIP Security with Hadoop Architecture in Big Data

Yıl 2019, Sayı: 16, 267 - 274, 31.08.2019
https://doi.org/10.31590/ejosat.544829

Öz

Today, many organizations use large data technology in security intelligence to identify anomalies, detect threats, verify alarms, and identify security incidents to neutralize cyber attacks. In large data, hadoop-like architectures are capable of calculating instant threats with a rational perspective. In this respect, organizations that take advantage of the logical analysis of large data primarily want to handle privacy and security issues. Large data architectures support systems to detect anomalies and fraud attempts over the network. Enhanced Big Data technologies, such as the Hadoop architecture, can instantly monitor storage and analysis of very large and complex data on an unprecedented scale and speed. In this study, VoIP packages were determined in very fast data traffic and the security of VoIP was investigated.

Kaynakça

  • Storey, V. C., & Song, I. Y. (2017). Big data technologies and management: What conceptual modeling can do. Data & Knowledge Engineering, 108, 50-67.
  • Ge, M., Bangui, H., & Buhnova, B. (2018). Big Data for Internet of Things: A Survey. Future Generation Computer Systems.
  • Castiglione, A., Colace, F., Moscato, V., & Palmieri, F. (2018). CHIS: A big data infrastructure to manage digital cultural items. Future Generation Computer Systems, 86, 1134-1145.
  • Canito, J., Ramos, P., Moro, S., & Rita, P. (2018). Unfolding the relations between companies and technologies under the Big Data umbrella. Computers in Industry, 99, 1-8.
  • Khan, S., Liu, X., Shakil, K. A., & Alam, M. (2017). A survey on scholarly data: From big data perspective. Information Processing & Management, 53(4), 923-944.
  • Oussous, A., Benjelloun, F. Z., Lahcen, A. A., & Belfkih, S. (2017). Big Data technologies: A survey. Journal of King Saud University-Computer and Information Sciences.
  • Shadroo, S., & Rahmani, A. M. (2018). Systematic survey of big data and data mining in internet of things. Computer Networks, 139, 19-47.
  • Rani, S., Ahmed, S. H., Talwar, R., & Malhotra, J. (2017). Can Sensors Collect Big Data? An Energy-Efficient Big Data Gathering Algorithm for a WSN. IEEE Transactions on Industrial Informatics, 13(4), 1961-1968.
  • Gökşen, Y., & Hakan, A. Ş. A. N. (2015). Veri Büyüklüklerinin Veritabanı Yönetim Sistemlerinde Meydana Getirdiği Değişim: NOSQL. Bilişim Teknolojileri Dergisi, 8(3), 125.
  • Zheng, Y. (2015). Methodologies for Cross-Domain Data Fusion: An Overview. IEEE Trans. Big Data, 1(1), 16-34.
  • Dexi, W., Jiang,Y., Song, H. Verification of implementations of cryptographic hash functions. IEEE Access, 2017, p:7816 - 7825.
  • Yavaş, S., Orencik, B., “VoIP Güvenliği”, İTÜ Bilgisayar Bilimleri Ders Notları
  • Advantages and Disadvantages of Asymmetric and Symmetric Cryptosystems. [cited 2017 29 Dec]; Avaliable from: http://www.uobabylon.edu.iq/eprints/paper_1_2264_649.pdf

Büyük Veride Hadoop Mimarisi ile VoIP Güvenliği Önerisi

Yıl 2019, Sayı: 16, 267 - 274, 31.08.2019
https://doi.org/10.31590/ejosat.544829

Öz

Günümüzde kuruluşların
birçoğu, siber saldırıyı etkisiz hale getirmek için anomalileri tanımlamak,
tehditleri algılamak, alarmları doğrulamak ve güvenlik olaylarını belirlemek
adına güvenlik istihbaratında büyük veri teknolojisini kullanmaktadır. Büyük veride
hadoop benzeri mimariler anlık tehditleri rasyonel bir bakış açısı ile
hesaplayabilme yeteneğine sahiptir. Bu açıdan büyük verinin mantıksal
çözümlemesinden yararlanan kuruluşlar öncelikle gizlilik ve güvenlikle ilgili
sorunları halletmek istemektedirler. Büyük veri mimarileri ağ üzerinden yapılan
anomali ve sahtekarlık girişimlerinin tespiti için sistemlere destek
olmaktadır. Hadoop mimarisi gibi anlık izleme yapabilen gelişmiş Büyük Veri
teknolojileri, çok büyük ve karmaşık verilerin depolanmasını ve analiz
edilmesini benzeri görülmemiş bir ölçekte ve hızda doğrulamaktadır. Bu
çalışmada çok hızlı veri trafiğinde  VoIP
paketlerinin tespit edilerek, VoIP güvenliğinin sağlanması incelenmiştir.

Kaynakça

  • Storey, V. C., & Song, I. Y. (2017). Big data technologies and management: What conceptual modeling can do. Data & Knowledge Engineering, 108, 50-67.
  • Ge, M., Bangui, H., & Buhnova, B. (2018). Big Data for Internet of Things: A Survey. Future Generation Computer Systems.
  • Castiglione, A., Colace, F., Moscato, V., & Palmieri, F. (2018). CHIS: A big data infrastructure to manage digital cultural items. Future Generation Computer Systems, 86, 1134-1145.
  • Canito, J., Ramos, P., Moro, S., & Rita, P. (2018). Unfolding the relations between companies and technologies under the Big Data umbrella. Computers in Industry, 99, 1-8.
  • Khan, S., Liu, X., Shakil, K. A., & Alam, M. (2017). A survey on scholarly data: From big data perspective. Information Processing & Management, 53(4), 923-944.
  • Oussous, A., Benjelloun, F. Z., Lahcen, A. A., & Belfkih, S. (2017). Big Data technologies: A survey. Journal of King Saud University-Computer and Information Sciences.
  • Shadroo, S., & Rahmani, A. M. (2018). Systematic survey of big data and data mining in internet of things. Computer Networks, 139, 19-47.
  • Rani, S., Ahmed, S. H., Talwar, R., & Malhotra, J. (2017). Can Sensors Collect Big Data? An Energy-Efficient Big Data Gathering Algorithm for a WSN. IEEE Transactions on Industrial Informatics, 13(4), 1961-1968.
  • Gökşen, Y., & Hakan, A. Ş. A. N. (2015). Veri Büyüklüklerinin Veritabanı Yönetim Sistemlerinde Meydana Getirdiği Değişim: NOSQL. Bilişim Teknolojileri Dergisi, 8(3), 125.
  • Zheng, Y. (2015). Methodologies for Cross-Domain Data Fusion: An Overview. IEEE Trans. Big Data, 1(1), 16-34.
  • Dexi, W., Jiang,Y., Song, H. Verification of implementations of cryptographic hash functions. IEEE Access, 2017, p:7816 - 7825.
  • Yavaş, S., Orencik, B., “VoIP Güvenliği”, İTÜ Bilgisayar Bilimleri Ders Notları
  • Advantages and Disadvantages of Asymmetric and Symmetric Cryptosystems. [cited 2017 29 Dec]; Avaliable from: http://www.uobabylon.edu.iq/eprints/paper_1_2264_649.pdf
Toplam 13 adet kaynakça vardır.

Ayrıntılar

Birincil Dil Türkçe
Konular Mühendislik
Bölüm Makaleler
Yazarlar

Atınç Yılmaz 0000-0003-0038-7519

Yayımlanma Tarihi 31 Ağustos 2019
Yayımlandığı Sayı Yıl 2019 Sayı: 16

Kaynak Göster

APA Yılmaz, A. (2019). Büyük Veride Hadoop Mimarisi ile VoIP Güvenliği Önerisi. Avrupa Bilim Ve Teknoloji Dergisi(16), 267-274. https://doi.org/10.31590/ejosat.544829