Research Article
BibTex RIS Cite

Proposed VoIP Security with Hadoop Architecture in Big Data

Year 2019, Issue: 16, 267 - 274, 31.08.2019
https://doi.org/10.31590/ejosat.544829

Abstract

Today, many organizations use large data technology in security intelligence to identify anomalies, detect threats, verify alarms, and identify security incidents to neutralize cyber attacks. In large data, hadoop-like architectures are capable of calculating instant threats with a rational perspective. In this respect, organizations that take advantage of the logical analysis of large data primarily want to handle privacy and security issues. Large data architectures support systems to detect anomalies and fraud attempts over the network. Enhanced Big Data technologies, such as the Hadoop architecture, can instantly monitor storage and analysis of very large and complex data on an unprecedented scale and speed. In this study, VoIP packages were determined in very fast data traffic and the security of VoIP was investigated.

References

  • Storey, V. C., & Song, I. Y. (2017). Big data technologies and management: What conceptual modeling can do. Data & Knowledge Engineering, 108, 50-67.
  • Ge, M., Bangui, H., & Buhnova, B. (2018). Big Data for Internet of Things: A Survey. Future Generation Computer Systems.
  • Castiglione, A., Colace, F., Moscato, V., & Palmieri, F. (2018). CHIS: A big data infrastructure to manage digital cultural items. Future Generation Computer Systems, 86, 1134-1145.
  • Canito, J., Ramos, P., Moro, S., & Rita, P. (2018). Unfolding the relations between companies and technologies under the Big Data umbrella. Computers in Industry, 99, 1-8.
  • Khan, S., Liu, X., Shakil, K. A., & Alam, M. (2017). A survey on scholarly data: From big data perspective. Information Processing & Management, 53(4), 923-944.
  • Oussous, A., Benjelloun, F. Z., Lahcen, A. A., & Belfkih, S. (2017). Big Data technologies: A survey. Journal of King Saud University-Computer and Information Sciences.
  • Shadroo, S., & Rahmani, A. M. (2018). Systematic survey of big data and data mining in internet of things. Computer Networks, 139, 19-47.
  • Rani, S., Ahmed, S. H., Talwar, R., & Malhotra, J. (2017). Can Sensors Collect Big Data? An Energy-Efficient Big Data Gathering Algorithm for a WSN. IEEE Transactions on Industrial Informatics, 13(4), 1961-1968.
  • Gökşen, Y., & Hakan, A. Ş. A. N. (2015). Veri Büyüklüklerinin Veritabanı Yönetim Sistemlerinde Meydana Getirdiği Değişim: NOSQL. Bilişim Teknolojileri Dergisi, 8(3), 125.
  • Zheng, Y. (2015). Methodologies for Cross-Domain Data Fusion: An Overview. IEEE Trans. Big Data, 1(1), 16-34.
  • Dexi, W., Jiang,Y., Song, H. Verification of implementations of cryptographic hash functions. IEEE Access, 2017, p:7816 - 7825.
  • Yavaş, S., Orencik, B., “VoIP Güvenliği”, İTÜ Bilgisayar Bilimleri Ders Notları
  • Advantages and Disadvantages of Asymmetric and Symmetric Cryptosystems. [cited 2017 29 Dec]; Avaliable from: http://www.uobabylon.edu.iq/eprints/paper_1_2264_649.pdf

Büyük Veride Hadoop Mimarisi ile VoIP Güvenliği Önerisi

Year 2019, Issue: 16, 267 - 274, 31.08.2019
https://doi.org/10.31590/ejosat.544829

Abstract

Günümüzde kuruluşların
birçoğu, siber saldırıyı etkisiz hale getirmek için anomalileri tanımlamak,
tehditleri algılamak, alarmları doğrulamak ve güvenlik olaylarını belirlemek
adına güvenlik istihbaratında büyük veri teknolojisini kullanmaktadır. Büyük veride
hadoop benzeri mimariler anlık tehditleri rasyonel bir bakış açısı ile
hesaplayabilme yeteneğine sahiptir. Bu açıdan büyük verinin mantıksal
çözümlemesinden yararlanan kuruluşlar öncelikle gizlilik ve güvenlikle ilgili
sorunları halletmek istemektedirler. Büyük veri mimarileri ağ üzerinden yapılan
anomali ve sahtekarlık girişimlerinin tespiti için sistemlere destek
olmaktadır. Hadoop mimarisi gibi anlık izleme yapabilen gelişmiş Büyük Veri
teknolojileri, çok büyük ve karmaşık verilerin depolanmasını ve analiz
edilmesini benzeri görülmemiş bir ölçekte ve hızda doğrulamaktadır. Bu
çalışmada çok hızlı veri trafiğinde  VoIP
paketlerinin tespit edilerek, VoIP güvenliğinin sağlanması incelenmiştir.

References

  • Storey, V. C., & Song, I. Y. (2017). Big data technologies and management: What conceptual modeling can do. Data & Knowledge Engineering, 108, 50-67.
  • Ge, M., Bangui, H., & Buhnova, B. (2018). Big Data for Internet of Things: A Survey. Future Generation Computer Systems.
  • Castiglione, A., Colace, F., Moscato, V., & Palmieri, F. (2018). CHIS: A big data infrastructure to manage digital cultural items. Future Generation Computer Systems, 86, 1134-1145.
  • Canito, J., Ramos, P., Moro, S., & Rita, P. (2018). Unfolding the relations between companies and technologies under the Big Data umbrella. Computers in Industry, 99, 1-8.
  • Khan, S., Liu, X., Shakil, K. A., & Alam, M. (2017). A survey on scholarly data: From big data perspective. Information Processing & Management, 53(4), 923-944.
  • Oussous, A., Benjelloun, F. Z., Lahcen, A. A., & Belfkih, S. (2017). Big Data technologies: A survey. Journal of King Saud University-Computer and Information Sciences.
  • Shadroo, S., & Rahmani, A. M. (2018). Systematic survey of big data and data mining in internet of things. Computer Networks, 139, 19-47.
  • Rani, S., Ahmed, S. H., Talwar, R., & Malhotra, J. (2017). Can Sensors Collect Big Data? An Energy-Efficient Big Data Gathering Algorithm for a WSN. IEEE Transactions on Industrial Informatics, 13(4), 1961-1968.
  • Gökşen, Y., & Hakan, A. Ş. A. N. (2015). Veri Büyüklüklerinin Veritabanı Yönetim Sistemlerinde Meydana Getirdiği Değişim: NOSQL. Bilişim Teknolojileri Dergisi, 8(3), 125.
  • Zheng, Y. (2015). Methodologies for Cross-Domain Data Fusion: An Overview. IEEE Trans. Big Data, 1(1), 16-34.
  • Dexi, W., Jiang,Y., Song, H. Verification of implementations of cryptographic hash functions. IEEE Access, 2017, p:7816 - 7825.
  • Yavaş, S., Orencik, B., “VoIP Güvenliği”, İTÜ Bilgisayar Bilimleri Ders Notları
  • Advantages and Disadvantages of Asymmetric and Symmetric Cryptosystems. [cited 2017 29 Dec]; Avaliable from: http://www.uobabylon.edu.iq/eprints/paper_1_2264_649.pdf
There are 13 citations in total.

Details

Primary Language Turkish
Subjects Engineering
Journal Section Articles
Authors

Atınç Yılmaz 0000-0003-0038-7519

Publication Date August 31, 2019
Published in Issue Year 2019 Issue: 16

Cite

APA Yılmaz, A. (2019). Büyük Veride Hadoop Mimarisi ile VoIP Güvenliği Önerisi. Avrupa Bilim Ve Teknoloji Dergisi(16), 267-274. https://doi.org/10.31590/ejosat.544829