Araştırma Makalesi
BibTex RIS Kaynak Göster

Mobil Uygulama Marketlerinin Güvenlik Modeli İncelemeleri

Yıl 2019, Cilt: 12 Sayı: 1, 9 - 18, 01.06.2019

Öz

Akıllı cep telefonları mobil internetin
de yardımıyla artık hayatımızın vazgeçilmez bir parçası haline gelmiştir. Çoğu
kişi artık bilgisayarlarını kullanmadan her türlü işlerini akıllı telefonlar
aracılığıyla yapabilmektedir. Örneğin e-postalarını kontrol etmek, haberleri
okuyup gündemi takip etmek, alış-veriş yapmak, oyun oynamak, mobil bankacılık
hizmetlerini kullanarak ödemeler yapmak, sosyal medya hesaplarını kontrol
etmek, müzik dinlemek, video seyretmek gibi yapılabilecek daha bir sürü işlem
sayılabilmektedir. Ancak bu cihazlarımızı kullanırken güvenliğin ne kadar
farkındayız? Telefonumuzda yüklü olan işletim sistemimiz ne kadar güvenli?
Uygulama indirdiğimiz uygulama marketleri ne kadar güvenli? Bu çalışmamızda bu
konulara değinip son durum hakkında bir analiz gerçekleştirmek istemekteyiz.

Kaynakça

  • [1] B.Yurdagül, Akıllı Telefon Nedir, Ne İşe Yarar? Dünyadaki Akıllı Telefon Kullanım Oranları ve Türkiye’deki Durum, Android Türkiye, 2011.
  • [2] https://www.dunyahalleri.com/cep-telefonu-sektoru-doyuma-ulasmis-olabilir/ , Erişim tarihi: 25.09.2017.
  • [3] https://www.statista.com/statistics/330695/number-of-smartphone-users-worldwide/ , Erişim tarihi: 25.06.2018.
  • [4] https://wearesocial.com/blog/2018/01/global-digital-report-2018, Erişim tarihi: 25.06.2018
  • [5] https://www.counterpointresearch.com/global-smartphone-market-declined-yoy-second-successive-quarter-q1-2018/ , Erişim tarihi: 25.06.2018.
  • [6] https://www.statista.com/statistics/263797/number-of-applications-for-mobile-phones/ , Erişim tarihi: 25.06.2018.
  • [7] https://www.statista.com/statistics/276623/number-of-apps-available-in-leading-app-stores/, Erişim tarihi: 25.06.2018.
  • [8] https://www.statista.com/statistics/330695/number-of-smartphone-users-worldwide/, Erişim tarihi: 25.06.2018.
  • [9] https://www.statista.com/statistics/276623/number-of-apps-available-in-leading-app-stores/, Erişim tarihi: 25.06.2018.
  • [10] https://securelist.com/it-threat-evolution-q1-2017-statistics/78475/, Erişim tarihi: 25.09.2017.
  • [11] https://securelist.com/it-threat-evolution-q1-2018-statistics/85541/, Erişim tarihi: 25.07.2018.
  • [12] https://www.statista.com/statistics/266136/global-market-share-held-by-smartphone-operating-systems/, Erişim tarihi: 25.07.2018.
  • [13] https:/source.android.com/security/, Erişim tarihi: 25.09.2017.
  • [14] I., Burguera, U. Zurutuza, Nadjm-Tehrani, Crowdroid: Behaviorbased Malware Detection System For Android., In ACM Workshop on Security and Privacy in Smartphones and Mobile Devices (SPSM), 2011.
  • [15] G. Delac, M. Silic, J. Krolo, Emerging Security Threats For Mobile Platforms, In MIPRO, Proceedings of the 34th International Convention, 1468-1473, 2011.
  • [16] https://www.mertsarica.com/android-zararli-yazilim-analizi/, Erişim tarihi: 25.09.2017.
  • [17] J. Anderson, J. Bonneau, and F. Stajano. Inglorious Installers: Security in the Application Marketplace, In Proceedings of the 9th Workshop on the Economics of Information Security, 2010.
  • [18] D. Barrera, P. Van Oorschot, Secure Software İnstallation On Smartphones. IEEE Security & Privacy, 9(3), 42-48, 2011.
  • [19] D. Barrera, H. G., Kayacik, P. C., Van Oorschot, A. Somayaji, A Methodology For Empirical Analysis Of Permission-Based Security Models And Its Application To Android. In Proceedings of the 17th ACM Conference On Computer And Communications Security, 73-84, 2010.
Yıl 2019, Cilt: 12 Sayı: 1, 9 - 18, 01.06.2019

Öz

Kaynakça

  • [1] B.Yurdagül, Akıllı Telefon Nedir, Ne İşe Yarar? Dünyadaki Akıllı Telefon Kullanım Oranları ve Türkiye’deki Durum, Android Türkiye, 2011.
  • [2] https://www.dunyahalleri.com/cep-telefonu-sektoru-doyuma-ulasmis-olabilir/ , Erişim tarihi: 25.09.2017.
  • [3] https://www.statista.com/statistics/330695/number-of-smartphone-users-worldwide/ , Erişim tarihi: 25.06.2018.
  • [4] https://wearesocial.com/blog/2018/01/global-digital-report-2018, Erişim tarihi: 25.06.2018
  • [5] https://www.counterpointresearch.com/global-smartphone-market-declined-yoy-second-successive-quarter-q1-2018/ , Erişim tarihi: 25.06.2018.
  • [6] https://www.statista.com/statistics/263797/number-of-applications-for-mobile-phones/ , Erişim tarihi: 25.06.2018.
  • [7] https://www.statista.com/statistics/276623/number-of-apps-available-in-leading-app-stores/, Erişim tarihi: 25.06.2018.
  • [8] https://www.statista.com/statistics/330695/number-of-smartphone-users-worldwide/, Erişim tarihi: 25.06.2018.
  • [9] https://www.statista.com/statistics/276623/number-of-apps-available-in-leading-app-stores/, Erişim tarihi: 25.06.2018.
  • [10] https://securelist.com/it-threat-evolution-q1-2017-statistics/78475/, Erişim tarihi: 25.09.2017.
  • [11] https://securelist.com/it-threat-evolution-q1-2018-statistics/85541/, Erişim tarihi: 25.07.2018.
  • [12] https://www.statista.com/statistics/266136/global-market-share-held-by-smartphone-operating-systems/, Erişim tarihi: 25.07.2018.
  • [13] https:/source.android.com/security/, Erişim tarihi: 25.09.2017.
  • [14] I., Burguera, U. Zurutuza, Nadjm-Tehrani, Crowdroid: Behaviorbased Malware Detection System For Android., In ACM Workshop on Security and Privacy in Smartphones and Mobile Devices (SPSM), 2011.
  • [15] G. Delac, M. Silic, J. Krolo, Emerging Security Threats For Mobile Platforms, In MIPRO, Proceedings of the 34th International Convention, 1468-1473, 2011.
  • [16] https://www.mertsarica.com/android-zararli-yazilim-analizi/, Erişim tarihi: 25.09.2017.
  • [17] J. Anderson, J. Bonneau, and F. Stajano. Inglorious Installers: Security in the Application Marketplace, In Proceedings of the 9th Workshop on the Economics of Information Security, 2010.
  • [18] D. Barrera, P. Van Oorschot, Secure Software İnstallation On Smartphones. IEEE Security & Privacy, 9(3), 42-48, 2011.
  • [19] D. Barrera, H. G., Kayacik, P. C., Van Oorschot, A. Somayaji, A Methodology For Empirical Analysis Of Permission-Based Security Models And Its Application To Android. In Proceedings of the 17th ACM Conference On Computer And Communications Security, 73-84, 2010.
Toplam 19 adet kaynakça vardır.

Ayrıntılar

Birincil Dil Türkçe
Bölüm Makaleler(Derleme)
Yazarlar

Selma Büyükgöze 0000-0002-6559-7704

Yayımlanma Tarihi 1 Haziran 2019
Yayımlandığı Sayı Yıl 2019 Cilt: 12 Sayı: 1

Kaynak Göster

APA Büyükgöze, S. (2019). Mobil Uygulama Marketlerinin Güvenlik Modeli İncelemeleri. Türkiye Bilişim Vakfı Bilgisayar Bilimleri Ve Mühendisliği Dergisi, 12(1), 9-18.
AMA Büyükgöze S. Mobil Uygulama Marketlerinin Güvenlik Modeli İncelemeleri. TBV-BBMD. Haziran 2019;12(1):9-18.
Chicago Büyükgöze, Selma. “Mobil Uygulama Marketlerinin Güvenlik Modeli İncelemeleri”. Türkiye Bilişim Vakfı Bilgisayar Bilimleri Ve Mühendisliği Dergisi 12, sy. 1 (Haziran 2019): 9-18.
EndNote Büyükgöze S (01 Haziran 2019) Mobil Uygulama Marketlerinin Güvenlik Modeli İncelemeleri. Türkiye Bilişim Vakfı Bilgisayar Bilimleri ve Mühendisliği Dergisi 12 1 9–18.
IEEE S. Büyükgöze, “Mobil Uygulama Marketlerinin Güvenlik Modeli İncelemeleri”, TBV-BBMD, c. 12, sy. 1, ss. 9–18, 2019.
ISNAD Büyükgöze, Selma. “Mobil Uygulama Marketlerinin Güvenlik Modeli İncelemeleri”. Türkiye Bilişim Vakfı Bilgisayar Bilimleri ve Mühendisliği Dergisi 12/1 (Haziran 2019), 9-18.
JAMA Büyükgöze S. Mobil Uygulama Marketlerinin Güvenlik Modeli İncelemeleri. TBV-BBMD. 2019;12:9–18.
MLA Büyükgöze, Selma. “Mobil Uygulama Marketlerinin Güvenlik Modeli İncelemeleri”. Türkiye Bilişim Vakfı Bilgisayar Bilimleri Ve Mühendisliği Dergisi, c. 12, sy. 1, 2019, ss. 9-18.
Vancouver Büyükgöze S. Mobil Uygulama Marketlerinin Güvenlik Modeli İncelemeleri. TBV-BBMD. 2019;12(1):9-18.

https://i.creativecommons.org/l/by-nc/4.0Makale Kabulü

 

Çevrimiçi makale yüklemesi yapmak için kullanıcı kayıt/girişini kullanınız.

Dergiye gönderilen makalelerin kabul süreci şu aşamalardan oluşmaktadır:

1.       Gönderilen her makale ilk aşamada en az iki hakeme gönderilmektedir.

2.       Hakem ataması, dergi editörleri tarafından yapılmaktadır. Derginin hakem havuzunda yaklaşık 200 hakem bulunmaktadır ve bu hakemler ilgi alanlarına göre sınıflandırılmıştır. Her hakeme ilgilendiği konuda makale gönderilmektedir. Hakem seçimi menfaat çatışmasına neden olmayacak biçimde yapılmaktadır.

3.       Hakemlere gönderilen makalelerde yazar adları kapatılmaktadır.

4.       Hakemlere bir makalenin nasıl değerlendirileceği açıklanmaktadır ve aşağıda görülen değerlendirme formunu doldurmaları istenmektedir.

5.       İki hakemin olumlu görüş bildirdiği makaleler editörler tarafından benzerlik incelemesinden geçirilir. Makalelerdeki benzerliğin %25’ten küçük olması beklenir.

6.       Tüm aşamaları geçmiş olan bir bildiri dil ve sunuş açısından editör tarafından incelenir ve gerekli düzeltme ve iyileştirmeler yapılır. Gerekirse yazarlara durum bildirilir.

 88x31.png   Bu eser Creative Commons Atıf-GayriTicari 4.0 Uluslararası Lisansı ile lisanslanmıştır.