Research Article
BibTex RIS Cite

Mobil Uygulama Marketlerinin Güvenlik Modeli İncelemeleri

Year 2019, Volume: 12 Issue: 1, 9 - 18, 01.06.2019

Abstract

Akıllı cep telefonları mobil internetin
de yardımıyla artık hayatımızın vazgeçilmez bir parçası haline gelmiştir. Çoğu
kişi artık bilgisayarlarını kullanmadan her türlü işlerini akıllı telefonlar
aracılığıyla yapabilmektedir. Örneğin e-postalarını kontrol etmek, haberleri
okuyup gündemi takip etmek, alış-veriş yapmak, oyun oynamak, mobil bankacılık
hizmetlerini kullanarak ödemeler yapmak, sosyal medya hesaplarını kontrol
etmek, müzik dinlemek, video seyretmek gibi yapılabilecek daha bir sürü işlem
sayılabilmektedir. Ancak bu cihazlarımızı kullanırken güvenliğin ne kadar
farkındayız? Telefonumuzda yüklü olan işletim sistemimiz ne kadar güvenli?
Uygulama indirdiğimiz uygulama marketleri ne kadar güvenli? Bu çalışmamızda bu
konulara değinip son durum hakkında bir analiz gerçekleştirmek istemekteyiz.

References

  • [1] B.Yurdagül, Akıllı Telefon Nedir, Ne İşe Yarar? Dünyadaki Akıllı Telefon Kullanım Oranları ve Türkiye’deki Durum, Android Türkiye, 2011.
  • [2] https://www.dunyahalleri.com/cep-telefonu-sektoru-doyuma-ulasmis-olabilir/ , Erişim tarihi: 25.09.2017.
  • [3] https://www.statista.com/statistics/330695/number-of-smartphone-users-worldwide/ , Erişim tarihi: 25.06.2018.
  • [4] https://wearesocial.com/blog/2018/01/global-digital-report-2018, Erişim tarihi: 25.06.2018
  • [5] https://www.counterpointresearch.com/global-smartphone-market-declined-yoy-second-successive-quarter-q1-2018/ , Erişim tarihi: 25.06.2018.
  • [6] https://www.statista.com/statistics/263797/number-of-applications-for-mobile-phones/ , Erişim tarihi: 25.06.2018.
  • [7] https://www.statista.com/statistics/276623/number-of-apps-available-in-leading-app-stores/, Erişim tarihi: 25.06.2018.
  • [8] https://www.statista.com/statistics/330695/number-of-smartphone-users-worldwide/, Erişim tarihi: 25.06.2018.
  • [9] https://www.statista.com/statistics/276623/number-of-apps-available-in-leading-app-stores/, Erişim tarihi: 25.06.2018.
  • [10] https://securelist.com/it-threat-evolution-q1-2017-statistics/78475/, Erişim tarihi: 25.09.2017.
  • [11] https://securelist.com/it-threat-evolution-q1-2018-statistics/85541/, Erişim tarihi: 25.07.2018.
  • [12] https://www.statista.com/statistics/266136/global-market-share-held-by-smartphone-operating-systems/, Erişim tarihi: 25.07.2018.
  • [13] https:/source.android.com/security/, Erişim tarihi: 25.09.2017.
  • [14] I., Burguera, U. Zurutuza, Nadjm-Tehrani, Crowdroid: Behaviorbased Malware Detection System For Android., In ACM Workshop on Security and Privacy in Smartphones and Mobile Devices (SPSM), 2011.
  • [15] G. Delac, M. Silic, J. Krolo, Emerging Security Threats For Mobile Platforms, In MIPRO, Proceedings of the 34th International Convention, 1468-1473, 2011.
  • [16] https://www.mertsarica.com/android-zararli-yazilim-analizi/, Erişim tarihi: 25.09.2017.
  • [17] J. Anderson, J. Bonneau, and F. Stajano. Inglorious Installers: Security in the Application Marketplace, In Proceedings of the 9th Workshop on the Economics of Information Security, 2010.
  • [18] D. Barrera, P. Van Oorschot, Secure Software İnstallation On Smartphones. IEEE Security & Privacy, 9(3), 42-48, 2011.
  • [19] D. Barrera, H. G., Kayacik, P. C., Van Oorschot, A. Somayaji, A Methodology For Empirical Analysis Of Permission-Based Security Models And Its Application To Android. In Proceedings of the 17th ACM Conference On Computer And Communications Security, 73-84, 2010.
Year 2019, Volume: 12 Issue: 1, 9 - 18, 01.06.2019

Abstract

References

  • [1] B.Yurdagül, Akıllı Telefon Nedir, Ne İşe Yarar? Dünyadaki Akıllı Telefon Kullanım Oranları ve Türkiye’deki Durum, Android Türkiye, 2011.
  • [2] https://www.dunyahalleri.com/cep-telefonu-sektoru-doyuma-ulasmis-olabilir/ , Erişim tarihi: 25.09.2017.
  • [3] https://www.statista.com/statistics/330695/number-of-smartphone-users-worldwide/ , Erişim tarihi: 25.06.2018.
  • [4] https://wearesocial.com/blog/2018/01/global-digital-report-2018, Erişim tarihi: 25.06.2018
  • [5] https://www.counterpointresearch.com/global-smartphone-market-declined-yoy-second-successive-quarter-q1-2018/ , Erişim tarihi: 25.06.2018.
  • [6] https://www.statista.com/statistics/263797/number-of-applications-for-mobile-phones/ , Erişim tarihi: 25.06.2018.
  • [7] https://www.statista.com/statistics/276623/number-of-apps-available-in-leading-app-stores/, Erişim tarihi: 25.06.2018.
  • [8] https://www.statista.com/statistics/330695/number-of-smartphone-users-worldwide/, Erişim tarihi: 25.06.2018.
  • [9] https://www.statista.com/statistics/276623/number-of-apps-available-in-leading-app-stores/, Erişim tarihi: 25.06.2018.
  • [10] https://securelist.com/it-threat-evolution-q1-2017-statistics/78475/, Erişim tarihi: 25.09.2017.
  • [11] https://securelist.com/it-threat-evolution-q1-2018-statistics/85541/, Erişim tarihi: 25.07.2018.
  • [12] https://www.statista.com/statistics/266136/global-market-share-held-by-smartphone-operating-systems/, Erişim tarihi: 25.07.2018.
  • [13] https:/source.android.com/security/, Erişim tarihi: 25.09.2017.
  • [14] I., Burguera, U. Zurutuza, Nadjm-Tehrani, Crowdroid: Behaviorbased Malware Detection System For Android., In ACM Workshop on Security and Privacy in Smartphones and Mobile Devices (SPSM), 2011.
  • [15] G. Delac, M. Silic, J. Krolo, Emerging Security Threats For Mobile Platforms, In MIPRO, Proceedings of the 34th International Convention, 1468-1473, 2011.
  • [16] https://www.mertsarica.com/android-zararli-yazilim-analizi/, Erişim tarihi: 25.09.2017.
  • [17] J. Anderson, J. Bonneau, and F. Stajano. Inglorious Installers: Security in the Application Marketplace, In Proceedings of the 9th Workshop on the Economics of Information Security, 2010.
  • [18] D. Barrera, P. Van Oorschot, Secure Software İnstallation On Smartphones. IEEE Security & Privacy, 9(3), 42-48, 2011.
  • [19] D. Barrera, H. G., Kayacik, P. C., Van Oorschot, A. Somayaji, A Methodology For Empirical Analysis Of Permission-Based Security Models And Its Application To Android. In Proceedings of the 17th ACM Conference On Computer And Communications Security, 73-84, 2010.
There are 19 citations in total.

Details

Primary Language Turkish
Journal Section Makaleler(Derleme)
Authors

Selma Büyükgöze 0000-0002-6559-7704

Publication Date June 1, 2019
Published in Issue Year 2019 Volume: 12 Issue: 1

Cite

APA Büyükgöze, S. (2019). Mobil Uygulama Marketlerinin Güvenlik Modeli İncelemeleri. Türkiye Bilişim Vakfı Bilgisayar Bilimleri Ve Mühendisliği Dergisi, 12(1), 9-18.
AMA Büyükgöze S. Mobil Uygulama Marketlerinin Güvenlik Modeli İncelemeleri. TBV-BBMD. June 2019;12(1):9-18.
Chicago Büyükgöze, Selma. “Mobil Uygulama Marketlerinin Güvenlik Modeli İncelemeleri”. Türkiye Bilişim Vakfı Bilgisayar Bilimleri Ve Mühendisliği Dergisi 12, no. 1 (June 2019): 9-18.
EndNote Büyükgöze S (June 1, 2019) Mobil Uygulama Marketlerinin Güvenlik Modeli İncelemeleri. Türkiye Bilişim Vakfı Bilgisayar Bilimleri ve Mühendisliği Dergisi 12 1 9–18.
IEEE S. Büyükgöze, “Mobil Uygulama Marketlerinin Güvenlik Modeli İncelemeleri”, TBV-BBMD, vol. 12, no. 1, pp. 9–18, 2019.
ISNAD Büyükgöze, Selma. “Mobil Uygulama Marketlerinin Güvenlik Modeli İncelemeleri”. Türkiye Bilişim Vakfı Bilgisayar Bilimleri ve Mühendisliği Dergisi 12/1 (June 2019), 9-18.
JAMA Büyükgöze S. Mobil Uygulama Marketlerinin Güvenlik Modeli İncelemeleri. TBV-BBMD. 2019;12:9–18.
MLA Büyükgöze, Selma. “Mobil Uygulama Marketlerinin Güvenlik Modeli İncelemeleri”. Türkiye Bilişim Vakfı Bilgisayar Bilimleri Ve Mühendisliği Dergisi, vol. 12, no. 1, 2019, pp. 9-18.
Vancouver Büyükgöze S. Mobil Uygulama Marketlerinin Güvenlik Modeli İncelemeleri. TBV-BBMD. 2019;12(1):9-18.

Article Acceptance

Use user registration/login to upload articles online.

The acceptance process of the articles sent to the journal consists of the following stages:

1. Each submitted article is sent to at least two referees at the first stage.

2. Referee appointments are made by the journal editors. There are approximately 200 referees in the referee pool of the journal and these referees are classified according to their areas of interest. Each referee is sent an article on the subject he is interested in. The selection of the arbitrator is done in a way that does not cause any conflict of interest.

3. In the articles sent to the referees, the names of the authors are closed.

4. Referees are explained how to evaluate an article and are asked to fill in the evaluation form shown below.

5. The articles in which two referees give positive opinion are subjected to similarity review by the editors. The similarity in the articles is expected to be less than 25%.

6. A paper that has passed all stages is reviewed by the editor in terms of language and presentation, and necessary corrections and improvements are made. If necessary, the authors are notified of the situation.

0

.   This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License.