KURUMSAL UYGULAMALARDA BULUT VERİ TABANI KULLANIMI VE VERİ GÜVENLİĞİ: POSTIT UYGULAMASI ÜZERİNE BİR ANALİZ
Abstract views: 119 / PDF downloads: 110
DOI:
https://doi.org/10.5281/zenodo.10470883Abstract
Bu çalışma, Java dilinde geliştirilen ve Swing tabanlı bir kullanıcı arayüzü (GUI) kullanılarak
oluşturulan PostIt uygulamasının kurumsal uygulamalardaki bulut veri tabanı kullanımı ve veri
güvenliği konularındaki analizini sunmaktadır. Uygulama, bulut veri tabanı sistemini altyapı olarak
benimsemekte olup, Hibernate ORM çerçevesi ile entegre bir şekilde çalışmaktadır. Kullanıcı
yönetimi, yetkilendirme yapısı ve veri şifreleme gibi güvenlik önlemleri, uygulamanın sağlam bir
güvenlik altyapısına sahip olmasını sağlamaktadır. Proje ayrıca, MVC mimarisi kullanımıyla
ilerleyen aşamalarda mobil ve web ortamlarında kullanımı desteklemeyi hedeflemektedir. Bu
sayede, PostIt uygulaması, bulut bilişim sistemlerinin sunduğu avantajlardan yararlanarak veri
güvenliğini en üst düzeye çıkarmaktadır. Sonuç olarak, PostIt uygulaması, yenilikçi tasarımı ve
güçlü güvenlik önlemleriyle kurumsal uygulamalarda bulut tabanlı veri yönetimi ve güvenliği
konularında etkili bir çözüm sunmaktadır.
References
Stanoevska-Slabeva, K. ve Wozniak, T. (2010) Cloud Basics – An Introduction to Cloud Computing
Çelik, K. (2021) Bulut Bilişimde Temel Konular. USOBED Uluslararası Batı Karadeniz Sosyal ve Beşerî Bilimler Dergisi
SinghPuri, G. & Tiwary, R & Shukla, S. (2017) A Review on Cloud Computing. International Journal of Computer Applications
Of, M. ve Çakır, B. (2019) Defining Cloud Computing. The Online Journal of Science and Technology
Madireddy, V.R. (2017) Analysis on The Role of Cryptography in Network Security. International Journal For Research & Development In Technology
Younis, A. & Kifayat, K. & Merabti, M. (2014) An Access Control Model For Cloud Computing. Journal of Information Security and Applications
Khalil, I.M. & Kherishah, A. & Azeem, M. (2014) Cloud Computing Security: A Survey. Computers
Manankova, O. & Yakubova, M. & Baikenov, A. (2022) Cryptanalysis the SHA-256 Hash Function Using Rainbow Tables. Indonesian Journal of Electrical Engineering and Informatics
Liu, N. & Guo, D. & Huang, J. (2007) AES Algorithm Implemented for PDA Secure Communication with Java. IEEE
Bhagat, S. & Sedamkar, R. R. & Janrao, P. (2016) Preventing SQLIA using ORM Tool with HQL. International Journal of Applied Information Systems (IJAIS)
Jana, A. ve Maity, D. (2020) Code-based Analysis Approach to Detect and Prevent SQL Injection Attacks. IEEE
Sarker, I.H. ve Apu, K. (2014) MVC Architecture Driven Design and Implementation of Java Framework for Developing Desktop Application. International Journal of Hybrid Information Technology
Dey, T. (2011) A Comparative Analysis on Modeling and Implementing with MVC Architecture. International Conference on Web Services Computing (ICWSC)
Downloads
Published
How to Cite
Issue
Section
License
Copyright (c) 2023 ARCENG (INTERNATIONAL JOURNAL OF ARCHITECTURE AND ENGINEERING) ISSN: 2822-6895
This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License.