KURUMSAL UYGULAMALARDA BULUT VERİ TABANI KULLANIMI VE VERİ GÜVENLİĞİ: POSTIT UYGULAMASI ÜZERİNE BİR ANALİZ


Özet Görüntüleme: 119 / PDF İndirme: 110

Yazarlar

  • Seyit Ahmet ÖZDEMİR Dumlupınar Üniversitesi
  • Muammer AKÇAY

DOI:

https://doi.org/10.5281/zenodo.10470883

Özet

Bu çalışma, Java dilinde geliştirilen ve Swing tabanlı bir kullanıcı arayüzü (GUI) kullanılarak
oluşturulan PostIt uygulamasının kurumsal uygulamalardaki bulut veri tabanı kullanımı ve veri
güvenliği konularındaki analizini sunmaktadır. Uygulama, bulut veri tabanı sistemini altyapı olarak
benimsemekte olup, Hibernate ORM çerçevesi ile entegre bir şekilde çalışmaktadır. Kullanıcı
yönetimi, yetkilendirme yapısı ve veri şifreleme gibi güvenlik önlemleri, uygulamanın sağlam bir
güvenlik altyapısına sahip olmasını sağlamaktadır. Proje ayrıca, MVC mimarisi kullanımıyla
ilerleyen aşamalarda mobil ve web ortamlarında kullanımı desteklemeyi hedeflemektedir. Bu
sayede, PostIt uygulaması, bulut bilişim sistemlerinin sunduğu avantajlardan yararlanarak veri
güvenliğini en üst düzeye çıkarmaktadır. Sonuç olarak, PostIt uygulaması, yenilikçi tasarımı ve
güçlü güvenlik önlemleriyle kurumsal uygulamalarda bulut tabanlı veri yönetimi ve güvenliği
konularında etkili bir çözüm sunmaktadır.

Referanslar

Stanoevska-Slabeva, K. ve Wozniak, T. (2010) Cloud Basics – An Introduction to Cloud Computing

Çelik, K. (2021) Bulut Bilişimde Temel Konular. USOBED Uluslararası Batı Karadeniz Sosyal ve Beşerî Bilimler Dergisi

SinghPuri, G. & Tiwary, R & Shukla, S. (2017) A Review on Cloud Computing. International Journal of Computer Applications

Of, M. ve Çakır, B. (2019) Defining Cloud Computing. The Online Journal of Science and Technology

Madireddy, V.R. (2017) Analysis on The Role of Cryptography in Network Security. International Journal For Research & Development In Technology

Younis, A. & Kifayat, K. & Merabti, M. (2014) An Access Control Model For Cloud Computing. Journal of Information Security and Applications

Khalil, I.M. & Kherishah, A. & Azeem, M. (2014) Cloud Computing Security: A Survey. Computers

Manankova, O. & Yakubova, M. & Baikenov, A. (2022) Cryptanalysis the SHA-256 Hash Function Using Rainbow Tables. Indonesian Journal of Electrical Engineering and Informatics

Liu, N. & Guo, D. & Huang, J. (2007) AES Algorithm Implemented for PDA Secure Communication with Java. IEEE

Bhagat, S. & Sedamkar, R. R. & Janrao, P. (2016) Preventing SQLIA using ORM Tool with HQL. International Journal of Applied Information Systems (IJAIS)

Jana, A. ve Maity, D. (2020) Code-based Analysis Approach to Detect and Prevent SQL Injection Attacks. IEEE

Sarker, I.H. ve Apu, K. (2014) MVC Architecture Driven Design and Implementation of Java Framework for Developing Desktop Application. International Journal of Hybrid Information Technology

Dey, T. (2011) A Comparative Analysis on Modeling and Implementing with MVC Architecture. International Conference on Web Services Computing (ICWSC)

Yayınlanmış

2023-12-20

Nasıl Atıf Yapılır

ÖZDEMİR, S. A., & AKÇAY, M. (2023). KURUMSAL UYGULAMALARDA BULUT VERİ TABANI KULLANIMI VE VERİ GÜVENLİĞİ: POSTIT UYGULAMASI ÜZERİNE BİR ANALİZ. ARCENG (INTERNATIONAL JOURNAL OF ARCHITECTURE AND ENGINEERING) ISSN: 2822-6895, 3(2), 83–86. https://doi.org/10.5281/zenodo.10470883