//
Yeni arama için tıklayınız.
 

Tez

Burcu Aytan

Siber Savunma Alanında Yapay Zekâ Tabanlı Saldırı Tespiti Ve Analizi

Artıfıcıal Intellıgence Based Intrusıon Detectıon And Analysıs In The Cyber Defence Area

Türkçe

Yüksek Lisans

Gazi Üniversitesi Fen Bilimleri Enstitüsü

Fen Bilimleri Enstitüsü Bilgisayar Mühendisliği Anabilim Dalı

Doç. Dr. Necaattin BARIŞÇI

2019

Saldırı Tespit Sistemleri, Bilgisayar Ağlarında Anormallik Tespiti, Siber Saldırılar, Makine Öğrenmesi, Yapay Zekâ

 

Bilgi ve bilgisayar teknolojilerinin hızlı gelişimi, hız ve verimlilik artışı ve kolaylık sağlaması nedeniyle birçok bilgi elektronik ortamlara aktarılmıştır. Elektronik ortamların yaygınlaşması; kişisel veya kurumsal açıdan önemli bir bilginin başkalarının eline geçmesi, maddi ve manevi zararlara yol açması gibi sorunları da ortaya çıkarmıştır. Korunacak bilginin değerine göre farklılık gösterebilecek olan koruma sistemlerinin aslında tek amacı, saldırganlara ve saldırılara karşı önlem alarak, bilginin mahremiyetinin korunmasıdır. Özellikle kamu kurum ve kuruluşlarının itibarını kaybetmesine neden olabilecek bilginin gizliliği, bütünlüğü ve erişilebilirliğinin bozulması yönünde yapılan saldırılara karşı sistem güvenlik uzmanları önlem almaya çalışmakta ve sistemin kaynaklarını yetkisiz erişimden korumaktadır. Bilgiyi korurken, var olan sistemlerin sürekliliğinin sağlanması, yapılan saldırılara karşı alınan önlemlerin güncelliğinin korunması, değişen saldırı ve yöntemlerin bilinmesi ve var olan sisteme adapte edilmesi gerekmektedir. Günümüzde bilgi ve bilgisayar güvenliğinin öneminin kavranmasıyla geliştirilen araçlardan biri olan Saldırı Tespit Sistemleri ile sistemlere yapılan yetkisiz erişimler ve kötüye kullanımlar tespit edilerek, bunların yol açabileceği zararlar engellenmeye çalışılmaktadır. Bu çalışmada saldırı tespit sistemleriyle ilgili uygulamalarda en çok kullanılan veri setlerinden biri olan “KDD Cup’99” veri seti kullanılarak hizmet dışı bırakma saldırıları ve bilgi tarama saldırıları Weka aracında yer alan makine öğrenme algoritmaları ile tespit edilmeye çalışılmış ve Geri Yayılma Algoritması ile %99.88, Karar Ağacı Algoritması ile %99.82, Ripper Kuralı Algoritması ile %99.74 ve Rasgele Orman Algoritması ile de %99.94 oranında başarı sağlanmıştır.

 

Vast amount of information has been transferred into electronic media due to the rapid development of computer technologies, increase of speed and efficiency as well as ease of use. The fact that the electronic media become widespread has also resulted in various problems such as taking the possession of information which have personal and corporate importance to third persons and causing pecuniary losses and intangible damages. The sole purpose of the protection systems which may differ according to value of the information to be protected is to protect the confidentiality of the information by taking measures against the attacks and attackers. In order to prevent public bodies and institutions from losing their reputation in particular, system security experts are trying to take measures against the attacks that aim to harm confidentiality, integrity and accessibility of the information and they protect the system resources from unauthorized access. While protecting the information, it is necessary to maintain the continuity of the existing systems, update the measures against the potential attacks, have knowledge of changing attacks and methods as well as adapting all these actions to the existing system. Today, intrusion detection systems which are one of the tools developed in parallel to the understanding the importance of information and computer security, are utilized to detect unauthorized access and abuse of systems thereby preventing potential damages to be caused by them. In this study, it has been tried to identify attacks for rendering inoperable and information retrieval thanks to the machine learning algorithms in Weka tool by using the “KDD Cup 99” data set that is one of the commonly used data sets in the applications for intrusion detection systems and so with the Back Propagation Algorithm 99.88%, the Decision Tree Algorithm 99.82%, the Ripper Rule Algorithm 99.74% and the Random Forest Algorithm 99.94% success has been achieved at the end of the study.