Use of artificial immune systems for network intrusion detection
Yapay bağışıklık sistemlerinin ağ saldırılarının tespiti için kullanımı
- Tez No: 152167
- Danışmanlar: PROF.DR. BÜLENT ÖRENCİK
- Tez Türü: Yüksek Lisans
- Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Computer Engineering and Computer Science and Control
- Anahtar Kelimeler: Belirtilmemiş.
- Yıl: 2004
- Dil: İngilizce
- Üniversite: İstanbul Teknik Üniversitesi
- Enstitü: Fen Bilimleri Enstitüsü
- Ana Bilim Dalı: Bilgisayar Mühendisliği Ana Bilim Dalı
- Bilim Dalı: Belirtilmemiş.
- Sayfa Sayısı: 108
Özet
YAPAY BAĞIŞIKLIK SİSTEMLERİNİN AĞ SALDIRILARININ TESPİTİ İÇİN KULLANIMI ÖZET Bilgisayarların kritik sistemlerde kullanımının artmasının bir sonucu olarak bilgisayar güvenliği -verilerin ve bilgisayar sistemlerinin kasıtlı ve kötü niyetli müdahalelerden koruma sanatı ve bilimi- giderek daha çok ilgi çeken bir konu haline gelmektedir. Bu amaçla parolalar, güvenlik duvarları, şifreleme ve sayısal imza gibi pek çok savunma yöntemi zaten mevcuttur. Ancak saldırganların er geç sistemlere girmelerini engellemek hala çok zordur. Şu anda güvenlik ihlallerini tamamen engellemek imkansız gözükmektedir. Fakat sistemlere girme girişimlerinin veya başarılı sızmaların yakalanmaya çalışılması biraz daha fazla güvenlik sağlanmasına katkıda bulunabilir. Bu amaca yönelik araştırma konusuna Saldırı Tespiti (ST) adı verilir. Bu konu uzun yıllardır araştırılmaktadır ve Saldırı Tespit Sistemleri (STS) geliştirmek amacıyla pek çok değişik yaklaşım denenmiştir. Saldın Tespit Sistemleri iki farklı saldırı tespit yönteminden birini kullanırlar. Bu yöntemler kötüye kullanım tespiti ve anormallik tespitidir. Kötüye kullanım tespiti yaklaşımı, bilinen sistem zayıflıkları ve sistem güvenlik politikalarına dayanarak muhtemel kötüye kullanımların imzalarını oluşturur. Daha sonra bu imzaların sistemde izlenen veriler içerisinde geçip geçmediğine bakarak muhtemel saldırıları yakalamaya çalışır. Anormallik tespiti yaklaşımı ise bir işletim sistemi veya ağ trafiği kayıt yazılımı tarafından üretilen verilerden sistemdeki kullanıcıların, sistem kaynaklarının, ağ trafiğinin veya servislerin normal davranış kesitlerini çıkartarak bu kesitlerle tanımlanan normal davranış kalıplarından sapmaları saldırı olarak tespit eder. Her iki yönteminde güçlü ve zayıf tarafları vardır. Ancak anormallik tespiti yapan sistemlerin bir takım önemli kısıtlarından ötürü mevcut pek çok ticari STS kötüye kullanım tespiti yöntemini kullanmaktır. Bu da saldırı tespiti amaçlı etkin anormallik tespiti sistemlerinin geliştirilmesi için araştırma yapılmasını teşvik etmektedir. Anormallik tespiti için pek çok farklı yöntem denenmiştir. Bunlardan bazıları veri madenciliği, genetik algoritmalar, yapay sinir ağları, istatistiksel analiz yöntemleri ve yapay bağışıklık sistemleri yaklaşımlarıdır. Yapay bağışıklık sistemleri (YBS) insan bağışıklık sisteminin kuramsal ve gözlemsel işlevlerinden, ilke ve modellerinden esinlenen ve bu mekanizmaları çeşitli problem alanlarına uygulayan uyarlanabilir sistemler olarak tanımlanırlar. Bu araştırma xıkonusu görece yeni olmasına karşın pek çok konuya uygulanmıştır. Bu sistemlerin en yaygın uygulandığı konulardan biri bilgisayar güvenliği konusudur. Bilgisayar güvenliği sistemlerinin amaçları ile insan bağışıklık sisteminin amaçları arasındaki benzerlikler doğal olarak araştırmacıları bu ikisi arasındaki benzerlikleri araştırmaya yönlendirmektedir. Bu tez çalışması yapay bağışıklık sistemi yaklaşımları ve onların saldırı tespitine uygulanması üzerine odaklanmıştır. Yapay bağışıklık sistemi yaklaşımlarından birisi olan negatif seçim algoritması uygulanmış ve DARPA/Lincoln Laboratuarı 1999 STS değerlendirme veri setleri üzerinde denenmiştir. Bu algoritmanın başarımı ve anormallik tespit yetenekleri araştırılmış ve bu araştırmaların sonuçlan sunulmuştur. xıı
Özet (Çeviri)
USE OF ARTIFICIAL IMMUNE SYSTEMS FOR NETWORK INTRUSION DETECTION SUMMARY As a consequence of the increased use of computers for critical systems, computer security, which is the art and science of protecting data and computer systems from intentional, malicious intervention, is attracting increasing attention. Many methods of defence already exist such as passwords, firewalls, encryption and digital signatures. However, it is still very difficult to keep the attackers away from entering the systems eventually. Currently, completely preventing breaches of security seems to be impossible. However, trying to detect intrusion attempts or possible intrusions to the systems may be useful to achieve a higher level of security. This field of research is called Intrusion Detection (ID). The field has existed for some years, and many different approaches are made to build Intrusion Detection Systems (IDSs) to detect attacks or intrusions to computer systems. Intrusion Detection Systems employ one of two Intrusion Detection methods: misuse or anomaly detection. The misuse detection approach defines suspicious misuse signatures based on known system vulnerabilities and a security policy. This approach checks whether these misuse signatures are present or not in the monitored data. The anomaly detection approach establishes the profiles of normal activities of users, systems or system resources, network traffic and services using the audit trails generated by a host operating system or a network-scanning program. This approach detects intrusions by identifying significant deviations from the normal behaviour patterns of profiles. Both of these approaches have some strengths and limitations. However, most available commercial IDSs use only misuse detection because most developed anomaly detectors still cannot overcome some important limitations. This motivates many research efforts to build effective anomaly detectors for the purpose of intrusion detection. There has been various different approaches to anomaly detection including but not limited to data mining, genetic algorithms, neural networks, statistical analysis and artificial immune systems. Artificial immune systems (AIS) have been defined as adaptive systems inspired by theoretical immunology and observed immune functions, principles and models, which are applied to problem solving. Although this research field is relatively new, it has already been applied to many research areas. One of the areas that AIS have xnibeen most frequently applied to is the computer security. The similarity between the goal of a computer security system and the human immune system naturally leads researchers to examine analogies between the two. This thesis focuses on the artificial immune systems approaches and their application to intrusion detection. Negative Selection algorithm, one of the artificial immune system approaches, is implemented and tested on the DARP A/Lincoln Laboratory 1999 IDS evaluation data sets. Its performance and detection capabilities are investigated, and the results are provided. XIV
Benzer Tezler
- Makine öğrenmesi yöntemiyle ağ ataklarının tespiti
Detection of network attacks with machine learning method
FEYZAN SARUHAN ÖZDAĞ
Yüksek Lisans
Türkçe
2017
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul ÜniversitesiBilgisayar Mühendisliği Ana Bilim Dalı
YRD. DOÇ. DR. DERYA YILTAŞ KAPLAN
- Gezgin etmenler ve doğadan esinlenen sezgiseller kullanarak dağıtık bilgisayar güvenliğinin sağlanması
Distributed computer security using mobile agents and nature inspired algorithms
UĞUR AKYAZI
Doktora
Türkçe
2011
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Teknik ÜniversitesiBilgisayar Mühendisliği Ana Bilim Dalı
YRD. DOÇ. DR. A. ŞİMA ETANER UYAR
- Uterus elektromyogram sinyalleri kullanarak kasılmaların tespiti ve erken doğum kestirimi
Detection of contractions and estimation of preterm birth by using uterus electromyogram signals
AYŞE TAŞDÖĞEN
Yüksek Lisans
Türkçe
2017
Elektrik ve Elektronik MühendisliğiHacettepe ÜniversitesiElektrik-Elektronik Mühendisliği Ana Bilim Dalı
DOÇ. DR. ATİLA YILMAZ
- Bir metafor olarak köpük kent
Foam city as a metaphor
SABRİYE DERYA YÜCE
Yüksek Lisans
Türkçe
2021
Mimarlıkİstanbul Teknik ÜniversitesiMimarlık Ana Bilim Dalı
DOÇ. DR. MELTEM AKSOY
- MRS verileri kullanılarak makine öğrenmesi yöntemleri ile MS hastalığının teşhis ve sınıflandırılması
Diagnosis and classification of MS disease with machine learning methods using MRS data
ZİYA EKŞİ
Doktora
Türkçe
2023
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolSakarya ÜniversitesiBilgisayar ve Bilişim Mühendisliği Ana Bilim Dalı
PROF. DR. CEMİL ÖZ