Geri Dön

Use of artificial immune systems for network intrusion detection

Yapay bağışıklık sistemlerinin ağ saldırılarının tespiti için kullanımı

  1. Tez No: 152167
  2. Yazar: ORHAN BIYIKLIOĞLU
  3. Danışmanlar: PROF.DR. BÜLENT ÖRENCİK
  4. Tez Türü: Yüksek Lisans
  5. Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Computer Engineering and Computer Science and Control
  6. Anahtar Kelimeler: Belirtilmemiş.
  7. Yıl: 2004
  8. Dil: İngilizce
  9. Üniversite: İstanbul Teknik Üniversitesi
  10. Enstitü: Fen Bilimleri Enstitüsü
  11. Ana Bilim Dalı: Bilgisayar Mühendisliği Ana Bilim Dalı
  12. Bilim Dalı: Belirtilmemiş.
  13. Sayfa Sayısı: 108

Özet

YAPAY BAĞIŞIKLIK SİSTEMLERİNİN AĞ SALDIRILARININ TESPİTİ İÇİN KULLANIMI ÖZET Bilgisayarların kritik sistemlerde kullanımının artmasının bir sonucu olarak bilgisayar güvenliği -verilerin ve bilgisayar sistemlerinin kasıtlı ve kötü niyetli müdahalelerden koruma sanatı ve bilimi- giderek daha çok ilgi çeken bir konu haline gelmektedir. Bu amaçla parolalar, güvenlik duvarları, şifreleme ve sayısal imza gibi pek çok savunma yöntemi zaten mevcuttur. Ancak saldırganların er geç sistemlere girmelerini engellemek hala çok zordur. Şu anda güvenlik ihlallerini tamamen engellemek imkansız gözükmektedir. Fakat sistemlere girme girişimlerinin veya başarılı sızmaların yakalanmaya çalışılması biraz daha fazla güvenlik sağlanmasına katkıda bulunabilir. Bu amaca yönelik araştırma konusuna Saldırı Tespiti (ST) adı verilir. Bu konu uzun yıllardır araştırılmaktadır ve Saldırı Tespit Sistemleri (STS) geliştirmek amacıyla pek çok değişik yaklaşım denenmiştir. Saldın Tespit Sistemleri iki farklı saldırı tespit yönteminden birini kullanırlar. Bu yöntemler kötüye kullanım tespiti ve anormallik tespitidir. Kötüye kullanım tespiti yaklaşımı, bilinen sistem zayıflıkları ve sistem güvenlik politikalarına dayanarak muhtemel kötüye kullanımların imzalarını oluşturur. Daha sonra bu imzaların sistemde izlenen veriler içerisinde geçip geçmediğine bakarak muhtemel saldırıları yakalamaya çalışır. Anormallik tespiti yaklaşımı ise bir işletim sistemi veya ağ trafiği kayıt yazılımı tarafından üretilen verilerden sistemdeki kullanıcıların, sistem kaynaklarının, ağ trafiğinin veya servislerin normal davranış kesitlerini çıkartarak bu kesitlerle tanımlanan normal davranış kalıplarından sapmaları saldırı olarak tespit eder. Her iki yönteminde güçlü ve zayıf tarafları vardır. Ancak anormallik tespiti yapan sistemlerin bir takım önemli kısıtlarından ötürü mevcut pek çok ticari STS kötüye kullanım tespiti yöntemini kullanmaktır. Bu da saldırı tespiti amaçlı etkin anormallik tespiti sistemlerinin geliştirilmesi için araştırma yapılmasını teşvik etmektedir. Anormallik tespiti için pek çok farklı yöntem denenmiştir. Bunlardan bazıları veri madenciliği, genetik algoritmalar, yapay sinir ağları, istatistiksel analiz yöntemleri ve yapay bağışıklık sistemleri yaklaşımlarıdır. Yapay bağışıklık sistemleri (YBS) insan bağışıklık sisteminin kuramsal ve gözlemsel işlevlerinden, ilke ve modellerinden esinlenen ve bu mekanizmaları çeşitli problem alanlarına uygulayan uyarlanabilir sistemler olarak tanımlanırlar. Bu araştırma xıkonusu görece yeni olmasına karşın pek çok konuya uygulanmıştır. Bu sistemlerin en yaygın uygulandığı konulardan biri bilgisayar güvenliği konusudur. Bilgisayar güvenliği sistemlerinin amaçları ile insan bağışıklık sisteminin amaçları arasındaki benzerlikler doğal olarak araştırmacıları bu ikisi arasındaki benzerlikleri araştırmaya yönlendirmektedir. Bu tez çalışması yapay bağışıklık sistemi yaklaşımları ve onların saldırı tespitine uygulanması üzerine odaklanmıştır. Yapay bağışıklık sistemi yaklaşımlarından birisi olan negatif seçim algoritması uygulanmış ve DARPA/Lincoln Laboratuarı 1999 STS değerlendirme veri setleri üzerinde denenmiştir. Bu algoritmanın başarımı ve anormallik tespit yetenekleri araştırılmış ve bu araştırmaların sonuçlan sunulmuştur. xıı

Özet (Çeviri)

USE OF ARTIFICIAL IMMUNE SYSTEMS FOR NETWORK INTRUSION DETECTION SUMMARY As a consequence of the increased use of computers for critical systems, computer security, which is the art and science of protecting data and computer systems from intentional, malicious intervention, is attracting increasing attention. Many methods of defence already exist such as passwords, firewalls, encryption and digital signatures. However, it is still very difficult to keep the attackers away from entering the systems eventually. Currently, completely preventing breaches of security seems to be impossible. However, trying to detect intrusion attempts or possible intrusions to the systems may be useful to achieve a higher level of security. This field of research is called Intrusion Detection (ID). The field has existed for some years, and many different approaches are made to build Intrusion Detection Systems (IDSs) to detect attacks or intrusions to computer systems. Intrusion Detection Systems employ one of two Intrusion Detection methods: misuse or anomaly detection. The misuse detection approach defines suspicious misuse signatures based on known system vulnerabilities and a security policy. This approach checks whether these misuse signatures are present or not in the monitored data. The anomaly detection approach establishes the profiles of normal activities of users, systems or system resources, network traffic and services using the audit trails generated by a host operating system or a network-scanning program. This approach detects intrusions by identifying significant deviations from the normal behaviour patterns of profiles. Both of these approaches have some strengths and limitations. However, most available commercial IDSs use only misuse detection because most developed anomaly detectors still cannot overcome some important limitations. This motivates many research efforts to build effective anomaly detectors for the purpose of intrusion detection. There has been various different approaches to anomaly detection including but not limited to data mining, genetic algorithms, neural networks, statistical analysis and artificial immune systems. Artificial immune systems (AIS) have been defined as adaptive systems inspired by theoretical immunology and observed immune functions, principles and models, which are applied to problem solving. Although this research field is relatively new, it has already been applied to many research areas. One of the areas that AIS have xnibeen most frequently applied to is the computer security. The similarity between the goal of a computer security system and the human immune system naturally leads researchers to examine analogies between the two. This thesis focuses on the artificial immune systems approaches and their application to intrusion detection. Negative Selection algorithm, one of the artificial immune system approaches, is implemented and tested on the DARP A/Lincoln Laboratory 1999 IDS evaluation data sets. Its performance and detection capabilities are investigated, and the results are provided. XIV

Benzer Tezler

  1. Makine öğrenmesi yöntemiyle ağ ataklarının tespiti

    Detection of network attacks with machine learning method

    FEYZAN SARUHAN ÖZDAĞ

    Yüksek Lisans

    Türkçe

    Türkçe

    2017

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    YRD. DOÇ. DR. DERYA YILTAŞ KAPLAN

  2. Gezgin etmenler ve doğadan esinlenen sezgiseller kullanarak dağıtık bilgisayar güvenliğinin sağlanması

    Distributed computer security using mobile agents and nature inspired algorithms

    UĞUR AKYAZI

    Doktora

    Türkçe

    Türkçe

    2011

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Teknik Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    YRD. DOÇ. DR. A. ŞİMA ETANER UYAR

  3. Uterus elektromyogram sinyalleri kullanarak kasılmaların tespiti ve erken doğum kestirimi

    Detection of contractions and estimation of preterm birth by using uterus electromyogram signals

    AYŞE TAŞDÖĞEN

    Yüksek Lisans

    Türkçe

    Türkçe

    2017

    Elektrik ve Elektronik MühendisliğiHacettepe Üniversitesi

    Elektrik-Elektronik Mühendisliği Ana Bilim Dalı

    DOÇ. DR. ATİLA YILMAZ

  4. Bir metafor olarak köpük kent

    Foam city as a metaphor

    SABRİYE DERYA YÜCE

    Yüksek Lisans

    Türkçe

    Türkçe

    2021

    Mimarlıkİstanbul Teknik Üniversitesi

    Mimarlık Ana Bilim Dalı

    DOÇ. DR. MELTEM AKSOY

  5. MRS verileri kullanılarak makine öğrenmesi yöntemleri ile MS hastalığının teşhis ve sınıflandırılması

    Diagnosis and classification of MS disease with machine learning methods using MRS data

    ZİYA EKŞİ

    Doktora

    Türkçe

    Türkçe

    2023

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolSakarya Üniversitesi

    Bilgisayar ve Bilişim Mühendisliği Ana Bilim Dalı

    PROF. DR. CEMİL ÖZ