Bilgisayar ağlarına yetkisiz erişimleri tespit eden sistemler
Intrusion detection systems in computer networks
- Tez No: 184813
- Danışmanlar: DOÇ.DR. SABRİ ARIK
- Tez Türü: Yüksek Lisans
- Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Computer Engineering and Computer Science and Control
- Anahtar Kelimeler: Belirtilmemiş.
- Yıl: 2004
- Dil: Türkçe
- Üniversite: İstanbul Üniversitesi
- Enstitü: Fen Bilimleri Enstitüsü
- Ana Bilim Dalı: Bilgisayar Mühendisliği Ana Bilim Dalı
- Bilim Dalı: Belirtilmemiş.
- Sayfa Sayısı: 118
Özet
ÖZETB LG SAYAR A LARINA YETK S Z ER MLER TESP T EDEN S STEMLERSald r Tespit Sistemleri (STS'ler), bilgisayar sistemlerinde veya bilgisayar a lar nda olu anolaylar otomatik olarak görüntüleyerek güvenlik sorunlar olu turabilecek durumlar analizeden yaz l m veya donan m sistemleridir.Son y llarda bilgisayar a lar nda olu an sald r lar n say s n n ve ciddiyetinin artmas ndandolay , sald r tespit sistemleri organizasyonlar n güvenlik altyap lar n n tamamlay c birunsuru olarak ön plana ç kmaya ba lam lard r. Bilgisayar a lar na yetkisiz eri imler, sald rolarak nitelendirilmektedir ve bunlar güvenlik mekanizmalar n geçerek gizlilik, bütünlük,eri ilebilirlik üçlüsüyle sa lanan güvenli ortam tehdit etmektedirler.STS'ler imza-temelli ve davran -temelli olarak tasarlanabilir. &mza-temelli sistemler,yaln zca önceden bilinen sald r lar tespit ederken, davran -temelli sistemler ç kar msalyöntemler kullanmalar itibariyle henüz bilinmeyen sald r lar da tespit edebilmektedirler.Bu çal mada bilgisayar a lar na yap lan sald r lar tespit eden bir STS geli tirilmi tir. Bununiçin yukar da bahsi geçen her iki yöntemde kullan lacakt r. Sistemin imza-temelli tespit yapank sm , aç k kaynak kodlu olarak geli en Snort program d r. Bu programa davran -temelliyakla mlar n bir uygulamas olan istatistiksel yöntemler eklenerek karma bir sistemolu turulmas hedeflenmektedir.Olu turulan karma sistemin performans , ilk a amada MIT Lincoln Laboratuarlar ndaki STSde erlendirmesinde kullan lan a trafik verisi üzerinde(IDEVAL) test edilmi tir. Bukar la t rma; yaln zca imza-temellide tespit edilen sald r lara ek olarak karma sistemle tespitedilebilen sald r lar n say s n bulmay ve bu sayede karma STS'lerin daha iyi tespit yapt ngöstermeyi hedeflemektedir.
Özet (Çeviri)
SUMMARYINTRUSION DETECTION SYSTEMS IN COMPUTER NETWORKSIntrusion detection systems (IDS) are hardware and software systems that monitor computernetworks and systems for violations of security policy.Nowadays IDS has become a complementary element for security infrastructures of theorganizations as the number of attacks committed to computer networks and their threats grewamazingly. Intrusions to computer networks are considered as attacks and these pass throughsecurity mechanisms and threaten the secure place that is provided by confidentiality,integrity, and availability.IDS can be designed as signature-based or anomaly-based. Signature-based systems can onlydetect attacks that are known before whereas anomaly-based systems can detect unknownattacks as they use heuristic methods.In this study an IDS is developed in order to detect attacks that has been committed tocomputer networks. Both of the methods mentioned above are used in order to develop thedesired hybrid-IDS. Snort is chosen as the signature-based element of the newly developedsystems because it is open-source software. Statistical methods of anomaly detectionapproaches are built into this open-source software and the hybrid system is obtained.First newly developed hybrid system?s performance is tested on the network traffic data(IDEVAL) that is used in MIT Lincoln Laboratories IDS evaluation in 1999. This evaluationpurposes to find how many attacks are additionally detected with newly developed hybridsystem compared to signature-based system on its own.
Benzer Tezler
- Bilgisayar ağlarında saldırı tespiti için istatistiksel yöntem kullanılması
Use of statistical method for computer network intrusion detection
MUHAMMED ALİ AYDIN
Yüksek Lisans
Türkçe
2005
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Teknik ÜniversitesiBilgisayar Mühendisliği Ana Bilim Dalı
PROF. DR. MEHMET BÜLENT ÖRENCİK
- Bilişim sistemleri için saldırı tespit ve engelleme yaklaşımlarının tasarımı ve gerçekleştirilmesi
Design and implementation of intrusion detection and prevention approaches for information systems
MUHAMMET BAYKARA
Doktora
Türkçe
2016
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolFırat ÜniversitesiYazılım Mühendisliği Ana Bilim Dalı
DOÇ. DR. RESUL DAŞ
- Secured sensor network with raspberry pi as sbc sensor nodes
Raspberry pi ile sbc sensör düğümü güvenli algılayıcı ağ
MOHAMMAD RAFIUZZAMAN
Yüksek Lisans
İngilizce
2015
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolSakarya ÜniversitesiBilgisayar ve Bilişim Mühendisliği Ana Bilim Dalı
PROF. DR. CEMİL ÖZ
- RF parmak izi kullanılarak IoT cihaz tanımada meta aşırı öğrenme makinası tabanlı başarım analizi
Meta extreme learning machine based performance analysis for IoT device identification using RF fingerprint
HÜSEYİN PARMAKSIZ
Doktora
Türkçe
2023
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolBilecik Şeyh Edebali ÜniversitesiElektronik ve Bilgisayar Mühendisliği Ana Bilim Dalı
PROF. DR. CİHAN KARAKUZU
- Ağ trafiği ve izinlere dayalı hibrit androıd kötücül yazılım analizi
Network traffic and permission-based hybrid android malware analysis
CEREN ASLANALP DİNÇER
Yüksek Lisans
Türkçe
2020
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolGazi ÜniversitesiAdli Bilişim Ana Bilim Dalı
DOÇ. DR. İBRAHİM ALPER DOĞRU