Geri Dön

Bilgisayar ağlarına yetkisiz erişimleri tespit eden sistemler

Intrusion detection systems in computer networks

  1. Tez No: 184813
  2. Yazar: KORKUT GÖKHAN CEYLAN
  3. Danışmanlar: DOÇ.DR. SABRİ ARIK
  4. Tez Türü: Yüksek Lisans
  5. Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Computer Engineering and Computer Science and Control
  6. Anahtar Kelimeler: Belirtilmemiş.
  7. Yıl: 2004
  8. Dil: Türkçe
  9. Üniversite: İstanbul Üniversitesi
  10. Enstitü: Fen Bilimleri Enstitüsü
  11. Ana Bilim Dalı: Bilgisayar Mühendisliği Ana Bilim Dalı
  12. Bilim Dalı: Belirtilmemiş.
  13. Sayfa Sayısı: 118

Özet

ÖZETB LG SAYAR A LARINA YETK S Z ER MLER TESP T EDEN S STEMLERSald r Tespit Sistemleri (STS'ler), bilgisayar sistemlerinde veya bilgisayar a lar nda olu anolaylar otomatik olarak görüntüleyerek güvenlik sorunlar olu turabilecek durumlar analizeden yaz l m veya donan m sistemleridir.Son y llarda bilgisayar a lar nda olu an sald r lar n say s n n ve ciddiyetinin artmas ndandolay , sald r tespit sistemleri organizasyonlar n güvenlik altyap lar n n tamamlay c birunsuru olarak ön plana ç kmaya ba lam lard r. Bilgisayar a lar na yetkisiz eri imler, sald rolarak nitelendirilmektedir ve bunlar güvenlik mekanizmalar n geçerek gizlilik, bütünlük,eri ilebilirlik üçlüsüyle sa lanan güvenli ortam tehdit etmektedirler.STS'ler imza-temelli ve davran -temelli olarak tasarlanabilir. &mza-temelli sistemler,yaln zca önceden bilinen sald r lar tespit ederken, davran -temelli sistemler ç kar msalyöntemler kullanmalar itibariyle henüz bilinmeyen sald r lar da tespit edebilmektedirler.Bu çal mada bilgisayar a lar na yap lan sald r lar tespit eden bir STS geli tirilmi tir. Bununiçin yukar da bahsi geçen her iki yöntemde kullan lacakt r. Sistemin imza-temelli tespit yapank sm , aç k kaynak kodlu olarak geli en Snort program d r. Bu programa davran -temelliyakla mlar n bir uygulamas olan istatistiksel yöntemler eklenerek karma bir sistemolu turulmas hedeflenmektedir.Olu turulan karma sistemin performans , ilk a amada MIT Lincoln Laboratuarlar ndaki STSde erlendirmesinde kullan lan a trafik verisi üzerinde(IDEVAL) test edilmi tir. Bukar la t rma; yaln zca imza-temellide tespit edilen sald r lara ek olarak karma sistemle tespitedilebilen sald r lar n say s n bulmay ve bu sayede karma STS'lerin daha iyi tespit yapt ngöstermeyi hedeflemektedir.

Özet (Çeviri)

SUMMARYINTRUSION DETECTION SYSTEMS IN COMPUTER NETWORKSIntrusion detection systems (IDS) are hardware and software systems that monitor computernetworks and systems for violations of security policy.Nowadays IDS has become a complementary element for security infrastructures of theorganizations as the number of attacks committed to computer networks and their threats grewamazingly. Intrusions to computer networks are considered as attacks and these pass throughsecurity mechanisms and threaten the secure place that is provided by confidentiality,integrity, and availability.IDS can be designed as signature-based or anomaly-based. Signature-based systems can onlydetect attacks that are known before whereas anomaly-based systems can detect unknownattacks as they use heuristic methods.In this study an IDS is developed in order to detect attacks that has been committed tocomputer networks. Both of the methods mentioned above are used in order to develop thedesired hybrid-IDS. Snort is chosen as the signature-based element of the newly developedsystems because it is open-source software. Statistical methods of anomaly detectionapproaches are built into this open-source software and the hybrid system is obtained.First newly developed hybrid system?s performance is tested on the network traffic data(IDEVAL) that is used in MIT Lincoln Laboratories IDS evaluation in 1999. This evaluationpurposes to find how many attacks are additionally detected with newly developed hybridsystem compared to signature-based system on its own.

Benzer Tezler

  1. Bilgisayar ağlarında saldırı tespiti için istatistiksel yöntem kullanılması

    Use of statistical method for computer network intrusion detection

    MUHAMMED ALİ AYDIN

    Yüksek Lisans

    Türkçe

    Türkçe

    2005

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Teknik Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    PROF. DR. MEHMET BÜLENT ÖRENCİK

  2. Bilişim sistemleri için saldırı tespit ve engelleme yaklaşımlarının tasarımı ve gerçekleştirilmesi

    Design and implementation of intrusion detection and prevention approaches for information systems

    MUHAMMET BAYKARA

    Doktora

    Türkçe

    Türkçe

    2016

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolFırat Üniversitesi

    Yazılım Mühendisliği Ana Bilim Dalı

    DOÇ. DR. RESUL DAŞ

  3. Secured sensor network with raspberry pi as sbc sensor nodes

    Raspberry pi ile sbc sensör düğümü güvenli algılayıcı ağ

    MOHAMMAD RAFIUZZAMAN

    Yüksek Lisans

    İngilizce

    İngilizce

    2015

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolSakarya Üniversitesi

    Bilgisayar ve Bilişim Mühendisliği Ana Bilim Dalı

    PROF. DR. CEMİL ÖZ

  4. RF parmak izi kullanılarak IoT cihaz tanımada meta aşırı öğrenme makinası tabanlı başarım analizi

    Meta extreme learning machine based performance analysis for IoT device identification using RF fingerprint

    HÜSEYİN PARMAKSIZ

    Doktora

    Türkçe

    Türkçe

    2023

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolBilecik Şeyh Edebali Üniversitesi

    Elektronik ve Bilgisayar Mühendisliği Ana Bilim Dalı

    PROF. DR. CİHAN KARAKUZU

  5. Ağ trafiği ve izinlere dayalı hibrit androıd kötücül yazılım analizi

    Network traffic and permission-based hybrid android malware analysis

    CEREN ASLANALP DİNÇER

    Yüksek Lisans

    Türkçe

    Türkçe

    2020

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolGazi Üniversitesi

    Adli Bilişim Ana Bilim Dalı

    DOÇ. DR. İBRAHİM ALPER DOĞRU