Implementation of an intrusion detection system using audit trails
Sistem izlerini kullanan bir saldırı tespit sisteminin oluşturulması
- Tez No: 198345
- Danışmanlar: YRD. DOÇ. DR. MELİH KIRLIDOĞ
- Tez Türü: Yüksek Lisans
- Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Bilim ve Teknoloji, Computer Engineering and Computer Science and Control, Science and Technology
- Anahtar Kelimeler: Belirtilmemiş.
- Yıl: 2005
- Dil: İngilizce
- Üniversite: Marmara Üniversitesi
- Enstitü: Fen Bilimleri Enstitüsü
- Ana Bilim Dalı: Bilgisayar Mühendisliği Ana Bilim Dalı
- Bilim Dalı: Belirtilmemiş.
- Sayfa Sayısı: 106
Özet
Kırk yıl kadar önce dünyada sınırlı bilgisayar vardı ve sadece hükümetleryada büyük şirketler böyle bir sistemi finanse edebiliyordu. Bu nedenle de sadece sınırlısayıda insan bilgisayarlara ulaşabiliyordu. Bugünlerdeyse insanların büyük bir kısmınınkişisel bilgisayarı yada kütüphane, Internet kafe gibi ortamlarda kişisel bilgisayarlaraerişim imkanı var. Ayrıca Internet sayesinde bu bilgisayarları kullanarak dünyadaki pekçok bilgisayara da ulaşma şansları var. Bu büyük gelişmenin bazı avantaj vedezavantajları var. Bu gelişme dünyayı daha küçük bir yer haline getirirken bazı güvenliksorunlarının da ortaya çıkmasına neden olmuştur.Pek çok insan kişisel ve kurumsal bilgilerini bilgisayarlarda saklamaktadır. Bazıinsanlarsa erişim haklarının olmadığı bu bilgilere erişmeye çalışmaktadır. Bu nedenleyeni bir kavram ?saldırı? ortaya çıkmıştır. Saldırıları engellemek için de Saldırı TespitSistemleri ?STS? geliştirilmektedir. Genel olarak, saldırıların iki kaynağı vardır. Birincisiağ üzerinden başka bir bilgisayarı kullanarak, ikincisi de bilgilerin bulunduğu bilgisayarafiziksel erişimi olan kişilerce yapılmaktadır. STS'lerin büyük çoğunluğu ilk tür saldırılariçin geliştirilmiştir. Ama günümüzde ikinci tür saldırıları tespit etme konusunda yeterliçalışma yapılmamaktadır.Bu tezle bilgisayara fiziksel erişimi olanlarca yapılan saldırıları tespit etmek içinbir STS geliştirmek amaçlanmaktadır. Bunu yaparken açık kaynak kodlu ve bedavaprogramlarca sağlanan kütükler kullanılacaktır. Bu yöntemin seçilmesinin sebebi, birdenfazla kaynaktan elde edilen bilgilerin birleştirilmesinin tek kaynağa oranla daha fazlabilgi içermesidir. Bu sistem Linux platformunda geliştirilecektir. Bunun sebebi, Linux'ungiderek daha etkin ve popüler olması, ayrıca belirtilen tipte saldırıların tespiti konusundabu platformda yeterli çalışma yapılmamış olmasıdır.Haziran 2005 Onur UZTÜRE
Özet (Çeviri)
Forty years ago, there were only a limited number of computers in the World.And these were owned by governments, some universities or big companies. So, only afew people were able to access these computers. Nowadays, the development oftechnology has enabled a great number of people to have their own personal computers,or they are able to access computers using libraries, internet cafes and so on. Moreoverthese people are connected to the other computers all over the World using Internet. Thisgreat development has its pros and cons. While this technology made the World a smallerplace, it has exposed a security risk.Most people keep their personal and business information in computers. Someother people try to reach this information in unauthorized or illegal ways. This brings anew term ?Intrusion?. To prevent such access, Intrusion Detection Systems (IDS) aretherefore needed and developed. There are mainly two domains for intrusions: (1)through another machine using a network, or (2) accessing the computer physically. Mostof the IDSs are developed to detect intrusion coming from another computer using thenetwork or internet. But there seems to be a lack of studies about intrusion made bypeople who have physical access to the computer of interest.This thesis aims to implement an IDS focused the host based intrusion detection.While implementing this system, audit logs are used which are provided by open sourceand freely available programs. This method is chosen to show that correlating differentaudit logs provide more information than using a single one. As a development platformLinux is chosen, because it is an open source operating system which has become morepopular and powerful day by day. Also there is not much intrusion detection systemsimplemented for Linux. So, Linux was considered to be a good platform to implementsuch a system.June 2005 Onur UZTÜRE
Benzer Tezler
- How cryptographic implementations affect mobile agent systems
Şifreleme gerçekleştirmelerinin gezgin aracı internet sistemlerini nasıl etkilediği
İSMAİL ULUKUŞ
Yüksek Lisans
İngilizce
2003
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolBoğaziçi ÜniversitesiSistem ve Kontrol Mühendisliği Ana Bilim Dalı
PROF. DR. EMİN ANARIM
- Intrusion detection system using machine learning
Makine öğrenimini kullanarak saldırı tespit sistemi
HAYDER HASAN ABDULHADI ALBARAMANI
Yüksek Lisans
İngilizce
2023
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolBahçeşehir ÜniversitesiSiber Güvenlik Ana Bilim Dalı
YRD. DOÇ. DR. OKAN YASAR
- Data mining and machine learning for cyber security intrusion detection
Başlık çevirisi yok
ALI MOHAMMED HASAN AL-AMEEN
Yüksek Lisans
İngilizce
2022
Elektrik ve Elektronik MühendisliğiAltınbaş ÜniversitesiElektrik ve Bilgisayar Mühendisliği Ana Bilim Dalı
DR. ÖĞR. ÜYESİ SEFER KURNAZ
- Standards and practices necessary to implement a successful security review program for intrusion management systems
Nüfuz yönetim sistemi bünyesinde başarılı bir güvenlik teftiş programı geliştirmek için gerekli standart ve çalışmalar
ALPAY DORUK
Yüksek Lisans
İngilizce
2002
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİzmir Yüksek Teknoloji EnstitüsüBilgisayar Mühendisliği Ana Bilim Dalı
Y.DOÇ.DR. TUĞKAN TUĞLULAR
- Comparative study of intrusion detection system using machine learning
Başlık çevirisi yok
MAHMOOD IMAD ABDULKAREEM
Yüksek Lisans
İngilizce
2019
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolAltınbaş ÜniversitesiElektrik ve Bilgisayar Mühendisliği Ana Bilim Dalı
Prof. Dr. OSMAN NURİ UÇAN