Analiz sürecini atlatmaya çalışan zararlı yazılımlar ve derin öğrenme temelli zararlı yazılım tespiti
Evasive malware and deep neural network based malware detection
- Tez No: 467728
- Danışmanlar: DOÇ. DR. ALİ GÖKHAN YAVUZ
- Tez Türü: Yüksek Lisans
- Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Computer Engineering and Computer Science and Control
- Anahtar Kelimeler: Belirtilmemiş.
- Yıl: 2017
- Dil: Türkçe
- Üniversite: Yıldız Teknik Üniversitesi
- Enstitü: Fen Bilimleri Enstitüsü
- Ana Bilim Dalı: Bilgisayar Mühendisliği Ana Bilim Dalı
- Bilim Dalı: Bilgisayar Mühendisliği Bilim Dalı
- Sayfa Sayısı: 64
Özet
Yaşadığımız çağ, bilgiyi üretme ve ulaşma hızının her geçen gün artmasıyla, bilişim çağı olarak adlandırılmaktadır. Sürekli bir gelişim içerisinde olan bilişim teknolojileri, ihtiyacımız olan bilgiye daha hızlı ve daha kolay bir şekilde ulaşmamıza imkân sağlamaktadır. Türkiye İstatistik Kurumu'nun 2015 yılı nisan ayına ait verilerinde, Türkiye'de internet kullanım oranı %55,9 seviyesine ulaşmıştır. Geniş bant internet erişim imkânına sahip olan hanelerin oranı ise %67,8'dir. Aynı araştırma sonuçlarına göre cep telefonu veya akıllı telefona sahip olma oranı ise %96,8'e kadar yükselmiştir. İstatistiklerden de anlaşıldığı üzere, kullanıcı sayısının artması yanında internete bağlı cihazların çeşitlenmesi de üzerinde durulması gereken bir noktadır. Bilgi ve iletişim sistemleri sadece son kullanıcı için genişlememekte aynı zamanda enerji, haberleşme, su kaynakları, tarım, sağlık, ulaşım, eğitim ve finansal hizmetler gibi kritik altyapı sektörlerinde faaliyet gösteren kurum ve kuruluşlarda da etkin bir biçimde kullanılmaktadır. Dolayısıyla bu sistemlere yapılan siber saldırılar, bu sistemlerin hizmet dışı kalmasına, kötüye kullanılmasına, büyük ölçekli ekonomik zarara, kamu düzeninin bozulmasına, can kaybına ve hatta ulusal güvenliğin zedelenmesine neden olma riskini taşımaktadır. 2007 yılında, Estonya'da meydana gelen siber saldırı bir ülkenin kritik altyapılarının siber saldırılar karşısında ne kadar kırılgan olabileceğini gözler önüne sermiştir. Ve bu olay tüm dünya da devletler nezdinde siber güvenliğin daha bilincli olarak ele alınmasını sağlayan bir olay olarak kayıtlara geçmiştir. Bu saldırı siber güvenlik anlamında bir kırılma noktası oluşturmuştur. Bir başka deyişle, siber saldırı/savaş senaryolarının yalnızca birer komplo teorisi olmadığı görülmüş ve başta NATO olmak üzere BM, AGİT gibi birçok kurum askeri güvenlik politikalarını siber dünyayı da dikkate alarak revize etmeye başlamışlardır. Kritik altyapılar ve bu altyapıların korunması konuları ülkemizde ulusal bilgi güvenliği başlığı altında değerlendirilmiştir. Ulusal bilgi güvenliği konusunda ülkemizde yürütülen çalışmaların geçmişi ise gelişmiş ülkelerin bu konu üzerinde çalışmalar yaptığı 1990'ların sonlarına kadar gitmektedir. Şu ana kadar ortaya çıkan en önemli yasal düzenleme 20 Ekim 2012 tarihli Resmi Gazetede“Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi ve Koordinasyonuna ilişkin Bakanlar Kurulu Kararı”dır. Bu önemli kararla ülkemizin siber güvenliğinin sağlanması konusunda idari, teknik ve hukuki yapıların oluşturulması hız kazanmış, siber güvenliğe ilişkin koordinasyonun sağlaması amacıyla,“Siber Güvenlik Kurulu”oluşturulmuştur. Bu kurulun ilk toplantısında“Ulusal Siber Güvenlik Stratejisi ve 2013-2014 Eylem Planı ”kabul edilmiş ve alınan kararlar 20 Haziran 2013 tarihinde Bakanlar Kurulu Kararı olarak yayımlanmıştır. Bu eylem planının 5 numaralı maddesinde Siber Güvenlik Kurulu'nca ülkemizin kritik altyapıları bilgi güvenliği kapsamında ilk etapta ulaşım, enerji, elektronik haberleşme, finans ve kritik kamu hizmetleri gibi alanlar öncelikli olarak belirlenmiştir. Tarihteki en ünlü başkomutanlardan Sun Tzu 'nun M.Ö. 5. yüzyılda yazmış olduğu Savaş Sanatı adlı kitapta maalesef günümüzün modern savaşı olan siber savaşlarda neler yapılması gerektiğine ilişkin bir tavsiye yer almamaktadır. Siber savaşlar geleneksel savaşlardan farklı da olsa bir analoji yapılabilir ve siber savaşların mermisi olarak zararlı yazılımları gösterebiliriz. Bu nedenler zararlı yazılımlarla mücadele ve bilgi birikimi önemli bir üstünlük noktası ve savunma stratejisidir. Zararlı yazılımlarla mücadalede alanında hazırlanan bu tezle ulusal siber güvenlik stratejisinin bir parçası olarak katkı sağlamak hedeflenmiştir. Bu kapsamda analiz sürecini atlatmaya çalışan modern zararlı yazılımlar incelenmiş ve derin öğrenme üzerinden probleme çözüm getirilmiştir.
Özet (Çeviri)
The age we live in is called as the age of information, with the speed of producing and reaching information increasing day by day. Information technologies that are constantly evolving allow us to reach the information we need faster and more easily. In the statistics of the Turkish Statistical Institute for April 2015, the Internet usage rate in Turkey has reached 55.9%. The rate of the households with broadband Internet access is 67.8%. According to the same research results, the rate of having a mobile phone or smartphone has increased to 96.8%. As it can be understood from the statistics, the number of users connected to the Internet is also a point that should be emphasized. Information and communication systems are used not only for the end user but also for institutions and organizations active in the critical infrastructure sectors such as energy, communication, water resources, agriculture, health, transportation, education and financial services. Therefore, the cyber attacks on these systems carry the risk of causing these systems to become out of service, abuse, large-scale economic damage, deterioration of public order, loss of life and even national security. The 2007 cyber attack, which took place in Estonia, showed how fragile the critical infrastructures could be in the face of cyber attacks. And this event has entered the record as an event that allows the whole world to treat cyber security more consciously. This attack created a breaking point in the sense of security of cyberspace. In other words, cyber attack / war scenarios were seen as not only conspiracy theories, but many organizations such as NATO, UN, and OSCE have begun to revise their military security policies taking into account the cyber world. Critical infrastructures and the protection of these infrastructures have been assessed under the title of national information security in our country. The history of the work carried out in our country on national information security goes back to the late 1990s when developed countries were working on this issue. The most important legal regulation that has arisen so far is the Official Gazette dated October 20, 2012“Decision of the Council of Ministers on the Execution and Coordination of National Cyber Security Work”. With this important decision, the establishment of administrative, technical and legal structures for the provision of cyber security of our country has gained momentum and the“Cyber Security Council”has been established in order to ensure coordination of cyber security. The“National Cyber Security Strategy and 2013-2014 Action Plan”was adopted at the first meeting of this committee and the decisions were published as a decision of the Council of Ministers on 20 June 2013. In the article 5 of this action plan, priority areas such as transportation, energy, electronic communication, finance and critical public services have been determined in the first stage within the information infrastructure of the critical infrastructure of our country by the Cyber Security Council. One of the most famous commanders in history is Sun Tzu. In the 5th century book War Art, unfortunately there is no recommendation about what to do in the cyber war, which is the modern day war. Even if cyber warfare is different from traditional warfare, an analogy can be made and we can show malware as bullet of cyber warfare. These reasons are the fight against malware and the accumulation of knowledge is an important advantage and defense strategy. It was aimed to contribute to this thesis, prepared in the field of combat with modern malware, as part of the national cyber security strategy. In this context, modern malware trying to overcome (evasive) the analysis process is examined and probing solution is introduced through deep learning.
Benzer Tezler
- Medyaların Türk toplumu'nda popüler kültüre etkisi
The Impact of the popular culture in the Turkish society
NAJDA ÇILBIYIKOĞLU
Doktora
Türkçe
2000
Radyo-Televizyonİstanbul ÜniversitesiRadyo Televizyon ve Sinema Ana Bilim Dalı
PROF. DR. ARİF ESİN
- The potential of green jobs in Turkey
Türkiye'de yeşil işlerin potansiyeli
GÜLCAN ORAK ORUÇ
Yüksek Lisans
İngilizce
2018
Şehircilik ve Bölge Planlamaİstanbul Teknik ÜniversitesiŞehir ve Bölge Planlama Ana Bilim Dalı
PROF. DR. TÜZİN BAYCAN
- Tarihi kent merkezlerinde kentsel dönüşüm uygulamalarının bölgeye ve taşınmaz değerine etkileri: İstanbul, Beyoğlu, Tarlabaşı örneği
Urban transformation application of historical city centres effects on reion and real estate value: Istanbul, Beyoglu, Tarlabasi example
TUĞBA İLYASOĞLU
Yüksek Lisans
Türkçe
2016
Şehircilik ve Bölge PlanlamaYıldız Teknik ÜniversitesiŞehir ve Bölge Planlama Ana Bilim Dalı
PROF. DR. HÜSEYİN CENGİZ
- A critical analysis of work accidents in Turkey
Türkiye'deki iş kazalarının eleştirel analizi
UMUT ÇİL
Doktora
İngilizce
2021
SosyolojiAnkara Yıldırım Beyazıt ÜniversitesiYönetim ve Organizasyon Ana Bilim Dalı
PROF. DR. KERİM ÖZCAN
- Feminist perspektiften mimarlık pratiğine bakış
A feminist perspective of architectural practice
HANDE KALENDER
Yüksek Lisans
Türkçe
2021
Mimarlıkİstanbul Teknik ÜniversitesiMimarlık Ana Bilim Dalı
DOÇ. DR. MELTEM AKSOY