Geri Dön

Analiz sürecini atlatmaya çalışan zararlı yazılımlar ve derin öğrenme temelli zararlı yazılım tespiti

Evasive malware and deep neural network based malware detection

  1. Tez No: 467728
  2. Yazar: İRFAN BULUT
  3. Danışmanlar: DOÇ. DR. ALİ GÖKHAN YAVUZ
  4. Tez Türü: Yüksek Lisans
  5. Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Computer Engineering and Computer Science and Control
  6. Anahtar Kelimeler: Belirtilmemiş.
  7. Yıl: 2017
  8. Dil: Türkçe
  9. Üniversite: Yıldız Teknik Üniversitesi
  10. Enstitü: Fen Bilimleri Enstitüsü
  11. Ana Bilim Dalı: Bilgisayar Mühendisliği Ana Bilim Dalı
  12. Bilim Dalı: Bilgisayar Mühendisliği Bilim Dalı
  13. Sayfa Sayısı: 64

Özet

Yaşadığımız çağ, bilgiyi üretme ve ulaşma hızının her geçen gün artmasıyla, bilişim çağı olarak adlandırılmaktadır. Sürekli bir gelişim içerisinde olan bilişim teknolojileri, ihtiyacımız olan bilgiye daha hızlı ve daha kolay bir şekilde ulaşmamıza imkân sağlamaktadır. Türkiye İstatistik Kurumu'nun 2015 yılı nisan ayına ait verilerinde, Türkiye'de internet kullanım oranı %55,9 seviyesine ulaşmıştır. Geniş bant internet erişim imkânına sahip olan hanelerin oranı ise %67,8'dir. Aynı araştırma sonuçlarına göre cep telefonu veya akıllı telefona sahip olma oranı ise %96,8'e kadar yükselmiştir. İstatistiklerden de anlaşıldığı üzere, kullanıcı sayısının artması yanında internete bağlı cihazların çeşitlenmesi de üzerinde durulması gereken bir noktadır. Bilgi ve iletişim sistemleri sadece son kullanıcı için genişlememekte aynı zamanda enerji, haberleşme, su kaynakları, tarım, sağlık, ulaşım, eğitim ve finansal hizmetler gibi kritik altyapı sektörlerinde faaliyet gösteren kurum ve kuruluşlarda da etkin bir biçimde kullanılmaktadır. Dolayısıyla bu sistemlere yapılan siber saldırılar, bu sistemlerin hizmet dışı kalmasına, kötüye kullanılmasına, büyük ölçekli ekonomik zarara, kamu düzeninin bozulmasına, can kaybına ve hatta ulusal güvenliğin zedelenmesine neden olma riskini taşımaktadır. 2007 yılında, Estonya'da meydana gelen siber saldırı bir ülkenin kritik altyapılarının siber saldırılar karşısında ne kadar kırılgan olabileceğini gözler önüne sermiştir. Ve bu olay tüm dünya da devletler nezdinde siber güvenliğin daha bilincli olarak ele alınmasını sağlayan bir olay olarak kayıtlara geçmiştir. Bu saldırı siber güvenlik anlamında bir kırılma noktası oluşturmuştur. Bir başka deyişle, siber saldırı/savaş senaryolarının yalnızca birer komplo teorisi olmadığı görülmüş ve başta NATO olmak üzere BM, AGİT gibi birçok kurum askeri güvenlik politikalarını siber dünyayı da dikkate alarak revize etmeye başlamışlardır. Kritik altyapılar ve bu altyapıların korunması konuları ülkemizde ulusal bilgi güvenliği başlığı altında değerlendirilmiştir. Ulusal bilgi güvenliği konusunda ülkemizde yürütülen çalışmaların geçmişi ise gelişmiş ülkelerin bu konu üzerinde çalışmalar yaptığı 1990'ların sonlarına kadar gitmektedir. Şu ana kadar ortaya çıkan en önemli yasal düzenleme 20 Ekim 2012 tarihli Resmi Gazetede“Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi ve Koordinasyonuna ilişkin Bakanlar Kurulu Kararı”dır. Bu önemli kararla ülkemizin siber güvenliğinin sağlanması konusunda idari, teknik ve hukuki yapıların oluşturulması hız kazanmış, siber güvenliğe ilişkin koordinasyonun sağlaması amacıyla,“Siber Güvenlik Kurulu”oluşturulmuştur. Bu kurulun ilk toplantısında“Ulusal Siber Güvenlik Stratejisi ve 2013-2014 Eylem Planı ”kabul edilmiş ve alınan kararlar 20 Haziran 2013 tarihinde Bakanlar Kurulu Kararı olarak yayımlanmıştır. Bu eylem planının 5 numaralı maddesinde Siber Güvenlik Kurulu'nca ülkemizin kritik altyapıları bilgi güvenliği kapsamında ilk etapta ulaşım, enerji, elektronik haberleşme, finans ve kritik kamu hizmetleri gibi alanlar öncelikli olarak belirlenmiştir. Tarihteki en ünlü başkomutanlardan Sun Tzu 'nun M.Ö. 5. yüzyılda yazmış olduğu Savaş Sanatı adlı kitapta maalesef günümüzün modern savaşı olan siber savaşlarda neler yapılması gerektiğine ilişkin bir tavsiye yer almamaktadır. Siber savaşlar geleneksel savaşlardan farklı da olsa bir analoji yapılabilir ve siber savaşların mermisi olarak zararlı yazılımları gösterebiliriz. Bu nedenler zararlı yazılımlarla mücadele ve bilgi birikimi önemli bir üstünlük noktası ve savunma stratejisidir. Zararlı yazılımlarla mücadalede alanında hazırlanan bu tezle ulusal siber güvenlik stratejisinin bir parçası olarak katkı sağlamak hedeflenmiştir. Bu kapsamda analiz sürecini atlatmaya çalışan modern zararlı yazılımlar incelenmiş ve derin öğrenme üzerinden probleme çözüm getirilmiştir.

Özet (Çeviri)

The age we live in is called as the age of information, with the speed of producing and reaching information increasing day by day. Information technologies that are constantly evolving allow us to reach the information we need faster and more easily. In the statistics of the Turkish Statistical Institute for April 2015, the Internet usage rate in Turkey has reached 55.9%. The rate of the households with broadband Internet access is 67.8%. According to the same research results, the rate of having a mobile phone or smartphone has increased to 96.8%. As it can be understood from the statistics, the number of users connected to the Internet is also a point that should be emphasized. Information and communication systems are used not only for the end user but also for institutions and organizations active in the critical infrastructure sectors such as energy, communication, water resources, agriculture, health, transportation, education and financial services. Therefore, the cyber attacks on these systems carry the risk of causing these systems to become out of service, abuse, large-scale economic damage, deterioration of public order, loss of life and even national security. The 2007 cyber attack, which took place in Estonia, showed how fragile the critical infrastructures could be in the face of cyber attacks. And this event has entered the record as an event that allows the whole world to treat cyber security more consciously. This attack created a breaking point in the sense of security of cyberspace. In other words, cyber attack / war scenarios were seen as not only conspiracy theories, but many organizations such as NATO, UN, and OSCE have begun to revise their military security policies taking into account the cyber world. Critical infrastructures and the protection of these infrastructures have been assessed under the title of national information security in our country. The history of the work carried out in our country on national information security goes back to the late 1990s when developed countries were working on this issue. The most important legal regulation that has arisen so far is the Official Gazette dated October 20, 2012“Decision of the Council of Ministers on the Execution and Coordination of National Cyber Security Work”. With this important decision, the establishment of administrative, technical and legal structures for the provision of cyber security of our country has gained momentum and the“Cyber Security Council”has been established in order to ensure coordination of cyber security. The“National Cyber Security Strategy and 2013-2014 Action Plan”was adopted at the first meeting of this committee and the decisions were published as a decision of the Council of Ministers on 20 June 2013. In the article 5 of this action plan, priority areas such as transportation, energy, electronic communication, finance and critical public services have been determined in the first stage within the information infrastructure of the critical infrastructure of our country by the Cyber Security Council. One of the most famous commanders in history is Sun Tzu. In the 5th century book War Art, unfortunately there is no recommendation about what to do in the cyber war, which is the modern day war. Even if cyber warfare is different from traditional warfare, an analogy can be made and we can show malware as bullet of cyber warfare. These reasons are the fight against malware and the accumulation of knowledge is an important advantage and defense strategy. It was aimed to contribute to this thesis, prepared in the field of combat with modern malware, as part of the national cyber security strategy. In this context, modern malware trying to overcome (evasive) the analysis process is examined and probing solution is introduced through deep learning.

Benzer Tezler

  1. Medyaların Türk toplumu'nda popüler kültüre etkisi

    The Impact of the popular culture in the Turkish society

    NAJDA ÇILBIYIKOĞLU

    Doktora

    Türkçe

    Türkçe

    2000

    Radyo-Televizyonİstanbul Üniversitesi

    Radyo Televizyon ve Sinema Ana Bilim Dalı

    PROF. DR. ARİF ESİN

  2. The potential of green jobs in Turkey

    Türkiye'de yeşil işlerin potansiyeli

    GÜLCAN ORAK ORUÇ

    Yüksek Lisans

    İngilizce

    İngilizce

    2018

    Şehircilik ve Bölge Planlamaİstanbul Teknik Üniversitesi

    Şehir ve Bölge Planlama Ana Bilim Dalı

    PROF. DR. TÜZİN BAYCAN

  3. Tarihi kent merkezlerinde kentsel dönüşüm uygulamalarının bölgeye ve taşınmaz değerine etkileri: İstanbul, Beyoğlu, Tarlabaşı örneği

    Urban transformation application of historical city centres effects on reion and real estate value: Istanbul, Beyoglu, Tarlabasi example

    TUĞBA İLYASOĞLU

    Yüksek Lisans

    Türkçe

    Türkçe

    2016

    Şehircilik ve Bölge PlanlamaYıldız Teknik Üniversitesi

    Şehir ve Bölge Planlama Ana Bilim Dalı

    PROF. DR. HÜSEYİN CENGİZ

  4. A critical analysis of work accidents in Turkey

    Türkiye'deki iş kazalarının eleştirel analizi

    UMUT ÇİL

    Doktora

    İngilizce

    İngilizce

    2021

    SosyolojiAnkara Yıldırım Beyazıt Üniversitesi

    Yönetim ve Organizasyon Ana Bilim Dalı

    PROF. DR. KERİM ÖZCAN

  5. Feminist perspektiften mimarlık pratiğine bakış

    A feminist perspective of architectural practice

    HANDE KALENDER

    Yüksek Lisans

    Türkçe

    Türkçe

    2021

    Mimarlıkİstanbul Teknik Üniversitesi

    Mimarlık Ana Bilim Dalı

    DOÇ. DR. MELTEM AKSOY