Geri Dön

Designing and evaluating cybersecurity threats detection usingmachine learning

Siber tasarım ve değerlendirme güvenlik tehditlerinin tespiti kullanımı makine öğrenme

  1. Tez No: 768358
  2. Yazar: FATIMAH THAMER ABDULHAMZA BANI-SAAD
  3. Danışmanlar: YRD. DOÇ. DR. ABDULLAHI ABDU IBRAHIM
  4. Tez Türü: Yüksek Lisans
  5. Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Computer Engineering and Computer Science and Control
  6. Anahtar Kelimeler: Belirtilmemiş.
  7. Yıl: 2022
  8. Dil: İngilizce
  9. Üniversite: Altınbaş Üniversitesi
  10. Enstitü: Lisansüstü Eğitim Enstitüsü
  11. Ana Bilim Dalı: Elektrik ve Bilgisayar Mühendisliği Ana Bilim Dalı
  12. Bilim Dalı: Elektrik ve Bilgisayar Mühendisliği Bilim Dalı
  13. Sayfa Sayısı: 76

Özet

Bu yüksek lisans tezinin amacı, makine öğrenmesi tabanlı siber güvenliği sınıflandırmaktır. Vektör Makinesi (SVM) algoritmasını destekleyin ve aşağıdakiler için dayanıklı, saldırısız bir ağ tasarlayın. kullanıcılar. Tüketici siber güvenlik yerelleştirmesi, en yaygın olarak kullanılan gerçek dünyadan biri olarak hizmet eder. geçiş ücreti kontrolü, trafik olay analizi ve şüpheli araç takibi gibi alanlardaki uygulamalar. Siber güvenlik bilgilerinin yanı sıra, genel bir kavrayış elde etmek için, sahibi araç da büyük bir rol oynar ve bağlamsal bilgi ilişki olarak tanımlanır. çalışmamızda siber güvenlik ve Rivest-Shamir-Adleman arasında. Bir SVM önerdik Siber güvenlik bölgesini ve ağın konumunu aynı anda yerelleştirmek için sınıflandırıcı. bu sınıflandırıcı, sınırlayıcı dikdörtgenler yerine sınırlayıcı dörtgenler verir, bu da daha fazlasını verir. siber güvenlik yerelleştirmesi için kesin gösterge. Ayarlanan bölgeler önceden işlenir gürültüyü ortadan kaldırır ve Rivest–Shamir–Adleman'a (RSA) iletilir. RSA'nın ön işlemesi bağlantılı bileşenleri çıkarır, boyuta göre filtreler ve metin satırları halinde gruplandırır. bu kullanılan RSA iyi bilinen bir teknolojidir. RSA şu anda için düşük bir güven puanı bildirdiyse en az bir metin bölgesi, kullanıcıya saldırının o bölümünün yeni bir saldırısını alması için sinyal verilir. daha sonra mevcut saldırıyla eşleştirilir ve metin işleme adımları yeniden yürütülür. bu tüm bölgeler yeterince yüksek puana sahipse veya sabit sayıda yeniden deneme varsa işlem tamamlanır. yorgun. Çıktı, tespit edilen saldırı türünden, aşağıdakileri içeren bölgelerin listesinden oluşur: SVM aracılığıyla çıkarılan metin ve RSA algoritması güvenilirliği, %97,34 doğrulukla 300 eğitim ve test dönemi. Önerilen sistem, verilerin %80'i üzerinde eğitilirken, ix %15'i test için, kalan %5'i ise doğrulama için kullanılır. önemini göstermek için Özellik vektörü tasarlarken, birden çok sınıftan oluşan bir KAGGLE veri kümesi kullandık. mevcut tüm siber güvenlik türlerinin bir alt kümesini temsil ediyordu. Çalışma python'da gerçekleştirildi Bunun için birkaç makine öğrenimi kütüphanesine sahip programlama dili kullanılıyordu. amaç. Tasarımımızda üç fonksiyonel kafa ağı vardır ve bu nedenle uçtan uca ve eşzamanlı eğitim, potansiyel bir eğitim dengesizliğine yol açar. Model yakınsamazsa, hangi kafa tasarımının sorun yarattığını bulmak oldukça zor. Böylece, tasarım sürecimizde ekledik her biri işlevsel kafa adım adım, tek kafa tasarım fikrinin çalıştığından emin olmak doğru bir şekilde ve ardından geri kalan fonksiyonel kafalarla modeli genişletti.

Özet (Çeviri)

The aim of this master's thesis is to classify the cyber security using machine learning based Support Vector Machine (SVM) algorithm and designing a resilient attack-free network for users. Consumer cyber security localization serves as one of the most widely-used real-world applications in fields like toll control, traffic scene analysis, and suspected vehicle tracking. Along with cyber security information, to obtain overall comprehension, the information of the owner vehicle also plays a great role, and contextual information is defined as the relationship between the cyber security and the Rivest–Shamir–Adleman in our work. We proposed a SVM classifier for simultaneously localizing the region of cyber security's and network' position. The classifier, rather than bounding rectangles, gives bounding quadrilaterals, which gives a more precise indication for cyber security localization. The adjusted regions are preprocessed to remove noise, and passed to the Rivest–Shamir–Adleman (RSA). The preprocessing of the RSA extracts connected components, filters them by size, and groups them into lines of text. The employed RSA is the well-known technology. If the RSA reported a low confidence score for at least one text region, the user is signaled to acquire a new attack of that part of the attack, which is then matched to the existing attack and the text processing steps are executed again. The process completes, if all regions have a sufficiently high score or a fixed number of retries are exhausted. The output consists of the detected attack type, the list of regions including the extracted text and the RSA algorithm reliability through SVM with an accuracy of 97.34% with 300 epochs of training and testing. The proposed system has been trained on 80% of data while ix 15% is used for testing and remaining 5% for validation. To show the significance of the designed feature vector, we used a KAGGLE dataset consisting of multiple classes which represented a subset of all existing types of cyber security. The work has performed in python programming language with several libraries of machine learning were being used for this purpose. There are three functional head networks in our design, and thus the end-to-end and simultaneous training leads to a potential training instability. If the model fails to converge, it is quite hard to trace which head design is raising a problem. Thus, in our design process, we added each the functional head step-by-step, making sure the single head design idea is working correctly and then expanded the model with the rest functional heads.

Benzer Tezler

  1. Kuzey Kıbrıs Türk Cumhuriyeti'nde siber güvenlik strateji belgesi eylem planı oluşturulması ve uygulama yöntemlerinin geliştirilmesi

    Designing a cyber security strategy document action plan and development of implementation methods in North Cyprus

    ÖZLEM EVRE

    Doktora

    Türkçe

    Türkçe

    2024

    Bilim ve TeknolojiGazi Üniversitesi

    Adli Bilişim Ana Bilim Dalı

    PROF. DR. BÜNYAMİN CİYLAN

  2. Confronting economic and industrial cyberespionage under international law

    Ekonomik ve endüstriyel siber espiyonaj'a karşı Uluslararası Hukuk yolları

    OĞUZ KAAN PEHLİVAN

    Yüksek Lisans

    İngilizce

    İngilizce

    2016

    HukukGalatasaray Üniversitesi

    Kamu Hukuku Ana Bilim Dalı

    PROF. DR. AKİF EMRE ÖKTEM

  3. Açık kaynak web uygulama güvenlik duvarı ModSecurity'nin kullanılabilirlik analizi

    Usability analysis of an open source web application firewall ModSecurity

    MURAT ALAGÖZ

    Yüksek Lisans

    Türkçe

    Türkçe

    2020

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolTOBB Ekonomi ve Teknoloji Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    PROF. DR. ALİ AYDIN SELÇUK

  4. Designing and evaluating intelligent home energy efficiency using iot routing protocols

    Iot yönlendirme protokollerini kullanarak akıllı ev enerji verimliliğinin tasarlanması ve değerlendirilmesi

    YASIR ABDULBARI ABDULLAH ABDULLAH

    Yüksek Lisans

    İngilizce

    İngilizce

    2021

    Bilim ve TeknolojiAltınbaş Üniversitesi

    Bilgi Teknolojileri Ana Bilim Dalı

    ASSOC. DR. ABDULLAHI ABDU IBRAHIM

  5. Ortaokul öğrencilerinin biyolojik çeşitlilik konusunda bilgi düzeylerini arttırmak için otantik öğrenme temelli materyal tasarımı ve değerlendirilmesi

    Designing and evaluating authentic learning based materials to increase the knowledge of secondary school students about biodiversity

    HİLAL ÇAKIR

    Yüksek Lisans

    Türkçe

    Türkçe

    2019

    Eğitim ve ÖğretimBalıkesir Üniversitesi

    İlköğretim Ana Bilim Dalı

    DOÇ. DR. SERAP ÖZ AYDIN