Geri Dön

Siber tehdit istihbaratı için yeni tarama modeli geliştirilmesi

Development of a new scanning model in cyber threat intelligence

  1. Tez No: 793595
  2. Yazar: EBU YUSUF GÜVEN
  3. Danışmanlar: DOÇ. DR. MUHAMMED ALİ AYDIN, DR. ÖĞR. ÜYESİ ALİ BOYACI
  4. Tez Türü: Doktora
  5. Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Computer Engineering and Computer Science and Control
  6. Anahtar Kelimeler: Belirtilmemiş.
  7. Yıl: 2023
  8. Dil: Türkçe
  9. Üniversite: İstanbul Üniversitesi-Cerrahpaşa
  10. Enstitü: Lisansüstü Eğitim Enstitüsü
  11. Ana Bilim Dalı: Bilgisayar Mühendisliği Ana Bilim Dalı
  12. Bilim Dalı: Bilgisayar Mühendisliği Bilim Dalı
  13. Sayfa Sayısı: 136

Özet

Kıymet ithaf edilen varlık ve olguların gizlenerek korunması insanlığın varoluşundan beri süregelmektedir. İçinde bulunduğumuz birbirine bağlı nesnelerin dijital çağında, güvenlik ve gizlilik ihtiyaçları çözülmemiş en büyük olgu ise bilgidir. Bilgi güvenliği gizlilik, bütünlük ve erişilebilirlik temel kavramlarının sağlanması ile ifade edilmektedir. Birbirine bağlı dijital sistemlere kaydedilen bilginin güvenliğini sağlamak için bu sistemlerin güvenlik risklerini ve kullanan insanlardan kaynaklanan riskleri birlikte yönetmek gerekmektedir. Riskleri belirlemek, mümkün güvenlik sıkılaştırmalarını yapmak ve olası veri ihlallerini takip etmek için siber tehdit istihbaratı kavramı öne çıkmaktadır. Siber tehdit istihbaratı sistemlere içeriden ve dışarıdan oluşabilecek tehditlere karşı bilgi edinme faaliyetidir. Oluşan tehditlerin anlaşılıp tehdit kaynağına ait olan bilgilerin ve teknik, taktik ve prosedürlerin toplanması faaliyetlerinin bütünüdür. İstihbarat verisi her zaman tehditlere yönelik olmaz, saldırı veya kötü yapılandırmalardan kaynaklı veri sızıntıları da bulunabilmektedir. Siber suçlar, bilgisayar korsanlığı, siber casusluk, güvenlik zafiyetleri ve kötü yapılandırma gibi sebeplerle ortaya çıkan veri sızıntıları genellikle yapısal olmayan formlarda internet üzerinden paylaşılmaktadır. Sızıntı verileri anonim dosya paylaşım platformları, metin ve resim paylaşım platformları, sosyal medya uygulamaları ve mesajlaşma uygulamaları gibi çeşitli kaynaklarda bulunabilmektedir. Bu kaynaklara erişim arama motorları veya veri sızıntısı ve siber saldırganların kullandığı forum sayfaları üzerinden yapılabilmektedir. Bu veri ihlali istihbaratı analizi çalışmaları genellikle operatör destekli ve kural tabanlı sistemler ve organizasyonlar tarafından yürütülmektedir. Bu tez çalışmasında, yapay zeka ve doğal dil işleme kullanarak veri sızıntıları ve ihlalleri için minimum operatör müdahalesiyle tarama, analiz ve değerlendirme çalışmaları yapılmıştır. Değerlendirilen veri kişisel, kurumsal, potansiyel bilgi ve anonim olarak sınıflandırılmıştır. Geliştirilen kural tabanlı yöntem ile %83 doğruluğa ulaşılırken makine öğrenimi modelleri ile en iyi %89 doğruluk oranlarıyla sızıntı verileri sınıflandırılmıştır. Siber tehdit istihbaratı ve veri ihlali istihbaratı çalışmalarında doğal dil işleme ve yapay zeka kullanılarak verilerin değerlendirilebileceği gösterilmiştir.

Özet (Çeviri)

The concealment and protection of the assets and facts that are valued have been going on since the existence of humanity. In the digital age of connected objects we live in, information is the biggest unresolved issue of security and privacy needs. Information security provides the basic concepts of confidentiality, integrity, and accessibility. To ensure the information security recorded in interconnected digital systems, it is necessary to manage the security risks of these systems and the risks arising from the people using them together. Cyber threat intelligence comes to the fore to identify and track risks, make possible security tightening, and monitor potential data breaches. Cyber threat intelligence is obtaining information against threats that may arise inside and outside the systems. It is the whole activity of understanding the threats and collecting the information and techniques, tactics, and procedures belonging to the source of the threat. Intelligence data is not always for threats. There may also be data leaks due to attacks or wrong configurations. Data leaks due to cybercrime, hacktivism, cyber espionage, security vulnerabilities, and incorrect configuration are generally shared over the internet in unstructured forms. Data breach sources can be found in various sources such as anonymous file-sharing platforms, text and image-sharing platforms, social media applications, and messaging applications. Access to these resources can be done through search engines or forum pages. Operator -assisted and rule-based systems and organizations conduct these data breach intelligence analysis studies. In this thesis, scanning, analysis, and evaluation studies were carried out for data leaks and violations with minimal operator intervention using artificial intelligence and natural language processing. Evaluated data is classified as personal, institutional, and public. As a result of the developed models, it has been shown that data can be estimated using natural language processing and artificial intelligence in cyber threat intelligence and data breach intelligence studies with 89% accuracy.

Benzer Tezler

  1. Cyber threat intelligence sharing technologies and threat sharing model using blockchain

    Siber tehdit istihbarat paylaşım teknolojileri ve blokzincir kullanılarak oluşturulan tehdit paylaşım modeli

    AHMET ÖZDEMİR

    Yüksek Lisans

    İngilizce

    İngilizce

    2021

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolOrta Doğu Teknik Üniversitesi

    Siber Güvenlik Ana Bilim Dalı

    DR. ÖĞR. ÜYESİ AYBAR CAN ACAR

    DR. ATTİLA ÖZGİT

  2. Zararlı web sayfalarının tespiti ve sınıflandırılması için yeni bir sistem önerisi

    A new method for detection and classification of malicious web pages

    CANSU KADI

    Yüksek Lisans

    Türkçe

    Türkçe

    2018

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolGazi Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    DR. ÖĞR. ÜYESİ URAZ YAVANOĞLU

  3. Veri madenciliği temelli siber tehdit istihbaratı

    Data mining based cyber threat intelligence

    SÜLEYMAN MUHAMMED ARIKAN

    Yüksek Lisans

    Türkçe

    Türkçe

    2019

    Bilim ve TeknolojiGazi Üniversitesi

    Adli Bilişim Ana Bilim Dalı

    DR. ÖĞR. ÜYESİ SAMİ ACAR

  4. How CTI can be modeled into companies' department

    STİ şirketler departmanına nasıl modellenebilir

    NOUR ALHADDAD

    Yüksek Lisans

    İngilizce

    İngilizce

    2022

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolBahçeşehir Üniversitesi

    Siber Güvenlik Ana Bilim Dalı

    DR. ÖĞR. ÜYESİ AHMET NACİ ÜNAL

  5. Veri kazıma yöntemleri ile siber tehdit istihbaratı aracının geliştirilmesi

    Development of cyber threat intelligence tool with data scraging methods

    AHMET YAŞAR BOZKUŞ

    Yüksek Lisans

    Türkçe

    Türkçe

    2021

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolFırat Üniversitesi

    Adli Bilişim Mühendisliği Ana Bilim Dalı

    DOÇ. DR. FATİH ERTAM