Siber tehdit istihbaratı için yeni tarama modeli geliştirilmesi
Development of a new scanning model in cyber threat intelligence
- Tez No: 793595
- Danışmanlar: DOÇ. DR. MUHAMMED ALİ AYDIN, DR. ÖĞR. ÜYESİ ALİ BOYACI
- Tez Türü: Doktora
- Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Computer Engineering and Computer Science and Control
- Anahtar Kelimeler: Belirtilmemiş.
- Yıl: 2023
- Dil: Türkçe
- Üniversite: İstanbul Üniversitesi-Cerrahpaşa
- Enstitü: Lisansüstü Eğitim Enstitüsü
- Ana Bilim Dalı: Bilgisayar Mühendisliği Ana Bilim Dalı
- Bilim Dalı: Bilgisayar Mühendisliği Bilim Dalı
- Sayfa Sayısı: 136
Özet
Kıymet ithaf edilen varlık ve olguların gizlenerek korunması insanlığın varoluşundan beri süregelmektedir. İçinde bulunduğumuz birbirine bağlı nesnelerin dijital çağında, güvenlik ve gizlilik ihtiyaçları çözülmemiş en büyük olgu ise bilgidir. Bilgi güvenliği gizlilik, bütünlük ve erişilebilirlik temel kavramlarının sağlanması ile ifade edilmektedir. Birbirine bağlı dijital sistemlere kaydedilen bilginin güvenliğini sağlamak için bu sistemlerin güvenlik risklerini ve kullanan insanlardan kaynaklanan riskleri birlikte yönetmek gerekmektedir. Riskleri belirlemek, mümkün güvenlik sıkılaştırmalarını yapmak ve olası veri ihlallerini takip etmek için siber tehdit istihbaratı kavramı öne çıkmaktadır. Siber tehdit istihbaratı sistemlere içeriden ve dışarıdan oluşabilecek tehditlere karşı bilgi edinme faaliyetidir. Oluşan tehditlerin anlaşılıp tehdit kaynağına ait olan bilgilerin ve teknik, taktik ve prosedürlerin toplanması faaliyetlerinin bütünüdür. İstihbarat verisi her zaman tehditlere yönelik olmaz, saldırı veya kötü yapılandırmalardan kaynaklı veri sızıntıları da bulunabilmektedir. Siber suçlar, bilgisayar korsanlığı, siber casusluk, güvenlik zafiyetleri ve kötü yapılandırma gibi sebeplerle ortaya çıkan veri sızıntıları genellikle yapısal olmayan formlarda internet üzerinden paylaşılmaktadır. Sızıntı verileri anonim dosya paylaşım platformları, metin ve resim paylaşım platformları, sosyal medya uygulamaları ve mesajlaşma uygulamaları gibi çeşitli kaynaklarda bulunabilmektedir. Bu kaynaklara erişim arama motorları veya veri sızıntısı ve siber saldırganların kullandığı forum sayfaları üzerinden yapılabilmektedir. Bu veri ihlali istihbaratı analizi çalışmaları genellikle operatör destekli ve kural tabanlı sistemler ve organizasyonlar tarafından yürütülmektedir. Bu tez çalışmasında, yapay zeka ve doğal dil işleme kullanarak veri sızıntıları ve ihlalleri için minimum operatör müdahalesiyle tarama, analiz ve değerlendirme çalışmaları yapılmıştır. Değerlendirilen veri kişisel, kurumsal, potansiyel bilgi ve anonim olarak sınıflandırılmıştır. Geliştirilen kural tabanlı yöntem ile %83 doğruluğa ulaşılırken makine öğrenimi modelleri ile en iyi %89 doğruluk oranlarıyla sızıntı verileri sınıflandırılmıştır. Siber tehdit istihbaratı ve veri ihlali istihbaratı çalışmalarında doğal dil işleme ve yapay zeka kullanılarak verilerin değerlendirilebileceği gösterilmiştir.
Özet (Çeviri)
The concealment and protection of the assets and facts that are valued have been going on since the existence of humanity. In the digital age of connected objects we live in, information is the biggest unresolved issue of security and privacy needs. Information security provides the basic concepts of confidentiality, integrity, and accessibility. To ensure the information security recorded in interconnected digital systems, it is necessary to manage the security risks of these systems and the risks arising from the people using them together. Cyber threat intelligence comes to the fore to identify and track risks, make possible security tightening, and monitor potential data breaches. Cyber threat intelligence is obtaining information against threats that may arise inside and outside the systems. It is the whole activity of understanding the threats and collecting the information and techniques, tactics, and procedures belonging to the source of the threat. Intelligence data is not always for threats. There may also be data leaks due to attacks or wrong configurations. Data leaks due to cybercrime, hacktivism, cyber espionage, security vulnerabilities, and incorrect configuration are generally shared over the internet in unstructured forms. Data breach sources can be found in various sources such as anonymous file-sharing platforms, text and image-sharing platforms, social media applications, and messaging applications. Access to these resources can be done through search engines or forum pages. Operator -assisted and rule-based systems and organizations conduct these data breach intelligence analysis studies. In this thesis, scanning, analysis, and evaluation studies were carried out for data leaks and violations with minimal operator intervention using artificial intelligence and natural language processing. Evaluated data is classified as personal, institutional, and public. As a result of the developed models, it has been shown that data can be estimated using natural language processing and artificial intelligence in cyber threat intelligence and data breach intelligence studies with 89% accuracy.
Benzer Tezler
- Cyber threat intelligence sharing technologies and threat sharing model using blockchain
Siber tehdit istihbarat paylaşım teknolojileri ve blokzincir kullanılarak oluşturulan tehdit paylaşım modeli
AHMET ÖZDEMİR
Yüksek Lisans
İngilizce
2021
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolOrta Doğu Teknik ÜniversitesiSiber Güvenlik Ana Bilim Dalı
DR. ÖĞR. ÜYESİ AYBAR CAN ACAR
DR. ATTİLA ÖZGİT
- Zararlı web sayfalarının tespiti ve sınıflandırılması için yeni bir sistem önerisi
A new method for detection and classification of malicious web pages
CANSU KADI
Yüksek Lisans
Türkçe
2018
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolGazi ÜniversitesiBilgisayar Mühendisliği Ana Bilim Dalı
DR. ÖĞR. ÜYESİ URAZ YAVANOĞLU
- Veri madenciliği temelli siber tehdit istihbaratı
Data mining based cyber threat intelligence
SÜLEYMAN MUHAMMED ARIKAN
Yüksek Lisans
Türkçe
2019
Bilim ve TeknolojiGazi ÜniversitesiAdli Bilişim Ana Bilim Dalı
DR. ÖĞR. ÜYESİ SAMİ ACAR
- How CTI can be modeled into companies' department
STİ şirketler departmanına nasıl modellenebilir
NOUR ALHADDAD
Yüksek Lisans
İngilizce
2022
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolBahçeşehir ÜniversitesiSiber Güvenlik Ana Bilim Dalı
DR. ÖĞR. ÜYESİ AHMET NACİ ÜNAL
- Veri kazıma yöntemleri ile siber tehdit istihbaratı aracının geliştirilmesi
Development of cyber threat intelligence tool with data scraging methods
AHMET YAŞAR BOZKUŞ
Yüksek Lisans
Türkçe
2021
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolFırat ÜniversitesiAdli Bilişim Mühendisliği Ana Bilim Dalı
DOÇ. DR. FATİH ERTAM