Geri Dön

Bulut bilişim sistemlerine yapılan saldırıların derin öğrenme yöntemi ile analizi

Analysis of attacks on cloud computing with deep learning method

  1. Tez No: 835778
  2. Yazar: TUĞBA TEKKOL
  3. Danışmanlar: DOÇ. DR. MUHAMMET BAYKARA
  4. Tez Türü: Yüksek Lisans
  5. Konular: Bilim ve Teknoloji, Mühendislik Bilimleri, Science and Technology, Engineering Sciences
  6. Anahtar Kelimeler: Belirtilmemiş.
  7. Yıl: 2023
  8. Dil: Türkçe
  9. Üniversite: Fırat Üniversitesi
  10. Enstitü: Fen Bilimleri Enstitüsü
  11. Ana Bilim Dalı: Yazılım Mühendisliği Ana Bilim Dalı
  12. Bilim Dalı: Belirtilmemiş.
  13. Sayfa Sayısı: 62

Özet

Bulut bilişim, sunucular, depolama alanı, ağ altyapısı, veri merkezi ve yazılım hizmetleri gibi bilgi işlem kaynaklarının ortak bir ağ üzerinden sunulduğu bir hizmet modelidir. Bu hizmet modeli, kullanıcılara esneklik, ölçeklenebilirlik ve maliyet tasarrufu sağlamaktadır. Bulut bilişim potansiyel kazanımlarına rağmen güvenlik konusunda sıkıntılar nedeniyle bireyler ve işletmeler tarafından tam benimsenmemektedir. Bu nedenle bulut bilişim güvenliği yeni bir araştırma konusu haline gelmiştir. Derin öğrenme, bulut bilişim güvenliği alanında önemli bir potansiyele sahiptir. Güvenlik tehditlerinin karmaşıklığı ve hacmi arttıkça, derin öğrenme algoritmaları, bulut sistemlerindeki güvenlik açıklarını tespit etme, saldırıları önleme ve veri gizliliğini sağlama konularında etkili bir rol oynayabilir. Derin öğrenme tabanlı analiz yöntemleri, büyük veri kümelerini inceleyerek anormal davranışları tespit edebilir ve hızlı bir şekilde yanıt verilmesini sağlayabilir. Bu büyük veri incelemeleri genellikle sinir ağı mimarilerini kullanır. Bu tez çalışmasında, bulut bilişimde ortaya çıkan güvenlik sorunları hakkında kapsamlı bir araştırma yapılmıştır. Bulut bilişimin hizmet olarak altyapı modelinde yaşanan sıkıntılar diğer hizmet modellerini etkilemektedir. Bu nedenle derin öğrenme teknikleri kullanılarak, çeşitli saldırı türlerini ve normal ağ trafiğini temsil eden UNSW-NB15 ve AWID adındaki geniş veri kümeleri kullanılarak ağ davranışları izlenmiştir. Çalışma kapsamında derin öğrenme alanında yaygın olarak kullanılan Evrişimsel Sinir Ağı (ESA) ve Tekrarlayıcı Sinir Ağı (TSA)'nın bir türü olan Uzun-Kısa Süreli Bellek (UKSB) sinir ağlarından iki model oluşturulmuştur. İlk modelde, hiyerarşik bir yapı söz konusu olup UKSB, ESA tarafından öğrenilen giriş verilerinin özelliklerini öğrenmek için kullanılmaktadır. İkinci modelde ise ESA ve UKSB, giriş verileri üzerinde bağımsız olarak çalışmakta ve çıktıları paralel bir şekilde birleştirilmektedir. Bu iki model, yukarıda bahsedilen veri setleriyle eğitilip test edildikten sonra elde edilen sonuçlar karşılaştırılmaktadır. UNSW-NB15 veri seti üzerinde hiyerarşik ESA-UKSB modeli %82,24 doğruluk oranına sahipken paralel ESA-UKSB modeli %82,89 doğruluk oranına sahip olduğu görülmüştür. AWID veri seti üzerinde hiyerarşik ESA-UKSB modeli %83,29 doğruluk oranına sahipken paralel ESA-UKSB modeli %98,30 doğruluk oranına sahip olduğu görülmüştür. ESA ve UKSB sinir ağlarını bir araya getirmek, güçlü bir model oluşturmuştur. Her iki yaklaşımın da kendine özgü güçlü ve zayıf yönleri bulunmaktadır. Bu nedenle, en iyi seçimin, spesifik bir soruna bağlı olduğu sonucuna varılmaktadır.

Özet (Çeviri)

Cloud computing is a service model where computing resources such as servers, storage space, network infrastructure, data centers, and software services are provided over a shared network. This service model offers users flexibility, scalability, and cost savings. Despite the potential benefits of cloud computing, concerns about security have prevented individuals and businesses from fully embracing it. As a result, cloud computing security has become a new research topic. Deep learning holds significant potential in the field of cloud computing security. As the complexity and volume of security threats increase, deep learning algorithms can play an effective role in detecting security vulnerabilities, preventing attacks, and ensuring data privacy within cloud systems. Deep learning-based analysis methods can examine large datasets to identify abnormal behaviors and enable prompt responses. These analyses often utilize neural network architectures. In this thesis study, comprehensive research was conducted on the security issues in cloud computing. The challenges faced in the infrastructure-as-a-service model of cloud computing also affect other service models. Therefore, using deep learning techniques, various attack types and normal network traffic were monitored using extensive datasets named UNSW-NB15 and AWID, which represent network behaviors. Within the scope of the study, two models were created from neural network architectures commonly used in deep learning, namely Convolutional Neural Network (CNN) and Long Short-Term Memory (LSTM), which is a type of Recurrent Neural Network (RNN). In the first model, a hierarchical structure was employed where LSTM was used to learn the features of input data previously learned by CNN. In the second model, CNN and LSTM worked independently on the input data, and their outputs were merged in parallel. After training and testing these two models with the aforementioned datasets, the results were compared. It was observed that the hierarchical CNN-LSTM model had an accuracy rate of 82.24% on the UNSW-NB15 dataset, while the parallel CNN-LSTM model had an accuracy rate of 82.89%. It was observed that the hierarchical CNN-LSTM model had an accuracy rate of 83.29% on the AWID dataset, while the parallel CNN-LSTM model had an accuracy rate of 98.30%. Combining CNN and LSTM neural networks appears to be a powerful model building method. Both approaches have their own strengths and weaknesses. Therefore, it follows that the best choice depends on the specific problem.

Benzer Tezler

  1. Analiz sürecini atlatmaya çalışan zararlı yazılımlar ve derin öğrenme temelli zararlı yazılım tespiti

    Evasive malware and deep neural network based malware detection

    İRFAN BULUT

    Yüksek Lisans

    Türkçe

    Türkçe

    2017

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolYıldız Teknik Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    DOÇ. DR. ALİ GÖKHAN YAVUZ

  2. New lightweight DoS attack mitigation techniques for RPL based IoT networks

    RPL temelli IoT ağları için DoS saldırılarının etkisini azaltacak yeni teknikler

    AHMET ARIŞ

    Doktora

    İngilizce

    İngilizce

    2019

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Teknik Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    PROF. DR. SEMA FATMA OKTUĞ

  3. Privacy-preserving authentication methods

    Gizliliği koruyan kimlik doğrulama yöntemleri

    KÜBRA NARİ BAYKAL

    Doktora

    İngilizce

    İngilizce

    2024

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Teknik Üniversitesi

    Bilişim Uygulamaları Ana Bilim Dalı

    PROF. DR. ENVER ÖZDEMİR

  4. Bilişim sistemleri için saldırı tespit ve engelleme yaklaşımlarının tasarımı ve gerçekleştirilmesi

    Design and implementation of intrusion detection and prevention approaches for information systems

    MUHAMMET BAYKARA

    Doktora

    Türkçe

    Türkçe

    2016

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolFırat Üniversitesi

    Yazılım Mühendisliği Ana Bilim Dalı

    DOÇ. DR. RESUL DAŞ

  5. Büyük sosyal medya verisinden mekânsal ve mekân-zamansal önemli lokasyonlar keşfi ve bulut bilişim sistemlerine uyarlanması

    Spatial and spatio-temporal important locations discovery of big social media data and application on cloud computing systems

    AHMET ŞAKİR DOKUZ

    Doktora

    Türkçe

    Türkçe

    2017

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolErciyes Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    YRD. DOÇ. DR. METE ÇELİK