Geri Dön

A new computer security technique based data science techniques

Yeni bir bilgisayar güvenlik tekniği tabanlı veri bilimi teknikleri

  1. Tez No: 844751
  2. Yazar: MOHAMMED HAZİM MUTAR MUTAR
  3. Danışmanlar: DR. ÖĞR. ÜYESİ AHMET SARIKAHYA
  4. Tez Türü: Yüksek Lisans
  5. Konular: Mühendislik Bilimleri, Engineering Sciences
  6. Anahtar Kelimeler: Belirtilmemiş.
  7. Yıl: 2023
  8. Dil: İngilizce
  9. Üniversite: İstanbul Gedik Üniversitesi
  10. Enstitü: Lisansüstü Eğitim Enstitüsü
  11. Ana Bilim Dalı: Mühendislik Yönetimi Ana Bilim Dalı
  12. Bilim Dalı: Mühendislik Yönetimi Bilim Dalı
  13. Sayfa Sayısı: 78

Özet

Dijital teknolojinin yaygınlaşması ve ona bağımlı hale gelmesi nedeniyle siber güvenlik günümüz dünyasında acil bir konu olarak ortaya çıkmıştır. Yetkisiz erişim, veri ihlalleri ve ağ istilası tehlikeleri, daha fazla kişi ve işletme ağ bağlantılı teknolojinin avantajlarından faydalandıkça artıyor. İzinsiz giriş tespiti, güvenlik ihlallerine anında yanıt verilmesine olanak sağladığı için bu tehlikelerin azaltılması açısından önemlidir. Ağ trafiği, sistem günlükleri ve diğer veri kaynakları, bilgisayar korsanlığı veya diğer kötü amaçlı etkinlik göstergelerinin araştırılması amacıyla izinsiz giriş tespit sistemleri (IDS) tarafından izlenir ve analiz edilir. Bir güvenlik ihlali veya başka bir zararlı faaliyet durumunda, bu teknolojiler bunu tespit edebilir ve ilgili makamlara bildirimde bulunabilir. Ancak bir IDS'nin başarısı büyük ölçüde özelliklerin dikkatli seçimine bağlıdır. Bir izinsiz giriş tespit sisteminin başarısı veya başarısızlığı büyük ölçüde tespit için kullanılan veri kümesinin kalitesine bağlıdır ve“özellik seçimi”burada devreye girer. Amaç, özelliklerin ayırt etme yeteneğini korurken veya geliştirirken verinin boyutsallığını en aza indirmektir. Yüksek boyutlu veri kümeleri, ilgisiz veya gereksiz özellikler ve boyutluluğun laneti, izinsiz giriş tespitinde özellik seçiminin ele almaya çalıştığı engellerden yalnızca birkaçıdır. Uzman bilgisine veya deneme yanılmaya dayalı manuel özellik seçimi, geleneksel yolların örnekleridir; yine de bu yöntemler zaman alıcıdır, özneldir ve bazen verimsizdir.

Özet (Çeviri)

Due to the proliferation and dependence on digital technology, cyber security has emerged as a pressing issue in today's world. The dangers of unauthorized access, data breaches, and network invasions are growing as more people and businesses take use of the perks of networked technology. Intrusion detection is essential in reducing these dangers since it allows for instantaneous response to security breaches. Network traffic, system logs, and other data sources are monitored and analyzed by intrusion detection systems (IDS) in search of indicators of hacking or other malicious activity. In the event of a security breach or other harmful activity, these technologies can detect it and notify the appropriate authorities. The success of an IDS, however, hinges largely on the careful selection of features. The success or failure of an intrusion detection system relies heavily on the quality of the dataset used for detection, and this is where“feature selection”comes in. The objective is to minimize the data's dimensionality while maintaining or improving the features' discriminating ability. High-dimensional datasets, irrelevant or redundant features, and the curse of dimensionality are only some of the obstacles that feature selection in intrusion detection seeks to address. Manual feature selection based on expert knowledge or trial and error are examples of traditional ways; nevertheless, these methods are time-consuming, subjective, and sometimes unproductive.

Benzer Tezler

  1. Veri gizleme ve şifreleme tabanlı bilgi güvenliği uygulaması

    The application of the information security based on data hiding and ciphering

    FEYZİ AKAR

    Doktora

    Türkçe

    Türkçe

    2005

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolMarmara Üniversitesi

    Elektronik ve Bilgisayar Eğitimi Ana Bilim Dalı

    PROF. DR. SELÇUK VAROL

  2. Privacy preserving search and data retrieval from data clouds

    Veri bulutlarında mahremiyet korumalı arama ve veri getirme yontemi

    MOHANAD DAWOUD

    Doktora

    İngilizce

    İngilizce

    2017

    Bilgi ve Belge Yönetimiİstanbul Teknik Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    DOÇ. DR. DENİZ TURGAY ALTILAR

  3. DNA tabanlı kriptoloji uygulaması

    DNA-based cryptology application

    FURKAN TALO

    Yüksek Lisans

    Türkçe

    Türkçe

    2021

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolDüzce Üniversitesi

    Elektrik-Elektronik ve Bilgisayar Mühendisliği Ana Bilim Dalı

    DR. ÖĞR. ÜYESİ ESRA ŞATIR

  4. Dinamik ortamlar için yeni bir gerçek zamanlı evrimsel seyrüsefer planlama ve güdümleme sistemi

    A new real time evolutionary navigation planning and guidance system for dynamic environments

    FERHAT UÇAN

    Doktora

    Türkçe

    Türkçe

    2013

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Teknik Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    DOÇ. DR. DENİZ TURGAY ALTILAR

  5. Kayıpsız veri sıkıştırma ve steganografi tekniğine dayalı yeni bir yöntem

    A novel technique based on lossless data compression and steganography

    ERTUĞRUL DUMAN

    Yüksek Lisans

    Türkçe

    Türkçe

    2019

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolSakarya Üniversitesi

    Bilgisayar ve Bilişim Mühendisliği Ana Bilim Dalı

    PROF. DR. CEMİL ÖZ