Arama Sonuçları

Listeleniyor 1 - 2 / 2
  • Öğe
    Akıllı saldırı tespit sistemleri
    (Batman Üniversitesi Fen Bilimleri Enstitüsü, 2021-02-17) Toprak, Hanifi; Kardaş, Süleyman
    Bilgi ve İletişim Teknolojileri hayatımızın her alanını içine alan insanların hatta tüm canlıların ayrılmaz bir parçası haline gelmiştir. Bunun hayatımıza artarak dokunması beklenmektedir. Teknolojinin bu kadar hayatımızla iç içe geçmesi nedeni ile bunu kendi amaçları doğrultusunda kullanmak isteyenlerin ortaya çıkması da beklenendir. Teknolojinin birçok faydası bulunmaktadır. Fakat güvenlik açısından gerekli hassasiyet gösterilmemesi durumunda ise istenilmeyen sonuçlar da doğabilmektedir. Saldırganlar özellikle toplumu en çok etkileyen alanlardan olan Bankacılık, Enerji, Ulaşım gibi sistemlere sızmaya ya da kullanılmaz hale getirmeye çalışırlar. Saldırgan için motivasyon kaynağı bazen para, bazen de şan-şöhret olabilmektedir. Teknolojinin olduğu her yerde bir güvenlik problemi olduğu herkesin kabul ettiği bir gerçektir. Bundan dolayı kurumlar kendi siber olaylara müdahale ekiplerini (SOME) oluştururken topyekûn siber savaşlar için ülke çapında USOM kurulmuştur. Siber saldırı, siber suçluların bir veya daha fazla cihazı tek veya birden fazla cihaza ya da ağa karşı kullanarak başlattığı bir saldırıdır. Siber saldırı ile saldırgan, sistemleri devre dışı bırakabilir, sistemlerden veri çalabilir ya da verilerde değişiklik yapabilir. Siber saldırganlar hedef sistem (ler)e erişmek için türlü teknik ve sosyal mühendislik yollarına başvurur. Saldırı Tespit Sistemleri (Intrusion Detection Systems), olası saldırıları tespit etmekte kullanılan güvenlik bileşenlerinden biridir. STS, yapılan atakları genel olarak 3 farklı şekilde tespit etmeye çalışır. İmza Tabanlı STS: Bu saldırı tespit sisteminde, ağda oluşabilecek bir anormallik mevcut kötü yazılım veri tabanıyla karşılaştırma yapılarak tespit edilir. Anomali Tabanlı STS: Bu saldırı tespit sisteminde, kullanıcı profilleri oluşturulmaktadır. Bu profillerin dışına çıkılması durumunda sistem, yapılan işlemi saldırı olarak yorumlanmaktadır. Protokol Analizi STS: Protokol aktiviteleri profilleri çıkarılır. Şüpheli bir aktivite ile karşılaşıldığında mevcut profillerle karşılaştırılır. Karşılaştırma sonucunda saldırı olup olmadığına karar verilir. KDD’99: KDD’99 saldırı tespit sistemleri için model dizayn etmede kullanılan bir veri setidir. Bu veri seti 42 sütün ve 4.940.200 adet satırdan oluşmaktadır. Veri setinde bulunan saldırılar 4 ana kategoride tanımlanabilir: DoS: Denial-of-service, ağda bulunan bir sistem ya da cihazın sistem kaynaklarını tüketerek gerçek kullanıcılara hizmet veremeyecek duruma getirmesidir. Bu saldırı yöntemine syn flood saldırısı örnek olarak verilebilir. R2L: Bir sisteme erişim izni olmadan bağlanmaya çalışma saldırılarıdır. Bu saldırı yöntemine guessing password aldırısı örnek olarak verilebilir. U2R: Normal kullanıcı yetkisine sahip bir hesabın admin ya da root kullanıcı haklarını elde etme amaçlı yapılan saldırı türüdür. Bu saldırı yöntemine buffer overflow aldırısı örnek olarak verilebilir. Probing: Bu saldırıda saldırgan, hedef cihaz hakkında bilgi toplamaktadır. Bu bilgi; açık olan portlar, geçerli ip adresleri, üzerinde çalışan servisler, kurulu olan işletim sistemi olabilmektedir. Port scanning probing saldırılarına örnek verilebilir. Bu tezde, saldırı tespit sistemlerinde kullanılan KDD’99 veri setinde bulunan saldırılar kategorize edilerek, saldırı istatistikleri ve bu saldırılar hakkında bilgiler verilmiştir. Ayrıca denetimli öğrenme modellemelerinden olan Yapay Sinir Ağları (YSA) ve Karar Ağaç algoritmaları kullanılarak yapılabilecek bir saldırıyı gerçek zamanlı ve yüksek başarımlı tespit edecek sistem modellemeleri yapılmıştır.
  • Öğe
    Siber güvenlikte XSS web saldırılarının yapay zekâ zemininde analiz edilmesi
    (Batman Üniversitesi Lisansüstü Eğitim Enstitüsü, 2024-08-28) Tanyeri, Fürkan; Ertuğrul, Ömer Faruk
    Bilgi ve teknoloji günümüz çağında insan hayatının vazgeçilmez bir parçası konumuna ulaşmıştır. İnsanlar bilgiye daha hızlı ve kolay ulaşabilmek için en çok interneti kullanmaktadır. İnternet insanların en fazla bilgilerin temin edildiği Web sitelerine ulaşmak için en önemli araçlardan biridir. Ancak Web sitelerinin bu kadar sıklık ile kullanımı kötü niyetli insanların dikkatini arttırmış ve Web güvenliği kavramı oluşmuştur. Bu Web güvenliği kavramı ise zaman içinde gelişerek ya da geliştirilerek yerini Siber güvenliği kavramına bırakmıştır. Siber güvenlik, bilgisayarları, ağları, yazılım uygulamaları, her türlü bilişim ile ilgili sistemleri ve bu sistemlerin verilerini kötü amaçlı saldırılardan korumayı amaçlayan bir yapı olması ile bilinmektedir. Gelişen teknoloji ve bu teknolojinin meydana getirdiği sürekli ileri düzeyde yenilenme ve gelişme durumu siber güvenlik sisteminin de sürekli ileri düzeyde kendini koruma amacıyla yenileme durumunu ortaya çıkarmıştır. Bu yenileme durumuna karşın siber güvenlik sistemine kötü niyetli olarak erişebilme isteği sonucu siber saldırı türleri meydana gelmiştir. Siber güvenlik konusunda sıklıkla karşılaşılan siber saldırı türleri Oltalama Saldırıları, Servis Dışı Bırakma Saldırıları (DoS/DDoS), Parola Saldırıları, Man-in-the-middle (MITM) Atak Saldırıları, Cross-Site Scripting (XSS) Saldırıları şeklinde sıralamak mümkündür. Cross-Site Scripting (XSS) Saldırıları, korunmasız bir web uygulamasının bir modülü olarak kötü amaçlı kod çalıştırmayı hedefler. XSS Saldırılarının birçok siber saldırı türlerinden farkı direk uygulamayı değil, kullanıcıyı hedeflemesidir. Teknolojinin hızlı gelişmesi, siber saldırıların artması gibi durumlar insanların daha güvenli, daha kolay verilerine ulaşabilmesi ve bilgilerden daha kesin sonuçlar alabilme isteğini arttırmıştır. Bu istek, insani zekâya sahip cihaz ve yazılım geliştiren bilgisayar bilimlerinin bir parçası olan Yapay Zekâ Teknolojisinin daha sık ve daha verimli şekilde kullanımını artmıştır. Bu çalışmamızda, Siber güvenlik sisteminde kullanılan siber güvenlik saldırı türlerinden biri olan Cross-Site Scripting (XSS) saldırılarının yapay zekâ zemininde analiz edilmesi ve analiz edilen verilerin değerlendirilmesi amaçlanmıştır.