siber güvenlikte yapay zeka uygulamaları...22 83 tasnİf diŞi tasnİf diŞi Çeşitli problemler...

Post on 07-Jan-2020

10 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Siber Güvenlikte Yapay

Zeka Uygulamaları

19 Eylül 2019

Batuhan Bardak

283

TASNİF DIŞI

TASNİF DIŞI

İçerik

● Yapay Sinir Ağları

● Makine Öğrenmesi

○ Siber Güvenlik Uygulamaları

● Derin Öğrenme

○ Siber Güvenlik Uygulamaları

● Çeşitli Kaynaklar

TASNİF DIŞI

TASNİF DIŞI

Yapay Zeka Nedir?

3

483

TASNİF DIŞI

TASNİF DIŞI

Nöronların Keşfi

Ramón y Cajal, 1900

583

TASNİF DIŞI

TASNİF DIŞI

İnsan Beyni Nasıl Öğrenir?

683

TASNİF DIŞI

TASNİF DIŞI

Beynin Matematiksel Modeli: McCulloch & Pitts Neuron

MCP, 1943

783

TASNİF DIŞI

TASNİF DIŞI

McCulloch & Pitts

883

TASNİF DIŞI

TASNİF DIŞI

Turing Testi - Makineler Düşünebilir mi ?

Alan Turing, 1950

980

TASNİF DIŞI

TASNİF DIŞI

Dartmouth AI Proje Önerisi (1955)

“We propose that a 2 month, 10 man study of artificial intelligence be carried out during the summer of 1956 at Dartmouth College in Hanover, New Hampshire.” The study is to proceed on the basis of the conjecture that every aspect of learning or any other feature of intelligence can in principle be so precisely described that a machine can be made to simulate it. An attempt will be made to find how to make machines use language, form abstractions and concepts, solve kinds of problems now reserved for humans, and improve themselves. We think that a significant advance can be made in one or more of these problems if a carefully selected group of scientists work on it together for a summer.”

1083

TASNİF DIŞI

TASNİF DIŞI

Perceptron

Frank Rosenblatt (1958)

1183

TASNİF DIŞI

TASNİF DIŞI

Perceptron Öğrenme Kuralı

1283

TASNİF DIŞI

TASNİF DIŞI

Lineer Ayrıştırılabilir Durumlar

1383

TASNİF DIŞI

TASNİF DIŞI

Perceptrons

Minsky&Papert, 1969

1483

TASNİF DIŞI

TASNİF DIŞI

Xor Durumu

1583

TASNİF DIŞI

TASNİF DIŞI

I. Yapay Zeka Kışı

1683

TASNİF DIŞI

TASNİF DIŞI

Backpropagation

Rumelhart & Hinton, 1986

1783

TASNİF DIŞI

TASNİF DIŞI

Çok Katmanlı Perceptron

1883

TASNİF DIŞI

TASNİF DIŞI

Lineer Olmayan Ayrıştırıcı Yüzey

1983

TASNİF DIŞI

TASNİF DIŞI

Pratikte kullanılan ilk Yapay Zeka Uygulamaları - (1989)

2083

TASNİF DIŞI

TASNİF DIŞI

Vanishing Gradient Problemi (1994) - 2. Yapay Zeka Kışı

2183

TASNİF DIŞI

TASNİF DIŞI

Algoritmik Gelişmeler (2006)

• Greedy layer wise training

• Unsupervised pre-training

2283

TASNİF DIŞI

TASNİF DIŞI

Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı

• Ses Tanıma, 2010, Georger Dahl

• MNIST, 2010, Schmidhuber

• Duygu Analizi, 2011, Socher

• Dil Modelleme, 2012, Mikolov

• Görüntü Tanıma, 2012, Krizhevsky

2383

TASNİF DIŞI

TASNİF DIŞI

ImageNet Yarışması

• Bilgisayarla Görü Olimpiyatları

2483

TASNİF DIŞI

TASNİF DIŞI

ILSVRC Sonuçları

2583

TASNİF DIŞI

TASNİF DIŞI

İçerik

● Yapay Sinir Ağları

● Makine Öğrenmesi

○ Siber Güvenlik Uygulamaları

● Derin Öğrenme

○ Siber Güvenlik Uygulamaları

● Çeşitli Kaynaklar

2683

TASNİF DIŞI

TASNİF DIŞI

Makine Öğrenmesi

2783

TASNİF DIŞI

TASNİF DIŞI

Siber Güvenlik’te Makine Öğrenmesi

Yapay Sinir Ağları SVM

2883

TASNİF DIŞI

TASNİF DIŞI

Siber Güvenlik’te Makine Öğrenmesi

Naive Bayes Karar Ağaçları

2983

TASNİF DIŞI

TASNİF DIŞI

Siber Güvenlikte Yapay Zeka Uygulamaları

● Spam Filtreleme

● Ağ saldırı Tespiti ve Önleme

● Dolandırıcılık Algılama

● Botnet Algılama

3083

TASNİF DIŞI

TASNİF DIŞI

Spam Filtreleme

● Spam olarak bilinen istenmeyen e-postalar, gönderilen tüm e-postaların ortalama %

78'ini oluşturuyor.

● Günümüzdeki kötü amaçlı yazılım saldırıları, spam mail ve güvenliği aşılmış web

sayfalarının birleşimi yoluyla gerçekleşir. İstenmeyen posta ile etkileşim, kişisel

bilgilerinizi riske atabilir; ayrıca, bilgisayarınızdaki diğer bilgisayarlara da yayabilecek bir

virüs indirebilirsiniz.

● Makine Öğrenmesi algoritmaları ile spamler sınıflandırılır ve filtrelenebilir.

3183

TASNİF DIŞI

TASNİF DIŞI

Spam Filtreleme (2000)

3283

TASNİF DIŞI

TASNİF DIŞI

Ağ Saldırı Tespiti ve Önleme

● Ağ tabanlı saldırı tespit sistemleri ağın kendi segmenti üzerinden geçen trafiği veri

kaynağı biçiminde görüntüler.

● Bunun için genelde ağ kartı geçirgen (promiscuous) moda getirilerek üzerinden geçen

tüm trafiği yakalaması sağlanır.

● Bilgili ve deneyimli bir saldırgan için algılayıcı ve görüntüleyici arasındaki trafik (alarmlar,

durum kayıtları, diğer paketler vb.) ağa saldırmak için çok önemli bilgiler içermektedir.

● Algılayıcı ve görüntüleyiciler ayrı bir ağa dahil edilerek DoS (Denial of Service)

ataklarından korunmak mümkün olmaktadır.

3383

TASNİF DIŞI

TASNİF DIŞI

Ağ Tabanlı Saldırı Tespiti (2002)

3483

TASNİF DIŞI

TASNİF DIŞI

İmza Tabanlı Saldırı Tespiti(2003)

3583

TASNİF DIŞI

TASNİF DIŞI

Dolandırıcılık Algılama

● Temel fikir, hileli işlemlerin meşru olanlar için farklı özelliklere sahip olmasıdır.

● Algoritmalar, yeni bir işlemin tamamlanmadan önce sahte olup olmayacağını tahmin

etmek için bu farklılıklara dayalı olarak oluşturulabilir.

3683

TASNİF DIŞI

TASNİF DIŞI

Dolandırıcılık Algılama (2002)

3783

TASNİF DIŞI

TASNİF DIŞI

Botnet Algılama

● Botnet, kötü amaçlı yazılımların bilgisayarlarda dağıtılıp bu yazılımı kullanan veya

yükleyen bilgisayarlara çeşitli görevler vermeye yarayan saldırı amaçlı yazılımlardır. Bot

kelimesi robot kelimesinin kısaltılmışıdır ve Botnet'in temeli DDoS saldırılarından

oluşmaktadır.

● Botnet malware genellikle belirli kişiler, şirketler veya endüstrileri hedeflemek yerine,

savunmasız cihazlar arar. Bir botnet yaratmanın amacı, mümkün olduğunca çok sayıda

bağlı cihaza bulaştırmak ve bu cihazların bilgi işlem gücünü ve kaynaklarını otomatik

görevler için kullanmaktır.

3883

TASNİF DIŞI

TASNİF DIŞI

Botnet Algılama (2008)

● Botnet, kötü amaçlı yazılımların bilgisayarlarda dağıtılıp bu yazılımı kullanan veya

yükleyen bilgisayarlara çeşitli görevler vermeye yarayan saldırı amaçlı yazılımlardır. Bot

kelimesi robot kelimesinin kısaltılmışıdır ve Botnet'in temeli DDoS saldırılarından

oluşmaktadır.

● Botnet malware genellikle belirli kişiler, şirketler veya endüstrileri hedeflemek yerine,

savunmasız cihazlar arar. Bir botnet yaratmanın amacı, mümkün olduğunca çok sayıda

bağlı cihaza bulaştırmak ve bu cihazların bilgi işlem gücünü ve kaynaklarını otomatik

görevler için kullanmaktır.

3983

TASNİF DIŞI

TASNİF DIŞI

İçerik

● Yapay Sinir Ağları

● Makine Öğrenmesi

○ Siber Güvenlik Uygulamaları

● Derin Öğrenme

○ Siber Güvenlik Uygulamaları

● Çeşitli Kaynaklar

4083

TASNİF DIŞI

TASNİF DIŞI

Derin Öğrenme

4183

TASNİF DIŞI

TASNİF DIŞI

Derin Öğrenme Yöntemleri

● Derin Yapay Sinir Ağları

● Evrişimsel Sinir Ağları

● Tekrarlamalı Sinir Ağları

4283

TASNİF DIŞI

TASNİF DIŞI

Derin Öğrenme vs Makine Öğrenmesi

4383

TASNİF DIŞI

TASNİF DIŞI

Derin Öğrenme vs Makine Öğrenmesi

4483

TASNİF DIŞI

TASNİF DIŞI

Siber Güvenlikte Yapay Zeka Uygulamaları

● Zararlı Yazılım Analizi (Malware Analysis)

● Oltalama Saldırısı Tespit Etme (Phishing Detection)

● İstismar Edilebilirlik Tahmini (CVSS Prediction)

● Ağ Anomali Tespiti (Network Anomaly Prediction)

4526

TASNİF DIŞI

TASNİF DIŞI

Monotonic Models For Real-Time Dynamic Malware Detection (ICLR 2018 - KasperSky)

4626

TASNİF DIŞI

TASNİF DIŞI

Özetçe

➢ Bu çalışma, bir programın çalışma zamanı esnasından kötü amaçlı bir yazılım olup olmadığını tespit etmeye yönelik bir model sunmaktadır.

➢ Burada bir programın zararsız olduğu bilgisi stabil olarak kalmaktayken sadece zararlı olabileceğini düşündüğü davranışlar geldiğinde skoru arttırmak ve belli bir seviyeden sonra bu davranışın zararlı olduğuna karar vermektir.

➢ Çalışma monotonik sınıflandırıcı yöntemini uygulamıştır (Chistyakov et al. 2017).

➢ Gerçek zamanlı olarak çalışmaktadır.

➢ Bir çok iyi huylu davranış gösteren zararlı uygulamaları yakalamak için oldukça iyi bir yöntemdir.

4726

TASNİF DIŞI

TASNİF DIŞI

Sonuçlar

4826

TASNİF DIŞI

TASNİF DIŞI

Sonuçlar

4926

TASNİF DIŞI

TASNİF DIŞI

Yorumlanabilirlik

5083

TASNİF DIŞI

TASNİF DIŞI

National Vulnerability Database (NVD)

5183

TASNİF DIŞI

TASNİF DIŞI

National Vulnerability Database (NVD)

5283

TASNİF DIŞI

TASNİF DIŞI

National Vulnerability Database (NVD)

5383

TASNİF DIŞI

TASNİF DIŞI

İstismar Edilebilirlik Tahmini

5483

TASNİF DIŞI

TASNİF DIŞI

CVSS Prediction (2016)

5583

TASNİF DIŞI

TASNİF DIŞI

CVSS Prediction (2019)

5683

TASNİF DIŞI

TASNİF DIŞI

CVSS Prediction (2019)

5783

TASNİF DIŞI

TASNİF DIŞI

Vulners - CVSS Prediction

5883

TASNİF DIŞI

TASNİF DIŞI

Detecting Cybersecurity Events from Noisy Short Text (NAACL 2019)

5983

TASNİF DIŞI

TASNİF DIŞI

İçerik

● Yapay Sinir Ağları

● Makine Öğrenmesi

○ Siber Güvenlik Uygulamaları

● Derin Öğrenme

○ Siber Güvenlik Uygulamaları

● Çeşitli Kaynaklar

6083

TASNİF DIŞI

TASNİF DIŞI

secrepo.com - Samples of Security Related Data

6183

TASNİF DIŞI

TASNİF DIŞI

secrepo.com - Samples of Security Related Data

6283

TASNİF DIŞI

TASNİF DIŞI

Literatür Taramaları (2016)

6383

TASNİF DIŞI

TASNİF DIŞI

Literatür Taramaları (2017)

6483

TASNİF DIŞI

TASNİF DIŞI

Literatür Taramaları (2018)

6583

TASNİF DIŞI

TASNİF DIŞI

Literatür Taramaları (2019)

6683

TASNİF DIŞI

TASNİF DIŞI

Kitaplar

6783

TASNİF DIŞI

TASNİF DIŞI

Kitaplar

6883

TASNİF DIŞI

TASNİF DIŞI

Kitaplar

6983

TASNİF DIŞI

TASNİF DIŞI

Kitaplar

7083

TASNİF DIŞI

TASNİF DIŞI

Kitaplar

7183

TASNİF DIŞI

TASNİF DIŞI

Sorular ?

İletişim: Batuhan Bardak

● linkedin.com/in/batuhanbardak

● batuhanbardak@gmail.com

7283

TASNİF DIŞI

TASNİF DIŞI

Bu doküman ve içerdiği tüm bilgiler STM’nin fikri mülkiyetidir. Bu dokümanın dağıtımı

veya sunumu ile bu haklar ortadan kalkmış olmaz. STM’nin yazılı izni olmadan bu

dokümanın ve içerdiği bilgilerin üçüncü kişilere aktarımı, çoğaltımı ve dağıtımı yapılamaz.

Bu doküman ve içeriği hazırlanma amacının dışında kullanılamaz.

This document and all information contained herein is the sole property of STM No

intellectual property rights are granted by the delivery of this document or disclosure of

its content. This document shall not be reproduced or disclosed to a third party without

the express written consent of STM This document and its content shall not be used for

any other purpose other than for which it is supplied.

STM Savunma Teknolojileri Mühendislik ve Ticaret A.Ş.

Mustafa Kemal Mahallesi 2151.Cadde No:3/A 06530

Çankaya / Ankara / TÜRKİYE

t : +90 312 266 35 50 f : +90 312 266 35 51

www.stm.com.tr

© STM 2018

All Rights Reserved

top related