siber güvenlikte yapay zeka uygulamaları...22 83 tasnİf diŞi tasnİf diŞi Çeşitli problemler...
TRANSCRIPT
Siber Güvenlikte Yapay
Zeka Uygulamaları
19 Eylül 2019
Batuhan Bardak
283
TASNİF DIŞI
TASNİF DIŞI
İçerik
● Yapay Sinir Ağları
● Makine Öğrenmesi
○ Siber Güvenlik Uygulamaları
● Derin Öğrenme
○ Siber Güvenlik Uygulamaları
● Çeşitli Kaynaklar
TASNİF DIŞI
TASNİF DIŞI
Yapay Zeka Nedir?
3
483
TASNİF DIŞI
TASNİF DIŞI
Nöronların Keşfi
Ramón y Cajal, 1900
583
TASNİF DIŞI
TASNİF DIŞI
İnsan Beyni Nasıl Öğrenir?
683
TASNİF DIŞI
TASNİF DIŞI
Beynin Matematiksel Modeli: McCulloch & Pitts Neuron
MCP, 1943
783
TASNİF DIŞI
TASNİF DIŞI
McCulloch & Pitts
883
TASNİF DIŞI
TASNİF DIŞI
Turing Testi - Makineler Düşünebilir mi ?
Alan Turing, 1950
980
TASNİF DIŞI
TASNİF DIŞI
Dartmouth AI Proje Önerisi (1955)
“We propose that a 2 month, 10 man study of artificial intelligence be carried out during the summer of 1956 at Dartmouth College in Hanover, New Hampshire.” The study is to proceed on the basis of the conjecture that every aspect of learning or any other feature of intelligence can in principle be so precisely described that a machine can be made to simulate it. An attempt will be made to find how to make machines use language, form abstractions and concepts, solve kinds of problems now reserved for humans, and improve themselves. We think that a significant advance can be made in one or more of these problems if a carefully selected group of scientists work on it together for a summer.”
1083
TASNİF DIŞI
TASNİF DIŞI
Perceptron
Frank Rosenblatt (1958)
1183
TASNİF DIŞI
TASNİF DIŞI
Perceptron Öğrenme Kuralı
1283
TASNİF DIŞI
TASNİF DIŞI
Lineer Ayrıştırılabilir Durumlar
1383
TASNİF DIŞI
TASNİF DIŞI
Perceptrons
Minsky&Papert, 1969
1483
TASNİF DIŞI
TASNİF DIŞI
Xor Durumu
1583
TASNİF DIŞI
TASNİF DIŞI
I. Yapay Zeka Kışı
1683
TASNİF DIŞI
TASNİF DIŞI
Backpropagation
Rumelhart & Hinton, 1986
1783
TASNİF DIŞI
TASNİF DIŞI
Çok Katmanlı Perceptron
1883
TASNİF DIŞI
TASNİF DIŞI
Lineer Olmayan Ayrıştırıcı Yüzey
1983
TASNİF DIŞI
TASNİF DIŞI
Pratikte kullanılan ilk Yapay Zeka Uygulamaları - (1989)
2083
TASNİF DIŞI
TASNİF DIŞI
Vanishing Gradient Problemi (1994) - 2. Yapay Zeka Kışı
2183
TASNİF DIŞI
TASNİF DIŞI
Algoritmik Gelişmeler (2006)
• Greedy layer wise training
• Unsupervised pre-training
2283
TASNİF DIŞI
TASNİF DIŞI
Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı
• Ses Tanıma, 2010, Georger Dahl
• MNIST, 2010, Schmidhuber
• Duygu Analizi, 2011, Socher
• Dil Modelleme, 2012, Mikolov
• Görüntü Tanıma, 2012, Krizhevsky
2383
TASNİF DIŞI
TASNİF DIŞI
ImageNet Yarışması
• Bilgisayarla Görü Olimpiyatları
2483
TASNİF DIŞI
TASNİF DIŞI
ILSVRC Sonuçları
2583
TASNİF DIŞI
TASNİF DIŞI
İçerik
● Yapay Sinir Ağları
● Makine Öğrenmesi
○ Siber Güvenlik Uygulamaları
● Derin Öğrenme
○ Siber Güvenlik Uygulamaları
● Çeşitli Kaynaklar
2683
TASNİF DIŞI
TASNİF DIŞI
Makine Öğrenmesi
2783
TASNİF DIŞI
TASNİF DIŞI
Siber Güvenlik’te Makine Öğrenmesi
Yapay Sinir Ağları SVM
2883
TASNİF DIŞI
TASNİF DIŞI
Siber Güvenlik’te Makine Öğrenmesi
Naive Bayes Karar Ağaçları
2983
TASNİF DIŞI
TASNİF DIŞI
Siber Güvenlikte Yapay Zeka Uygulamaları
● Spam Filtreleme
● Ağ saldırı Tespiti ve Önleme
● Dolandırıcılık Algılama
● Botnet Algılama
3083
TASNİF DIŞI
TASNİF DIŞI
Spam Filtreleme
● Spam olarak bilinen istenmeyen e-postalar, gönderilen tüm e-postaların ortalama %
78'ini oluşturuyor.
● Günümüzdeki kötü amaçlı yazılım saldırıları, spam mail ve güvenliği aşılmış web
sayfalarının birleşimi yoluyla gerçekleşir. İstenmeyen posta ile etkileşim, kişisel
bilgilerinizi riske atabilir; ayrıca, bilgisayarınızdaki diğer bilgisayarlara da yayabilecek bir
virüs indirebilirsiniz.
● Makine Öğrenmesi algoritmaları ile spamler sınıflandırılır ve filtrelenebilir.
3183
TASNİF DIŞI
TASNİF DIŞI
Spam Filtreleme (2000)
3283
TASNİF DIŞI
TASNİF DIŞI
Ağ Saldırı Tespiti ve Önleme
● Ağ tabanlı saldırı tespit sistemleri ağın kendi segmenti üzerinden geçen trafiği veri
kaynağı biçiminde görüntüler.
● Bunun için genelde ağ kartı geçirgen (promiscuous) moda getirilerek üzerinden geçen
tüm trafiği yakalaması sağlanır.
● Bilgili ve deneyimli bir saldırgan için algılayıcı ve görüntüleyici arasındaki trafik (alarmlar,
durum kayıtları, diğer paketler vb.) ağa saldırmak için çok önemli bilgiler içermektedir.
● Algılayıcı ve görüntüleyiciler ayrı bir ağa dahil edilerek DoS (Denial of Service)
ataklarından korunmak mümkün olmaktadır.
3383
TASNİF DIŞI
TASNİF DIŞI
Ağ Tabanlı Saldırı Tespiti (2002)
3483
TASNİF DIŞI
TASNİF DIŞI
İmza Tabanlı Saldırı Tespiti(2003)
3583
TASNİF DIŞI
TASNİF DIŞI
Dolandırıcılık Algılama
● Temel fikir, hileli işlemlerin meşru olanlar için farklı özelliklere sahip olmasıdır.
● Algoritmalar, yeni bir işlemin tamamlanmadan önce sahte olup olmayacağını tahmin
etmek için bu farklılıklara dayalı olarak oluşturulabilir.
3683
TASNİF DIŞI
TASNİF DIŞI
Dolandırıcılık Algılama (2002)
3783
TASNİF DIŞI
TASNİF DIŞI
Botnet Algılama
● Botnet, kötü amaçlı yazılımların bilgisayarlarda dağıtılıp bu yazılımı kullanan veya
yükleyen bilgisayarlara çeşitli görevler vermeye yarayan saldırı amaçlı yazılımlardır. Bot
kelimesi robot kelimesinin kısaltılmışıdır ve Botnet'in temeli DDoS saldırılarından
oluşmaktadır.
● Botnet malware genellikle belirli kişiler, şirketler veya endüstrileri hedeflemek yerine,
savunmasız cihazlar arar. Bir botnet yaratmanın amacı, mümkün olduğunca çok sayıda
bağlı cihaza bulaştırmak ve bu cihazların bilgi işlem gücünü ve kaynaklarını otomatik
görevler için kullanmaktır.
3883
TASNİF DIŞI
TASNİF DIŞI
Botnet Algılama (2008)
● Botnet, kötü amaçlı yazılımların bilgisayarlarda dağıtılıp bu yazılımı kullanan veya
yükleyen bilgisayarlara çeşitli görevler vermeye yarayan saldırı amaçlı yazılımlardır. Bot
kelimesi robot kelimesinin kısaltılmışıdır ve Botnet'in temeli DDoS saldırılarından
oluşmaktadır.
● Botnet malware genellikle belirli kişiler, şirketler veya endüstrileri hedeflemek yerine,
savunmasız cihazlar arar. Bir botnet yaratmanın amacı, mümkün olduğunca çok sayıda
bağlı cihaza bulaştırmak ve bu cihazların bilgi işlem gücünü ve kaynaklarını otomatik
görevler için kullanmaktır.
3983
TASNİF DIŞI
TASNİF DIŞI
İçerik
● Yapay Sinir Ağları
● Makine Öğrenmesi
○ Siber Güvenlik Uygulamaları
● Derin Öğrenme
○ Siber Güvenlik Uygulamaları
● Çeşitli Kaynaklar
4083
TASNİF DIŞI
TASNİF DIŞI
Derin Öğrenme
4183
TASNİF DIŞI
TASNİF DIŞI
Derin Öğrenme Yöntemleri
● Derin Yapay Sinir Ağları
● Evrişimsel Sinir Ağları
● Tekrarlamalı Sinir Ağları
4283
TASNİF DIŞI
TASNİF DIŞI
Derin Öğrenme vs Makine Öğrenmesi
4383
TASNİF DIŞI
TASNİF DIŞI
Derin Öğrenme vs Makine Öğrenmesi
4483
TASNİF DIŞI
TASNİF DIŞI
Siber Güvenlikte Yapay Zeka Uygulamaları
● Zararlı Yazılım Analizi (Malware Analysis)
● Oltalama Saldırısı Tespit Etme (Phishing Detection)
● İstismar Edilebilirlik Tahmini (CVSS Prediction)
● Ağ Anomali Tespiti (Network Anomaly Prediction)
4526
TASNİF DIŞI
TASNİF DIŞI
Monotonic Models For Real-Time Dynamic Malware Detection (ICLR 2018 - KasperSky)
4626
TASNİF DIŞI
TASNİF DIŞI
Özetçe
➢ Bu çalışma, bir programın çalışma zamanı esnasından kötü amaçlı bir yazılım olup olmadığını tespit etmeye yönelik bir model sunmaktadır.
➢ Burada bir programın zararsız olduğu bilgisi stabil olarak kalmaktayken sadece zararlı olabileceğini düşündüğü davranışlar geldiğinde skoru arttırmak ve belli bir seviyeden sonra bu davranışın zararlı olduğuna karar vermektir.
➢ Çalışma monotonik sınıflandırıcı yöntemini uygulamıştır (Chistyakov et al. 2017).
➢ Gerçek zamanlı olarak çalışmaktadır.
➢ Bir çok iyi huylu davranış gösteren zararlı uygulamaları yakalamak için oldukça iyi bir yöntemdir.
4726
TASNİF DIŞI
TASNİF DIŞI
Sonuçlar
4826
TASNİF DIŞI
TASNİF DIŞI
Sonuçlar
4926
TASNİF DIŞI
TASNİF DIŞI
Yorumlanabilirlik
5083
TASNİF DIŞI
TASNİF DIŞI
National Vulnerability Database (NVD)
5183
TASNİF DIŞI
TASNİF DIŞI
National Vulnerability Database (NVD)
5283
TASNİF DIŞI
TASNİF DIŞI
National Vulnerability Database (NVD)
5383
TASNİF DIŞI
TASNİF DIŞI
İstismar Edilebilirlik Tahmini
5483
TASNİF DIŞI
TASNİF DIŞI
CVSS Prediction (2016)
5583
TASNİF DIŞI
TASNİF DIŞI
CVSS Prediction (2019)
5683
TASNİF DIŞI
TASNİF DIŞI
CVSS Prediction (2019)
5783
TASNİF DIŞI
TASNİF DIŞI
Vulners - CVSS Prediction
5883
TASNİF DIŞI
TASNİF DIŞI
Detecting Cybersecurity Events from Noisy Short Text (NAACL 2019)
5983
TASNİF DIŞI
TASNİF DIŞI
İçerik
● Yapay Sinir Ağları
● Makine Öğrenmesi
○ Siber Güvenlik Uygulamaları
● Derin Öğrenme
○ Siber Güvenlik Uygulamaları
● Çeşitli Kaynaklar
6083
TASNİF DIŞI
TASNİF DIŞI
secrepo.com - Samples of Security Related Data
6183
TASNİF DIŞI
TASNİF DIŞI
secrepo.com - Samples of Security Related Data
6283
TASNİF DIŞI
TASNİF DIŞI
Literatür Taramaları (2016)
6383
TASNİF DIŞI
TASNİF DIŞI
Literatür Taramaları (2017)
6483
TASNİF DIŞI
TASNİF DIŞI
Literatür Taramaları (2018)
6583
TASNİF DIŞI
TASNİF DIŞI
Literatür Taramaları (2019)
6683
TASNİF DIŞI
TASNİF DIŞI
Kitaplar
6783
TASNİF DIŞI
TASNİF DIŞI
Kitaplar
6883
TASNİF DIŞI
TASNİF DIŞI
Kitaplar
6983
TASNİF DIŞI
TASNİF DIŞI
Kitaplar
7083
TASNİF DIŞI
TASNİF DIŞI
Kitaplar
7183
TASNİF DIŞI
TASNİF DIŞI
Sorular ?
İletişim: Batuhan Bardak
● linkedin.com/in/batuhanbardak
7283
TASNİF DIŞI
TASNİF DIŞI
Bu doküman ve içerdiği tüm bilgiler STM’nin fikri mülkiyetidir. Bu dokümanın dağıtımı
veya sunumu ile bu haklar ortadan kalkmış olmaz. STM’nin yazılı izni olmadan bu
dokümanın ve içerdiği bilgilerin üçüncü kişilere aktarımı, çoğaltımı ve dağıtımı yapılamaz.
Bu doküman ve içeriği hazırlanma amacının dışında kullanılamaz.
This document and all information contained herein is the sole property of STM No
intellectual property rights are granted by the delivery of this document or disclosure of
its content. This document shall not be reproduced or disclosed to a third party without
the express written consent of STM This document and its content shall not be used for
any other purpose other than for which it is supplied.
STM Savunma Teknolojileri Mühendislik ve Ticaret A.Ş.
Mustafa Kemal Mahallesi 2151.Cadde No:3/A 06530
Çankaya / Ankara / TÜRKİYE
t : +90 312 266 35 50 f : +90 312 266 35 51
www.stm.com.tr
© STM 2018
All Rights Reserved