siber güvenlikte yapay zeka uygulamaları...22 83 tasnİf diŞi tasnİf diŞi Çeşitli problemler...

72
Siber Güvenlikte Yapay Zeka Uygulamaları 19 Eylül 2019 Batuhan Bardak

Upload: others

Post on 07-Jan-2020

10 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

Siber Güvenlikte Yapay

Zeka Uygulamaları

19 Eylül 2019

Batuhan Bardak

Page 2: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

283

TASNİF DIŞI

TASNİF DIŞI

İçerik

● Yapay Sinir Ağları

● Makine Öğrenmesi

○ Siber Güvenlik Uygulamaları

● Derin Öğrenme

○ Siber Güvenlik Uygulamaları

● Çeşitli Kaynaklar

Page 3: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

TASNİF DIŞI

TASNİF DIŞI

Yapay Zeka Nedir?

3

Page 4: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

483

TASNİF DIŞI

TASNİF DIŞI

Nöronların Keşfi

Ramón y Cajal, 1900

Page 5: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

583

TASNİF DIŞI

TASNİF DIŞI

İnsan Beyni Nasıl Öğrenir?

Page 6: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

683

TASNİF DIŞI

TASNİF DIŞI

Beynin Matematiksel Modeli: McCulloch & Pitts Neuron

MCP, 1943

Page 7: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

783

TASNİF DIŞI

TASNİF DIŞI

McCulloch & Pitts

Page 8: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

883

TASNİF DIŞI

TASNİF DIŞI

Turing Testi - Makineler Düşünebilir mi ?

Alan Turing, 1950

Page 9: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

980

TASNİF DIŞI

TASNİF DIŞI

Dartmouth AI Proje Önerisi (1955)

“We propose that a 2 month, 10 man study of artificial intelligence be carried out during the summer of 1956 at Dartmouth College in Hanover, New Hampshire.” The study is to proceed on the basis of the conjecture that every aspect of learning or any other feature of intelligence can in principle be so precisely described that a machine can be made to simulate it. An attempt will be made to find how to make machines use language, form abstractions and concepts, solve kinds of problems now reserved for humans, and improve themselves. We think that a significant advance can be made in one or more of these problems if a carefully selected group of scientists work on it together for a summer.”

Page 10: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

1083

TASNİF DIŞI

TASNİF DIŞI

Perceptron

Frank Rosenblatt (1958)

Page 11: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

1183

TASNİF DIŞI

TASNİF DIŞI

Perceptron Öğrenme Kuralı

Page 12: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

1283

TASNİF DIŞI

TASNİF DIŞI

Lineer Ayrıştırılabilir Durumlar

Page 13: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

1383

TASNİF DIŞI

TASNİF DIŞI

Perceptrons

Minsky&Papert, 1969

Page 14: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

1483

TASNİF DIŞI

TASNİF DIŞI

Xor Durumu

Page 15: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

1583

TASNİF DIŞI

TASNİF DIŞI

I. Yapay Zeka Kışı

Page 16: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

1683

TASNİF DIŞI

TASNİF DIŞI

Backpropagation

Rumelhart & Hinton, 1986

Page 17: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

1783

TASNİF DIŞI

TASNİF DIŞI

Çok Katmanlı Perceptron

Page 18: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

1883

TASNİF DIŞI

TASNİF DIŞI

Lineer Olmayan Ayrıştırıcı Yüzey

Page 19: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

1983

TASNİF DIŞI

TASNİF DIŞI

Pratikte kullanılan ilk Yapay Zeka Uygulamaları - (1989)

Page 20: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

2083

TASNİF DIŞI

TASNİF DIŞI

Vanishing Gradient Problemi (1994) - 2. Yapay Zeka Kışı

Page 21: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

2183

TASNİF DIŞI

TASNİF DIŞI

Algoritmik Gelişmeler (2006)

• Greedy layer wise training

• Unsupervised pre-training

Page 22: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

2283

TASNİF DIŞI

TASNİF DIŞI

Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı

• Ses Tanıma, 2010, Georger Dahl

• MNIST, 2010, Schmidhuber

• Duygu Analizi, 2011, Socher

• Dil Modelleme, 2012, Mikolov

• Görüntü Tanıma, 2012, Krizhevsky

Page 23: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

2383

TASNİF DIŞI

TASNİF DIŞI

ImageNet Yarışması

• Bilgisayarla Görü Olimpiyatları

Page 24: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

2483

TASNİF DIŞI

TASNİF DIŞI

ILSVRC Sonuçları

Page 25: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

2583

TASNİF DIŞI

TASNİF DIŞI

İçerik

● Yapay Sinir Ağları

● Makine Öğrenmesi

○ Siber Güvenlik Uygulamaları

● Derin Öğrenme

○ Siber Güvenlik Uygulamaları

● Çeşitli Kaynaklar

Page 26: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

2683

TASNİF DIŞI

TASNİF DIŞI

Makine Öğrenmesi

Page 27: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

2783

TASNİF DIŞI

TASNİF DIŞI

Siber Güvenlik’te Makine Öğrenmesi

Yapay Sinir Ağları SVM

Page 28: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

2883

TASNİF DIŞI

TASNİF DIŞI

Siber Güvenlik’te Makine Öğrenmesi

Naive Bayes Karar Ağaçları

Page 29: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

2983

TASNİF DIŞI

TASNİF DIŞI

Siber Güvenlikte Yapay Zeka Uygulamaları

● Spam Filtreleme

● Ağ saldırı Tespiti ve Önleme

● Dolandırıcılık Algılama

● Botnet Algılama

Page 30: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

3083

TASNİF DIŞI

TASNİF DIŞI

Spam Filtreleme

● Spam olarak bilinen istenmeyen e-postalar, gönderilen tüm e-postaların ortalama %

78'ini oluşturuyor.

● Günümüzdeki kötü amaçlı yazılım saldırıları, spam mail ve güvenliği aşılmış web

sayfalarının birleşimi yoluyla gerçekleşir. İstenmeyen posta ile etkileşim, kişisel

bilgilerinizi riske atabilir; ayrıca, bilgisayarınızdaki diğer bilgisayarlara da yayabilecek bir

virüs indirebilirsiniz.

● Makine Öğrenmesi algoritmaları ile spamler sınıflandırılır ve filtrelenebilir.

Page 31: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

3183

TASNİF DIŞI

TASNİF DIŞI

Spam Filtreleme (2000)

Page 32: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

3283

TASNİF DIŞI

TASNİF DIŞI

Ağ Saldırı Tespiti ve Önleme

● Ağ tabanlı saldırı tespit sistemleri ağın kendi segmenti üzerinden geçen trafiği veri

kaynağı biçiminde görüntüler.

● Bunun için genelde ağ kartı geçirgen (promiscuous) moda getirilerek üzerinden geçen

tüm trafiği yakalaması sağlanır.

● Bilgili ve deneyimli bir saldırgan için algılayıcı ve görüntüleyici arasındaki trafik (alarmlar,

durum kayıtları, diğer paketler vb.) ağa saldırmak için çok önemli bilgiler içermektedir.

● Algılayıcı ve görüntüleyiciler ayrı bir ağa dahil edilerek DoS (Denial of Service)

ataklarından korunmak mümkün olmaktadır.

Page 33: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

3383

TASNİF DIŞI

TASNİF DIŞI

Ağ Tabanlı Saldırı Tespiti (2002)

Page 34: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

3483

TASNİF DIŞI

TASNİF DIŞI

İmza Tabanlı Saldırı Tespiti(2003)

Page 35: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

3583

TASNİF DIŞI

TASNİF DIŞI

Dolandırıcılık Algılama

● Temel fikir, hileli işlemlerin meşru olanlar için farklı özelliklere sahip olmasıdır.

● Algoritmalar, yeni bir işlemin tamamlanmadan önce sahte olup olmayacağını tahmin

etmek için bu farklılıklara dayalı olarak oluşturulabilir.

Page 36: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

3683

TASNİF DIŞI

TASNİF DIŞI

Dolandırıcılık Algılama (2002)

Page 37: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

3783

TASNİF DIŞI

TASNİF DIŞI

Botnet Algılama

● Botnet, kötü amaçlı yazılımların bilgisayarlarda dağıtılıp bu yazılımı kullanan veya

yükleyen bilgisayarlara çeşitli görevler vermeye yarayan saldırı amaçlı yazılımlardır. Bot

kelimesi robot kelimesinin kısaltılmışıdır ve Botnet'in temeli DDoS saldırılarından

oluşmaktadır.

● Botnet malware genellikle belirli kişiler, şirketler veya endüstrileri hedeflemek yerine,

savunmasız cihazlar arar. Bir botnet yaratmanın amacı, mümkün olduğunca çok sayıda

bağlı cihaza bulaştırmak ve bu cihazların bilgi işlem gücünü ve kaynaklarını otomatik

görevler için kullanmaktır.

Page 38: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

3883

TASNİF DIŞI

TASNİF DIŞI

Botnet Algılama (2008)

● Botnet, kötü amaçlı yazılımların bilgisayarlarda dağıtılıp bu yazılımı kullanan veya

yükleyen bilgisayarlara çeşitli görevler vermeye yarayan saldırı amaçlı yazılımlardır. Bot

kelimesi robot kelimesinin kısaltılmışıdır ve Botnet'in temeli DDoS saldırılarından

oluşmaktadır.

● Botnet malware genellikle belirli kişiler, şirketler veya endüstrileri hedeflemek yerine,

savunmasız cihazlar arar. Bir botnet yaratmanın amacı, mümkün olduğunca çok sayıda

bağlı cihaza bulaştırmak ve bu cihazların bilgi işlem gücünü ve kaynaklarını otomatik

görevler için kullanmaktır.

Page 39: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

3983

TASNİF DIŞI

TASNİF DIŞI

İçerik

● Yapay Sinir Ağları

● Makine Öğrenmesi

○ Siber Güvenlik Uygulamaları

● Derin Öğrenme

○ Siber Güvenlik Uygulamaları

● Çeşitli Kaynaklar

Page 40: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

4083

TASNİF DIŞI

TASNİF DIŞI

Derin Öğrenme

Page 41: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

4183

TASNİF DIŞI

TASNİF DIŞI

Derin Öğrenme Yöntemleri

● Derin Yapay Sinir Ağları

● Evrişimsel Sinir Ağları

● Tekrarlamalı Sinir Ağları

Page 42: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

4283

TASNİF DIŞI

TASNİF DIŞI

Derin Öğrenme vs Makine Öğrenmesi

Page 43: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

4383

TASNİF DIŞI

TASNİF DIŞI

Derin Öğrenme vs Makine Öğrenmesi

Page 44: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

4483

TASNİF DIŞI

TASNİF DIŞI

Siber Güvenlikte Yapay Zeka Uygulamaları

● Zararlı Yazılım Analizi (Malware Analysis)

● Oltalama Saldırısı Tespit Etme (Phishing Detection)

● İstismar Edilebilirlik Tahmini (CVSS Prediction)

● Ağ Anomali Tespiti (Network Anomaly Prediction)

Page 45: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

4526

TASNİF DIŞI

TASNİF DIŞI

Monotonic Models For Real-Time Dynamic Malware Detection (ICLR 2018 - KasperSky)

Page 46: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

4626

TASNİF DIŞI

TASNİF DIŞI

Özetçe

➢ Bu çalışma, bir programın çalışma zamanı esnasından kötü amaçlı bir yazılım olup olmadığını tespit etmeye yönelik bir model sunmaktadır.

➢ Burada bir programın zararsız olduğu bilgisi stabil olarak kalmaktayken sadece zararlı olabileceğini düşündüğü davranışlar geldiğinde skoru arttırmak ve belli bir seviyeden sonra bu davranışın zararlı olduğuna karar vermektir.

➢ Çalışma monotonik sınıflandırıcı yöntemini uygulamıştır (Chistyakov et al. 2017).

➢ Gerçek zamanlı olarak çalışmaktadır.

➢ Bir çok iyi huylu davranış gösteren zararlı uygulamaları yakalamak için oldukça iyi bir yöntemdir.

Page 47: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

4726

TASNİF DIŞI

TASNİF DIŞI

Sonuçlar

Page 48: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

4826

TASNİF DIŞI

TASNİF DIŞI

Sonuçlar

Page 49: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

4926

TASNİF DIŞI

TASNİF DIŞI

Yorumlanabilirlik

Page 50: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

5083

TASNİF DIŞI

TASNİF DIŞI

National Vulnerability Database (NVD)

Page 51: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

5183

TASNİF DIŞI

TASNİF DIŞI

National Vulnerability Database (NVD)

Page 52: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

5283

TASNİF DIŞI

TASNİF DIŞI

National Vulnerability Database (NVD)

Page 53: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

5383

TASNİF DIŞI

TASNİF DIŞI

İstismar Edilebilirlik Tahmini

Page 54: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

5483

TASNİF DIŞI

TASNİF DIŞI

CVSS Prediction (2016)

Page 55: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

5583

TASNİF DIŞI

TASNİF DIŞI

CVSS Prediction (2019)

Page 56: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

5683

TASNİF DIŞI

TASNİF DIŞI

CVSS Prediction (2019)

Page 57: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

5783

TASNİF DIŞI

TASNİF DIŞI

Vulners - CVSS Prediction

Page 58: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

5883

TASNİF DIŞI

TASNİF DIŞI

Detecting Cybersecurity Events from Noisy Short Text (NAACL 2019)

Page 59: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

5983

TASNİF DIŞI

TASNİF DIŞI

İçerik

● Yapay Sinir Ağları

● Makine Öğrenmesi

○ Siber Güvenlik Uygulamaları

● Derin Öğrenme

○ Siber Güvenlik Uygulamaları

● Çeşitli Kaynaklar

Page 60: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

6083

TASNİF DIŞI

TASNİF DIŞI

secrepo.com - Samples of Security Related Data

Page 61: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

6183

TASNİF DIŞI

TASNİF DIŞI

secrepo.com - Samples of Security Related Data

Page 62: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

6283

TASNİF DIŞI

TASNİF DIŞI

Literatür Taramaları (2016)

Page 63: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

6383

TASNİF DIŞI

TASNİF DIŞI

Literatür Taramaları (2017)

Page 64: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

6483

TASNİF DIŞI

TASNİF DIŞI

Literatür Taramaları (2018)

Page 65: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

6583

TASNİF DIŞI

TASNİF DIŞI

Literatür Taramaları (2019)

Page 66: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

6683

TASNİF DIŞI

TASNİF DIŞI

Kitaplar

Page 67: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

6783

TASNİF DIŞI

TASNİF DIŞI

Kitaplar

Page 68: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

6883

TASNİF DIŞI

TASNİF DIŞI

Kitaplar

Page 69: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

6983

TASNİF DIŞI

TASNİF DIŞI

Kitaplar

Page 70: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

7083

TASNİF DIŞI

TASNİF DIŞI

Kitaplar

Page 71: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

7183

TASNİF DIŞI

TASNİF DIŞI

Sorular ?

İletişim: Batuhan Bardak

● linkedin.com/in/batuhanbardak

[email protected]

Page 72: Siber Güvenlikte Yapay Zeka Uygulamaları...22 83 TASNİF DIŞI TASNİF DIŞI Çeşitli Problemler Üzerine Yapay Zeka Algoritmalarının Başarımı • Ses Tanıma, 2010, Georger

7283

TASNİF DIŞI

TASNİF DIŞI

Bu doküman ve içerdiği tüm bilgiler STM’nin fikri mülkiyetidir. Bu dokümanın dağıtımı

veya sunumu ile bu haklar ortadan kalkmış olmaz. STM’nin yazılı izni olmadan bu

dokümanın ve içerdiği bilgilerin üçüncü kişilere aktarımı, çoğaltımı ve dağıtımı yapılamaz.

Bu doküman ve içeriği hazırlanma amacının dışında kullanılamaz.

This document and all information contained herein is the sole property of STM No

intellectual property rights are granted by the delivery of this document or disclosure of

its content. This document shall not be reproduced or disclosed to a third party without

the express written consent of STM This document and its content shall not be used for

any other purpose other than for which it is supplied.

STM Savunma Teknolojileri Mühendislik ve Ticaret A.Ş.

Mustafa Kemal Mahallesi 2151.Cadde No:3/A 06530

Çankaya / Ankara / TÜRKİYE

t : +90 312 266 35 50 f : +90 312 266 35 51

www.stm.com.tr

© STM 2018

All Rights Reserved