Professional Documents
Culture Documents
Türkçe-2Machine Learning in Cybersecurity
Türkçe-2Machine Learning in Cybersecurity
JDMS
Uygulamalar
Özet
Günümüz dünyası, küçük kişisel cihazların (örn. akıllı telefonlar) yanı sıra büyük bilgi işlem cihazlarının veya hizmetlerinin (örn. belirli
uygulamalarda sonuç elde etmek için işlenir, değiştirilir, paylaşılır ve kullanılır. Bu nedenle, siber uzayda verilerin, makinelerin (cihazların)
ve kullanıcının gizliliğinin güvence altına alınması, bireyler, ticari kuruluşlar ve ulusal hükümetler için en büyük endişe haline geldi. Son
yıllarda makine öğrenimi (ML), örneğin izinsiz giriş veya kötü amaçlı yazılım tespiti ve biyometrik tabanlı kullanıcı kimlik doğrulaması gibi
siber güvenlik alanlarında yaygın olarak kullanılmaktadır.
Bununla birlikte, makine öğrenimi algoritmaları hem eğitim hem de test aşamalarında saldırılara karşı savunmasızdır ve bu genellikle
önemli performans düşüşlerine ve güvenlik ihlallerine yol açar. Karşılaştırmalı olarak, ML tekniklerinin güvenlik tehditlerine ve savunma
mekanizmalarına karşı güvenlik açıklarının özünü ve derecesini anlamak için sınırlı çalışmalar yapılmıştır. Araştırmacıların, bilim adamlarının
ve mühendislerin dikkatini çekmek için makine öğrenimi kullanarak siber güvenlikle ilgili son çalışmaları sistematik hale getirmek
zorunludur. Bu nedenle, bu makalede, siber güvenlikte makine öğrenimi konusunda en son (2013'ten 2018'e kadar) gerçekleştirilen
çalışmaların kapsamlı bir incelemesini sunarak, siber saldırıların temellerini ve bunlara karşılık gelen savunmaları, en yaygın kullanılan
saldırıların temellerini açıklıyoruz. özellikler, boyutluluk azaltma ve sınıflandırma/tespit teknikleri açısından siber güvenlik için makine
öğrenimi algoritmaları ve önerilen makine öğrenimi ve veri madenciliği şemaları. Bu bağlamda, bu makale, derin öğrenme yöntemlerinin
güvenlik özellikleri de dahil olmak üzere, düşmanca ML'ye genel bir bakış sağlar. Son olarak, siber güvenlikteki açık sorunlar ve zorluklar
vurgulanır ve gelecekteki potansiyel araştırma yönleri tartışılır.
anahtar kelimeler
Siber güvenlik, makine öğrenimi, izinsiz giriş tespiti, derin sinir ağı, rakip örnekler, rakip öğrenme, savunma teknikleri
1. Giriş
Akıllı telefonlardan büyük ölçekli iletişim sistemlerine kadar değişen her yıl. Örneğin, 2015 yılında Amerika Birleşik Devletleri Personel
teknolojilerin ortaya çıkışı, istisnai derecede dijital birbirine bağlı Yönetimi Ofisi (OPM) saldırıya uğradı ve yaklaşık 21,5 milyon devlet
bir toplum ve internetin muazzam kullanımı ile sonuçlandı. 5 çalışanına ait isimler, sosyal güvenlik numaraları, adresler vb.
milyardan fazla akıllı cihaz ve 3 milyar internet olduğu tahmin bilgiler çalındı.2 Yahoo, e-posta sağlayan sistemi, 2013 yılında bir
ediliyor. siber saldırıya uğradı ve yaklaşık 3 milyar Yahoo e-posta adresi
bugün itibariyle dünyadaki kullanıcılar.1 Bu siber bağlantı, birkaç etkilendi. 2017'de bir fidye yazılımı saldırısı olan WannaCry, içeriği
isim vermek gerekirse, çevrimiçi bankacılık ve alışveriş, e-posta, şifreledi
belgeler veya kritik bilgi paylaşımı, görüntülü sohbet ve oyun
oynama gibi çok çeşitli uygulamalarda yaygın olarak kullanılmaktadır.
Sonuç olarak, saniyede terabayt cinsinden çok sayıda veri, farklı 1
Bilgi Güvencesi Merkezi (CfIA), Memphis Üniversitesi, ABD
uygulamalar ve Nesnelerin İnterneti (IoT) tarafından oluşturuluyor, 2
Ağ ve Bilgisayar Güvenliği Bölümü, Devlet Üniversitesi
işleniyor, değiş tokuş ediliyor ve saklanıyor. New York (SUNY) Politeknik Enstitüsü, ABD
2017'de Ethereum uygulamasından 3 dakika içinde toplam 7,4 sırasıyla içeriden gelen tehditleri ve DL tabanlı anormallik
milyon ABD doları değerinde Bitcoin tarzı kripto para birimleri, algılamayı inceledi. Ayrıca, Sultana ve diğerleri28 IoT'lerdeki
Ethereum ve Ether çalındı. Bir kredi derecelendirme kuruluşu makine öğrenimi ve DL güvenlik teknikleri hakkında bir inceleme
olan Equifax, 2017'de sunucularının çalındığını duyurdu. saldırıya sunmuş, Gupta ve diğerleri29 kimlik avı saldırılarına ilişkin
uğradı ve 150 milyon kişinin kişisel bilgileri çalındı. Ayrıca, literatürü araştırmış ve Wang ve diğerleri30 siber güvenlik için
popüler sürüm kontrolü barındırma hizmeti olan GitHub, kullanılan oyun-teorik yaklaşımı açıklamıştır. Sonuç olarak,
2018.2'de büyük bir Hizmet Reddi (DoS) saldırısına maruz kaldı. önceki anket kağıtlarının çoğu genellikle geniş çapta benimsenen
algoritmaların ayrıntıları, siber saldırılar ve ilgili savunma
Siber saldırılar herhangi bir fiziksel silah kullanmamakla yöntemleri ve siber güvenlik veri kümelerinin ayrıntıları,
birlikte, devlet kurumlarının en gizli bilgilerinin casusluk yoluyla zorluklar ve rakip makine öğrenimi gibi makine öğrenimi ve
veya hassas kişisel bilgilerin kimlik avı yoluyla açığa çıkmasına siber güvenliğin tüm yönlerini kapsamıyordu. Bu makale, temel
neden olabilecek en tehlikeli ve zararlı silahlardır. Siber güvenlik siber saldırılar ve savunmaları, makine öğrenimi algoritmalarının
uzmanlarına göre, sadece 2017'de siber saldırılar 5 milyar ABD temelleri ve siber güvenlik, düşman makine öğrenimi, veri
doları değerinde hasara neden olmuş olabilir ve gelecekte kümeleri ve güncel araştırma çalışmaları (2008'den 2010'a kadar)
artacaktır; örneğin, hasar 2021'de yılda 6 trilyon ABD dolarına hakkında kapsamlı bir genel bakış sağladığı için önceki
ulaşabilir (https://www.hackmageddon.com/) . ). makalelerden önemli ölçüde farklıdır. zorluklar ve gelecekteki
araştırma yönleri. Yani, bu makale, amaç veya problem alanı
Son yıllarda siber saldırılara karşı, genellikle izinsiz giriş tespit nedir, hangi özellik temsillerinden yararlanılmıştır, hangi (ve
sistemleri (IDS'ler) olarak bilinen çeşitli karşı önlemler uygulamaya neden) algoritmalar benimsenmiştir, ne tür veri kümeleri gibi
konmuştur.4– 7 Son yıllarda, makine öğrenimi (ML), derin yönergeleri izleyerek siber güvenlikte makine öğrenimi
öğrenme (DL) ve veri madenciliği (DM), siber güvenliği sağlamak hakkındaki bilgileri sistematik hale getirme girişimidir. kullanıldı
için kullanılmıştır.8,9 Hesaplamalı istihbarat tekniklerinin ve algoritmalar hangi potansiyel düşmanca saldırılarla karşı
kullanımındaki dikkate değer ilerlemeye ve bunu takiben karşıya kalacaktı. Bu anket makalesinin önemli katkıları arasında
performanslardaki artışa, siber saldırılara karşı sağlamlığa ve şunları sayabiliriz:
kötü amaçlı örnek ve saldırıların içgörülerine rağmen, hesaplamalı
zeka Siber güvenliğin, sıfırıncı gün saldırıları gibi birçok zorluğun
• ana siber güvenlik saldırılarının ve karşılık gelen
üstesinden gelmesinin yanı sıra, hâlâ büyük ölçüde ilerlemesi
savunmaların açıklaması;
gerekiyor. Ayrıca, makine öğrenimi tekniklerinin saldırılara karşı
• iyi uyarlanmış ML ve DL algoritmalarına genel bir bakış; •
güvenliği ve açıkları konusunda artan bir endişe var.
algoritmalar,
özellik çıkarma ve çıktı eşleme şemaları kullanılarak sistematik
bir sınıflandırmanın ardından siber güvenlikte çok çeşitli
Yıllar boyunca, birkaç araştırma makalesi (örn., Kwon ve
makine öğrenimi araştırması; • DL yöntemlerinin rakip
diğerleri,3 Tong ve diğerleri,4 Gardiner ve Nagaraja,5
örneklere karşı
Shanbhogue ve Beena,8 Liu ve diğerleri,9 Bou-Harb ve
savunmasızlığı da dahil olmak üzere, ML'nin güvenliğiyle
diğerleri,10 Luh ve diğerleri. ,11 Shabut ve ark.,12 Humayed ve
(yani, rakip ML) ilgili çalışmalara genel bir bakış; • siber
ark.,13 Wang ve ark.,14 Deng ve ark.,15 Bou Harb,16 Beasley ve
güvenlik için halka açık veritabanlarının bir
ark.,17 Ucci ve ark.18 Ye ve ark.,19 Bazrafshan ve ark. al.,20 Souri
özeti; ve • açık konular ve gelecekteki araştırmalar hakkında
ve Hosseini,21 Barriga ve Yoo,22 Bontupalli ve Taha,23 Buczak
bir tartışma
ve Güven,24 Resende ve Drummond,25 KishorWagh ve
diğerleri,26 Liu ve diğerleri,27 Sultana ve diğerleri,28 Gupta ve
Siber güvenlik yönergeleri.
diğerleri .,29 ve Wang ve diğerleri.33) ve bilişimsel zekanın siber
güvenlikte kullanımına ilişkin vaka çalışmaları (örn., Al-Enezi ve
diğerleri.31 ve Alotaibi ve diğerleri.32) yayınlandı, ancak kapsamı Makalenin geri kalanı aşağıdaki gibi yapılandırılmıştır. Bölüm
sınırlı. Örneğin, Humayed ve diğerleri,13 Wang ve diğerleri,14 2, olası siber saldırıları ve karşılık gelen savunma yöntemlerini
Deng ve diğerleri,15 Bou-Harb,16 ve Beasley ve diğerleri,17 özetlemektedir. Siber güvenlik için en yaygın olarak benimsenen
yalnızca siber-fiziksel sistemler (örn. akıllı şebeke33) veya belirli ML/DL algoritmaları Bölüm 3'te açıklanmaktadır. Bölüm 4, siber
uygulamalarla ilgili siber güvenliği tartışmışlardır. katyonlar güvenlikte Makine Öğrenimi üzerine yapılan tüm önemli
(örn. blok zincir34), Ucci ve diğerleri,18 Ye ve diğerleri,19 çalışmaların (2013'ten 2018'e kadar) kapsamlı bir incelemesini
Bazrafshan ve diğerleri,20 Souri ve Hosseini,21 ve Barriga ve sunmaktadır. Bölüm 5, çekişmeli örnekler altında DL dahil olmak
Yoo23 kötü amaçlı yazılım tespiti için kullanılan DM ve ML üzere, çekişmeli makine öğrenimine ilişkin bir araştırma sunar.
teknikleri hakkında ayrıntılar verdi. Benzer şekilde, Bontupalli ve Bölüm 6'da, siber güvenlik araştırması için halka açık veri
Taha,23 Buczak ve Guven,24 Resende ve Drummond,25 ve tabanları açıklanmaktadır. Gelecekteki araştırma yönleri ve
sonuçlarıodaklanırken,
KishorWagh ve diğerleri ,26 yalnızca IDS ve bununla ilgili MO yaklaşımlarına sırasıyla Bölüm
Liu7ve
vediğerleri35
8'de açıklanmaktadır.
ve Kwon ve diğerleri3
Machine Translated by Google
Dasgupta ve ark. 59
2. Siber saldırılar ve savunmaları saldırganlara bir arka kapı açarak kuruluşta kitlesel yıkım yaratan ağ
kaynakları. Dış saldırılar her zaman manşetlerde yer alıyor gibi
Bu bölüm, siber saldırılar ve savunmalarla ilgili temel kavramları
görünse de, kaynakların içeriden kötüye kullanılması, dünya çapındaki
tanıtmaktadır.
şirketler ve kuruluşlar için hala baskın bir sorundur.
2.1. Siber saldırılar Siber Ponemon Enstitüsü'ne göre, dünyadaki güvenlik ihlallerinin sırasıyla
%25'inden fazlası ve %28'i kaynakların çalışanlar tarafından kötüye
saldırı, kurbanın ağına bilgisayar işlevlerini tehlikeye atmanın veya
kullanılmasından ve kuruluş içindeki sistem hatalarından
barikatları kaldırarak kurbanın bilgisayarına yetkisiz dijital erişim
kaynaklanmaktadır.37 Küresel güvenlik ihlallerinin en az %53'ü son
sağlamanın bir yolundan başka bir şey değildir. Dartmouth College'daki
37 Ortadaki Adam (MitM) saldırısı, kaynakların kötüye kullanılması
Güvenlik Teknolojisi Çalışmaları Enstitüsü'nün tanımına göre, siber
saldırılarının en iyi bilinen örneğidir.
saldırı, bir bilgisayar sistemine, o sistemdeki bilgilerin gizliliğini,
bütünlüğünü veya kullanılabilirliğini tehlikeye atan bir saldırı olarak
kabul edilir. Siber saldırılar farklı açılardan farklı kategorilere ayrılabilir.
MitM saldırısı: Bu saldırı, bir bilgisayar korsanı kendisini güvenilir
Bu makalede, siber saldırılar, Abdulkareem ve diğerlerinde36 olduğu bir istemcinin güvenilir bağlantısı ile sunucusu arasına soktuğunda
gibi, bir sisteme veya onun mimarisine neden oldukları etkilere göre
gerçekleşir. Bir MitM saldırısının yaygın bir örneği oturum
gruplandırılmıştır (Şekil 1'de gösterilmiştir).
kaçırmadır. Bu tür bir saldırıda, bir saldırgan kurban (sunucu için
güvenilir istemci) ile sunucu arasındaki bir oturumu ele geçirir
veya oturuma girer.
Burada saldırgan, kurbanın İnternet Protokolünü (IP) seçtiği IP ile
değiştirir ve sunucunun, saldırganın IP'sini güvenilir istemcisi
2.1.1. Kaynakların kötüye kullanılması saldırısı. Bir kuruluştaki olarak gördüğü sunucuyla oturuma devam eder. Bu süreçte,
yanlışlıkla habersiz veya aşırı güvenen çalışanlar, güvenlik ihlallerini saldırganın bilgisayarı kurbanın bilgisayarının bağlantısını keser
tetikler ve saldırganların kuruluş verilerine erişmesini sağlar. Bazen, ve kurbanın sıra numarasının yanı sıra kuruluş bilgilerini de taklit
iyi niyetli çalışanlar bir e-posta açar veya bireylere banka havalesi eder. Bir MitM saldırısının resimli bir görünümü Şekil 2'de
gerçekleştirir veya bir şirketin sanal özel ağına (VPN) erişir. verilmiştir.
Machine Translated by Google
erişim elde etmek yerine, sistemdeki diğerlerine kıyasla bazı özel b) XSS saldırısı: Bu tür saldırılar, kurbanların kurbanın web
ayrıcalıklara sahip olan yönetici hesabına erişim elde etmesidir. tarayıcısında saldırganın (üçüncü taraf) web kaynaklarından
komut dosyalarını çalıştırmasına veya indirmesine neden olur.
Genel olarak, saldırganlar farklı web sitelerine bir yük
2.1.4. Web erişimi uzlaşması. Bu saldırı, web sitelerindeki güvenlik içeren bazı JavaScript kodları ekler. Bir kurban bu tür web
açıklarından yararlanılarak gerçekleştirilir. Web'i tehlikeye atan sitelerinden birinde arama yaptığında veya bilgi istediğinde,
saldırıların bazı yaygın yolları, Yapılandırılmış Sorgu Dili (SQL) web sitesi saldırganın komut dosyasını kurbanın web
enjeksiyon saldırısı ve siteler arası komut dosyası çalıştırmadır (XSS). tarayıcısında yüklü olarak işler.
Saldırganın kötü amaçlı komut dosyası, oturum için
kurbanın çerezini açabilir ve günlük tuş vuruşları gibi
a) SQL enjeksiyon saldırısı: Bu tür saldırı, saldırganların bilgileri çalmak için onu ele geçirebilir. Saldırganın kurbanın
makinesine uzaktan erişmesine de izin verir. XSS'ye genel
veritabanına SQL sorguları eklediği veritabanı güdümlü
web sitelerinde gerçekleşir. bir bakış Şekil 4'te verilmiştir.
Machine Translated by Google
Dasgupta ve ark. 61
2.1.5. Kötü amaçlı yazılım saldırısı. Kötü amaçlı yazılım (kötü amaçlı kullanıcıları makinelerine bir trojan yüklemeleri için kandırmak.
yazılımın kısaltması), istenmeyen bir yazılım programından başka bir şey değildir. Virüsler ve solucanlarla karşılaştırıldığında, bir truva atı ana
Kötü amaçlı yazılımlar, siber suçlular tarafından siber-fiziksel bir sistemi makinedeki dosyalara bulaşmaz veya kendini kopyalamaz; bunun
kapatmak veya yok etmek, hassas büyük ölçekli verileri çalmak, bir ağ veya yerine saldırganların gerektiğinde kötü amaçlı bir program
sistemleri tehlikeye atmak, kötü amaçlı komut dosyaları eklemek vb. gibi başlatması için bir arka kapı oluşturur. Zeus, Dark comet ve
hedeflerine ulaşmak için yıllardır kullanılmaktadır. Saldırganların hedefleri Shedun Android kötü amaçlı yazılımı, truva atlarına bazı
ve yayılma sıklıkları göz önünde bulundurulduğunda, kötü amaçlı yazılımlar örneklerdir. d) Casus
birkaç türe ayrılabilir.40,41 Bunların arasında virüsler, solucanlar, truva yazılım: Casus yazılım, hemen bir saldırı başlatmak yerine kullanıcı
atları, casus yazılımlar, fidye yazılımları, korkutucu yazılımlar, botlar ve faaliyetlerini gözetlemek için kullanılır. Bu yazılım, kullanıcının
rootkit'ler yer alır. izni veya bilgisi olmadan oturum açma kimlik bilgileri, tuş
yaygındır. vuruşlarını toplama vb. gibi hassas kullanıcı bilgilerini çalmak için
kullanılır. e) Fidye yazılımı: Bu tür kötü amaçlı
yazılımlar diğerlerinden farklıdır, çünkü yükü yalnızca kurbanın
a) Virüsler: insan vücudundaki canlı bir virüs gibi, virüsler, kötü amaçlı
dosyalarına bulaşmakla kalmaz, aynı zamanda kurbandan fidye
bir kod parçası, diğer ana bilgisayar programlarıyla birlikte gelir
almak için bir süreç de oluşturur. Fidye yazılımı saldırıları
ve sonunda ana makinedeki ve paylaşılan bir ağdaki dosyaları
bozar. Bazı kötü amaçlı virüs örnekleri, Creeper virüsü ve Melissa genellikle bir trojan aracılığıyla gerçekleştirilir. Bazı fidye yazılımı
örnekleri WannaCry, TorrentLocker vb.
virüsüdür.
ve genellikle e-posta ekleriyle birlikte gelir. Ayrıca solucanlar, ana ağın normal çalışma durumunu tamamen ortadan kaldırmaktır. Bir DoS
makinedeki dosyaları bozmaz. Solucanlar, kendilerini kurbanın e- saldırısının üç ana kategorisi vardır.
postasındaki tüm kişilere kopyalayarak ve mevcut ağ kaynaklarını
solucanlardan tamamen farklıdır. Saldırganlar sosyal mühendislik isteğiyle doldurmak için kendi yüklerini veya operasyonlarını
numaralarını yürütmek üzere ana makinelere kötü amaçlı yazılım veya
kullanarak solucanlar yüklenir. b) Ağ
tabanlı: Saldırganlar, bir ana makine yerine, tüm ağı
Machine Translated by Google
yükler ve sonuç olarak ağın normal çalışmasını durdurur. oran; Dezavantajları, bilinmeyen veya sıfır saldırı türleri
c) Dağıtılmış: için yüksek yanlış alarm oranı ve büyük bir veritabanını
Dağıtılmış Hizmet Reddi (DDoS) saldırısı, kurbanın ağını korumanın gerekli olmasıdır. Öte yandan, anormallik
tamamen kapatmak için genellikle bir ana makineden tabanlı tespit, tüm normal davranışlar için bir profil tutar
ve bir ağdan gerçekleştirilir. ve bu profilden sapma derecesine göre anormallikleri
tespit eder. Anomali tabanlı tespitin avantajı, bilinmeyen
saldırıları tespit edebilmesidir; dezavantajları, yüksek
yanlış alarm oranı ve bir usulsüzlük için olası nedenleri
2.2. Siber saldırı savunmaları
sağlayamamadır. b) Veri kaynağı tabanlı yöntem: Belirli
Önceki bölümde, saldırganların siber saldırılarını amaçlarına bir ana bilgisayardan gelen izinsiz
hizmet etmek için ağlar veya internet aracılığıyla nasıl giriş, ana bilgisayar tabanlı IDS'ler tarafından kolaylıkla tespit
yayabileceklerini gördük. Bu tür saldırılara karşı savunma yapmak edilebilir. Bu tekniğin avantajı, IDS'lerin programlar,
veya bu saldırıları minimum hasarla sınırlamak için, belirli saldırı dosyalar ve bağlantı noktaları gibi ağ nesnelerinin
alanlarına özgü birkaç savunma mekanizması geliştirilmiştir. davranışını çok hassas bir şekilde algılayabilmesidir;
Sistem, IDS olarak adlandırılan savunma mekanizmalarının sınırlamalar, bu sistemin ana bilgisayar kaynaklarına
kurulu olduğu yerdir.23 Genel olarak, saldırı alanları ve savunma bağımlı olması ve ağ anormalliklerini veya saldırıları
türlerine göre, IDS üç alt kategoriye ayrılır. Birkaç saldırı alanı tespit edememesidir. Öte yandan, ağ tabanlı IDS'ler, ana
için herhangi bir özel savunma mekanizmasını (Şekil 5'te bilgisayar kaynaklarına bağımlı değildir ve yönlendiriciler
gösterilmiştir) tartışmadan önce, aşağıda IDS'ye kısa bir genel gibi ana anahtarlara dağıtılır.
bakış verilmektedir.
Bu sistemin avantajları, işletim sisteminden (OS) bağımsız
2.2.1. Saldırı tespit sistemi. Daha geniş bir teknoloji sınıfı olarak olması ve belirli ağ protokolü türlerini tanımlayabilmesidir.
IDS, izinsiz giriş tespitinin yanı sıra izinsiz giriş önleme Ana sınırlama, bu sistemin yalnızca belirli bir ağdan
mekanizmasından oluşur.23 IDS, genellikle bir ağ içindeki ağ geçen verileri izlemeye ayrılmış olmasıdır.
etkinliklerini gözlemlemek ve kontrol etmek için bir yazılım ve
donanım kombinasyonu ile oluşturulur.
Amaç ve algılama mekanizmasına bağlı olarak, IDS iki farklı Şekil 6'da gösterilen IDS'lerin tüm taksonomisi tartışmamızın
gruba ayrılabilir.42 İki tür IDS sınıflandırma yöntemi vardır: kapsamı dışında olsa da, ayrıntılar Liu ve Lang'da bulunabilir . .
algılama tabanlı yöntem ve veri kaynağı tabanlı yöntem.
Dasgupta ve ark. 63
Şekil 6. Saldırı tespit sistemlerinin (IDS'ler) taksonomisi.42 Mavi renkli oklar ilgilendiğimiz konuları göstermektedir. (Yalnızca
çevrimiçi renkli.)
2.2.4. Bir web gizliliği saldırısına karşı savunma. Web sitesi güvenlik uzlaşma saldırısı (bir SQL enjeksiyon saldırısı, XSS vb. gibi berbat).
açığı, saldırganların bir web başlatması için tatlı bir noktadır Hem anormallik hem de imza tabanlı algılama
Machine Translated by Google
Dasgupta ve ark. 65
(iii) Atlama sayısına dayalı paket filtreleme: atlama sayısı, bir Denetimli öğrenme algoritmalarında, modeller, sağlanan gerçek
paket için ilk ve gözlemlenen Yaşam Süresi (TTL) çıktı etiketlerinin karşılık gelen özellik değeriyle ilişkisini öğrenmek
değeri arasındaki farktır. Bu teknikte, bir ağdaki bir için eşleneceği49 şekilde eğitilir . Karar ağaçları (DT'ler), sinir ağları,
yönlendirici, her geçerli kullanıcı için bir veri tabanı destek vektör makineleri (SVM'ler) vb. denetimli öğrenme
tablosu ve buna karşılık gelen belirli herhangi bir algoritmalarına örnektir. Öte yandan, denetimsiz öğrenme
hedefe atlama sayısı hazırlar. Bu nedenle, yönlendirici algoritmaları, her girdinin çıktısını bilmeden bilgileri öğrenir ve tüm
beklenen atlama sayılarında herhangi bir anormallik eğitim veri setine dayalı kümeler oluşturur. Denetimli ve denetimsiz
bulursa, ağın olası bir saldırıdan korunması için paketi öğrenme arasındaki fark, ikincisinin eğitim verilerinde kategori etiketi
düşürür veya bir alarm verir. b) Saldırı tespiti: Bir DoS bulunmamasıdır. Denetlenmeyen öğrenme algoritmalarına örnek
saldırısı için saldırı tespit mekanizması temel olarak olarak k-ortalama kümeleme, k en yakın komşu (k-NN) vb. verilebilir.
aşağıdaki sınıflara ayrılır. (i) İmza Deneme yanılmaya dayalı bir öğrenme algoritması olan RL, belirli bir
tabanlı tespit: Bu teknik, kötü amaçlı trafiğin tanındığı ve saldırı etmen sağlanan51 bir ortamı öğrenmeyi amaçlar.52 RL'deki eğitim
trafiği verilerinin imzalarına göre farklılaştırıldığı imza tabanlı verileri, denetimli ve denetimsiz yaklaşımların bir karışımıdır. RL,
kötü amaçlı yazılım tespitine eğitim verilerini doğru etiketle sağlamak yerine, doğru olana kadar
benzer. eylemleri araştırır.49 Aşağıda, hem makine öğrenimi algoritmaları
hem de sinir ağı tabanlı algoritmalar (ör. DL) için siber güvenlikte
yaygın olarak kullanılan bazı algoritmaların kısa bir arka planını
sunuyoruz. ).
3. Makine öğreniminin ve derin öğrenmenin temelleri aşağıya bir şekilde hareket eder. Örnekleri ağaç yapısında en iyi
şekilde bölmek için bir CE'de kullanılan bilgi kazancı denklemi aşağıda
verilmiştir:
Makine öğrenimi, bilgiyi otomatik olarak keşfetmek ve elde etmek için
bilgisayarlar aracılığıyla insan öğrenme etkinliklerini taklit etmeye
çalışan hesaplamalı yöntemler için kullanılan şemsiye bir terimdir. jPvj
Kazanç(P, Q) = Entropi(P) X Entropi(Pv) ð1Þ
İstatistik, psikoloji, bilgisayar bilimi ve nörobilimi içeren çok disiplinli
v DQ
jPj
bir araştırma alanıdır. Günümüzde, işlemci hızı ve büyük verideki yeni
gelişmeler nedeniyle, öğrenme algoritması pratikte önemli ölçüde Burada Kazanç(P,Q), Q özniteliği üzerinde P'yi sıralamak için
ilerlemiştir.49 Okuyuculara hem geleneksel makine öğrenimi hem de entropideki azalmadır. Bilgi kazanç değeri artan öznitelikler yukarıdan
sinir ağı tabanlı algoritmalar hakkında bazı arka plan bilgileri aşağıya doğru düğümler olarak seçilir. DT yapımı sırasında,
sağlamak için, her biri için ayrı bir bölüm sunuyoruz. onlardan. araştırmacılar54 modelin aşırı veya yetersiz takılmasını önlemek için
Öğrenme tekniklerine dayalı olarak, makine öğrenimi algoritmaları bazı önemli noktalar (örn. ön budama, son budama vb.) önermiştir.
genel olarak denetimli, denetimsiz ve takviyeli öğrenme (RL) olarak Son olarak, yeni örnekleri sınıflandırmak veya tahmin etmek için ağaç
sınıflandırılır.50 yapısı bazı kurallara dönüştürülür. İzinsiz giriş tespiti için kullanılan
bir CE örneği Şekil 9'da verilmiştir.
Machine Translated by Google
Tablo 1. Siber güvenlikte kullanılan makine öğrenimi ve derin öğrenme popüler algoritmalarının özeti.
Karar ağacı (DT) Eğitim verilerindeki tüm Hesaplama maliyeti daha azdır Eğitilen modelin tüm
özelliklerin bilgi kazanımı temelinde ve uygulanması kolaydır. bilgilerini kaydetmeniz gerekir.
eğitilmiş, kural tabanlı ağaç yapılı Uzay karmaşıklığı yüksektir.
bir sınıflandırma modeli
Destek vektör Özellik uzayında sınıfları Küçük örneklem boyutu ancak Optimum çekirdek boyutunu (k-
makinesi (SVM) arasında ayırıcı hiperdüzlem bulmayı büyük özellik boyutları için uygundur değeri) seçmek zordur
amaçlar, böylece hiperdüzlem
ile en yakın veri noktaları
arasındaki mesafe maksimize edilir.
Naive Bayes (NB) Girdiler verilen bir sınıfın sonsal Sağlam ve gürültülü eğitim Öğrenme algoritması
sınıflandırıcısı olasılığını hesaplar. verileri, uygulaması sırasında tüm özelliklerin
Bayes kuralı kolay, düşük örneklem bağımsız olarak katkıda bulunduğunu
boyutuyla performans düşmez varsayar, ancak pratikte bu pek
gerçekleşmez.
Yapay sinir ağı Giriş ve çıkış katmanı arasında bir Yüksek doğrulukla Hesaplama karmaşıklığı diğer
(YSA) veya daha fazla gizli katmandan örüntü tanıma sorunu için algoritmalara kıyasla
oluşur. Giriş verisi bilgilerini, geri uygun yüksektir
yayılım algoritmasını kullanarak
gizli katmanda ağırlıklar olarak
depolar Benzerlik
k-kümeleme anlamına gelir ölçümlerine dayalı olarak eğitim veri Uygulaması kolay. Verileri Başlangıçta k-değerini
noktaları arasında kümeler veya etiketlemenin çok zor olduğu seçmek, hesaplama açısından
gruplar oluşturur problemler için karmaşık
Evrişimli sinir ağı çıktıyı tahmin etmek için bu uygundur Görüntü alan bilgisi gerektirir.
bilgi, zamansal katmanı entegre sınıflandırması ve örüntü Düşük örneklem boyutuyla
(CNN) eden sıralı verileri işler tanıma için çok faydalıdır performans düşer
DT algoritmasının avantajı, yüksek sınıflandırma doğruluğu sınıfları arasındaki özellik uzayı.57 Hiper düzlem, hiper düzlem
sağlamasının yanı sıra uygulanmasının kolay olmasıdır. ile en yakın veri noktası arasındaki mesafe maksimize edilecek
Hesaplama karmaşıklığı, DT sınıflandırıcının ana şekilde seçilir. Örneğin, Şekil 10, w'nin bir ağırlık olduğu ve
dezavantajlarından biridir. DT, güvenlik uygulamalarında tek b'nin N veri noktası (x1, y1),(x2, y2),:::,(xn, yn) tarafından
bir sınıflandırıcı olarak kullanılmasının yanı sıra saldırı tespitinde tanımlanan bir sapma olduğu bir hiperdüzlem b'yi
işbirlikçi bir sınıflandırıcı olarak da kullanılır.55,56 göstermektedir. Burada x, etiket olarak R ve y = (1, 1) gerçek
değerlerinin bir elemanıdır. DVM'nin amacı, wxi + b ø 1
kullanarak y = + 1 olduğunda ve wxi + b 1 kullanarak y = 1
3.1.2. Vektör makineleri desteklemek. Siber güvenlik alanındaki olduğunda eğitim verilerini doğru bir şekilde sınıflandırmaktır.
en popüler algoritmalardan biri olan DVM, bir ayırıcı hiper Dolayısıyla, tüm i için, yi(wxi + b) ø 1 için aşağıdakiler tarafından
düzlem bulmayı amaçlayan denetimli bir öğrenme algoritmasıdır. gerçekleştirilen mesafe ölçümü:
Machine Translated by Google
Dasgupta ve ark. 67
2
M= : ğ2Þ
jwj
p(a, b) p(ajb)p(b)
p(bja) = = ğ3Þ
p(a) p(a)
Şekil 10. Destek vektör makinesi konseptinin basit bir sırasıyla a ve b giriş vektörü ve sınıf vektörüdür. Naive Bayes'in
gösterimi.1 sınıflandırıcısının ana avantajı, gürültülü eğitim verileriyle
sağlam olmasıdır. Bu sınıflandırıcı, tüm özelliklerin olasılıksal
değerini temel aldığından, bu sınıflandırıcı ile düşük eğitimli
örnekler bozulmaz
Şekil 11. Destek vektörü makinesi hiperdüzleminin iki boyutlu ve üç boyutlu bir çizimi.58
Machine Translated by Google
Şekil 12. k ortalama kümeleme algoritması ile elde sinir ağları. Yapay sinir ağları (YSA), beyindeki nöronlardan ilham
edilen üç küme örneği.1 alan düğümlerden (perceptron) oluşur. YSA'da girdi katmanı,
gizli katman ve çıktı katmanı olmak üzere üç katman vardır.
verim. Öte yandan, bu algoritmanın ana sınırlaması, pratikte bu Algoritmik tasarıma dayalı birden fazla gizli katman olabilir.
neredeyse hiç gerçekleşmese de, tüm özelliklerin bağımsız Girdi katmanı çıktısını gizli katmana iletir ve benzer şekilde her
olarak kabul edilmesidir. katman çıktısını bir sonraki katmana iletir ve son olarak çıktı
katmanı sonucu çıktı olarak verir. YSA'lar, 1990 yılında SVM icat
edilene kadar çok popülerdi. Tekrarlayan, ileri beslemeli ve
3.1.4. k-kümeleme anlamına gelir. k-means kümeleme, küme evrişimli sinir ağlarının geliştirilmesiyle YSA, siber güvenlik
gruplarının değeri k olarak verilen veri kümesindeki tanımlanmış alanında yeniden popülerlik kazandı.
kümeleri bulmayı amaçlayan denetimsiz makine öğrenimi
algoritmalarından biridir. Kümeler, veri kümesindeki tüm veri
noktaları arasındaki benzerlik özelliklerine göre oluşturulur. İlk YSA'da girdiler (x1, x2,:::, xn) y çıktı etiketiyle verilir, burada
olarak, m veri noktası arasından k tane ağırlık merkezi tahmin edilir.girdiden gelen bilgiler öğrenme sürecinde bir ağırlık vektörü
Daha sonra, Öklid uzaklık ölçülerine (Denklem (4)) dayalı olarak (w1,w2, ::,wn) ile ağırlıklandırılır. . Öğrenme süreci boyunca
m veri noktaları x1, x2, ::, xm en yakın ağırlık merkezlerine atanır: ağırlıklar, öğrenme hatasını en aza indirecek şekilde ayarlanır, E
= Pn jdi yij, burada hata, istenen çıkış (di) ile nöronun gerçek
çıkışı (yi) arasındaki
ben = 1 farktır . Bu ayarlama, öğrenme sürecinin,
model eşik değerinden daha düşük bir hata elde edene kadar
mesafe = xm d(xi, ağırlık merkezi(xi)) ð4Þ ileri geri yinelediği, geri yayılım adlı bir gradyan algoritması
ben = 1
ritmiyle yapılır. Ağırlık vektörü aşağıdaki denkleme göre ayarlanır:
Dasgupta ve ark. 69
Şekil 14. Görüntü sınıflandırması için bir evrişimli sinir ağı örneği. Evrişim katmanı, birden çok aynı boyutlu çekirdeğin
yardımıyla girdi verilerini kıvırır, havuzlama katmanı özellik boyutlarını aşağı örneklemek için kullanılır ve tamamen bağlı
katman, çıktıyı çıktı katmanında tahmin etmek için üretilen ağırlık değerini depolar.61, 62
ana hedefidir.67 Vi görünür katman, hj gizli katman, i. görünür Şekil 17'de gösterilmiştir. Örneğin, bir DBN vi görünür birimlerden
katman ile j. gizli katman arasındaki wij ağırlıkları ve sapmalar ve hj gizli birimlerden oluşuyorsa , sürekli değerli veriler için
Gauss-Bernoulli RBM'si aşağıdaki gibi tanımlanabilir70:
(a,b) içeren bir RBM ağı enerji fonksiyonlarına sahip olabilir
görünür ve gizli birimlerin sayısı aşağıdaki gibidir68:
vi (vi ai) 2
E(v, h) = Xn xn wijhj xn 2σ2 Xm
bjhj
σi
ben = 1 j=1 ben = 1 Ben
j=1
ð16Þ
E(v, h) = Xn aivi xm bjhj xn vihjwij,
ben = 1, ben V j = 1, j V ben = 1
Dasgupta ve ark. 71
önerilen model tarafından tüm aşamalar için %99.62 genel imza tabanlı izinsiz giriş tespit yöntemi. Önerilen bu yöntemin
doğruluk, %1.57 yanlış pozitif oranı ile bulundu. performansını değerlendirmek için yazarlar, benzer biçimde
Başka bir işbirlikçi öğrenme algoritması , yine iki algoritmanın günlük dosyaları, metin dosyaları, yürütülebilir dosyalar, müzik
(yani, DT ve SVM) kombinasyonuna dayanan Kim ve diğerleri,56 vb. karışımından oluşan 400.000 rastgele dosyayı veri olarak
tarafından önerildi . Yazarlar özellikle, kötüye kullanıma dayalı aldı. YSA modelini beslemek için, yazarlar tüm bayt düzeyindeki
tespite ve anomaliye dayalı tespite hiyerarşik olarak bir döküm verileri tamsayı değerlere dönüştürdüler. 10 kat çapraz
şeklinde katılan bir yöntem önerdiler. İlk aşamada, C4.5 DT doğrulama kullanan deneysel sonuçlar, %2,00'den daha düşük
algoritması, normal eğitim verilerinin bu model içinde daha bir yanlış pozitif oranıyla %98,00 ortalama doğruluk gösterdi.
küçük veri alt kümelerine ayrıştırıldığı kötüye kullanıma dayalı
bir tespit yöntemi oluşturmak için kullanılır. Bir sonraki aşamada, YSA'lar, ayrı ayrı kullanıldıklarında ve diğer algoritmalarla
önceki aşamadaki parçalanmış altkümeler için yalnızca doğrudan birleştirildiğinde bulut bilişim ortamında da umut verici bir
bilinen saldırı bilgilerini kullanmakla kalmayan, aynı zamanda performans göstermiştir. Yetkisiz erişimin tespiti, bulut hizmeti
titizlikle normal davranışın bir pro dosyasını oluşturan birkaç tek sağlayıcıları ve bulut kullanıcıları için zorlu konulardan biridir.
sınıf SVM modeli oluşturulur. Önerilen modelin değerlendirilmesi Bulut ortamıyla ilgili olarak, kötü amaçlı faaliyetleri tespit etmek
için çalışma, KDDcup99 veri setinin değiştirilmiş bir versiyonu için hipervizör katmanında bir anormallik tespit sistemi
olan NSL_KDD veri seti üzerinde yürütülmüştür. Ganeshkumar ve Pandesswari80 tarafından hipervizör dedektörü
olarak geliştirilmiştir. Bulanık tabanlı bir IDS, hedef tabanlı
Yöntemleri, hibrit bir IDS'nin bilinmeyen saldırılar için algılama modeller için tasarlandığında düşük performans gösterdiğinden,
oranını artırabildiğini ve algılama hızını önemli ölçüde bulanık sistemi sinir ağlarıyla bütünleştiren Uyarlanabilir Sinirsel
iyileştirebileceğini kanıtladı. Yaptıkları deneyler sonucunda, Bulanık Çıkarım Sistemi (ANFIS) adlı uyarlanabilir bir yöntem
geleneksel tespit modellerine kıyasla sırasıyla sadece %50 ve geliştirdiler. Yöntemlerini değerlendirmek için KDD veritabanını
%60 eğitim ve %60 test süresine ihtiyaç duydukları bulunmuştur. kullandılar. Yöntemleri, DoS saldırıları için %99,87 doğruluk ve
Benzer bir araştırma çalışması Alharbi ve arkadaşları tarafından75 sonda, R2L ve U2R saldırıları için sırasıyla %78,61, %95,52 ve
rapor edilmiş olup, burada yazarlar IoT cihazları için ağ %85,30 doğruluk gösterdi. Bir sinir ağını eğitmek için GS ve
iletişimini güvenli hale getirmek için bir VPN kullanma avantajını parçacık sürü optimizasyonu (GSPSO) teknikleri kullanılmış ve
kullanmışlardır ve eş zamanlı olarak DDoS saldırılarının yanı sıra ardından saldırı tespit süreci için GS-ANN ve GSPSO-ANN
kötü niyetli saldırı kaynaklarını tespit etmek üzere ağ trafiğini modelleri kullanılmıştır. Yöntemlerinin performansını
analiz etmek için bir DT kullanmışlardır. Bir ağ izinsiz giriş tespit değerlendirmek için, yazarın yaklaşımları, genetik algoritma
sistemi (NIDS) için benzer bir çalışma, Sahu ve Mehtre76 (GA), PSO ve gradyan inişe dayalı bir YSA (GD-ANN) gibi diğer
tarafından önerilmiş olup, burada yazarlar, tüm örneklerin optimizasyon algoritmalarıyla karşılaştırıldı. Yazar, bu yaklaşımın
normal, bilinen saldırı olarak etiketleneceği şekilde KDDcup99 dengesiz veri kümeleri için daha uygun olduğunu iddia etmiştir.
veri setinin güncellenmiş bir versiyonu olan Kyoto 2006 + veri NSL KDD veri setini kullanan sunulan yöntem, GS ve GSPSO'yu
setini kullanmışlardır. veya bilinmeyen saldırı. Verilen 134.665 kullanarak sırasıyla %94,90 ve %98,13 doğruluk elde etti.
örnek ile bilgi kazancı teoremini kullanarak sınıflandırma kuralları
oluşturmak için bu veri seti üzerinden J48 DT algoritmasını
uyguladılar. Eğitim sürecinde veri kümesinden oluşturdukları
kurallar, ağ bağlantısını doğru bir şekilde, yani saldırı, saldırı
yok ve bilinmeyen saldırı olarak tanımlamada %97,2 doğruluk gösterdi.
Bir bulut altyapısındaki siber saldırıları tespit etmek için Guha ve
diğerleri82 bir YSA kullandı ve ağ trafiği verileriyle eğitilerek
4.2. yapay sinir ağları
bulut altyapısının bağlantı bağlantısını buldu.
Donanım teknolojilerinin ve halka açık veri kümelerinin gelişmesi Öznitelikleri çıkarmak için GA kullanılmıştır. Önerilen işbirlikçi
nedeniyle, YSA'lar yine çeşitli siber güvenlik uygulamalarında yaklaşım, NSL-KDD ve UNSW-NB15 veri kümeleri kullanılarak
kullanılmaktadır. Örneğin, YSA, yazılım tasarım kusurlarını değerlendirildi. Bildirilen sonuçlara göre yöntem, NSL KDD veri
bulmak gibi çeşitli yazılım alanlarında uygulanmıştır.77 YSA'nın setinde %91,98, UNSW-NB15 veri setinde %95,46 doğruluk elde
çoklu saldırı türlerini tespit etmeye yönelik uygulamalarının da etti.
tam olarak kullanıldığı gösterilmiş olmasına rağmen,78 kabuk
kodu algılama ile ilgili uygulamalar yeni bir araştırma hattıdır. . IDS'lerin performansını düşürmenin ana nedenlerinden biri
Shenfield ve arkadaşları79 , ağ verilerindeki kabuk kodu “sıfır gün saldırısı”dır. Makine öğrenimi algoritmaları, eğitim
kalıplarını görüntüler, günlükler, dinamik bağlantı kitaplığı (DLL) verilerine yakın olmayan örnekleri tanımlayamadığından, sıfır
dosyaları vb. the gün saldırısı artık siber güvenlikte yakıcı bir sorundur.
Saied ve arkadaşları83, bunlarla mücadele etmek için ilginç
“tespit, savunma ve işbirlikçi mekanizma” kavramları önerdi.
Machine Translated by Google
Dasgupta ve ark. 79
sıfır gün DDoS saldırıları. Yazarlar çalışmalarını iki şekilde sundular. 4.3. Destek vektör makinesi
İlk olarak, yeni saldırı türlerinin güncellenmediği eski veri kümeleriyle
Ağ saldırı tespiti (NID), bir model veya imza tanıma/sınıflandırma
yöntemlerini değerlendirdiler. Daha sonra, yöntemleri yeni bir veri
sorunu olarak görülür. Birçok mevcut örüntü tanıma yöntemi olmasına
kümesi tarafından değerlendirildi. Yazarlar, birkaç DDoS saldırısı
rağmen,88,89 bunların performansı büyük ölçüde eğitim örneklerinin
başlatarak kendi veri kümelerini oluşturdular ve algoritma ritmini
boyutuna bağlıdır. Ancak, uygulamadaki modern siber saldırılar
eğitmek için veri kümesini işlemek ve hazırlamak için bir Java Sinir Ağı
karmaşık ve çeşitlidir ve sürekli olarak güncellenir90, bu da eğitim
Simülatörü (JNNS) kullanıldı. Yazarlar, çözümlerini Snort-AI ve diğer
örneklerini daha küçük ve temsili olmaktan çıkarma eğilimindedir.
ilgili araştırmalarla değerlendirip karşılaştırdılar ve sıfırıncı gün
DVM, daha küçük bir veri boyutuyla diğer algoritmalardan daha iyi
saldırıları hakkında bilgi paylaşımı olmadan %92 tespit doğruluğu
performans gösterse de, çekirdek işlevlerinin seçilmesi, oluşturulması
buldular ve güncel veri kümelerini kullanırken %98 tespit doğruluğu
ve iyileştirilmesi, performansını artırmanın temel faktörüdür. Liu ve
buldular. Çalışmalarından, izinsiz giriş tespiti için veri tabanı ne kadar
Pi91 , NID için yeni bir çekirdek SVM algoritmasının, radyal temel işlev
çok güncellenirse, bilinmeyen saldırıların doğruluğunun o kadar
(RBF) çekirdeğinin yanı sıra polinom çekirdek işlevinin avantajlarını
yüksek olacağı sonucuna vardılar. Villaluna ve Cruz84, bilinmeyen
entegre etmek için oyun teorisi (GTNID-SVM olarak adlandırılır) ile
saldırıları saptamak için Saied ve diğerlerininkinden83 biraz daha iyi
birleştirildiği yeni bir yöntem önerdi. Yöntemin etkinliğini
performans gösteren bir bilgi güvenlik sistemi önerdi . Sıfır gün
değerlendirmek için yazarlar, DARPA veri setine dayalı olarak
saldırılarını belirlemek için yazarlar, yeni saldırı özelliklerinin yanlış
geleneksel yöntemlerle karşılaştıran bir dizi deney gerçekleştirdiler.
sınıflandırılmaması ve bazı temellere dayalı olarak tespit edilebilmesi
Deneysel sonuçları, %98.75 ve %89.99'luk bir toplam saptama oranı
için yumuşak bilgi işlem kullanmışlardır.
buldu.
Yukarıdaki hibrit yaklaşımların yanı sıra, SVM, IDS'nin İçeriği spam e-postalar için tarayan Bayes kuralı ile.
performansını tamamlayıcı olarak ikinci bir tespit yöntemi olarak Yazarlar, sistemin performansını artırmak için istenmeyen e-
da kullanılmıştır. Örneğin, Ghanem ve ark.95, kendi IDS'lerinin postaları tanımak ve engellemek için sürü zekasını entegre
performansını iyileştirmek için IDS'ye alternatif bir yöntem olarak ettiler. Bir kurumsal sistem yerine, Shin ve diğerleri100 bir
SVM'yi kullanmıştır. nükleer tesisi korumak için bir siber güvenlik risk modeli önerdi.
Performanslarını değerlendirmek için, IDS'lerini doğrusal ve Yazarlar, bir nükleer tesisin siber güvenliğini değerlendirmek ve
doğrusal olmayan formlarda, tek sınıflı SVM yönteminin yanı sıra sağlamak için bir Bayes ağ modeli önerdiler. Bir nükleer tesiste
iki sınıflı SVM yöntemiyle karşılaştırdılar. Deneysel sonuçları, iki gerçekleştirilen bir eyleme dayalı olarak, sunulan modelin bir
sınıflı SVM'nin tek sınıflı SVM'den daha iyi performans güvenlik risk değeri, karşılık gelen güvenlik açığı ve bu tesisin
gösterdiğini ve bir anormalliği saptamak için %98.78 doğruluk güvenliğini sağlamak için gerekli azaltma tekniklerini sağlaması
gösterdiğini buldu. beklenmektedir. Yazarlar, modellerinin etkinliğini değerlendirmek
SVM'ler ayrıca siber-fiziksel sistemlerin güvenlik için, bir araştırma reaktörünün reaktör koruma sisteminin siber
uygulamalarında da kullanılmıştır. Terai ve diğerleri96, SVM risk faktörünü ölçmek için aynı modeli uyguladılar.
algoritmasını kullanarak endüstriyel kontrol sistemindeki
anomali tespit sistemleri için bir ayırt edici model geliştirmiştir. Otonom araç sistemlerindeki siber saldırıları tespit etmek için
Yazarlar, algılama için bir temel olarak ICS iletişim profilini (paket Bezemskij ve diğerleri101 tarafından Bayes ağı ile farklı bir
aralığı ve uzunluğu) kullanmışlardır. Ayrıca, IDS'lerini tamamlamak araştırma yapılmıştır . Yöntemleri, yalnızca bir siber saldırının
için ayrımcı modellerini mevcut IDS ile entegre etmeyi önerdiler. durumunu belirlemede değil, aynı zamanda saldırganın tam
Yöntemlerini sızma testi yoluyla bir siber güvenlik test ortamında yerini belirlemede de etkilidir.
değerlendirdiler. Deneysel sonuçları, SVM algoritmasının Yazarlar, önerdikleri yöntemin fizibilitesini değerlendirmek için
entegrasyonuna sahip mevcut IDS'nin tek başına IDS'ye kıyasla otonom bir araç sistemine manyetik girişim saldırıları, yanlış
%5 daha düşük yanlış alarm oranı sağladığını gösterdi. Önceki komut enjeksiyon saldırıları vb. gibi simüle edilmiş saldırılar
çalışmaların yanlış alarm oranını azaltmak için Shailendra ürettiler.
Singh97, birkaç sınıfın mesafesini artırmak için destek marjı Aslında, güvenliği sağlamak için Bayes ağlarının kullanıldığı
etrafındaki uzamsal çözünürlüğü genişletmek üzere Gauss birçok güvenlik alanı vardır. Chockalingam ve diğerleri102 , belirli
Çekirdeğini değiştirerek SVM algoritmasında bir iyileştirme bir etki alanı için hangi algoritmanın kullanılması gerektiğini
tasarladı. belirlemek için siber güvenlikte 17 standart Bayes ağ modelini
Shailendra Singh'in97 yaklaşımı iki adıma ayrılmıştır. İlk aşamada, inceledi. Bu modelleri sekiz farklı kriter üzerinden incelediler ve
özellik boyutunu azaltmak için genelleştirilmiş diskriminant sonunda bu modellerin kullanımıyla ilgili kesin ipuçlarını
analizi (GDA) kullanılır ve sonraki aşamada, anomaliyi tespit belirlediler. Çalışmalarının sonuçları, Bayes ağının temel kritik
etmek için geliştirilmiş SVM kullanılır. Değerlendirme sonuçları, siber güvenlik sorununu çözmek için nasıl kullanıldığına dair
normal trafik ve DDoS sınıfları için %100 tespit doğruluğu harika bilgiler sağlıyor ve böylece temel araştırma alanlarını ve
sağlamıştır.
bunlara karşılık gelen boşlukları aydınlatıyor.
Son zamanlarda, makine öğrenimi yoluyla siber kişi kimlik
tespiti konusunda çok az araştırma yapılmıştır. Örneğin, Wu ve
diğerleri98, kullanıcıları tuş vuruş modellerine göre belirtmek ve 4.5. k-kümeleme anlamına gelir
doğrulamak için baskıyla geliştirilmiş tuş vuruşu dinamiklerini
kullanan iki faktörlü bir kimlik doğrulama mekanizması Literatürde siber güvenlikle ilgili k-ortalamaların güvenilir
geliştirerek gerçek kullanıcıları belirlemek için ilginç ve yeni bir performans gösterdiği çeşitli araştırma çalışmaları bulunabilir.
yaklaşım gösterdi. Yazarlar, bir kullanıcının yazma hareketlerini Örneğin, ulusal siber güvenlik stratejilerini (NCS'ler) kümelemek
ve kalıplarını elektrik sinyallerine dönüştürmek için bir veya karşılaştırmak için Kolini ve Janczewski103, tüm NCS'ler
triboelektrik tuş vuruşu cihazı tasarladılar. Ayrıca, kullanıcıları arasındaki benzerliği ve farklılıkları ortaya çıkarmak için k-means
sınıflandırmak ve doğrulamak için SVM algoritmasını yazılımlarına kümeleme ve konu modellemesi kullandı. Yazarlar, çalışmaları
yüklediler. Siber kimlik tespitinde makine öğrenimi algoritmasının için 2003 ile 2016 yılları arasında geliştirilen 60 NCS topladılar.
yardımıyla bu yeni ve gelecek vaat eden yaklaşım, kullanıcıların Çalışma, uluslararası kurumlara üye olmanın NCS'ler arasında
erişiminin tehlikeye atılmasını önlemek için çok faktörlü kimlik asimile olmak için belirleyici bir faktör olduğu sonucuna vardı.
doğrulama teknolojisinin performansını artırabilir. Yazarlar ayrıca bir hiyerarşik kümeleme algoritması kullandılar
ve Avrupa Birliği (AB) veya Kuzey Atlantik Antlaşması Örgütü
(NATO) üyeleri tarafından kurulan NCS'lerin çok benzer
4.4. Bayes ağı
özelliklere sahip olduğunu buldular. Yazarlar, bu sonuçların yanı
Bayes ağları, kötü amaçlı yazılım ve istenmeyen e-posta tespiti sıra, ulusal politikalar ve stratejiler geliştirmek için konu
için önemli ölçüde iyi performans göstermiştir. Son zamanlarda, modellemenin kullanılmasını da önerdiler. Benzer araştırma
Rathore ve Yadav99 tarafından yazarların hibrit bir Bayes çalışmaları da
yaklaşımı önerdiği bir istenmeyen e-posta tespit çalışması yapılmıştır.
Machine Translated by Google
Dasgupta ve ark. 81
Bali ve Kumar104 tarafından gerçekleştirilmiştir ve burada yazarlar, çalışmalarında eksikler. Öte yandan Huang ve Stokes113, dört gizli
bir araç siber-fiziksel sistem (VCPS) ortamındaki farklı cihazlar arasında katmanlı ileri beslemeli sinir ağlarını kullanarak çok görevli öğrenmeyi
verileri verimli bir şekilde yaymak için yeni bir kümeleme mekanizması değerlendirmiştir. Yakın zamanda Çakır ve Dogdu114, işlem kodlarına
önermiştir. Oluşturulan kümeyi önerilen modelde güvence altına dayalı herhangi bir kötü amaçlı yazılımı temsil etmek için sığ DL
almak için yazarlar ayrıca güvenli kümeleme ve güven oluşturma için kullanan bir özellik çıkarma yöntemi (word2vec) geliştirdi. Sınıflandırma
bir algoritma önerdiler. Güven ölçümleri, araçların güvenlik seviyesini için, performansı doğrulamak için k-katlı çapraz doğrulamalı bir
belirlemek için kullanılır. Yazarlar, modellerinin fizibilitesini gradyan artırma algoritması kullanıldı. Yazarlar, sınırlı örneklem
değerlendirmek için farklı ağ senaryolarında deneyler yaptılar. verileriyle, benzer çalışmalardan daha iyi olan %96 doğruluk buldu.
büyük veri oluşturmasının yanı sıra saldırganların saldırı başlatması önerildi,115 burada ağın, bu işlev çağrısıyla ilgili güvenlik açığını tespit
için birçok güvenlik açığı da açmıştır. Gelişmekte olan IoT ortamları etmek için kitaplık/API işlev çağrısı kod parçacıklarıyla eğitildiği yer. Li
için güvenlik çözümlerinin ve tespit yöntemlerinin olmaması, son ve diğerleri115, yazılım güvenlik açığını tespit etmek için DL'yi
zamanlarda Mirai, Brickerbot botnet'leri vb. gibi birçok DDoS saldırısına kullanan ilk kişiler arasındadır.
neden olmuştur. Büyük kullanıcı veri kümelerine ilişkin bu tür DDoS Yazarlar birkaç amaca yönelikti. İlk olarak, insanları bu yorucu işten
kötü amaçlı yazılım saldırılarını tespit etmek için, CNN tabanlı kurtarmak için kendi yöntemleriyle insan uzmanları değiştirmeyi
algoritmalar yaygın olarak kullanılmaktadır. Örneğin, 2018'de Su ve önerdiler. İkinci olarak, yazarlar, özellikleri manuel olarak tanımlamayla
diğerleri105 yeni bir hafif kötü amaçlı yazılım algılama yaklaşımı ilgili yanlış negatif oranı azaltmak istediler. Yazılım hatası algılama,
önerdi; burada önce kötü amaçlı yazılım ikili programı, üretken özellik yazılım güvenlik açıklarından farklı olsa da, Wang ve diğerleri.116 ve
temsili için tek kanallı gri ölçekli bir görüntüye dönüştürüldü ve Yang ve diğerleri .
4.8. Derin inanç ağı tehdit tespiti için. Yazarların topluluk ML yöntemini seçmesinin
nedenlerinden biri, algoritmalarının kendisini değişen ağ
Bir araç ağ güvenliği için Kang ve Kang120 tarafından DL kullanan
davranışlarına uyarlamasının yanı sıra kendisini aşırı sığdırmaktan
bir izinsiz giriş tespit tekniği sunulmuştur . Yazarlar, sınıflandırma
korumasıdır. Yazarlar özellikle, Android tabanlı bir mobil sistem
algoritması olarak DBN'leri kullandılar. Ön öğrenmenin,
için kötü amaçlı yazılımları tespit etmek üzere beş makine
sınıflandırma algoritmasının DBN'nin performansını artırdığını
öğrenimi algoritmasının, yani RF, PART, JRIP, J.48 ve Ridor'un
buldular. Bu arada Gao ve diğerleri121 , KDD Cup'99 veri setinde
izinsiz giriş tespiti için DBN modelini kullandı ve %93.49 doğruluk çıktılarını birleştirdiler. Tehdit tespitinde %98,2 doğruluk elde
etmek için yöntemleri ağ verileriyle değerlendirildi. Android kötü
elde etti.
amaçlı yazılım tespitinde benzer çalışma
Son zamanlarda, He ve arkadaşları122 , koşullu Gaussian-Bernoulli
Feng ve diğerleri tarafından önerildi.131 Onlar ayrıca
kullanan koşullu derin inanç ağı (CDBN) olarak adlandırılan DBN
Bir algılama mekanizması olarak topluluk yöntemleri. Yazarlar,
mimarisini genişleterek siber-fiziksel sistemler için gerçek zamanlı
modeli eğitmek için özellikleri otomatik olarak özetleyen EnDroid
olarak yanlış veri enjeksiyon saldırılarını tespit etmek için yeni bir
adlı yeni bir dinamik analiz çerçevesi önerdiler. Özniteliklerin
şema önerdi. ayıklamak için RBM
boyutsallığını azaltmak için yazarlar ki-kare yöntemini
yüksek boyutlu geçici özellikler.123 Yazarlar, CDBN mimarisini,
kullanmışlardır. Daha sonra, ML modellerini eğitmek için
dağıtılmış sensörlerden/metrelerden gerçek zamanlı ölçüm
azaltılmış veri kümesi kullanıldı ve son olarak, tüm bu modeller
verileri sağlayarak, örneğin bir akıllı şebeke gibi siber-fiziksel
verileri tahmin etmek için birleştirildi. Farklı makine öğrenimi
sistemlerdeki geçici bir saldırıyı analiz etmek için tasarladılar.
algoritmalarının birleştirilmesi, Android kötü amaçlı yazılım
Aslında yazarlar, gelecekteki eylemler için bir zaman serisi üretici
tespiti için %1,85 yanlış pozitif oranıyla %96,56 doğruluk sağladı.
modeli kullanmak yerine, eğitimin karmaşıklığını ve CDBN
mimarisinin yürütme süresini azaltan bir sınıflandırıcı olarak
Topluluk öğrenme yöntemleri, siber-fiziksel sistemlerde izinsiz
CDBN'yi kullandılar.
giriş tespiti için de kullanılmaktadır. Kösek ve Gehrke125, DER
operasyonlarında yetkisiz kontrol eylemini veya izinsiz girişi tespit
etmek için bir tespit yöntemi geliştirdi. Önerilen model, çeşitli
4.9. Diğer makine öğrenimi yöntemleri
doğrusal olmayan yapay sinir ağı tabanlı DER modellerinin
Güvenilirlik ve ölçeklenebilirlik özellikleri nedeniyle bulutta topluluk ML yaklaşımını kullandı. Yaklaşımı değerlendirmek için,
barındırılan hizmetler, perakende, sağlık vb. gibi büyük tüketici yetkisiz kontrol eylemlerinin saptanmasında %97,6 doğruluk elde
alanlarında yaygın olarak kullanılmaktadır. Yararlı sorunlarına etmek için dağıtılmış bir enerji sistemindeki ölçüm verileri
bağlı olarak, bu bulut tabanlı sistemler, yazılım tanımlı her şey kullanıldı; bu, klasik anomali tabanlı modellere kıyasla %9,2'lik bir
olarak adlandırılabilir. altyapı (SDxI). SDxI'nin muazzam faydaları gelişmedir. Topluluk ML algoritmalarını kullanmanın avantajlarını
göz önüne alındığında, IDS'ler de büyük ölçüde bu ortamları daha fazla göstermek için Miller ve Busby-Earle129, çok perspektifli
korumak için gelişmektedir. Örneğin, ağları bir DDoS saldırısından ML (MPML) adı verilen bir yaklaşım tasarladılar; topluluk süreci.
korumak için, makine öğrenimi kullanan ve/veya bulut ortamında Sistemin performansı NSL-KDD veri kümesi üzerinde
yazılım tanımlı ağ tabanlı (SDN tabanlı) algılama değerlendirilmiş ve yazarlar, yöntemin geleneksel topluluk
mekanizmaları136-138 önerilmiştir; kullanıcıların bilgisayarları) yöntemi algoritmasına kıyasla en az %4'lük bir iyileştirme
güvenli sanal makinelere. sağlayabildiğini iddia etmişlerdir.
Yazarların ağı sel saldırılarına karşı korumak için bir ''mış gibi
yaparak savunma'' mekanizması önerdiği benzer araştırma
Neupane ve arkadaşları tarafından da yapılmıştır130 .
Önerilen yöntem, saldırının kaynağını ve türünü tespit etmek Biyolojiden ilham alan yöntemler, diğer makine öğrenimi
için özellikler kullanan iki aşamalı bir topluluk öğrenme algoritmalarıyla kapsamlı bir şekilde kullanılsa da, yapay bağışıklık
algoritması kullandı. Sunulan şemanın saldırganlara başarılı bir sistemini (AIS) kullanan nispeten sınırlı araştırma çalışmaları
saldırı izlenimi verdiği ve böylece trafik akışını engellediği bir bal vardır. Spam kısa mesaj hizmetinin (SMS) risk sınıflandırmasına
küpü ilkesini kullandılar. Yöntemin performansı bir GENI bulut ilişkin çok yeni bir araştırma Zainal ve Jali132 tarafından sunuldu .
test yatağında değerlendirildi. Berman ve diğerleri139 , Yazarlar, AIS'lerin dendritik hücre algoritmasını (DCA) yeniden
yaklaşımlarının SDxI tabanlı bir ağ altyapısındaki DDoS tanımlayarak metin istenmeyen postası için geliştirilmiş bir risk
saldırılarını filtreleme ve tespit etmede etkili olduğunu buldu. değerlendirme yaklaşımı önerdiler. Yöntemlerini değerlendirmek
için, %80 gerçek pozitif oranı göstermek için UCI ML deposundan
Saldırganlar tarafından algılama yöntemini atlamak için bir veri seti kullanıldı. Zainal ve ark.140'ta yazarlar ,
kullanılan şaşırtma teknikleri nedeniyle, geleneksel kötü amaçlı
yazılım algılama sistemleri işe yaramaz hale geliyor. Bu tür Metin istenmeyen posta risk düzeyini değerlendirmek için DCA ve
sorunları ortadan kaldırmak için Kumar ve diğerleri126 , kötü deterministik DCA algoritmalarıyla aynı veri kümesi. Benzer bir
yöntem de
amaçlı yazılım iletişiminin ağ akışını analiz etmek için bir topluluk ML yöntemi Mehare ve Thakur133 tarafından önerilmiş ve
önerdi.
Machine Translated by Google
Dasgupta ve ark. 83
Hon´ko141, ağdaki anormallikleri tespit etmek için sırasıyla negatif Makine öğrenimi tekniklerine yönelik güvenlik ve gizlilik
seçim algoritmasını (NSA) ve geliştirilmiş pozitif seçim algoritmasını tehditlerine yanıt olarak, rakip makine öğrenimi adı verilen yeni ortaya
(PSA) kullanır. çıkan bir araştırma alt alanı artık çok daha fazla ivme kazanıyor. Siber
Ağ güvenliğini sağlamak için oyun teorisi uygulamaları bir başka güvenlik, biyometrik tanıma ve insan-bilgisayar etkileşimi gibi çekişmeli
popüler yaklaşımdır. Veritabanında gelişmiş makine öğrenimi ile ortamlarda Makine Öğrenimi algoritmalarının sağlamlığını artırmayı
birlikte oyun teorisinin kullanımı eksiktir. amaçlayan rakip makine öğrenimi alanı, makine öğrenimi ve bilgisayar
Pasif gizli dinleme saldırısını analiz etmek ve tespit etmek için Kim135 güvenliğinin kavşağında yer alır.148 Rakip makine öğrenimi alanı
tarafından önerilen kablosuz kişisel ağ alanında benzer bir oyun özellikle üçünü araştırır ana yönergeler: (a) hem eğitim hem de
teorisi tabanlı yaklaşım incelenmiştir. Özellikle, oyun kulak misafiri çıkarım aşamalarında makine öğrenimi tekniklerinin olası güvenlik
olanlar ve aktarımlar için bu, gelişmekte olan bir araştırma alanıdır. açıklarını tanımak; (b) makine öğrenimi algoritmaları üzerindeki
Örneğin, yakın zamanda Wu ve diğerleri134 oyun teorisine dayalı bir etkilerini tahmin etmek için bir değerlendirmeyle birlikte karşılık
IDS önerdi; burada bilgi veren oyuncu olarak çalışırken oyun için gelen saldırıların geliştirilmesi; ve (c) bu saldırılara karşı makine
Bayes ağı ve güçlü Nash denge analizi sağlandı, oysa Bayes Nash öğrenimi sistemlerinin güvenliğini artırmak için karşı önlemler
dengeleri en uygun oyunu seçmek için kullanıldı. Bu oyuncular tasarlamak. Bu bölümde, ML algoritmalarının güvenlik değerlendirmesi,
arasındaki stratejiler. Ayrıca Musman ve Turner tarafından oyun eğitim ve test zamanlarındaki saldırılar ve ilgili savunma teknikleri ile
teorisi yoluyla siber güvenlik riskinin analiz edilmesine yönelik bir ilgili son çalışmalara genel bir bakış sunuyoruz. Ayrıca, DNN'lerin
uygulama önerildi.127 Yazarlar, sistemin yeteneğini en üst düzeye güvenlik açıklarını ve düşman örneklere karşı savunmalarını da
çıkararak sistem riskini en aza indirmek için kullanılan siber güvenlik tartışıyoruz.
oyunu (CSG) adlı bir sistem önerdiler. Bu yaklaşım, savunma
stratejilerinin maksimum siber riski (MiniMax) en aza indireceği
şekilde savunan tarafa yarar sağlar. Turner ve Musman142 tarafından
5.1. Düşman makine öğrenimi saldırı türleri Makine öğrenimi
bir satış noktası sistemindeki siber güvenlik riskini azaltmak için
benzer ancak farklı bir alanda oyun teorisini kullanan bir yaklaşım sistemlerine yönelik güvenlik tehditleri, sınıflandırıcılar üzerindeki
tasarlanmıştır . IoT ortamındaki DoS saldırılarını önlemek için etkiye, güvenlik ihlaline ve saldırı özgüllüğü perspektiflerine göre üç
iyi huylu numuneleri sınıflandırırken ML modeliyle artan yanlış Makine öğrenimi tabanlı siber güvenlik sistemlerinin kapsamlı bir
pozitifleri tetiklemek amacıyla kaliteyi (örn. güven), performansı (örn. incelemesi, 2004 yılında Dalvi ve diğerleri151 tarafından
hız) veya erişimi (örn. DoS) azaltarak kullanıcılar. Gizlilik ihlali saldırıları, yürütülmüştür. Yazarlar, özellikle, doğrusal sınıflandırıcılara dayalı
tersine mühendislik yoluyla eğitim verilerinden veya makine öğrenimi istenmeyen posta filtreleme sistemlerinin, istenmeyen e-postalar
modelinden gizli ve özel bilgileri çıkarmaya çalışır. Örneğin, model bir konusundaki birkaç değişiklikle kolayca kandırılabileceğini ve spam
fikri mülkiyet ise (örneğin, finansal piyasa sistemi) veya eğitim verileri metninin okunabilirliği. Yu ve diğerleri152, büyük ölçekli ağlarda kötü
hassassa (örneğin, tıbbi kayıtlar), sırasıyla gizlilik ve mahremiyetin amaçlı yazılımın sağlamlığını ve izinsiz giriş tespitini analiz etti. Buna
korunmasını gerektirir ve saldırılar altında ifşa edilmemelidir. karşılık, öğrenme tabanlı sınıflandırıcılar kullanan PDF dosyası kötü
amaçlı yazılım algılama çerçevesi, Rndic ve Laskov153 ve Wu ve
diğerleri.154 tarafından incelenmiştir. Kümeleme tabanlı algoritmalar,
bilgi güvenliği alanında yaygın olarak kullanıldığından, Zhao ve
diğerleri.155 , kümeleme algoritmaları ve aktif öğrenme, oysa Li ve
diğerleri124 deneysel olarak üretici sınıflandırıcıların, düşman
5.1.3. Saldırı özgüllüğü perspektifi. Saldırı özgüllüğü perspektifi
saldırılarına karşı ayrımcı sınıflandırıcılardan daha sağlam olduğunu
altında, ML güvenlik tehditleri, hedef ML modelinin sırasıyla gerçek
göstermiştir. Akhtar ve diğerleri,156 Akhtar,145 ve Biggio ve diğerleri
çıktı/sınıf olasılığını azaltarak herhangi bir yanlış çıktı üretmesine
,157 sırasıyla sahtekarlık saldırılarına ve izinsiz girişlere karşı
neden olan hedefsiz saldırı ve hedefli saldırı olarak kategorize
biyometrik sistemleri ve kaçırma saldırılarına karşı istenmeyen posta
edilebilir. belirli yanlış çıktı/sınıf. Ek olarak, saldırılar beyaz kutu, gri
filtreleme algoritmalarını değerlendirmişler ve saldırılar altında siber
kutu veya kara kutu saldırıları olabilir. Beyaz kutu (mükemmel bilgi)
güvenlik tekniklerinin ampirik değerlendirmesi için ilgili çerçeve
saldırılarında, rakibin hedef model ve parametreleri, örneğin tam
çalışmaları önermişlerdir.
eğitim verileri hakkında bilgisi veya erişimi olduğu varsayılır. Rakip
model hakkında bilgi sahibi olduğu için çok güçlü saldırılar üretebilir.
Son zamanlarda, DL tabanlı sistemler düşman saldırılarına karşı
güvenlikleri açısından test edilmiş ve sağlam olmadığı görülmüştür.
Örneğin, Szegedy ve ark.158 , DNN'lerin girdi verilerindeki hafif bir
bozulmayla kolaylıkla aldatılabileceğini göstermiştir. Fawzi ve ark.159 ,
Gri kutu (sınırlı bilgi) saldırılarında, saldırganın yalnızca özellik
farklı
gösterimi ve öğrenme algoritması türü hakkında bilgi sahibi olduğu
(örneğin, sistem sınıflandırma için SVM veya DNN kullanıyor) ancak
eğitim verileri ve algoritma parametreleri hakkında bilgisi olmadığı
varsayılır. . Bununla birlikte, saldırgan, saldırıları başlatmak için yedek
bir veri kümesi oluşturabilir ve yardımcı veya vekil model olarak da
bilinen bir yedek model oluşturabilir. Kara kutu (sıfır bilgi) saldırılarında,
saldırganın makine öğrenimi modeli hakkında tahminler dışında
hiçbir bilgisi yoktur ve modelin güvenlik açığını anlamak için geçmiş
girdileri kullanır. Kara kutu saldırıları daha gerçekçi bir tehdittir ve
çoğu makine öğrenimi modeli, örneğin bir kehanet saldırısı gibi temel
yapılarına bakılmaksızın savunmasızdır.148
Dasgupta ve ark. 85
sistemi (örneğin, kümeleme analizi) tasarlanmıştır. Örneğin, Biggio büyük kalıntılara sahip veri örneklerini silmek için kırpılmış bir
ve diğerleri166,167, tek bağlantılı ve tam bağlantılı hiyerarşik kayıp fonksiyonu ile) ve çekirdek lojistik regresyonu (bir Bayesçi
kümelemeye karşı zehirleme saldırıları önerdi. Spesifik olarak, düzenlileştirme şemasıyla çoklu çekirdek öğrenme yaklaşımını
Biggio ve diğerlerinde166 en etkili rakip örnekler, enjekte edilen uyarlamak), Xu ve arkadaşları178 ise, yeniden ölçeklendirilmiş bir
rakip verilerin topluluk keşfi, tekil değer ayrışımı (SVD) ve node2vec menteşe kaybı fonksiyonuna sahip sağlam SVM'ler geliştirdi .
kümeleme doğruluğu üzerindeki etkinliğini tahmin eden buluşsal mono tonik, sınırlı ve konveks olmayan.
bir köprü yöntemiyle seçilir.
Dasgupta ve ark. 87
Bir kişinin yüzünün başka bir kişinin yüzüyle değiştirilmesiyle elde sistemi rakip saldırılar konusunda yinelemeli olarak yeniden eğitmek.
edilen sahte yüz görüntüleri/videoları olan dijital olarak manipüle Yani, kaçınma saldırısı örnekleri içeren eğitim verileri üzerinde bu
edilmiş yüz örnekleriyle gerçekleştirilir. şekilde eğitilmiş bir sınıflandırıcı, test zamanında saldırıları
DL tabanlı yöntemlerin kullanılması.188 Diğer dijital yüz engelleyebilir hale gelir. Örneğin, Kloft ve Laskov192, etiketleriyle
manipülasyonu, yüz özelliklerinin değiştirilmesini (örn. yaş ve cinsiyet), birlikte düşmanca saldırıları eğitime eklemeyi önerdi, bu da sağlam
iki yüzün yer değiştirmesini/biçim değiştirmesini, algılanamayan bir sistem sağlıyor. Benzer yaklaşımlar sırasıyla yarı denetimli metin
bozulmalar eklemeyi (örn. düşman örnekleri), sentetik olarak yüzler sınıflandırması ve görüntü tabanlı güvenlik ML sistemleri için Miyato
oluşturmayı veya canlandırmayı/yeniden canlandırmayı içerir. yüz ve diğerleri193 ve Cai ve diğerleri194 tarafından önerilmiştir .
görüntülerinde/videolarında yüz ifadeleri.184 Kaçınma saldırılarına karşı bilgisayar güvenlik sistemlerinin
Üyelik saldırılarında, saldırgan belirli bir örneğin eğitim verilerinin dayanıklılığını artırmaya yönelik bir başka teknik de özellik dönüştürme,
bir parçası olup olmadığını bulmaya çalışır. yani özellik seçimi, ekleme ve yeniden ölçeklendirmedir. Bhagoji ve
Bu şekilde, düşman eğitilen modelin parametrelerini öğrenebilir. diğerleri195 , SVM ve DNN sistemlerinin sağlamlığını artırmak için
Örneğin, Shokri ve diğerleri189 , veri örneğinin orijinal modelin temel bileşen analizi ve veri "anti beyazlatma" tabanlı bir kaçınma
eğitiminin bir parçası olup olmadığını belirlemek için (orijinal modele savunma çerçevesi sunmuştur.
benzer) bir gölge model kullanmıştır.
Güçlü bir sınıf güveni elde etmek için orijinal modele bir sorgu olarak Model çıktılarını yumuşatma olarak da bilinen oyun teorisi veya
yokuş tırmanma tekniği ile rastgele bir örneklem kullanıldı. Son sağlam optimizasyon, esas olarak rakip makine öğrenimini saldıranlar
zamanlarda, Long ve diğerleri190 üyelik güvenlik açığının nedenini ve savunanlar arasındaki minimum-maksimum sorunu olarak ele alan
araştırdılar ve aşırı uydurmanın bilgi sızıntısının ana nedeni olduğunu, etkili bir araçtır. Daha açık bir şekilde, eğitim kaybı, eğitim örneklerini
ancak sorunun temel nedeni olmadığını öne sürdüler. en kötü durum ve sınırlı modifikasyonla manipüle ederek iç problem
tarafından maksimize edilirken, eğitim algoritması, dış problem
Eğitim veri çıkarma saldırılarında, saldırganın amacı örnekler elde tarafından eğitilerek rakip örnek eğitim kaybını en aza indirir.196
etmektir ve bilgileri bilgisayar güvenlik sisteminin eğitimi için kullanılır. Ampirik olarak bulunmuştur farklı düzenleyicilerin farklı türde sınırlı
Fredrikson ve ark.149 ilaç dozajı tahmin görevleri için regresyona saldırılar gerçekleştirdiğini ve bu nedenle, yapılandırılmış öğrenme
dayalı bir saldırı yöntemi önerdi. Yazarlar, saldırı modellerinin, içeren sistemler de dahil olmak üzere güvenli makine öğrenimi
gözlemlenen model tahminleri yoluyla eğitim örneklerini çoğaltmak sistemlerine197 yol açan düzenli öğrenme sorunları ile güçlü
için kullanılabilecek hasta hakkındaki genomik verileri kurtarabileceğini optimizasyon arasında bir eşdeğerlik olduğunu.198 Benzer bir etki ,
gösterdi. Ancak çoğaltılan örnek, eğitimdeki gerçek bir örnek noktası düzenlileştirme terimleriyle giriş gradyanı.199
değil, ortalama bir temsildir.
Şekil 20. Hızlı gradyan işareti yöntemi kullanılarak formüle edilmiş bir rakip örnek.150 VGG16213 , orijinal örneği
yüksek bir güvenle doğru şekilde tanıyabilir. Ancak, algılanamayan bozulmalar birleştirildiğinde, sistem yüksek bir
güvenle yanlış etiketler üretir.
sahtekarlıktan veya DeepFakes yapıtlarından örnekler.184,205 xadv, bir normda bir minimizasyon problemi olarak tanımlanabilir
Örneğin, Akhtar ve Foresti206, bir yüz görüntüsünde ayırt edici top:
yamalar elde etmek için yedi yeni yöntem kullanarak bir yüz
min
sahtekarlığına karşı algılama yöntemi geliştirdi. Seçilen ayırt edici jjxadv xjj
xadv
görüntü yamalarının özellikleri, belirli bir sınıflandırıcıya (yani
s:t: f (xadv) = yadv f (x)
SVM, Naive Bayes, Kuadratik Ayrım Analizi veya Topluluk) beslenir ð19Þ
ve ardından saldırıyı belirlemek için çoğunluk oylama şeması gelir. = yy 6¼
yadv
Sengur ve diğerleri.207 , yüz sahtekarlığını tespit etmek için
önceden eğitilmiş DL özelliklerinin etkinliğini değerlendirirken, burada y ve yadv sırasıyla x ve xadv'nin çıktı etiketleridir ve jj · jj
yüz, parmak izi ve iris sahtekarlığı saldırılarını algılayabilen
tipik olarak bir Lp normudur.
özellikten bağımsız bir sahtekarlığa karşı koruma çerçevesi Akhtar 5.3.3.1.1. Hızlı gradyan işaret yöntemi (FGSM): FGSM150, doğru
ve diğerleri tarafından önerildi.186 Korshunov ve Marcel208 ve
veri verildiğinde eğitim kaybı J'nin gradyan yönüne göre temiz bir
Akhtar ve Dasgupta209 , DeepFakes tespiti için sırasıyla görüntü numune x'in her bir bilgi bitini (örn. görüntüdeki bir piksel)
kalitesi ve yerel görüntü özelliklerini analiz ederken, Akhtar ve bozarak düşman saldırılarını hesaplar. girişe göre y etiketi:
Alfarid tarafından çok modlu sistemlerin sahte saldırılara karşı
güvenliğini artırabilecek yeni bir rakip öğrenme algoritması
önerildi.210 xadv = x + işareti · ½rxJ(x, y) ð20Þ
i1
Dasgupta ve ark. 89
Denklem (22)'de st , giriş görüntüsü x'e göre t hedef sınıfının Tablo 5'te gösterildiği gibi girdi işleme veya gürültü giderme, mimari
Jacobian'ını temsil eder. Ayrıca so , tüm hedef olmayan sınıfların değişikliği, ağ doğrulaması, karşı önlemlerin birleştirilmesi ve düşman
Jacobian değerlerinin toplamını temsil eder. Sonuç olarak, görüntünün tespiti.
seçilen pikselini değiştirmek, onu hedef sınıf olarak etiketleme Çelişkili eğitim yöntemleri, düzenlileştirme ve kayıp fonksiyonlarını
olasılığını da artıracaktır. Verilen model f ve hedef sınıf t olan y güçlendirmek için sistemi rakip örneklerle eğitir ve böylece DNN'leri
sınıfına ait belirli bir x girişinin her bir bilgi bitinin (p) düzensiz değeri daha esnek olmaya zorlar.
aşağıdaki gibi olacaktır: Goodfellow ve ark.150 ve Wu ve ark.223 eğitim verilerine rakip
örnekler eklediler ve ampirik olarak sağlamlık ve kesinlikteki gelişmeyi
gösterdiler. Ayrıca, Goodfellow ve ark.150 çekişmeli eğitimin yalnızca
padv = p + 8 aşırı uyumdan kaçınmak için kullanılması gerektiğini savundu. Kurakin
ft(x) fy(x) ve arkadaşları224 , ImageNet veri setinde rakip eğitim tekniklerine
0, eğer
< 0 veya P p >0 p
;
jt ilişkin kapsamlı bir değerlendirme yürütmüştür; bunun sonuçları,
>><
ft(x) fy(x) aksi takdirde
rakip eğitimin tek adımlı saldırılara (örn. FGSM) karşı güçlü olduğunu,
jP p j,
p ancak yinelemeli saldırılar için (örn. ).
>>: j6¼t
ð23Þ
5.3.3.1.4. DeepFool: DeepFool216, orijinal örnekten karar sınırına Defansif damıtmada, çerçevenin eğitim örneklerine çok iyi
olan minimum mesafeyi belirleyerek saldırıları hesaplar. Afin uymasını önlemek için birinci DNN sisteminin çıktıları ikinci DNN
sınıflandırıcının doğrusal bir yaklaşımı yinelemeli olarak hesaplanır. sistemine beslenir. Birinci ve ikinci DNN'lerin softmax sonuçları şu
Minimum pertürbasyon (ηadv(x) = w) şu şekilde tahmin edilir: jjwjj2 şekilde ifade edilebilir:
f(x)
2
I(x)jj s:t: f (G(z)) 6¼ f (x) PixelDefend yaklaşımı, orijinal eğitim dağılımına geri yansıtmak için
her bilgi bitini (örneğin, bir görüntüdeki her piksel) değiştirerek rakip
AdvGAN ve JSMA teknikleri, sırasıyla etki alanı oluşturma220 ve örnekleri saflaştırır.
Android kötü amaçlı yazılım tespit sistemlerine221 saldırmak için
kullanıldı . Kaçınma saldırılarının yanı sıra, DNN'ler için birkaç Ayrıca, Song ve ark.243 rakip örneklerin genellikle düşük olasılıklı
zehirlenme saldırı yöntemi sunulmuştur. Örneğin, kullanıcı kimlik bölge eğitim verilerinde bulunduğunu ileri sürmüştür.
doğrulama çerçeveleri için farklı arka kapı zehirlenmesi saldırı şemaları Mimari değişiklik şemaları, örneğin ekstra sağlam bir katman
incelenmiştir. ekleyerek genel sinir ağı mimarilerini değiştirir. Borkar ve Karam244,
Chen ve ark.222 tarafından saldırılara karşı DNN güvenliğini önemli ölçüde artıran artık
bağlantılara sahip birkaç evrişimli katman uyguladı. Bradshaw ve
5.3.3.2. Savunmalar. Rakip örneklere karşı yayınlanan DNN arkadaşları233 , DNN'lerde RBF çekirdekleri ile Gauss süreçlerini
savunmaları, genel olarak yedi kategoride gruplandırılabilir: rakip kullanan sağlam bir DNN mimarisi geliştirdi.
eğitim, savunma damıtma, ön
Machine Translated by Google
düşmanca eğitim Diğer önceden eğitilmiş modellerden aktarılan bozulmuş girdileri içeren bir eğitim metodolojisi olan topluluk
çekişmeli eğitimi225 Sınıflandırma işlevini stabilize ederek
bir metin sınıflandırıcıyı düzenli hale getirmenin bir yolu olarak genişletilmiş çekişmeli ve sanal çekişmeli eğitim226
düzenlileştirmeye yardımcı olmak için temiz ve
zıt örneklerin karışımı227 Kullanılan ana fikir, modeli iki kez eğitmektir; başlangıçta tek sıcak zemin gerçeği etiketleri
kullanılır, ancak nihai olarak sağlamlığı
savunma damıtma artırmak için çıkışlar olarak ilk model olasılığı kullanılır228,229 PCA, düşük geçişli filtreleme, Sağlamlığı artırmak için ön
işleme tekniği olarak JPEG sıkıştırma, yumuşak eşikleme teknikleri230 İki rasgeleleştirme işleminin
İşlem öncesi savunma kullanılması: (a) girdi görüntülerinin rasgele yeniden boyutlandırılması ve (b) girdi görüntülerinin etrafında sıfırlarla
rasgele doldurma231 Eşanlamlı kodlama
yöntemi modelin girdi katmanını kullanır ve daha sonra, rakip bozulmaları ortadan kaldırmak için modeli eğitir232
Daha sağlam sinir ağları oluşturmak için Bayes
Mimari değişiklik sınıflandırıcıları (RBF çekirdekli Gauss süreçleri) kullanan bir mimari233 ReLU işlevine sahip DNN'ler için bir doğrulama
algoritması, Katz ve diğerleri tarafından önerildi.234 doğrulandı Tatmin
Edilebilirlik Modulo Teorisi (SMT) çözücü kullanan sinir ağları Katz ve ark.234'teki yöntem, hesaplama süresini azaltmak
için max(x,y) = ReLU(xy) + y ve
Ağ doğrulaması jjxjj = ReLu(2x) x olarak değiştirilmiştir. Önlemler Önerilen strateji, saldırılara karşı sağlamlığı artırmak için tahminlerinin
ağırlıklı/ağırlıksız ortalamasına sahip bir sınıflandırıcı topluluğu kullandı235 DNN'lerin
içsel derinlik özelliklerinden (örneğin, olasılık sapması) yararlanan rakip örneklere karşı olasılıksal bir topluluk çerçevesi236
ya her pikselin renk biti derinliğini azaltarak
ya da bir uzamsal filtre kullanarak örneği yumuşatarak. Ardından, giriş örneğinin sıkıştırılmasından önce ve sonra bir hedef modelin tahminlerini özellik olarak
kullanan bir ikili sınıflandırıcı237 Meşru ve saldırgan saldırı
örneklerini ayırt etmek için 10 müdahaleci olmayan görüntü kalitesi özelliğini kullanan bir çerçeve212 Sesli bir rakip
örnek algılama yaklaşımına dayalı çok sürümlü programlama, bir ses
Düşman tespiti girişinin rakip bir örnek olup olmadığını belirlemek için birden fazla kullanıma hazır otomatik konuşma tanıma sistemi
kullanan bir sistem238
PCA: temel bileşen analizi; RBF: radyal tabanlı fonksiyon; DNN: derin sinir ağı.
hem rakip örnek senaryolarla hem de bunlar olmadan toplu çekişmeli eğitim amaçları için diğer modellerden
karşılaştırılabilir sonuçlar elde etmek için Gauss süreci hibrit aktarılan düşmanca örneklerin dahil edilmesi. Adam ve
derin sinir ağları (GPDNN'ler) olarak adlandırılır. ark.236 , DNN'lerin içsel derinlik özelliklerinden (örneğin,
Ağ doğrulama stratejileri, DNN sistemlerinin özelliklerine olasılık sapması) yararlanan, karşıt örneklere karşı olasılıksal
uyup uymadığını veya bunları ihlal edip etmediğini belirlemek bir topluluk çerçevesi sunmuştur. O ve diğerleri247 , birçok
için örneği araştırır. ReLU işlevine sahip DNN'ler için bir savunma sistemini analiz etti ve bir araya getirilen karşı
doğrulama algoritması , Tatmin Edilebilirlik Modulo Teorisi önlemlerin, düşman saldırılarına karşı DNN'lerin güvenliğini
(SMT) çözücüyü kullanan sinir ağlarını doğrulayan Katz ve her zaman artıramayacağını gösterdi.
arkadaşları tarafından234 önerilmiştir . Önerilen yöntem Düşman tespit teknikleri, girdi örneğinin rakip olup
küçük pertürbasyon altında sağlam olmasına rağmen, daha olmadığını belirlemek için anormallik tespiti veya ikili
yüksek bir hesaplama maliyetine/süresine sahiptir. Hesaplama sınıflandırma problemleri olarak saldırıları tespit etmeye
süresini azaltmak için yöntem Carlini ve arkadaşları tarafından odaklanır. Lu ve diğerleri248, her girişi meşru veya saldırı
ReLU'nun max(x, y) = ReLU(xy) + y ve jjxjj = ReLu(2x) x ile olarak etiketleyen DNN tabanlı bir ikili algılayıcı eğitti. Benzer
değiştirilmesiyle değiştirildi . Hesaplama maliyetini azaltmak şekilde saldırılar, Grosse ve diğerleri249 (maksimum ortalama
için başka bir yöntem Gopinath ve diğerleri tarafından tutarsızlık ve enerji mesafesi kullanılarak), Feinman ve
tasarlanmıştır . diğerleri250 (Bayesçi belirsizlik görüşü kullanılarak), Meng ve
Chen251 (Jensen-Shannon ıraksama olasılık ıraksaması
Karşı önlemleri bir araya getirmek, gelişmiş güvenlik ve kullanılarak) ve Pang tarafından tespit edildi. vd.252 (ters
genelleştirme kapasitesi için birden çok savunmayı paralel çapraz entropi kullanarak), Miller vd.253 ve Paudice vd.254
veya seri biçimde birleştirir. Trame`r ve ark.225 önerilir kaçmaya karşı anormal tespit çerçeveleri tasarladı (boşluk
Machine Translated by Google
Dasgupta ve ark. 91
Tablo 6. KDD Kupası 1999 veri kümesine genel bakış. Tablo 7. Kyoto 2006 + veri kümesine genel bakış.
saldırı tipi Eğitim veri seti (%) Test veri seti (%) Oturum oturum miktarı
veritabanları
6.3. NSL-KDD veri kümesi
Çeşitli siber güvenlik uygulamalarının ve alanlarının veritabanları,
siber uzay için eğitim, test ve kıyaslama yöntemleri için temel KDD Cup 99 veri setinin güncellenmiş bir versiyonu olan NSL-
temel gerçeği oluşturur. Yıllar geçtikçe, kamu malı olan çeşitli KDD veri seti 2009'da oluşturuldu; gereksiz kayıtlar Veri kümesi,
veritabanları yayınlandı. Bu bölümde, literatürde kullanılmış eğitim verileri olarak KDDTrain+ veri kümesinden ve test verileri
olan birkaç temsili veri setine genel bir bakış sunuyoruz. olarak KDDTest+ ve KDDTest21 veri kümelerinden oluşur;
burada KDDTest21 verilerinin dört farklı saldırı kaydının yanı sıra
farklı normal saldırı kayıtları vardır. KDD Cup 99 gibi, NSL-KDD
veri setinin de dört saldırı tipi vardır. NSL-KDD veri setinin kısa
6.1. KDD Kupası 1999 Veri Kümesi (DARPA1998) bir özeti Tablo 8'de verilmiştir.
NIDS'leri değerlendirmek için Savunma İleri Araştırma Projeleri
Ajansı (DARPA) ve Hava Kuvvetleri Araştırma Laboratuvarı (AFRL),
ilk standart veri setini dağıtmak için 1998'de MIT Lincoln
Laboratuvarı'na sponsor oldu. KDD Cup 1999, TCP dökümü ve
BSM liste dosyaları dahil olmak üzere MIT Lincoln 6.4. ECML-PKDD 2007 veri kümesi
Laboratuvarından veri toplayan bir programdır. Bu veri DARP'98
IDS değerlendirme programı için hazırlanmış ve ardından Fraley 2007 yılında, 18. Avrupa Makine Öğrenimi Konferansı (ECML) ile
ve Cannady tarafından hazırlanmıştır255 Bu veri seti en az on yıl eş zamanlı olarak düzenlenen ECML/PKDD Discovery Challenge
önce hazırlanmış olmasına rağmen, NIDS'lerin performansını adlı bir DM yarışması için ECML-PKDD 2007 veri seti oluşturuldu.
değerlendirmek için mevcut en popüler veri setlerinden biridir. ECML/PKDD 2007 veri setinin özellikleri Tablo 9'da verilmiştir. Bu
Bugün itibariyle en az 30 araştırmacı bu veri setini araştırma veri seti, tüm örneklerin kendi benzersiz kimliğine sahip olduğu
amaçları için kullanıyor.256– 258 Bu veri seti normalde DoS, ve bağlam, sınıf ve sorgu bölümlerinden oluştuğu genişletilebilir
probing, U2R ve R2L saldırıları olmak üzere dört ana saldırı biçimlendirme dilinde (XML) sunulur.260 Bağlam bölümü şunları
türüyle ilgilenir. Ayrıca, üç içerik özelliği ile 38 sayısal özellik sağlar : sistemde çalışan işletim sistemi, istenen Köprü Metni
vardır. Özellikler temel olarak temel TCP bağlantılarına Aktarım Protokolü (HTTP) sunucusu ve sunucuda Basit Dizin
dayanmaktadır; etki alanı bilgisi tarafından bir bağlantı içinde Erişim Protokolü (LDAP), XML Yol Dili (XPATH) ve SQL veritabanı
toplanan içerik özellikleri ve 2 saniyelik bir zaman penceresi teknolojisinin varlığı hakkında bilgiler. Protokol sütunları, paket
kullanılarak trafik özellikleri yakalanmıştır. KDD Kupası 1999 başlığı, gövde, Tekdüzen Kaynak Tanımlayıcı (URI) vb., Sorgu
veri setinin genel bir görünümü Tablo 6'da verilmiştir. bölümlerinde de bulunabilir.
saldırılar 15.110 (%30) 28.137 (%40) 6.6. HTTP CSIC 2010 veri kümesi
Yol geçişi %20 %18
LDAP enjeksiyonu %15 %16 HTTP CSIC 2010 veri seti, web saldırısı koruma sistemlerini
Siteler arası komut dosyası çalıştırma %12 %11 değerlendirmek için yaygın olarak kullanılan yeni oluşturulmuş
%17 %18
SQL Enjeksiyonu bir büyük veri setidir. Bu veri seti, CSIC Bilgi Güvenliği Enstitüsü
XPAT Enjeksiyonu %15 %16
(İspanyol Araştırma Ulusal Konseyi) tarafından geliştirilmiştir ve
Komut Yürütme %23 %23
SGK %13 %12 otomatik olarak oluşturulmuş birkaç bin web trafiği talebinden
Toplam Talep 50,116 70.143 oluşur. Bu veri setinde toplam 25.000 adet anormal web isteği
Geçerli Talep 35.006 (%70) 42.006 (%60) ve 6.000 adet normal istek bulunmaktadır. Bu veri kümesindeki
anormal web isteği, esas olarak çok çeşitli uygulama katmanı
LDAP: Basit Dizin Erişim Protokolü; SQL: Yapılandırılmış Sorgu Dili; XPATH:
Genişletilebilir İşaretleme Dili Yol Dili; SSI: Sunucu Tarafı İçerir.
saldırılarını ifade eder.
Statik, dinamik ve kasıtsız yasa dışı istekler, esas olarak veri
kümesinde bulunan üç tür saldırıdır. Örneğin, SQL enjeksiyon
saldırıları, XSS, arabellek taşmaları vb., dinamik saldırıları
içerirken, statik saldırılar, oturum kimliği yeniden yazma,
çeşitli botnet verilerinin normal veri kümeleriyle birleşimidir ve yapılandırma dosyası değişikliği vb. gibi gizli kaynakları tehlikeye
toplam 1.675.424 trafik akışı içerir. Honeynet projesinin Fransızca atar. tip; bunun yerine normal ağ verilerinin davranışını ve
bölümünden, Storm ve Waledac botnet'lerinden oluşan ISOT yapısını takip etmeyen bir türdür.
veri kümesi için kötü amaçlı trafik toplandı. Macaristan'daki
Trafik Laboratuvarı Ericson Research, ISOT veri kümesi için
normal trafik sağladı.
Bunun ardından normal veriler, çeşitli uygulamalardan toplanan
normal trafik verilerini sağlayan Lawrence Berkeley Ulusal 6.7. CTU-13 (Çek Teknik Üniversitesi) veri seti CTU-13 veri
Laboratuvarı (LBNL) tarafından sağlanan verilerle birleştirildi ve seti, Çek Cumhuriyeti'nin Prag şehrinde bulunan Çek Teknik
çeşitlilik oluşturuldu. Ayrıca, LBNL'de Üniversitesi (CTU) tarafından 2011 yılında oluşturulmuştur.
Veri kümesi senaryoları Süre (saat) Ağ akışları Boyut (GB) Bot adı bot sayısı botnet akışı
Dasgupta ve ark. 93
Tablo 11. Avustralya Savunma Kuvvetleri Akademisi Linux veri Tablo 12. UNSW-NB15 veri kümesi özellikleri.
kümelerinin bileşimi.
Kategori Eğitim Seti test seti
Sistem çağrısı izleme türü Sayı Etiket
Normal 56.000 37.000
Eğitim 833 normal Analiz 2000 677
web kabuğu 118 saldırı Arka kapı 1746 583
Hidra-SSH 148 saldırı DoS 12.264 4089
Java-Meterpreter 125 saldırı İstismarlar 33.393 11.132
Metre yorumlayıcısı 75 saldırı Fuzzers 18.184 6062
Hidra-FTP 162 saldırı Genel 40.000 18.871
Kullanıcı Ekle 91 normal Keşif 10.491 3496
Doğrulama 4373 Kabuk kodu 1133 378
solucanlar 130 44
SSH: Güvenli Kabuk; FTP: Dosya Aktarım Protokolü. Toplam kayıtlar 175.341 82.332
gibi bazı ölçüt veri kümeleri olmasına rağmen, bunlar modern Pletor 2014 76
KökSmart 2012
bilgisayar özellikleriyle bütünleştirilmemiştir. Bu veri setinin amacı,
android 2014
tüm modern bilgisayar özelliklerini yansıtan bu standart veri setlerinin 2012
KaplanBot
yerini almaktır. Bunu göz önünde bulundurarak, 2013 yılında New Wroba 2014 244
South Wales Üniversitesi'ndeki Avustralya Savunma Kuvvetleri zitmo 2010 85 28 44 96 100 80
Akademisi (ADFA), ADFA Linux veri setini yayınladı. Veri seti, Dosya
Aktarım Protokolü (FTP), Güvenli Kabuk (SSH), MySQL 14.14 ve PHP
5.3.5 çalıştıran Apache 2.2.17 ile bir Ubuntu Linux 11.04 ana işletim
sisteminde hazırlanmıştır. Veri seti, normal ve saldırı türlerinin Linux akış, içerik, zaman, temel ve ek olarak oluşturulmuş özellikler olmak
tabanlı sistem çağrı izlerinden oluşur. Saldırı türlerinin ayrıntıları üzere beş farklı grupta kategorize edilmiştir.
Tablo 11'de sunulmaktadır. DARPA ve ADFD gibi diğer kıyaslama veri kümeleriyle karşılaştırıldığında
UNSW-NB15 veri kümesi, modern düşük ayak izli saldırıları mükemmel
bir şekilde yansıtan birçok saldırı ailesine sahiptir. Karşılık gelen
verileriyle birlikte saldırı türlerinin kısa bir özeti Tablo 12'de
verilmektedir.
6.9. UNSW-NB15 veri kümesi
Birkaç saldırı ailesine sahip başka bir modern veri seti olan UNSW-
6.10. UNB-CIC veri kümesi
NB15, Avustralya Siber Güvenlik Merkezi (ACCS) tarafından oluşturuldu.
Cyber Range Lab'deki ACCS , bu veri setini oluşturmak için IXIA New Brunswick Üniversitesi (UNB), Kanada Siber Güvenlik Enstitüsü
PerfectStorm ( https://www.ixiacom.com/products/perfectstorm) (CIC; https://www.unb.ca/cic/datasets/index.html) ile iş birliği yaparak
aracını kullandı. Bu veri seti, 2007'deki DDoS saldırılarından yaklaşık 1 neredeyse her yıl siber güvenlikle ilgili veri setleri yayınlıyor. Bu veri
saat boyunca anonimleştirilmiş trafik izlerini içerir. Bu veri kümesi setleri dünya çapında birçok bağımsız araştırmacı, kamu ve özel
toplamda dokuz ana saldırı türü içerir. Ayrıca veri setinde 49 saldırı sektör ve üniversiteler tarafından kullanılmaktadır. Halihazırda
özelliği bulunmaktadır. Bu öznitelikleri çıkarmak için Argus ve Bro IDS mevcut olan veri kümeleri, saldırı türlerine göre kategorize edilmiş ve
araçlarının yanı sıra 12 farklı model kullanılmıştır. Bu 49 özelliğin aşağıda belirtilmiştir.
tümü,
Machine Translated by Google
6.10.1. Android botnet veri kümesi. Bu veri kümesinde Android mevcut eğilimleri yansıtmaz veya yüksek oranda anonimleştirilir ve
Genome Kötü Amaçlı Yazılım projesi, kötü amaçlı yazılım güvenlik diğerleri belirli istatistiksel özelliklerden yoksundur. ISCX'teki
blogu, VirusTotal ve iyi bilinen kötü amaçlı yazılımdan koruma araştırmacılar yukarıda belirtilen bu konulara odaklandı ve ayrıca
satıcılarından geniş bir Android botnet örnekleri koleksiyonu statik ve tek seferlik veri kümeleri yerine dinamik olarak veri
toplanır. Veri seti toplam 14 botnet aile yalanını temsil ediyor. kümeleri oluşturmaya çalıştı. Ayrıca, değiştirilebilir, yeniden
Ayrıca veri seti, Tablo 13'te gösterildiği gibi 2010'dan 2014'e kadar üretilebilir ve genişletilebilir veri kümelerinin yönlerine de
1929 örnek içerecek şekilde zenginleştirilmiştir. odaklandılar. UNB ISCX IDS 2012 veri kümesi, tüm etiketli ağ
izlemeleri dahil olmak üzere, pcap biçiminde tam bir paket yükü
içerir. Bu veri seti aynı zamanda araştırmacıların kullanımına açıktır.
6.10.2. Botnet veri kümesi. Verilerdeki çeşitlilik, geç gerçek trafiği
botnet algılama yaklaşımları açısından kabul edilebilir bir düzeye
simüle etmenin anahtarıdır. Yazarlar, gerçek bir ağı simüle edecek
kadar heterojen botnet veri kümelerinden oluşan bir havuz 6.10.5. Tor-nonTor veri kümesi (ISCXTor2016). Araştırmacılar, Tor
oluşturmak için, bir veri kümesinin genellik, gerçekçilik ve temsil trafiği için yedi trafik kategorisi (tarama, e-posta, sohbet, ses akışı,
özelliklerini vurgulamaktadır. Yazarlar, tüm farklı veri kümeleri video akışı, FTP, İnternet Üzerinden Ses Protokolü (VoIP), eşler arası
koleksiyonlarını bir araya getirmek için sentetik veri kümeleri (P2P)) ve VPN'den gelen iyi huylu trafik kullandılar. Tor olmayanlar
oluşturmak için popüler yöntemlerden biri olan bindirme için proje. Araştırmacılar trafiği yakalamak için Wireshark ve
metodolojisini kullandılar. Veri kümeleri, sırasıyla yedi ve 16 tür tcpdump kullanarak toplam 22 GB veri üretti. Tablo 15'te
toplam botnet kategorisi dahil olmak üzere eğitim ve test veri detaylandırıldığı gibi, iş istasyonunda (Tor olmayanlar için) ve ayrıca
kümelerine bölünmüştür. Ayrıca, kötü amaçlı trafik akışının sırasıyla ağ geçidinde (Tor için) bir dizi pcap dosyası çifti toplayarak giden
%43,92 ve %44,97'si eğitim ve test veri setlerinde yer almaktadır. trafik için etiketleme sürecini kolaylaştırırlar.
Eğitim veri setindeki botnet türlerinin basit bir dağılımı Tablo 14'te
verilmiştir.
6.10.6. UNB ISCX VPN-nonVPN veri kümesi. Araştırmacılar, UNB
ISCX Ağ Trafiği (VPN-nonVPN) veri seti için düzenli oturumlarda ve
6.10.3. CIC DoS veri kümesi. UNB-CIC, bu tür veri kümesinin yanıt
ayrıca VPN üzerinden bir oturumda 14 kategori (VoIP, VPN-VoIP,
verme zorluğunda uygulama katmanı DoS saldırılarına sahip bir
P2P, VPN-P2P, vb.) üzerinden veri topladı. Verileri yakalamak için
veri kümesi oluşturdu. Testbed ortamında içerik yönetim sistemi
araştırmacılar Wireshark ve tcpdump kullandılar ve toplam 28 GB
olarak Apache Linux v.2.2.22, PHP5 ve Drupal v.7 kullanılmıştır.
veri topladılar. Araştırmacılar, verilerin etiketlenmesini hızlandırmak
Yazarlar, veri kümelerinde en yaygın uygulama katmanı DoS
için ağ trafiğini yakalarken tüm gereksiz hizmetleri ve uygulamaları
saldırısı türlerini seçmeye odaklandılar. Yazarlar ayrıca oluşturdukları
kapattı. Bu veri kümeleri, pcap ve csv formatlarında etiketlenmiş ağ
uygulama katmanı DoS saldırısını ISCX-IDS veri kümesinden (burada
trafiğinden oluşur; bu veri kümeleri de halka açıktır.
ISCX, Bilgi Güvenliği Mükemmeliyet Merkezi anlamına gelir) saldırı
içermeyen izlerle karıştırdılar. Toplamda, yazarlar farklı araçlar
kullanarak dört farklı türde saldırı üretti ve sekiz farklı türde
uygulama katmanı DoS saldırı iziyle sonuçlandı.
7. Zorluklar ve gelecekteki araştırma
yönleri
Dasgupta ve ark. 95
Tablo 15. UNB-CIC Tor ağ trafiği veri kümesi içeriği. modellerin ayarlanmadığı veya eğitilmediği örnekler, saldırılar,
veri kümeleri, içerikler veya bağlamlar, bu nedenle düşük genelleme
Trafik kategorileri İçerik
kabiliyetine yol açar, örneğin, Yousefi-Azar ve diğerlerinde yeni
Firefox ve Chrome kötü amaçlı yazılım örneklerinde bildirilen performans düşüşü .
Web'de gezinme
E-posta SMPTS, POP3S ve IMAPS 262 Benzer şekilde, fidye yazılımı saldırıları için önerilen güvenlik
Sohbet ICQ, AIM, Skype, Facebook ve modeli, casus yazılımla ilgili saldırılar için işe yaramayacaktır. Siber
Hangout'lar güvenlik modelleri genellikle, saldırıların doğasının öngörülemez
Yayın Akışı Vimeo ve YouTube
olduğu (özellikle sıfırıncı gün saldırıları) gerçek dünya etki
Dosya transferi Filezilla ve harici bir hizmet kullanarak Skype,
alanlarındaki kapasitelerini sınırlayan önceden bilinen tehditlere
SSH üzerinden FTP (SFTP) ve SSL üzerinden
FTP (FTPS) dayanır.
VoIP Facebook, Skype ve Hangouts sesli aramaları Çok çeşitli ağ altyapısı (ör. bant genişliği, titreşim), değişen saldırılar
(ör. solucan, virüs), nitelikler (ör. bağlamlar (örn. devlet, özel) ve
P2P uTorrent ve Transmission (Bittorrent)
cihazlar/terminaller (örn. mobil, bulut bilgisayarlar) siber güvenlikte
SSH: Güvenli Kabuk; FTP: Dosya Aktarım Protokolü; SSL: Güvenli Yuva en son teknolojiyi önemli ölçüde zorlayacaktır.
Katmanı; VoIP: İnternet Üzerinden Ses Protokolü; P2P: eşler arası.
7.1. Performans değerlendirme çerçevesi Ayrıca, saldırıları toplamak ve tahmin etmek son derece zor
olduğundan, genelleme yeteneğini geliştirmek için farklı güçlere
Siber güvenlik sistemi performansı veya doğruluğu, bir bütün
sahip gelişmiş saldırılar oluşturmak için yeni modeller geliştirmek
olarak standardizasyondan yoksundur ve bu nedenle, "Farklı siber
de araştırılmalıdır.
güvenlik sistemlerini değerlendirmenin, yapılandırmanın veya
karşılaştırmanın en iyi yolu nedir?" veya "Sağlamlığı değerlendirmek
için evrensel bir metodolojimiz var mı?" ve tüm veya farklı 7.3. Tasarım gereği güvenlik
senaryolar altındaki performans?'' Mevcut ve gelecekteki
Veri toplamadan nihai tespite/sınıflandırmaya (özellik çıkarma,
programları sıralamak için kapsamlı bir performans değerlendirme
seçim ve güvenlik/doğruluk değerlendirmesi dahil) kadar
çerçevesine yönelik güçlü bir gereklilik vardır. Bu amaçla, araştırma
geleneksel bir siber güvenlik sistemi tasarımındaki her adım,
ve endüstri toplulukları üç yönü keşfedebilir, yani saldırı senaryoları
düşmanların varlığını değerlendirmek için yeniden ziyaret gerektirir.
olan ve olmayan araçlar ve protokoller tasarlamak, standartlaştırılmış
Böyle bir yaklaşım genellikle tasarım paradigması ile güvenlik
ortak kriterler için belgeler üretmek ve açık bir çevrimiçi platform
olarak bilinir. Örneğin, öznitelik çıkarma, yalnızca büyük genelleme
geliştirmek. Protokoller ve araçlar için katılımcılardan, mevcut
yeteneğine değil, aynı zamanda saldırılara karşı güvenlik açığına
ölçütlerin çoğunda olduğu gibi, siber güvenlik sistemi
da sahip olmalıdır. Başka bir potansiyel çözüm, yeni özellikler ve/
performanslarını açıklamak için yeni performans yöntemi, matris,
veya örnekler ekleyerek sistemleri periyodik olarak güncellemek
gizlilik ve güvenlikle ilgili hata oranlarının yanı sıra birleşik bir şema
olabilir; bu tür çözümler hesaplama açısından hızlı, verimli ve
ve ortak kelime dağarcığı önermeleri istenmelidir. çeşitli siber
(mümkünse) otomatikleştirilmiş olmalıdır. Kavram kayması ve
güvenlik alanlarının tüm yönlerini kapsamaz. Ayrıca, aynı veya
takviye/denetimsiz/aktif öğrenme gibi teknikler, "tasarım yoluyla
farklı alanlar için farklı çalışmalarda farklı metrikler kullanılmış, bu güvenliği" proaktif olarak modellere yerleştirmek için yararlı olabilir.
da sistemlerin alanlar arasında karşılaştırılmasını zorlaştırmaktadır.
daha yüksek birlikte çalışabilirlik ve genelleme elde etmek için 7.8. Siber saldırılara karşı donanım tabanlı karşı
farklı rakipler ve alanlar içinde ve arasında sınıflandırma ve önlemler
zamansal korelasyonlar bulma.
Her geçen gün siber saldırılar sadece sayı olarak değil aynı
zamanda karmaşıklık olarak da artıyor ve karşı önlemlerinin
7.5. DL tabanlı güvenlik sistemlerinin sağlamlığı DNN büyük çoğunluğu yazılım tabanlı teknikler.
Siber saldırıları engellemek için ortaya çıkan bir strateji var, yani
sistemlerinin çeşitli güvenlik görevlerindeki yüksek
donanım işlemcilerinin mikro mimarisinin (yeniden) tasarımı;
doğruluklarından bağımsız olarak, son araştırmalar bunların
örneğin, merkezi işlem birimlerine (CPU'lar) donanım performans
ince bozulmalara sahip girdilere karşı savunmasız olduklarını göstermiştir.
sayaçlarının eklenmesi.
Hemen hemen tüm DNN türleri (örn. CNN'ler, MLP'ler, RNN'ler)
Bununla birlikte, bu araştırma konusu henüz emekleme
rakip örneklerle kandırılabilir.243 Dolayısıyla, rakip örneklerin
aşamasındadır ve en son teknoloji gelişme aşamasındadır.
gerçek dünyada DL sistemleri için gerçek bir tehdit olduğunu
Ayrıca, donanım tabanlı ve yazılım tabanlı karşı önlemlerin
söyleyebiliriz. Birkaç araştırmacı, DNN'lerin savunmasızlığının
potansiyelinin tam olarak anlaşılması ve araştırılması gerekmektedir.
bilimsel nedenlerini bulmaya çalıştı. Örneğin, Goodfellow ve ark.
yazarlar, DNN sınıflandırıcısının doğrusal doğasının duyarlılığın
kaynağı olduğunu savundu. Her halükarda, hasım saldırılardan 7.9. Disiplinlerarası araştırma
kaynaklanan güvenlik ve mahremiyet konusu, aktarılabilirlik
özelliği nedeniyle birleşir, yani, bir sinir ağına karşı üretilen Siber güvenlik teknolojilerini ilerletmek için araştırma ve endüstri
hasım örnekler, diğer sinir ağlarını ayrı düzenlerle de toplulukları, birkaç isim vermek gerekirse bilgisayar bilimi,
kandırabilir. Literatürde önerilen savunmaların çoğu kırılmış makine öğrenimi, psikoloji ve geometriden gelen katkılar da
olduğundan, DNN sağlamlığını geliştirmek için daha sistematik dahil olmak üzere disiplinler arası temel bilim araştırmalarını
ve özel araştırma çabalarına ihtiyaç vardır.247 Sonuç olarak, teşvik etmeli ve desteklemelidir. Çok disiplinli ortak araştırmalar,
üretim ve savunma planlarının yeni hasım örneklerini geliştirmek çeşitli güvenlik tehditlerine, saldırılarına ve yüzeylerine karşı
için bolca alan vardır. güvenilir, doğal ve verimli metodolojilere ulaşılmasını sağlayacaktır.
8. Sonuç
Dasgupta ve ark. 97
saldırılar. Siber güvenlik veri kümelerine kapsamlı bir genel bakış da 13. Humayed A, Lin J, Li F ve ark. Siber-fiziksel sistem güvenliği— bir anket. IEEE
sunulmaktadır. Son olarak, tomurcuklanan araştırmacılar ve İnternet Şeyleri J 2017; 4: 1802– 1831.
Bu araştırma, kamu, ticari veya kar amacı gütmeyen sektörlerdeki 15. Deng R, Xiao G, Lu R ve ark. Güç sistemlerinde durum tahmini üzerine
herhangi bir finansman kuruluşundan özel bir hibe almamıştır. yanlış veri enjeksiyonu — saldırılar, etkiler ve savunma: bir anket. IEEE
Trans Ind Infomat 2017; 13: 411– 423.
16. Bou-Harb E. Siber fiziksel sistemler için güvenlik yaklaşımlarına ilişkin kısa
ORCID kimliği
bir inceleme. In: Yeni teknolojiler, mobilite ve güvenlik (NTMS) üzerine 8.
Zahid Ahtar https://orcid.org/0000-0002-5026-5416 IFIP uluslararası konferansı, IEEE, Larnaka, Kıbrıs, 21– 23 Kasım 2016, s.1–
5.
17. Beasley C, Zhong X, Deng J ve ark. Elektrik gücü senkrofazör ağı siber
Referanslar
güvenliğine ilişkin bir araştırma. In: IEEE PES yenilikçi akıllı şebeke
1. Al-Garadi MA, Mohamed A, Al-Ali A, et al. Nesnelerin İnterneti (IoT) güvenliği teknolojileri, IEEE, İstanbul, Türkiye, 12-15 Ekim 2014, s.1– 5.
için makine ve derin öğrenme yöntemleri araştırması. arXiv.org, cilt.
arXiv:1807.11023, 2018, s.1– 42. 18. Ucci D, Aniello L ve Baldoni R. Kötü amaçlı yazılım analizi için makine
öğrenimi tekniklerinin kullanımına ilişkin anket. ACM Trans Web 2017; 1:
2. Thomas J. Bireysel siber güvenlik: çalışanların kimlik hırsızlığı ve fidye 1– 34.
yazılım saldırılarını önlemek için hedef odaklı kimlik avına karşı 19. Ye Y, Li T, Adjeroh D, et al. Veri madenciliği teknikleri kullanılarak kötü
direnmelerini sağlamak. Uluslararası J İşletme Yönetimi 2018; 13: 1– 24. amaçlı yazılım tespiti üzerine bir anket. ACM Bilgi İşlemden Kurtulma
3. Kwon D, Kim H, Kim J ve diğerleri. Derin öğrenme tabanlı ağ anormalliği 2017; 50: 41:1– 41:40.
algılama anketi. Küme Bilişimi 2017; 22: 949– 961. 20. Bazrafshan Z, Hashemi H, Fard SMH, et al. Sezgisel kötü amaçlı yazılım
algılama teknikleri üzerine bir anket. In: Bilgi ve bilgi teknolojisi üzerine
4. Tong W, Lu L, Li Z ve ark. Gelişmiş ölçüm altyapısı için izinsiz giriş tespit 5. konferans, Şiraz, İran, 28– 30 Mayıs 2013, s.113– 120.
sistemi üzerine bir araştırma. In: Altıncı uluslararası enstrümantasyon
ve ölçüm, bilgisayar, iletişim ve kontrol konferansı (IMCCC), IEEE, Harbin, 21. Souri A ve Hosseini R. Veri madenciliği tekniklerini kullanarak kötü amaçlı
Çin, 21– 23 Temmuz 2016, s.33– 37. yazılım algılama yaklaşımlarına yönelik son teknoloji ürünü bir araştırma.
Hum Merkezli Bilişim Bilimi Bilgilendiriyor 2018; 8: 1– 3.
5. Gardiner J ve Nagaraja S. Kötü amaçlı yazılım c & c tespitinde makine 22. Barriga J ve Yoo SG. Makine öğrenimi teknikleriyle kötü amaçlı yazılım
öğreniminin güvenliği üzerine: bir anket. ACM Bilgi İşlemden Kurtulma tespiti ve kaçırma: bir anket. Uluslararası J Uygulama Müh Res 2017; 12:
2016; 49: 59:1– 59:39. 7207– 7214.
6. Siddique K, Akhtar Z, Aslam Khan F, et al. KDD cup 99 veri setleri: ağ izinsiz 23. Bontupalli V ve Taha TM. Çeşitli donanım ve yazılımlarda izinsiz giriş
giriş tespiti araştırmasında veri setlerinin rolüne ilişkin bir bakış açısı. tespitine ilişkin kapsamlı araştırma. İçinde: 2015 ulusal havacılık ve
Bilgisayar 2019; 52: 41– 51. elektronik konferansı (NAECON), IEEE, Dayton, OH, ABD, 15– 19 Haziran
7. Siddique K, Akhtar Z, Khan MA, et al. Yüksek hızlı büyük veri ağları için bir 2015, s.267– 272.
saldırı tespit çerçevesi geliştirmek: kapsamlı bir yaklaşım. KSII Trans 24. Buczak AL ve Güven E. Siber güvenlik saldırı tespiti için veri madenciliği ve
İnternet Bilgilendirme Sistemi 2018; 12: 4021– 4037. makine öğrenimi yöntemleri üzerine bir araştırma. IEEE Commun Surv
Eğitimi 2016; 18: 1153– 1176.
8. Shanbhogue RD ve Beena BM. Siber güvenlik konusunda veri madenciliği 25. Resende PAA ve Drummond AC. İzinsiz giriş tespit sistemleri için tahmine
(DM) ve makine öğrenimi (ML) yöntemlerinin incelenmesi. Ind J Sci dayalı rastgele yöntemler araştırması. ACM Bilgi İşlemden Kurtulma 2018;
Technol 2017; 10: 1153– 1176. 51: 48:1– 48:36.
9. Liu Q, Li P, Zhao W ve ark. Makine öğreniminin güvenlik tehditleri ve 26. KishorWagh S, Pachghare V ve Kolhe S. Makine öğrenimi tekniklerini
savunma teknikleri üzerine bir anket: veriye dayalı bir bakış. IEEE Erişimi kullanarak izinsiz giriş tespit sistemi üzerine anket. Uluslararası J Bilişim
2018; 6: 12103– 12117. Uygulaması 2013; 78: 30– 37.
10. Bou-Harb E, Debbabi M ve Assi C. Siber tarama: kapsamlı bir araştırma. 27. Liu L, Vel OD, Han Q, et al. Siber içeriden gelen tehditleri tespit etme ve
IEEE Commun Surv Eğitimi 2014; 16: 1496– 1519. önleme: bir anket. IEEE Commun Surv Eğitimi 2018; 20: 1397– 1417.
11. Luh R, Marschalek S, Kaiser M, et al. Hedefli saldırıların semantik farkındalı 28. Sultana N, Chilamkurti N, Peng W, et al. Makine öğrenimi yaklaşımlarını
tespiti: bir anket. J Comput Virol Hack Techniq 2017; 13: 47– 85. kullanan SDN tabanlı ağ saldırı tespit sistemi üzerine araştırma. Eşler
Arası Ağ Uygulaması 2019; 12: 493– 501.
12. Shabut AM, Lwin KT ve Hossain MA. Siber saldırılar, önlemler ve koruma 29. Gupta S, Singhal A ve Kapoor A. Sosyal mühendislik saldırıları üzerine bir
planları - son teknoloji bir araştırma. literatür araştırması: Kimlik avı saldırısı. İçinde: 2016 uluslararası bilgi
İçinde: 2016 10. uluslararası yazılım, bilgi, bilgi yönetimi ve uygulamaları işlem, iletişim ve otomasyon konferansı (ICCCA), IEEE, Noida, Hindistan,
konferansı (SKIMA), IEEE, Chengdu, Çin, 15– 17 Aralık 2016, s.37– 44. 29– 30 Nisan 2016, s.537– 540.
Machine Translated by Google
30. Wang Y, Wang Y, Liu J ve ark. Siber güvenlik için oyun kuramsal yöntemleri 44. Almomani A, Gupta BB, Wan TC ve ark. Çevrimiçi algılama sıfır gün kimlik
üzerine bir araştırma. In: 2016 IEEE ilk uluslararası siber uzayda veri avı e-postası için kimlik avı dinamik gelişen nöral bulanık çerçeve. CoRR
bilimi konferansı (DSC), IEEE, Changsha, Çin, 13– 16 Haziran 2016, s.631– 2013; 1302.0629: 1– 5.
636. 45. Almomani A, Gupta BB, Atawneh S, et al. Kimlik avı e-posta filtreleme
31. Al-Enezi KA, Al-Shaikhli IF, Al-Kandari AR, et al. Kuveyt Hükümeti teknikleri üzerine bir anket. IEEE Commun Surv Eğitimi 2013; 15: 2070–
kuruluşlarının örnek olay incelemesi kullanılarak bir izinsiz giriş tespit 2090.
sistemi araştırması. İçinde: 2014 3. uluslararası gelişmiş bilgisayar bilimi 46. Ling Y ve Sani NFM. Gizli Markov modellerinde metamorfik kötü amaçlı
uygulamaları ve teknolojileri konferansı, IEEE, Amman, Ürdün, 29– 30 yazılım tespiti hakkında kısa bir inceleme. Int J Adv Res Comput Science
Dasgupta ve ark. 99
62. Fadlullah ZM, Tang F, Mao B, et al. Son teknoloji ürünü derin 76. Sahu S ve Mehtre BM. J48 karar ağacını kullanan ağ saldırı tespit
öğrenme: Yarının akıllı ağ trafiği kontrol sistemlerine doğru gelişen sistemi. İçinde: 2015 uluslararası bilgi işlem, iletişim ve bilişimdeki
makine zekası. IEEE Commun Surv Eğitimi 2017; 19: 2432– 2455. ilerlemeler konferansı (ICACCI), IEEE, Kochi, Hindistan, 10– 13
Ağustos 2015, s.2023– 2026.
63. Ganegedara T. Konvolüsyon sinir ağları için sezgisel rehber. Veri
bilimine doğru. Şu adresten erişilebilir: https://towards 77. Adebiyi A, Arreymbi J ve Imafidon C. Yazılımları analiz etmek için sinir
datascience.com/light-on-math-machine-learning-intuitive guide- ağı tabanlı bir güvenlik aracı. İçinde: Nesnelerin İnterneti için
to-convolution-neural-networks-e3f054dd5daa (2020, erişim tarihi teknolojik yenilik. DoCEIS 2013 LM Camarinha-Matos, S Tomic, P
28 Temmuz 2020). Gracxa (editörler). Bilgi ve iletişim teknolojisinde IFIP gelişmeleri,
64. Hermans M ve Schrauwen B. Derin yinelenen sinir ağlarını eğitme cilt 394, Springer, Berlin, Heidelberg, 2013, s.80– 87.
ve analiz etme. İçinde: Sinirsel bilgi işleme sistemlerindeki
gelişmeler (NIPS) 26, 2013, s.190– 198. 78. Wu J, Peng D, Li Z ve ark. Geliştirilmiş bir yapay bağışıklık algoritması
65. Goh J, Adepu S, Tan M, et al. Tekrarlayan sinir ağlarını kullanan siber tarafından optimize edilmiş genel bir gerileme sinir ağına dayalı ağ
fiziksel sistemlerde anormallik tespiti. In: IEEE 18th International saldırı tespiti. PLOS bir 2015; 10: 1– 13.
Sempozyumu Yüksek Güvence Sistemleri Mühendisliği (HASE), IEEE
Computer Society, Singapur, 12– 14 Ocak 2017, s.140– 145. 79. Shenfield A, Day D ve Ayesh A. Yapay sinir ağlarını kullanan akıllı
saldırı tespit sistemleri. BİT İfadesi 2018; 4: 95– 99.
66. Fischer A ve Igel C. Kısıtlı Boltzmann makineleri eğitimi: giriş. Örüntü
Tanıma 2014; 47: 25– 39. 80. Ganeshkumar P ve Pandeeswari N. Bulutta uyarlanabilir nöro-
bulanık tabanlı anomali algılama sistemi. Int J Bulanık Sistem 2016;
67. Alom MZ, Bontupalli V ve Taha TM. Derin inanç ağlarını kullanarak 18: 367– 378.
izinsiz giriş tespiti. İçinde: 2015 ulusal havacılık ve elektronik 81. Dash T. Evrimsel algoritmalarla eğitilmiş sinir ağlarını kullanan izinsiz
konferansı (NAECON), IEEE, Dayton, OH, ABD, 15– 19 Haziran 2015, giriş tespiti üzerine bir çalışma. Yumuşak Bilişim 2017; 21: 2687–
s.339– 344. 2700.
68. Deng L ve Yu D. Derin öğrenme: yöntemler ve uygulamalar. 82. Guha S, Yau SS ve Buduru AB. Genetik özellik seçimi ile yapay sinir
Foundation Trend Sign Proc 2014; 7: 197– 387. ağı kullanan bulut altyapılarında saldırı tespiti. İçinde: 2016 IEEE
69. Hinton GE. Kısıtlı Boltzmann makinelerini eğitmek için pratik bir 14. uluslararası güvenilir, otonom ve güvenli bilgi işlem konferansı,
kılavuz (sürüm 1). Teknik Rapor UTML TR 2010-003, Toronto 14. uluslararası yaygın zeka ve bilgi işlem konferansı, 2. uluslararası
Üniversitesi, cilt. 9, 2010, s.599– 619. büyük veri zekası ve bilgi işlem konferansı ve siber bilim ve
teknoloji kongresi (DASC/PiCom/DataCom/CyberSciTech) , IEEE,
70. Yamashita T, Tanaka M, Yoshida E ve ark. Sınırlı bir Boltzmann Auckland, Yeni Zelanda, 8– 12 Ağustos 2016, s.414– 419.
makinesi için Bernoulli olmak ya da Gaussçu olmak. In: 2014 22.
uluslararası örüntü tanıma konferansı, IEEE, Stockholm, İsveç, 24–
28 Ağustos 2014, s.1520– 1525. 83. Saied A, Overill RE ve Radzik T. Bilinen ve bilinmeyen DDoS
71. Prajapati NM, Mishra A ve Bhanodia P. Literatür araştırması - DDoS saldırılarının yapay sinir ağları kullanılarak tespiti.
saldırıları için IDS. İçinde: 2014 iş, endüstri ve devlette BT konferansı Sinirsel hesaplama 2016; 172: 385– 393.
(CSIBIG), IEEE, Indore, Hindistan, 8– 9 Mart 2014, s.1– 3. 84. Villaluna JA ve Cruz FRG. Yumuşak bilgi işlem algoritmaları kullanılarak
siber saldırıların sınıflandırılması yoluyla bilgisayar ağları için bilgi
72. Relan NG ve Patil DR. Karar ağacı algoritma ritminin varyantını güvenliği teknolojisi. İçinde: 2017 IEEE 9. insansı, nanoteknoloji,
kullanarak ağ izinsiz giriş tespit sisteminin uygulanması. In: bilgi teknolojisi, iletişim ve kontrol, çevre ve yönetim üzerine
Mühendislik alanında gelişmekte olan teknolojiler üzerine 2015 uluslararası konferans (HNICEM), IEEE, Manila, Filipinler, 1– 3 Aralık
uluslararası konferansı (ICNTE), IEEE, Navi Mumbai, Hindistan, 9– 2017, s.1– 6.
10 Ocak 2015, s.1– 5.
73. Wang H ve Chen B. Karar ağacının çoklu strateji budama 85. Kösek AM. Yapay sinir ağı modeline dayalı akıllı şebekelerde siber-
algoritmasına dayalı saldırı tespit sistemi. In: gri sistemler ve akıllı fiziksel güvenlik için bağlamsal anormallik tespiti. İçinde: Akıllı
hizmetler (GSIS) üzerine 2013 IEEE uluslararası konferansı şebekelerde siber-fiziksel güvenlik ve dirençlilik üzerine 2016 ortak
tutanakları, IEEE, Makao, Çin, 15– 17 Kasım 2013, s.445– 447. çalıştayı (CPSR-SG), IEEE, Viyana, Avusturya, 12 Nisan 2016, s.1– 6.
74. Elekar KS. İzinsiz giriş tespit sistemi için veri madenciliği tekniklerinin 86. Teoh TT, Zhang Y, Nguwi YY, et al. Analist sezgisi, siber güvenlik
kombinasyonu. In: 2015 uluslararası bilgisayar, iletişim ve kontrol riskini ortadan kaldırmak için çok katmanlı algılayıcı (MLP) ile PCA
konferansı (IC4), IEEE, Indore, Hindistan, 10– 12 Eylül 2015, s.1– 5. dereceli bulanık k-ortalamalar kümeleme kullanarak yüksek hızlı
büyük veri analizine ilham verdi. İçinde: 2017 13. uluslararası doğal
75. Alharbi S, Rodriguez P, Maharaja R, et al. Sis bilgi işleminde yanıt hesaplama, bulanık sistemler ve bilgi keşfi konferansı (ICNC-FSKD),
kimlik doğrulaması ile Nesnelerin İnternetini güvenli hale getirin. IEEE, Guilin, Çin, 29– 31 Temmuz 2017, s.1790– 1793.
İçinde: 2017 IEEE 36. uluslararası performanslı bilgi işlem ve
iletişim konferansı (IPCCC), IEEE, San Diego, CA, ABD, 10– 12 Aralık 87. Saroare MK, Şefat MS, Şen S, et al. Bulanık kümeleme algoritmasında
2017, s.1– 2. değiştirilmiş bir ceza fonksiyonu. İçinde: 2017 akıllı
Machine Translated by Google
sistemler konferansı (IntelliSys), IEEE, Londra, Birleşik Krallık, 7– 8 Eylül iletişim (GreenCom) ve IEEE siber, fiziksel ve sosyal bilgi işlem
2017, s.446– 451. (CPSCom) ve IEEE akıllı veri (SmartData), IEEE, Exeter, Birleşik Krallık,
88. Kevric J, Jukic S ve Subaşı A. Ağ saldırı tespiti için ağaç algoritmalarını 21– 23 Haziran 2017, s.98– 103.
kullanan etkili bir birleştirici sınıflandırıcı yaklaşımı. Neur Comput 102. Chockalingam S, Pieters W, Teixeira A, et al. Siber güvenlikte Bayes ağ
Uygulaması 2017; 28: 1051– 1058. çalışma modelleri: sistematik bir inceleme. Güvenli BT Sistemi 2017;
89. Vasic´ V, Mikuc M ve Vukovic´ M. Güvenlik çevikliği için hafif ve 10674: 105– 122.
uyarlanabilir çözüm. KSII Trans İnternet Bilgi Sistemi 2016; 10: 1– 17. 103. Kolini F ve Janczewski LJ. Kümeleme ve konu modelleme: ulusal siber
güvenlik stratejilerinin analizi için yeni bir yaklaşım. In: Bilgi sistemleri
90. Jo M, Han L, Kim D, et al. Bilişsel radyo geçici ağlarında bencil saldırılar üzerine 21. Pasifik Asya konferansı (PACIS), Bilgi Sistemleri Derneği,
ve algılama. IEEE Ağı 2013; 27: 46– 50. AIS Elektronik Kütüphanesi (AISeL), Langkawi, Malezya, 16– 20 Temmuz
2017, s.126:1– 126:12.
91. Liu Y ve Pi D. Ağ saldırı tespiti için oyun teorisine sahip yeni bir çekirdek
SVM algoritması. KSII Trans İnternet Bilgi Sistemi 2017; 11: 4043– 4060. 104. Bali RS ve Kumar N. Araç siber-fiziksel sistemlerinde verimli veri dağıtımı
için güvenli kümeleme. Fut Generat Bilişim Sistemi 2016; 56: 476– 492.
92. Senthilnayaki B, Venkatalakshmi K ve Kannan A. Optimum genetik özellik
seçimi ve SVM tabanlı sınıflandırıcı kullanarak saldırı tespiti. İçinde: 105. Su J, Vasconcellos VD, Prasad S, et al. Görüntü tanımaya dayalı IoT
2015 3. uluslararası sinyal işleme, iletişim ve ağ oluşturma konferansı kötü amaçlı yazılımlarının hafif sınıflandırması. İçinde: 2018 IEEE 42.
(ICSCN), IEEE, Chennai, Hindistan, 26– 28 Mart 2015, s.1– 4. yıllık bilgisayar yazılımı ve uygulamaları konferansı (COMPSAC), IEEE,
Tokyo, Japonya, 23– 27 Temmuz 2018, s.664– 669.
93. Dalmazo BL, Vilela JP, Simoes P ve ark. Gelişmiş bulut anormallik tespiti
için hızlandırılmış özellik çıkarımı. İçinde: NOMS 2016: 2016 IEEE/IFIP 106. Yue S. Dengesiz kötü amaçlı yazılım görüntüleri sınıflandırması: CNN
ağ işlemleri ve yönetimi sempozyumu, IEEE, İstanbul, Türkiye, 25– 29 tabanlı bir yaklaşım. CoRR 2017; 1708: 1– 5.
Nisan 2016, s.1215– 1220. 107. Poudyal S, Subedi KP ve Dasgupta D. Fidye yazılımlarını makine
öğrenimi kullanarak analiz etmek için bir çerçeve. In: Hesaplamalı
94. Omrani T, Dallali A, Rhaimi BC, et al. Ağ saldırısı tespiti için YSA ve SVM zeka üzerine 2018 IEEE sempozyum serisi (SSCI), iEEE, Bangalore,
sınıflandırıcılarının birleşimi. İçinde: 2017 18. Hindistan, 18– 21 Kasım 2018, s.1692– 1699.
uluslararası otomatik kontrol ve bilgisayar mühendisliği bilimleri ve
teknikleri konferansı (STA), IEEE, Monastir, Tunus, 21– 23 Aralık 2017, 108. Poudyal S, Dasgupta D, Akhtar Z, et al. Doğal dil işleme ve makine
s.374– 377. öğrenimini kullanan çok düzeyli çalışan bir yazılım algılama çerçevesi.
95. Ghanem K, Aparicio-Navarro FJ, Kyriakopoulos KG, et al. İçinde: Kötü amaçlı ve istenmeyen yazılımlar üzerine 14. uluslararası
Ağa izinsiz giriş ve siber saldırı tespiti için vektör makinesini konferans (MALCON), MA, ABD, Ekim 2019, s.101– 108.
destekleyin. İçinde: 2017 sensör sinyali işleme için savunma konferansı
(SSPD), IEEE, Londra, Birleşik Krallık, 6– 7 Aralık 2017, s.1– 5. 109. Poudyal S, Akhtar Z, Dasgupta D, et al. Kötü amaçlı yazılım analitiği:
veri madenciliği, makine öğrenimi ve büyük veri perspektiflerinin
96. Terai A, Abe S, Kojima S ve ark. İletişim profiline dayalı destek vektör gözden geçirilmesi. In: Hesaplamalı zeka üzerine 2019 IEEE
makinesi ile endüstriyel kontrol sistemi izleme için siber saldırı tespiti. sempozyum serisi (SSCI), IEEE, Xiamen, Çin, 6– 9 Aralık 2019, s.649–
In: 2017 IEEE Avrupa güvenlik ve gizlilik atölye çalışmaları sempozyumu 656.
(EuroS&PW), IEEE, Paris, Fransa, 26– 28 Nisan 2017, s.132– 138. 110. Poudyal S, Gupta KD ve Sen S. PEFile analizi: fidye yazılımı analizine
statik bir yaklaşım. Int J Adli Bilişim Bilimi 2019; 1: 34– 39.
97. Shailendra Singh SS. Geliştirilmiş destek vektör makinesine dayalı siber 111. Dahl GE, Stokes JW, Deng L, et al. Rastgele projeksiyonlar ve sinir ağı
saldırı tespit sistemi. Uluslararası J Secure Uygulaması 2015; 9: 371– çalışmaları kullanan büyük ölçekli kötü amaçlı yazılım sınıflandırması.
386. In: 2013 IEEE uluslararası akustik tikler, konuşma ve sinyal işleme
98. Wu C, Ding W, Liu R ve ark. Tuş vuruşu dinamiği, triboelektrik nanogen konferansı, IEEE, Vancouver, BC, Kanada, 26– 31 Mayıs 2013, s.3422–
erator dizisini kullanarak doğrulama ve tanımlamayı etkinleştirdi. 3426.
Mater Bugün 2018; 21: 216– 222. 112. Saxe J ve Berlin K. İki boyutlu ikili program özelliklerini kullanarak derin
99. Rathore SK ve Yadav DSK. E-posta spam'inin tanınması için ABC ile hibrit sinir ağı tabanlı kötü amaçlı yazılım tespiti.
bir Bayes yaklaşımı. Int J Comput Sci Mobile Comput 2017; 6: 459– 466. İçinde: 2015 10. uluslararası zararlı ve istenmeyen yazılım konferansı
(MALWARE), IEEE, Fajardo, Porto Riko, 20– 22 Ekim 2015, s.11– 20.
100. Shin J, Son H, Rahman K ve ark. Bayes ağlarını kullanarak bir siber
güvenlik risk modelinin geliştirilmesi. Reliab Eng Syst Saf 2015; 134: 113. Huang W ve Stokes JW. MtNet: dinamik kötü amaçlı yazılım
208– 217. sınıflandırması için çok görevli bir sinir ağı çalışması. İçinde: izinsiz
101. Bezemskij A, Loukas G, Gan D, et al. Bayes ağlarını kullanarak otonom girişlerin ve kötü amaçlı yazılımların tespiti ve güvenlik açığı
bir robotik araçta siber-fiziksel tehditleri tespit etme. İçinde: 2017 değerlendirmesi hakkında 13. uluslararası konferansın tutanakları:
IEEE Uluslararası Nesnelerin İnterneti Konferansı (iThings) ve IEEE Cilt 9721 (DIMVA 2016). Springer-Verlag, Berlin, Heidelberg, Temmuz
yeşil bilgi işlem ve 2016, s.399– 418.
Machine Translated by Google
114. Çakır B ve Doğdu E. Derin öğrenme yöntemleri kullanılarak kötü 127. Musman S ve Turner A. Siber güvenlik risk yönetimine oyun
amaçlı yazılım sınıflandırması. İçinde: ACMSE 2018 konferansının kuramsal bir yaklaşım. J Defens Model Simülasyonu 2018; 15: 127–
tutanakları (ACMSE '18). Association for Computing Machinery, 146.
Article 10, New York, NY, ABD, Mart 2018, s.1– 5. 128. Yazdankhah F ve Honarvar AR. IoT'de DoS saldırılarını tespit etmek
için oyun teorisini kullanan akıllı bir güvenlik yaklaşımı.
115. Li Z, Zou D, Xu S ve ark. Vuldeepecker: Güvenlik açığı tespiti için Int J Adv Comput Sci Uygulaması 2017; 8: 313– 318.
derin öğrenme tabanlı bir sistem. CoRR 2018; 1801.01681: 1– 15. 129. Miller ST ve Busby-Earle C. Çok perspektifli makine öğrenimi, izinsiz
giriş tespiti için bir sınıflandırıcı topluluk yöntemi. İçinde: Makine
116. Wang S, Liu T ve Tan L. Hata tahmini için anlamsal özellikleri öğrenimi ve yumuşak bilgi işlem üzerine 2017 uluslararası
otomatik olarak öğrenme. İçinde: 2016 IEEE/ACM 38. uluslararası konferansının tutanakları (ICMLSC '17), Association for Computing
yazılım mühendisliği konferansı (ICSE), IEEE, Austin, TX, ABD, 14– Machinery, New York, NY, ABD, 17– 19 Ocak 2017, s.7– 12.
22 Mayıs 2016, s.297– 308.
117. Yang X, Lo D, Xia X ve diğ. Tam zamanında kusur tahmini için derin 130. Neupane RL, Neely T, Chettri N, et al. Dolus: Bulut platformlarında
öğrenme. In: 2015 IEEE uluslararası yazılım kalitesi, güvenilirlik ve DDoS saldırılarına karşı bahane kullanan siber savunma. İçinde:
güvenlik konferansı, IEEE, Vancouver, BC, Kanada, 3– 5 Ağustos dağıtılmış bilgi işlem ve ağ oluşturma üzerine 19. uluslararası
2015, s.17– 26. konferansın tutanakları (ICDCN '18), Association for Computing
118. Al-Jarrah O ve Arafat A. Saldırı davranışı sınıflandırmasını kullanan Machinery, Article 30, New York, NY, ABD, 4– 7 Ocak 2018, s.1– 10.
ağ saldırı tespit sistemi. In: 2014 5. uluslararası bilgi ve iletişim
sistemleri konferansı (ICICS), IEEE, Irbid, Ürdün, 1– 3 Nisan 2014, 131. Feng P, Ma J, Sun C ve ark. Toplu öğrenme özelliğine sahip yeni bir
s.1– 6. dinamik android kötü amaçlı yazılım algılama sistemi. IEEE Erişimi
2018; 6: 30996– 31011.
119. Malhotra P, Vig L, Shroff G ve ark. Zaman serilerinde anormallik 132. Zainal K ve Jali Z. İmmünolojik tabanlı bir simülasyon: mobil spam
tespiti için uzun kısa süreli bellek ağları. İçinde: Yapay sinir ağları, içerik değerlendirmesi için risk konsantrasyonuna ilişkin bir vaka
hesaplamalı zeka ve makine öğrenimi üzerine Avrupa sempozyumu, çalışması. Int J Adv Sci Eng Inform Technol 2018; 8: 732– 742.
i6doc.com pub, Bruges (Belçika), 22– 24 Nisan 2015, s.89– 94.
133. Mehare V ve Thakur RS. Yapay bağışıklık sistemi kullanarak anomali
120. Kang M ve Kang J. Araç içi ağ güvenliği için derin sinir ağı kullanan tespiti için veri madenciliği modelleri. içinde: bilgisayar ve iletişimde
yeni bir saldırı tespit yöntemi. son gelişmeler üzerine uluslararası konferansın tutanakları.
İçinde: 2016 IEEE 83. araç teknolojisi konferansı (VTC Bahar), IEEE, İçinde: Ağlar ve sistemlerde ders notları, cilt 34. Springer, Singapur,
Nanjing, Çin, 15– 18 Mayıs 2016, s. 1– 5. 19 Nisan 2018, s.425– 432.
121. Gao N, Gao L, Gao Q ve ark. Derin inanç ağlarına dayalı bir izinsiz
giriş tespit modeli. İçinde: Gelişmiş bulut ve büyük veri üzerine 134. Wu H, Wang W, Wen C ve ark. Ağa bağlı sistemler için oyun teorik
2014 ikinci uluslararası konferansı, IEEE, Huangshan, Çin, 20– 22 güvenlik algılama stratejisi. Bilim 2018'i Bilgilendirin; 453: 346–
Kasım 2014, s.247– 252. 363.
122. He Y, Mendis GJ ve Wei J. Akıllı şebekede yanlış veri enjeksiyon 135. Kim M. Yönlü antenlere sahip milimetre dalga tabanlı WPAN'larda
saldırılarının gerçek zamanlı tespiti: derin öğrenmeye dayalı bir gizli dinleme saldırısına yönelik oyun teorik yaklaşımı. Kablosuz
akıllı mekanizma. IEEE Trans Akıllı Şebeke 2017; 8: 2505– 2516. Ağ 2018; 25: 3205– 3222.
136. Kampanakis P, Perros H ve Beyene T. Hareketli hedef savunma ağı
123. Wei J ve Mendis GJ. Akıllı şebekelerde yanlış veri enjeksiyonu koruması için SDN tabanlı çözümler. İçinde: kablosuz, mobil ve
saldırısını azaltmak için derin öğrenme tabanlı bir siber-fiziksel multimedya ağları dünyası üzerine IEEE uluslararası
strateji. İçinde: Akıllı şebekelerde siber-fiziksel güvenlik ve sempozyumunun devamı 2014, IEEE, Sidney, NSW, Avustralya, 19
dirençlilik üzerine 2016 ortak çalıştayı (CPSR-SG), IEEE, Viyana, Haziran 2014, s.1– 6.
Avusturya, 12 Nisan 2016, s.1– 6. 137. Debroy S, Calyam P, Nguyen M, et al. Yazılım tanımlı ağ kullanarak
124. Li Y, Bradshaw J ve Sharma Y. Üretken sınıflandırıcılar düşman frekans minimum hareketli hedef savunması.
saldırılarına karşı daha mı dayanıklı? arXiv ön baskısı İçinde: 2016 uluslararası bilgi işlem, ağ oluşturma ve iletişim
arXiv:1802.06552, 2018, s.1– 18. konferansı (ICNC), IEEE, Kauai, HI, ABD, 15– 18 Şubat 2016, s.1– 6.
125. Kösek AM ve Gehrke O. Akıllı şebekelerde siber-fiziksel izinsiz giriş
tespiti için topluluk regresyon modeli tabanlı anomali tespiti. 138. Sen S, Gupta KD ve Manjurul Ahsan M. DDoS saldırısı sırasında
İçinde: 2016 IEEE elektrik gücü ve enerji konferansı (EPEC), IEEE, yazılım tanımlı ağ (SDN) denetleyici kurallarını ayarlamak için
Ottawa, ON, Kanada, 12– 14 Ekim 2016, s.1– 7. makine öğrenimi yaklaşımından yararlanma. In: Hesaplamalı
zeka üzerine uluslararası ortak konferansın tutanakları (MS Uddin
126. Kumar S, Viinikainen A ve Hamalainen T. Mobil tehdit tespitinde ve JC Bansal, editörler), Springer Singapur, 14– 15 Aralık 2018, s.49–
topluluk makine öğrenimi yöntemlerinin değerlendirilmesi. 60.
İçinde: 2017 12. uluslararası internet teknolojisi ve güvenli işlemler 139. Berman M, Chase JS, Landweber L, et al. GENI: yenilikçi ağ deneyleri
konferansı (ICITST), IEEE, Cambridge, Birleşik Krallık, 11– 14 Aralık için birleşik bir test ortamı. Bilgi İşlem Ağı 2014; 61: 5– 23.
2017, s.261– 268.
Machine Translated by Google
140. Zainal K, Jali MZ ve Hasan AB. Metin spam mesajları için risk seviyesinin 153. Rndic N ve Laskov P. Öğrenmeye dayalı bir sınıflandırıcıdan pratik kaçınma:
ölçülmesinde tehlike teorisi varyantlarının karşılaştırmalı analizi. İçinde: bir vaka çalışması. In: 2014 IEEE güvenlik ve mahremiyet sempozyumu,
Veri madenciliği uygulamaları üzerine 5. uluslararası sempozyum (M IEEE, San Jose, CA, 18– 21 Mayıs 2014, s.197– 211.
Alenezi ve B Qureshi B, eds), Advances in Intelligent Systems and
Computing, cilt 753. Springer, Cham, Riyadh, Suudi Arabistan, 21– 22 Mart 154. Xu W, Qi Y ve Evans D. Otomatik olarak kaçınan sınıflandırıcılar: pdf kötü
2018, s.133– 152 . amaçlı yazılım sınıflandırıcıları üzerine bir vaka çalışması. İçinde: ağ ve
dağıtılmış sistem güvenliği sempozyumu 2016 (NDSS), IEEE, San Diego,
141. Hon´ko P. Ağ güvenliğine ikili ağaç tabanlı deterministik pozitif seçim CA, ABD, 21– 24 Şubat 2016, s.1– 15.
yaklaşımı. İçinde: geleceğin verileri ve güvenlik mühendisliği, 2017, s.368– 155. Zhao W, Long J, Yin J ve ark. Rakip ortamda aktif öğrenmeye karşı örnekleme
380. saldırısı. İçinde: Yapay zeka için modelleme kararları (MDAI 2012) V Torra,
142. Turner AJ ve Musman S. Siber güvenlik oyununu bir satış noktası sistemine Y Narukawa, Lo´pez B, et al. (editörler). Bilgisayar Bilimlerinde Ders
uygulamak. In: Disiplinary convergence in system Engineering Research Notları, cilt 7647. Springer, Berlin, Heidelberg, Catalonia, İspanya, 21– 23
(A Madni, B Boehm, R Ghanem R, et al., eds), Springer, Cham, Redondo Kasım 2012, s.222– 233.
Beach, CA, 2018, s.129– 144.
156. Akhtar Z, Fumera G, Marcialis GL, et al. Parodi saldırıları altında biyometrik
143. Vorobeychik Y ve Kantarcıoğlu M. Rakip makine öğrenimi. Synth Lect Artif sistemlerin sağlamlık değerlendirmesi. İçinde: Görüntü analizi ve işleme
Intell Mach Learn 2018; 12: 1– 169. - ICIAP 2011 (G Maino ve GL Foresti eds). Bilgisayar Bilimlerinde Ders
144. Huang L, Joseph AD, Nelson B, et al. Rakip makine öğrenimi. İçinde: CCS'11: Notları, cilt 6978, Ravenna, İtalya, 14– 16 Eylül 2011, s.159– 168.
Chicago Illinois ABD'de bilgisayar ve iletişim güvenliği üzerine ACM
konferansı. İçinde: güvenlik ve yapay zeka üzerine 4. ACM çalıştay 157. Biggio B, Fumera G ve Roli F. Saldırı altındaki kalıp sınıflandırıcıların
tutanakları, Association for Computing Machinery, New York, NY, ABD, güvenlik değerlendirmesi. IEEE Trans Knowl Data Eng 2014; 26: 984– 996.
2011, s.43– 58.
158. Szegedy C, Zaremba W, Sutskever I, et al. Sinir ağlarının ilgi çekici özellikleri.
145. Akhtar Z. Sahte saldırılara karşı çok modlu biyometrik sistemlerin güvenliği. CoRR 2013; 1312.6199: 1– 10.
Elektrik ve Elektronik Mühendisliği Bölümü, Cagliari Üniversitesi, Cagliari, 159. Fawzi A, Moosavi-Dezfooli SM ve Frossard P.
İtalya, 2012. Sınıflandırıcıların sağlamlığı: rakip gürültüden rastgele gürültüye.
146. Akhtar Z, Hadid A, Nixon MS, et al. Biyometri: kimlik ve güvenlik arayışında In: Advances in nöral bilgi işleme sistemleri (NIPS 2016), NIPS, Barselona,
(Soru-Cevap). IEEE Çoklu Ortam 2018; 25: 22– 35. İspanya, 5– 10 Aralık 2016, s.1632– 1640.
147. Papernot N, McDaniel P, Goodfellow I, et al. Makine Öğrenimine Karşı Pratik 160. Kurakin A, Goodfellow IJ ve Bengio S. Fiziksel dünyadaki hasım örnekler.
Kara Kutu Saldırıları. İçinde: bilgisayar ve iletişim güvenliğine ilişkin 2017 CoRR 2016; 1607.02533: 1– 14.
ACM Asya konferansının tutanakları (ASIA CCS '17), Abu Dabi Birleşik Arap 161. Papernot N, McDaniel PD, Sinha A, et al. Makine öğreniminde güvenlik ve
Emirlikleri, Nisan 2017 New York, NY: Association for Computing mahremiyet bilimine doğru. CoRR 2016; 1611.03814: 1– 19.
Machinery. s.506– 519.
162. Biggio B, Fumera G, Roli F ve ark. Zehirlenme Adaptif Biyometrik Sistemler.
148. Biggio B ve Roli F. Vahşi kalıplar: rakip makine öğreniminin yükselişinden İçinde: Yapısal, sözdizimsel ve istatistiksel örüntü tanıma. SSPR /SPR 2012
on yıl sonra. Örüntü Tanıma 2018; 84: 317– 331. (Gimel'farb G, et al., eds). Bilgisayar Bilimlerinde Ders Notları, cilt 7626,
Hiroşima, Japonya, 7– 9 Kasım 2012, s.417– 425.
149. Fredrikson M, Jha S ve Ristenpart T. Güven bilgilerinden ve temel karşı
önlemlerden yararlanan model ters çevirme saldırıları. İçinde: bilgisayar 163. Mei S ve Zhu X. Makine öğrenicilerine yönelik optimum eğitim seti
ve iletişim güvenliğine ilişkin 22. ACM SIGSAC konferansının tutanakları saldırılarını belirlemek için makine öğretimini kullanma. İçinde: yapay
(CCS '15), Denver Colorado ABD Ekim, 2015. zeka üzerine yirmi dokuzuncu AAAI konferansının tutanakları (AAAI'15).
AAAI Press, Ocak 2015, s.2871– 2877.
New York, NY: Association for Computing Machinery, s.1322– 1333.
164. Li B, Wang Y, Singh A ve ark. Çarpanlara ayırma tabanlı işbirlikçi filtrelemeye
150. Goodfellow IJ, Shlens J ve Szegedy C. Rakip örneklerin açıklanması ve yönelik veri zehirlenmesi saldırıları. İçinde: sinirsel bilgi işleme sistemlerine
kullanılması. arXiv ön baskısı arXiv:1412.6572, 2014, s.1– 11. ilişkin 30. uluslararası konferansın tutanakları (NIPS'16). Curran Associates
Inc., Red Hook, NY, ABD, Aralık 2016, s.1893– 1901.
151. Dalvi N, Domingos P Mausam ve ark. Karşıt sınıflandırma. İçinde: bilgi keşfi
ve veri madenciliği üzerine onuncu ACM SIGKDD uluslararası 165. Zhao M, An B, Yu Y ve ark. Çok görevli ilişki öğreniminde veri zehirlenmesi
konferansının tutanakları (KDD '04), Seattle, WA, ABD, Ağustos 2004. New saldırıları. İçinde: Yapay zeka üzerine AAAI konferansı, AAAI Press, 2018,
York, NY: Association for Computing Machinery, s.99– 108. s.1885– 1893.
166. Biggio B, Bulo` SR, Pillai I, et al. Zehirli tam bağlantı yaş hiyerarşik
152. Yu S, Gu G, Barnawi A ve ark. Büyük ölçekli ağlarda kötü amaçlı yazılım kümeleme. İçinde: yapısal, sözdizimsel ve istatistiksel örüntü tanıma
yayılımı. IEEE Trans Knowl Data Eng 2015; 27: 170– 179. üzerine ortak IAPR uluslararası çalıştay tutanakları - Cilt 8621 (S+SSPR
Machine Translated by Google
2014). Springer-Verlag, Berlin, Heidelberg, Ağustos 2014, s.42– 52. 181. Sharif M, Bhagavatula S, Bauer L, et al. Bir suça yardımcı olun: son
teknoloji yüz tanımaya yönelik gerçek ve sinsi saldırılar. İçinde:
167. Biggio B, Rieck K, Ariu D ve ark. Zehirleyici davranışsal kötü amaçlı bilgisayar ve iletişim güvenliği üzerine 2016 acm sigsac konferansı
yazılım kümelemesi. İçinde: yapay zeka ve güvenlik atölyesi üzerine tutanakları (CCS '16), Viyana, Avusturya, Ekim 2016. New York, NY:
2014 çalıştayının tutanakları (AISec '14), Scottsdale Arizona, ABD, Association for Computing Machinery. s.1528– 1540.
Kasım, 2014. New York, NY: Association for Computing Machinery
s.27– 36. 182. Akhtar Z, Micheloni C ve Foresti GL. Korelasyon tabanlı parmak izi
168. Chen Y, Nadji Y, Kountouras A, et al. Grafiğe dayalı kümelemeye karşı canlılık tespiti. İçinde: 2015 uluslararası biometri konferansı (ICB),
pratik saldırılar. İçinde: bilgisayar ve iletişim güvenliği üzerine 2017 IEEE, Phuket, Tayland, 19– 22 Mayıs 2015, s.305– 310.
ACM SIGSAC konferansının tutanakları (CCS '17), Association for
Computing Machinery, New York, NY, ABD, Ekim 2017, s.1125– 1142. 183. Akhtar Z, Fumera G, Marcialis GL, et al. Parodi saldırıları altında çok
modlu biyometrik sistemler için olasılık oranı skoru füzyon kuralının
169. Xiao H, Biggio B, Brown G ve ark. Özellik seçimi, eğitim veri sağlamlık analizi. İçinde: Güvenlik teknolojisi üzerine 2011 Carnahan
zehirlenmesine karşı güvenli midir? CoRR 2018; 1804.07933: 1– 10. konferansı, IEEE, Barselona, İspanya, 18– 21 Ekim 2011, s.1– 8.
170. Mozaffari-Kermani M, Sur-Kolay S, Raghunathan A, et al. 184. Akhtar Z, Dasgupta D ve Banerjee B. Yüz özgünlüğü: yüz manipülasyonu
Sağlık hizmetlerinde makine öğrenimi için sistematik zehirlenme oluşturma, algılama ve tanımaya genel bir bakış. İçinde: Uluslararası
saldırıları ve savunmaları. IEEE J Biomed Sağlık Bilgisi 2015; 19: 1893– iletişim ve bilgi işleme konferansı tutanakları (ICCIP), SSRN, Pune,
1905. Hindistan, 17 Mayıs 2019, s.1– 8.
171. Paudice A, Mun˜oz-Gonza´lez L ve Lupu EC. Etiket çevirme zehirlenmesi
saldırılarına karşı etiket temizleme. arXiv ön baskı arXiv:1803.00992, 185. Akhtar Z, Michelon C ve Foresti GL. Mobil uygulamalarda biyometrik
2018, s.1– 5. kimlik doğrulama için canlılık tespiti. In: 2014 uluslararası güvenlik
172. Wang R, Liu T ve Tao D. Kısmen bozuk etiketlerle çok sınıflı öğrenme. teknolojisi carnahan konferansı (ICCST), IEEE, Roma, İtalya, 13– 16
IEEE Trans Sinir Ağı Öğrenme Sistemi 2018; 29: 2568– 2580. Ekim 2014, s.1– 6.
173. Steinhardt J, Koh PWW ve Liang PS. Veri zehirlenmesi saldırıları için 186. Akhtar Z, Micheloni C, Piciarelli C, et al. Mobio_livdet: mobil biyometrik
sertifikalı savunmalar. İçinde: Sinirsel bilgi işleme sistemlerindeki canlılık tespiti. İçinde: 2014 11. IEEE
gelişmeler, NIPS-2017, Long Beach, CA, 4– 9 Aralık 2017, s.3517– 3529. gelişmiş video ve sinyal tabanlı gözetim (AVSS) üzerine uluslararası
konferans, Seul, IEEE, 26– 29 Ağustos 2014, s.187– 192.
174. Feng J, Xu H, Mannor S ve ark. Sağlam lojistik regresyon ve sınıflandırma.
In: Advances in nöral bilgi işleme sistemleri, NIPS-2014, Montreal, 187. Akhtar Z ve Rattani A. Herhangi bir biçimde bir yüz: yüz tanıma
Quebec, Kanada, 8– 13 Aralık 2014, s.253– 261. teknolojisi için yeni zorluklar ve fırsatlar.
Bilgisayar 2017; 50: 80– 90.
175. Liu Y, Chen X, Liu C ve ark. Aktarılabilir hasım örneklerini ve kara kutu 188. Tolosana R, Vera-Rodriguez R, Fierrez J ve ark. Deepfakes ve ötesi: yüz
saldırılarını derinlemesine incelemek. CoRR 2016; 1611.02770: 1– 24. manipülasyonu ve sahte algılama üzerine bir araştırma. arXiv ön
baskısı arXiv:2001.00179, 2020.
176. Bootkrajang J ve Kaba´n A. Sınıf etiketi gürültüsü varlığında çekirdek 189. Shokri R, Stronati M, Song C ve ark. Makine öğrenimi modellerine
lojistik regresyonunu öğrenmek. Örüntü Tanıma 2014; 47: 3641– 3655. yönelik üyelik çıkarımı saldırıları. In: 2017 IEEE sempozyumu güvenlik
ve gizlilik (SP), IEEE, San Jose, CA, ABD, 22– 26 Mayıs 2017, s.3– 18.
177. Jagielski M, Oprea A, Biggio B, et al. Makine öğrenimini manipüle etme:
gerileme öğrenimi için zehirlenme saldırıları ve karşı önlemler. arXiv 190. Uzun Y, Bindschaedler V, Wang L, et al. İyi genelleştirilmiş öğrenme
ön baskısı arXiv:1804.00308, 2018, s.1– 17. modellerinde üyelik çıkarımlarını anlamak. arXiv ön baskısı
arXiv:1802.04889, 2018, s.1– 16.
178. Xu G, Cao Z, Hu BG ve ark. Yeniden ölçeklendirilmiş menteşe kaybı 191. Trame`r F, Zhang F, Juels A, et al. Tahmin API'leri aracılığıyla makine
fonksiyonuna dayalı sağlam destek vektör makineleri. Örüntü Tanıma öğrenimi modellerini çalmak. İçinde: 25. USENIX güvenlik sempozyumu
2017; 63: 139– 148. konferansı (SEC'16) tutanakları.
179. Biggio B, Corona I, Maiorca D, et al. Test zamanında makine öğrenimine USENIX Association, Berkeley, CA, ABD, Ağustos 2016, s.601– 618.
karşı kaçınma saldırıları. İçinde: Veritabanlarında makine öğrenimi ve
bilgi keşfi. ECML PKDD 2013 (H Blockeel, K Kersting, S Nijssen, et al. 192. Kloft M ve Laskov P. Düşman etkisi altında çevrimiçi anormallik tespiti.
(editörler). bilgisayar bilimlerinde ders notları, cilt 8190, Prag, Çek İçinde: yapay zeka ve istatistik üzerine on üçüncü uluslararası
Cumhuriyeti, 23– 27 Eylül 2013. Springer, Berlin, Heidelberg, s.387 – konferansın tutanakları, JMLR çalıştayı ve konferans tutanakları, cilt.
402. 9, 2010, s.405– 412.
180. Kantchelian A, Tygar J ve Joseph A. Ağaç topluluğu sınıflandırıcılarının 193. Miyato T, Dai AM ve Goodfellow I. Yarı denetimli metin sınıflandırması
savuşturulması ve sertleştirilmesi. İçinde: makine öğrenimi üzerine için çekişmeli eğitim yöntemleri. arXiv ön baskı arXiv:1605.07725,
uluslararası konferans üzerine 33. uluslararası konferansın tutanakları 2016, s.1– 11.
- Cilt 48 (ICML'16). JMLR.org, Haziran 2016, s.2387– 2396. 194. Cai QZ, Du M, Liu C ve ark. Müfredat rakip eğitim. arXiv ön baskısı
arXiv:1805.04807, 2018, s.1– 8.
Machine Translated by Google
195. Bhagoji AN, Cullina D, Sitawarin C, et al. Veri dönüşümleri yoluyla 210. Akhtar Z ve Alfarid N. Sahte saldırılara karşı çok modlu biyometrik
makine öğrenimi sistemlerinin sağlamlığının artırılması. In: 2018 sistemler için güvenli öğrenme algoritması. İçinde: Uluslararası
52. yıllık bilgi bilimleri ve sistemleri konferansı (CISS), IEEE, bilgi ve ağ teknolojisi konferansı tutanakları (IPCSIT), IPCSIT, cilt.
Princeton, NJ, ABD, 21– 23 Mart 2018, s.1– 5. 4, Ocak 2011, s.52– 57.
196. Qi Z, Tian Y ve Shi Y. Model sınıflandırması için sağlam ikiz destek 211. Monteiro J, Albuquerque I, Akhtar Z, et al. Bi-model karar
vektör makinesi. Örüntü Tanıma 2013; 46: 305– 316. uyuşmazlığına dayalı genelleştirilebilir rakip örnekleri tespiti.
İçinde: 2019 IEEE uluslararası sistemler, insan ve sibernetik
197. Demontis A, Melis M, Biggio B ve ark. Evet, makine öğrenimi daha konferansı (SMC), IEEE, Bari, İtalya, 6– 9 Ekim 2019, s.2839– 2844.
güvenli olabilir! Android kötü amaçlı yazılım tespitine ilişkin bir
vaka çalışması. İçinde: Güvenilir ve güvenli bilgi işlem üzerine 212. Akhtar Z, Monteiro J ve Falk TH. Referanssız görüntü kalitesi
IEEE işlemleri, cilt. 16, hayır. 4, Temmuz– Ağustos 2019, s.711– 724. özellikleri kullanılarak rakip örneklerin tespiti. İçinde: 2018
198. Torkamani MA ve Lowd D. Yapısal destek vektör makinelerinin uluslararası güvenlik teknolojisi carnahan konferansı (ICCST),
sağlamlığı ve düzenlenmesi üzerine. 31. uluslararası makine IEEE, Montreal, QC, Kanada, 22– 25 Ekim 2018, s.1– 5.
öğrenimi konferansının tutanakları, PMLR, cilt. 32, hayır. 2, s.577–
585, 2014. 213. Simonyan K ve Zisserman A. Büyük ölçekli görüntü tanıma için çok
199. Sokolic´ J, Giryes R, Sapiro G, et al. Sağlam, geniş marjlı derin sinir derin evrişimli ağlar. arXiv ön baskısı arXiv:1409.1556, 2014, s.1–
ağları. IEEE Trans Sign Proc 2017; 65: 4265– 4280. 14.
214. Kurakin A, Goodfellow I ve Bengio S. Fiziksel dünyadaki hasım
200. Jordaney R, Sharad K, Dash SK ve ark. Transcend: Kötü amaçlı örnekler. arXiv ön baskısı arXiv:1607.02533, 2016, s.1– 14.
yazılım sınıflandırma modellerinde kavram sapmasını tespit
etme. İçinde: 26. USENIX güvenlik sempozyumu konferansının 215. Papernot N, McDaniel P, Sinha A, et al. Makine öğreniminde
tutanakları (SEC'17), USENIX Association, Berkeley, CA, ABD, güvenlik ve mahremiyet bilimine doğru. arXiv ön baskı
Ağustos 2017, s.625– 642. arXiv:1611.03814, 2016, s.1– 19.
201. Corona I, Biggio B, Contini M ve ark. Deltaphish: güvenliği ihlal 216. Moosavi-Dezfooli SM, Fawzi A ve Frossard P.
edilmiş web sitelerindeki kimlik avı web sayfalarını tespit etme. DeepFool: derin sinir ağlarını kandırmak için basit ve doğru bir
İçinde: Bilgisayar güvenliği - ESORICS 2017: Bilgisayar güvenliği yöntem. İçinde: 2016 IEEE bilgisayarla görme ve örüntü tanıma
araştırmalarına ilişkin 22. Avrupa sempozyumu, Oslo, Norveç, 11– konferansı (CVPR), IEEE, Las Vegas, NV, ABD, 27– 30 Haziran 2016,
15 Eylül 2017, s.370– 388. s.2574– 2582.
202. Wild P, Radu P, Chen L, ve diğ. Kimlik sahtekarlığı saldırılarının 217. Zilong Lin ZX ve Shi Y. Idsgan: izinsiz giriş tespitine karşı saldırı
varlığında sağlam çok modlu yüz ve parmak izi füzyonu. üretimi için üretken rakip ağlar. arXiv ön baskısı arXiv:1809.02077,
Örüntü Tanıma 2016; 50: 17– 25. 2018, s.1– 8.
203. Kusner MJ, Gardner JR, Garnett R, et al. Diferansiyel olarak özel 218. Zhao Z, Dua D ve Singh S. Doğal hasım örnekleri oluşturmak. arXiv
Bayes optimizasyonu. İçinde: makine öğrenimi üzerine uluslararası ön baskısı arXiv:1710.11342, 2017, s.1– 15.
konferans üzerine 32. uluslararası konferansın tutanakları - Cilt 219. Zhao M, An B, Gao W ve ark. Kara kutu öğrenme modellerine karşı
37 (ICML'15), JMLR.org, Lille, Fransa, 6– 11 Temmuz 2015, s.918– verimli etiket kontaminasyonu saldırıları. İçinde: yapay zeka
927. üzerine 26. uluslararası ortak konferans tutanakları (IJCAI'17),
204. Ling S ve Chi E. Homomorfik şifrelemenin dağıtılmış k-ortalama Sidney, AAAI Press, Ağustos 2017, s.3945– 3951.
kümeleme algoritması üzerine inceleme. Bilişim Teknolojisi
Geliştirme 2017; 27: 81– 85. 220. Anderson HS, Woodbridge J ve Filar B. DeepDGA: karşıt olarak
205. Akhtar Z, Micheloni C ve Foresti GL. Biyometrik canlılık tespiti: ayarlanmış etki alanı oluşturma ve algılama. İçinde: yapay zeka
zorluklar ve araştırma fırsatları. IEEE Güvenli Priv 2015; 13: 63– 72. ve güvenlik üzerine 2016 ACM çalıştayının tutanakları (AISec '16),
Viyana, Avusturya, Ekim 2016, New York, NY, ABD: Association for
206. Akhtar Z ve Foresti GL. Ayrımcı görüntü yamaları kullanarak yüz Computing Machinery, s.13– 21.
sahtekarlığı saldırısı tanıma. J Elektrik Bilişim Müh 2016; 2016: 1–
15. 221. Grosse K, Papernot N, Manoharan P, et al. Kötü amaçlı yazılım
207. Şengur A, Akhtar Z, Akbulut Y, et al. Yüz canlılığı tespiti için derin tespiti için düşmanca örnekler. İçinde: Bilgisayar güvenliği -
özellik çıkarma. In: 2018 uluslararası yapay zeka ve veri işleme ESORICS 2017. ESORICS 2017, Oslo, Norveç, 11– 15 Eylül 2017: (S
konferansı (IDAP), IEEE, Malatya, Türkiye, 28– 30 Eylül 2018, s.1– 4. Foley, D Gollmann ve E Snekkenes, eds), Lecture Notes in
Computer Science, cilt. 10493.
208. Korshunov P ve Marcel S. Deepfakes: Yüz tanımaya yönelik yeni bir Springer, Cham, s.62– 79.
tehdit mi? değerlendirme ve tespit. arXiv ön baskısı 222. Chen X, Liu C, Li B ve ark. Veri zehirlenmesi kullanan derin öğrenme
arXiv:1812.08685, 2018, s.1– 5. sistemlerine hedefli arka kapı saldırıları. arXiv ön baskısı
209. Akhtar Z ve Dasgupta D. DeepFakes tespiti için yerel özellik arXiv:1712.05526, 2017, s.1– 18.
tanımlayıcılarının karşılaştırmalı bir değerlendirmesi. In: 2019 223. Cao P, Chen Y, Liu K ve ark. Dikkat tabanlı kapı mekanizması ile
IEEE uluslararası iç güvenlik teknolojileri sempozyumu (HST), ilişki sınıflandırması için çekişmeli eğitim. İçinde: Bilgi işlem ve dil
IEEE, Woburn, MA, ABD, 5– 6 Kasım 2019, s.1– 5. anlama: CCKS 2018 (J Zhao, F Harmelen, J Tang, et al., eds).
Machine Translated by Google
Bilgisayar ve Bilgi Biliminde İletişim, cilt. 957, Tianjin, Çin, 14– 17 238. Zeng Q, Su J, Fu C ve ark. Sesli rakip örnekleri tespit etmek için çok
Ağustos 2018. Singapur: Springer, s.91– 102. sürümlü programlamadan ilham alan bir yaklaşım.
İçinde: 2019 49. yıllık IEEE/IFIP uluslararası güvenilir sistemler ve
224. Kurakin A, Goodfellow I ve Bengio S. Rakip makine öğrenimi ölçeği. ağlar konferansı (DSN), IEEE, Portland, OR, ABD, 24– 27 Haziran
de
arXiv ön baskısı arXiv:1611.01236, 2016, s.1– 17. 2019, s.39– 51.
239. Papernot N, McDaniel P, Jha S, et al. Rakip ortamlarda derin
225. Trame`r F, Kurakin A, Papernot N, et al. Toplu düşman eğitimi: öğrenmenin sınırlamaları. İçinde: 2016 IEEE Avrupa güvenlik ve
saldırılar ve savunmalar. arXiv ön baskısı arXiv:1705.07204, 2017, mahremiyet sempozyumu (EuroS&P), IEEE, Saarbrucken, Almanya,
s.1– 20. 21– 24 Mart 2016, s.372– 387.
226. Miyato T, Maeda S, Koyama M, et al. Sanal çekişmeli eğitim: 240. Liu Z, Liu Q, Liu T ve ark. Özellik ayrıştırma: Rakip örneklere karşı
denetimli ve yarı denetimli öğrenme için bir düzenleme yöntemi. DNN yönelimli jpeg sıkıştırma. arXiv ön baskısı arXiv:1803.05787,
IEEE Trans Model Anal Mach Intell 2019; 41: 1979– 1993. 2018, s.1– 7.
241. Gu S ve Rigazio L. Rakip örneklere dayanıklı derin sinir ağı
227. Carlini N ve Wagner D. Sesli rakip örnekler: konuşmadan metne mimarilerine doğru. arXiv ön baskısı arXiv:1412.5068, 2014, s.1– 9.
yönelik hedefli saldırılar. İçinde: 2018 IEEE güvenlik ve gizlilik
atölyeleri (SPW), IEEE, San Francisco, CA, ABD, 24– 24 Mayıs 2018, 242. Guo C, Rana M, Cisse M ve ark. Girdi dönüşümlerini kullanarak
s.1– 7. rakip görüntülere karşı koyma. arXiv ön baskısı arXiv:1711.00117,
228. Papernot N, McDaniel P, Wu X ve ark. Derin nöral ağ çalışmalarına 2017, s.1– 12.
karşı düşmanca bozulmalara karşı bir savunma olarak damıtma. 243. Song Y, Kim T, Nowozin S ve ark. Pixeldefend: Olumsuz örnekleri
İçinde: Güvenlik ve gizlilik üzerine IEEE sempozyumu (SP), IEEE anlamak ve bunlara karşı savunma yapmak için üretken
Xplore, 2016, s.582– 597. modellerden yararlanma. arXiv ön baskısı arXiv:1710.10766, 2017,
229. Soll M, Hinz T, Magg S, et al. Metin işleme sinir ağlarını rakip s.1– 20.
örneklere karşı savunmak için defansif distilasyonun 244. Borkar T ve Karam L. Derin düzeltme: DNN modunu görüntü
değerlendirilmesi. İçinde: Yapay sinir ağları ve makine öğrenimi - els bozulmalarına karşı düzeltme. arXiv ön baskısı
ICANN 2019: görüntü işleme. arXiv:1705.02406, 2017, s.1– 17.
ICANN 2019 (I Tetko, V Kurkova´, P Karpov, et al., eds). 245. Carlini N, Katz G, Barrett C ve ark. Yer-gerçeği düşman örnekleri.
Bilgisayar Bilimlerinde Ders Notları, cilt 11729. Springer, Cham, arXiv ön baskısı arXiv:1709.10207, 2017, s.1– 8.
Münih, Almanya, 17– 19 Eylül 2019, s.685– 696. 246. Gopinath D, Katz G, Pasareanu CS, et al. Deepsafe: sinir ağlarında
rakip sağlamlığı kontrol etmek için veriye dayalı bir yaklaşım.
230. Shaham U, Garritano J, Yamada Y, et al. Temel fonksiyon arXiv ön baskısı arXiv:1710.00486, 2017, s.1– 17.
dönüşümlerini kullanarak rakip görüntülere karşı savunma. arXiv
ön baskısı arXiv:1803.10840, 2018, s.1– 12. 247. He W, Wei J, Chen X, et al. Rakip örnek savunmalar: zayıf savunma
231. Xie C, Wang J, Zhang Z ve ark. Rastgeleleştirme yoluyla olumsuz toplulukları güçlü değildir. İçinde: Saldırı teknolojileri üzerine 11.
etkilerin hafifletilmesi. arXiv ön baskısı arXiv:1711.01991, 2017, USENIX konferansı tutanakları (WOOT'17), USENIX Derneği,
s.1– 16. Berkeley, CA, ABD, Ağustos 2017, s.15.
232. Wang X, Jin H ve He K. Kelime düzeyinde doğal dil düşmanca
saldırılar ve savunmalar. arXiv ön baskısı arXiv:1909.06723, 2019, 248. Lu J, Issaranon T ve Forsyth D. Safetynet: rakip örnekleri güçlü bir
s.1– 15. şekilde tespit etmek ve reddetmek. arXiv ön baskısı
233. Bradshaw J, Matthews AGdG ve Ghahramani Z. arXiv:1704.00103, 2017, s.1– 9.
Gauss süreci hibrit derin ağlarında ters örnekler, belirsizlik ve 249. Grosse K, Manoharan P, Papernot N, et al. Çelişkili örneklerin
aktarım testi sağlamlığı. arXiv ön baskısı arXiv:1707.02476, 2017, (istatistiksel) tespiti üzerine. arXiv ön baskısı arXiv:1702.06280,
s.1– 33. 2017, s.1– 13.
234. Katz G, Barrett C, Dill DL, et al. Reluplex: derin sinir ağlarını 250. Feinman R, Curtin RR, Shintre S, et al. Artefaktlardan düşman
doğrulamak için verimli bir SMT çözücü. İçinde: Bilgisayar destekli örneklerinin saptanması. arXiv ön baskısı arXiv:1703.00410, 2017,
doğrulama: CAV 2017 (R Majumdar ve V Kuncˇak, eds). Bilgisayar s.1– 9.
Bilimlerinde Ders Notları, cilt. 251. Meng D ve Chen H. Mıknatıs: hasım örneklere karşı iki yönlü bir
10426, Heidelberg, Almanya, 24– 28 Temmuz 2017. Springer, savunma. İçinde: bilgisayar ve iletişim güvenliğine ilişkin 2017
Cham, s.97– 117. ACM SIGSAC konferansının tutanakları (CCS'17), Ekim 2017, s.135–
235. Strauss T, Hanselmann M, Junginger A, et al. Derin sinir ağlarına 147.
karşı hasım tedirginliklerine karşı bir savunma olarak toplu 252. Pang T, Du C, Dong Y ve ark. Rakip örneklerin güçlü tespitine doğru.
yöntemler. arXiv ön baskısı arXiv:1709.03423, 2017, s.1– 10. arXiv ön baskısı arXiv:1706.00633, 2017, s.1– 14.
236. Adam GA, Smirnov P, Goldenberg A, et al. Rakip örneklere karşı 253. Miller DJ, Wang Y ve Kesidis G. Ne zaman sınıflandırma yapılmamalı:
savunma için stokastik kombinatoryal topluluklar. arXiv ön baskısı Test zamanında DNN sınıflandırıcılarında saldırıların anormal
arXiv:1808.06645, 2018, s.1– 15. tespiti (ADA). arXiv ön baskısı arXiv:1712.06646, 2017, s.1– 142.
237. Xu W, Evans D ve Qi Y. Özellik sıkıştırma: derin sinir ağlarında rakip
örneklerin saptanması. arXiv ön baskı arXiv:1704.01155, 2017, 254. Paudice A, Mun˜oz-Gonza´lez L, Gyorgy A, et al. Zehirleme
s.1– 15. saldırılarında rakip eğitim örneklerinin tespiti
Machine Translated by Google
anomali tespiti yoluyla. arXiv ön baskısı arXiv:1802. 03041, 2018, Memphis, Memphis, ABD. Araştırması, akıllı çözümlerin tasarımı
s.1– 10. ve geliştirilmesi için hesaplamalı zekanın geniş alanlarını (yapay
255. Fraley JB ve Cannady J. Siber güvenlikte makine öğrenimi vaadi.
zeka (AI) ve makine öğrenimi dahil) kapsar. AIS'ler alanının
İçinde: SoutheastCon 2017, IEEE, Charlotte, NC, ABD, 30 Mart– 2
kurucu babalarından biridir ve dijital bağışıklık ve sürdürülebilir
Nisan 2017, s.1– 6.
sistemler için araçların geliştirilmesine büyük katkılarda
256. Chowdhury S, Khanzadeh M, Akula R, et al. Grafik tabanlı özellik
bulunmuştur. Advances in User Authentication (2017),
kümeleme kullanarak botnet tespiti. J Büyük Veri 2017; 4: 14.
Immunological Computation (2008), Yapay Bağışıklık Sistemleri
257. Kozik R, Choras´ M, Renk R, et al. Web uygulamaları siber saldırı (1999) ve GA'lar üzerine başka bir kitap (1996) dahil olmak üzere
tespiti için bir algoritma önerisi. İçinde: Bilgisayar bilgi sistemleri çok sayıda kitap ve derlenmiş ciltler yayınladı. Şu anki araştırma
ve endüstriyel yönetim: CISIM 2015 (K Saeed ve V Sna´sˇel, eds), ilgi alanları, biyo-ilhamlı bilgi işlem, siber güvenlik ve güvenilir
Ho Chi Minh City, Vietnam, 5– 7 Kasım 2014. Lecture Notes in yapay zekadır.
Computer Science, cilt 8838.
Springer, Berlin, Heidelberg, s.680– 687.
258. Xie M, Hu J ve Slay J. Ana bilgisayar tabanlı anomali tespit
sistemlerinin değerlendirilmesi: tek sınıf SVM algoritmasının
Zahid Akhtar, ABD'de New York Eyalet Üniversitesi (SUNY)
ADFA-LD'ye uygulanması. İçinde: 2014 11. uluslararası bulanık
Politeknik Enstitüsü'nde Ağ ve Bilgisayar Güvenliği Bölümü'nde
sistemler ve bilgi keşfi konferansı (FSKD), IEEE, Xiamen, Çin, 19–
yardımcı doçenttir. İtalya Cagliari Üniversitesi'nden elektronik ve
21 Ağustos 2014, s.978– 982.
259. Singh R, Kumar H ve Singla R. Ağ trafiği profili oluşturma ve bilgisayar mühendisliği alanında doktora derecesi aldı. Bundan
çevrimiçi sıralı aşırı öğrenme makinesi kullanan bir saldırı tespit önce, ABD Memphis Üniversitesi'nde Araştırma Görevlisi
sistemi. Exp Syst Appl 2015; 42: 8609– 8624. Profesörü ve INRS EMT, Quebec Üniversitesi, Kanada, Udine
260. Wang J ve Paschalidis IC. Anormallik ve topluluk algılamaya dayalı Üniversitesi, İtalya, Bahçeşehir Üniversitesi, Türkiye ve Cagliari
botnet algılama. IEEE Trans Contr Ağ Sistemi 2017; 4: 392– 404. Üniversitesi'nde Doktora Sonrası Araştırmacı olarak çalıştı.
Araştırma ilgi alanları arasında siber güvenlik, biyometri, etki
261. Bhamare D, Salman T, Samaka M, et al. Bulut güvenliği için denetimli tanıma, görüntü ve video işleme ve görsel-işitsel multimedya
makine öğreniminin uygulanabilirliği. In: 2016 uluslararası bilgi
kalite değerlendirmesi uygulamalarıyla birlikte bilgisayarla
bilimi ve güvenliği konferansı (ICISS), IEEE, Pattaya, Tayland, 19–
görme ve makine öğrenimi alanları yer almaktadır. Aynı zamanda
22 Aralık 2016, s.1– 5.
IEEE'nin kıdemli bir üyesidir.