Download as pdf or txt
Download as pdf or txt
You are on page 1of 50

Machine Translated by Google

JDMS

Uygulamalar

Journal of Defense Modeling


and Simulation:

Siber güvenlikte makine öğrenimi: Applications, Methodology,


Technology 2022, Cilt.

kapsamlı bir anket 19(1) 57– 106 Yazar(lar) 2020


DOI: 10.1177/1548512920951275
journals.sagepub.com/home/dms

Dipankar Dasgupta1 , Zahid Akhtar2 ve Sajib Sen1

Özet
Günümüz dünyası, küçük kişisel cihazların (örn. akıllı telefonlar) yanı sıra büyük bilgi işlem cihazlarının veya hizmetlerinin (örn. belirli
uygulamalarda sonuç elde etmek için işlenir, değiştirilir, paylaşılır ve kullanılır. Bu nedenle, siber uzayda verilerin, makinelerin (cihazların)
ve kullanıcının gizliliğinin güvence altına alınması, bireyler, ticari kuruluşlar ve ulusal hükümetler için en büyük endişe haline geldi. Son
yıllarda makine öğrenimi (ML), örneğin izinsiz giriş veya kötü amaçlı yazılım tespiti ve biyometrik tabanlı kullanıcı kimlik doğrulaması gibi
siber güvenlik alanlarında yaygın olarak kullanılmaktadır.

Bununla birlikte, makine öğrenimi algoritmaları hem eğitim hem de test aşamalarında saldırılara karşı savunmasızdır ve bu genellikle
önemli performans düşüşlerine ve güvenlik ihlallerine yol açar. Karşılaştırmalı olarak, ML tekniklerinin güvenlik tehditlerine ve savunma
mekanizmalarına karşı güvenlik açıklarının özünü ve derecesini anlamak için sınırlı çalışmalar yapılmıştır. Araştırmacıların, bilim adamlarının
ve mühendislerin dikkatini çekmek için makine öğrenimi kullanarak siber güvenlikle ilgili son çalışmaları sistematik hale getirmek
zorunludur. Bu nedenle, bu makalede, siber güvenlikte makine öğrenimi konusunda en son (2013'ten 2018'e kadar) gerçekleştirilen
çalışmaların kapsamlı bir incelemesini sunarak, siber saldırıların temellerini ve bunlara karşılık gelen savunmaları, en yaygın kullanılan
saldırıların temellerini açıklıyoruz. özellikler, boyutluluk azaltma ve sınıflandırma/tespit teknikleri açısından siber güvenlik için makine
öğrenimi algoritmaları ve önerilen makine öğrenimi ve veri madenciliği şemaları. Bu bağlamda, bu makale, derin öğrenme yöntemlerinin
güvenlik özellikleri de dahil olmak üzere, düşmanca ML'ye genel bir bakış sağlar. Son olarak, siber güvenlikteki açık sorunlar ve zorluklar
vurgulanır ve gelecekteki potansiyel araştırma yönleri tartışılır.

anahtar kelimeler

Siber güvenlik, makine öğrenimi, izinsiz giriş tespiti, derin sinir ağı, rakip örnekler, rakip öğrenme, savunma teknikleri

1. Giriş

Akıllı telefonlardan büyük ölçekli iletişim sistemlerine kadar değişen her yıl. Örneğin, 2015 yılında Amerika Birleşik Devletleri Personel
teknolojilerin ortaya çıkışı, istisnai derecede dijital birbirine bağlı Yönetimi Ofisi (OPM) saldırıya uğradı ve yaklaşık 21,5 milyon devlet
bir toplum ve internetin muazzam kullanımı ile sonuçlandı. 5 çalışanına ait isimler, sosyal güvenlik numaraları, adresler vb.
milyardan fazla akıllı cihaz ve 3 milyar internet olduğu tahmin bilgiler çalındı.2 Yahoo, e-posta sağlayan sistemi, 2013 yılında bir
ediliyor. siber saldırıya uğradı ve yaklaşık 3 milyar Yahoo e-posta adresi
bugün itibariyle dünyadaki kullanıcılar.1 Bu siber bağlantı, birkaç etkilendi. 2017'de bir fidye yazılımı saldırısı olan WannaCry, içeriği
isim vermek gerekirse, çevrimiçi bankacılık ve alışveriş, e-posta, şifreledi
belgeler veya kritik bilgi paylaşımı, görüntülü sohbet ve oyun
oynama gibi çok çeşitli uygulamalarda yaygın olarak kullanılmaktadır.
Sonuç olarak, saniyede terabayt cinsinden çok sayıda veri, farklı 1
Bilgi Güvencesi Merkezi (CfIA), Memphis Üniversitesi, ABD
uygulamalar ve Nesnelerin İnterneti (IoT) tarafından oluşturuluyor, 2
Ağ ve Bilgisayar Güvenliği Bölümü, Devlet Üniversitesi
işleniyor, değiş tokuş ediliyor ve saklanıyor. New York (SUNY) Politeknik Enstitüsü, ABD

Hatta bugün dünyadaki verilerin %90'ının yalnızca son iki yılda


Sorumlu yazar: Dipankar
üretildiğine inanılmaktadır.1
Dasgupta, Bilgisayar Bilimleri Bölümü, Memphis Üniversitesi, 333 Dunn
İnternet ve ilgili hizmetlerin kullanımındaki artış, siber saldırı
Hall, 38152, ABD.
olaylarının sayısını da artırdı. E-posta: dasgupta@memphis.edu
Machine Translated by Google

58 Journal of Defense Modelleme ve Simülasyon: Uygulamalar, Metodoloji, Teknoloji 19(1)

2017'de Ethereum uygulamasından 3 dakika içinde toplam 7,4 sırasıyla içeriden gelen tehditleri ve DL tabanlı anormallik
milyon ABD doları değerinde Bitcoin tarzı kripto para birimleri, algılamayı inceledi. Ayrıca, Sultana ve diğerleri28 IoT'lerdeki
Ethereum ve Ether çalındı. Bir kredi derecelendirme kuruluşu makine öğrenimi ve DL güvenlik teknikleri hakkında bir inceleme
olan Equifax, 2017'de sunucularının çalındığını duyurdu. saldırıya sunmuş, Gupta ve diğerleri29 kimlik avı saldırılarına ilişkin
uğradı ve 150 milyon kişinin kişisel bilgileri çalındı. Ayrıca, literatürü araştırmış ve Wang ve diğerleri30 siber güvenlik için
popüler sürüm kontrolü barındırma hizmeti olan GitHub, kullanılan oyun-teorik yaklaşımı açıklamıştır. Sonuç olarak,
2018.2'de büyük bir Hizmet Reddi (DoS) saldırısına maruz kaldı. önceki anket kağıtlarının çoğu genellikle geniş çapta benimsenen
algoritmaların ayrıntıları, siber saldırılar ve ilgili savunma
Siber saldırılar herhangi bir fiziksel silah kullanmamakla yöntemleri ve siber güvenlik veri kümelerinin ayrıntıları,
birlikte, devlet kurumlarının en gizli bilgilerinin casusluk yoluyla zorluklar ve rakip makine öğrenimi gibi makine öğrenimi ve
veya hassas kişisel bilgilerin kimlik avı yoluyla açığa çıkmasına siber güvenliğin tüm yönlerini kapsamıyordu. Bu makale, temel
neden olabilecek en tehlikeli ve zararlı silahlardır. Siber güvenlik siber saldırılar ve savunmaları, makine öğrenimi algoritmalarının
uzmanlarına göre, sadece 2017'de siber saldırılar 5 milyar ABD temelleri ve siber güvenlik, düşman makine öğrenimi, veri
doları değerinde hasara neden olmuş olabilir ve gelecekte kümeleri ve güncel araştırma çalışmaları (2008'den 2010'a kadar)
artacaktır; örneğin, hasar 2021'de yılda 6 trilyon ABD dolarına hakkında kapsamlı bir genel bakış sağladığı için önceki
ulaşabilir (https://www.hackmageddon.com/) . ). makalelerden önemli ölçüde farklıdır. zorluklar ve gelecekteki
araştırma yönleri. Yani, bu makale, amaç veya problem alanı
Son yıllarda siber saldırılara karşı, genellikle izinsiz giriş tespit nedir, hangi özellik temsillerinden yararlanılmıştır, hangi (ve
sistemleri (IDS'ler) olarak bilinen çeşitli karşı önlemler uygulamaya neden) algoritmalar benimsenmiştir, ne tür veri kümeleri gibi
konmuştur.4– 7 Son yıllarda, makine öğrenimi (ML), derin yönergeleri izleyerek siber güvenlikte makine öğrenimi
öğrenme (DL) ve veri madenciliği (DM), siber güvenliği sağlamak hakkındaki bilgileri sistematik hale getirme girişimidir. kullanıldı
için kullanılmıştır.8,9 Hesaplamalı istihbarat tekniklerinin ve algoritmalar hangi potansiyel düşmanca saldırılarla karşı
kullanımındaki dikkate değer ilerlemeye ve bunu takiben karşıya kalacaktı. Bu anket makalesinin önemli katkıları arasında
performanslardaki artışa, siber saldırılara karşı sağlamlığa ve şunları sayabiliriz:
kötü amaçlı örnek ve saldırıların içgörülerine rağmen, hesaplamalı
zeka Siber güvenliğin, sıfırıncı gün saldırıları gibi birçok zorluğun
• ana siber güvenlik saldırılarının ve karşılık gelen
üstesinden gelmesinin yanı sıra, hâlâ büyük ölçüde ilerlemesi
savunmaların açıklaması;
gerekiyor. Ayrıca, makine öğrenimi tekniklerinin saldırılara karşı
• iyi uyarlanmış ML ve DL algoritmalarına genel bir bakış; •
güvenliği ve açıkları konusunda artan bir endişe var.
algoritmalar,
özellik çıkarma ve çıktı eşleme şemaları kullanılarak sistematik
bir sınıflandırmanın ardından siber güvenlikte çok çeşitli
Yıllar boyunca, birkaç araştırma makalesi (örn., Kwon ve
makine öğrenimi araştırması; • DL yöntemlerinin rakip
diğerleri,3 Tong ve diğerleri,4 Gardiner ve Nagaraja,5
örneklere karşı
Shanbhogue ve Beena,8 Liu ve diğerleri,9 Bou-Harb ve
savunmasızlığı da dahil olmak üzere, ML'nin güvenliğiyle
diğerleri,10 Luh ve diğerleri. ,11 Shabut ve ark.,12 Humayed ve
(yani, rakip ML) ilgili çalışmalara genel bir bakış; • siber
ark.,13 Wang ve ark.,14 Deng ve ark.,15 Bou Harb,16 Beasley ve
güvenlik için halka açık veritabanlarının bir
ark.,17 Ucci ve ark.18 Ye ve ark.,19 Bazrafshan ve ark. al.,20 Souri
özeti; ve • açık konular ve gelecekteki araştırmalar hakkında
ve Hosseini,21 Barriga ve Yoo,22 Bontupalli ve Taha,23 Buczak
bir tartışma
ve Güven,24 Resende ve Drummond,25 KishorWagh ve
diğerleri,26 Liu ve diğerleri,27 Sultana ve diğerleri,28 Gupta ve
Siber güvenlik yönergeleri.
diğerleri .,29 ve Wang ve diğerleri.33) ve bilişimsel zekanın siber
güvenlikte kullanımına ilişkin vaka çalışmaları (örn., Al-Enezi ve
diğerleri.31 ve Alotaibi ve diğerleri.32) yayınlandı, ancak kapsamı Makalenin geri kalanı aşağıdaki gibi yapılandırılmıştır. Bölüm
sınırlı. Örneğin, Humayed ve diğerleri,13 Wang ve diğerleri,14 2, olası siber saldırıları ve karşılık gelen savunma yöntemlerini
Deng ve diğerleri,15 Bou-Harb,16 ve Beasley ve diğerleri,17 özetlemektedir. Siber güvenlik için en yaygın olarak benimsenen
yalnızca siber-fiziksel sistemler (örn. akıllı şebeke33) veya belirli ML/DL algoritmaları Bölüm 3'te açıklanmaktadır. Bölüm 4, siber
uygulamalarla ilgili siber güvenliği tartışmışlardır. katyonlar güvenlikte Makine Öğrenimi üzerine yapılan tüm önemli
(örn. blok zincir34), Ucci ve diğerleri,18 Ye ve diğerleri,19 çalışmaların (2013'ten 2018'e kadar) kapsamlı bir incelemesini
Bazrafshan ve diğerleri,20 Souri ve Hosseini,21 ve Barriga ve sunmaktadır. Bölüm 5, çekişmeli örnekler altında DL dahil olmak
Yoo23 kötü amaçlı yazılım tespiti için kullanılan DM ve ML üzere, çekişmeli makine öğrenimine ilişkin bir araştırma sunar.
teknikleri hakkında ayrıntılar verdi. Benzer şekilde, Bontupalli ve Bölüm 6'da, siber güvenlik araştırması için halka açık veri
Taha,23 Buczak ve Guven,24 Resende ve Drummond,25 ve tabanları açıklanmaktadır. Gelecekteki araştırma yönleri ve
sonuçlarıodaklanırken,
KishorWagh ve diğerleri ,26 yalnızca IDS ve bununla ilgili MO yaklaşımlarına sırasıyla Bölüm
Liu7ve
vediğerleri35
8'de açıklanmaktadır.
ve Kwon ve diğerleri3
Machine Translated by Google

Dasgupta ve ark. 59

Şekil 1. Bu makalede ele alınan siber saldırı sınıflandırması.36

2. Siber saldırılar ve savunmaları saldırganlara bir arka kapı açarak kuruluşta kitlesel yıkım yaratan ağ
kaynakları. Dış saldırılar her zaman manşetlerde yer alıyor gibi
Bu bölüm, siber saldırılar ve savunmalarla ilgili temel kavramları
görünse de, kaynakların içeriden kötüye kullanılması, dünya çapındaki
tanıtmaktadır.
şirketler ve kuruluşlar için hala baskın bir sorundur.

2.1. Siber saldırılar Siber Ponemon Enstitüsü'ne göre, dünyadaki güvenlik ihlallerinin sırasıyla
%25'inden fazlası ve %28'i kaynakların çalışanlar tarafından kötüye
saldırı, kurbanın ağına bilgisayar işlevlerini tehlikeye atmanın veya
kullanılmasından ve kuruluş içindeki sistem hatalarından
barikatları kaldırarak kurbanın bilgisayarına yetkisiz dijital erişim
kaynaklanmaktadır.37 Küresel güvenlik ihlallerinin en az %53'ü son
sağlamanın bir yolundan başka bir şey değildir. Dartmouth College'daki
37 Ortadaki Adam (MitM) saldırısı, kaynakların kötüye kullanılması
Güvenlik Teknolojisi Çalışmaları Enstitüsü'nün tanımına göre, siber
saldırılarının en iyi bilinen örneğidir.
saldırı, bir bilgisayar sistemine, o sistemdeki bilgilerin gizliliğini,
bütünlüğünü veya kullanılabilirliğini tehlikeye atan bir saldırı olarak
kabul edilir. Siber saldırılar farklı açılardan farklı kategorilere ayrılabilir.
MitM saldırısı: Bu saldırı, bir bilgisayar korsanı kendisini güvenilir
Bu makalede, siber saldırılar, Abdulkareem ve diğerlerinde36 olduğu bir istemcinin güvenilir bağlantısı ile sunucusu arasına soktuğunda
gibi, bir sisteme veya onun mimarisine neden oldukları etkilere göre
gerçekleşir. Bir MitM saldırısının yaygın bir örneği oturum
gruplandırılmıştır (Şekil 1'de gösterilmiştir).
kaçırmadır. Bu tür bir saldırıda, bir saldırgan kurban (sunucu için
güvenilir istemci) ile sunucu arasındaki bir oturumu ele geçirir
veya oturuma girer.
Burada saldırgan, kurbanın İnternet Protokolünü (IP) seçtiği IP ile
değiştirir ve sunucunun, saldırganın IP'sini güvenilir istemcisi
2.1.1. Kaynakların kötüye kullanılması saldırısı. Bir kuruluştaki olarak gördüğü sunucuyla oturuma devam eder. Bu süreçte,
yanlışlıkla habersiz veya aşırı güvenen çalışanlar, güvenlik ihlallerini saldırganın bilgisayarı kurbanın bilgisayarının bağlantısını keser
tetikler ve saldırganların kuruluş verilerine erişmesini sağlar. Bazen, ve kurbanın sıra numarasının yanı sıra kuruluş bilgilerini de taklit
iyi niyetli çalışanlar bir e-posta açar veya bireylere banka havalesi eder. Bir MitM saldırısının resimli bir görünümü Şekil 2'de
gerçekleştirir veya bir şirketin sanal özel ağına (VPN) erişir. verilmiştir.
Machine Translated by Google

60 Journal of Defense Modelleme ve Simülasyon: Uygulamalar, Metodoloji, Teknoloji 19(1)

Şekil 2. Ortadaki Adam saldırısının bir örneği.27 IP:


İnternet protokolü.

2.1.2. Kullanıcı erişim uzlaşması. Parola gibi kullanıcı kişisel


bilgilerinin ele geçirilmesi yaygın olarak kullanılan bir saldırı türüdür.
Bir kullanıcının kişisel bilgilerini elde etmenin bazı popüler yolları,
şifrelenmemiş parolalar elde etmek için ağ bağlantılarını koklamak, Şekil 3. Kimlik avı saldırısı taksonomisinin bir örneği.39
parola veritabanına erişim elde etmek için sosyal mühendislik DNS: Etki Alanı Adı Sistemi.
saldırıları veya kaba kuvvet tahminleri ve sözlük saldırısıdır.
Kullanıcı bilgilerinden ödün vermenin diğer popüler yolları, kimlik
istemciden sunucuya giriş verileri (örneğin, oturum açma
avı ve hedefli kimlik avı saldırılarıdır.29 Kimlik avı saldırısı , kişisel
kimlik bilgileri için veriler). Bu nedenle, saldırganlar bir
kimlik bilgilerini elde etmek veya kullanıcıyı bazı eylemler
gönderi isteği için beklenen verileri kullanmak yerine
gerçekleştirmeye teşvik etmek için bir e-postaya güvenerek
önceden tanımlanmış SQL komutunu kullanır. Bu komut
kullanıcıları aldatmak için kullanılan bir hiledir38 . Hileler, kötü
yürütür, veritabanındaki hassas verileri okur, ara sıra
amaçlı yazılım indirmek veya ziyaret edilen web sitesine kişisel
hassas verileri değiştirebilir ve/veya veritabanının salt
kimlik bilgilerini teslim etmek için e-postaya ek olarak meşru bir
okunur erişiminin olmaması durumunda yönetimsel
web sitesine bağlantı vermek gibi sosyal mühendislik veya bazı
işlemleri çalıştırabilir. Örneğin, internetteki bir web sitesi
teknik hileleri içerirken, spear phishing daha hedefli bir saldırı
için dinamik bir SQL sorgusu, bir kullanıcıdan söz konusu
türüdür. bir kimlik avı saldırısı. Bu tür saldırılarda, saldırganların
hesapla ilişkili bilgileri veritabanından çekmek için hesap
hedefler hakkında araştırma yapması ve kişisel ve makul mesajlar
numarasını girmesini isteyebilir, örneğin "SELECT * FROM
oluşturması zaman alır. Spear-phishing saldırısı gerçekleştirmenin ''
users WHERE account = + AccountNumber + " ';.'' Bu komut
en basit yollarından biri e-posta sahtekarlığıdır. Burada saldırganlar,
geçerli bir hesap numarası için mükemmel bir şekilde
kurbanlara yönetim yetkililerinden biri veya şirket ortakları olarak
çalışsa da, saldırganlar için bir boşluk bırakır. Örneğin, bir
bilinen biri olarak e-postalar gönderir. Saldırganlar, daha fazla
saldırgan '' veya '2' = '2''' gibi bir sayı verirse, bu sayı
güvenilirlik oluşturmak için meşru web sitelerini klonlar ve kişisel
aşağıdaki gibi bir SQL sorgusu ile sonuçlanır: ''SELECT *
olarak tanımlanabilir bilgiler elde etmek için zaman ayırır. Kimlik
FROM users WHERE account = '2' = ' 2';'' Her zaman doğru
avı saldırısı sınıflandırmasının tamamı Şekil 3'te verilmiştir.
veren '2' = '2','' olduğundan, veritabanı tek bir hesabın
ayrıntılarını vermek yerine tüm hesapların verilerini
sağlayacaktır.
2.1.3. Kök erişim uzlaşması. Bu saldırı, bir kullanıcı gizliliği saldırısına
benzer, ancak buradaki fark, saldırganların tek bir ana bilgisayara kullanıcılar.

erişim elde etmek yerine, sistemdeki diğerlerine kıyasla bazı özel b) XSS saldırısı: Bu tür saldırılar, kurbanların kurbanın web
ayrıcalıklara sahip olan yönetici hesabına erişim elde etmesidir. tarayıcısında saldırganın (üçüncü taraf) web kaynaklarından
komut dosyalarını çalıştırmasına veya indirmesine neden olur.
Genel olarak, saldırganlar farklı web sitelerine bir yük
2.1.4. Web erişimi uzlaşması. Bu saldırı, web sitelerindeki güvenlik içeren bazı JavaScript kodları ekler. Bir kurban bu tür web
açıklarından yararlanılarak gerçekleştirilir. Web'i tehlikeye atan sitelerinden birinde arama yaptığında veya bilgi istediğinde,
saldırıların bazı yaygın yolları, Yapılandırılmış Sorgu Dili (SQL) web sitesi saldırganın komut dosyasını kurbanın web
enjeksiyon saldırısı ve siteler arası komut dosyası çalıştırmadır (XSS). tarayıcısında yüklü olarak işler.
Saldırganın kötü amaçlı komut dosyası, oturum için
kurbanın çerezini açabilir ve günlük tuş vuruşları gibi
a) SQL enjeksiyon saldırısı: Bu tür saldırı, saldırganların bilgileri çalmak için onu ele geçirebilir. Saldırganın kurbanın
makinesine uzaktan erişmesine de izin verir. XSS'ye genel
veritabanına SQL sorguları eklediği veritabanı güdümlü
web sitelerinde gerçekleşir. bir bakış Şekil 4'te verilmiştir.
Machine Translated by Google

Dasgupta ve ark. 61

Şekil 4. Siteler arası komut dosyası çalıştırma saldırısına genel bakış.27

2.1.5. Kötü amaçlı yazılım saldırısı. Kötü amaçlı yazılım (kötü amaçlı kullanıcıları makinelerine bir trojan yüklemeleri için kandırmak.

yazılımın kısaltması), istenmeyen bir yazılım programından başka bir şey değildir. Virüsler ve solucanlarla karşılaştırıldığında, bir truva atı ana

Kötü amaçlı yazılımlar, siber suçlular tarafından siber-fiziksel bir sistemi makinedeki dosyalara bulaşmaz veya kendini kopyalamaz; bunun

kapatmak veya yok etmek, hassas büyük ölçekli verileri çalmak, bir ağ veya yerine saldırganların gerektiğinde kötü amaçlı bir program

sistemleri tehlikeye atmak, kötü amaçlı komut dosyaları eklemek vb. gibi başlatması için bir arka kapı oluşturur. Zeus, Dark comet ve

hedeflerine ulaşmak için yıllardır kullanılmaktadır. Saldırganların hedefleri Shedun Android kötü amaçlı yazılımı, truva atlarına bazı

ve yayılma sıklıkları göz önünde bulundurulduğunda, kötü amaçlı yazılımlar örneklerdir. d) Casus

birkaç türe ayrılabilir.40,41 Bunların arasında virüsler, solucanlar, truva yazılım: Casus yazılım, hemen bir saldırı başlatmak yerine kullanıcı

atları, casus yazılımlar, fidye yazılımları, korkutucu yazılımlar, botlar ve faaliyetlerini gözetlemek için kullanılır. Bu yazılım, kullanıcının

rootkit'ler yer alır. izni veya bilgisi olmadan oturum açma kimlik bilgileri, tuş
yaygındır. vuruşlarını toplama vb. gibi hassas kullanıcı bilgilerini çalmak için
kullanılır. e) Fidye yazılımı: Bu tür kötü amaçlı
yazılımlar diğerlerinden farklıdır, çünkü yükü yalnızca kurbanın
a) Virüsler: insan vücudundaki canlı bir virüs gibi, virüsler, kötü amaçlı
dosyalarına bulaşmakla kalmaz, aynı zamanda kurbandan fidye
bir kod parçası, diğer ana bilgisayar programlarıyla birlikte gelir
almak için bir süreç de oluşturur. Fidye yazılımı saldırıları
ve sonunda ana makinedeki ve paylaşılan bir ağdaki dosyaları
bozar. Bazı kötü amaçlı virüs örnekleri, Creeper virüsü ve Melissa genellikle bir trojan aracılığıyla gerçekleştirilir. Bazı fidye yazılımı
örnekleri WannaCry, TorrentLocker vb.
virüsüdür.

b) Solucanlar: Solucanlar, yayılma ilkeleri bakımından virüslerden


farklıdır. Virüslerin aksine, solucanlar yayılmak için bir ana
makineye ihtiyaç duymazlar. Solucanlar kendi kendini kopyalar 2.1.6. Hizmet Reddi. Bu tür siber saldırıların temel amacı, bir sistemin veya

ve genellikle e-posta ekleriyle birlikte gelir. Ayrıca solucanlar, ana ağın normal çalışma durumunu tamamen ortadan kaldırmaktır. Bir DoS

makinedeki dosyaları bozmaz. Solucanlar, kendilerini kurbanın e- saldırısının üç ana kategorisi vardır.
postasındaki tüm kişilere kopyalayarak ve mevcut ağ kaynaklarını

kullanarak bir DoS saldırısı oluşturabilir. Love Gate, CodeRed, SQL


Slammer, MyDoom ve Sorm solucanı, yaygın solucan örnekleridir. a) Ana bilgisayar tabanlı: Ana bilgisayar tabanlı saldırılarda, ana
b) Trojan: Trojan, eylem amaçlarına göre virüslerden ve bilgisayardan başlayarak tüm ağı sonsuz sayıda ana bilgisayar

solucanlardan tamamen farklıdır. Saldırganlar sosyal mühendislik isteğiyle doldurmak için kendi yüklerini veya operasyonlarını
numaralarını yürütmek üzere ana makinelere kötü amaçlı yazılım veya
kullanarak solucanlar yüklenir. b) Ağ
tabanlı: Saldırganlar, bir ana makine yerine, tüm ağı
Machine Translated by Google

62 Journal of Defense Modelleme ve Simülasyon: Uygulamalar, Metodoloji, Teknoloji 19(1)

Şekil 5. Şekil 1.31'de gösterilen siber saldırılara karşı potansiyel savunmalar

yükler ve sonuç olarak ağın normal çalışmasını durdurur. oran; Dezavantajları, bilinmeyen veya sıfır saldırı türleri
c) Dağıtılmış: için yüksek yanlış alarm oranı ve büyük bir veritabanını
Dağıtılmış Hizmet Reddi (DDoS) saldırısı, kurbanın ağını korumanın gerekli olmasıdır. Öte yandan, anormallik
tamamen kapatmak için genellikle bir ana makineden tabanlı tespit, tüm normal davranışlar için bir profil tutar
ve bir ağdan gerçekleştirilir. ve bu profilden sapma derecesine göre anormallikleri
tespit eder. Anomali tabanlı tespitin avantajı, bilinmeyen
saldırıları tespit edebilmesidir; dezavantajları, yüksek
yanlış alarm oranı ve bir usulsüzlük için olası nedenleri
2.2. Siber saldırı savunmaları
sağlayamamadır. b) Veri kaynağı tabanlı yöntem: Belirli
Önceki bölümde, saldırganların siber saldırılarını amaçlarına bir ana bilgisayardan gelen izinsiz
hizmet etmek için ağlar veya internet aracılığıyla nasıl giriş, ana bilgisayar tabanlı IDS'ler tarafından kolaylıkla tespit
yayabileceklerini gördük. Bu tür saldırılara karşı savunma yapmak edilebilir. Bu tekniğin avantajı, IDS'lerin programlar,
veya bu saldırıları minimum hasarla sınırlamak için, belirli saldırı dosyalar ve bağlantı noktaları gibi ağ nesnelerinin
alanlarına özgü birkaç savunma mekanizması geliştirilmiştir. davranışını çok hassas bir şekilde algılayabilmesidir;
Sistem, IDS olarak adlandırılan savunma mekanizmalarının sınırlamalar, bu sistemin ana bilgisayar kaynaklarına
kurulu olduğu yerdir.23 Genel olarak, saldırı alanları ve savunma bağımlı olması ve ağ anormalliklerini veya saldırıları
türlerine göre, IDS üç alt kategoriye ayrılır. Birkaç saldırı alanı tespit edememesidir. Öte yandan, ağ tabanlı IDS'ler, ana
için herhangi bir özel savunma mekanizmasını (Şekil 5'te bilgisayar kaynaklarına bağımlı değildir ve yönlendiriciler
gösterilmiştir) tartışmadan önce, aşağıda IDS'ye kısa bir genel gibi ana anahtarlara dağıtılır.
bakış verilmektedir.
Bu sistemin avantajları, işletim sisteminden (OS) bağımsız
2.2.1. Saldırı tespit sistemi. Daha geniş bir teknoloji sınıfı olarak olması ve belirli ağ protokolü türlerini tanımlayabilmesidir.
IDS, izinsiz giriş tespitinin yanı sıra izinsiz giriş önleme Ana sınırlama, bu sistemin yalnızca belirli bir ağdan
mekanizmasından oluşur.23 IDS, genellikle bir ağ içindeki ağ geçen verileri izlemeye ayrılmış olmasıdır.
etkinliklerini gözlemlemek ve kontrol etmek için bir yazılım ve
donanım kombinasyonu ile oluşturulur.
Amaç ve algılama mekanizmasına bağlı olarak, IDS iki farklı Şekil 6'da gösterilen IDS'lerin tüm taksonomisi tartışmamızın
gruba ayrılabilir.42 İki tür IDS sınıflandırma yöntemi vardır: kapsamı dışında olsa da, ayrıntılar Liu ve Lang'da bulunabilir . .
algılama tabanlı yöntem ve veri kaynağı tabanlı yöntem.

Algılamaya dayalı yöntemler ayrıca kötüye kullanıma dayalı ve


anormalliğe dayalı algılama olarak alt sınıflara ayrılırken, veri
kaynağına dayalı yöntemler ağ tabanlı ve ana bilgisayar tabanlı 2.2.2. Kaynakların kötüye kullanılması saldırısına karşı savunma.
yöntemler olarak sınıflandırılır. Kaynakların kötüye kullanılması saldırısından (örneğin, bir MitM
saldırısı) kaçınmak ve bir ağı güvence altına almak için, anormallik
a) Tespit tabanlı yöntem: İmza tabanlı tespitin diğer adı tabanlı bir IDS27'nin kurulması gerekir. Bu sistem ağ akışlarını
kötüye kullanım tespitidir. izleyecek ve herhangi biri herhangi bir ağ oturumunu ele
Bu yöntemin arkasındaki fikir, bilinen veya görülen geçirmeye çalışırsa bir alarm verecektir. Bu teknik, bilinen bir
saldırı davranışlarını bir veri tabanında imza olarak saldırı için iyi performans gösterse de, sıfırıncı gün saldırısı için
tutmaktır. Kötüye kullanım tespit yönteminin avantajı, yüksek bir yanlış alarm oranı sağlar. Bu nedenle, sıfır gün
hızlı olması ve düşük yanlış alarma sahip olmasıdır. saldırısından korunmak için, IDS'den önce önleyici yöntemlerin benimsenmesi tavsiye e
Machine Translated by Google

Dasgupta ve ark. 63

Şekil 6. Saldırı tespit sistemlerinin (IDS'ler) taksonomisi.42 Mavi renkli oklar ilgilendiğimiz konuları göstermektedir. (Yalnızca
çevrimiçi renkli.)

erişmek için bir kuruluşun ağı içinde bir VPN kullanma


kaynaklar.

2.2.3. Kullanıcı ve kök ele geçirme saldırılarına karşı savunma. Kimlik


avı saldırısı, kullanıcı ve kök gizliliğini ele geçirme saldırısının yaygın
bir örneğidir. Bu nedenle, kimlik avı saldırılarına karşı savunma ve
önleme, bir sisteme kullanıcı ve kök erişimini güvence altına alabilir.
Birkaç ilgili savunma mekanizması bulunabilir
literatür.39,43– 45 Özellikle, Khonji ve ark.43 ve Almomani ve ark.44,
kullanıcı ve kök erişimi saldırılarına karşı iki savunma mekanizması
önermiştir. Başka bir savunma mekanizması, Almomani ve arkadaşları
tarafından45 önerilmiştir; burada yazarlar, hem sunucu tarafında hem
de müşteri tarafında kimlik avı saldırıları için bir savunma mekanizması
olarak e-posta tabanlı bir filtreleme yöntemi sundular. Kimlik avı
saldırısını tespit etmenin genel taksonomisi, açıklama amacıyla Şekil
Şekil 7. Kimlik avı saldırısı tespit metodolojilerinin bir
7'de verilmiştir.
sınıflandırması.39

2.2.4. Bir web gizliliği saldırısına karşı savunma. Web sitesi güvenlik uzlaşma saldırısı (bir SQL enjeksiyon saldırısı, XSS vb. gibi berbat).
açığı, saldırganların bir web başlatması için tatlı bir noktadır Hem anormallik hem de imza tabanlı algılama
Machine Translated by Google

64 Journal of Defense Modelleme ve Simülasyon: Uygulamalar, Metodoloji, Teknoloji 19(1)

mekanizmalar, bir web gizliliği saldırısına karşı savunma yapmak


için kullanılabilir. Ayrıca, web sitesi güvenlik açığı hakkında güncel
bilgiler, uygulamalar için uygun yamalar ve veritabanı güvenlik
açığını engellemek için güvenli kodlama uygulaması da web içerikli
saldırılar için önleyici tedbirlerdir.

2.2.5. Yüklü kötü amaçlı yazılımlara karşı savunma. Kötü amaçlı


yazılım artık siber dünyada bir salgın ve saldırganlar için tercih
edilen bir saldırı aracı. Kötü amaçlı yazılım saldırılarına karşı
savunma yapmak için, kötü amaçlı yazılım algılama teknikleri ilk
Şekil 8. Davranış
savunma hattı olarak gelir. Birkaç kötü amaçlı yazılım sınıflandırma teknolojisi var tabanlı kötü amaçlı yazılım algılayıcısına
şematik bir genel bakış.41
Literatürde bulunan benzersiz özellikler.40,46,47 Kötü amaçlı
yazılımların tespit için nasıl ele alınacağına bağlı olarak tespit
mekanizmasının üç kategorisi vardır.
c) Sezgisel tabanlı: davranışa dayalı algılama yöntemi imza
tabanlıya göre daha güçlü olsa da, saldırganlar güçlü
a) İmza tabanlı: Kötü amaçlı yazılımları tespit etmeye yönelik karşı önlemlerle (ör. şifreleme, şaşırtma, çok biçimlilik vb.)
bu yaklaşım çok yaygındır ve uzun süredir kullanılmaktadır. bu yaklaşımı atlayabilir. Bu sınırlamanın üstesinden
Birkaç kötü amaçlı yazılım önleme şirketi (örn. Kaspersky gelmek için, araştırmacılar bugünlerde buluşsal yöntem
ürünleri, MacAfee) kötü amaçlı yazılımları analiz eder ve olarak adlandırılan DM ve ML tabanlı bir yaklaşım
bunlardan imzalar (kısa bir bayt dizisi) oluşturur. Bu kullanıyor. İyi huylu ve kötü amaçlı yürütülebilir dosyaları
imzalar, bir model eşleştirme algoritmasına dayalı olarak ayırt etmek için uzmanlar tarafından seçilen kuralları/
kullanıcılarına güvenlik sağlamak için kullanılır. Bununla kalıpları tanımlamak için kullanılır. Genel olarak, uygulama
birlikte, bu tekniğin ana sınırlaması, saldırganların artık programlama arabirimi (API) çağrı dizileri, yönergesel
imza tabanlı algılama sistemlerini atlamak için kodları işlem kodları veya n-gramlar gibi davranışlar, ML modeli
gizlemesi veya önceki kötü amaçlı yazılımların bir oluşturmak için özellikler olarak seçilir. Mevcut tüm
bölümünü değiştirmesidir. Ayrıca bu yaklaşım sıfırıncı öğrenme modellerinin ayrıntılı bir açıklaması Bölüm 4'te
gün saldırıları için uygun değildir. b) Davranışa dayalı: verilmektedir.
Davranışa dayalı
kötü amaçlı yazılım algılama ilkesi, imzaya dayalı olana oldukça
benzer olsa da, davranışa dayalı tekniğin farklı bir özellik
çıkarma yöntemi vardır. 2.2.6. Hizmet Reddi saldırısına karşı savunma. Bir DoS saldırısına
karşı savunma mekanizması geniş bir araştırma alanıdır. Bir DoS
Bu teknikte algılama mekanizması, kötü amaçlı yazılımın saldırısına karşı savunma , saldırı önleme ve saldırı önleme olmak
ne söylediği yerine ne yaptığını sayar (yani, kısa bir bayt üzere iki ana kategoriye48 ayrılabilir.
dizisi). Bu teknik, gizlenmiş veya mutant kötü amaçlı saldırı tespiti.

yazılımları tespit etmek için uygundur. Farklı bayt kodu


modellerine farklı imzalar sağlamak yerine, benzer a) Saldırı önleme: saldırı önleme genellikle bir ağın
davranışlara sahip kötü amaçlı yazılımlar tek bir imzada yönlendiricilerinde imzalara dayalı kötü niyetli trafiği
gruplandırılır ve bu da imza tabanlı yaklaşımın yanlış tanımlamak için kullanılır ve bir DoS saldırısına karşı ilk
alarm oranını önemli ölçüde azaltır. Bazrafshan ve savunma hattıdır. Paketleri filtrelemenin yaygın yollarından
diğerlerine göre,20 davranışa dayalı tespit yönteminin üç bazıları aşağıda verilmiştir. (i) Giriş/çıkış filtreleme: bu
bileşeni vardır. İlk bileşen, yürütülebilir öğe hakkında
statik/dinamik bilgiler hakkında veri toplayan veri filtreleme, yalnızca giriş (yerel ağa gelen trafik) trafiği
toplayıcıdır. Bir sonraki bileşen, toplanan verileri bir ara veya çıkış (yerel ağdan giden ağ trafiği) trafiğinin
temsile dönüştürmek için bir ara ortam olarak çalışır. Son beklenen kaynak IP'si ile eşleşmesi durumunda ağ
adımlarda, çıktı sağlamak için bu temsiller davranış imza trafiğine erişim sağlar. (ii) Yönlendirici tabanlı
veritabanıyla eşleştirilir.
paket filtreleme: Bu filtreleme, kaynak ve hedef
IP'lerine göre gelen paketlerdeki
yönlendirme bilgilerine dayalı olarak yapılır.

Davranış tabanlı dedektörün genel mimarisi Şekil 8'de


verilmiştir.
Machine Translated by Google

Dasgupta ve ark. 65

(iii) Atlama sayısına dayalı paket filtreleme: atlama sayısı, bir Denetimli öğrenme algoritmalarında, modeller, sağlanan gerçek
paket için ilk ve gözlemlenen Yaşam Süresi (TTL) çıktı etiketlerinin karşılık gelen özellik değeriyle ilişkisini öğrenmek
değeri arasındaki farktır. Bu teknikte, bir ağdaki bir için eşleneceği49 şekilde eğitilir . Karar ağaçları (DT'ler), sinir ağları,
yönlendirici, her geçerli kullanıcı için bir veri tabanı destek vektör makineleri (SVM'ler) vb. denetimli öğrenme
tablosu ve buna karşılık gelen belirli herhangi bir algoritmalarına örnektir. Öte yandan, denetimsiz öğrenme
hedefe atlama sayısı hazırlar. Bu nedenle, yönlendirici algoritmaları, her girdinin çıktısını bilmeden bilgileri öğrenir ve tüm
beklenen atlama sayılarında herhangi bir anormallik eğitim veri setine dayalı kümeler oluşturur. Denetimli ve denetimsiz
bulursa, ağın olası bir saldırıdan korunması için paketi öğrenme arasındaki fark, ikincisinin eğitim verilerinde kategori etiketi
düşürür veya bir alarm verir. b) Saldırı tespiti: Bir DoS bulunmamasıdır. Denetlenmeyen öğrenme algoritmalarına örnek
saldırısı için saldırı tespit mekanizması temel olarak olarak k-ortalama kümeleme, k en yakın komşu (k-NN) vb. verilebilir.
aşağıdaki sınıflara ayrılır. (i) İmza Deneme yanılmaya dayalı bir öğrenme algoritması olan RL, belirli bir
tabanlı tespit: Bu teknik, kötü amaçlı trafiğin tanındığı ve saldırı etmen sağlanan51 bir ortamı öğrenmeyi amaçlar.52 RL'deki eğitim
trafiği verilerinin imzalarına göre farklılaştırıldığı imza tabanlı verileri, denetimli ve denetimsiz yaklaşımların bir karışımıdır. RL,
kötü amaçlı yazılım tespitine eğitim verilerini doğru etiketle sağlamak yerine, doğru olana kadar
benzer. eylemleri araştırır.49 Aşağıda, hem makine öğrenimi algoritmaları
hem de sinir ağı tabanlı algoritmalar (ör. DL) için siber güvenlikte
yaygın olarak kullanılan bazı algoritmaların kısa bir arka planını
sunuyoruz. ).

(ii) Anomali tabanlı DoS algılama: Anomali tabanlı algılama


mekanizmaları, günümüzde saldırı modelleri her
zamankinden daha karmaşık hale geldiğinden, İlk olarak, geleneksel makine öğrenimi algoritmalarını ve
çoğunlukla DoS algılama için kullanılmaktadır. ML uygulamalarını tartışacağız. Ardından, sinir ağı tabanlı algoritmalara
teknikleri büyük ölçüde anomaliye dayalı tespit için ve bunlarla ilişkili uygulamalara dalacağız.
kullanılır. Bu yaklaşım iki ana bölümden oluşmaktadır. Ayrıca Tablo 1 algoritmaların çalışma prensibini, avantaj ve
İlk olarak, DM teknikleri kullanılarak IP paket dezavantajlarını kısaca göstermektedir.
uzunluğu, TTL vb. İkinci olarak gelen trafik bu model
ile geçirilir ve önceden seçilen eşik değerine göre
3.1. Geleneksel makine öğrenimi algoritmaları
model trafiğin kötü amaçlı mı yoksa kötü niyetli mi
olduğuna karar verir. 3.1.1. Karar ağacı. Bir CE, ağacın her tepe noktasının (düğüm) bir
özelliği temsil ettiği ve her dalın bu özelliğin sahip olabileceği değeri
belirlediği, kural tabanlı ağaç yapılı bir sınıflandırma modelidir.53 Bir
ağaçtaki en üstteki tepe, en çok içeren kök olarak adlandırılır. tüm
özellikler arasında bilgi kazancı (entropi farklılıkları) ve tüm eğitim
Olumsuz. verilerini en uygun şekilde bölmek için kullanılır. Alt düğümlere
yapraklar denir. Her yaprak her sınıfı temsil eder. Sınıflandırma
sırasında, CE, sınıflandırılması gereken örneği karşılayan yukarıdan

3. Makine öğreniminin ve derin öğrenmenin temelleri aşağıya bir şekilde hareket eder. Örnekleri ağaç yapısında en iyi
şekilde bölmek için bir CE'de kullanılan bilgi kazancı denklemi aşağıda
verilmiştir:
Makine öğrenimi, bilgiyi otomatik olarak keşfetmek ve elde etmek için
bilgisayarlar aracılığıyla insan öğrenme etkinliklerini taklit etmeye
çalışan hesaplamalı yöntemler için kullanılan şemsiye bir terimdir. jPvj
Kazanç(P, Q) = Entropi(P) X Entropi(Pv) ð1Þ
İstatistik, psikoloji, bilgisayar bilimi ve nörobilimi içeren çok disiplinli
v DQ
jPj
bir araştırma alanıdır. Günümüzde, işlemci hızı ve büyük verideki yeni
gelişmeler nedeniyle, öğrenme algoritması pratikte önemli ölçüde Burada Kazanç(P,Q), Q özniteliği üzerinde P'yi sıralamak için
ilerlemiştir.49 Okuyuculara hem geleneksel makine öğrenimi hem de entropideki azalmadır. Bilgi kazanç değeri artan öznitelikler yukarıdan
sinir ağı tabanlı algoritmalar hakkında bazı arka plan bilgileri aşağıya doğru düğümler olarak seçilir. DT yapımı sırasında,
sağlamak için, her biri için ayrı bir bölüm sunuyoruz. onlardan. araştırmacılar54 modelin aşırı veya yetersiz takılmasını önlemek için
Öğrenme tekniklerine dayalı olarak, makine öğrenimi algoritmaları bazı önemli noktalar (örn. ön budama, son budama vb.) önermiştir.
genel olarak denetimli, denetimsiz ve takviyeli öğrenme (RL) olarak Son olarak, yeni örnekleri sınıflandırmak veya tahmin etmek için ağaç
sınıflandırılır.50 yapısı bazı kurallara dönüştürülür. İzinsiz giriş tespiti için kullanılan
bir CE örneği Şekil 9'da verilmiştir.
Machine Translated by Google

66 Journal of Defense Modelleme ve Simülasyon: Uygulamalar, Metodoloji, Teknoloji 19(1)

Tablo 1. Siber güvenlikte kullanılan makine öğrenimi ve derin öğrenme popüler algoritmalarının özeti.

Yöntem çalışma müdürü Avantajlar Dezavantajları

Karar ağacı (DT) Eğitim verilerindeki tüm Hesaplama maliyeti daha azdır Eğitilen modelin tüm
özelliklerin bilgi kazanımı temelinde ve uygulanması kolaydır. bilgilerini kaydetmeniz gerekir.
eğitilmiş, kural tabanlı ağaç yapılı Uzay karmaşıklığı yüksektir.
bir sınıflandırma modeli
Destek vektör Özellik uzayında sınıfları Küçük örneklem boyutu ancak Optimum çekirdek boyutunu (k-
makinesi (SVM) arasında ayırıcı hiperdüzlem bulmayı büyük özellik boyutları için uygundur değeri) seçmek zordur
amaçlar, böylece hiperdüzlem
ile en yakın veri noktaları
arasındaki mesafe maksimize edilir.

Naive Bayes (NB) Girdiler verilen bir sınıfın sonsal Sağlam ve gürültülü eğitim Öğrenme algoritması
sınıflandırıcısı olasılığını hesaplar. verileri, uygulaması sırasında tüm özelliklerin
Bayes kuralı kolay, düşük örneklem bağımsız olarak katkıda bulunduğunu
boyutuyla performans düşmez varsayar, ancak pratikte bu pek
gerçekleşmez.
Yapay sinir ağı Giriş ve çıkış katmanı arasında bir Yüksek doğrulukla Hesaplama karmaşıklığı diğer
(YSA) veya daha fazla gizli katmandan örüntü tanıma sorunu için algoritmalara kıyasla
oluşur. Giriş verisi bilgilerini, geri uygun yüksektir
yayılım algoritmasını kullanarak
gizli katmanda ağırlıklar olarak
depolar Benzerlik
k-kümeleme anlamına gelir ölçümlerine dayalı olarak eğitim veri Uygulaması kolay. Verileri Başlangıçta k-değerini
noktaları arasında kümeler veya etiketlemenin çok zor olduğu seçmek, hesaplama açısından
gruplar oluşturur problemler için karmaşık
Evrişimli sinir ağı çıktıyı tahmin etmek için bu uygundur Görüntü alan bilgisi gerektirir.
bilgi, zamansal katmanı entegre sınıflandırması ve örüntü Düşük örneklem boyutuyla
(CNN) eden sıralı verileri işler tanıma için çok faydalıdır performans düşer

Tekrarlayan sinir Konuşma gibi sıralı Kaybolan veya patlayan


ağı (RNN) veri analizi için mükemmel gradyan, RNN'nin ana
performans gösterir dezavantajıdır.
metin
Sınırlı Denetimsiz üretken öğrenme Geri bildirim mekanizması, Hesaplama maliyeti çok
Boltzmann makinesi modeli, aynı katmandaki RBM'nin denetimsiz yüksektir
(RBM) düğümler (yani, görünür katman bir öğrenme ortamında
ve gizli katman) arasındaki bağlantıyı önemli özellikleri
kısıtlar. çıkarmasına olanak tanır
Derin inanç DBN, güçlü performans elde DBN, RBM'yi eğitim Çok sayıda parametre
ağı (DBN) etmek için açgözlü katman katman verilerinin her katmanının en gerektirdiğinden
eğitimi yürüten yığınlanmış üstüne aldığı için RBM'den hesaplama maliyeti çok yüksektir.
RBM'lerden oluşur daha iyi performans
gösterir.

DT algoritmasının avantajı, yüksek sınıflandırma doğruluğu sınıfları arasındaki özellik uzayı.57 Hiper düzlem, hiper düzlem
sağlamasının yanı sıra uygulanmasının kolay olmasıdır. ile en yakın veri noktası arasındaki mesafe maksimize edilecek
Hesaplama karmaşıklığı, DT sınıflandırıcının ana şekilde seçilir. Örneğin, Şekil 10, w'nin bir ağırlık olduğu ve
dezavantajlarından biridir. DT, güvenlik uygulamalarında tek b'nin N veri noktası (x1, y1),(x2, y2),:::,(xn, yn) tarafından
bir sınıflandırıcı olarak kullanılmasının yanı sıra saldırı tespitinde tanımlanan bir sapma olduğu bir hiperdüzlem b'yi
işbirlikçi bir sınıflandırıcı olarak da kullanılır.55,56 göstermektedir. Burada x, etiket olarak R ve y = (1, 1) gerçek
değerlerinin bir elemanıdır. DVM'nin amacı, wxi + b ø 1
kullanarak y = + 1 olduğunda ve wxi + b 1 kullanarak y = 1
3.1.2. Vektör makineleri desteklemek. Siber güvenlik alanındaki olduğunda eğitim verilerini doğru bir şekilde sınıflandırmaktır.
en popüler algoritmalardan biri olan DVM, bir ayırıcı hiper Dolayısıyla, tüm i için, yi(wxi + b) ø 1 için aşağıdakiler tarafından
düzlem bulmayı amaçlayan denetimli bir öğrenme algoritmasıdır. gerçekleştirilen mesafe ölçümü:
Machine Translated by Google

Dasgupta ve ark. 67

2
M= : ğ2Þ
jwj

Şekil 11, SVM'nin temel prensibini iki boyutlu (2D) ve üç


boyutlu (3D) düzlemlerde göstermektedir.
Şekil 10'da verilen iki sınıflı sınıflandırma problemi için DVM'yi
kullanmanın basit bir örneği. DVM'nin avantajları,
uygulanmasının basit olması ve öznitelik sayısı (m) çok
olduğunda diğer algoritmalardan daha yüksek doğruluk
göstermesidir. örnek sayısından (n) çok daha büyük, yani m
24
n. Ayrıca, SVM'nin
güvenlik uygulamaları tıp, biyoloji, örüntü tanıma vb.
alanlarda da yaygın olarak kullanılmaktadır. SVM kullanmanın
bir başka avantajı da zaman karmaşıklığı O(N2) olan bir hiper
24
düzlem oluşturabilmesidir.
Şekil 9. Saldırı tespit sistemleri için bir karar ağacı
örneği.24
3.1.3. Naive Bayes'in sınıflandırıcısı. Naive Bayes'in
sınıflandırıcısı, tüm özellikleri girdi olarak verilen bir sınıfın
olasılığını sağlayan, olasılığa dayalı bir denetimli öğrenme
algoritmasıdır. Naive Bayes'in sınıflandırıcısı, Bayes'in kuralına
dayanmaktadır.59 Buna üretken model de denir. Bir p(bja)
sınıfının sonsal olasılığını hesaplamak için, bu sınıflandırıcı bir
sınıfa verilen tüm özelliklerin, yani p(ajb) koşullu olasılığını,
tüm sınıfların p(b) ön olasılığı ile hesaplar. "Saf" terimi, bir
sınıfın sonsal olasılığının hesaplanmasında tüm özelliklerin
ayrı ayrı katkıda bulunduğu için kullanılır:

p(a, b) p(ajb)p(b)
p(bja) = = ğ3Þ
p(a) p(a)

Şekil 10. Destek vektör makinesi konseptinin basit bir sırasıyla a ve b giriş vektörü ve sınıf vektörüdür. Naive Bayes'in
gösterimi.1 sınıflandırıcısının ana avantajı, gürültülü eğitim verileriyle
sağlam olmasıdır. Bu sınıflandırıcı, tüm özelliklerin olasılıksal
değerini temel aldığından, bu sınıflandırıcı ile düşük eğitimli
örnekler bozulmaz

Şekil 11. Destek vektörü makinesi hiperdüzleminin iki boyutlu ve üç boyutlu bir çizimi.58
Machine Translated by Google

68 Journal of Defense Modelleme ve Simülasyon: Uygulamalar, Metodoloji, Teknoloji 19(1)

Şekil 13. Bir yapay sinir ağının genel mimarisi. Giriş


düğümleri, gizli katman düğümleri tarafından işlenen
giriş katmanında girdi alır ve çıktı, çıkış katmanına
verilir.1

3.2. Sinir ağı tabanlı algoritmalar 3.2.1. Yapay

Şekil 12. k ortalama kümeleme algoritması ile elde sinir ağları. Yapay sinir ağları (YSA), beyindeki nöronlardan ilham
edilen üç küme örneği.1 alan düğümlerden (perceptron) oluşur. YSA'da girdi katmanı,
gizli katman ve çıktı katmanı olmak üzere üç katman vardır.
verim. Öte yandan, bu algoritmanın ana sınırlaması, pratikte bu Algoritmik tasarıma dayalı birden fazla gizli katman olabilir.
neredeyse hiç gerçekleşmese de, tüm özelliklerin bağımsız Girdi katmanı çıktısını gizli katmana iletir ve benzer şekilde her
olarak kabul edilmesidir. katman çıktısını bir sonraki katmana iletir ve son olarak çıktı
katmanı sonucu çıktı olarak verir. YSA'lar, 1990 yılında SVM icat
edilene kadar çok popülerdi. Tekrarlayan, ileri beslemeli ve
3.1.4. k-kümeleme anlamına gelir. k-means kümeleme, küme evrişimli sinir ağlarının geliştirilmesiyle YSA, siber güvenlik
gruplarının değeri k olarak verilen veri kümesindeki tanımlanmış alanında yeniden popülerlik kazandı.
kümeleri bulmayı amaçlayan denetimsiz makine öğrenimi
algoritmalarından biridir. Kümeler, veri kümesindeki tüm veri
noktaları arasındaki benzerlik özelliklerine göre oluşturulur. İlk YSA'da girdiler (x1, x2,:::, xn) y çıktı etiketiyle verilir, burada
olarak, m veri noktası arasından k tane ağırlık merkezi tahmin edilir.girdiden gelen bilgiler öğrenme sürecinde bir ağırlık vektörü
Daha sonra, Öklid uzaklık ölçülerine (Denklem (4)) dayalı olarak (w1,w2, ::,wn) ile ağırlıklandırılır. . Öğrenme süreci boyunca
m veri noktaları x1, x2, ::, xm en yakın ağırlık merkezlerine atanır: ağırlıklar, öğrenme hatasını en aza indirecek şekilde ayarlanır, E
= Pn jdi yij, burada hata, istenen çıkış (di) ile nöronun gerçek
çıkışı (yi) arasındaki
ben = 1 farktır . Bu ayarlama, öğrenme sürecinin,

model eşik değerinden daha düşük bir hata elde edene kadar
mesafe = xm d(xi, ağırlık merkezi(xi)) ð4Þ ileri geri yinelediği, geri yayılım adlı bir gradyan algoritması
ben = 1
ritmiyle yapılır. Ağırlık vektörü aşağıdaki denkleme göre ayarlanır:

burada ağırlık merkezi(xi)) xi veri noktasının ait olduğu ağırlık


merkezi anlamına gelir . Daha sonraki adımlarda, ağırlık
merkezleri, bu merkezlere atanan tüm veri noktalarından
ortalama mesafeye göre yeniden hesaplanır. Bu adımlar, kablosuz wi, j + wi,j ð5Þ
herhangi bir veri noktası herhangi bir küme merkezini
değiştiremeyene kadar algoritma boyunca yinelenir. Amaç, her burada wi,j = ηδjxi, j, i giriş düğümüdür ve j gizli düğümdür. YSA
merkezden bir küme içindeki karşılık gelen veri noktalarına olan mimarisinin bir örneği Şekil 13'te verilmiştir.
mesafeyi en aza indirmektir. k-means kümeleme algoritmasının
benzetim sonucu Şekil 12'de verilmiştir. Kümeleme algoritmaları,
veri etiketlemenin zor bir görev haline geldiği büyük bir veri 3.2.2. Evrişimli sinir ağları. ML algoritmalarının bir alt sınıfı olan
çerçevesindeki veri modellerini veya veri kümelerini bulmak için DL, büyük ölçüde hiyerarşik tabanlı özellik soyutlaması ve temsili
büyük ölçüde kullanılır. K-means kümelemenin dezavantajlarından kullanan büyük eğitim veri kümelerini işlemek için kullanılır.
biri, k değerinin başlangıçta tanımlanmasıdır. Özellik benzerliği Geleneksel makine öğrenimi algoritmalarının performansı, veri
hesaplamalarını kullanan k-means kümeleme, büyük ölçüde kümeleri çok büyük olduğunda ve ayrıca verilerin boyutluluğundan
güvenlik uygulamalarında kullanılmıştır.60 dolayı düşer. Bu sorunu çözmek için DL
Machine Translated by Google

Dasgupta ve ark. 69

Şekil 14. Görüntü sınıflandırması için bir evrişimli sinir ağı örneği. Evrişim katmanı, birden çok aynı boyutlu çekirdeğin
yardımıyla girdi verilerini kıvırır, havuzlama katmanı özellik boyutlarını aşağı örneklemek için kullanılır ve tamamen bağlı
katman, çıktıyı çıktı katmanında tahmin etmek için üretilen ağırlık değerini depolar.61, 62

büyük verileri işlemek için grafik işlem birimleri (GPU'lar) yardımıyla


kullanılmaktadır. Tüm DL algoritmaları arasında, evrişimli sinir ağı
(CNN) siber güvenlik uygulamalarında yaygın olarak kullanılmaktadır.
CNN'de iki ana katman vardır: evrişim katmanı ve havuzlama katmanı.
Evrişim katmanı, birden çok aynı boyutlu çekirdeğin yardımıyla girdi
verilerini kıvırır. Evrişim işlemi, belirli bir konum için istenen özellik
varsa, o konum için yüksek değer sağlayarak giriş verilerinden
özellikleri alır ve bunun tersi de geçerlidir.63 Örnek olarak, görüntü
verileri için, evrişim çekirdeği her çekirdek hücre değeri ve karşılık
gelen örtüşen görüntü piksel değeri. Kesin değeri hesaplamak için
aşağıdaki formül kullanılır (burada m, çekirdek genişliği ve
yüksekliğidir, h, evrişim çıkışıdır, x girdidir ve w, evrişim çekirdeğidir):

Şekil 15. Yinelenen sinir ağlarının (RNN'ler) bir gösterimi.62


İleri beslemeli sinir ağına benzer şekilde, RNN üç birimden
selam j
= Xm Xm hafta, lxi + k1,j + l1
ð6Þ
oluşur: girdi birimleri, gizli birimler ve çıktı birimleri.
k=1 ben = 1

Havuzlama katmanı, özellik boyutlarının iki tür havuzlama tekniğiyle


hesaplama maliyeti, CNN'nin dezavantajlarından biridir.
(yani, maksimum havuzlama, ortalama havuzlama) aşağı örneklemesi
için kullanılır. Özellikle max-pooling, bir önceki katmanda hesaplanan
özelliklerde maksimum değeri seçerken, ortalama pooling ortalama
değerleri alır. Kısacası, bir çekirdek içinde, belirli bir konumdaki 3.2.3. Tekrarlayan sinir ağları. Mevcut durumun çıktısının önceki birkaç
havuzlama mekanizması, çekirdeğin altına düşen verilen girdinin durumun (yani sıralı verilerin) durumuna bağlı olduğu uygulamalarda,
maksimum değerini verir.63 Matematiksel olarak: geleneksel ML algoritmaları iyi performans sağlamada başarısız olur
çünkü geleneksel ML algoritmalarında girdi ve veri arasında karşılıklı
bağımlılık yoktur. çıktı. Başka bir DL algoritması olan tekrarlayan sinir
hi, j= maxfxi + k1, j + l181 km, 1 l mg ð7Þ ağı (RNN), özellikle bu sıralı verileri (örn. konuşma metni, duyusal
veriler) işler ve diğer tüm algoritmalardan daha iyi performans
CNN'de farklı bir aktivasyon katmanı kullanılır, bunlardan en yaygın gösterir.64
kullanılanı aktivasyon fonksiyonu f(x) = max(0, a) olan düğümleri
içeren düzeltilmiş lineer birimdir. İleri beslemeli sinir ağına benzer şekilde, RNN üç birimden oluşur:
Şekil 14, CNN algoritmasının çalışma prensibinin resimsel bir girdi birimleri, gizli birimler ve çıktı birimleri. RNN'deki bilgi akışı
görünümünü göstermektedir. Diğer tüm avantajların yanı sıra, yalnızca bir şekilde gerçekleşir:
Machine Translated by Google

70 Journal of Defense Modelleme ve Simülasyon: Uygulamalar, Metodoloji, Teknoloji 19(1)

Burada vi ve hj , n adet görünür birimden oluşan i'inci görünür


birim ile m adet gizli birimden oluşan j'inci gizli birimin ikili
durumlarıdır. Tüm görünür ve gizli katmanlar üzerindeki ortak
olasılık dağılımı p(v, h) aşağıdaki gibi tanımlanır67:

p(v, h) = 1 eE(v, h) ð11Þ


Z

Burada Z, olası tüm gizli ve görünür vektör çiftlerinin toplanmasıyla


hesaplanan normalizasyon faktörüdür67 .
Denklemler (10) ve (11)'in yanı sıra, koşullu olasılık aşağıdaki gibi
Şekil 16. Boltzmann makinesi (BM) ve sınırlı Boltzmann
de hesaplanabilir:
makinesi (RBM) örneği. RBM, BM.3'e kıyasla aynı
katmandaki (yani, görünür katman ve gizli katman)
tüm birimler arasındaki bağlantıları kısıtlar. ð12Þ
p(hj = 1jv) = σ Xn
ben = 1 wijvi + ay !

girdi birimlerinden gizli birimlere. Bu tek yönlü bilgi akışının


p(vi = 1jh) = σ Xm ð13Þ
sentezi, bir önceki sıralı gizlenmiş birimden mevcut zamanlama j=1 wijhj + bi !
gizli birimlerine doğru gerçekleşir. RNN'deki tüm bilgiler gizli
birimlerde saklanır. RNN'nin çalışma prensibi Şekil 15'te Burada σ sigmoid fonksiyondur. Çalışmalarda (örn., Alom ve
gösterilmektedir. RNN, çıkış birim vektörü y = ( y1 , y2 , ::: , yT ) ila ark.67) gösterilen ağırlıkları ayarlamanın bir diğer önemli sorunu ,
t = 1 ila T aşağıdaki denklemlerin tekrarı: aşağıda verilen basit bir formüldür:

wij = ε(hvihjidata hvihjimodeli) ð14Þ

Burada ε öğrenme oranıdır. Tarafsız bir hvihjidata ve hvihjimodel


ht = Y(GxYxt + Whhht1 + bh) ğ8Þ örneği elde etmek ve tüm görünür ve gizli katmanları güncellemek
hesaplama açısından verimsizdir. Bunun üstesinden gelmek için,
yt = Whyht + tarafından ð9Þ bu araştırma çalışmasında daha hızlı bir öğrenme algoritması
olan karşılaştırmalı ıraksamalı (CD) öğrenme önerilmiştir :
burada W, ağırlık matrisini, b bir sapma vektörünü ve H,
wij = ε(hvihjidata hvihjiyeniden yapılandırma) ð15Þ
tekrarlayan gizli katman fonksiyonunu temsil etmektedir.65 Şekil
15, kısaca RNN algoritmasının çalışma prensibini göstermektedir.

3.2.5. Derin inanç ağları. Siber güvenlikteki bir başka popüler DL


algoritması, aynı zamanda çok sayıda gizli değişken katmanından
3.2.4. Kısıtlı Boltzmann makineleri. Kısıtlı Boltzmann makinesi oluşan üretken bir model olan derin inanç ağıdır (DBN). DBN,
mimarisinde RBM'yi kullanır. DBN, eğitim verileri sırasında
(RBM), Boltzmann makinesinin (BM) güncellenmiş bir versiyonudur
ve BM'nin karmaşıklığını azaltır. Başka bir deyişle, RBM aynı denetimsiz bir öğrenme ortamında katman katman açgözlü
katmandaki (yani görünür katman ve gizli katman) tüm birimler öğrenme etkinliği gerçekleştiren yığınlanmış RBM'lerden oluşur.
arasındaki bağlantıları kısıtlayarak algoritmanın öğrenme hızını DBN'de RBM, önceden eğitilmiş katmanın üzerinde eğitilir.
artırır.66 BM ve RBM mimarileri arasındaki farklar Şekil 16'da
gösterilmektedir. Eğitim ve yeniden yapılandırma, RBM'nin iki DBN, eğitimini katman katman yürütür. Bu kavram açıklama için

ana hedefidir.67 Vi görünür katman, hj gizli katman, i. görünür Şekil 17'de gösterilmiştir. Örneğin, bir DBN vi görünür birimlerden

katman ile j. gizli katman arasındaki wij ağırlıkları ve sapmalar ve hj gizli birimlerden oluşuyorsa , sürekli değerli veriler için
Gauss-Bernoulli RBM'si aşağıdaki gibi tanımlanabilir70:
(a,b) içeren bir RBM ağı enerji fonksiyonlarına sahip olabilir
görünür ve gizli birimlerin sayısı aşağıdaki gibidir68:

vi (vi ai) 2
E(v, h) = Xn xn wijhj xn 2σ2 Xm
bjhj
σi
ben = 1 j=1 ben = 1 Ben

j=1

ð16Þ
E(v, h) = Xn aivi xm bjhj xn vihjwij,
ben = 1, ben V j = 1, j V ben = 1

Burada σi, vi'nin standart sapması ile ilişkilidir . Burada gösterilen


ð10Þ
matematiksel semboller,
Machine Translated by Google

Dasgupta ve ark. 71

sınıflandırma stratejisinin ağa yüklenmesi gerekir.


ML'deki farklı sınıflandırma teknikleri arasında DT en basit olanıdır.
DT'nin ana prensibi, veri setini özelliklerin bilgi kazancına göre
bölmektir.

Prajapati ve diğerleri71 , KDD Cup 1999 veri setini kullanarak,


DT algoritmasının DoS, araştırma, Kullanıcıdan Köke (U2R) ve
Uzaktan-to-Root'u saptamak için YSA, SVM ve biyolojik sinir ağına
kıyasla daha iyi performans gösterdiğini gösterdi. -Yerel (R2L)
saldırılar. Araştırmacılar tarafından güvenliği sağlamak için
kullanılan birkaç DT algoritması (örneğin, ID3, J48, C4.5, vb.) vardır.
Tespit oranı ve yürütme hızı, tüm girdi bilgilerini belleğine
kaydettiği için DT algoritması için ana kaygılardan biridir. C4.5
algoritması için bu sorunun üstesinden gelmek için Relan ve
Patil72, KDDcup99 ve NSL_KDD veri kümelerini kullanan bir yöntem
gösterdi. Yöntem, C4.5 algoritmasının çok değerli özelliklere ve
veri kümesinin eşit olmayan parçalanmasına yönelik önyargılı olma
sorununu çözdü. Yazarlar, aşırı uydurmayı önlemek ve daha iyi
doğruluk (%98,45) elde etmek için bir CE'nin düğümlerine budama
teknikleri önerdiler. Bununla birlikte, budama tekniklerinin iki tür
Şekil 17. Derin inanç ağı (DBN) kavramına genel bakış. DBN, sınırlaması vardır. Birincisi, ön budama, algoritmayı zamanından
katman katman açgözlü öğrenme etkinliği gerçekleştiren
önce durmaya zorladı ve son budama nedeniyle, ilk önce DT
yığın halinde kısıtlanmış Boltzmann makinelerinden (RBM'ler)
tamamen büyüyor ve ardından dalları çıkarmak için budamaya
oluşur.3
giriyor. Bu sorunun üstesinden gelmek için Wang ve Chen73,
optimal ağaç boyutuyla en iyi sonuçları elde etmek için çok stratejili
bir budama algoritması gösterdi. Bu yöntem hata oranlarını
Bernoulli-Bernoulli RBM, bu nedenle görünür ve gizli birimler için
geleneksel budama algoritmalarından daha fazla azalttı. Buna
koşullu olasılık şu şekilde tanımlanabilir:
karşılık, tespit oranı sorununun üstesinden gelmek için iki veya
daha fazla algoritmanın DT ile birleştirilmesi, Elekar74 tarafından
p(vi = vjh) = N vjai + X ð17Þ önerildi; burada, J48 DT ile Random Forest, J48 ile J48 gibi farklı
J hjwijσ2 ben ! algoritma kombinasyonları kullanılarak farklı saldırı tespit
kategorileri gerçekleştirilir. Rastgele Ağaç ve Rastgele Orman
vi işbirliğiyle Rastgele Ağaç. Sonuçlar, J48'in Random Forest ile
p(hj = 1jv) = f bj X wij
ð18Þ
ben = 1
σ2 birleştiğinde DoS, U2R ve R2L saldırıları için algılama oranını
ben !
(%92,62) iyileştirdiğini ve araştırma saldırıları için düşük bir yanlış
pozitif oranı olduğunu gösterdi.

4. Makine öğrenimi ve veri madenciliğine dayalı siber


güvenlik yöntemlerine genel bakış: 2013– 2018
DT'nin izinsiz giriş tespiti için işbirlikçi bir sınıflandırıcı olarak
başarıyla kullanıldığı başka güvenlik uygulamaları da vardır.55,56
Bu bölümde, siber güvenlikte Makine Öğrenimi üzerine yapılan
Goeschel55 , yanlış pozitif oranını önemli ölçüde azaltmak için J48
son çalışmalara kapsamlı bir genel bakış ele alınmaktadır. Ayrıca
DT, LibSVM ve Naive Bayes'in sınıflandırıcısını birleştiren bir model
araştırmamızı, algoritma ayrıntılarını ve verimliliğini, özellik
önermiştir. hesaplama verimliliğini artırmak. Bu model, WEKA'nın
çıkarımlarını ve (varsa) seçim yöntemini ve belirli bir sorunu/
(ML için açık kaynaklı bir yazılım) bilgi akışı Grafik Kullanıcı Arayüzü
sorunları çözmek için kullanılan ilgili veri setini göz önünde bulundurarak odakladık.
(GUI) ile oluşturulmuştur. Yazarın modelinin ardışık üç adımı
Tüm tekniklerin kısa bir özeti ayrıca Tablo 2-4'te sunulmaktadır.
vardır: ilk olarak, bir örneğin normal mi yoksa bir saldırı türü mü
olduğunu belirlemek için bir SVM sınıflandırıcısı eğitilir ve bundan
sonra örnek, çıktıyı tahmin etmek için bir DT algoritması aracılığıyla
4.1. Karar ağacı yönlendirilir. Üçüncüsü, Naive Bayes'in sınıflandırıcısı, herhangi bir
sınıflandırılmamış saldırı trafiğine karar vermek için bir DT
Siber güvenlik açısından, ağ günlükleri incelendiğinde yasal veya
algoritması ile birlikte kullanılır. bu
yasa dışı faaliyet izleri bulunabilir.
Yasadışı faaliyetleri yasal olanlardan ayırt etmek için,
Kösek85 Saied
ark.83
ve Guha
ark.82
ve pandesswari80 Ganeshkumar
ve Sahu
Mehtre76
ve Elekar74 Relan
Patil72
ve Kim
ark.56
ve
Wang
ark.14
ve Çalışmak Tablo
2.
Siber
güvenlikte
kullanılan
popüler
makine
öğrenimi
derin
ve
öğrenme
tekniklerinin
özeti.
gerilim
şebekesinde
kötü
amaçlı
gerilim
kontrol
eylemini
keşfedin
Alçak DDoS
saldırıları Sıfır
güne
karşı
mücadele Bulut
altyapılarındaki
siber
saldırıları
tespit
edin DoS,
prob,
U2R
R2L
ve
saldırısını
tespit
edin Saldırıyı
algıla DoS,
prob,
U2R
R2L
ve
saldırısını
tespit
edin. DoS,
prob,
U2R
R2L
ve
saldırısını
tespit
edin DoS,
prob,
U2R
R2L
ve
saldırısını
tespit
edin DoS,
prob,
U2R
R2L
ve
saldırısını
tespit
edin Problem
alanı
Kötü
niyetli
kontrol
voltaj
eylemlerinin
sıklığı Geçersiz
ana
makine
isteğinin
imzası Saldırı
imzalarının
sıklığı
(ör.
geçersiz
ana
makine
isteği) KDD
Cup
99
kümesinin
veri
ayrık
is_host_login)
frekansı
4
saldırıya
özgü
41

özelliğinin
yasa
dışı
ana
bilgisayar
isteği
24
saldırı
sıklığı
ile
yasadışı

aramasının
kombinasyonu
ana
bilgisayar
değerli
öznitelikleri
(örneğin,
tür
özellikleri
kümesindeki
veri
tür
öznitelikleri) kümesindeki
Veri
saldırı
ana
bilgisayar
türü
özniteliklerinin
sıklığı 11
saldırı
türüne
ait
8729
kaydından
veri
normal,
ve
yasa
dışı
ana
makine
isteği
sıklığı Özellik
gösterimi
Bağlamsal
teknikle
YSA ile
YSA
tespit, yapay
sinir
ağı Bulanık
sistemi
sinir
ağı
ile
entegre
etme karar
J48
ağacı Karar
ağacı
SVM
ve
kombinasyonu Karar
ağacı
(kullanılan
çok
stratejili
budama
teknikleri) Sınıflandırma/
tespit
makine
öğrenimi
tekniği
anomali
tespiti (YSA),
özellik
seçim
yöntemi
olarak
genetik
algoritmanın
(GA)
kombinasyonu
ile
savunma
işbirlikçi
ve
mekanizma'' Karar
ağacı
(rastgele
rastgele
ormanlı
ve
J48,
ağaçlı
J48
ormanlı
rasgele
algoritma
ağacı) Karar
ağacı
(budama
teknikleri
ile
kullanılır)
Özel
dağıtılmış
enerji
kaynakları
verileri çekme
Veri NSL-
KDD,
UNSW-
NB15
kümesi
veri KDD
Kupası
1999
Doğruluk
veritabanı
=
%99,87 Kyoto
2006
+
kümesi
veri KDD
kümeleri
veri KDDcup99
NSL
ve KDDcup99,
NSL-
KDD
kümeleri
veri NSL-
KDD
kümeleri
veri KDD
kümeleri
veri KDDcup99
NSL
ve kümesi
veri
İyileştirme
=
kontrol
tespiti
için
%55,
iyileştirme
=
kötü
amaçlı
kontrol
tespiti
için
%56 =
Bilinen
DDoS
saldırıları
doğruluğu
ve
bilinmeyen
DDoS
saldırısı
için
%95 Doğruluk
=
%100
için NSL-
KDD
seti
veri
doğruluğu
ve
UNSW-
NB15
seti
veri
Doğruluk
=
%91,98
ile = %97,2,
yanlış
pozitif
oranı
(FPR)
=
%4,7
Gerçek
pozitif
oranı
(TPR) Doğruluk
=
%92,62 Eğitim
süresi
=
%50
geleneksel
ve
yöntemle
karşılaştırıldığında
test
süresi
=
%60
Doğruluk
=
98,45 Hata
oranında
iyileştirme
=%0,4 liyakat
figürü
=
%95,52
için
=DoS
saldırısı
ile
%95,46,
prob
saldırısı
için
doğruluk
%78,61,
R2L
saldırısı
için
doğruluk,
U2R
saldırısı
için
doğruluk
%85,30.
= =
(devam
etti)
2016 2016 2016 2016 2015 2015 2015 2014 2013 Yıl
Journal of Defense Modelleme ve Simülasyon: Uygulamalar, Metodoloji, Teknoloji 19(1) 72
Machine Translated by Google
DoS:
Hizmet
Reddi;
U2R:
Kullanıcıdan
Köke;
R2L:
Uzaktan
SVM:
Yerele;
destek
makinesi;
vektör
DDoS:
Dağıtılmış
Hizmet
Reddi;
ROC:
Çalışma
Alıcı
Özelliği;
sanal
VPN:
özel
ağ;
IoT:
Nesnelerin
İnterneti;
IP:
İnternet
Protokolü. Shenfield
ark.79
ve Teoh
ark.86
ve Cruz84 ve
Villaluna ark.75
ve
Alharbi Çalışmak Tablo
2.
(Devamı)
Dash81
Diğer
geleneksel

verileriyle
trafiği
kabuk
verilerindeki
kodu
modellerini
tanımlayın Kötü
amaçlı
yazılım
saldırısını
algıla DoS,
prob,
U2R
R2L
ve
saldırılarını
tespit
edin İzinsiz
Girişi
Algıla
DoS,
prob,
U2R
R2L
ve
saldırısını
tespit
edin Problem
alanı
Düşük
seviyeli
kabuk
kodunun
sıklığı Saldırganın
kümelerinden
veri
çıkarılan
IP
adreslerinin
özellikleri vesaire. Bağlantı
protokolü,
oturum
açma
girişimleri,
hizmet
bağlantı
noktaları,

hizmetleri, Saldırı
imzalarının
sıklığı yararlanan
VPN'den
karar
ağacı Özellik
gösterimi
sınıflandırıcısı
YSA (FKM)
özelliği
seçme
yöntemi
olarak bulanık
ANN
k-
ortalama bilgi
işlem ile
YSA
yumuşak parçacık
ve
sürüsü
optimizasyonu
(GSPSO)
seçim
yöntemlerinin özellik
olarak
yerçekimsel
arama
(GS)
teknikleriyle
birlikte
kullanılmıştır.
kombinasyonuYSA, çevre Sınıflandırma/
tespit
makine
öğrenimi
tekniği
IoT'de
DoS
saldırısını
tespit
edin
ağdan
Yerel
rastgele
dosyalar Özel
kümesi
veri NSL-
KDD
KDD99
ve
kümeleri
veri NSL-
KDD
kümesi
veri Özel
kümesi
veri kümesi
veri
=Ortalama
doğruluk
%98,
ROC
=
0,98,
FPR
<
%2 =
doğruluk
ve
YSA
ile
%96,09
ile
%96,19
Doğruluk
=bulanık
mantık,
doğruluk
bulanık
sinir
ağı
ile
%89,74 Performans
artışı
=
%41
bulut
üzerinde
pozitif
oran
%2'den
az
Doğruluk
=
%98,13,
yanlış paket
Ağın
sayısı
akışı,
hızı
varış
patlama
ve
davranışı. liyakat
figürü
=
2018 2017 2017 2017 2017 Yıl
73 Dasgupta ve ark.
Machine Translated by Google
Janczewski103 Jarrah
Al-
Arafat118ve
Kolini
ve Bezemskij
ark.101
ve Bali
Kumar104
ve Dalmazo
ark.93
ve Shin
ark.100
ve Malhotra
ark.119
ve Shailendra
Singh97
DDoS
saldırı
tespiti Senthilnayaki
ark.92
ve Liu
Pi91
ve Çalışmak Tablo
3.
Siber
güvenlikte
kullanılan
popüler
makine
öğrenimi
derin
ve
öğrenme
tekniklerinin
özeti.
(NCS'ler) Ulusal
siber
güvenlik
stratejilerini
karşılaştırın Otonom
araç
sistemine
saldırı (VCPS) siber-
Araç
fiziksel
sistemlerinin
bütünlüğü
veri Bulut
bilgi
işlem
ortamında
izinsiz
girişi
tespit
edin Siber
güvenlik
risk
tespiti ağ tespiti
Anomali DoS
prob
ve
saldırıları DoS
prob
ve
saldırıları saldırıları
Ağ Problem
alanı
noktaları
Veri
özellik
frekansı
arasındaki
benzerlik
ölçümleri İşleme
iletişim
ve
modülü Her
aracın
güven
ölçümleri Poisson
hareketli
ortalama
tahmincisi tarafından
41

özelliğinden
veri
10
özellik
çıkarılır
GA kümesindeki
Veri
saldırı
imzalarının
sıklığı Özellik
gösterimi
Konu
modelleme
ile
özellikleri
seçerek
kümeleme
teknikleri ortamındaki
VCPS
farklı
cihazlar
arasında
dağıtımı
veri
verimli
özellik
seçim
yöntemi Poisson
hareketli
ortalama
tahmincisi
ile
SVM (LSTM)
Zaman
serilerini
kullanarak
anormalliği
tespit
etmek
için
RNN Uzun
kısa
süreli
hafıza Mekansal
genelleştirilmiş
ayrımcılığı
genişletmek
için
Bayes
ağı Özellik
seçme
teknikleri
olarak
destek
marjı
analizi
ve
(GDA)
etrafında
Gauss
çekirdeği
çözünürlüğünü
değiştirerek
geliştirilmiş
destek
makinesi
vektör
(iSVM) Özellik
seçim
yöntemi
teorisi
olarak
GA
ile
SVM Oyunlu
SVM
algoritması oranını
Algılama
en
üst
düzeye
çıkarmak
için

saldırılarının
yerleşik
zamansal
davranışına
sahip
tekrarlayan
sinir
ağı
(RNN) Sınıflandırma/
tespit
makine
öğrenimi
tekniği
- - Özel
kümesi
veri Saldırı
2007
Kümesi
Veri DARPA
KDDcup99
ve
kümesi,
veri
CAIDA
DDoS - özel
kümeleri
veri KDDCup2009
kümesi
veri KDD
kupası
kümesi
veri DARPA
kümesi
veri DARPA
1998
seti
veri kümesi
veri
Doğruluk
=
%99,5 =
%8
Doğruluk
=
%98,56
yanlış
ve
negatif
oranı
(FNR) - Doğruluk
=
%93 DoS
saldırısı,
araştırma
saldırısı
için
doğruluk
%99,08
Doğruluk
=
Doğruluk
için
%99,15
=
%100 Doğruluk
=
%99,8857 Tespit
oranı
=
%100 liyakat
figürü
=
(devam
etti)
2017 2017 2016 2016 2015 2015 2015 2015 2015 2014 Yıl
Journal of Defense Modelleme ve Simülasyon: Uygulamalar, Metodoloji, Teknoloji 19(1) 74
Machine Translated by Google
DoS:
Hizmet
Reddi;
GA:
genetik
algoritma;
SVM:
destek
makinesi;
vektör
DDoS:
Dağıtılmış
Hizmet
Reddi;
TCP:
İletim
Kontrol
Protokolü. Li
ark.124
ve Wu
ark.98
ve Goh
ark.65
ve Terai
ark.96
ve Ghanem
ark.95
ve Omrani
ark.94
ve Çalışmak Tablo
3.
(Devamı)
güvenlik
Yazılım
açığını
tespit
edin Siber
kimlik
tespiti (CPS) Siber-
fiziksel
sistemde
siber
saldırıyı
tespit
edin Endüstriyel
kontrol
sisteminde
izinsiz
giriş
tespiti İzinsiz
giriş
tespiti TCP

bağlantısındaki
saldırıyı
algıla Problem
alanı
Bireysel
yazma
deseni
için
tuş
özellikleri
vuruşu iletişim
verilerdeki
özellikleri ayırt
edici kümesindeki
Veri
saldırı
imzalarının
sıklığı kümesinin
Veri
seçilen
üç
özelliğinin
(bayrak,
protokol
hizmet)
ve
sıklığı Özellik
gösterimi
RNN kullanıcılar SVM
algoritması
tabanlı
yazılım,
kimlik
doğrulaması
tanımlama
ve
için
iki
faktörlü,
basıncı
geliştirilmiş
tuş
dinamiği
vuruşu
tabanlı
bir
güvenlik
sistemi RNN
kullanan
denetimsiz
öğrenme
yöntemi DVM
algoritması DVM
algoritması SVM
ve
YSA
algoritmasının
hibrit
yaklaşımı Sınıflandırma/
tespit
makine
öğrenimi
tekniği
MNIST
CIFAR
ve
(ikili)
kümesi
veri - SWaT
kümesi
veri Özel
kümesi
veri Loughborough
Üniversitesi adresindeki
özel
veriler NSL-
KDD
kümesi
veri kümesi
veri
Tespit
oranı
=
%100 - Hata
oranı
%5'ten
az. Doğruluk
=
%100 Gerçek
pozitif
oranı
(TPR)
=
%79,71,
yanlış
pozitif
oranı
(FPR)
=
%0,92 liyakat
figürü
2018 2018 2017 2017 2017 2017 Yıl
75 Dasgupta ve ark.
Machine Translated by Google
Neupane
ark.130
ve ve
Doğdu114 Çakır Su
ark.105
ve Busby
ve
Earle129Miller Honarvar128 ve
Yazdankhah Turner127 Müslüman
ve Kumar
ark.126
ve O
ark.122
ve Gehrke125 Kösek
ve Gao
ark.121
ve Dahl
ark.111
ve Çalışmak Tablo
4.
Siber
güvenlikte
kullanılan
popüler
makine
öğrenimi
derin
ve
öğrenme
tekniklerinin
özeti.
Sel
saldırısına
karşı
savunma Kötü
amaçlı
yazılım
saldırısı
tespiti
Opcode
gösterimi nesnelerin
interneti DDoS
saldırı
tespiti Siber
fiziksel
sistemdeki
yetkisiz
kontrol
eylemlerini
belirleyin Nesnelerin
İnterneti
(IoT) ağındaki
hizmet
reddi
saldırılarını
tespit
edin
önleyin.
ve Siber
güvenlik
riskini
en
aza
indirin Özelleştirilmiş
kötü
amaçlı
yazılım
saldırılarına
karşı
savunun Siber-
fiziksel
sistem
için
gerçek
zamanlı
olarak
yanlış
enjeksiyonu
veri
saldırısını
tespit
edin Siber-
fiziksel
sistemdeki
yetkisiz
kontrol
eylemlerini
belirleyin İzinsiz
giriş
tespiti Kötü
amaçlı
yazılım
tespiti Problem
alanı
Bulut
ortamındaki
saldırı
imzalarının
sıklığı bir
kötü
amaçlı
yazılım trafik
Anormal
sıklığı
verilerinin Bağlantı,
paketler
bayraklarla
ve
ilgili
özellikler boyutlu
Yüksek
zamansal
davranış
özellikleri Siber-
fiziksel
sistemdeki
saldırı
imzalarının
sıklığı kümesindeki
Veri
saldırı
imzalarının
sıklığı Özellik
gösterimi
İki aşamalı
topluluk
öğrenme
algoritması
özellik
seçme
teknikleri word2vec
ile
sığ
derin
öğrenme
yöntemi CNN Çok
perspektifli
makine
öğrenimi
(MPML)
yaklaşımı Oyun
teorik
analizi Oyun
teorik
analizi Topluluk
makine
öğrenimi
yöntemleri
zamansal
özellikler (RBM)
çıkarmak
için Boltzmann
makinesi Bernoulli
kısıtlı Koşullu
Gauss
kullanan
koşullu
derin
inanç
ağı
(CDBN)– Topluluk
makine
öğrenimi modeli
yöntemleri (DBN) Derin
inanç
ağı Rastgele
projeksiyonlarda
evrişimli
sinir
ağı
(CNN) Sınıflandırma/
tespit
makine
öğrenimi
tekniği
GENI
bulut
test
ortamı Özel
kümesi
veri
kullanılıyor BÜYÜK
2015
kümesi
veri IoTPOT
kümesi
veri NSL-
KDD
kümesi
veri - - Özel
kümesi
veri KDD
Kupası
'99
kümesi
veri Özel
kümesi
veri NSL-
KDD
kümesi
veri Özel
kümesi
veri kümesi
veri
Doğruluk
=
%100 Doğruluk
=
%96 Doğruluk
=
%94,0 İyileştirme
=
diğer
topluluk
yöntemlerine
göre
%4 - - Tespit
doğruluğu
%98,2 %98,51
için
Gelişmiş
=hassasiyet
=
%75,7
doğruluk,
ve
klasik
bir
model
tabanlı
anormallik
tespiti
tehlikeye
atılmış
saldırı
için
sırasıyla
%9,2,
doğruluk
normal
saldırı
Doğruluk
=%93,73
için Hata
oranı
=
tek
sinir
ağı
için
%0,49
sinir
ve
ağları
topluluğu
için
hata
oranı
=
%0,42
Doğruluk
=%95,25 liyakat
figürü
= =
(devam
etti)
2018 2018 2018 2017 2017 2017 2017 2017 2016 2014 2013 Yıl
Journal of Defense Modelleme ve Simülasyon: Uygulamalar, Metodoloji, Teknoloji 19(1) 76
Machine Translated by Google
DDoS:
Dağıtılmış
Hizmet
Reddi. Kim135 Wu
ark.134
ve Thakur133 Mehar
ve Zainal
Jali132
ve Feng
ark.131
ve Çalışmak Tablo
4.
(Devamı)
Pasif
kablosuz
kişisel
analiz
edin alanında

optimum
güvenlik
algılama
stratejisi
dinleme
saldırısı
sağlayın anormalliği
Ağdaki
algıla Kısa
mesaj
hizmeti
(SMS)
biçimindeki
spam
mesajının
risk
sınıflandırması tespit
etme kötü
Android
amaçlı
yazılımı Problem
alanı
özellikler
Ayıklanan
gereksiz
alakasız
veya
bilgiler
içeriyor Özellik
gösterimi
Oyun-
teorik
analiz
Bayes
ağı
ile
oyun-
teorik
analiz. Negatif
seçim
algoritması
(NSA)
geliştirilmiş
ve
pozitif
seçim
algoritması
(PSA) bağışıklık
Yapay
sistemleri (AIS'ler)
özellik
seçme
teknikleri Makine
öğrenimi
yöntemlerini
ki-
kare
yöntemiyle
şu
şekilde
bir
araya
getirin: Sınıflandırma/
tespit
makine
öğrenimi
tekniği
- - Özel
kümesi
veri UCI
Makine
Öğrenimi
deposu Özel
kümesi
veri kümesi
veri
– %80
gerçek
pozitif
oran
(TPR)
= %1,85
pozitif
oran
(FPR)
=
Doğruluk
=
%96,56,
yanlış
- - liyakat
figürü
2018 2018 2018 2018 2018 Yıl
77 Dasgupta ve ark.
Machine Translated by Google
Machine Translated by Google

78 Journal of Defense Modelleme ve Simülasyon: Uygulamalar, Metodoloji, Teknoloji 19(1)

önerilen model tarafından tüm aşamalar için %99.62 genel imza tabanlı izinsiz giriş tespit yöntemi. Önerilen bu yöntemin
doğruluk, %1.57 yanlış pozitif oranı ile bulundu. performansını değerlendirmek için yazarlar, benzer biçimde
Başka bir işbirlikçi öğrenme algoritması , yine iki algoritmanın günlük dosyaları, metin dosyaları, yürütülebilir dosyalar, müzik
(yani, DT ve SVM) kombinasyonuna dayanan Kim ve diğerleri,56 vb. karışımından oluşan 400.000 rastgele dosyayı veri olarak
tarafından önerildi . Yazarlar özellikle, kötüye kullanıma dayalı aldı. YSA modelini beslemek için, yazarlar tüm bayt düzeyindeki
tespite ve anomaliye dayalı tespite hiyerarşik olarak bir döküm verileri tamsayı değerlere dönüştürdüler. 10 kat çapraz
şeklinde katılan bir yöntem önerdiler. İlk aşamada, C4.5 DT doğrulama kullanan deneysel sonuçlar, %2,00'den daha düşük
algoritması, normal eğitim verilerinin bu model içinde daha bir yanlış pozitif oranıyla %98,00 ortalama doğruluk gösterdi.
küçük veri alt kümelerine ayrıştırıldığı kötüye kullanıma dayalı
bir tespit yöntemi oluşturmak için kullanılır. Bir sonraki aşamada, YSA'lar, ayrı ayrı kullanıldıklarında ve diğer algoritmalarla
önceki aşamadaki parçalanmış altkümeler için yalnızca doğrudan birleştirildiğinde bulut bilişim ortamında da umut verici bir
bilinen saldırı bilgilerini kullanmakla kalmayan, aynı zamanda performans göstermiştir. Yetkisiz erişimin tespiti, bulut hizmeti
titizlikle normal davranışın bir pro dosyasını oluşturan birkaç tek sağlayıcıları ve bulut kullanıcıları için zorlu konulardan biridir.
sınıf SVM modeli oluşturulur. Önerilen modelin değerlendirilmesi Bulut ortamıyla ilgili olarak, kötü amaçlı faaliyetleri tespit etmek
için çalışma, KDDcup99 veri setinin değiştirilmiş bir versiyonu için hipervizör katmanında bir anormallik tespit sistemi
olan NSL_KDD veri seti üzerinde yürütülmüştür. Ganeshkumar ve Pandesswari80 tarafından hipervizör dedektörü
olarak geliştirilmiştir. Bulanık tabanlı bir IDS, hedef tabanlı
Yöntemleri, hibrit bir IDS'nin bilinmeyen saldırılar için algılama modeller için tasarlandığında düşük performans gösterdiğinden,
oranını artırabildiğini ve algılama hızını önemli ölçüde bulanık sistemi sinir ağlarıyla bütünleştiren Uyarlanabilir Sinirsel
iyileştirebileceğini kanıtladı. Yaptıkları deneyler sonucunda, Bulanık Çıkarım Sistemi (ANFIS) adlı uyarlanabilir bir yöntem
geleneksel tespit modellerine kıyasla sırasıyla sadece %50 ve geliştirdiler. Yöntemlerini değerlendirmek için KDD veritabanını
%60 eğitim ve %60 test süresine ihtiyaç duydukları bulunmuştur. kullandılar. Yöntemleri, DoS saldırıları için %99,87 doğruluk ve
Benzer bir araştırma çalışması Alharbi ve arkadaşları tarafından75 sonda, R2L ve U2R saldırıları için sırasıyla %78,61, %95,52 ve
rapor edilmiş olup, burada yazarlar IoT cihazları için ağ %85,30 doğruluk gösterdi. Bir sinir ağını eğitmek için GS ve
iletişimini güvenli hale getirmek için bir VPN kullanma avantajını parçacık sürü optimizasyonu (GSPSO) teknikleri kullanılmış ve
kullanmışlardır ve eş zamanlı olarak DDoS saldırılarının yanı sıra ardından saldırı tespit süreci için GS-ANN ve GSPSO-ANN
kötü niyetli saldırı kaynaklarını tespit etmek üzere ağ trafiğini modelleri kullanılmıştır. Yöntemlerinin performansını
analiz etmek için bir DT kullanmışlardır. Bir ağ izinsiz giriş tespit değerlendirmek için, yazarın yaklaşımları, genetik algoritma
sistemi (NIDS) için benzer bir çalışma, Sahu ve Mehtre76 (GA), PSO ve gradyan inişe dayalı bir YSA (GD-ANN) gibi diğer
tarafından önerilmiş olup, burada yazarlar, tüm örneklerin optimizasyon algoritmalarıyla karşılaştırıldı. Yazar, bu yaklaşımın
normal, bilinen saldırı olarak etiketleneceği şekilde KDDcup99 dengesiz veri kümeleri için daha uygun olduğunu iddia etmiştir.
veri setinin güncellenmiş bir versiyonu olan Kyoto 2006 + veri NSL KDD veri setini kullanan sunulan yöntem, GS ve GSPSO'yu
setini kullanmışlardır. veya bilinmeyen saldırı. Verilen 134.665 kullanarak sırasıyla %94,90 ve %98,13 doğruluk elde etti.
örnek ile bilgi kazancı teoremini kullanarak sınıflandırma kuralları
oluşturmak için bu veri seti üzerinden J48 DT algoritmasını
uyguladılar. Eğitim sürecinde veri kümesinden oluşturdukları
kurallar, ağ bağlantısını doğru bir şekilde, yani saldırı, saldırı
yok ve bilinmeyen saldırı olarak tanımlamada %97,2 doğruluk gösterdi.
Bir bulut altyapısındaki siber saldırıları tespit etmek için Guha ve
diğerleri82 bir YSA kullandı ve ağ trafiği verileriyle eğitilerek
4.2. yapay sinir ağları
bulut altyapısının bağlantı bağlantısını buldu.
Donanım teknolojilerinin ve halka açık veri kümelerinin gelişmesi Öznitelikleri çıkarmak için GA kullanılmıştır. Önerilen işbirlikçi
nedeniyle, YSA'lar yine çeşitli siber güvenlik uygulamalarında yaklaşım, NSL-KDD ve UNSW-NB15 veri kümeleri kullanılarak
kullanılmaktadır. Örneğin, YSA, yazılım tasarım kusurlarını değerlendirildi. Bildirilen sonuçlara göre yöntem, NSL KDD veri
bulmak gibi çeşitli yazılım alanlarında uygulanmıştır.77 YSA'nın setinde %91,98, UNSW-NB15 veri setinde %95,46 doğruluk elde
çoklu saldırı türlerini tespit etmeye yönelik uygulamalarının da etti.
tam olarak kullanıldığı gösterilmiş olmasına rağmen,78 kabuk
kodu algılama ile ilgili uygulamalar yeni bir araştırma hattıdır. . IDS'lerin performansını düşürmenin ana nedenlerinden biri
Shenfield ve arkadaşları79 , ağ verilerindeki kabuk kodu “sıfır gün saldırısı”dır. Makine öğrenimi algoritmaları, eğitim
kalıplarını görüntüler, günlükler, dinamik bağlantı kitaplığı (DLL) verilerine yakın olmayan örnekleri tanımlayamadığından, sıfır
dosyaları vb. the gün saldırısı artık siber güvenlikte yakıcı bir sorundur.
Saied ve arkadaşları83, bunlarla mücadele etmek için ilginç
“tespit, savunma ve işbirlikçi mekanizma” kavramları önerdi.
Machine Translated by Google

Dasgupta ve ark. 79

sıfır gün DDoS saldırıları. Yazarlar çalışmalarını iki şekilde sundular. 4.3. Destek vektör makinesi
İlk olarak, yeni saldırı türlerinin güncellenmediği eski veri kümeleriyle
Ağ saldırı tespiti (NID), bir model veya imza tanıma/sınıflandırma
yöntemlerini değerlendirdiler. Daha sonra, yöntemleri yeni bir veri
sorunu olarak görülür. Birçok mevcut örüntü tanıma yöntemi olmasına
kümesi tarafından değerlendirildi. Yazarlar, birkaç DDoS saldırısı
rağmen,88,89 bunların performansı büyük ölçüde eğitim örneklerinin
başlatarak kendi veri kümelerini oluşturdular ve algoritma ritmini
boyutuna bağlıdır. Ancak, uygulamadaki modern siber saldırılar
eğitmek için veri kümesini işlemek ve hazırlamak için bir Java Sinir Ağı
karmaşık ve çeşitlidir ve sürekli olarak güncellenir90, bu da eğitim
Simülatörü (JNNS) kullanıldı. Yazarlar, çözümlerini Snort-AI ve diğer
örneklerini daha küçük ve temsili olmaktan çıkarma eğilimindedir.
ilgili araştırmalarla değerlendirip karşılaştırdılar ve sıfırıncı gün
DVM, daha küçük bir veri boyutuyla diğer algoritmalardan daha iyi
saldırıları hakkında bilgi paylaşımı olmadan %92 tespit doğruluğu
performans gösterse de, çekirdek işlevlerinin seçilmesi, oluşturulması
buldular ve güncel veri kümelerini kullanırken %98 tespit doğruluğu
ve iyileştirilmesi, performansını artırmanın temel faktörüdür. Liu ve
buldular. Çalışmalarından, izinsiz giriş tespiti için veri tabanı ne kadar
Pi91 , NID için yeni bir çekirdek SVM algoritmasının, radyal temel işlev
çok güncellenirse, bilinmeyen saldırıların doğruluğunun o kadar
(RBF) çekirdeğinin yanı sıra polinom çekirdek işlevinin avantajlarını
yüksek olacağı sonucuna vardılar. Villaluna ve Cruz84, bilinmeyen
entegre etmek için oyun teorisi (GTNID-SVM olarak adlandırılır) ile
saldırıları saptamak için Saied ve diğerlerininkinden83 biraz daha iyi
birleştirildiği yeni bir yöntem önerdi. Yöntemin etkinliğini
performans gösteren bir bilgi güvenlik sistemi önerdi . Sıfır gün
değerlendirmek için yazarlar, DARPA veri setine dayalı olarak
saldırılarını belirlemek için yazarlar, yeni saldırı özelliklerinin yanlış
geleneksel yöntemlerle karşılaştıran bir dizi deney gerçekleştirdiler.
sınıflandırılmaması ve bazı temellere dayalı olarak tespit edilebilmesi
Deneysel sonuçları, %98.75 ve %89.99'luk bir toplam saptama oranı
için yumuşak bilgi işlem kullanmışlardır.
buldu.

ortak özellikler. Sistemleri DoS, prob, U2R ve R2L saldırılarını tespit


edebilir. Yazarlar, ağ veri analizi sırasında bulanık mantık, YSA ve
RBF çekirdek SVM'si için sırasıyla %96,9 ve %87,88 ile karşılaştırıldığında
bulanık sinir ağları arasında karşılaştırmalı performanslar gösterdi. DoS ve araştırma saldırıları için. SVM, DT ve Naive Bayes'in
Çalışmalarından, bulanık sinir ağının yukarıda belirtilen diğer ikisinden
sınıflandırıcılarının toplu olarak kullanıldığı IDS'lerin yanlış alarm
daha az algılama süresi aldığı ve daha iyi performans (%96.19 doğruluk
oranını iyileştirmek için benzer bir hibrit saldırı tespit yaklaşımı
ve %98.60 algılama oranı) gösterdiği bulundu.
Goeschel55 tarafından önerildi . KDDcup99 veri seti ile başka bir hibrit
yöntem, Senthilnayaki ve diğerleri,92 tarafından önerildi; burada
Siber-fiziksel alandaki siber saldırıları tespit etmek için YSA'nın
yazarlar, veri setinin toplam 41 özelliğinden 10 önemli özelliği
kullanımına ilişkin önemli araştırma çalışmaları da yapılmıştır. Örneğin,
çıkarmak için GA'yı kullandılar ve ardından sınıflandırma için SVM'yi
Kosek85, düşük voltaj şebekesinde kötü niyetli voltaj kontrol eylemini
uyguladılar. Deneyler, %90'ı eğitim için kullanılan 100.000 örnek
tespit etmek için kullanılan bir anormallik tespit tekniği önerdi.
üzerinde gerçekleştirildi. GA'lı SVM sınıflandırıcısı, Naive Bayes için
Yöntem, kontrol eylemlerinin davranışını algılamak ve dağıtılmış enerji
%55,75, çok katmanlı bir algılayıcı (MLP) için %67,87 ve doğrusal bir
kaynaklarında (DER'ler) herhangi bir anormallik bulmak için YSA'yı
algoritma için %76,75 ile karşılaştırıldığında %95,26 doğruluk buldu,
kullandı. Sunulan yaklaşım, birlikte simüle edilmiş bir kurulum test
oysa Liu ve Pi91 ve Senthilnayaki ve ark.92 ayrı ayrı DARPA ve
yatağında değerlendirildi. Deneysel sonuç, anormallik kontrol tespiti
KDDcup99 veri kümeleri için sırasıyla %98,75 ve %95,26 doğruluk
açısından %56,00 daha iyi doğruluk sağladı.
gösterdi. Dalmazo ve diğerleri93, bulut bilgi işlem ortamında izinsiz
girişi tespit etmek için önerdikleri yöntemde her iki veri seti için
%98,56 tespit doğruluğu gösterdi. Yazarlar, bir özellik çıkarma
Kötü amaçlı yazılım tespiti için, çok yakın bir zamanda Teoh ve
algoritması olarak ilke bileşen analizi (PCA) veya GA kullanmak
arkadaşları tarafından önerilen YSA'nın kullanıldığı bir çalışma
yerine, yöntemlerinde Poisson Hareketli Ortalama öngörücüsünü
yayınlandı. İlk olarak, yazarlar özellikleri ağ verilerinden çıkardılar ve
kullandılar. Daha sonra anomali tespiti için SVM kullanıldı. Omrani
her bir özelliğe bir ağırlık değeri sağladılar, son olarak günlük
ve diğerleri94 tarafından yakın zamanda yapılan bir araştırma
geçmişini açıkladılar ve bir ölçeklendirme sistemi oluşturdular. Ağ
çalışması, İletim Kontrol Protokolü (TCP) ağ bağlantılarındaki bir
verilerindeki günlük geçmişi, bulanık k-ortalamalar (FKM) kümeleme
saldırıyı algılamak için bir veri füzyon yaklaşımında YSA ve SVM
algoritması kullanılarak bilinen, bilinmeyen ve saldırı sınıfı olarak
algoritma kararlarını birleştirdi. Yazarlar, yaklaşımın etkinliğini
sınıflandırılır. Yazarlar, özel veri kümeleriyle algoritmik performanslarını
değerlendirmek için her iki algoritmanın kararlarından doğru sınıfların
değerlendirdiler ve yaklaşımlarının, olağan anomali algılama
yüzdesini aldılar ve bunları Naive Bayes'in olasılık modeliyle birer birer
teknolojisine kıyasla daha düşük bir yanlış pozitif oranı elde edebildiğini
birleştirdiler. NSL-KDD veri setinde %79,58'lik gerçek bir pozitif oran
iddia ettiler. Ayrıca Saroare ve diğerleri87, Teoh ve diğerleri86 ile
buldular.
ilişkili olarak kullanılırsa, günlük geçmişini sınıflandırmanın
doğruluğunu artırabilecek değiştirilmiş bir bulanık kümeleme
algoritması da önermiştir.
Machine Translated by Google

80 Journal of Defense Modelleme ve Simülasyon: Uygulamalar, Metodoloji, Teknoloji 19(1)

Yukarıdaki hibrit yaklaşımların yanı sıra, SVM, IDS'nin İçeriği spam e-postalar için tarayan Bayes kuralı ile.
performansını tamamlayıcı olarak ikinci bir tespit yöntemi olarak Yazarlar, sistemin performansını artırmak için istenmeyen e-
da kullanılmıştır. Örneğin, Ghanem ve ark.95, kendi IDS'lerinin postaları tanımak ve engellemek için sürü zekasını entegre
performansını iyileştirmek için IDS'ye alternatif bir yöntem olarak ettiler. Bir kurumsal sistem yerine, Shin ve diğerleri100 bir
SVM'yi kullanmıştır. nükleer tesisi korumak için bir siber güvenlik risk modeli önerdi.
Performanslarını değerlendirmek için, IDS'lerini doğrusal ve Yazarlar, bir nükleer tesisin siber güvenliğini değerlendirmek ve
doğrusal olmayan formlarda, tek sınıflı SVM yönteminin yanı sıra sağlamak için bir Bayes ağ modeli önerdiler. Bir nükleer tesiste
iki sınıflı SVM yöntemiyle karşılaştırdılar. Deneysel sonuçları, iki gerçekleştirilen bir eyleme dayalı olarak, sunulan modelin bir
sınıflı SVM'nin tek sınıflı SVM'den daha iyi performans güvenlik risk değeri, karşılık gelen güvenlik açığı ve bu tesisin
gösterdiğini ve bir anormalliği saptamak için %98.78 doğruluk güvenliğini sağlamak için gerekli azaltma tekniklerini sağlaması
gösterdiğini buldu. beklenmektedir. Yazarlar, modellerinin etkinliğini değerlendirmek
SVM'ler ayrıca siber-fiziksel sistemlerin güvenlik için, bir araştırma reaktörünün reaktör koruma sisteminin siber
uygulamalarında da kullanılmıştır. Terai ve diğerleri96, SVM risk faktörünü ölçmek için aynı modeli uyguladılar.
algoritmasını kullanarak endüstriyel kontrol sistemindeki
anomali tespit sistemleri için bir ayırt edici model geliştirmiştir. Otonom araç sistemlerindeki siber saldırıları tespit etmek için
Yazarlar, algılama için bir temel olarak ICS iletişim profilini (paket Bezemskij ve diğerleri101 tarafından Bayes ağı ile farklı bir
aralığı ve uzunluğu) kullanmışlardır. Ayrıca, IDS'lerini tamamlamak araştırma yapılmıştır . Yöntemleri, yalnızca bir siber saldırının
için ayrımcı modellerini mevcut IDS ile entegre etmeyi önerdiler. durumunu belirlemede değil, aynı zamanda saldırganın tam
Yöntemlerini sızma testi yoluyla bir siber güvenlik test ortamında yerini belirlemede de etkilidir.
değerlendirdiler. Deneysel sonuçları, SVM algoritmasının Yazarlar, önerdikleri yöntemin fizibilitesini değerlendirmek için
entegrasyonuna sahip mevcut IDS'nin tek başına IDS'ye kıyasla otonom bir araç sistemine manyetik girişim saldırıları, yanlış
%5 daha düşük yanlış alarm oranı sağladığını gösterdi. Önceki komut enjeksiyon saldırıları vb. gibi simüle edilmiş saldırılar
çalışmaların yanlış alarm oranını azaltmak için Shailendra ürettiler.
Singh97, birkaç sınıfın mesafesini artırmak için destek marjı Aslında, güvenliği sağlamak için Bayes ağlarının kullanıldığı
etrafındaki uzamsal çözünürlüğü genişletmek üzere Gauss birçok güvenlik alanı vardır. Chockalingam ve diğerleri102 , belirli
Çekirdeğini değiştirerek SVM algoritmasında bir iyileştirme bir etki alanı için hangi algoritmanın kullanılması gerektiğini
tasarladı. belirlemek için siber güvenlikte 17 standart Bayes ağ modelini
Shailendra Singh'in97 yaklaşımı iki adıma ayrılmıştır. İlk aşamada, inceledi. Bu modelleri sekiz farklı kriter üzerinden incelediler ve
özellik boyutunu azaltmak için genelleştirilmiş diskriminant sonunda bu modellerin kullanımıyla ilgili kesin ipuçlarını
analizi (GDA) kullanılır ve sonraki aşamada, anomaliyi tespit belirlediler. Çalışmalarının sonuçları, Bayes ağının temel kritik
etmek için geliştirilmiş SVM kullanılır. Değerlendirme sonuçları, siber güvenlik sorununu çözmek için nasıl kullanıldığına dair
normal trafik ve DDoS sınıfları için %100 tespit doğruluğu harika bilgiler sağlıyor ve böylece temel araştırma alanlarını ve
sağlamıştır.
bunlara karşılık gelen boşlukları aydınlatıyor.
Son zamanlarda, makine öğrenimi yoluyla siber kişi kimlik
tespiti konusunda çok az araştırma yapılmıştır. Örneğin, Wu ve
diğerleri98, kullanıcıları tuş vuruş modellerine göre belirtmek ve 4.5. k-kümeleme anlamına gelir
doğrulamak için baskıyla geliştirilmiş tuş vuruşu dinamiklerini
kullanan iki faktörlü bir kimlik doğrulama mekanizması Literatürde siber güvenlikle ilgili k-ortalamaların güvenilir

geliştirerek gerçek kullanıcıları belirlemek için ilginç ve yeni bir performans gösterdiği çeşitli araştırma çalışmaları bulunabilir.
yaklaşım gösterdi. Yazarlar, bir kullanıcının yazma hareketlerini Örneğin, ulusal siber güvenlik stratejilerini (NCS'ler) kümelemek
ve kalıplarını elektrik sinyallerine dönüştürmek için bir veya karşılaştırmak için Kolini ve Janczewski103, tüm NCS'ler
triboelektrik tuş vuruşu cihazı tasarladılar. Ayrıca, kullanıcıları arasındaki benzerliği ve farklılıkları ortaya çıkarmak için k-means
sınıflandırmak ve doğrulamak için SVM algoritmasını yazılımlarına kümeleme ve konu modellemesi kullandı. Yazarlar, çalışmaları
yüklediler. Siber kimlik tespitinde makine öğrenimi algoritmasının için 2003 ile 2016 yılları arasında geliştirilen 60 NCS topladılar.
yardımıyla bu yeni ve gelecek vaat eden yaklaşım, kullanıcıların Çalışma, uluslararası kurumlara üye olmanın NCS'ler arasında
erişiminin tehlikeye atılmasını önlemek için çok faktörlü kimlik asimile olmak için belirleyici bir faktör olduğu sonucuna vardı.
doğrulama teknolojisinin performansını artırabilir. Yazarlar ayrıca bir hiyerarşik kümeleme algoritması kullandılar
ve Avrupa Birliği (AB) veya Kuzey Atlantik Antlaşması Örgütü
(NATO) üyeleri tarafından kurulan NCS'lerin çok benzer
4.4. Bayes ağı
özelliklere sahip olduğunu buldular. Yazarlar, bu sonuçların yanı
Bayes ağları, kötü amaçlı yazılım ve istenmeyen e-posta tespiti sıra, ulusal politikalar ve stratejiler geliştirmek için konu
için önemli ölçüde iyi performans göstermiştir. Son zamanlarda, modellemenin kullanılmasını da önerdiler. Benzer araştırma
Rathore ve Yadav99 tarafından yazarların hibrit bir Bayes çalışmaları da
yaklaşımı önerdiği bir istenmeyen e-posta tespit çalışması yapılmıştır.
Machine Translated by Google

Dasgupta ve ark. 81

Bali ve Kumar104 tarafından gerçekleştirilmiştir ve burada yazarlar, çalışmalarında eksikler. Öte yandan Huang ve Stokes113, dört gizli
bir araç siber-fiziksel sistem (VCPS) ortamındaki farklı cihazlar arasında katmanlı ileri beslemeli sinir ağlarını kullanarak çok görevli öğrenmeyi
verileri verimli bir şekilde yaymak için yeni bir kümeleme mekanizması değerlendirmiştir. Yakın zamanda Çakır ve Dogdu114, işlem kodlarına
önermiştir. Oluşturulan kümeyi önerilen modelde güvence altına dayalı herhangi bir kötü amaçlı yazılımı temsil etmek için sığ DL
almak için yazarlar ayrıca güvenli kümeleme ve güven oluşturma için kullanan bir özellik çıkarma yöntemi (word2vec) geliştirdi. Sınıflandırma
bir algoritma önerdiler. Güven ölçümleri, araçların güvenlik seviyesini için, performansı doğrulamak için k-katlı çapraz doğrulamalı bir
belirlemek için kullanılır. Yazarlar, modellerinin fizibilitesini gradyan artırma algoritması kullanıldı. Yazarlar, sınırlı örneklem
değerlendirmek için farklı ağ senaryolarında deneyler yaptılar. verileriyle, benzer çalışmalardan daha iyi olan %96 doğruluk buldu.

4.6. Evrişimli sinir ağı


4.7. Tekrarlayan sinir ağı
Son yıllarda, CNN, diğer görevleri eşleştirmek için yaygın olarak
kullanılmaktadır. IoT, internet kullanımı sayesinde kullanıcı tarafında RNN'yi kullanan en son çalışma, Li ve arkadaşları tarafından

büyük veri oluşturmasının yanı sıra saldırganların saldırı başlatması önerildi,115 burada ağın, bu işlev çağrısıyla ilgili güvenlik açığını tespit

için birçok güvenlik açığı da açmıştır. Gelişmekte olan IoT ortamları etmek için kitaplık/API işlev çağrısı kod parçacıklarıyla eğitildiği yer. Li

için güvenlik çözümlerinin ve tespit yöntemlerinin olmaması, son ve diğerleri115, yazılım güvenlik açığını tespit etmek için DL'yi

zamanlarda Mirai, Brickerbot botnet'leri vb. gibi birçok DDoS saldırısına kullanan ilk kişiler arasındadır.
neden olmuştur. Büyük kullanıcı veri kümelerine ilişkin bu tür DDoS Yazarlar birkaç amaca yönelikti. İlk olarak, insanları bu yorucu işten
kötü amaçlı yazılım saldırılarını tespit etmek için, CNN tabanlı kurtarmak için kendi yöntemleriyle insan uzmanları değiştirmeyi
algoritmalar yaygın olarak kullanılmaktadır. Örneğin, 2018'de Su ve önerdiler. İkinci olarak, yazarlar, özellikleri manuel olarak tanımlamayla
diğerleri105 yeni bir hafif kötü amaçlı yazılım algılama yaklaşımı ilgili yanlış negatif oranı azaltmak istediler. Yazılım hatası algılama,
önerdi; burada önce kötü amaçlı yazılım ikili programı, üretken özellik yazılım güvenlik açıklarından farklı olsa da, Wang ve diğerleri.116 ve
temsili için tek kanallı gri ölçekli bir görüntüye dönüştürüldü ve Yang ve diğerleri .

ardından hafif bir CNN geliştirildi. kötü amaçlı yazılımı ve ailelerini


tanımlamak için kullanılır. Deneysel sonuçları, iki sınıflı sınıflandırmada
yaklaşımlarının %94.0 doğruluk sağladığını, üç sınıflı sınıflandırmada RNN, siber-fiziksel sistemlerde anormallik tespiti için de
ise %81.8 doğruluk sağladığını göstermiştir. Yue106 , önceki kullanılmıştır. Al-Jarrah ve Arafat118, tespit oranlarını maksimize
yaklaşımları karşılaştırarak, farklı PC kötü amaçlı yazılım ailelerini etmek için ağ saldırılarının geçici davranışını gömerek bir zaman
tanımlamak için benzer bir hafif CNN ve kötü amaçlı yazılım görüntüleri gecikmeli sinir ağı (TDNN) yapısı önerdiler. Benzer şekilde, Malhotra
kullanan benzer bir kötü amaçlı yazılım sınıflandırma yaklaşımı ve diğerleri119 , zaman serilerini kullanarak anormallikleri saptamak
önerdi. Yaklaşımlar arasındaki tek fark, Yue106'nın çok karmaşık bir için uzun kısa süreli bellek (LSTM) RNN kullandı. Fikir, anormallik
ön işleme metodolojisi ile 10 farklı katmana sahip çok derin bir sinir tahmin oranını birkaç zaman adımında kullanmak ve bu hatayı
ağı (DNN) kullanmasıdır. Öte yandan, Su ve ark.105 sınıflandırma için anormal davranışı tahmin etmek için çok değişkenli Gauss dağılımını
sadece ham öznitelikleri kullanmıştır. Su ve ark.105'teki yöntem, modellemek için kullanmaktır. Yaklaşım bir elektrokardiyogram, bir
basitlik ve sınıflandırma doğruluğuna dayalı olarak yalnızca iki kötü güç talebi ve bir uzay mekiği veri seti üzerinde test edildi. Benzer ama
amaçlı yazılım ailesini etkili bir şekilde tespit edebilmesine rağmen, daha iyi bir yaklaşım Goh ve diğerleri65 tarafından siber-fiziksel
IoT cihazlarında kötü amaçlı yazılım tespit mekanizmasının ilk sistemlerdeki anormallikleri zaman serilerindeki model dizilerini
katmanı olarak kullanılması tercih edilir. öğrenerek tespit etmek için önerildi .

RNN'nin siber-fiziksel bir sistemde kullanımı yakın zamanda,


yazarların siber-fiziksel test yataklarındaki anormallikleri tespit etmek
için denetimsiz bir öğrenme yöntemiyle RNN'yi kullandıkları bir
Kötü amaçlı yazılım tespiti için sinir ağlarının kullanımına dayalı makalede bulundu.65 Yazarlar, deneyleri için Secure Water'dan
çok sayıda araştırma bulunabilir.107– 110 Örneğin, Dahl ve diğerleri111 karmaşık veri kümeleri topladılar . Tedavi Test Yatağı (SWaT).
kötü amaçlı yazılımları sinir ağları yoluyla rastgele projeksiyonlarda Çalışmalarının sonuçları, yöntemlerinin yalnızca bir siber saldırının
sınıflandırmak için geniş ölçekli bir yaklaşım kullandı. durumunu tespit etmekle kalmayıp, aynı zamanda saldırının gerçekten
Çalışmaları, artan sayıda gizli katmanın doğruluğu önemli ölçüde üretildiği cihazı veya sensörleri de belirleyebilmesidir. Çalışmalarını
iyileştirmediğini gösterdi. Saxe ve Berlin112, statik kötü amaçlı yazılım halka açık bir veri seti ile gerçekleştirmemiş olmalarına rağmen,
sınıflandırması için ileri beslemeli DNN'ler kullandı. Çalışmaları kontrollü ortam deneyleri, daha düşük bir yanlış pozitif oranı ile
önemli ölçüde doğruluk artışı sağlasa da, dinamik analizin sonucu önemli bir doğruluk sağlamıştır.
Machine Translated by Google

82 Journal of Defense Modelleme ve Simülasyon: Uygulamalar, Metodoloji, Teknoloji 19(1)

4.8. Derin inanç ağı tehdit tespiti için. Yazarların topluluk ML yöntemini seçmesinin
nedenlerinden biri, algoritmalarının kendisini değişen ağ
Bir araç ağ güvenliği için Kang ve Kang120 tarafından DL kullanan
davranışlarına uyarlamasının yanı sıra kendisini aşırı sığdırmaktan
bir izinsiz giriş tespit tekniği sunulmuştur . Yazarlar, sınıflandırma
korumasıdır. Yazarlar özellikle, Android tabanlı bir mobil sistem
algoritması olarak DBN'leri kullandılar. Ön öğrenmenin,
için kötü amaçlı yazılımları tespit etmek üzere beş makine
sınıflandırma algoritmasının DBN'nin performansını artırdığını
öğrenimi algoritmasının, yani RF, PART, JRIP, J.48 ve Ridor'un
buldular. Bu arada Gao ve diğerleri121 , KDD Cup'99 veri setinde
izinsiz giriş tespiti için DBN modelini kullandı ve %93.49 doğruluk çıktılarını birleştirdiler. Tehdit tespitinde %98,2 doğruluk elde
etmek için yöntemleri ağ verileriyle değerlendirildi. Android kötü
elde etti.
amaçlı yazılım tespitinde benzer çalışma
Son zamanlarda, He ve arkadaşları122 , koşullu Gaussian-Bernoulli
Feng ve diğerleri tarafından önerildi.131 Onlar ayrıca
kullanan koşullu derin inanç ağı (CDBN) olarak adlandırılan DBN
Bir algılama mekanizması olarak topluluk yöntemleri. Yazarlar,
mimarisini genişleterek siber-fiziksel sistemler için gerçek zamanlı
modeli eğitmek için özellikleri otomatik olarak özetleyen EnDroid
olarak yanlış veri enjeksiyon saldırılarını tespit etmek için yeni bir
adlı yeni bir dinamik analiz çerçevesi önerdiler. Özniteliklerin
şema önerdi. ayıklamak için RBM
boyutsallığını azaltmak için yazarlar ki-kare yöntemini
yüksek boyutlu geçici özellikler.123 Yazarlar, CDBN mimarisini,
kullanmışlardır. Daha sonra, ML modellerini eğitmek için
dağıtılmış sensörlerden/metrelerden gerçek zamanlı ölçüm
azaltılmış veri kümesi kullanıldı ve son olarak, tüm bu modeller
verileri sağlayarak, örneğin bir akıllı şebeke gibi siber-fiziksel
verileri tahmin etmek için birleştirildi. Farklı makine öğrenimi
sistemlerdeki geçici bir saldırıyı analiz etmek için tasarladılar.
algoritmalarının birleştirilmesi, Android kötü amaçlı yazılım
Aslında yazarlar, gelecekteki eylemler için bir zaman serisi üretici
tespiti için %1,85 yanlış pozitif oranıyla %96,56 doğruluk sağladı.
modeli kullanmak yerine, eğitimin karmaşıklığını ve CDBN
mimarisinin yürütme süresini azaltan bir sınıflandırıcı olarak
Topluluk öğrenme yöntemleri, siber-fiziksel sistemlerde izinsiz
CDBN'yi kullandılar.
giriş tespiti için de kullanılmaktadır. Kösek ve Gehrke125, DER
operasyonlarında yetkisiz kontrol eylemini veya izinsiz girişi tespit
etmek için bir tespit yöntemi geliştirdi. Önerilen model, çeşitli
4.9. Diğer makine öğrenimi yöntemleri
doğrusal olmayan yapay sinir ağı tabanlı DER modellerinin
Güvenilirlik ve ölçeklenebilirlik özellikleri nedeniyle bulutta topluluk ML yaklaşımını kullandı. Yaklaşımı değerlendirmek için,
barındırılan hizmetler, perakende, sağlık vb. gibi büyük tüketici yetkisiz kontrol eylemlerinin saptanmasında %97,6 doğruluk elde
alanlarında yaygın olarak kullanılmaktadır. Yararlı sorunlarına etmek için dağıtılmış bir enerji sistemindeki ölçüm verileri
bağlı olarak, bu bulut tabanlı sistemler, yazılım tanımlı her şey kullanıldı; bu, klasik anomali tabanlı modellere kıyasla %9,2'lik bir
olarak adlandırılabilir. altyapı (SDxI). SDxI'nin muazzam faydaları gelişmedir. Topluluk ML algoritmalarını kullanmanın avantajlarını
göz önüne alındığında, IDS'ler de büyük ölçüde bu ortamları daha fazla göstermek için Miller ve Busby-Earle129, çok perspektifli
korumak için gelişmektedir. Örneğin, ağları bir DDoS saldırısından ML (MPML) adı verilen bir yaklaşım tasarladılar; topluluk süreci.
korumak için, makine öğrenimi kullanan ve/veya bulut ortamında Sistemin performansı NSL-KDD veri kümesi üzerinde
yazılım tanımlı ağ tabanlı (SDN tabanlı) algılama değerlendirilmiş ve yazarlar, yöntemin geleneksel topluluk
mekanizmaları136-138 önerilmiştir; kullanıcıların bilgisayarları) yöntemi algoritmasına kıyasla en az %4'lük bir iyileştirme
güvenli sanal makinelere. sağlayabildiğini iddia etmişlerdir.

Yazarların ağı sel saldırılarına karşı korumak için bir ''mış gibi
yaparak savunma'' mekanizması önerdiği benzer araştırma
Neupane ve arkadaşları tarafından da yapılmıştır130 .
Önerilen yöntem, saldırının kaynağını ve türünü tespit etmek Biyolojiden ilham alan yöntemler, diğer makine öğrenimi
için özellikler kullanan iki aşamalı bir topluluk öğrenme algoritmalarıyla kapsamlı bir şekilde kullanılsa da, yapay bağışıklık
algoritması kullandı. Sunulan şemanın saldırganlara başarılı bir sistemini (AIS) kullanan nispeten sınırlı araştırma çalışmaları
saldırı izlenimi verdiği ve böylece trafik akışını engellediği bir bal vardır. Spam kısa mesaj hizmetinin (SMS) risk sınıflandırmasına
küpü ilkesini kullandılar. Yöntemin performansı bir GENI bulut ilişkin çok yeni bir araştırma Zainal ve Jali132 tarafından sunuldu .
test yatağında değerlendirildi. Berman ve diğerleri139 , Yazarlar, AIS'lerin dendritik hücre algoritmasını (DCA) yeniden
yaklaşımlarının SDxI tabanlı bir ağ altyapısındaki DDoS tanımlayarak metin istenmeyen postası için geliştirilmiş bir risk
saldırılarını filtreleme ve tespit etmede etkili olduğunu buldu. değerlendirme yaklaşımı önerdiler. Yöntemlerini değerlendirmek
için, %80 gerçek pozitif oranı göstermek için UCI ML deposundan
Saldırganlar tarafından algılama yöntemini atlamak için bir veri seti kullanıldı. Zainal ve ark.140'ta yazarlar ,
kullanılan şaşırtma teknikleri nedeniyle, geleneksel kötü amaçlı
yazılım algılama sistemleri işe yaramaz hale geliyor. Bu tür Metin istenmeyen posta risk düzeyini değerlendirmek için DCA ve
sorunları ortadan kaldırmak için Kumar ve diğerleri126 , kötü deterministik DCA algoritmalarıyla aynı veri kümesi. Benzer bir
yöntem de
amaçlı yazılım iletişiminin ağ akışını analiz etmek için bir topluluk ML yöntemi Mehare ve Thakur133 tarafından önerilmiş ve
önerdi.
Machine Translated by Google

Dasgupta ve ark. 83

Hon´ko141, ağdaki anormallikleri tespit etmek için sırasıyla negatif Makine öğrenimi tekniklerine yönelik güvenlik ve gizlilik
seçim algoritmasını (NSA) ve geliştirilmiş pozitif seçim algoritmasını tehditlerine yanıt olarak, rakip makine öğrenimi adı verilen yeni ortaya
(PSA) kullanır. çıkan bir araştırma alt alanı artık çok daha fazla ivme kazanıyor. Siber
Ağ güvenliğini sağlamak için oyun teorisi uygulamaları bir başka güvenlik, biyometrik tanıma ve insan-bilgisayar etkileşimi gibi çekişmeli
popüler yaklaşımdır. Veritabanında gelişmiş makine öğrenimi ile ortamlarda Makine Öğrenimi algoritmalarının sağlamlığını artırmayı
birlikte oyun teorisinin kullanımı eksiktir. amaçlayan rakip makine öğrenimi alanı, makine öğrenimi ve bilgisayar
Pasif gizli dinleme saldırısını analiz etmek ve tespit etmek için Kim135 güvenliğinin kavşağında yer alır.148 Rakip makine öğrenimi alanı
tarafından önerilen kablosuz kişisel ağ alanında benzer bir oyun özellikle üçünü araştırır ana yönergeler: (a) hem eğitim hem de
teorisi tabanlı yaklaşım incelenmiştir. Özellikle, oyun kulak misafiri çıkarım aşamalarında makine öğrenimi tekniklerinin olası güvenlik
olanlar ve aktarımlar için bu, gelişmekte olan bir araştırma alanıdır. açıklarını tanımak; (b) makine öğrenimi algoritmaları üzerindeki
Örneğin, yakın zamanda Wu ve diğerleri134 oyun teorisine dayalı bir etkilerini tahmin etmek için bir değerlendirmeyle birlikte karşılık
IDS önerdi; burada bilgi veren oyuncu olarak çalışırken oyun için gelen saldırıların geliştirilmesi; ve (c) bu saldırılara karşı makine
Bayes ağı ve güçlü Nash denge analizi sağlandı, oysa Bayes Nash öğrenimi sistemlerinin güvenliğini artırmak için karşı önlemler
dengeleri en uygun oyunu seçmek için kullanıldı. Bu oyuncular tasarlamak. Bu bölümde, ML algoritmalarının güvenlik değerlendirmesi,
arasındaki stratejiler. Ayrıca Musman ve Turner tarafından oyun eğitim ve test zamanlarındaki saldırılar ve ilgili savunma teknikleri ile
teorisi yoluyla siber güvenlik riskinin analiz edilmesine yönelik bir ilgili son çalışmalara genel bir bakış sunuyoruz. Ayrıca, DNN'lerin
uygulama önerildi.127 Yazarlar, sistemin yeteneğini en üst düzeye güvenlik açıklarını ve düşman örneklere karşı savunmalarını da
çıkararak sistem riskini en aza indirmek için kullanılan siber güvenlik tartışıyoruz.
oyunu (CSG) adlı bir sistem önerdiler. Bu yaklaşım, savunma
stratejilerinin maksimum siber riski (MiniMax) en aza indireceği
şekilde savunan tarafa yarar sağlar. Turner ve Musman142 tarafından
5.1. Düşman makine öğrenimi saldırı türleri Makine öğrenimi
bir satış noktası sistemindeki siber güvenlik riskini azaltmak için
benzer ancak farklı bir alanda oyun teorisini kullanan bir yaklaşım sistemlerine yönelik güvenlik tehditleri, sınıflandırıcılar üzerindeki

tasarlanmıştır . IoT ortamındaki DoS saldırılarını önlemek için etkiye, güvenlik ihlaline ve saldırı özgüllüğü perspektiflerine göre üç

Yazdankhah ve Honarvar128, bir ağ çalışma ortamı oluşturmak için kategoriye ayrılabilir.149

NS2 (bir ağ simülatörü) ile yaklaşımı simüle ederek oyun teorisine


dayalı bir algoritma önerdiler ve oyun teorisine dayalı şemaların daha
iyi performans gösterdiğini gördüler. enerji tüketimi (%25– 30), işlem 5.1.1. Sınıflandırıcıların bakış açısına etkisi. Sınıflandırıcılar üzerindeki
hacmi (%10– 15) ve diğer algoritmalara göre gecikme. etki perspektifi altında, ML güvenlik tehditleri, nedensel saldırı ve keşif
saldırısı olarak sınıflandırılabilir. Nedensel bir saldırıda, saldırgan
eğitim verilerini ve model parametrelerini değiştirerek ML algoritma
performansında dikkate değer bir düşüşe neden olabilir. Nedensel
saldırılar eğitim aşamasında gerçekleştirilir, öyle ki saldırgan mevcut
eğitim verilerine rakip örnekler ekleyebilir veya eğitim verilerini
doğrudan değiştirebilir.
5. Çelişkili makine öğrenimi
Aynı şekilde, düşman, mantık bozulması olarak da bilinen bir RL
Kendi kendine giden arabalar, yüz tanıma ve siber güvenlik (örn. kötü
ortamında öğrenme algoritması ritminin parametrelerini yumuşatabilir.
amaçlı yazılım veya izinsiz giriş tespiti) dahil olmak üzere çeşitli gerçek
Keşif saldırısında saldırganlar eğitilen modeli kurcalamazken, yanlış
dünya uygulamalarında ML ve DL yöntemlerinin olağanüstü
sınıflandırmayı hedefler veya eğitim verileri ve model özellikleri
başarısına rağmen, bu yöntemler (ve bunların eğitim veri kümeleri)
hakkında kanıt toplar. Keşif saldırıları, test (çıkarım) aşamasında
farklı güvenlik risklerine açıktır. genellikle performanslarda kayda
gerçekleştirilir.
değer bir düşüşe yol açan tehditler.36,143,144 Makine öğreniminin
düşmanca doğası, özellikle güvenlik, güvenlik ve mahremiyet açısından
hassas alanlarda, saldırılar ciddi sonuçlara yol açabileceğinden ciddi
endişeler uyandırıyor. Örneğin, kötü niyetli saldırganlar biyometrik 5.1.2. Güvenlik ihlali perspektifi. Güvenlik ihlali perspektifi altında, ML
tanıma sistemlerinin güvenlik açıklarından yararlanabilir ve hassas güvenlik tehditleri bütünlük saldırısı, kullanılabilirlik saldırısı ve gizlilik
verileri çalabilir145,146 veya kazalara yol açabilecek yanlış kararları ihlali saldırısı olarak gruplandırılabilir. Bütünlük saldırıları, olumsuz
veya komutları zorlamak için otonom araçların kontrolünü ele örnekleri sınıflandırırken makine öğrenimi modeli tarafından artan
geçirebilir.147 Bu sorun, geleneksel makine öğrenimi tekniklerinin yanlış negatifleri tetiklemek amacıyla, normal sistem çalışmasına
çok gelişmiş olmasından kaynaklanmaktadır. başlangıçta akıllı ve zarar vermeden çıkarım sürecinin bütünlüğünü baltalamaya çalışır.
uyarlanabilir saldırılarla başa çıkmak için tasarlanmamıştır. Kullanılabilirlik saldırıları, orijinal kullanıcıların kullanabileceği normal
Böylece, ML tabanlı sistem güvenliği, belirli güvenlik açıklarından sistem işlevlerini tehlikeye atmaya çalışır.
yararlanılarak zayıflatılabilir.
Machine Translated by Google

84 Journal of Defense Modelleme ve Simülasyon: Uygulamalar, Metodoloji, Teknoloji 19(1)

iyi huylu numuneleri sınıflandırırken ML modeliyle artan yanlış Makine öğrenimi tabanlı siber güvenlik sistemlerinin kapsamlı bir
pozitifleri tetiklemek amacıyla kaliteyi (örn. güven), performansı (örn. incelemesi, 2004 yılında Dalvi ve diğerleri151 tarafından
hız) veya erişimi (örn. DoS) azaltarak kullanıcılar. Gizlilik ihlali saldırıları, yürütülmüştür. Yazarlar, özellikle, doğrusal sınıflandırıcılara dayalı
tersine mühendislik yoluyla eğitim verilerinden veya makine öğrenimi istenmeyen posta filtreleme sistemlerinin, istenmeyen e-postalar
modelinden gizli ve özel bilgileri çıkarmaya çalışır. Örneğin, model bir konusundaki birkaç değişiklikle kolayca kandırılabileceğini ve spam
fikri mülkiyet ise (örneğin, finansal piyasa sistemi) veya eğitim verileri metninin okunabilirliği. Yu ve diğerleri152, büyük ölçekli ağlarda kötü
hassassa (örneğin, tıbbi kayıtlar), sırasıyla gizlilik ve mahremiyetin amaçlı yazılımın sağlamlığını ve izinsiz giriş tespitini analiz etti. Buna
korunmasını gerektirir ve saldırılar altında ifşa edilmemelidir. karşılık, öğrenme tabanlı sınıflandırıcılar kullanan PDF dosyası kötü
amaçlı yazılım algılama çerçevesi, Rndic ve Laskov153 ve Wu ve
diğerleri.154 tarafından incelenmiştir. Kümeleme tabanlı algoritmalar,
bilgi güvenliği alanında yaygın olarak kullanıldığından, Zhao ve
diğerleri.155 , kümeleme algoritmaları ve aktif öğrenme, oysa Li ve
diğerleri124 deneysel olarak üretici sınıflandırıcıların, düşman
5.1.3. Saldırı özgüllüğü perspektifi. Saldırı özgüllüğü perspektifi
saldırılarına karşı ayrımcı sınıflandırıcılardan daha sağlam olduğunu
altında, ML güvenlik tehditleri, hedef ML modelinin sırasıyla gerçek
göstermiştir. Akhtar ve diğerleri,156 Akhtar,145 ve Biggio ve diğerleri
çıktı/sınıf olasılığını azaltarak herhangi bir yanlış çıktı üretmesine
,157 sırasıyla sahtekarlık saldırılarına ve izinsiz girişlere karşı
neden olan hedefsiz saldırı ve hedefli saldırı olarak kategorize
biyometrik sistemleri ve kaçırma saldırılarına karşı istenmeyen posta
edilebilir. belirli yanlış çıktı/sınıf. Ek olarak, saldırılar beyaz kutu, gri
filtreleme algoritmalarını değerlendirmişler ve saldırılar altında siber
kutu veya kara kutu saldırıları olabilir. Beyaz kutu (mükemmel bilgi)
güvenlik tekniklerinin ampirik değerlendirmesi için ilgili çerçeve
saldırılarında, rakibin hedef model ve parametreleri, örneğin tam
çalışmaları önermişlerdir.
eğitim verileri hakkında bilgisi veya erişimi olduğu varsayılır. Rakip
model hakkında bilgi sahibi olduğu için çok güçlü saldırılar üretebilir.
Son zamanlarda, DL tabanlı sistemler düşman saldırılarına karşı
güvenlikleri açısından test edilmiş ve sağlam olmadığı görülmüştür.
Örneğin, Szegedy ve ark.158 , DNN'lerin girdi verilerindeki hafif bir
bozulmayla kolaylıkla aldatılabileceğini göstermiştir. Fawzi ve ark.159 ,
Gri kutu (sınırlı bilgi) saldırılarında, saldırganın yalnızca özellik
farklı
gösterimi ve öğrenme algoritması türü hakkında bilgi sahibi olduğu
(örneğin, sistem sınıflandırma için SVM veya DNN kullanıyor) ancak
eğitim verileri ve algoritma parametreleri hakkında bilgisi olmadığı
varsayılır. . Bununla birlikte, saldırgan, saldırıları başlatmak için yedek
bir veri kümesi oluşturabilir ve yardımcı veya vekil model olarak da
bilinen bir yedek model oluşturabilir. Kara kutu (sıfır bilgi) saldırılarında,
saldırganın makine öğrenimi modeli hakkında tahminler dışında
hiçbir bilgisi yoktur ve modelin güvenlik açığını anlamak için geçmiş
girdileri kullanır. Kara kutu saldırıları daha gerçekçi bir tehdittir ve
çoğu makine öğrenimi modeli, örneğin bir kehanet saldırısı gibi temel
yapılarına bakılmaksızın savunmasızdır.148

Sonuç olarak, eğitim ve test aşamalarındaki saldırılar sırasıyla


zehirlenme ve genel olarak kaçınma saldırıları olarak adlandırılır.
Geleneksel makine öğrenimi modellerinde olduğu gibi, DNN'lerin de
son zamanlarda, sistemleri kandırma veya yanlış sınıflandırmaya yol
açma niyetiyle tanıtılan, küçük özenle hazırlanmış, tamamen
hazırlanmış manipülasyonlara sahip girdilere karşı savunmasız olduğu kanıtlanmıştır.
Bu tür hafif tedirgin örnekler veya model girdileri, zıt örnekler olarak
150
adlandırılır.

5.2. Siber güvenlik ML algoritmalarının güvenlik


ve sağlamlık değerlendirmesi

Makine öğrenimi sistemlerinin güvenlik değerlendirmesi, çeşitli


saldırılara karşı sistematik ve ampirik sağlamlık değerlendirmesinin Şekil 18. Bilgisayar güvenliğinde makine öğrenimi için
yanı sıra dikkatlice hedeflenmiş saldırıların geliştirilmesine odaklanır. (a) reaktif ve (b) proaktif savunma mekanizmalarının
Güvenliği değerlendirmek için ufuk açıcı çalışma kavramsal temsili.157
Machine Translated by Google

Dasgupta ve ark. 85

rastgele gürültüye karşı iyi bilinen DNN tabanlı sınıflandırıcılar ve


güvenliklerinin hem rastgele hem de iyi hazırlanmış rakip gürültüden
zarar gördüğünü kanıtladı. Buna karşılık, Kurakin ve diğerleri160 ,
DNN'lerin bir cep telefonu kamerasından elde edilen rakip örneklere
karşı güvenliğini araştırdı ve sistemin doğruluğunda bir düşüş
olduğunu gösterdi.
Makine öğrenimi tabanlı siber güvenlik algoritmaları için en özlü
değerlendirme yöntemleri yetkin değildir çünkü bunlar, sağlamlıktan
ziyade normal çalışma koşullarında performansı çoğunlukla nicel
olarak değerlendirirler.161 Bununla birlikte, birkaç araştırmacı, bunu
bir tepki olarak değerlendirerek bir sağlamlık ve güvenlik makine
öğrenimi değerlendirme çerçevesi önermiştir. tif veya proaktif
silahlanma yarışında.157 Tepkisel bir silahlanma yarışında (Şekil 18(a)), Şekil 19. Zehirlenme saldırılarının gösterimi.35
saldırgan ve sistem geliştirici, eylemlerini yarışmacıya göre ayarlayarak,
yani geçmişten öğrenerek hedeflerine ulaşmayı amaçlar.

karar modelini yeniden eğitmek için kullanılan eğitim verileri.


Spesifik olarak, potansiyel bir saldırgan savunma çerçevesini
Kötü amaçlı örneklerin bu enjeksiyonu , Şekil 19'da gösterildiği gibi,
değerlendirir ve saldırıları uygularken, sırayla sistem geliştiricisi yeni
gerçek veri sınıflandırma merkezini (Cgenuine) anormal olana
eklenen saldırıları araştırır ve güvenliği artırmak için sistemi yeni
(Cabnormal) değiştirir. Makine öğrenimi güvenlik sistemi. Periyodik
özelliklerle yeniden eğitmek gibi bazı yeni savunma yöntemleri
olarak yeniden eğitime devam eden bir sisteme yapılan zehirlenme
geliştirir. Reaktif stratejinin daha önce hiç görülmemiş saldırıları
saldırılarının en iyi bilinen örneklerinden biri Microsoft Tay'dir (https://
önleme yeteneğine sahip olmadığını belirtmekte fayda var. Proaktif
www.wired.com/2017/02/keep-ai tornalama-racist-monster/), yani bir
bir silahlanma yarışında (Şekil 18(b)), sistem geliştiricisi düşmanı
Twitter konuşma botu, 23 Mart 2016'da gençler için yayınlandı. 16
tahmin eder ve düşman saldırıları altında sistemin güvenliğini
saat sonra Microsoft, bir grup insan tarafından koordineli bir
değerlendirir. Ardından geliştirici, düşman saldırılarına karşı uygun
saldırının neden olduğu, doğası gereği ırkçı, cinsel, uyuşturucuyla ilgili
karşı önlemleri tasarlar. Bu prosedür, sistem kuruluncaya kadar
ve taciz edici olan son derece rahatsız edici içeriği yükseltmeye
gerçekleştirilir.
başladığında onu çevrimdışı duruma getirdi. Ayrıca önde gelen bir
antivirüs şirketi olan Kaspersky Lab, VirusTotal'a (http://virustotal.com)
yanlış pozitif örnekler enjekte ederek rakip antivirüs ürünlerini
zehirlemekle suçlandı (herhangi bir yanlış yapmayı reddetmelerine
5.3. Düşman makine öğreniminde güvenlik tehditleri ve savunmaları rağmen).

Burada, DL dahil olmak üzere bilgisayar güvenliği makine öğrenimi


sistemlerinin eğitim ve test aşamalarındaki rakip saldırıların bir
özetini sunuyoruz.
Zehirleme saldırıları, girdi veya etiket manipülasyonları ile
gerçekleştirilebilir, yani, saldırganlar sırasıyla girdi örneklerini/
5.3.1. Eğitim aşaması saldırıları (poising saldırıları) özellikleri veya etiket bilgilerini değiştirdiğinde.
5.3.1.1. saldırılar. Eğitim veri seti, ML sisteminin performansının Ayrıca, girdi manipülasyonları doğrudan veya dolaylı zehirlenme
üst sınırını belirlemede hayati bir rol oynar. Bu nedenle, çok sayıda olabilir. Doğrudan zehirlenmede, rakip örnekler doğrudan eğitim
rakip, ML modelinin genel performansını test zamanında önemli verilerine enjekte edilir. Örneğin, Mei ve Zhu163 , dışbükey kayba
ölçüde düşürmek amacıyla, eğitim veri setine küçük bir miktar dayalı bir makine öğrenimi modelini (örneğin, doğrusal ve lojistik
zehirlenme örneği enjekte etmeye çalışır. Zehirlenme saldırısı, eğitim regresyon veya SVM'ler) hedeflediler ve kardinalite veya Frobenius
aşamasındaki tipik bir saldırı türüdür. Bilgisayar güvenliğinde eğitim normu açısından eğitim verilerindeki en uygun değişiklikleri araştıran
verileri yüksek gizlilikle korunduğu ve saldırganlar tarafından bir zehirleme saldırısı çerçevesi geliştirdiler. Özellikle saldırılar, iç
erişilemediği için, saldırganlar alternatif olarak modelin yeniden problemin Karush– Kuhn– Tucker koşulları ve gradyan inişini kullanan
eğitim aşamasından yararlanırlar. Örneğin, uyarlanabilir çalışan iç içe geçmiş iki optimizasyon problemi aracılığıyla üretilir. Bu arada,
yazılım algılama, istenmeyen e-posta sınıflandırması veya yüz tanıma Li ve diğerleri.164 ve Zhao ve diğerleri.165 , tavsiye ve işbirlikçi
sistemi karar modelleri, sistemi yeniden eğiterek değişen işletim filtreleme ve çok görevli öğrenme görevleri için sırasıyla ampirik kaybı
senaryolarına uyum sağlamak için periyodik olarak yükseltilir.149 artıran öngörülen gradyan yükselme algoritmalarını kullanarak
Biggio ve diğerleri.162, bir saldırganın zehirleme enjekte etmek için saldırılar geliştirdiler. Ayrıca, bilgisayar güvenliğinde denetimli makine
periyodik güncelleme özniteliğini nasıl kullandığını gösterdi . içine öğrenimi sistemleri için, denetimsiz öğrenmeye dayalı saldırılar
örnekler
Machine Translated by Google

86 Journal of Defense Modelleme ve Simülasyon: Uygulamalar, Metodoloji, Teknoloji 19(1)

sistemi (örneğin, kümeleme analizi) tasarlanmıştır. Örneğin, Biggio büyük kalıntılara sahip veri örneklerini silmek için kırpılmış bir
ve diğerleri166,167, tek bağlantılı ve tam bağlantılı hiyerarşik kayıp fonksiyonu ile) ve çekirdek lojistik regresyonu (bir Bayesçi
kümelemeye karşı zehirleme saldırıları önerdi. Spesifik olarak, düzenlileştirme şemasıyla çoklu çekirdek öğrenme yaklaşımını
Biggio ve diğerlerinde166 en etkili rakip örnekler, enjekte edilen uyarlamak), Xu ve arkadaşları178 ise, yeniden ölçeklendirilmiş bir
rakip verilerin topluluk keşfi, tekil değer ayrışımı (SVD) ve node2vec menteşe kaybı fonksiyonuna sahip sağlam SVM'ler geliştirdi .
kümeleme doğruluğu üzerindeki etkinliğini tahmin eden buluşsal mono tonik, sınırlı ve konveks olmayan.
bir köprü yöntemiyle seçilir.

5.3.2. Test/çıkarım aşaması saldırıları (kaçınma saldırıları)


Buna karşılık, Chen ve diğerleri168 , grafik kümeleme tekniklerinden
kaçınmak için küçük topluluk ve gürültü enjeksiyonu olarak 5.3.2.1. saldırılar. Sınıflandırma veya kümeleme için eğitimli bir
adlandırılan iki hedefli zehirlenme saldırısı önerdi. Bu saldırıların makine öğrenimi modeli kullanma süreci genellikle eğitim veya
sınırlı düşman bilgisi ve düşük maliyet gerektirdiğini belirtmekte çıkarım aşaması olarak adlandırılır. Saldırganlar, kimlik sahtekarlığı
fayda var. Girdi dolaylı zehirlenme saldırılarında, saldırganlar (örneğin, kimliğe bürünme ve kaçırma), üyelik, eğitim verisi
sistemin ön işleme aşamasından önce eğitim verilerini dolaylı çıkarma ve model çıkarma saldırıları yoluyla sistemi kırmak için
olarak zehirler. Örneğin, Xiao ve diğerleri169 , LASSO, sırt makine öğrenimi tekniklerinin doğal güvenlik açıklarından
yararlanabilir.
regresyonu ve elastik ağ gibi özellik seçme algoritmalarına
saldırmak için gradyan yükselme rutinini kullandı. Kaçınma saldırısında, düşman, tespit edilmekten kaçabilecek,
sistemin genel güvenliğinde dikkate değer bir düşüşe yol
Etiket zehirlenmesi saldırılarında, temel şema etiketleri keyfi açabilecek düşmanca örnekler üretir. Kaçınma saldırıları kapsamlı
olarak karıştırır, burada saldırganlar rastgele bir dağıtım kullanarak bir şekilde incelenmiş ve istenmeyen posta tespiti ve PDF kötü
eğitim verilerinin bir kısmı için yeni bir etiket seçer. Örneğin, amaçlı yazılım tespitinden biyometrik tanıma sistemlerine kadar
Mozaffari-Kermani ve arkadaşları ,170 sağlık hizmetlerinde etiket çeşitli bilgisayar güvenliği alanlarında çok etkili olduğu
zehirlenmesi saldırıları için makine öğrenimi algoritmasından kanıtlanmıştır. Xu ve diğerleri154 , GA'yı uygulayarak rastgele
bağımsız bir yaklaşım önerdi ve eğitim etiketinin yalnızca yaklaşık orman ve SVM tabanlı kötü amaçlı yazılım tespit sistemleri için bir
%40'ını çevirmenin performansta dikkate değer bir düşüşe yol kaçırma saldırısı oluşturma yöntemi geliştirdi; öyle ki mutasyonla
açacağını gösterdi. Paudice ve diğerleri171 ve Wang ve elde edilen genetik varyantların uygunluğu, kahin sınıfının
diğerleri172 , ikili ve çok sınıflı sınıflandırma sistemleri için sırasıyla olasılığına göre tahmin edildi. Buna karşılık, Biggio ve diğerleri179 ,
içe ve dışa doğru rasgele sınıflandırma gürültü olasılıklarına dayalı PDF dosyalarındaki SVM ve nöral ağ kötü amaçlı yazılım tespit
etiket manipülasyon saldırısı önerdiler. sistemlerinden kaçınmak için saldırganların bilgisine ve doğrusal
olmayan gradyan algoritmalarına dayanan bir yöntem geliştirdi.
5.3.1.2. Savunmalar. Zehirlenme saldırılarına karşı önlemler iki
grupta toplanabilir: veri temizliği ve güçlü öğrenme. Veri Kantchelian ve arkadaşları180 , ağaç topluluklarını kullanan
temizliğinde, eğitim verilerinin saflığı, saldırgan saldırı örneğinin bilgisayar güvenlik sistemleri için iki kaçırma saldırısı stratejisi tasarladı.
saptanması ve çıkarılmasıyla sağlanır.35 Örneğin, Paudice ve İlk saldırı algoritması, ifade edici kısıtlamalar içeren bir karma
diğerleri171 , k-NN kullanan ve sistemdeki her örneğe doğru tamsayılı doğrusal program çözücü kullanırken, ikinci algoritma
etiketi yeniden atayan bir zehirlenme saldırısı örneği algılama sembolik tahmin kullanır. Bir kimliğe bürünme saldırısında,
algoritması sunmuştur. eğitim verileri, Steinhardt ve diğerleri saldırgan, gerçek bir kullanıcının/örneğinin olanaklarını ve yetkisini
tarafından173 ampirik risk minimizasyonuna dayalı bir savunma kazanmak için kurbanın veri örneklerini taklit eder. Örneğin, Mei
mekanizması önerilmiştir . ve Zhu163 tarafından , AlexNet ve Le-Net-5 DL ağlarını kullanan
görüntü tabanlı bir güvenlik sisteminden kaçma konusunda yetkin
olan bir GA (çok boyutlu fenotipik elit arşivi) düşmanca saldırılar
Sağlam öğrenmede, sistemin dayanıklılığını geliştirmek için için formüle edildi . Benzer şekilde, DNN yüz tanıma sistemlerine
doğası gereği aykırı eğitim örneklerine daha az duyarlı olan karşı saldırı tekniğini taklit eden belirli bir gözlük, Sharif ve
sağlam istatistiklere dayalı teknikler kullanılır; örneğin, çekirdek arkadaşları tarafından tanıtıldı.181 Ayrıca, araştırmalar, biyometrik
işlevleri, önyükleme toplama ve rastgele alt uzay yöntemi tabanlı kullanıcı kimlik doğrulama sistemlerinin, sahtecilik ve
(RSM).148 Feng et al.,174 Liu et al.,175 Bootkrajang ve Kaba´n,176 DeepFakes saldırıları
ve Jagielski et al.177 sırasıyla lojistik regresyon yoluyla sağlam olarak bilinen kaçınma saldırılarına karşı savunmasız olduğunu
sistemler tasarladılar (yanıtlar arasındaki sağlamlaştırılmış göstermiştir. .182– 184 Biyometrik sahtekarlık saldırıları, bir maskeli
doğrusal korelasyonu optimize etmek için basit bir doğrusal balocunun gerçek bir kullanıcının özelliğini kopyalayarak ve onu
programlama prosedürü kullanarak) ve lineer ölçüler), lineer atlamak için sisteme göndererek gerçek bir kullanıcı gibi
regresyon (özellik matrisinin düşük dereceli bir projeksiyon matrisi görünmeye çalıştığında ve böylece yasadışı erişim ve avantajlar
ile yaklaşık olarak tahmin edilebileceğini varsayarak), regresyon elde ettiğinde gerçekleşir.185– 187 Genel olarak , DeepFakes
öğrenme (gerilemeli olarak regresyon parametrelerini tahmin saldırıları
etme)
Machine Translated by Google

Dasgupta ve ark. 87

Bir kişinin yüzünün başka bir kişinin yüzüyle değiştirilmesiyle elde sistemi rakip saldırılar konusunda yinelemeli olarak yeniden eğitmek.
edilen sahte yüz görüntüleri/videoları olan dijital olarak manipüle Yani, kaçınma saldırısı örnekleri içeren eğitim verileri üzerinde bu
edilmiş yüz örnekleriyle gerçekleştirilir. şekilde eğitilmiş bir sınıflandırıcı, test zamanında saldırıları
DL tabanlı yöntemlerin kullanılması.188 Diğer dijital yüz engelleyebilir hale gelir. Örneğin, Kloft ve Laskov192, etiketleriyle
manipülasyonu, yüz özelliklerinin değiştirilmesini (örn. yaş ve cinsiyet), birlikte düşmanca saldırıları eğitime eklemeyi önerdi, bu da sağlam
iki yüzün yer değiştirmesini/biçim değiştirmesini, algılanamayan bir sistem sağlıyor. Benzer yaklaşımlar sırasıyla yarı denetimli metin
bozulmalar eklemeyi (örn. düşman örnekleri), sentetik olarak yüzler sınıflandırması ve görüntü tabanlı güvenlik ML sistemleri için Miyato
oluşturmayı veya canlandırmayı/yeniden canlandırmayı içerir. yüz ve diğerleri193 ve Cai ve diğerleri194 tarafından önerilmiştir .
görüntülerinde/videolarında yüz ifadeleri.184 Kaçınma saldırılarına karşı bilgisayar güvenlik sistemlerinin
Üyelik saldırılarında, saldırgan belirli bir örneğin eğitim verilerinin dayanıklılığını artırmaya yönelik bir başka teknik de özellik dönüştürme,
bir parçası olup olmadığını bulmaya çalışır. yani özellik seçimi, ekleme ve yeniden ölçeklendirmedir. Bhagoji ve
Bu şekilde, düşman eğitilen modelin parametrelerini öğrenebilir. diğerleri195 , SVM ve DNN sistemlerinin sağlamlığını artırmak için
Örneğin, Shokri ve diğerleri189 , veri örneğinin orijinal modelin temel bileşen analizi ve veri "anti beyazlatma" tabanlı bir kaçınma
eğitiminin bir parçası olup olmadığını belirlemek için (orijinal modele savunma çerçevesi sunmuştur.
benzer) bir gölge model kullanmıştır.
Güçlü bir sınıf güveni elde etmek için orijinal modele bir sorgu olarak Model çıktılarını yumuşatma olarak da bilinen oyun teorisi veya
yokuş tırmanma tekniği ile rastgele bir örneklem kullanıldı. Son sağlam optimizasyon, esas olarak rakip makine öğrenimini saldıranlar
zamanlarda, Long ve diğerleri190 üyelik güvenlik açığının nedenini ve savunanlar arasındaki minimum-maksimum sorunu olarak ele alan
araştırdılar ve aşırı uydurmanın bilgi sızıntısının ana nedeni olduğunu, etkili bir araçtır. Daha açık bir şekilde, eğitim kaybı, eğitim örneklerini
ancak sorunun temel nedeni olmadığını öne sürdüler. en kötü durum ve sınırlı modifikasyonla manipüle ederek iç problem
tarafından maksimize edilirken, eğitim algoritması, dış problem
Eğitim veri çıkarma saldırılarında, saldırganın amacı örnekler elde tarafından eğitilerek rakip örnek eğitim kaybını en aza indirir.196
etmektir ve bilgileri bilgisayar güvenlik sisteminin eğitimi için kullanılır. Ampirik olarak bulunmuştur farklı düzenleyicilerin farklı türde sınırlı
Fredrikson ve ark.149 ilaç dozajı tahmin görevleri için regresyona saldırılar gerçekleştirdiğini ve bu nedenle, yapılandırılmış öğrenme
dayalı bir saldırı yöntemi önerdi. Yazarlar, saldırı modellerinin, içeren sistemler de dahil olmak üzere güvenli makine öğrenimi
gözlemlenen model tahminleri yoluyla eğitim örneklerini çoğaltmak sistemlerine197 yol açan düzenli öğrenme sorunları ile güçlü
için kullanılabilecek hasta hakkındaki genomik verileri kurtarabileceğini optimizasyon arasında bir eşdeğerlik olduğunu.198 Benzer bir etki ,
gösterdi. Ancak çoğaltılan örnek, eğitimdeki gerçek bir örnek noktası düzenlileştirme terimleriyle giriş gradyanı.199
değil, ortalama bir temsildir.

Yukarıda belirtilen kategorilerin yanı sıra, sınıflandırıcı topluluğuna


Model çıkarma saldırılarında, saldırgan, hedef bilgisayar güvenlik dayalı savunmalar ve rakip örneklerin tespiti ve reddi de önerilmiştir.
ML modeli hakkında bazı bilgiler toplamaya çalışır. Ayıklanan bilgiler, Örneğin, Jordaney ve diğerlerinde, özellik alanlarındaki eğitim
tersine bir analize beslenir; bu, verilerin ve kullanıcıların, örneğin merkezlerinden uzakta bulunan 200 kötü amaçlı yazılım örneği ortaya
müşterilerin anket verilerinin gizliliğinin sızmasına neden olabilir. çıkarıldı ve reddedildi. Bu arada, Corona ve diğerleri201 ve Wild ve
Model çıkarma saldırıları beyaz kutu saldırıları (düşman modellere diğerleri202 sırasıyla kimlik avı web sayfaları için sınıflandırıcı
veya bilgilere kolayca erişebilir ve indirebilir) veya kara kutu saldırıları birleştirme ve kimlik sahtekarlığı saldırılarına karşı güvenli biyometrik
(düşman yalnızca hedef modelin API'lerine erişebilir) olabilir. birleştirme kullandı. Ayrıca, eğitim verilerinin gizliliğini koruyan gizliliği
Fredrikson ve diğerleri149 , çevrimiçi yüz tanıma ve DT'lere karşı korumaya dayalı savunma yöntemleri, öğrenme algoritmaları
gradyan iniş teknikleri kullanarak model çıkarma saldırıları (diferansiyel gizlilik yoluyla203) ve bulut ortamında veri güvenliği ve
gerçekleştirdi. Benzer şekilde, Trame`r ve diğerleri.191 makine gizliliği (homomorfik şifreleme yoluyla204) araştırılmıştır. Diferansiyel
öğrenimi bulut hizmeti platformlarının (örn. Amazon AWS) çıktı güven mahremiyet, çıktısı bir veri noktası değişikliğine göre değişmez olan
değerlerinden yararlandı, öyle ki denklem çözme saldırılarıyla DNN, ve böylece yeni veri eklenmesi sağlandıktan sonra bile mahremiyet
SVM ve çok sınıflı lojistik gibi makine öğrenimi modelleri çıkarılabilir sızıntısının bastırıldığı bir veri şifreleme tekniğidir203, homomorfik
gerileme. şifreleme ise verileri ML sistemlerinin işleyebileceği şekilde şifreler.
şifre çözme olmadan.204 Ayrıca, biyometrik sahtekarlığa ve DeepFakes
saldırılarına karşı koymak için birçok araştırma yapılmıştır. Kimlik
sahtekarlığına ve DeepFakes saldırılarına karşı tipik bir karşı önlem,
5.3.2.2. Savunmalar. Çıkarım süresi saldırılarına yönelik savunmalar, sahtekarlığa karşı
genel olarak rakip eğitim, özellik dönüşümü ve oyun teorisi veya koruma ve gerçek insan yüzünü belirsizleştirmeyi amaçlayan
sağlam optimizasyon sınıfları olarak sınıflandırılabilir. DeepFakes algılama tekniğidir.

Düşman eğitimi, düşmana duyarlı bir makine öğrenimi sisteminin


aşağıdakiler tarafından tedarik edildiği aktif bir savunma tekniğidir:
Machine Translated by Google

88 Journal of Defense Modelleme ve Simülasyon: Uygulamalar, Metodoloji, Teknoloji 19(1)

Şekil 20. Hızlı gradyan işareti yöntemi kullanılarak formüle edilmiş bir rakip örnek.150 VGG16213 , orijinal örneği
yüksek bir güvenle doğru şekilde tanıyabilir. Ancak, algılanamayan bozulmalar birleştirildiğinde, sistem yüksek bir
güvenle yanlış etiketler üretir.

sahtekarlıktan veya DeepFakes yapıtlarından örnekler.184,205 xadv, bir normda bir minimizasyon problemi olarak tanımlanabilir
Örneğin, Akhtar ve Foresti206, bir yüz görüntüsünde ayırt edici top:
yamalar elde etmek için yedi yeni yöntem kullanarak bir yüz
min
sahtekarlığına karşı algılama yöntemi geliştirdi. Seçilen ayırt edici jjxadv xjj
xadv
görüntü yamalarının özellikleri, belirli bir sınıflandırıcıya (yani
s:t: f (xadv) = yadv f (x)
SVM, Naive Bayes, Kuadratik Ayrım Analizi veya Topluluk) beslenir ð19Þ
ve ardından saldırıyı belirlemek için çoğunluk oylama şeması gelir. = yy 6¼

yadv
Sengur ve diğerleri.207 , yüz sahtekarlığını tespit etmek için
önceden eğitilmiş DL özelliklerinin etkinliğini değerlendirirken, burada y ve yadv sırasıyla x ve xadv'nin çıktı etiketleridir ve jj · jj
yüz, parmak izi ve iris sahtekarlığı saldırılarını algılayabilen
tipik olarak bir Lp normudur.
özellikten bağımsız bir sahtekarlığa karşı koruma çerçevesi Akhtar 5.3.3.1.1. Hızlı gradyan işaret yöntemi (FGSM): FGSM150, doğru
ve diğerleri tarafından önerildi.186 Korshunov ve Marcel208 ve
veri verildiğinde eğitim kaybı J'nin gradyan yönüne göre temiz bir
Akhtar ve Dasgupta209 , DeepFakes tespiti için sırasıyla görüntü numune x'in her bir bilgi bitini (örn. görüntüdeki bir piksel)
kalitesi ve yerel görüntü özelliklerini analiz ederken, Akhtar ve bozarak düşman saldırılarını hesaplar. girişe göre y etiketi:
Alfarid tarafından çok modlu sistemlerin sahte saldırılara karşı
güvenliğini artırabilecek yeni bir rakip öğrenme algoritması
önerildi.210 xadv = x + işareti · ½rxJ(x, y) ð20Þ

5.3.3.1.2. Yinelemeli gradyan işareti yöntemi (IGSM): IGSM214,


5.3.3. Derin sinir ağlarına yönelik saldırılar. Yukarıda bahsedildiği FGSM'nin yinelemeli bir versiyonudur. i yinelemesinde xadv
gibi, DNN'ler karşıt örneklere karşı savunmasızdır (yani, kasıtlı
aşağıdakiler tarafından verilecektir:
bozulmalara sahip örnekler).211,212 Genellikle, eklenen
bozulmalar o kadar azdır ki insanlar tarafından algılanamazlar, xadv = x,
0
ancak DNN'ler daha yüksek güvenle hatalar verir. Örneğin, Şekil ð21Þ
xadv = xadv + ·sign½rxadv
20'de gösterildiği gibi, derin karşıtlık örneği pertürbasyonları fark i1 J(xadvben1, y)
Ben

i1

etmeden kusursuz olabilir, ancak yine de yaygın olarak kullanılan


bir evrimsel sınıflandırıcı olan VGG16.213 tarafından yanlış 5.3.3.1.3. Jacobian belirginlik haritası saldırısı (JSMA): Bir
sınıflandırılmıştır. JSMA215, hedefli saldırılar için açgözlü yinelemeli bir teknikten
oluşur. Girdilere göre çıktıların Jacobian'ı, bozulmalardan sonra
çıktılarda hangi bilgi bitlerinin (örneğin pikseller) daha yüksek
5.3.3.1. saldırılar. Son yıllarda, DNN'ler için çekişmeli örnekler
varyasyonlar sağladığını belirlemek için kullanılır:
oluşturmak için çeşitli yöntemler önerilmiştir.
Burada, birkaç temsili yaklaşımı özetliyoruz.
Problem formülasyonu: (x, y) ve n, orijinal bir örneğe ve onun t
st = ;s0 = X j ;s(xi) = stjs0j:(st < 0):(s0 > 0) ð22Þ xi
sınıf etiketine ve eğitilmiş bir sinir ağına karşılık gelen bir çift xi
olsun. Bir düşman saldırısı oluşturmak jt
Machine Translated by Google

Dasgupta ve ark. 89

Denklem (22)'de st , giriş görüntüsü x'e göre t hedef sınıfının Tablo 5'te gösterildiği gibi girdi işleme veya gürültü giderme, mimari
Jacobian'ını temsil eder. Ayrıca so , tüm hedef olmayan sınıfların değişikliği, ağ doğrulaması, karşı önlemlerin birleştirilmesi ve düşman
Jacobian değerlerinin toplamını temsil eder. Sonuç olarak, görüntünün tespiti.
seçilen pikselini değiştirmek, onu hedef sınıf olarak etiketleme Çelişkili eğitim yöntemleri, düzenlileştirme ve kayıp fonksiyonlarını
olasılığını da artıracaktır. Verilen model f ve hedef sınıf t olan y güçlendirmek için sistemi rakip örneklerle eğitir ve böylece DNN'leri
sınıfına ait belirli bir x girişinin her bir bilgi bitinin (p) düzensiz değeri daha esnek olmaya zorlar.
aşağıdaki gibi olacaktır: Goodfellow ve ark.150 ve Wu ve ark.223 eğitim verilerine rakip
örnekler eklediler ve ampirik olarak sağlamlık ve kesinlikteki gelişmeyi
gösterdiler. Ayrıca, Goodfellow ve ark.150 çekişmeli eğitimin yalnızca
padv = p + 8 aşırı uyumdan kaçınmak için kullanılması gerektiğini savundu. Kurakin
ft(x) fy(x) ve arkadaşları224 , ImageNet veri setinde rakip eğitim tekniklerine
0, eğer
< 0 veya P p >0 p
;
jt ilişkin kapsamlı bir değerlendirme yürütmüştür; bunun sonuçları,
>><
ft(x) fy(x) aksi takdirde
rakip eğitimin tek adımlı saldırılara (örn. FGSM) karşı güçlü olduğunu,
jP p j,
p ancak yinelemeli saldırılar için (örn. ).
>>: j6¼t

ð23Þ

5.3.3.1.4. DeepFool: DeepFool216, orijinal örnekten karar sınırına Defansif damıtmada, çerçevenin eğitim örneklerine çok iyi
olan minimum mesafeyi belirleyerek saldırıları hesaplar. Afin uymasını önlemek için birinci DNN sisteminin çıktıları ikinci DNN
sınıflandırıcının doğrusal bir yaklaşımı yinelemeli olarak hesaplanır. sistemine beslenir. Birinci ve ikinci DNN'lerin softmax sonuçları şu
Minimum pertürbasyon (ηadv(x) = w) şu şekilde tahmin edilir: jjwjj2 şekilde ifade edilebilir:
f(x)
2

arg min tecrübe(


zi )
jjηijj2 ki = T
ð26Þ
zj
ηi ð24Þ P j deneyim
T
s:t: f (xi) + rf (xi) Tηi = 0
burada T, bilgi damıtma derecesini kontrol eden bir sıcaklık
5.3.3.1.5. AdvGAN: Zilong Lin ve Shi217 ve Zhao ve ark.218 , parametresidir. Papernot ve ark.228, bir savunma tekniği olarak ağ
sırasıyla izinsiz giriş tespiti ve makine çevirisi için üretici rakip ağlar damıtma kullanmayı önermiştir.
(GAN'lar) kullanan rakip üretim teknikleri örnekleri önerdiler. Özellikle, Papernot ve diğerleri tarafından bildirilen sonuçlar239, yalnızca
Zhao ve diğerleri,219'de ilk olarak, rastgele gürültüyü "jeneratör" (G) yüksek sıcaklıktaki softmax'ın küçük pertürbasyonlara sahip rakip
yoluyla girişe eşlemek için veri seti üzerinde bir Wasserstein Üretken örneklere karşı daha verimli olduğunu değil, aynı zamanda damıtmanın
Çekişmeli Ağ (WGAN) modeli eğitilir ve bunu takiben girdi örneğini z sistemin genelleştirilmesini geliştirdiğini de gösterdi.
uzayının yoğun iç temsillerine eşlemek için bir "çevirici" (I) eğitimi. Liu ve arkadaşları240, DNN yönelimli JPEG sıkıştırma şeması için, rakip
Daha sonra, rakip gürültü, iç temsillerin mesafesinin en aza örneklerin kötü amaçlı özellik kaybını en üst düzeye çıkararak bir
indirilmesiyle hesaplanır. Çekişmeli örnekler, üreteç kullanılarak özellik damıtma savunması tasarladı.
aşağıdaki gibi elde edilir: Ön işleme veya gürültü giderme kategorisindeki yöntemler ya
girdi verilerindeki olumsuz gürültüyü bastırır ya da DNN'lere
beslenmeden önce verileri dönüştürür. Örneğin, Gu ve Rigazio241'deki
otomatik kodlayıcı ağı ve Guo ve ark.242'deki bit derinliği azaltma,
xadv = G(z toplam varyans minimizasyonu ve JPEG sıkıştırması, hasım
adv) min jjz ð25Þ bozulmalarını ortadan kaldırmak için kullanıldı. Song ve ark.243'teki

I(x)jj s:t: f (G(z)) 6¼ f (x) PixelDefend yaklaşımı, orijinal eğitim dağılımına geri yansıtmak için
her bilgi bitini (örneğin, bir görüntüdeki her piksel) değiştirerek rakip
AdvGAN ve JSMA teknikleri, sırasıyla etki alanı oluşturma220 ve örnekleri saflaştırır.
Android kötü amaçlı yazılım tespit sistemlerine221 saldırmak için
kullanıldı . Kaçınma saldırılarının yanı sıra, DNN'ler için birkaç Ayrıca, Song ve ark.243 rakip örneklerin genellikle düşük olasılıklı
zehirlenme saldırı yöntemi sunulmuştur. Örneğin, kullanıcı kimlik bölge eğitim verilerinde bulunduğunu ileri sürmüştür.
doğrulama çerçeveleri için farklı arka kapı zehirlenmesi saldırı şemaları Mimari değişiklik şemaları, örneğin ekstra sağlam bir katman
incelenmiştir. ekleyerek genel sinir ağı mimarilerini değiştirir. Borkar ve Karam244,
Chen ve ark.222 tarafından saldırılara karşı DNN güvenliğini önemli ölçüde artıran artık
bağlantılara sahip birkaç evrişimli katman uyguladı. Bradshaw ve
5.3.3.2. Savunmalar. Rakip örneklere karşı yayınlanan DNN arkadaşları233 , DNN'lerde RBF çekirdekleri ile Gauss süreçlerini
savunmaları, genel olarak yedi kategoride gruplandırılabilir: rakip kullanan sağlam bir DNN mimarisi geliştirdi.
eğitim, savunma damıtma, ön
Machine Translated by Google

90 Journal of Defense Modelleme ve Simülasyon: Uygulamalar, Metodoloji, Teknoloji 19(1)

Tablo 5. Rakip örneklere karşı alınan önlemlerin özeti.

Savunma tekniği Yaklaşım/şema

düşmanca eğitim Diğer önceden eğitilmiş modellerden aktarılan bozulmuş girdileri içeren bir eğitim metodolojisi olan topluluk
çekişmeli eğitimi225 Sınıflandırma işlevini stabilize ederek
bir metin sınıflandırıcıyı düzenli hale getirmenin bir yolu olarak genişletilmiş çekişmeli ve sanal çekişmeli eğitim226
düzenlileştirmeye yardımcı olmak için temiz ve
zıt örneklerin karışımı227 Kullanılan ana fikir, modeli iki kez eğitmektir; başlangıçta tek sıcak zemin gerçeği etiketleri
kullanılır, ancak nihai olarak sağlamlığı
savunma damıtma artırmak için çıkışlar olarak ilk model olasılığı kullanılır228,229 PCA, düşük geçişli filtreleme, Sağlamlığı artırmak için ön
işleme tekniği olarak JPEG sıkıştırma, yumuşak eşikleme teknikleri230 İki rasgeleleştirme işleminin
İşlem öncesi savunma kullanılması: (a) girdi görüntülerinin rasgele yeniden boyutlandırılması ve (b) girdi görüntülerinin etrafında sıfırlarla
rasgele doldurma231 Eşanlamlı kodlama
yöntemi modelin girdi katmanını kullanır ve daha sonra, rakip bozulmaları ortadan kaldırmak için modeli eğitir232
Daha sağlam sinir ağları oluşturmak için Bayes
Mimari değişiklik sınıflandırıcıları (RBF çekirdekli Gauss süreçleri) kullanan bir mimari233 ReLU işlevine sahip DNN'ler için bir doğrulama
algoritması, Katz ve diğerleri tarafından önerildi.234 doğrulandı Tatmin
Edilebilirlik Modulo Teorisi (SMT) çözücü kullanan sinir ağları Katz ve ark.234'teki yöntem, hesaplama süresini azaltmak
için max(x,y) = ReLU(xy) + y ve
Ağ doğrulaması jjxjj = ReLu(2x) x olarak değiştirilmiştir. Önlemler Önerilen strateji, saldırılara karşı sağlamlığı artırmak için tahminlerinin
ağırlıklı/ağırlıksız ortalamasına sahip bir sınıflandırıcı topluluğu kullandı235 DNN'lerin
içsel derinlik özelliklerinden (örneğin, olasılık sapması) yararlanan rakip örneklere karşı olasılıksal bir topluluk çerçevesi236
ya her pikselin renk biti derinliğini azaltarak
ya da bir uzamsal filtre kullanarak örneği yumuşatarak. Ardından, giriş örneğinin sıkıştırılmasından önce ve sonra bir hedef modelin tahminlerini özellik olarak
kullanan bir ikili sınıflandırıcı237 Meşru ve saldırgan saldırı
örneklerini ayırt etmek için 10 müdahaleci olmayan görüntü kalitesi özelliğini kullanan bir çerçeve212 Sesli bir rakip
örnek algılama yaklaşımına dayalı çok sürümlü programlama, bir ses
Düşman tespiti girişinin rakip bir örnek olup olmadığını belirlemek için birden fazla kullanıma hazır otomatik konuşma tanıma sistemi
kullanan bir sistem238

PCA: temel bileşen analizi; RBF: radyal tabanlı fonksiyon; DNN: derin sinir ağı.

hem rakip örnek senaryolarla hem de bunlar olmadan toplu çekişmeli eğitim amaçları için diğer modellerden
karşılaştırılabilir sonuçlar elde etmek için Gauss süreci hibrit aktarılan düşmanca örneklerin dahil edilmesi. Adam ve
derin sinir ağları (GPDNN'ler) olarak adlandırılır. ark.236 , DNN'lerin içsel derinlik özelliklerinden (örneğin,
Ağ doğrulama stratejileri, DNN sistemlerinin özelliklerine olasılık sapması) yararlanan, karşıt örneklere karşı olasılıksal
uyup uymadığını veya bunları ihlal edip etmediğini belirlemek bir topluluk çerçevesi sunmuştur. O ve diğerleri247 , birçok
için örneği araştırır. ReLU işlevine sahip DNN'ler için bir savunma sistemini analiz etti ve bir araya getirilen karşı
doğrulama algoritması , Tatmin Edilebilirlik Modulo Teorisi önlemlerin, düşman saldırılarına karşı DNN'lerin güvenliğini
(SMT) çözücüyü kullanan sinir ağlarını doğrulayan Katz ve her zaman artıramayacağını gösterdi.
arkadaşları tarafından234 önerilmiştir . Önerilen yöntem Düşman tespit teknikleri, girdi örneğinin rakip olup
küçük pertürbasyon altında sağlam olmasına rağmen, daha olmadığını belirlemek için anormallik tespiti veya ikili
yüksek bir hesaplama maliyetine/süresine sahiptir. Hesaplama sınıflandırma problemleri olarak saldırıları tespit etmeye
süresini azaltmak için yöntem Carlini ve arkadaşları tarafından odaklanır. Lu ve diğerleri248, her girişi meşru veya saldırı
ReLU'nun max(x, y) = ReLU(xy) + y ve jjxjj = ReLu(2x) x ile olarak etiketleyen DNN tabanlı bir ikili algılayıcı eğitti. Benzer
değiştirilmesiyle değiştirildi . Hesaplama maliyetini azaltmak şekilde saldırılar, Grosse ve diğerleri249 (maksimum ortalama
için başka bir yöntem Gopinath ve diğerleri tarafından tutarsızlık ve enerji mesafesi kullanılarak), Feinman ve
tasarlanmıştır . diğerleri250 (Bayesçi belirsizlik görüşü kullanılarak), Meng ve
Chen251 (Jensen-Shannon ıraksama olasılık ıraksaması
Karşı önlemleri bir araya getirmek, gelişmiş güvenlik ve kullanılarak) ve Pang tarafından tespit edildi. vd.252 (ters
genelleştirme kapasitesi için birden çok savunmayı paralel çapraz entropi kullanarak), Miller vd.253 ve Paudice vd.254
veya seri biçimde birleştirir. Trame`r ve ark.225 önerilir kaçmaya karşı anormal tespit çerçeveleri tasarladı (boşluk
Machine Translated by Google

Dasgupta ve ark. 91

Tablo 6. KDD Kupası 1999 veri kümesine genel bakış. Tablo 7. Kyoto 2006 + veri kümesine genel bakış.

saldırı tipi Eğitim veri seti (%) Test veri seti (%) Oturum oturum miktarı

DoS 79,24 73,90 Bilinmeyen 425.719


R2L 0,23 5,21 Saldırı 43.043.225
İncelemek, bulmak 0,83 1,34 Normal 50.033.015
U2R 0,01 0,07
Normal 19,69 19,48

DoS: Hizmet Reddi; U2R: Kullanıcıdan Köke; R2L: Uzaktan Yerele.


KDD Cup 99 veri kümesine dayalı bir NIDS'de performans
değerlendirmesi için çok popülerdir. Bu 14 özelliğe ek olarak,
NIDS'lerin daha ileri ve ayrıntılı analizi için veri setine 10 özellik
hipotez yoğunluk modelleri) ve zehirleme (veri ön filtreleme ve
daha eklendi. Kyoto 2006+ veri seti, karanlık ağ sensörleri, bal
aykırı değer tespitine dayalı) saldırıları.
küpleri ve e-posta sunucularının yanı sıra bir web gezgini
kullanılarak yakalanmıştır.259 Veri setine genel bir bakış Tablo
6. Siber güvenlik alanları ve uygulamaları için 7'de verilmektedir.

veritabanları
6.3. NSL-KDD veri kümesi
Çeşitli siber güvenlik uygulamalarının ve alanlarının veritabanları,
siber uzay için eğitim, test ve kıyaslama yöntemleri için temel KDD Cup 99 veri setinin güncellenmiş bir versiyonu olan NSL-
temel gerçeği oluşturur. Yıllar geçtikçe, kamu malı olan çeşitli KDD veri seti 2009'da oluşturuldu; gereksiz kayıtlar Veri kümesi,
veritabanları yayınlandı. Bu bölümde, literatürde kullanılmış eğitim verileri olarak KDDTrain+ veri kümesinden ve test verileri
olan birkaç temsili veri setine genel bir bakış sunuyoruz. olarak KDDTest+ ve KDDTest21 veri kümelerinden oluşur;
burada KDDTest21 verilerinin dört farklı saldırı kaydının yanı sıra
farklı normal saldırı kayıtları vardır. KDD Cup 99 gibi, NSL-KDD
veri setinin de dört saldırı tipi vardır. NSL-KDD veri setinin kısa
6.1. KDD Kupası 1999 Veri Kümesi (DARPA1998) bir özeti Tablo 8'de verilmiştir.
NIDS'leri değerlendirmek için Savunma İleri Araştırma Projeleri
Ajansı (DARPA) ve Hava Kuvvetleri Araştırma Laboratuvarı (AFRL),
ilk standart veri setini dağıtmak için 1998'de MIT Lincoln
Laboratuvarı'na sponsor oldu. KDD Cup 1999, TCP dökümü ve
BSM liste dosyaları dahil olmak üzere MIT Lincoln 6.4. ECML-PKDD 2007 veri kümesi
Laboratuvarından veri toplayan bir programdır. Bu veri DARP'98
IDS değerlendirme programı için hazırlanmış ve ardından Fraley 2007 yılında, 18. Avrupa Makine Öğrenimi Konferansı (ECML) ile
ve Cannady tarafından hazırlanmıştır255 Bu veri seti en az on yıl eş zamanlı olarak düzenlenen ECML/PKDD Discovery Challenge
önce hazırlanmış olmasına rağmen, NIDS'lerin performansını adlı bir DM yarışması için ECML-PKDD 2007 veri seti oluşturuldu.
değerlendirmek için mevcut en popüler veri setlerinden biridir. ECML/PKDD 2007 veri setinin özellikleri Tablo 9'da verilmiştir. Bu
Bugün itibariyle en az 30 araştırmacı bu veri setini araştırma veri seti, tüm örneklerin kendi benzersiz kimliğine sahip olduğu
amaçları için kullanıyor.256– 258 Bu veri seti normalde DoS, ve bağlam, sınıf ve sorgu bölümlerinden oluştuğu genişletilebilir
probing, U2R ve R2L saldırıları olmak üzere dört ana saldırı biçimlendirme dilinde (XML) sunulur.260 Bağlam bölümü şunları
türüyle ilgilenir. Ayrıca, üç içerik özelliği ile 38 sayısal özellik sağlar : sistemde çalışan işletim sistemi, istenen Köprü Metni
vardır. Özellikler temel olarak temel TCP bağlantılarına Aktarım Protokolü (HTTP) sunucusu ve sunucuda Basit Dizin
dayanmaktadır; etki alanı bilgisi tarafından bir bağlantı içinde Erişim Protokolü (LDAP), XML Yol Dili (XPATH) ve SQL veritabanı
toplanan içerik özellikleri ve 2 saniyelik bir zaman penceresi teknolojisinin varlığı hakkında bilgiler. Protokol sütunları, paket
kullanılarak trafik özellikleri yakalanmıştır. KDD Kupası 1999 başlığı, gövde, Tekdüzen Kaynak Tanımlayıcı (URI) vb., Sorgu
veri setinin genel bir görünümü Tablo 6'da verilmiştir. bölümlerinde de bulunabilir.

6.2. Kyoto 2006+ veri kümesi


6.5. Bilgi Güvenliği ve Nesne Teknolojisi veri kümesi
Kyoto 2006 + veri seti, Kyoto Üniversitesi tarafından 3 yıllık
gerçek trafik verileri (Kasım 2006– Ağustos 2009) üzerine inşa
edilmiş yeni bir değerlendirme veri setidir. Bu veri seti, 14 Bilgi Güvenliği ve Nesne Teknolojisi (ISOT) veri seti, halka açık
özelliğin çıkarıldığı 24 istatistiksel özellikten oluşmaktadır. yeni bir veri setidir.
Machine Translated by Google

92 Journal of Defense Modelleme ve Simülasyon: Uygulamalar, Metodoloji, Teknoloji 19(1)

Tablo 8. NSL-KDD veri setine genel bakış.

Toplam Normal DoS İncelemek, bulmak R2L U2R

KDDTest+ 22544 9711 7458 2421 2754 200


KDDTest21 11850 2152 4342 2402 2754 200
KDDTren+ 125973 67343 45927 11656 995 52

DoS: Hizmet Reddi; U2R: Kullanıcıdan Köke; R2L: Uzaktan Yerele.

Tablo 9. ECML/PKDD veri kümesi özellikleri.


trafik verileri aynı zamanda Ericson laboratuvarı ve araştırmacılar
için büyük bir veri seti oluşturan beş büyük veri seti içerir.261
Eğitim veri kümesi Veri kümesini test etme

saldırılar 15.110 (%30) 28.137 (%40) 6.6. HTTP CSIC 2010 veri kümesi
Yol geçişi %20 %18

LDAP enjeksiyonu %15 %16 HTTP CSIC 2010 veri seti, web saldırısı koruma sistemlerini
Siteler arası komut dosyası çalıştırma %12 %11 değerlendirmek için yaygın olarak kullanılan yeni oluşturulmuş
%17 %18
SQL Enjeksiyonu bir büyük veri setidir. Bu veri seti, CSIC Bilgi Güvenliği Enstitüsü
XPAT Enjeksiyonu %15 %16
(İspanyol Araştırma Ulusal Konseyi) tarafından geliştirilmiştir ve
Komut Yürütme %23 %23
SGK %13 %12 otomatik olarak oluşturulmuş birkaç bin web trafiği talebinden
Toplam Talep 50,116 70.143 oluşur. Bu veri setinde toplam 25.000 adet anormal web isteği
Geçerli Talep 35.006 (%70) 42.006 (%60) ve 6.000 adet normal istek bulunmaktadır. Bu veri kümesindeki
anormal web isteği, esas olarak çok çeşitli uygulama katmanı
LDAP: Basit Dizin Erişim Protokolü; SQL: Yapılandırılmış Sorgu Dili; XPATH:
Genişletilebilir İşaretleme Dili Yol Dili; SSI: Sunucu Tarafı İçerir.
saldırılarını ifade eder.
Statik, dinamik ve kasıtsız yasa dışı istekler, esas olarak veri
kümesinde bulunan üç tür saldırıdır. Örneğin, SQL enjeksiyon
saldırıları, XSS, arabellek taşmaları vb., dinamik saldırıları
içerirken, statik saldırılar, oturum kimliği yeniden yazma,
çeşitli botnet verilerinin normal veri kümeleriyle birleşimidir ve yapılandırma dosyası değişikliği vb. gibi gizli kaynakları tehlikeye
toplam 1.675.424 trafik akışı içerir. Honeynet projesinin Fransızca atar. tip; bunun yerine normal ağ verilerinin davranışını ve
bölümünden, Storm ve Waledac botnet'lerinden oluşan ISOT yapısını takip etmeyen bir türdür.
veri kümesi için kötü amaçlı trafik toplandı. Macaristan'daki
Trafik Laboratuvarı Ericson Research, ISOT veri kümesi için
normal trafik sağladı.
Bunun ardından normal veriler, çeşitli uygulamalardan toplanan
normal trafik verilerini sağlayan Lawrence Berkeley Ulusal 6.7. CTU-13 (Çek Teknik Üniversitesi) veri seti CTU-13 veri
Laboratuvarı (LBNL) tarafından sağlanan verilerle birleştirildi ve seti, Çek Cumhuriyeti'nin Prag şehrinde bulunan Çek Teknik
çeşitlilik oluşturuldu. Ayrıca, LBNL'de Üniversitesi (CTU) tarafından 2011 yılında oluşturulmuştur.

Tablo 10. Her bir botnet senaryosu için veri dağılımı.

Veri kümesi senaryoları Süre (saat) Ağ akışları Boyut (GB) Bot adı bot sayısı botnet akışı

16,36 1.925.150 34 Virut 38.791 (%2,01)


1 66,85 4.710.639 121 Rbot 26.759 (%0,56) 695
2 11,63 129.833 37,6 Virut (%0,53) 4431
3 2,18 558.920 30 Menti (%0,79) 39.933
4 6,15 2.824.637 52 Neris (%1,41) 37 (%0,03)
5 0,38 114.078 5,8 Sogou 106.315
6 4,75 1.309.792 73 Rbot 111
(%8,11) 5052 (%0,17)
7 19,5 2.954.231 123 Murlo 18.839 (%1,04)
8 4,21 1.808.123 60 Neris 8161 (%7,6)
9 0,26 107.252 5,2 Rbot 1
179.880 (%6,5)
10 5,18 2.753.885 94 Neris 1 1 10
1719 (%0,15) 2143
11 4,21 1.121.077 53 Rbot (%0,65)
12 13 1,21 325.472 8,3 NSIS.ay 1 1 3 10 1 3
Machine Translated by Google

Dasgupta ve ark. 93

Tablo 11. Avustralya Savunma Kuvvetleri Akademisi Linux veri Tablo 12. UNSW-NB15 veri kümesi özellikleri.
kümelerinin bileşimi.
Kategori Eğitim Seti test seti
Sistem çağrısı izleme türü Sayı Etiket
Normal 56.000 37.000
Eğitim 833 normal Analiz 2000 677
web kabuğu 118 saldırı Arka kapı 1746 583
Hidra-SSH 148 saldırı DoS 12.264 4089
Java-Meterpreter 125 saldırı İstismarlar 33.393 11.132
Metre yorumlayıcısı 75 saldırı Fuzzers 18.184 6062
Hidra-FTP 162 saldırı Genel 40.000 18.871
Kullanıcı Ekle 91 normal Keşif 10.491 3496
Doğrulama 4373 Kabuk kodu 1133 378
solucanlar 130 44
SSH: Güvenli Kabuk; FTP: Dosya Aktarım Protokolü. Toplam kayıtlar 175.341 82.332

DoS: Hizmet Reddi.


Bu veri seti, botnet tespiti için siber güvenlik alanındaki en büyük ve
daha fazla etiketli mevcut veri setlerinden biridir. Bu veri setinin
amacı, araştırmacının gerçek karışık botnet trafiğini yakalamasına
yardımcı olmaktır. Bu veri seti, farklı botnet örneklerini yakalayan 13
Tablo 13. UNB-CIC android botnet veri kümesi özellikleri.
farklı senaryodan oluşuyor. Farklı botnet örneklerinin detayları ve
özellikleri Tablo 10'da açıklanmıştır. Bu veri setini botnet tespit Aile keşif yılı numune sayısı
araştırması için kullanmanın avantajı, bu veri setinin kontrollü bir
AnserverBot 2011 244
ortamda hazırlanmış olması ve dikkatli bir şekilde etiketlenerek daha
Bmaster 2012
az hata verisi sağlamasıdır. DroidDream 2011 6
Geinimi 2010 363
MisoSMS 2013 264

6.8. ADFA Linux veri kümeleri NickySpy 2011 100


Uyumlu değil 2014
NIDS alanında, on yıldan uzun bir süre önce hazırlanmış olan DARPA PJapps 2011 199

gibi bazı ölçüt veri kümeleri olmasına rağmen, bunlar modern Pletor 2014 76
KökSmart 2012
bilgisayar özellikleriyle bütünleştirilmemiştir. Bu veri setinin amacı,
android 2014
tüm modern bilgisayar özelliklerini yansıtan bu standart veri setlerinin 2012
KaplanBot
yerini almaktır. Bunu göz önünde bulundurarak, 2013 yılında New Wroba 2014 244
South Wales Üniversitesi'ndeki Avustralya Savunma Kuvvetleri zitmo 2010 85 28 44 96 100 80

Akademisi (ADFA), ADFA Linux veri setini yayınladı. Veri seti, Dosya
Aktarım Protokolü (FTP), Güvenli Kabuk (SSH), MySQL 14.14 ve PHP
5.3.5 çalıştıran Apache 2.2.17 ile bir Ubuntu Linux 11.04 ana işletim
sisteminde hazırlanmıştır. Veri seti, normal ve saldırı türlerinin Linux akış, içerik, zaman, temel ve ek olarak oluşturulmuş özellikler olmak

tabanlı sistem çağrı izlerinden oluşur. Saldırı türlerinin ayrıntıları üzere beş farklı grupta kategorize edilmiştir.

Tablo 11'de sunulmaktadır. DARPA ve ADFD gibi diğer kıyaslama veri kümeleriyle karşılaştırıldığında
UNSW-NB15 veri kümesi, modern düşük ayak izli saldırıları mükemmel
bir şekilde yansıtan birçok saldırı ailesine sahiptir. Karşılık gelen
verileriyle birlikte saldırı türlerinin kısa bir özeti Tablo 12'de
verilmektedir.
6.9. UNSW-NB15 veri kümesi

Birkaç saldırı ailesine sahip başka bir modern veri seti olan UNSW-
6.10. UNB-CIC veri kümesi
NB15, Avustralya Siber Güvenlik Merkezi (ACCS) tarafından oluşturuldu.
Cyber Range Lab'deki ACCS , bu veri setini oluşturmak için IXIA New Brunswick Üniversitesi (UNB), Kanada Siber Güvenlik Enstitüsü
PerfectStorm ( https://www.ixiacom.com/products/perfectstorm) (CIC; https://www.unb.ca/cic/datasets/index.html) ile iş birliği yaparak
aracını kullandı. Bu veri seti, 2007'deki DDoS saldırılarından yaklaşık 1 neredeyse her yıl siber güvenlikle ilgili veri setleri yayınlıyor. Bu veri
saat boyunca anonimleştirilmiş trafik izlerini içerir. Bu veri kümesi setleri dünya çapında birçok bağımsız araştırmacı, kamu ve özel
toplamda dokuz ana saldırı türü içerir. Ayrıca veri setinde 49 saldırı sektör ve üniversiteler tarafından kullanılmaktadır. Halihazırda
özelliği bulunmaktadır. Bu öznitelikleri çıkarmak için Argus ve Bro IDS mevcut olan veri kümeleri, saldırı türlerine göre kategorize edilmiş ve
araçlarının yanı sıra 12 farklı model kullanılmıştır. Bu 49 özelliğin aşağıda belirtilmiştir.
tümü,
Machine Translated by Google

94 Journal of Defense Modelleme ve Simülasyon: Uygulamalar, Metodoloji, Teknoloji 19(1)

Tablo 14. UNB-CIC botnet veri kümesi özellikleri.

Bot ağı adı Tip Veri kümesindeki akışların bölümü

Neris IRC (İnternet Aktarmalı Sohbet) 21.159 (%12)


Robot IRC 39.316 (%22)
Virut HTTP (Köprü Metni Aktarım Protokolü) 1638 (%0,94)
NSIS P2P (eşler arası) 4336 (%2,48)
SMTP İstenmeyen Postası
P2P 11.296 (%6,48) 31
Zeus P2P (%0,01) 20
Zeus kontrolü (K&K) P2P (%0,01)

6.10.1. Android botnet veri kümesi. Bu veri kümesinde Android mevcut eğilimleri yansıtmaz veya yüksek oranda anonimleştirilir ve
Genome Kötü Amaçlı Yazılım projesi, kötü amaçlı yazılım güvenlik diğerleri belirli istatistiksel özelliklerden yoksundur. ISCX'teki
blogu, VirusTotal ve iyi bilinen kötü amaçlı yazılımdan koruma araştırmacılar yukarıda belirtilen bu konulara odaklandı ve ayrıca
satıcılarından geniş bir Android botnet örnekleri koleksiyonu statik ve tek seferlik veri kümeleri yerine dinamik olarak veri
toplanır. Veri seti toplam 14 botnet aile yalanını temsil ediyor. kümeleri oluşturmaya çalıştı. Ayrıca, değiştirilebilir, yeniden
Ayrıca veri seti, Tablo 13'te gösterildiği gibi 2010'dan 2014'e kadar üretilebilir ve genişletilebilir veri kümelerinin yönlerine de
1929 örnek içerecek şekilde zenginleştirilmiştir. odaklandılar. UNB ISCX IDS 2012 veri kümesi, tüm etiketli ağ
izlemeleri dahil olmak üzere, pcap biçiminde tam bir paket yükü
içerir. Bu veri seti aynı zamanda araştırmacıların kullanımına açıktır.
6.10.2. Botnet veri kümesi. Verilerdeki çeşitlilik, geç gerçek trafiği
botnet algılama yaklaşımları açısından kabul edilebilir bir düzeye
simüle etmenin anahtarıdır. Yazarlar, gerçek bir ağı simüle edecek
kadar heterojen botnet veri kümelerinden oluşan bir havuz 6.10.5. Tor-nonTor veri kümesi (ISCXTor2016). Araştırmacılar, Tor

oluşturmak için, bir veri kümesinin genellik, gerçekçilik ve temsil trafiği için yedi trafik kategorisi (tarama, e-posta, sohbet, ses akışı,

özelliklerini vurgulamaktadır. Yazarlar, tüm farklı veri kümeleri video akışı, FTP, İnternet Üzerinden Ses Protokolü (VoIP), eşler arası

koleksiyonlarını bir araya getirmek için sentetik veri kümeleri (P2P)) ve VPN'den gelen iyi huylu trafik kullandılar. Tor olmayanlar
oluşturmak için popüler yöntemlerden biri olan bindirme için proje. Araştırmacılar trafiği yakalamak için Wireshark ve

metodolojisini kullandılar. Veri kümeleri, sırasıyla yedi ve 16 tür tcpdump kullanarak toplam 22 GB veri üretti. Tablo 15'te

toplam botnet kategorisi dahil olmak üzere eğitim ve test veri detaylandırıldığı gibi, iş istasyonunda (Tor olmayanlar için) ve ayrıca

kümelerine bölünmüştür. Ayrıca, kötü amaçlı trafik akışının sırasıyla ağ geçidinde (Tor için) bir dizi pcap dosyası çifti toplayarak giden

%43,92 ve %44,97'si eğitim ve test veri setlerinde yer almaktadır. trafik için etiketleme sürecini kolaylaştırırlar.

Eğitim veri setindeki botnet türlerinin basit bir dağılımı Tablo 14'te
verilmiştir.
6.10.6. UNB ISCX VPN-nonVPN veri kümesi. Araştırmacılar, UNB
ISCX Ağ Trafiği (VPN-nonVPN) veri seti için düzenli oturumlarda ve
6.10.3. CIC DoS veri kümesi. UNB-CIC, bu tür veri kümesinin yanıt
ayrıca VPN üzerinden bir oturumda 14 kategori (VoIP, VPN-VoIP,
verme zorluğunda uygulama katmanı DoS saldırılarına sahip bir
P2P, VPN-P2P, vb.) üzerinden veri topladı. Verileri yakalamak için
veri kümesi oluşturdu. Testbed ortamında içerik yönetim sistemi
araştırmacılar Wireshark ve tcpdump kullandılar ve toplam 28 GB
olarak Apache Linux v.2.2.22, PHP5 ve Drupal v.7 kullanılmıştır.
veri topladılar. Araştırmacılar, verilerin etiketlenmesini hızlandırmak
Yazarlar, veri kümelerinde en yaygın uygulama katmanı DoS
için ağ trafiğini yakalarken tüm gereksiz hizmetleri ve uygulamaları
saldırısı türlerini seçmeye odaklandılar. Yazarlar ayrıca oluşturdukları
kapattı. Bu veri kümeleri, pcap ve csv formatlarında etiketlenmiş ağ
uygulama katmanı DoS saldırısını ISCX-IDS veri kümesinden (burada
trafiğinden oluşur; bu veri kümeleri de halka açıktır.
ISCX, Bilgi Güvenliği Mükemmeliyet Merkezi anlamına gelir) saldırı
içermeyen izlerle karıştırdılar. Toplamda, yazarlar farklı araçlar
kullanarak dört farklı türde saldırı üretti ve sekiz farklı türde
uygulama katmanı DoS saldırı iziyle sonuçlandı.
7. Zorluklar ve gelecekteki araştırma
yönleri

Yıllar süren araştırma ve geliştirmeler etkili siber güvenlik


6.10.4. UNB ISCX-IDS-2012. Yeterli veri setlerinin azlığı, anormallik sistemleriyle sonuçlanmış olsa da, sürekli gelişen tehditlere karşı
tabanlı sistemlerin yanlış değerlendirilmesine, karşılaştırılmasına siber uzay güvenlik mekanizmalarının kat etmesi gereken daha çok
ve konuşlandırılmasına neden olur. IDS'lerdeki bazı veri kümeleri yol var. Bu bölümde, birkaç açık konuyu ve araştırma yönünü kısaca
dahilidir, bazılarının paylaşılacak gizlilik sorunları vardır, bazılarının ise açıklıyoruz.
Machine Translated by Google

Dasgupta ve ark. 95

Tablo 15. UNB-CIC Tor ağ trafiği veri kümesi içeriği. modellerin ayarlanmadığı veya eğitilmediği örnekler, saldırılar,
veri kümeleri, içerikler veya bağlamlar, bu nedenle düşük genelleme
Trafik kategorileri İçerik
kabiliyetine yol açar, örneğin, Yousefi-Azar ve diğerlerinde yeni
Firefox ve Chrome kötü amaçlı yazılım örneklerinde bildirilen performans düşüşü .
Web'de gezinme
E-posta SMPTS, POP3S ve IMAPS 262 Benzer şekilde, fidye yazılımı saldırıları için önerilen güvenlik
Sohbet ICQ, AIM, Skype, Facebook ve modeli, casus yazılımla ilgili saldırılar için işe yaramayacaktır. Siber
Hangout'lar güvenlik modelleri genellikle, saldırıların doğasının öngörülemez
Yayın Akışı Vimeo ve YouTube
olduğu (özellikle sıfırıncı gün saldırıları) gerçek dünya etki
Dosya transferi Filezilla ve harici bir hizmet kullanarak Skype,
alanlarındaki kapasitelerini sınırlayan önceden bilinen tehditlere
SSH üzerinden FTP (SFTP) ve SSL üzerinden
FTP (FTPS) dayanır.
VoIP Facebook, Skype ve Hangouts sesli aramaları Çok çeşitli ağ altyapısı (ör. bant genişliği, titreşim), değişen saldırılar
(ör. solucan, virüs), nitelikler (ör. bağlamlar (örn. devlet, özel) ve
P2P uTorrent ve Transmission (Bittorrent)
cihazlar/terminaller (örn. mobil, bulut bilgisayarlar) siber güvenlikte
SSH: Güvenli Kabuk; FTP: Dosya Aktarım Protokolü; SSL: Güvenli Yuva en son teknolojiyi önemli ölçüde zorlayacaktır.
Katmanı; VoIP: İnternet Üzerinden Ses Protokolü; P2P: eşler arası.

7.1. Performans değerlendirme çerçevesi Ayrıca, saldırıları toplamak ve tahmin etmek son derece zor
olduğundan, genelleme yeteneğini geliştirmek için farklı güçlere
Siber güvenlik sistemi performansı veya doğruluğu, bir bütün
sahip gelişmiş saldırılar oluşturmak için yeni modeller geliştirmek
olarak standardizasyondan yoksundur ve bu nedenle, "Farklı siber
de araştırılmalıdır.
güvenlik sistemlerini değerlendirmenin, yapılandırmanın veya
karşılaştırmanın en iyi yolu nedir?" veya "Sağlamlığı değerlendirmek
için evrensel bir metodolojimiz var mı?" ve tüm veya farklı 7.3. Tasarım gereği güvenlik
senaryolar altındaki performans?'' Mevcut ve gelecekteki
Veri toplamadan nihai tespite/sınıflandırmaya (özellik çıkarma,
programları sıralamak için kapsamlı bir performans değerlendirme
seçim ve güvenlik/doğruluk değerlendirmesi dahil) kadar
çerçevesine yönelik güçlü bir gereklilik vardır. Bu amaçla, araştırma
geleneksel bir siber güvenlik sistemi tasarımındaki her adım,
ve endüstri toplulukları üç yönü keşfedebilir, yani saldırı senaryoları
düşmanların varlığını değerlendirmek için yeniden ziyaret gerektirir.
olan ve olmayan araçlar ve protokoller tasarlamak, standartlaştırılmış
Böyle bir yaklaşım genellikle tasarım paradigması ile güvenlik
ortak kriterler için belgeler üretmek ve açık bir çevrimiçi platform
olarak bilinir. Örneğin, öznitelik çıkarma, yalnızca büyük genelleme
geliştirmek. Protokoller ve araçlar için katılımcılardan, mevcut
yeteneğine değil, aynı zamanda saldırılara karşı güvenlik açığına
ölçütlerin çoğunda olduğu gibi, siber güvenlik sistemi
da sahip olmalıdır. Başka bir potansiyel çözüm, yeni özellikler ve/
performanslarını açıklamak için yeni performans yöntemi, matris,
veya örnekler ekleyerek sistemleri periyodik olarak güncellemek
gizlilik ve güvenlikle ilgili hata oranlarının yanı sıra birleşik bir şema
olabilir; bu tür çözümler hesaplama açısından hızlı, verimli ve
ve ortak kelime dağarcığı önermeleri istenmelidir. çeşitli siber
(mümkünse) otomatikleştirilmiş olmalıdır. Kavram kayması ve
güvenlik alanlarının tüm yönlerini kapsamaz. Ayrıca, aynı veya
takviye/denetimsiz/aktif öğrenme gibi teknikler, "tasarım yoluyla
farklı alanlar için farklı çalışmalarda farklı metrikler kullanılmış, bu güvenliği" proaktif olarak modellere yerleştirmek için yararlı olabilir.
da sistemlerin alanlar arasında karşılaştırılmasını zorlaştırmaktadır.

Siber güvenlik sistemlerinin çeşitli ve çok değişkenli doğası göz


önüne alındığında, sağlamlık, saldırı karmaşıklığı, karar verme ve 7.4. Siber güvenlik için gelişmiş makine öğrenimi algoritmaları
politikaları değerlendirmek için ortak kriterler, yanlış bir ilerleme
hissi vermeden temel operasyonların raporlanmasına yardımcı
Özgün siber uzay güvenlik sistemleri, onları aşırı uydurmaya ve
olacaktır. Buna ek olarak, araştırma yayınlarında rapor edilen
genel güvenilirliği düşürmeye eğilimli kılan, güvenilmeyen eski
sonuçların çoğu nispeten küçük laboratuvar tabanlı sonuçlara
işlev ve özelliklerle doğrusal olmayan düşman davranışlarının
dayandığından, büyük kamu veritabanları, açık kaynaklı yazılımlar
modellenmesi üzerine kuruludur. Buna karşılık, gelişmiş makine
ve deneysel kurulumlar gibi kaynaklar, gerçek dünya öğrenimine (AML) dayalı güvenlik sistemleri, açık bir saldırı veya
uygulamalarındaki ölçeklenebilirlik ve zorluklarla ilgili sistem modeli/modelleri geliştirmek yerine (farklı içerik, bağlam ve
"tekrarlanabilir araştırmaları" teşvik edecektir. veri kümeleri.
insan düşüncesine sahip) düşmanı taklit etmeye çalışır. Açık küme
tanıma, sözlük öğrenme ve siber güvenlik için DL gibi AML
kullanımına ilişkin sınırlı sayıda çalışma yapılmıştır. Gelecekte,
7.2. bilinmeyene genelleme
sağlam özellik çıkarma/temsil/seçim/ için AML kullanılmalıdır.
Çoğu siber güvenlik sisteminin güvenliği ve performansı, yeni
sorunlarla karşılaştıklarında önemli ölçüde düşer.
Machine Translated by Google

96 Journal of Defense Modelleme ve Simülasyon: Uygulamalar, Metodoloji, Teknoloji 19(1)

daha yüksek birlikte çalışabilirlik ve genelleme elde etmek için 7.8. Siber saldırılara karşı donanım tabanlı karşı
farklı rakipler ve alanlar içinde ve arasında sınıflandırma ve önlemler
zamansal korelasyonlar bulma.
Her geçen gün siber saldırılar sadece sayı olarak değil aynı
zamanda karmaşıklık olarak da artıyor ve karşı önlemlerinin
7.5. DL tabanlı güvenlik sistemlerinin sağlamlığı DNN büyük çoğunluğu yazılım tabanlı teknikler.
Siber saldırıları engellemek için ortaya çıkan bir strateji var, yani
sistemlerinin çeşitli güvenlik görevlerindeki yüksek
donanım işlemcilerinin mikro mimarisinin (yeniden) tasarımı;
doğruluklarından bağımsız olarak, son araştırmalar bunların
örneğin, merkezi işlem birimlerine (CPU'lar) donanım performans
ince bozulmalara sahip girdilere karşı savunmasız olduklarını göstermiştir.
sayaçlarının eklenmesi.
Hemen hemen tüm DNN türleri (örn. CNN'ler, MLP'ler, RNN'ler)
Bununla birlikte, bu araştırma konusu henüz emekleme
rakip örneklerle kandırılabilir.243 Dolayısıyla, rakip örneklerin
aşamasındadır ve en son teknoloji gelişme aşamasındadır.
gerçek dünyada DL sistemleri için gerçek bir tehdit olduğunu
Ayrıca, donanım tabanlı ve yazılım tabanlı karşı önlemlerin
söyleyebiliriz. Birkaç araştırmacı, DNN'lerin savunmasızlığının
potansiyelinin tam olarak anlaşılması ve araştırılması gerekmektedir.
bilimsel nedenlerini bulmaya çalıştı. Örneğin, Goodfellow ve ark.
yazarlar, DNN sınıflandırıcısının doğrusal doğasının duyarlılığın
kaynağı olduğunu savundu. Her halükarda, hasım saldırılardan 7.9. Disiplinlerarası araştırma
kaynaklanan güvenlik ve mahremiyet konusu, aktarılabilirlik
özelliği nedeniyle birleşir, yani, bir sinir ağına karşı üretilen Siber güvenlik teknolojilerini ilerletmek için araştırma ve endüstri

hasım örnekler, diğer sinir ağlarını ayrı düzenlerle de toplulukları, birkaç isim vermek gerekirse bilgisayar bilimi,

kandırabilir. Literatürde önerilen savunmaların çoğu kırılmış makine öğrenimi, psikoloji ve geometriden gelen katkılar da

olduğundan, DNN sağlamlığını geliştirmek için daha sistematik dahil olmak üzere disiplinler arası temel bilim araştırmalarını

ve özel araştırma çabalarına ihtiyaç vardır.247 Sonuç olarak, teşvik etmeli ve desteklemelidir. Çok disiplinli ortak araştırmalar,

üretim ve savunma planlarının yeni hasım örneklerini geliştirmek çeşitli güvenlik tehditlerine, saldırılarına ve yüzeylerine karşı

için bolca alan vardır. güvenilir, doğal ve verimli metodolojilere ulaşılmasını sağlayacaktır.

8. Sonuç

Dijital tümleşik bağlantı ve küçük (örneğin, akıllı saatler) ila


7.6. Siber güvenlikte mahremiyetin korunması büyük bilgi işlem cihazlarının (örneğin, akıllı ölçüm sistemleri)
Son zamanlarda yapılan çalışmalar, dağıtılmış, merkezi olmayan her yerde bulunması nedeniyle, bireyler ve devlet kuruluşları
ve mahremiyeti koruyan şemalar dahil olmak üzere makine tarafından halka açıktan sınıflandırılmışa kadar ölçeklendirilmiş
öğrenimi ve DL tabanlı siber güvenlik sistemlerinin veri ve/veya çok büyük miktarda veri üretiliyor. , siber özellikli ağlarda işlenir,
mahremiyet sızdırabileceğini deneysel olarak göstermiştir. depolanır ve ticareti yapılır. Bu nedenle, verilerin ve siber ağların
Ayrıca sisteme mahremiyeti koruyan algoritmaların eklenmesi güvenliğini sağlamak, bireylerden uluslara kadar küçükten
sistemin verimini etkilemektedir. Bu nedenle, sistemlerin büyüğe kuruluşlar için büyük önem kazandı.
doğruluğunu etkilemeden gizliliği koruyan yüksek performanslı
teknolojiler üzerinde daha fazla araştırma ve geliştirme, verimli Günümüzde siber uzayı güvenli hale getirmek için makine
çözümler bulmak için çok önemlidir. öğrenimi kullanımı, bir ağın sağlamlığını sağlamanın yanı sıra
verilerin bütünlüğünü koruyarak büyük gelişme göstermiştir.
Öte yandan, saldırganlar kötü amaçlı yazılım tespit mekanizması,
7.7. ansiklopedik veri kümeleri
IDS, siber kimlik tespiti vb. Makine Öğrenimi güvenlik açığı
Siber güvenlik yüksek oranda veri odaklı olduğundan, birkaç sorunları ve bunlara karşılık gelen savunma teknikleri.
kamu siber güvenlik veri seti mevcuttur. Bununla birlikte, tam
olarak etiketlenmiş, yapılandırılmış ve eksiksiz (tüm ilgili
bilgilerle, örneğin orijinal ağ dökümleriyle birlikte), çeşitlendirilmiş
normal örneklere, saldırılara, protokollere, etki alanlarına sahip Bu dürtüye yanıt vererek, bu makalede makine öğreniminin
olma gibi özelliklere sahip büyük ölçekli kapsamlı veri kümeleri kullanıldığı siber güvenlikle ilgili en son (2013– 2018) çalışmaları
yoktur. ve kullanımları, gerçek (laboratuarlarda yapay olarak düzenledik. Bu kapsamlı ankette, siber güvenlikte en yaygın
oluşturulmuş izler olmadan) ve güvenilir (%100 doğru etiketler). kullanılan ML algoritmalarını, algoritmaların temellerini, bu
Veri ve kullanıcı gizliliği, gerçek etiketlerin oluşturulmasındaki algoritmalarda kullanılan DM tekniklerini ve uygulamalarını ele
zorluklar ve bir uygulamanın gerçek ortamlarına erişim, veri alarak sunduk. Ek olarak, DL'nin karşı sağlamlığı da dahil olmak
tabanı oluşturma ve genel kullanıma sunmadaki en büyük üzere, çekişmeli makine öğrenimi üzerindeki çalışmalar da
engellerden bazılarıdır. ayrıntılı olarak açıklanmıştır.
Machine Translated by Google

Dasgupta ve ark. 97

saldırılar. Siber güvenlik veri kümelerine kapsamlı bir genel bakış da 13. Humayed A, Lin J, Li F ve ark. Siber-fiziksel sistem güvenliği— bir anket. IEEE

sunulmaktadır. Son olarak, tomurcuklanan araştırmacılar ve İnternet Şeyleri J 2017; 4: 1802– 1831.

mühendisler için açık sorunlar, zorluklar ve gelecekteki araştırma


14. Wang D, Guan X, Liu T ve ark. Akıllı şebekede kötü veri enjeksiyon saldırısı
yönergeleri sağlanmıştır.
üzerine bir anket. İçinde: IEEE PES Asya-Pasifik güç ve enerji mühendisliği
konferansı (APPEEC), IEEE, Kowloon, Çin, 8– 11 Aralık 2013, s.1– 6.
Finansman

Bu araştırma, kamu, ticari veya kar amacı gütmeyen sektörlerdeki 15. Deng R, Xiao G, Lu R ve ark. Güç sistemlerinde durum tahmini üzerine
herhangi bir finansman kuruluşundan özel bir hibe almamıştır. yanlış veri enjeksiyonu — saldırılar, etkiler ve savunma: bir anket. IEEE
Trans Ind Infomat 2017; 13: 411– 423.
16. Bou-Harb E. Siber fiziksel sistemler için güvenlik yaklaşımlarına ilişkin kısa
ORCID kimliği
bir inceleme. In: Yeni teknolojiler, mobilite ve güvenlik (NTMS) üzerine 8.
Zahid Ahtar https://orcid.org/0000-0002-5026-5416 IFIP uluslararası konferansı, IEEE, Larnaka, Kıbrıs, 21– 23 Kasım 2016, s.1–
5.
17. Beasley C, Zhong X, Deng J ve ark. Elektrik gücü senkrofazör ağı siber
Referanslar
güvenliğine ilişkin bir araştırma. In: IEEE PES yenilikçi akıllı şebeke
1. Al-Garadi MA, Mohamed A, Al-Ali A, et al. Nesnelerin İnterneti (IoT) güvenliği teknolojileri, IEEE, İstanbul, Türkiye, 12-15 Ekim 2014, s.1– 5.
için makine ve derin öğrenme yöntemleri araştırması. arXiv.org, cilt.
arXiv:1807.11023, 2018, s.1– 42. 18. Ucci D, Aniello L ve Baldoni R. Kötü amaçlı yazılım analizi için makine
öğrenimi tekniklerinin kullanımına ilişkin anket. ACM Trans Web 2017; 1:
2. Thomas J. Bireysel siber güvenlik: çalışanların kimlik hırsızlığı ve fidye 1– 34.
yazılım saldırılarını önlemek için hedef odaklı kimlik avına karşı 19. Ye Y, Li T, Adjeroh D, et al. Veri madenciliği teknikleri kullanılarak kötü
direnmelerini sağlamak. Uluslararası J İşletme Yönetimi 2018; 13: 1– 24. amaçlı yazılım tespiti üzerine bir anket. ACM Bilgi İşlemden Kurtulma
3. Kwon D, Kim H, Kim J ve diğerleri. Derin öğrenme tabanlı ağ anormalliği 2017; 50: 41:1– 41:40.
algılama anketi. Küme Bilişimi 2017; 22: 949– 961. 20. Bazrafshan Z, Hashemi H, Fard SMH, et al. Sezgisel kötü amaçlı yazılım
algılama teknikleri üzerine bir anket. In: Bilgi ve bilgi teknolojisi üzerine
4. Tong W, Lu L, Li Z ve ark. Gelişmiş ölçüm altyapısı için izinsiz giriş tespit 5. konferans, Şiraz, İran, 28– 30 Mayıs 2013, s.113– 120.
sistemi üzerine bir araştırma. In: Altıncı uluslararası enstrümantasyon
ve ölçüm, bilgisayar, iletişim ve kontrol konferansı (IMCCC), IEEE, Harbin, 21. Souri A ve Hosseini R. Veri madenciliği tekniklerini kullanarak kötü amaçlı
Çin, 21– 23 Temmuz 2016, s.33– 37. yazılım algılama yaklaşımlarına yönelik son teknoloji ürünü bir araştırma.
Hum Merkezli Bilişim Bilimi Bilgilendiriyor 2018; 8: 1– 3.
5. Gardiner J ve Nagaraja S. Kötü amaçlı yazılım c & c tespitinde makine 22. Barriga J ve Yoo SG. Makine öğrenimi teknikleriyle kötü amaçlı yazılım
öğreniminin güvenliği üzerine: bir anket. ACM Bilgi İşlemden Kurtulma tespiti ve kaçırma: bir anket. Uluslararası J Uygulama Müh Res 2017; 12:
2016; 49: 59:1– 59:39. 7207– 7214.
6. Siddique K, Akhtar Z, Aslam Khan F, et al. KDD cup 99 veri setleri: ağ izinsiz 23. Bontupalli V ve Taha TM. Çeşitli donanım ve yazılımlarda izinsiz giriş
giriş tespiti araştırmasında veri setlerinin rolüne ilişkin bir bakış açısı. tespitine ilişkin kapsamlı araştırma. İçinde: 2015 ulusal havacılık ve
Bilgisayar 2019; 52: 41– 51. elektronik konferansı (NAECON), IEEE, Dayton, OH, ABD, 15– 19 Haziran
7. Siddique K, Akhtar Z, Khan MA, et al. Yüksek hızlı büyük veri ağları için bir 2015, s.267– 272.
saldırı tespit çerçevesi geliştirmek: kapsamlı bir yaklaşım. KSII Trans 24. Buczak AL ve Güven E. Siber güvenlik saldırı tespiti için veri madenciliği ve
İnternet Bilgilendirme Sistemi 2018; 12: 4021– 4037. makine öğrenimi yöntemleri üzerine bir araştırma. IEEE Commun Surv
Eğitimi 2016; 18: 1153– 1176.
8. Shanbhogue RD ve Beena BM. Siber güvenlik konusunda veri madenciliği 25. Resende PAA ve Drummond AC. İzinsiz giriş tespit sistemleri için tahmine
(DM) ve makine öğrenimi (ML) yöntemlerinin incelenmesi. Ind J Sci dayalı rastgele yöntemler araştırması. ACM Bilgi İşlemden Kurtulma 2018;
Technol 2017; 10: 1153– 1176. 51: 48:1– 48:36.
9. Liu Q, Li P, Zhao W ve ark. Makine öğreniminin güvenlik tehditleri ve 26. KishorWagh S, Pachghare V ve Kolhe S. Makine öğrenimi tekniklerini
savunma teknikleri üzerine bir anket: veriye dayalı bir bakış. IEEE Erişimi kullanarak izinsiz giriş tespit sistemi üzerine anket. Uluslararası J Bilişim
2018; 6: 12103– 12117. Uygulaması 2013; 78: 30– 37.
10. Bou-Harb E, Debbabi M ve Assi C. Siber tarama: kapsamlı bir araştırma. 27. Liu L, Vel OD, Han Q, et al. Siber içeriden gelen tehditleri tespit etme ve
IEEE Commun Surv Eğitimi 2014; 16: 1496– 1519. önleme: bir anket. IEEE Commun Surv Eğitimi 2018; 20: 1397– 1417.

11. Luh R, Marschalek S, Kaiser M, et al. Hedefli saldırıların semantik farkındalı 28. Sultana N, Chilamkurti N, Peng W, et al. Makine öğrenimi yaklaşımlarını
tespiti: bir anket. J Comput Virol Hack Techniq 2017; 13: 47– 85. kullanan SDN tabanlı ağ saldırı tespit sistemi üzerine araştırma. Eşler
Arası Ağ Uygulaması 2019; 12: 493– 501.
12. Shabut AM, Lwin KT ve Hossain MA. Siber saldırılar, önlemler ve koruma 29. Gupta S, Singhal A ve Kapoor A. Sosyal mühendislik saldırıları üzerine bir
planları - son teknoloji bir araştırma. literatür araştırması: Kimlik avı saldırısı. İçinde: 2016 uluslararası bilgi
İçinde: 2016 10. uluslararası yazılım, bilgi, bilgi yönetimi ve uygulamaları işlem, iletişim ve otomasyon konferansı (ICCCA), IEEE, Noida, Hindistan,
konferansı (SKIMA), IEEE, Chengdu, Çin, 15– 17 Aralık 2016, s.37– 44. 29– 30 Nisan 2016, s.537– 540.
Machine Translated by Google

98 Journal of Defense Modelleme ve Simülasyon: Uygulamalar, Metodoloji, Teknoloji 19(1)

30. Wang Y, Wang Y, Liu J ve ark. Siber güvenlik için oyun kuramsal yöntemleri 44. Almomani A, Gupta BB, Wan TC ve ark. Çevrimiçi algılama sıfır gün kimlik
üzerine bir araştırma. In: 2016 IEEE ilk uluslararası siber uzayda veri avı e-postası için kimlik avı dinamik gelişen nöral bulanık çerçeve. CoRR
bilimi konferansı (DSC), IEEE, Changsha, Çin, 13– 16 Haziran 2016, s.631– 2013; 1302.0629: 1– 5.
636. 45. Almomani A, Gupta BB, Atawneh S, et al. Kimlik avı e-posta filtreleme
31. Al-Enezi KA, Al-Shaikhli IF, Al-Kandari AR, et al. Kuveyt Hükümeti teknikleri üzerine bir anket. IEEE Commun Surv Eğitimi 2013; 15: 2070–
kuruluşlarının örnek olay incelemesi kullanılarak bir izinsiz giriş tespit 2090.
sistemi araştırması. İçinde: 2014 3. uluslararası gelişmiş bilgisayar bilimi 46. Ling Y ve Sani NFM. Gizli Markov modellerinde metamorfik kötü amaçlı
uygulamaları ve teknolojileri konferansı, IEEE, Amman, Ürdün, 29– 30 yazılım tespiti hakkında kısa bir inceleme. Int J Adv Res Comput Science

Aralık 2014, s.37– 43. Software Eng 2017; 7: 62– 69.


47. Alqurashi S ve Batarfi O. Gizli Markov modeline dayalı kötü amaçlı yazılım
32. Alotaibi F, Furnell S, Stengel I, et al. Suudi Arabistan'da siber güvenlik tespit tekniklerinin karşılaştırılması. J Bilgi Güvenliği 2016; 07: 215– 223.
farkındalığı araştırması, 2016 11. internet teknolojisi ve güvenli işlemler
konferansı (ICITST), IEEE, Barselona, İspanya, 5– 7 Aralık 2016, s.154– 158. 48. Zeb K, Baig O ve Asif MK. Siber uzayda DDoS saldırıları ve karşı önlemler.
In: 2015 2. web uygulamaları ve ağ iletişimi üzerine dünya sempozyumu
(WSWAN), IEEE, Sousse, Tunus, 21– 23 Mart 2015, s.1– 6.
33. Sen S, Gupta KD, Poudyal S, et al. Yenilenebilir enerji kaynaklarına sahip
bir mikro şebeke enerji sistemi için gönderimi optimize etmeye yönelik 49. Jordan MI ve Mitchell TM. Makine öğrenimi: trendler, perspektifler ve
bir genetik algoritma yaklaşımı. İçinde: 5. uluslararası bilgisayar bilimi beklentiler. Am Doç Adv Sci 2015; 349: 255– 260.
ve bilgi teknolojisi konferansı (CSTY 2019), AIRCC, Dubai, BAE, 30 Kasım
2019, cilt. 9:14, s.1– 9. 50. Qiu J, Wu Q, Ding G ve ark. Büyük veri işleme için makine öğrenimi anketi.
EURASIP J Adv Sign Proc 2016; 2016: 67:1– 67:16.
34. Dasgupta D, Shrein JM ve Gupta KD. Güvenlik açısından bir blok zinciri
araştırması. J Bank Finans Teknolojisi 2019; 3: 1– 17. 51. Mnih V, Kavukçuoğlu K, Gümüş D, et al. Derin pekiştirmeli öğrenme
yoluyla insan düzeyinde kontrol. Doğa 2015; 518: 529– 533.
35. Liu Q, Li P, Zhao W ve ark. Makine öğreniminin güvenlik tehditleri ve
savunma teknikleri üzerine bir anket: veriye dayalı bir bakış. IEEE Erişimi 52. Alsheikh MA, Lin S, Niyato D, et al. Kablosuz sensör ağlarında makine
2018; 6: 12103– 12117. öğrenimi: algoritmalar, stratejiler ve uygulamalar. IEEE Commun Surv
36. Abdulkareem Al-Enezi K, Alshaikhli I, Alkandari A, et al. Eğitimi 2014; 16: 1996– 2018.
Kuveyt Hükümeti kuruluşlarının örnek olay incelemesini kullanan bir 53. Alpaydin E. Makine öğrenimine giriş. Cambridge,
izinsiz giriş tespit sistemi araştırması. İçinde: ileri bilgisayar bilimi Massachusetts: MIT Press, 2020.
uygulamaları ve teknolojileri üzerine 2014 3. uluslararası konferansının 54. Kotsiantis SB. Karar ağaçları: yeni bir genel bakış. Artif Intell Rev 2013; 39:
tutanakları (ACSAT '14). IEEE Computer Society, ABD, Amman, Ürdün, 29– 261– 283.
30 Aralık 2014, s.37– 43. 55. Goeschel K. Off-line analiz için destek vektör makinelerini, karar ağaçlarını
ve saf Bayes'i kullanan veri madenciliği tekniklerini kullanarak izinsiz
37. Arief B, Adzmi MAB ve Gross T. Siber suçu paydaşlarının bakış açısından giriş tespit sistemlerinde yanlış pozitifleri azaltma. In: SoutheastCon
anlamak: Bölüm 1– saldırganlar. 2016, IEEE, Norfolk, VA, ABD, 30 Mart– 3 Nisan 2016, s.1– 6.
IEEE Güvenli Priv 2015; 13: 71– 76.
38. Shaikh AN, Shabut AM ve Hossain MA. Kimlik avı suçu, önleme incelemesi 56. Kim G, Lee S ve Kim S. Anormallik tespitini kötüye kullanım tespitiyle
ve boşlukların araştırılması üzerine bir literatür taraması. İçinde: 2016 bütünleştiren yeni bir hibrit izinsiz giriş tespit yöntemi.
10. uluslararası yazılım, bilgi, bilgi yönetimi ve uygulamaları konferansı Uzman Sistem Uygulaması 2014; 41: 1690– 1700.
(SKIMA), IEEE, Chengdu, Hindistan, 15– 17 Aralık 2016, s. 9– 15. 57. Hastie T, Tibshirani R ve Friedman J. İstatistiksel öğrenmenin unsurları:
veri madenciliği, çıkarım ve tahmin.
New York, ABD: Springer Science & Business Media, 2009.
39. Gupta BB, Arachchilage NAG ve Psannis KE. Kimlik avı saldırılarına karşı 58. Chauhan NS. Vektör makinelerini (SVM) desteklemek için samimi bir giriş.
savunma: yöntemlerin taksonomisi, güncel sorunlar ve gelecekteki Veri bilimine doğru. https://towardsda tascience.com/a-friendly-
yönler. Telekomünikasyon Sistemi 2018; 67: 247– 267. introduction-tosupport-vector-mach ines-svm-925b68c5a079 (2020,
erişim tarihi 28 Temmuz 2020).
40. Ye Y, Li T, Adjeroh D, et al. Veri madenciliği teknikleri kullanılarak kötü 59. Duda RO, Hart PE ve Stork DG. Model sınıflandırması.
amaçlı yazılım tespiti üzerine bir anket. ACM Bilgi İşlemden Kurtulma New York, ABD: John Wiley Sons, 2012.
2017; 50: 41:1– 41:40. 60. Bhuyan MH, Bhattacharyya DK ve Kalita JK. Ağ anormalliği tespiti:
41. Tahir R. Kötü amaçlı yazılım ve kötü amaçlı yazılım tespit teknikleri üzerine bir yöntemler, sistemler ve araçlar. IEEE Commun Surv Eğitimi 2014; 16:
araştırma. Uluslararası J Eğitim Yönetimi Müh 2018; 8: 20– 30. 303– 336.
42. Liu H ve Lang B. Saldırı tespit sistemleri için makine öğrenimi ve derin 61. Saha S. Evrişimli sinir ağları için kapsamlı bir rehber – ELI5 yolu. Veri
öğrenme yöntemleri: bir anket. Mach Learn Cybersecur Tehdit bilimine doğru. https://wardsdatascience.com/a-comprehensive-guide-
Mücadelesi Fırsatı 2019; 9: 1– 48. toco nvolutional-neural-networks-the-eli5-way-3bd2b1164a53
43. Khonji M, Iraklı Y ve Jones A. Kimlik avı tespiti: bir literatür taraması. IEEE (2020, erişim tarihi 28 Temmuz 2020).
Commun Surv Eğitimi 2013; 15: 2091– 2121.
Machine Translated by Google

Dasgupta ve ark. 99

62. Fadlullah ZM, Tang F, Mao B, et al. Son teknoloji ürünü derin 76. Sahu S ve Mehtre BM. J48 karar ağacını kullanan ağ saldırı tespit
öğrenme: Yarının akıllı ağ trafiği kontrol sistemlerine doğru gelişen sistemi. İçinde: 2015 uluslararası bilgi işlem, iletişim ve bilişimdeki
makine zekası. IEEE Commun Surv Eğitimi 2017; 19: 2432– 2455. ilerlemeler konferansı (ICACCI), IEEE, Kochi, Hindistan, 10– 13
Ağustos 2015, s.2023– 2026.
63. Ganegedara T. Konvolüsyon sinir ağları için sezgisel rehber. Veri
bilimine doğru. Şu adresten erişilebilir: https://towards 77. Adebiyi A, Arreymbi J ve Imafidon C. Yazılımları analiz etmek için sinir
datascience.com/light-on-math-machine-learning-intuitive guide- ağı tabanlı bir güvenlik aracı. İçinde: Nesnelerin İnterneti için
to-convolution-neural-networks-e3f054dd5daa (2020, erişim tarihi teknolojik yenilik. DoCEIS 2013 LM Camarinha-Matos, S Tomic, P
28 Temmuz 2020). Gracxa (editörler). Bilgi ve iletişim teknolojisinde IFIP gelişmeleri,
64. Hermans M ve Schrauwen B. Derin yinelenen sinir ağlarını eğitme cilt 394, Springer, Berlin, Heidelberg, 2013, s.80– 87.
ve analiz etme. İçinde: Sinirsel bilgi işleme sistemlerindeki
gelişmeler (NIPS) 26, 2013, s.190– 198. 78. Wu J, Peng D, Li Z ve ark. Geliştirilmiş bir yapay bağışıklık algoritması
65. Goh J, Adepu S, Tan M, et al. Tekrarlayan sinir ağlarını kullanan siber tarafından optimize edilmiş genel bir gerileme sinir ağına dayalı ağ
fiziksel sistemlerde anormallik tespiti. In: IEEE 18th International saldırı tespiti. PLOS bir 2015; 10: 1– 13.
Sempozyumu Yüksek Güvence Sistemleri Mühendisliği (HASE), IEEE
Computer Society, Singapur, 12– 14 Ocak 2017, s.140– 145. 79. Shenfield A, Day D ve Ayesh A. Yapay sinir ağlarını kullanan akıllı
saldırı tespit sistemleri. BİT İfadesi 2018; 4: 95– 99.
66. Fischer A ve Igel C. Kısıtlı Boltzmann makineleri eğitimi: giriş. Örüntü
Tanıma 2014; 47: 25– 39. 80. Ganeshkumar P ve Pandeeswari N. Bulutta uyarlanabilir nöro-
bulanık tabanlı anomali algılama sistemi. Int J Bulanık Sistem 2016;
67. Alom MZ, Bontupalli V ve Taha TM. Derin inanç ağlarını kullanarak 18: 367– 378.
izinsiz giriş tespiti. İçinde: 2015 ulusal havacılık ve elektronik 81. Dash T. Evrimsel algoritmalarla eğitilmiş sinir ağlarını kullanan izinsiz
konferansı (NAECON), IEEE, Dayton, OH, ABD, 15– 19 Haziran 2015, giriş tespiti üzerine bir çalışma. Yumuşak Bilişim 2017; 21: 2687–
s.339– 344. 2700.
68. Deng L ve Yu D. Derin öğrenme: yöntemler ve uygulamalar. 82. Guha S, Yau SS ve Buduru AB. Genetik özellik seçimi ile yapay sinir
Foundation Trend Sign Proc 2014; 7: 197– 387. ağı kullanan bulut altyapılarında saldırı tespiti. İçinde: 2016 IEEE
69. Hinton GE. Kısıtlı Boltzmann makinelerini eğitmek için pratik bir 14. uluslararası güvenilir, otonom ve güvenli bilgi işlem konferansı,
kılavuz (sürüm 1). Teknik Rapor UTML TR 2010-003, Toronto 14. uluslararası yaygın zeka ve bilgi işlem konferansı, 2. uluslararası
Üniversitesi, cilt. 9, 2010, s.599– 619. büyük veri zekası ve bilgi işlem konferansı ve siber bilim ve
teknoloji kongresi (DASC/PiCom/DataCom/CyberSciTech) , IEEE,
70. Yamashita T, Tanaka M, Yoshida E ve ark. Sınırlı bir Boltzmann Auckland, Yeni Zelanda, 8– 12 Ağustos 2016, s.414– 419.
makinesi için Bernoulli olmak ya da Gaussçu olmak. In: 2014 22.
uluslararası örüntü tanıma konferansı, IEEE, Stockholm, İsveç, 24–
28 Ağustos 2014, s.1520– 1525. 83. Saied A, Overill RE ve Radzik T. Bilinen ve bilinmeyen DDoS
71. Prajapati NM, Mishra A ve Bhanodia P. Literatür araştırması - DDoS saldırılarının yapay sinir ağları kullanılarak tespiti.
saldırıları için IDS. İçinde: 2014 iş, endüstri ve devlette BT konferansı Sinirsel hesaplama 2016; 172: 385– 393.
(CSIBIG), IEEE, Indore, Hindistan, 8– 9 Mart 2014, s.1– 3. 84. Villaluna JA ve Cruz FRG. Yumuşak bilgi işlem algoritmaları kullanılarak
siber saldırıların sınıflandırılması yoluyla bilgisayar ağları için bilgi
72. Relan NG ve Patil DR. Karar ağacı algoritma ritminin varyantını güvenliği teknolojisi. İçinde: 2017 IEEE 9. insansı, nanoteknoloji,
kullanarak ağ izinsiz giriş tespit sisteminin uygulanması. In: bilgi teknolojisi, iletişim ve kontrol, çevre ve yönetim üzerine
Mühendislik alanında gelişmekte olan teknolojiler üzerine 2015 uluslararası konferans (HNICEM), IEEE, Manila, Filipinler, 1– 3 Aralık
uluslararası konferansı (ICNTE), IEEE, Navi Mumbai, Hindistan, 9– 2017, s.1– 6.
10 Ocak 2015, s.1– 5.
73. Wang H ve Chen B. Karar ağacının çoklu strateji budama 85. Kösek AM. Yapay sinir ağı modeline dayalı akıllı şebekelerde siber-
algoritmasına dayalı saldırı tespit sistemi. In: gri sistemler ve akıllı fiziksel güvenlik için bağlamsal anormallik tespiti. İçinde: Akıllı
hizmetler (GSIS) üzerine 2013 IEEE uluslararası konferansı şebekelerde siber-fiziksel güvenlik ve dirençlilik üzerine 2016 ortak
tutanakları, IEEE, Makao, Çin, 15– 17 Kasım 2013, s.445– 447. çalıştayı (CPSR-SG), IEEE, Viyana, Avusturya, 12 Nisan 2016, s.1– 6.

74. Elekar KS. İzinsiz giriş tespit sistemi için veri madenciliği tekniklerinin 86. Teoh TT, Zhang Y, Nguwi YY, et al. Analist sezgisi, siber güvenlik
kombinasyonu. In: 2015 uluslararası bilgisayar, iletişim ve kontrol riskini ortadan kaldırmak için çok katmanlı algılayıcı (MLP) ile PCA
konferansı (IC4), IEEE, Indore, Hindistan, 10– 12 Eylül 2015, s.1– 5. dereceli bulanık k-ortalamalar kümeleme kullanarak yüksek hızlı
büyük veri analizine ilham verdi. İçinde: 2017 13. uluslararası doğal
75. Alharbi S, Rodriguez P, Maharaja R, et al. Sis bilgi işleminde yanıt hesaplama, bulanık sistemler ve bilgi keşfi konferansı (ICNC-FSKD),
kimlik doğrulaması ile Nesnelerin İnternetini güvenli hale getirin. IEEE, Guilin, Çin, 29– 31 Temmuz 2017, s.1790– 1793.
İçinde: 2017 IEEE 36. uluslararası performanslı bilgi işlem ve
iletişim konferansı (IPCCC), IEEE, San Diego, CA, ABD, 10– 12 Aralık 87. Saroare MK, Şefat MS, Şen S, et al. Bulanık kümeleme algoritmasında
2017, s.1– 2. değiştirilmiş bir ceza fonksiyonu. İçinde: 2017 akıllı
Machine Translated by Google

100 Journal of Defense Modelleme ve Simülasyon: Uygulamalar, Metodoloji, Teknoloji 19(1)

sistemler konferansı (IntelliSys), IEEE, Londra, Birleşik Krallık, 7– 8 Eylül iletişim (GreenCom) ve IEEE siber, fiziksel ve sosyal bilgi işlem
2017, s.446– 451. (CPSCom) ve IEEE akıllı veri (SmartData), IEEE, Exeter, Birleşik Krallık,
88. Kevric J, Jukic S ve Subaşı A. Ağ saldırı tespiti için ağaç algoritmalarını 21– 23 Haziran 2017, s.98– 103.
kullanan etkili bir birleştirici sınıflandırıcı yaklaşımı. Neur Comput 102. Chockalingam S, Pieters W, Teixeira A, et al. Siber güvenlikte Bayes ağ
Uygulaması 2017; 28: 1051– 1058. çalışma modelleri: sistematik bir inceleme. Güvenli BT Sistemi 2017;
89. Vasic´ V, Mikuc M ve Vukovic´ M. Güvenlik çevikliği için hafif ve 10674: 105– 122.
uyarlanabilir çözüm. KSII Trans İnternet Bilgi Sistemi 2016; 10: 1– 17. 103. Kolini F ve Janczewski LJ. Kümeleme ve konu modelleme: ulusal siber
güvenlik stratejilerinin analizi için yeni bir yaklaşım. In: Bilgi sistemleri
90. Jo M, Han L, Kim D, et al. Bilişsel radyo geçici ağlarında bencil saldırılar üzerine 21. Pasifik Asya konferansı (PACIS), Bilgi Sistemleri Derneği,
ve algılama. IEEE Ağı 2013; 27: 46– 50. AIS Elektronik Kütüphanesi (AISeL), Langkawi, Malezya, 16– 20 Temmuz
2017, s.126:1– 126:12.
91. Liu Y ve Pi D. Ağ saldırı tespiti için oyun teorisine sahip yeni bir çekirdek
SVM algoritması. KSII Trans İnternet Bilgi Sistemi 2017; 11: 4043– 4060. 104. Bali RS ve Kumar N. Araç siber-fiziksel sistemlerinde verimli veri dağıtımı
için güvenli kümeleme. Fut Generat Bilişim Sistemi 2016; 56: 476– 492.
92. Senthilnayaki B, Venkatalakshmi K ve Kannan A. Optimum genetik özellik
seçimi ve SVM tabanlı sınıflandırıcı kullanarak saldırı tespiti. İçinde: 105. Su J, Vasconcellos VD, Prasad S, et al. Görüntü tanımaya dayalı IoT
2015 3. uluslararası sinyal işleme, iletişim ve ağ oluşturma konferansı kötü amaçlı yazılımlarının hafif sınıflandırması. İçinde: 2018 IEEE 42.
(ICSCN), IEEE, Chennai, Hindistan, 26– 28 Mart 2015, s.1– 4. yıllık bilgisayar yazılımı ve uygulamaları konferansı (COMPSAC), IEEE,
Tokyo, Japonya, 23– 27 Temmuz 2018, s.664– 669.
93. Dalmazo BL, Vilela JP, Simoes P ve ark. Gelişmiş bulut anormallik tespiti
için hızlandırılmış özellik çıkarımı. İçinde: NOMS 2016: 2016 IEEE/IFIP 106. Yue S. Dengesiz kötü amaçlı yazılım görüntüleri sınıflandırması: CNN
ağ işlemleri ve yönetimi sempozyumu, IEEE, İstanbul, Türkiye, 25– 29 tabanlı bir yaklaşım. CoRR 2017; 1708: 1– 5.
Nisan 2016, s.1215– 1220. 107. Poudyal S, Subedi KP ve Dasgupta D. Fidye yazılımlarını makine
öğrenimi kullanarak analiz etmek için bir çerçeve. In: Hesaplamalı
94. Omrani T, Dallali A, Rhaimi BC, et al. Ağ saldırısı tespiti için YSA ve SVM zeka üzerine 2018 IEEE sempozyum serisi (SSCI), iEEE, Bangalore,
sınıflandırıcılarının birleşimi. İçinde: 2017 18. Hindistan, 18– 21 Kasım 2018, s.1692– 1699.
uluslararası otomatik kontrol ve bilgisayar mühendisliği bilimleri ve
teknikleri konferansı (STA), IEEE, Monastir, Tunus, 21– 23 Aralık 2017, 108. Poudyal S, Dasgupta D, Akhtar Z, et al. Doğal dil işleme ve makine
s.374– 377. öğrenimini kullanan çok düzeyli çalışan bir yazılım algılama çerçevesi.
95. Ghanem K, Aparicio-Navarro FJ, Kyriakopoulos KG, et al. İçinde: Kötü amaçlı ve istenmeyen yazılımlar üzerine 14. uluslararası
Ağa izinsiz giriş ve siber saldırı tespiti için vektör makinesini konferans (MALCON), MA, ABD, Ekim 2019, s.101– 108.
destekleyin. İçinde: 2017 sensör sinyali işleme için savunma konferansı
(SSPD), IEEE, Londra, Birleşik Krallık, 6– 7 Aralık 2017, s.1– 5. 109. Poudyal S, Akhtar Z, Dasgupta D, et al. Kötü amaçlı yazılım analitiği:
veri madenciliği, makine öğrenimi ve büyük veri perspektiflerinin
96. Terai A, Abe S, Kojima S ve ark. İletişim profiline dayalı destek vektör gözden geçirilmesi. In: Hesaplamalı zeka üzerine 2019 IEEE
makinesi ile endüstriyel kontrol sistemi izleme için siber saldırı tespiti. sempozyum serisi (SSCI), IEEE, Xiamen, Çin, 6– 9 Aralık 2019, s.649–
In: 2017 IEEE Avrupa güvenlik ve gizlilik atölye çalışmaları sempozyumu 656.
(EuroS&PW), IEEE, Paris, Fransa, 26– 28 Nisan 2017, s.132– 138. 110. Poudyal S, Gupta KD ve Sen S. PEFile analizi: fidye yazılımı analizine
statik bir yaklaşım. Int J Adli Bilişim Bilimi 2019; 1: 34– 39.

97. Shailendra Singh SS. Geliştirilmiş destek vektör makinesine dayalı siber 111. Dahl GE, Stokes JW, Deng L, et al. Rastgele projeksiyonlar ve sinir ağı
saldırı tespit sistemi. Uluslararası J Secure Uygulaması 2015; 9: 371– çalışmaları kullanan büyük ölçekli kötü amaçlı yazılım sınıflandırması.
386. In: 2013 IEEE uluslararası akustik tikler, konuşma ve sinyal işleme
98. Wu C, Ding W, Liu R ve ark. Tuş vuruşu dinamiği, triboelektrik nanogen konferansı, IEEE, Vancouver, BC, Kanada, 26– 31 Mayıs 2013, s.3422–
erator dizisini kullanarak doğrulama ve tanımlamayı etkinleştirdi. 3426.
Mater Bugün 2018; 21: 216– 222. 112. Saxe J ve Berlin K. İki boyutlu ikili program özelliklerini kullanarak derin
99. Rathore SK ve Yadav DSK. E-posta spam'inin tanınması için ABC ile hibrit sinir ağı tabanlı kötü amaçlı yazılım tespiti.
bir Bayes yaklaşımı. Int J Comput Sci Mobile Comput 2017; 6: 459– 466. İçinde: 2015 10. uluslararası zararlı ve istenmeyen yazılım konferansı
(MALWARE), IEEE, Fajardo, Porto Riko, 20– 22 Ekim 2015, s.11– 20.
100. Shin J, Son H, Rahman K ve ark. Bayes ağlarını kullanarak bir siber
güvenlik risk modelinin geliştirilmesi. Reliab Eng Syst Saf 2015; 134: 113. Huang W ve Stokes JW. MtNet: dinamik kötü amaçlı yazılım
208– 217. sınıflandırması için çok görevli bir sinir ağı çalışması. İçinde: izinsiz
101. Bezemskij A, Loukas G, Gan D, et al. Bayes ağlarını kullanarak otonom girişlerin ve kötü amaçlı yazılımların tespiti ve güvenlik açığı
bir robotik araçta siber-fiziksel tehditleri tespit etme. İçinde: 2017 değerlendirmesi hakkında 13. uluslararası konferansın tutanakları:
IEEE Uluslararası Nesnelerin İnterneti Konferansı (iThings) ve IEEE Cilt 9721 (DIMVA 2016). Springer-Verlag, Berlin, Heidelberg, Temmuz
yeşil bilgi işlem ve 2016, s.399– 418.
Machine Translated by Google

Dasgupta ve ark. 101

114. Çakır B ve Doğdu E. Derin öğrenme yöntemleri kullanılarak kötü 127. Musman S ve Turner A. Siber güvenlik risk yönetimine oyun
amaçlı yazılım sınıflandırması. İçinde: ACMSE 2018 konferansının kuramsal bir yaklaşım. J Defens Model Simülasyonu 2018; 15: 127–
tutanakları (ACMSE '18). Association for Computing Machinery, 146.
Article 10, New York, NY, ABD, Mart 2018, s.1– 5. 128. Yazdankhah F ve Honarvar AR. IoT'de DoS saldırılarını tespit etmek
için oyun teorisini kullanan akıllı bir güvenlik yaklaşımı.
115. Li Z, Zou D, Xu S ve ark. Vuldeepecker: Güvenlik açığı tespiti için Int J Adv Comput Sci Uygulaması 2017; 8: 313– 318.
derin öğrenme tabanlı bir sistem. CoRR 2018; 1801.01681: 1– 15. 129. Miller ST ve Busby-Earle C. Çok perspektifli makine öğrenimi, izinsiz
giriş tespiti için bir sınıflandırıcı topluluk yöntemi. İçinde: Makine
116. Wang S, Liu T ve Tan L. Hata tahmini için anlamsal özellikleri öğrenimi ve yumuşak bilgi işlem üzerine 2017 uluslararası
otomatik olarak öğrenme. İçinde: 2016 IEEE/ACM 38. uluslararası konferansının tutanakları (ICMLSC '17), Association for Computing
yazılım mühendisliği konferansı (ICSE), IEEE, Austin, TX, ABD, 14– Machinery, New York, NY, ABD, 17– 19 Ocak 2017, s.7– 12.
22 Mayıs 2016, s.297– 308.
117. Yang X, Lo D, Xia X ve diğ. Tam zamanında kusur tahmini için derin 130. Neupane RL, Neely T, Chettri N, et al. Dolus: Bulut platformlarında
öğrenme. In: 2015 IEEE uluslararası yazılım kalitesi, güvenilirlik ve DDoS saldırılarına karşı bahane kullanan siber savunma. İçinde:
güvenlik konferansı, IEEE, Vancouver, BC, Kanada, 3– 5 Ağustos dağıtılmış bilgi işlem ve ağ oluşturma üzerine 19. uluslararası
2015, s.17– 26. konferansın tutanakları (ICDCN '18), Association for Computing
118. Al-Jarrah O ve Arafat A. Saldırı davranışı sınıflandırmasını kullanan Machinery, Article 30, New York, NY, ABD, 4– 7 Ocak 2018, s.1– 10.
ağ saldırı tespit sistemi. In: 2014 5. uluslararası bilgi ve iletişim
sistemleri konferansı (ICICS), IEEE, Irbid, Ürdün, 1– 3 Nisan 2014, 131. Feng P, Ma J, Sun C ve ark. Toplu öğrenme özelliğine sahip yeni bir
s.1– 6. dinamik android kötü amaçlı yazılım algılama sistemi. IEEE Erişimi
2018; 6: 30996– 31011.
119. Malhotra P, Vig L, Shroff G ve ark. Zaman serilerinde anormallik 132. Zainal K ve Jali Z. İmmünolojik tabanlı bir simülasyon: mobil spam
tespiti için uzun kısa süreli bellek ağları. İçinde: Yapay sinir ağları, içerik değerlendirmesi için risk konsantrasyonuna ilişkin bir vaka
hesaplamalı zeka ve makine öğrenimi üzerine Avrupa sempozyumu, çalışması. Int J Adv Sci Eng Inform Technol 2018; 8: 732– 742.
i6doc.com pub, Bruges (Belçika), 22– 24 Nisan 2015, s.89– 94.
133. Mehare V ve Thakur RS. Yapay bağışıklık sistemi kullanarak anomali
120. Kang M ve Kang J. Araç içi ağ güvenliği için derin sinir ağı kullanan tespiti için veri madenciliği modelleri. içinde: bilgisayar ve iletişimde
yeni bir saldırı tespit yöntemi. son gelişmeler üzerine uluslararası konferansın tutanakları.
İçinde: 2016 IEEE 83. araç teknolojisi konferansı (VTC Bahar), IEEE, İçinde: Ağlar ve sistemlerde ders notları, cilt 34. Springer, Singapur,
Nanjing, Çin, 15– 18 Mayıs 2016, s. 1– 5. 19 Nisan 2018, s.425– 432.
121. Gao N, Gao L, Gao Q ve ark. Derin inanç ağlarına dayalı bir izinsiz
giriş tespit modeli. İçinde: Gelişmiş bulut ve büyük veri üzerine 134. Wu H, Wang W, Wen C ve ark. Ağa bağlı sistemler için oyun teorik
2014 ikinci uluslararası konferansı, IEEE, Huangshan, Çin, 20– 22 güvenlik algılama stratejisi. Bilim 2018'i Bilgilendirin; 453: 346–
Kasım 2014, s.247– 252. 363.
122. He Y, Mendis GJ ve Wei J. Akıllı şebekede yanlış veri enjeksiyon 135. Kim M. Yönlü antenlere sahip milimetre dalga tabanlı WPAN'larda
saldırılarının gerçek zamanlı tespiti: derin öğrenmeye dayalı bir gizli dinleme saldırısına yönelik oyun teorik yaklaşımı. Kablosuz
akıllı mekanizma. IEEE Trans Akıllı Şebeke 2017; 8: 2505– 2516. Ağ 2018; 25: 3205– 3222.
136. Kampanakis P, Perros H ve Beyene T. Hareketli hedef savunma ağı
123. Wei J ve Mendis GJ. Akıllı şebekelerde yanlış veri enjeksiyonu koruması için SDN tabanlı çözümler. İçinde: kablosuz, mobil ve
saldırısını azaltmak için derin öğrenme tabanlı bir siber-fiziksel multimedya ağları dünyası üzerine IEEE uluslararası
strateji. İçinde: Akıllı şebekelerde siber-fiziksel güvenlik ve sempozyumunun devamı 2014, IEEE, Sidney, NSW, Avustralya, 19
dirençlilik üzerine 2016 ortak çalıştayı (CPSR-SG), IEEE, Viyana, Haziran 2014, s.1– 6.
Avusturya, 12 Nisan 2016, s.1– 6. 137. Debroy S, Calyam P, Nguyen M, et al. Yazılım tanımlı ağ kullanarak
124. Li Y, Bradshaw J ve Sharma Y. Üretken sınıflandırıcılar düşman frekans minimum hareketli hedef savunması.
saldırılarına karşı daha mı dayanıklı? arXiv ön baskısı İçinde: 2016 uluslararası bilgi işlem, ağ oluşturma ve iletişim
arXiv:1802.06552, 2018, s.1– 18. konferansı (ICNC), IEEE, Kauai, HI, ABD, 15– 18 Şubat 2016, s.1– 6.
125. Kösek AM ve Gehrke O. Akıllı şebekelerde siber-fiziksel izinsiz giriş
tespiti için topluluk regresyon modeli tabanlı anomali tespiti. 138. Sen S, Gupta KD ve Manjurul Ahsan M. DDoS saldırısı sırasında
İçinde: 2016 IEEE elektrik gücü ve enerji konferansı (EPEC), IEEE, yazılım tanımlı ağ (SDN) denetleyici kurallarını ayarlamak için
Ottawa, ON, Kanada, 12– 14 Ekim 2016, s.1– 7. makine öğrenimi yaklaşımından yararlanma. In: Hesaplamalı
zeka üzerine uluslararası ortak konferansın tutanakları (MS Uddin
126. Kumar S, Viinikainen A ve Hamalainen T. Mobil tehdit tespitinde ve JC Bansal, editörler), Springer Singapur, 14– 15 Aralık 2018, s.49–
topluluk makine öğrenimi yöntemlerinin değerlendirilmesi. 60.
İçinde: 2017 12. uluslararası internet teknolojisi ve güvenli işlemler 139. Berman M, Chase JS, Landweber L, et al. GENI: yenilikçi ağ deneyleri
konferansı (ICITST), IEEE, Cambridge, Birleşik Krallık, 11– 14 Aralık için birleşik bir test ortamı. Bilgi İşlem Ağı 2014; 61: 5– 23.
2017, s.261– 268.
Machine Translated by Google

102 Journal of Defense Modelleme ve Simülasyon: Uygulamalar, Metodoloji, Teknoloji 19(1)

140. Zainal K, Jali MZ ve Hasan AB. Metin spam mesajları için risk seviyesinin 153. Rndic N ve Laskov P. Öğrenmeye dayalı bir sınıflandırıcıdan pratik kaçınma:
ölçülmesinde tehlike teorisi varyantlarının karşılaştırmalı analizi. İçinde: bir vaka çalışması. In: 2014 IEEE güvenlik ve mahremiyet sempozyumu,
Veri madenciliği uygulamaları üzerine 5. uluslararası sempozyum (M IEEE, San Jose, CA, 18– 21 Mayıs 2014, s.197– 211.
Alenezi ve B Qureshi B, eds), Advances in Intelligent Systems and
Computing, cilt 753. Springer, Cham, Riyadh, Suudi Arabistan, 21– 22 Mart 154. Xu W, Qi Y ve Evans D. Otomatik olarak kaçınan sınıflandırıcılar: pdf kötü
2018, s.133– 152 . amaçlı yazılım sınıflandırıcıları üzerine bir vaka çalışması. İçinde: ağ ve
dağıtılmış sistem güvenliği sempozyumu 2016 (NDSS), IEEE, San Diego,
141. Hon´ko P. Ağ güvenliğine ikili ağaç tabanlı deterministik pozitif seçim CA, ABD, 21– 24 Şubat 2016, s.1– 15.
yaklaşımı. İçinde: geleceğin verileri ve güvenlik mühendisliği, 2017, s.368– 155. Zhao W, Long J, Yin J ve ark. Rakip ortamda aktif öğrenmeye karşı örnekleme
380. saldırısı. İçinde: Yapay zeka için modelleme kararları (MDAI 2012) V Torra,
142. Turner AJ ve Musman S. Siber güvenlik oyununu bir satış noktası sistemine Y Narukawa, Lo´pez B, et al. (editörler). Bilgisayar Bilimlerinde Ders
uygulamak. In: Disiplinary convergence in system Engineering Research Notları, cilt 7647. Springer, Berlin, Heidelberg, Catalonia, İspanya, 21– 23
(A Madni, B Boehm, R Ghanem R, et al., eds), Springer, Cham, Redondo Kasım 2012, s.222– 233.
Beach, CA, 2018, s.129– 144.
156. Akhtar Z, Fumera G, Marcialis GL, et al. Parodi saldırıları altında biyometrik
143. Vorobeychik Y ve Kantarcıoğlu M. Rakip makine öğrenimi. Synth Lect Artif sistemlerin sağlamlık değerlendirmesi. İçinde: Görüntü analizi ve işleme
Intell Mach Learn 2018; 12: 1– 169. - ICIAP 2011 (G Maino ve GL Foresti eds). Bilgisayar Bilimlerinde Ders
144. Huang L, Joseph AD, Nelson B, et al. Rakip makine öğrenimi. İçinde: CCS'11: Notları, cilt 6978, Ravenna, İtalya, 14– 16 Eylül 2011, s.159– 168.
Chicago Illinois ABD'de bilgisayar ve iletişim güvenliği üzerine ACM
konferansı. İçinde: güvenlik ve yapay zeka üzerine 4. ACM çalıştay 157. Biggio B, Fumera G ve Roli F. Saldırı altındaki kalıp sınıflandırıcıların
tutanakları, Association for Computing Machinery, New York, NY, ABD, güvenlik değerlendirmesi. IEEE Trans Knowl Data Eng 2014; 26: 984– 996.
2011, s.43– 58.
158. Szegedy C, Zaremba W, Sutskever I, et al. Sinir ağlarının ilgi çekici özellikleri.
145. Akhtar Z. Sahte saldırılara karşı çok modlu biyometrik sistemlerin güvenliği. CoRR 2013; 1312.6199: 1– 10.
Elektrik ve Elektronik Mühendisliği Bölümü, Cagliari Üniversitesi, Cagliari, 159. Fawzi A, Moosavi-Dezfooli SM ve Frossard P.
İtalya, 2012. Sınıflandırıcıların sağlamlığı: rakip gürültüden rastgele gürültüye.

146. Akhtar Z, Hadid A, Nixon MS, et al. Biyometri: kimlik ve güvenlik arayışında In: Advances in nöral bilgi işleme sistemleri (NIPS 2016), NIPS, Barselona,
(Soru-Cevap). IEEE Çoklu Ortam 2018; 25: 22– 35. İspanya, 5– 10 Aralık 2016, s.1632– 1640.

147. Papernot N, McDaniel P, Goodfellow I, et al. Makine Öğrenimine Karşı Pratik 160. Kurakin A, Goodfellow IJ ve Bengio S. Fiziksel dünyadaki hasım örnekler.
Kara Kutu Saldırıları. İçinde: bilgisayar ve iletişim güvenliğine ilişkin 2017 CoRR 2016; 1607.02533: 1– 14.
ACM Asya konferansının tutanakları (ASIA CCS '17), Abu Dabi Birleşik Arap 161. Papernot N, McDaniel PD, Sinha A, et al. Makine öğreniminde güvenlik ve
Emirlikleri, Nisan 2017 New York, NY: Association for Computing mahremiyet bilimine doğru. CoRR 2016; 1611.03814: 1– 19.
Machinery. s.506– 519.
162. Biggio B, Fumera G, Roli F ve ark. Zehirlenme Adaptif Biyometrik Sistemler.
148. Biggio B ve Roli F. Vahşi kalıplar: rakip makine öğreniminin yükselişinden İçinde: Yapısal, sözdizimsel ve istatistiksel örüntü tanıma. SSPR /SPR 2012
on yıl sonra. Örüntü Tanıma 2018; 84: 317– 331. (Gimel'farb G, et al., eds). Bilgisayar Bilimlerinde Ders Notları, cilt 7626,
Hiroşima, Japonya, 7– 9 Kasım 2012, s.417– 425.
149. Fredrikson M, Jha S ve Ristenpart T. Güven bilgilerinden ve temel karşı
önlemlerden yararlanan model ters çevirme saldırıları. İçinde: bilgisayar 163. Mei S ve Zhu X. Makine öğrenicilerine yönelik optimum eğitim seti
ve iletişim güvenliğine ilişkin 22. ACM SIGSAC konferansının tutanakları saldırılarını belirlemek için makine öğretimini kullanma. İçinde: yapay
(CCS '15), Denver Colorado ABD Ekim, 2015. zeka üzerine yirmi dokuzuncu AAAI konferansının tutanakları (AAAI'15).
AAAI Press, Ocak 2015, s.2871– 2877.
New York, NY: Association for Computing Machinery, s.1322– 1333.
164. Li B, Wang Y, Singh A ve ark. Çarpanlara ayırma tabanlı işbirlikçi filtrelemeye
150. Goodfellow IJ, Shlens J ve Szegedy C. Rakip örneklerin açıklanması ve yönelik veri zehirlenmesi saldırıları. İçinde: sinirsel bilgi işleme sistemlerine
kullanılması. arXiv ön baskısı arXiv:1412.6572, 2014, s.1– 11. ilişkin 30. uluslararası konferansın tutanakları (NIPS'16). Curran Associates
Inc., Red Hook, NY, ABD, Aralık 2016, s.1893– 1901.
151. Dalvi N, Domingos P Mausam ve ark. Karşıt sınıflandırma. İçinde: bilgi keşfi
ve veri madenciliği üzerine onuncu ACM SIGKDD uluslararası 165. Zhao M, An B, Yu Y ve ark. Çok görevli ilişki öğreniminde veri zehirlenmesi
konferansının tutanakları (KDD '04), Seattle, WA, ABD, Ağustos 2004. New saldırıları. İçinde: Yapay zeka üzerine AAAI konferansı, AAAI Press, 2018,
York, NY: Association for Computing Machinery, s.99– 108. s.1885– 1893.
166. Biggio B, Bulo` SR, Pillai I, et al. Zehirli tam bağlantı yaş hiyerarşik
152. Yu S, Gu G, Barnawi A ve ark. Büyük ölçekli ağlarda kötü amaçlı yazılım kümeleme. İçinde: yapısal, sözdizimsel ve istatistiksel örüntü tanıma
yayılımı. IEEE Trans Knowl Data Eng 2015; 27: 170– 179. üzerine ortak IAPR uluslararası çalıştay tutanakları - Cilt 8621 (S+SSPR
Machine Translated by Google

Dasgupta ve ark. 103

2014). Springer-Verlag, Berlin, Heidelberg, Ağustos 2014, s.42– 52. 181. Sharif M, Bhagavatula S, Bauer L, et al. Bir suça yardımcı olun: son
teknoloji yüz tanımaya yönelik gerçek ve sinsi saldırılar. İçinde:
167. Biggio B, Rieck K, Ariu D ve ark. Zehirleyici davranışsal kötü amaçlı bilgisayar ve iletişim güvenliği üzerine 2016 acm sigsac konferansı
yazılım kümelemesi. İçinde: yapay zeka ve güvenlik atölyesi üzerine tutanakları (CCS '16), Viyana, Avusturya, Ekim 2016. New York, NY:
2014 çalıştayının tutanakları (AISec '14), Scottsdale Arizona, ABD, Association for Computing Machinery. s.1528– 1540.
Kasım, 2014. New York, NY: Association for Computing Machinery
s.27– 36. 182. Akhtar Z, Micheloni C ve Foresti GL. Korelasyon tabanlı parmak izi
168. Chen Y, Nadji Y, Kountouras A, et al. Grafiğe dayalı kümelemeye karşı canlılık tespiti. İçinde: 2015 uluslararası biometri konferansı (ICB),
pratik saldırılar. İçinde: bilgisayar ve iletişim güvenliği üzerine 2017 IEEE, Phuket, Tayland, 19– 22 Mayıs 2015, s.305– 310.
ACM SIGSAC konferansının tutanakları (CCS '17), Association for
Computing Machinery, New York, NY, ABD, Ekim 2017, s.1125– 1142. 183. Akhtar Z, Fumera G, Marcialis GL, et al. Parodi saldırıları altında çok
modlu biyometrik sistemler için olasılık oranı skoru füzyon kuralının
169. Xiao H, Biggio B, Brown G ve ark. Özellik seçimi, eğitim veri sağlamlık analizi. İçinde: Güvenlik teknolojisi üzerine 2011 Carnahan
zehirlenmesine karşı güvenli midir? CoRR 2018; 1804.07933: 1– 10. konferansı, IEEE, Barselona, İspanya, 18– 21 Ekim 2011, s.1– 8.

170. Mozaffari-Kermani M, Sur-Kolay S, Raghunathan A, et al. 184. Akhtar Z, Dasgupta D ve Banerjee B. Yüz özgünlüğü: yüz manipülasyonu
Sağlık hizmetlerinde makine öğrenimi için sistematik zehirlenme oluşturma, algılama ve tanımaya genel bir bakış. İçinde: Uluslararası
saldırıları ve savunmaları. IEEE J Biomed Sağlık Bilgisi 2015; 19: 1893– iletişim ve bilgi işleme konferansı tutanakları (ICCIP), SSRN, Pune,
1905. Hindistan, 17 Mayıs 2019, s.1– 8.
171. Paudice A, Mun˜oz-Gonza´lez L ve Lupu EC. Etiket çevirme zehirlenmesi
saldırılarına karşı etiket temizleme. arXiv ön baskı arXiv:1803.00992, 185. Akhtar Z, Michelon C ve Foresti GL. Mobil uygulamalarda biyometrik
2018, s.1– 5. kimlik doğrulama için canlılık tespiti. In: 2014 uluslararası güvenlik
172. Wang R, Liu T ve Tao D. Kısmen bozuk etiketlerle çok sınıflı öğrenme. teknolojisi carnahan konferansı (ICCST), IEEE, Roma, İtalya, 13– 16
IEEE Trans Sinir Ağı Öğrenme Sistemi 2018; 29: 2568– 2580. Ekim 2014, s.1– 6.

173. Steinhardt J, Koh PWW ve Liang PS. Veri zehirlenmesi saldırıları için 186. Akhtar Z, Micheloni C, Piciarelli C, et al. Mobio_livdet: mobil biyometrik
sertifikalı savunmalar. İçinde: Sinirsel bilgi işleme sistemlerindeki canlılık tespiti. İçinde: 2014 11. IEEE
gelişmeler, NIPS-2017, Long Beach, CA, 4– 9 Aralık 2017, s.3517– 3529. gelişmiş video ve sinyal tabanlı gözetim (AVSS) üzerine uluslararası
konferans, Seul, IEEE, 26– 29 Ağustos 2014, s.187– 192.
174. Feng J, Xu H, Mannor S ve ark. Sağlam lojistik regresyon ve sınıflandırma.
In: Advances in nöral bilgi işleme sistemleri, NIPS-2014, Montreal, 187. Akhtar Z ve Rattani A. Herhangi bir biçimde bir yüz: yüz tanıma
Quebec, Kanada, 8– 13 Aralık 2014, s.253– 261. teknolojisi için yeni zorluklar ve fırsatlar.
Bilgisayar 2017; 50: 80– 90.
175. Liu Y, Chen X, Liu C ve ark. Aktarılabilir hasım örneklerini ve kara kutu 188. Tolosana R, Vera-Rodriguez R, Fierrez J ve ark. Deepfakes ve ötesi: yüz
saldırılarını derinlemesine incelemek. CoRR 2016; 1611.02770: 1– 24. manipülasyonu ve sahte algılama üzerine bir araştırma. arXiv ön
baskısı arXiv:2001.00179, 2020.
176. Bootkrajang J ve Kaba´n A. Sınıf etiketi gürültüsü varlığında çekirdek 189. Shokri R, Stronati M, Song C ve ark. Makine öğrenimi modellerine
lojistik regresyonunu öğrenmek. Örüntü Tanıma 2014; 47: 3641– 3655. yönelik üyelik çıkarımı saldırıları. In: 2017 IEEE sempozyumu güvenlik
ve gizlilik (SP), IEEE, San Jose, CA, ABD, 22– 26 Mayıs 2017, s.3– 18.
177. Jagielski M, Oprea A, Biggio B, et al. Makine öğrenimini manipüle etme:
gerileme öğrenimi için zehirlenme saldırıları ve karşı önlemler. arXiv 190. Uzun Y, Bindschaedler V, Wang L, et al. İyi genelleştirilmiş öğrenme
ön baskısı arXiv:1804.00308, 2018, s.1– 17. modellerinde üyelik çıkarımlarını anlamak. arXiv ön baskısı
arXiv:1802.04889, 2018, s.1– 16.
178. Xu G, Cao Z, Hu BG ve ark. Yeniden ölçeklendirilmiş menteşe kaybı 191. Trame`r F, Zhang F, Juels A, et al. Tahmin API'leri aracılığıyla makine
fonksiyonuna dayalı sağlam destek vektör makineleri. Örüntü Tanıma öğrenimi modellerini çalmak. İçinde: 25. USENIX güvenlik sempozyumu
2017; 63: 139– 148. konferansı (SEC'16) tutanakları.
179. Biggio B, Corona I, Maiorca D, et al. Test zamanında makine öğrenimine USENIX Association, Berkeley, CA, ABD, Ağustos 2016, s.601– 618.
karşı kaçınma saldırıları. İçinde: Veritabanlarında makine öğrenimi ve
bilgi keşfi. ECML PKDD 2013 (H Blockeel, K Kersting, S Nijssen, et al. 192. Kloft M ve Laskov P. Düşman etkisi altında çevrimiçi anormallik tespiti.
(editörler). bilgisayar bilimlerinde ders notları, cilt 8190, Prag, Çek İçinde: yapay zeka ve istatistik üzerine on üçüncü uluslararası
Cumhuriyeti, 23– 27 Eylül 2013. Springer, Berlin, Heidelberg, s.387 – konferansın tutanakları, JMLR çalıştayı ve konferans tutanakları, cilt.
402. 9, 2010, s.405– 412.

180. Kantchelian A, Tygar J ve Joseph A. Ağaç topluluğu sınıflandırıcılarının 193. Miyato T, Dai AM ve Goodfellow I. Yarı denetimli metin sınıflandırması
savuşturulması ve sertleştirilmesi. İçinde: makine öğrenimi üzerine için çekişmeli eğitim yöntemleri. arXiv ön baskı arXiv:1605.07725,
uluslararası konferans üzerine 33. uluslararası konferansın tutanakları 2016, s.1– 11.
- Cilt 48 (ICML'16). JMLR.org, Haziran 2016, s.2387– 2396. 194. Cai QZ, Du M, Liu C ve ark. Müfredat rakip eğitim. arXiv ön baskısı
arXiv:1805.04807, 2018, s.1– 8.
Machine Translated by Google

104 Journal of Defense Modelleme ve Simülasyon: Uygulamalar, Metodoloji, Teknoloji 19(1)

195. Bhagoji AN, Cullina D, Sitawarin C, et al. Veri dönüşümleri yoluyla 210. Akhtar Z ve Alfarid N. Sahte saldırılara karşı çok modlu biyometrik
makine öğrenimi sistemlerinin sağlamlığının artırılması. In: 2018 sistemler için güvenli öğrenme algoritması. İçinde: Uluslararası
52. yıllık bilgi bilimleri ve sistemleri konferansı (CISS), IEEE, bilgi ve ağ teknolojisi konferansı tutanakları (IPCSIT), IPCSIT, cilt.
Princeton, NJ, ABD, 21– 23 Mart 2018, s.1– 5. 4, Ocak 2011, s.52– 57.

196. Qi Z, Tian Y ve Shi Y. Model sınıflandırması için sağlam ikiz destek 211. Monteiro J, Albuquerque I, Akhtar Z, et al. Bi-model karar
vektör makinesi. Örüntü Tanıma 2013; 46: 305– 316. uyuşmazlığına dayalı genelleştirilebilir rakip örnekleri tespiti.
İçinde: 2019 IEEE uluslararası sistemler, insan ve sibernetik
197. Demontis A, Melis M, Biggio B ve ark. Evet, makine öğrenimi daha konferansı (SMC), IEEE, Bari, İtalya, 6– 9 Ekim 2019, s.2839– 2844.
güvenli olabilir! Android kötü amaçlı yazılım tespitine ilişkin bir
vaka çalışması. İçinde: Güvenilir ve güvenli bilgi işlem üzerine 212. Akhtar Z, Monteiro J ve Falk TH. Referanssız görüntü kalitesi
IEEE işlemleri, cilt. 16, hayır. 4, Temmuz– Ağustos 2019, s.711– 724. özellikleri kullanılarak rakip örneklerin tespiti. İçinde: 2018
198. Torkamani MA ve Lowd D. Yapısal destek vektör makinelerinin uluslararası güvenlik teknolojisi carnahan konferansı (ICCST),
sağlamlığı ve düzenlenmesi üzerine. 31. uluslararası makine IEEE, Montreal, QC, Kanada, 22– 25 Ekim 2018, s.1– 5.
öğrenimi konferansının tutanakları, PMLR, cilt. 32, hayır. 2, s.577–
585, 2014. 213. Simonyan K ve Zisserman A. Büyük ölçekli görüntü tanıma için çok
199. Sokolic´ J, Giryes R, Sapiro G, et al. Sağlam, geniş marjlı derin sinir derin evrişimli ağlar. arXiv ön baskısı arXiv:1409.1556, 2014, s.1–
ağları. IEEE Trans Sign Proc 2017; 65: 4265– 4280. 14.
214. Kurakin A, Goodfellow I ve Bengio S. Fiziksel dünyadaki hasım
200. Jordaney R, Sharad K, Dash SK ve ark. Transcend: Kötü amaçlı örnekler. arXiv ön baskısı arXiv:1607.02533, 2016, s.1– 14.
yazılım sınıflandırma modellerinde kavram sapmasını tespit
etme. İçinde: 26. USENIX güvenlik sempozyumu konferansının 215. Papernot N, McDaniel P, Sinha A, et al. Makine öğreniminde
tutanakları (SEC'17), USENIX Association, Berkeley, CA, ABD, güvenlik ve mahremiyet bilimine doğru. arXiv ön baskı
Ağustos 2017, s.625– 642. arXiv:1611.03814, 2016, s.1– 19.
201. Corona I, Biggio B, Contini M ve ark. Deltaphish: güvenliği ihlal 216. Moosavi-Dezfooli SM, Fawzi A ve Frossard P.
edilmiş web sitelerindeki kimlik avı web sayfalarını tespit etme. DeepFool: derin sinir ağlarını kandırmak için basit ve doğru bir
İçinde: Bilgisayar güvenliği - ESORICS 2017: Bilgisayar güvenliği yöntem. İçinde: 2016 IEEE bilgisayarla görme ve örüntü tanıma
araştırmalarına ilişkin 22. Avrupa sempozyumu, Oslo, Norveç, 11– konferansı (CVPR), IEEE, Las Vegas, NV, ABD, 27– 30 Haziran 2016,
15 Eylül 2017, s.370– 388. s.2574– 2582.
202. Wild P, Radu P, Chen L, ve diğ. Kimlik sahtekarlığı saldırılarının 217. Zilong Lin ZX ve Shi Y. Idsgan: izinsiz giriş tespitine karşı saldırı
varlığında sağlam çok modlu yüz ve parmak izi füzyonu. üretimi için üretken rakip ağlar. arXiv ön baskısı arXiv:1809.02077,
Örüntü Tanıma 2016; 50: 17– 25. 2018, s.1– 8.
203. Kusner MJ, Gardner JR, Garnett R, et al. Diferansiyel olarak özel 218. Zhao Z, Dua D ve Singh S. Doğal hasım örnekleri oluşturmak. arXiv
Bayes optimizasyonu. İçinde: makine öğrenimi üzerine uluslararası ön baskısı arXiv:1710.11342, 2017, s.1– 15.
konferans üzerine 32. uluslararası konferansın tutanakları - Cilt 219. Zhao M, An B, Gao W ve ark. Kara kutu öğrenme modellerine karşı
37 (ICML'15), JMLR.org, Lille, Fransa, 6– 11 Temmuz 2015, s.918– verimli etiket kontaminasyonu saldırıları. İçinde: yapay zeka
927. üzerine 26. uluslararası ortak konferans tutanakları (IJCAI'17),
204. Ling S ve Chi E. Homomorfik şifrelemenin dağıtılmış k-ortalama Sidney, AAAI Press, Ağustos 2017, s.3945– 3951.
kümeleme algoritması üzerine inceleme. Bilişim Teknolojisi
Geliştirme 2017; 27: 81– 85. 220. Anderson HS, Woodbridge J ve Filar B. DeepDGA: karşıt olarak
205. Akhtar Z, Micheloni C ve Foresti GL. Biyometrik canlılık tespiti: ayarlanmış etki alanı oluşturma ve algılama. İçinde: yapay zeka
zorluklar ve araştırma fırsatları. IEEE Güvenli Priv 2015; 13: 63– 72. ve güvenlik üzerine 2016 ACM çalıştayının tutanakları (AISec '16),
Viyana, Avusturya, Ekim 2016, New York, NY, ABD: Association for
206. Akhtar Z ve Foresti GL. Ayrımcı görüntü yamaları kullanarak yüz Computing Machinery, s.13– 21.
sahtekarlığı saldırısı tanıma. J Elektrik Bilişim Müh 2016; 2016: 1–
15. 221. Grosse K, Papernot N, Manoharan P, et al. Kötü amaçlı yazılım
207. Şengur A, Akhtar Z, Akbulut Y, et al. Yüz canlılığı tespiti için derin tespiti için düşmanca örnekler. İçinde: Bilgisayar güvenliği -
özellik çıkarma. In: 2018 uluslararası yapay zeka ve veri işleme ESORICS 2017. ESORICS 2017, Oslo, Norveç, 11– 15 Eylül 2017: (S
konferansı (IDAP), IEEE, Malatya, Türkiye, 28– 30 Eylül 2018, s.1– 4. Foley, D Gollmann ve E Snekkenes, eds), Lecture Notes in
Computer Science, cilt. 10493.
208. Korshunov P ve Marcel S. Deepfakes: Yüz tanımaya yönelik yeni bir Springer, Cham, s.62– 79.
tehdit mi? değerlendirme ve tespit. arXiv ön baskısı 222. Chen X, Liu C, Li B ve ark. Veri zehirlenmesi kullanan derin öğrenme
arXiv:1812.08685, 2018, s.1– 5. sistemlerine hedefli arka kapı saldırıları. arXiv ön baskısı
209. Akhtar Z ve Dasgupta D. DeepFakes tespiti için yerel özellik arXiv:1712.05526, 2017, s.1– 18.
tanımlayıcılarının karşılaştırmalı bir değerlendirmesi. In: 2019 223. Cao P, Chen Y, Liu K ve ark. Dikkat tabanlı kapı mekanizması ile
IEEE uluslararası iç güvenlik teknolojileri sempozyumu (HST), ilişki sınıflandırması için çekişmeli eğitim. İçinde: Bilgi işlem ve dil
IEEE, Woburn, MA, ABD, 5– 6 Kasım 2019, s.1– 5. anlama: CCKS 2018 (J Zhao, F Harmelen, J Tang, et al., eds).
Machine Translated by Google

Dasgupta ve ark. 105

Bilgisayar ve Bilgi Biliminde İletişim, cilt. 957, Tianjin, Çin, 14– 17 238. Zeng Q, Su J, Fu C ve ark. Sesli rakip örnekleri tespit etmek için çok
Ağustos 2018. Singapur: Springer, s.91– 102. sürümlü programlamadan ilham alan bir yaklaşım.
İçinde: 2019 49. yıllık IEEE/IFIP uluslararası güvenilir sistemler ve
224. Kurakin A, Goodfellow I ve Bengio S. Rakip makine öğrenimi ölçeği. ağlar konferansı (DSN), IEEE, Portland, OR, ABD, 24– 27 Haziran
de
arXiv ön baskısı arXiv:1611.01236, 2016, s.1– 17. 2019, s.39– 51.
239. Papernot N, McDaniel P, Jha S, et al. Rakip ortamlarda derin
225. Trame`r F, Kurakin A, Papernot N, et al. Toplu düşman eğitimi: öğrenmenin sınırlamaları. İçinde: 2016 IEEE Avrupa güvenlik ve
saldırılar ve savunmalar. arXiv ön baskısı arXiv:1705.07204, 2017, mahremiyet sempozyumu (EuroS&P), IEEE, Saarbrucken, Almanya,
s.1– 20. 21– 24 Mart 2016, s.372– 387.
226. Miyato T, Maeda S, Koyama M, et al. Sanal çekişmeli eğitim: 240. Liu Z, Liu Q, Liu T ve ark. Özellik ayrıştırma: Rakip örneklere karşı
denetimli ve yarı denetimli öğrenme için bir düzenleme yöntemi. DNN yönelimli jpeg sıkıştırma. arXiv ön baskısı arXiv:1803.05787,
IEEE Trans Model Anal Mach Intell 2019; 41: 1979– 1993. 2018, s.1– 7.
241. Gu S ve Rigazio L. Rakip örneklere dayanıklı derin sinir ağı
227. Carlini N ve Wagner D. Sesli rakip örnekler: konuşmadan metne mimarilerine doğru. arXiv ön baskısı arXiv:1412.5068, 2014, s.1– 9.
yönelik hedefli saldırılar. İçinde: 2018 IEEE güvenlik ve gizlilik
atölyeleri (SPW), IEEE, San Francisco, CA, ABD, 24– 24 Mayıs 2018, 242. Guo C, Rana M, Cisse M ve ark. Girdi dönüşümlerini kullanarak
s.1– 7. rakip görüntülere karşı koyma. arXiv ön baskısı arXiv:1711.00117,
228. Papernot N, McDaniel P, Wu X ve ark. Derin nöral ağ çalışmalarına 2017, s.1– 12.
karşı düşmanca bozulmalara karşı bir savunma olarak damıtma. 243. Song Y, Kim T, Nowozin S ve ark. Pixeldefend: Olumsuz örnekleri
İçinde: Güvenlik ve gizlilik üzerine IEEE sempozyumu (SP), IEEE anlamak ve bunlara karşı savunma yapmak için üretken
Xplore, 2016, s.582– 597. modellerden yararlanma. arXiv ön baskısı arXiv:1710.10766, 2017,
229. Soll M, Hinz T, Magg S, et al. Metin işleme sinir ağlarını rakip s.1– 20.
örneklere karşı savunmak için defansif distilasyonun 244. Borkar T ve Karam L. Derin düzeltme: DNN modunu görüntü
değerlendirilmesi. İçinde: Yapay sinir ağları ve makine öğrenimi - els bozulmalarına karşı düzeltme. arXiv ön baskısı
ICANN 2019: görüntü işleme. arXiv:1705.02406, 2017, s.1– 17.
ICANN 2019 (I Tetko, V Kurkova´, P Karpov, et al., eds). 245. Carlini N, Katz G, Barrett C ve ark. Yer-gerçeği düşman örnekleri.
Bilgisayar Bilimlerinde Ders Notları, cilt 11729. Springer, Cham, arXiv ön baskısı arXiv:1709.10207, 2017, s.1– 8.
Münih, Almanya, 17– 19 Eylül 2019, s.685– 696. 246. Gopinath D, Katz G, Pasareanu CS, et al. Deepsafe: sinir ağlarında
rakip sağlamlığı kontrol etmek için veriye dayalı bir yaklaşım.
230. Shaham U, Garritano J, Yamada Y, et al. Temel fonksiyon arXiv ön baskısı arXiv:1710.00486, 2017, s.1– 17.
dönüşümlerini kullanarak rakip görüntülere karşı savunma. arXiv
ön baskısı arXiv:1803.10840, 2018, s.1– 12. 247. He W, Wei J, Chen X, et al. Rakip örnek savunmalar: zayıf savunma
231. Xie C, Wang J, Zhang Z ve ark. Rastgeleleştirme yoluyla olumsuz toplulukları güçlü değildir. İçinde: Saldırı teknolojileri üzerine 11.
etkilerin hafifletilmesi. arXiv ön baskısı arXiv:1711.01991, 2017, USENIX konferansı tutanakları (WOOT'17), USENIX Derneği,
s.1– 16. Berkeley, CA, ABD, Ağustos 2017, s.15.
232. Wang X, Jin H ve He K. Kelime düzeyinde doğal dil düşmanca
saldırılar ve savunmalar. arXiv ön baskısı arXiv:1909.06723, 2019, 248. Lu J, Issaranon T ve Forsyth D. Safetynet: rakip örnekleri güçlü bir
s.1– 15. şekilde tespit etmek ve reddetmek. arXiv ön baskısı
233. Bradshaw J, Matthews AGdG ve Ghahramani Z. arXiv:1704.00103, 2017, s.1– 9.
Gauss süreci hibrit derin ağlarında ters örnekler, belirsizlik ve 249. Grosse K, Manoharan P, Papernot N, et al. Çelişkili örneklerin
aktarım testi sağlamlığı. arXiv ön baskısı arXiv:1707.02476, 2017, (istatistiksel) tespiti üzerine. arXiv ön baskısı arXiv:1702.06280,
s.1– 33. 2017, s.1– 13.
234. Katz G, Barrett C, Dill DL, et al. Reluplex: derin sinir ağlarını 250. Feinman R, Curtin RR, Shintre S, et al. Artefaktlardan düşman
doğrulamak için verimli bir SMT çözücü. İçinde: Bilgisayar destekli örneklerinin saptanması. arXiv ön baskısı arXiv:1703.00410, 2017,
doğrulama: CAV 2017 (R Majumdar ve V Kuncˇak, eds). Bilgisayar s.1– 9.
Bilimlerinde Ders Notları, cilt. 251. Meng D ve Chen H. Mıknatıs: hasım örneklere karşı iki yönlü bir
10426, Heidelberg, Almanya, 24– 28 Temmuz 2017. Springer, savunma. İçinde: bilgisayar ve iletişim güvenliğine ilişkin 2017
Cham, s.97– 117. ACM SIGSAC konferansının tutanakları (CCS'17), Ekim 2017, s.135–
235. Strauss T, Hanselmann M, Junginger A, et al. Derin sinir ağlarına 147.
karşı hasım tedirginliklerine karşı bir savunma olarak toplu 252. Pang T, Du C, Dong Y ve ark. Rakip örneklerin güçlü tespitine doğru.
yöntemler. arXiv ön baskısı arXiv:1709.03423, 2017, s.1– 10. arXiv ön baskısı arXiv:1706.00633, 2017, s.1– 14.

236. Adam GA, Smirnov P, Goldenberg A, et al. Rakip örneklere karşı 253. Miller DJ, Wang Y ve Kesidis G. Ne zaman sınıflandırma yapılmamalı:
savunma için stokastik kombinatoryal topluluklar. arXiv ön baskısı Test zamanında DNN sınıflandırıcılarında saldırıların anormal
arXiv:1808.06645, 2018, s.1– 15. tespiti (ADA). arXiv ön baskısı arXiv:1712.06646, 2017, s.1– 142.
237. Xu W, Evans D ve Qi Y. Özellik sıkıştırma: derin sinir ağlarında rakip
örneklerin saptanması. arXiv ön baskı arXiv:1704.01155, 2017, 254. Paudice A, Mun˜oz-Gonza´lez L, Gyorgy A, et al. Zehirleme
s.1– 15. saldırılarında rakip eğitim örneklerinin tespiti
Machine Translated by Google

106 Journal of Defense Modelleme ve Simülasyon: Uygulamalar, Metodoloji, Teknoloji 19(1)

anomali tespiti yoluyla. arXiv ön baskısı arXiv:1802. 03041, 2018, Memphis, Memphis, ABD. Araştırması, akıllı çözümlerin tasarımı
s.1– 10. ve geliştirilmesi için hesaplamalı zekanın geniş alanlarını (yapay
255. Fraley JB ve Cannady J. Siber güvenlikte makine öğrenimi vaadi.
zeka (AI) ve makine öğrenimi dahil) kapsar. AIS'ler alanının
İçinde: SoutheastCon 2017, IEEE, Charlotte, NC, ABD, 30 Mart– 2
kurucu babalarından biridir ve dijital bağışıklık ve sürdürülebilir
Nisan 2017, s.1– 6.
sistemler için araçların geliştirilmesine büyük katkılarda
256. Chowdhury S, Khanzadeh M, Akula R, et al. Grafik tabanlı özellik
bulunmuştur. Advances in User Authentication (2017),
kümeleme kullanarak botnet tespiti. J Büyük Veri 2017; 4: 14.
Immunological Computation (2008), Yapay Bağışıklık Sistemleri
257. Kozik R, Choras´ M, Renk R, et al. Web uygulamaları siber saldırı (1999) ve GA'lar üzerine başka bir kitap (1996) dahil olmak üzere
tespiti için bir algoritma önerisi. İçinde: Bilgisayar bilgi sistemleri çok sayıda kitap ve derlenmiş ciltler yayınladı. Şu anki araştırma
ve endüstriyel yönetim: CISIM 2015 (K Saeed ve V Sna´sˇel, eds), ilgi alanları, biyo-ilhamlı bilgi işlem, siber güvenlik ve güvenilir
Ho Chi Minh City, Vietnam, 5– 7 Kasım 2014. Lecture Notes in yapay zekadır.
Computer Science, cilt 8838.
Springer, Berlin, Heidelberg, s.680– 687.
258. Xie M, Hu J ve Slay J. Ana bilgisayar tabanlı anomali tespit
sistemlerinin değerlendirilmesi: tek sınıf SVM algoritmasının
Zahid Akhtar, ABD'de New York Eyalet Üniversitesi (SUNY)
ADFA-LD'ye uygulanması. İçinde: 2014 11. uluslararası bulanık
Politeknik Enstitüsü'nde Ağ ve Bilgisayar Güvenliği Bölümü'nde
sistemler ve bilgi keşfi konferansı (FSKD), IEEE, Xiamen, Çin, 19–
yardımcı doçenttir. İtalya Cagliari Üniversitesi'nden elektronik ve
21 Ağustos 2014, s.978– 982.
259. Singh R, Kumar H ve Singla R. Ağ trafiği profili oluşturma ve bilgisayar mühendisliği alanında doktora derecesi aldı. Bundan
çevrimiçi sıralı aşırı öğrenme makinesi kullanan bir saldırı tespit önce, ABD Memphis Üniversitesi'nde Araştırma Görevlisi
sistemi. Exp Syst Appl 2015; 42: 8609– 8624. Profesörü ve INRS EMT, Quebec Üniversitesi, Kanada, Udine
260. Wang J ve Paschalidis IC. Anormallik ve topluluk algılamaya dayalı Üniversitesi, İtalya, Bahçeşehir Üniversitesi, Türkiye ve Cagliari
botnet algılama. IEEE Trans Contr Ağ Sistemi 2017; 4: 392– 404. Üniversitesi'nde Doktora Sonrası Araştırmacı olarak çalıştı.
Araştırma ilgi alanları arasında siber güvenlik, biyometri, etki
261. Bhamare D, Salman T, Samaka M, et al. Bulut güvenliği için denetimli tanıma, görüntü ve video işleme ve görsel-işitsel multimedya
makine öğreniminin uygulanabilirliği. In: 2016 uluslararası bilgi
kalite değerlendirmesi uygulamalarıyla birlikte bilgisayarla
bilimi ve güvenliği konferansı (ICISS), IEEE, Pattaya, Tayland, 19–
görme ve makine öğrenimi alanları yer almaktadır. Aynı zamanda
22 Aralık 2016, s.1– 5.
IEEE'nin kıdemli bir üyesidir.

262. Yousefi-Azar M, Hamey L, Varadharajanz V, et al.


Malytics: bir kötü amaçlı yazılım algılama şeması. arXiv ön baskısı
arXiv:1803.03465, 2018, s.1– 14. Sajib Sen, Memphis, ABD'deki Memphis Üniversitesi Bilgisayar
Bilimleri Bölümü'nde lisansüstü araştırma görevlisidir. Araştırma
ilgi alanları arasında algoritmalar, yapay zeka, siber güvenlik ve
Yazar biyografileri siber-fiziksel sistemler bulunmaktadır.
Dipankar Dasgupta tam bir profesördür.
Üniversitesi Bilgisayar Bilimleri Bölümü

You might also like