Siber güvenlikte klavye davranış analizi
Yükleniyor...
Dosyalar
Tarih
2022
Yazarlar
Dergi Başlığı
Dergi ISSN
Cilt Başlığı
Yayıncı
İstanbul Ticaret Üniversitesi
Erişim Hakkı
info:eu-repo/semantics/openAccess
Özet
ÖZET Bu çalışmada, Kullanıcıların klavye kullanım alışkanlıklarına ve bu alışkanlıkların bilgi güvenliğine katkılarına odaklanıyoruz. Her biri birbirinden farklı alışkanlıklara sahip kullanıcıların verilerini geliştirdiğimiz Klavye Davranış Analizi (KDA) programı ile alıyor, belirlenmiş örneklemleri makine öğrenmesi ile yapay zekada kullanılması için analizler yapıyor ve sonuçlarını paylaşıyoruz. Geliştirme kodları ile paylaşımını yaptığımız çalışmamızın; kullanıcıların bilgisayarını ele geçiren kötü niyetli saldırganlar tarafından kullanıldığında sistemi korumak adına aksiyonlar aldıran ve alarmlar üreten bir yapıya dönüşmesi veya kimlik doğrulama sistemi olarak kullanılabileceği yönünde fikriler sunuyor, bu konuda çalışmalar yapmak istenlere temel oluşturuyoruz. Geliştirilen KDA isimli programımızın yüklendiği on kullanıcıdan alınan gerçek verileri analiz ederken sonuçların siber güvenlikte çoklu doğrulama sistemlerinde kullanılabilecek ve dinamik doğrulama yöntemi ile klavye kullanım alışkanlığının kullanıcıya ait olup olmadığını sürekli test edebilecek derin öğrenme modelinde paylaşımlar yapıyoruz. 2019 yılında Çin’de ortaya çıkan ve tüm dünyayı etkisi altına alan Covid-19 salgını ile birlikte değişen çalışma şartlarını bilgi sistemleri üzerinde daha güvenli bir ortam haline getirmek için uzaktan çalışma risklerine değiniyoruz. Çalışmanın sonuçları siber güvenlik projelerine fayda sağlayacaktır. Anahtar Kelimeler: Derin öğrenme, klavye kullanım alışkanlığı, kullanıcı davranış analizi, makine öğrenmesi, siber güvenlik önlemleri, siber savunma yöntemleri. ABSTRACT In this study, We focus on the keyboard usage habits of users and the contribution of these habits to information security. We collect the data of users, each with different habits, with the Keyboard Behavior Analysis program we developed, analyze the determined samples for use in machine learning and artificial intelligence and share the results. Our work that we share with development codes; We offer ideas that it can turn into a structure that takes actions and generates alarms to protect the system when used by malicious attackers who take over users' computers, or that it can be used as an authentication system, and we lay the groundwork for those who want to work on this issue. While analyzing the real data received from ten users on whom our developed program called KDA was installed, we share the results in a deep learning model that can be used in multiple verification systems in cyber security and can constantly test whether the user's keyboard usage habits belong to the dynamic verification method. We are talking about the risks of working remotely in order to make the changing working conditions a safer environment on information systems with the Covid-19 epidemic that emerged in China in 2019 and affected the whole world. The results of the study will benefit cyber security projects. Keywords: Deep learning, keyboard usage habits, user behavior analysis, machine learning, cyber security measures, cyber defense methods. İÇİNDEKİLER İÇİNDEKİLER . i ÖZET . ii ABSTRACT . iii TEŞEKKÜR . iv ŞEKİLLER DİZİNİ . v KISALTMALAR DİZİNİ . vi 1. GİRİŞ. 1 2. LİTERATÜR ÖZETİ . 4 3. ÇALIŞMADA KULLANILAN YÖNTEM VE ARAŞTIRMA OLANAKLARI . 11 3. 1. KDA Agent (Keylogger) Çalışma Mantığı … . 18 3. 2. Çalışmada Kullanılan Yazılım ve Programlama Dilleri . 23 3. 3. Veri Tabanı Tasarımı . 24 3. 4. Verileri Veritabanına Kaydeden Kodları Geliştirmek . 26 3. 5. Toplanan Verileri Veri Tabanına Kaydetmek . 26 3. 6. Derin Öğrenme Kullanarak Kullanıcı Tespiti . 27 3. 6. 1. Derin öğrenmenin tarihi . 27 3. 6. 2. Derin öğrenme mimarileri . 29 3. 6. 2. 1. Konvolüsyonel sinir ağları (CNN) . 30 3. 6. 2. 2. Tekrarlayan sinir ağları (RNN) . 31 3. 6. 2. 3. Uzun kısa süreli hafıza ağları (LSTM)) . 32 4. ÇALIŞMANIN ANALİZLERİ . 34 5. TARTIŞMA . 42 5. 1. Yazılımın güvenlik açıkları araştırması. 44 6. GELECEK ÇALIŞMA . 45 7. SONUÇ VE ÖNERİLER . 46 KAYNAKLAR . 47 EKLER. 49 ÖZGEÇMİŞ . 58
Açıklama
Tez (Yüksek Lisans) -- İstanbul Ticaret Üniversitesi -- Kaynakça var.
Anahtar Kelimeler
Bilişim suçları, Bilgisayar güvenliği, Bilgisayar ağları_Güvenlik önlemleri, Computer crimes, Computer security, Computer networks_Security measures