Siber güvenlikte klavye davranış analizi

Yükleniyor...
Küçük Resim

Tarih

2022

Dergi Başlığı

Dergi ISSN

Cilt Başlığı

Yayıncı

İstanbul Ticaret Üniversitesi

Erişim Hakkı

info:eu-repo/semantics/openAccess

Özet

ÖZET Bu çalışmada, Kullanıcıların klavye kullanım alışkanlıklarına ve bu alışkanlıkların bilgi güvenliğine katkılarına odaklanıyoruz. Her biri birbirinden farklı alışkanlıklara sahip kullanıcıların verilerini geliştirdiğimiz Klavye Davranış Analizi (KDA) programı ile alıyor, belirlenmiş örneklemleri makine öğrenmesi ile yapay zekada kullanılması için analizler yapıyor ve sonuçlarını paylaşıyoruz. Geliştirme kodları ile paylaşımını yaptığımız çalışmamızın; kullanıcıların bilgisayarını ele geçiren kötü niyetli saldırganlar tarafından kullanıldığında sistemi korumak adına aksiyonlar aldıran ve alarmlar üreten bir yapıya dönüşmesi veya kimlik doğrulama sistemi olarak kullanılabileceği yönünde fikriler sunuyor, bu konuda çalışmalar yapmak istenlere temel oluşturuyoruz. Geliştirilen KDA isimli programımızın yüklendiği on kullanıcıdan alınan gerçek verileri analiz ederken sonuçların siber güvenlikte çoklu doğrulama sistemlerinde kullanılabilecek ve dinamik doğrulama yöntemi ile klavye kullanım alışkanlığının kullanıcıya ait olup olmadığını sürekli test edebilecek derin öğrenme modelinde paylaşımlar yapıyoruz. 2019 yılında Çin’de ortaya çıkan ve tüm dünyayı etkisi altına alan Covid-19 salgını ile birlikte değişen çalışma şartlarını bilgi sistemleri üzerinde daha güvenli bir ortam haline getirmek için uzaktan çalışma risklerine değiniyoruz. Çalışmanın sonuçları siber güvenlik projelerine fayda sağlayacaktır. Anahtar Kelimeler: Derin öğrenme, klavye kullanım alışkanlığı, kullanıcı davranış analizi, makine öğrenmesi, siber güvenlik önlemleri, siber savunma yöntemleri. ABSTRACT In this study, We focus on the keyboard usage habits of users and the contribution of these habits to information security. We collect the data of users, each with different habits, with the Keyboard Behavior Analysis program we developed, analyze the determined samples for use in machine learning and artificial intelligence and share the results. Our work that we share with development codes; We offer ideas that it can turn into a structure that takes actions and generates alarms to protect the system when used by malicious attackers who take over users' computers, or that it can be used as an authentication system, and we lay the groundwork for those who want to work on this issue. While analyzing the real data received from ten users on whom our developed program called KDA was installed, we share the results in a deep learning model that can be used in multiple verification systems in cyber security and can constantly test whether the user's keyboard usage habits belong to the dynamic verification method. We are talking about the risks of working remotely in order to make the changing working conditions a safer environment on information systems with the Covid-19 epidemic that emerged in China in 2019 and affected the whole world. The results of the study will benefit cyber security projects. Keywords: Deep learning, keyboard usage habits, user behavior analysis, machine learning, cyber security measures, cyber defense methods. İÇİNDEKİLER İÇİNDEKİLER . i ÖZET . ii ABSTRACT . iii TEŞEKKÜR . iv ŞEKİLLER DİZİNİ . v KISALTMALAR DİZİNİ . vi 1. GİRİŞ. 1 2. LİTERATÜR ÖZETİ . 4 3. ÇALIŞMADA KULLANILAN YÖNTEM VE ARAŞTIRMA OLANAKLARI . 11 3. 1. KDA Agent (Keylogger) Çalışma Mantığı … . 18 3. 2. Çalışmada Kullanılan Yazılım ve Programlama Dilleri . 23 3. 3. Veri Tabanı Tasarımı . 24 3. 4. Verileri Veritabanına Kaydeden Kodları Geliştirmek . 26 3. 5. Toplanan Verileri Veri Tabanına Kaydetmek . 26 3. 6. Derin Öğrenme Kullanarak Kullanıcı Tespiti . 27 3. 6. 1. Derin öğrenmenin tarihi . 27 3. 6. 2. Derin öğrenme mimarileri . 29 3. 6. 2. 1. Konvolüsyonel sinir ağları (CNN) . 30 3. 6. 2. 2. Tekrarlayan sinir ağları (RNN) . 31 3. 6. 2. 3. Uzun kısa süreli hafıza ağları (LSTM)) . 32 4. ÇALIŞMANIN ANALİZLERİ . 34 5. TARTIŞMA . 42 5. 1. Yazılımın güvenlik açıkları araştırması. 44 6. GELECEK ÇALIŞMA . 45 7. SONUÇ VE ÖNERİLER . 46 KAYNAKLAR . 47 EKLER. 49 ÖZGEÇMİŞ . 58

Açıklama

Tez (Yüksek Lisans) -- İstanbul Ticaret Üniversitesi -- Kaynakça var.

Anahtar Kelimeler

Bilişim suçları, Bilgisayar güvenliği, Bilgisayar ağları_Güvenlik önlemleri, Computer crimes, Computer security, Computer networks_Security measures

Kaynak

WoS Q Değeri

Scopus Q Değeri

Cilt

Sayı

Künye