Edge ve Fog computıng ortamında IoT zararlı yazılım tespiti

dc.contributor.advisorZaim, Abdül Halim
dc.contributor.advisorKılınç, Hacı Hakan
dc.contributor.authorGülataş, İbrahim
dc.date.accessioned2024-10-10T18:25:22Z
dc.date.available2024-10-10T18:25:22Z
dc.date.issued2023
dc.departmentEnstitüler, Fen Bilimleri Enstitüsü, Bilgisayar Mühendisliği Ana Bilim Dalıen_US
dc.descriptionFen Bilimleri Enstitüsü, Bilgisayar Mühendisliği Ana Bilim Dalı, Bilgisayar Mühendisliği Bilim Dalıen_US
dc.description.abstractBir bilgi işlem ortamının güvenli olarak nitelendirilebilmesi için o ortamı oluşturan tüm katmanların ve cihazların güvenliğinin sağlanması gerekmektedir. Edge ve Fog Computing ortamları da bu kurala uymakta olup bu ortamların güvenliğinin sağlanması büyük oranda Uç Cihazlar Katmanında bulunan Nesnelerin İnterneti (IoT) cihazlarının güvenliğine bağlıdır. Yeni geliştirilen diğer teknoloji alanlarında da olduğu gibi IoT cihazları da kötü niyetli kişilerin dikkatini çekmiş olup bu cihazlar için geliştirilen zararlı yazılımlar aracılığı ile çok etkili saldırılar gerçekleştirilmiştir. Ne yazık ki, bu çalışmanın tamamlandığı tarih itibari ile bu zararlı yazılımlar hakkında çok az bilgi bulunmakta olup IoT cihazları için etkili bir zararlı yazılım tespit yöntemi bulunmamaktadır. Bu nedenle bu çalışmada, ilk olarak IoT cihazlarını etkileyen zararlı yazılımların belirlenmesi hedeflenmiş ve 2008-2023 yılları arasında IoT cihazlarını etkileyen 64 adet zararlı yazılım tespit edilmiştir. Ayrıca bu zararlı yazılımların gelişim süreçleri incelenmiş ve phylogenetic ağaç ortaya çıkarılmıştır. Çalışmanın bu aşamasında son olarak belirlenen zararlı yazılımların davranışsal analizi yapılmıştır. Bu araştırmalardan edinilen tecrübeler ışığında, bu tez çalışmasının asıl hedefi olan statik analiz tabanlı IoT zararlı yazılım tespit yöntemi geliştirilmiştir. OPCODE sadeleştirme yöntemi ile farklı işlemci mimarileri için geliştirilen zararlı yazılımlar tek bir makine öğrenmesi modeli ile platform bağımsız olarak tespit edilmiş ve sonucunda yüzde 99 tutarlılık oranı elde edilmiştir. Ayrıca geliştirilen bu yöntem Tiny Makine Öğrenmesi yöntemlerinden faydalanılarak IoT cihazları üzerinde çalıştırılmış ve literatürde ilk defa mikro kontrolcü seviyesindeki cihazlarda IoT zararlı yazılımlarının tespit edilmesi sağlanmıştır.en_US
dc.description.abstractDeveloping a secure information processing environment highly depends on securing all the layers and devices in the environment. Edge/Fog computing environments are no exception in this case, and the security of these environments highly depends on securing Internet of Things (IoT) devices which are the most vulnerable devices throughout the environment. The adoption of Edge/Fog computing paradigms by new emerging technologies has stimulated malware development for IoT platforms. Recent attacks initiated by IoT malware show that these attacks have a tremendous impact on compromised systems in terms of the Quality of Service because of the number of infected IoT devices. In the light of these developments, there is an enormous need for efficient solutions. However, defense capabilities against these new malware types are highly constrained by the limited understanding of these new emerging paradigms and the lack of access to malware samples. Besides, there is no comprehensive malware detection mechanism for IoT devices. For this reason, this research firstly aims to locate the IoT malware families. 64 IoT malware families are located for the period of 2008 and 2023. A phylogenetic tree is developed to present the evolution of IoT malware. After that behavioral analysis of these malware families is conducted to reveal the characteristics of this new malware type. On completion of this phase, an IoT malware detection mechanism based on static analysis is developed. The developed malware detection mechanism utilises the OPCODE purification technique to detect IoT malware. Besides, this is a cross-architecture detection mechanism, and with a single Machine Learning model, it is able to detect IoT malware families that belong to all CPU architectures. The developed Machine Learning model achieved an accuracy rate of % 99. Last but not the least, for the first time in the literature, this Machine Learning model is able to run in the IoT devices as small as microcontrollers with Tiny Machine Learning.en_US
dc.identifier.endpage105en_US
dc.identifier.startpage1en_US
dc.identifier.urihttps://tez.yok.gov.tr/UlusalTezMerkezi/TezGoster?key=S2eMu1TIwY_v4mYv58xAr3m8DNxRMP345d2nfEvIzTQNyzqhKmlJNAHFDP5bacB0
dc.identifier.urihttps://hdl.handle.net/11467/7580
dc.identifier.yoktezid835322en_US
dc.language.isotren_US
dc.publisherİstanbul Ticaret Üniversitesien_US
dc.relation.publicationcategoryTezen_US
dc.rightsinfo:eu-repo/semantics/openAccessen_US
dc.snmz2024_Tezen_US
dc.subjectBilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolen_US
dc.subjectComputer Engineering and Computer Science and Controlen_US
dc.titleEdge ve Fog computıng ortamında IoT zararlı yazılım tespitien_US
dc.title.alternativeIoT malware detection on Edge and Fog computing environmentsen_US
dc.typeDoctoral Thesisen_US

Dosyalar