Research Article
BibTex RIS Cite

YAPAY ZEKÂ TEKNİKLERİNİN SALDIRI TESPİT SİSTEMLERİ’NDE KULLANIMI

Year 2022, , 78 - 87, 01.06.2022
https://doi.org/10.14514/BYK.m.26515393.2022.10/1.78-87

Abstract

Teknoloji kullanımının yaygınlaşması ile internet ve diğer ağlara birden çok bağlantı noktasının olduğu, farklı kanallardan gelebilecek tehditlerin artış gösterdiği gözlemlenmiştir. Mevcut sistemlerde, tehditlerin tespit ve bertaraf edilmesi için kullanılan güvenlik duvarı, şifreleme tekniklerinin yeterli olmaması mevcut ağ sistemlerine farklı tespit ve önleme sistemlerinin kullanılmasına yol açmış, Saldırı Tespit Sistemleri de bu ihtiyaçtan yola çıkılarak tasarlanmıştır. Geleneksel olarak isimlendirebileceğimiz imza ve anomali tabanlı Saldırı Tespit Sistemleri değişen ve gelişen teknolojik gelişmeler karşısında durağan kalmış, daha çok anlık çalışabilecek, saldırıları daha hızlı ve yüksek oranlarda doğru tespit edebilecek, insan faktörünün daha az yer aldığı bir sisteme geçilmesi önem kazanmış, bu maksat ile Yapay zekâ teknolojilerinin Saldırı Tespit Sistemlerinin tasarımında etkin rol alması kaçınılmaz olmuştur.

References

  • Alazab, A., Hobbs, M., Abawajy, J., & Alazab, M. (2012). Using feature selection for intrusion detection system. In 2012 international symposium on communications and information technologies (ISCIT) (pp. 296-301). IEEE.
  • Anonim (2020). Cyber Security Technology. https://securelist.com/cyberthreats-on lockdown/96988. Arıcı, N., & Yıldız, E. (2010). Gerçek Zamanlı Bir Saldırı Tespit Sistemi Tasarımı Ve Gerçekleştirimi. E-Journal of New World Sciences Academy Engineering Sciences, 5(2).
  • Dilek, S., Çakır, H., & Aydın, M. (2015). Applications of artificial intelligence techniques to combating cyber crimes: A review. arXiv preprint arXiv:1502.03552.
  • Farid, D. M., & Rahman, M. Z. (2010). Anomaly Network Intrusion Detection Based on Improved Self Adaptive Bayesian Algorithm. J. Comput., 5(1), 23-31.
  • Frank, J. (1994). Artificial Intelligence and Intrusion Detection: Current and Future Directions.
  • Haq, N. F., Onik, A. R., Hridoy, M. A. K., Rafni, M., Shah, F. M., & Farid, D. M. (2015). Application of machine learning approaches in intrusion detection system: a survey. IJARAI-International Journal of Advanced Research in Artificial Intelligence, 4(3), 9-18.
  • Jemili, F., Zaghdoud, M., & Ahmed, M. B. (2007, May). A framework for an adaptive intrusion detection system using Bayesian network. In 2007 IEEE Intelligence and Security Informatics (pp. 66-70). IEEE.
  • Kivimaa, J., Ojamaa, A., & Tyugu, E. (2008, October). Graded security expert system. In International Workshop on Critical Information Infrastructures Security (pp. 279-286). Springer, Berlin, Heidelberg.
  • Kotenko, I., & Ulanov, A. (2007, June). Multi-agent framework for simulation of adaptive cooperative defense against internet attacks. In International Workshop on Autonomous Intelligent Systems: Multi-Agents and Data Mining (pp. 212-228). Springer, Berlin, Heidelberg.
  • Liu, G., Yi, Z., & Yang, S. (2007). A hierarchical intrusion detection model based on the PCA neural networks. Neurocomputing, 70(7-9), 1561-1568.
  • Ojamaa, A., Tyugu, E., & Kivimaa, J. (2008). Pareto-optimal situaton analysis for selection of security measures. In MILCOM 2008-2008 IEEE Military Communications Conference (pp. 1-7). IEEE.
  • Şeker, E. (2020). Yapay Zeka Tekniklerinin/Uygulamalarının Siber Savunmada Kullanımı. Uluslararası Bilgi Güvenliği Mühendisliği Dergisi, 6(2), 108-115.
  • Tanrıkulu, H. (2009). Saldırı Tespit Sistemlerinde Yapay Sinir Ağlarının Kullanılması. (Doctoral dissertation, Yüksek Lisans Tezi, Ankara Üniversitesi Fen Bilimleri Enstitüsü, Ankara)
  • TUIK. (2021). Hane halkı Bilişim Teknolojileri Kullanım Araştırması. www.tuik.gov.tr
  • Tyugu, E. (2011, June). Artificial intelligence in cyber defense. In 2011 3rd International conference on cyber conflict (pp. 1-11). IEEE.
  • Veeramachaneni, K., Arnaldo, I., Korrapati, V., Bassias, C., & Li, K. (2016, April). AI^ 2: training a big data machine to defend. In 2016 IEEE 2nd International Conference on Big Data Security on Cloud (BigDataSecurity), IEEE International Conference on High Performance and Smart Computing (HPSC), and IEEE International Conference on Intelligent Data and Security (IDS) (pp. 49-54). IEEE. Zhang, Y., &
  • Zhu, Y. (2010, May). Application of improved support vector machines in intrusion detection. In 2010 2nd International Conference on E-business and Information System Security (pp. 1-4). IEEE.

USE OF ARTIFICIAL INTELLIGENCE TECHNIQUES IN INTRUSION DETECTION SYSTEMS

Year 2022, , 78 - 87, 01.06.2022
https://doi.org/10.14514/BYK.m.26515393.2022.10/1.78-87

Abstract

With the widespread use of technology, it has been observed that there are multiple connection points to the internet and other networks, and threats from different channels have increased. In existing systems, the inadequacy of firewall and encryption techniques used to detect and eliminate threats has led to the use of different detection and prevention systems in existing network systems, and Intrusion Detection Systems have been designed based on this need. Signature and anomaly- based Intrusion Detection Systems, which we can call traditional, have remained stagnant in the face of changing and developing technological developments, it has gained importance to switch to a system that can work more instantaneously, can detect attacks faster and at higher rates, and where the human factor is less. It has been inevitable for intelligence technologies to take an active role in the design of Intrusion Detection systems.

References

  • Alazab, A., Hobbs, M., Abawajy, J., & Alazab, M. (2012). Using feature selection for intrusion detection system. In 2012 international symposium on communications and information technologies (ISCIT) (pp. 296-301). IEEE.
  • Anonim (2020). Cyber Security Technology. https://securelist.com/cyberthreats-on lockdown/96988. Arıcı, N., & Yıldız, E. (2010). Gerçek Zamanlı Bir Saldırı Tespit Sistemi Tasarımı Ve Gerçekleştirimi. E-Journal of New World Sciences Academy Engineering Sciences, 5(2).
  • Dilek, S., Çakır, H., & Aydın, M. (2015). Applications of artificial intelligence techniques to combating cyber crimes: A review. arXiv preprint arXiv:1502.03552.
  • Farid, D. M., & Rahman, M. Z. (2010). Anomaly Network Intrusion Detection Based on Improved Self Adaptive Bayesian Algorithm. J. Comput., 5(1), 23-31.
  • Frank, J. (1994). Artificial Intelligence and Intrusion Detection: Current and Future Directions.
  • Haq, N. F., Onik, A. R., Hridoy, M. A. K., Rafni, M., Shah, F. M., & Farid, D. M. (2015). Application of machine learning approaches in intrusion detection system: a survey. IJARAI-International Journal of Advanced Research in Artificial Intelligence, 4(3), 9-18.
  • Jemili, F., Zaghdoud, M., & Ahmed, M. B. (2007, May). A framework for an adaptive intrusion detection system using Bayesian network. In 2007 IEEE Intelligence and Security Informatics (pp. 66-70). IEEE.
  • Kivimaa, J., Ojamaa, A., & Tyugu, E. (2008, October). Graded security expert system. In International Workshop on Critical Information Infrastructures Security (pp. 279-286). Springer, Berlin, Heidelberg.
  • Kotenko, I., & Ulanov, A. (2007, June). Multi-agent framework for simulation of adaptive cooperative defense against internet attacks. In International Workshop on Autonomous Intelligent Systems: Multi-Agents and Data Mining (pp. 212-228). Springer, Berlin, Heidelberg.
  • Liu, G., Yi, Z., & Yang, S. (2007). A hierarchical intrusion detection model based on the PCA neural networks. Neurocomputing, 70(7-9), 1561-1568.
  • Ojamaa, A., Tyugu, E., & Kivimaa, J. (2008). Pareto-optimal situaton analysis for selection of security measures. In MILCOM 2008-2008 IEEE Military Communications Conference (pp. 1-7). IEEE.
  • Şeker, E. (2020). Yapay Zeka Tekniklerinin/Uygulamalarının Siber Savunmada Kullanımı. Uluslararası Bilgi Güvenliği Mühendisliği Dergisi, 6(2), 108-115.
  • Tanrıkulu, H. (2009). Saldırı Tespit Sistemlerinde Yapay Sinir Ağlarının Kullanılması. (Doctoral dissertation, Yüksek Lisans Tezi, Ankara Üniversitesi Fen Bilimleri Enstitüsü, Ankara)
  • TUIK. (2021). Hane halkı Bilişim Teknolojileri Kullanım Araştırması. www.tuik.gov.tr
  • Tyugu, E. (2011, June). Artificial intelligence in cyber defense. In 2011 3rd International conference on cyber conflict (pp. 1-11). IEEE.
  • Veeramachaneni, K., Arnaldo, I., Korrapati, V., Bassias, C., & Li, K. (2016, April). AI^ 2: training a big data machine to defend. In 2016 IEEE 2nd International Conference on Big Data Security on Cloud (BigDataSecurity), IEEE International Conference on High Performance and Smart Computing (HPSC), and IEEE International Conference on Intelligent Data and Security (IDS) (pp. 49-54). IEEE. Zhang, Y., &
  • Zhu, Y. (2010, May). Application of improved support vector machines in intrusion detection. In 2010 2nd International Conference on E-business and Information System Security (pp. 1-4). IEEE.
There are 17 citations in total.

Details

Primary Language Turkish
Journal Section Research Article
Authors

Mahbub Dilan Koyuncu This is me 0000-0002-0516-6179

Nafiz Ünlü This is me 0000-0002-2094-8080

Publication Date June 1, 2022
Submission Date November 29, 2021
Acceptance Date May 25, 2022
Published in Issue Year 2022

Cite

APA Koyuncu, M. D., & Ünlü, N. (2022). YAPAY ZEKÂ TEKNİKLERİNİN SALDIRI TESPİT SİSTEMLERİ’NDE KULLANIMI. Beykoz Akademi Dergisi, 10(1), 78-87. https://doi.org/10.14514/BYK.m.26515393.2022.10/1.78-87
AMA Koyuncu MD, Ünlü N. YAPAY ZEKÂ TEKNİKLERİNİN SALDIRI TESPİT SİSTEMLERİ’NDE KULLANIMI. Beykoz Akademi Dergisi. June 2022;10(1):78-87. doi:10.14514/BYK.m.26515393.2022.10/1.78-87
Chicago Koyuncu, Mahbub Dilan, and Nafiz Ünlü. “YAPAY ZEKÂ TEKNİKLERİNİN SALDIRI TESPİT SİSTEMLERİ’NDE KULLANIMI”. Beykoz Akademi Dergisi 10, no. 1 (June 2022): 78-87. https://doi.org/10.14514/BYK.m.26515393.2022.10/1.78-87.
EndNote Koyuncu MD, Ünlü N (June 1, 2022) YAPAY ZEKÂ TEKNİKLERİNİN SALDIRI TESPİT SİSTEMLERİ’NDE KULLANIMI. Beykoz Akademi Dergisi 10 1 78–87.
IEEE M. D. Koyuncu and N. Ünlü, “YAPAY ZEKÂ TEKNİKLERİNİN SALDIRI TESPİT SİSTEMLERİ’NDE KULLANIMI”, Beykoz Akademi Dergisi, vol. 10, no. 1, pp. 78–87, 2022, doi: 10.14514/BYK.m.26515393.2022.10/1.78-87.
ISNAD Koyuncu, Mahbub Dilan - Ünlü, Nafiz. “YAPAY ZEKÂ TEKNİKLERİNİN SALDIRI TESPİT SİSTEMLERİ’NDE KULLANIMI”. Beykoz Akademi Dergisi 10/1 (June 2022), 78-87. https://doi.org/10.14514/BYK.m.26515393.2022.10/1.78-87.
JAMA Koyuncu MD, Ünlü N. YAPAY ZEKÂ TEKNİKLERİNİN SALDIRI TESPİT SİSTEMLERİ’NDE KULLANIMI. Beykoz Akademi Dergisi. 2022;10:78–87.
MLA Koyuncu, Mahbub Dilan and Nafiz Ünlü. “YAPAY ZEKÂ TEKNİKLERİNİN SALDIRI TESPİT SİSTEMLERİ’NDE KULLANIMI”. Beykoz Akademi Dergisi, vol. 10, no. 1, 2022, pp. 78-87, doi:10.14514/BYK.m.26515393.2022.10/1.78-87.
Vancouver Koyuncu MD, Ünlü N. YAPAY ZEKÂ TEKNİKLERİNİN SALDIRI TESPİT SİSTEMLERİ’NDE KULLANIMI. Beykoz Akademi Dergisi. 2022;10(1):78-87.