TY - JOUR T1 - YAPAY ZEKÂ TEKNİKLERİNİN SALDIRI TESPİT SİSTEMLERİ’NDE KULLANIMI TT - USE OF ARTIFICIAL INTELLIGENCE TECHNIQUES IN INTRUSION DETECTION SYSTEMS AU - Koyuncu, Mahbub Dilan AU - Ünlü, Nafiz PY - 2022 DA - June Y2 - 2022 DO - 10.14514/BYK.m.26515393.2022.10/1.78-87 JF - Beykoz Akademi Dergisi PB - Beykoz Üniversitesi WT - DergiPark SN - 2651-5393 SP - 78 EP - 87 VL - 10 IS - 1 LA - tr AB - Teknoloji kullanımının yaygınlaşması ile internet ve diğer ağlara birden çok bağlantı noktasının olduğu, farklı kanallardan gelebilecek tehditlerin artış gösterdiği gözlemlenmiştir. Mevcut sistemlerde, tehditlerin tespit ve bertaraf edilmesi için kullanılan güvenlik duvarı, şifreleme tekniklerinin yeterli olmaması mevcut ağ sistemlerine farklı tespit ve önleme sistemlerinin kullanılmasına yol açmış, Saldırı Tespit Sistemleri de bu ihtiyaçtan yola çıkılarak tasarlanmıştır. Geleneksel olarak isimlendirebileceğimiz imza ve anomali tabanlı Saldırı Tespit Sistemleri değişen ve gelişen teknolojik gelişmeler karşısında durağan kalmış, daha çok anlık çalışabilecek, saldırıları daha hızlı ve yüksek oranlarda doğru tespit edebilecek, insan faktörünün daha az yer aldığı bir sisteme geçilmesi önem kazanmış, bu maksat ile Yapay zekâ teknolojilerinin Saldırı Tespit Sistemlerinin tasarımında etkin rol alması kaçınılmaz olmuştur. KW - Saldırı Tespit Sistemleri KW - Yapay zekâ teknolojileri KW - Tehdit N2 - With the widespread use of technology, it has been observed that there are multiple connection points to the internet and other networks, and threats from different channels have increased. In existing systems, the inadequacy of firewall and encryption techniques used to detect and eliminate threats has led to the use of different detection and prevention systems in existing network systems, and Intrusion Detection Systems have been designed based on this need. Signature and anomaly- based Intrusion Detection Systems, which we can call traditional, have remained stagnant in the face of changing and developing technological developments, it has gained importance to switch to a system that can work more instantaneously, can detect attacks faster and at higher rates, and where the human factor is less. It has been inevitable for intelligence technologies to take an active role in the design of Intrusion Detection systems. CR - Alazab, A., Hobbs, M., Abawajy, J., & Alazab, M. (2012). Using feature selection for intrusion detection system. In 2012 international symposium on communications and information technologies (ISCIT) (pp. 296-301). IEEE. CR - Anonim (2020). Cyber Security Technology. https://securelist.com/cyberthreats-on lockdown/96988. Arıcı, N., & Yıldız, E. (2010). Gerçek Zamanlı Bir Saldırı Tespit Sistemi Tasarımı Ve Gerçekleştirimi. E-Journal of New World Sciences Academy Engineering Sciences, 5(2). CR - Dilek, S., Çakır, H., & Aydın, M. (2015). Applications of artificial intelligence techniques to combating cyber crimes: A review. arXiv preprint arXiv:1502.03552. CR - Farid, D. M., & Rahman, M. Z. (2010). Anomaly Network Intrusion Detection Based on Improved Self Adaptive Bayesian Algorithm. J. Comput., 5(1), 23-31. CR - Frank, J. (1994). Artificial Intelligence and Intrusion Detection: Current and Future Directions. CR - Haq, N. F., Onik, A. R., Hridoy, M. A. K., Rafni, M., Shah, F. M., & Farid, D. M. (2015). Application of machine learning approaches in intrusion detection system: a survey. IJARAI-International Journal of Advanced Research in Artificial Intelligence, 4(3), 9-18. CR - Jemili, F., Zaghdoud, M., & Ahmed, M. B. (2007, May). A framework for an adaptive intrusion detection system using Bayesian network. In 2007 IEEE Intelligence and Security Informatics (pp. 66-70). IEEE. CR - Kivimaa, J., Ojamaa, A., & Tyugu, E. (2008, October). Graded security expert system. In International Workshop on Critical Information Infrastructures Security (pp. 279-286). Springer, Berlin, Heidelberg. CR - Kotenko, I., & Ulanov, A. (2007, June). Multi-agent framework for simulation of adaptive cooperative defense against internet attacks. In International Workshop on Autonomous Intelligent Systems: Multi-Agents and Data Mining (pp. 212-228). Springer, Berlin, Heidelberg. CR - Liu, G., Yi, Z., & Yang, S. (2007). A hierarchical intrusion detection model based on the PCA neural networks. Neurocomputing, 70(7-9), 1561-1568. CR - Ojamaa, A., Tyugu, E., & Kivimaa, J. (2008). Pareto-optimal situaton analysis for selection of security measures. In MILCOM 2008-2008 IEEE Military Communications Conference (pp. 1-7). IEEE. CR - Şeker, E. (2020). Yapay Zeka Tekniklerinin/Uygulamalarının Siber Savunmada Kullanımı. Uluslararası Bilgi Güvenliği Mühendisliği Dergisi, 6(2), 108-115. CR - Tanrıkulu, H. (2009). Saldırı Tespit Sistemlerinde Yapay Sinir Ağlarının Kullanılması. (Doctoral dissertation, Yüksek Lisans Tezi, Ankara Üniversitesi Fen Bilimleri Enstitüsü, Ankara) CR - TUIK. (2021). Hane halkı Bilişim Teknolojileri Kullanım Araştırması. www.tuik.gov.tr CR - Tyugu, E. (2011, June). Artificial intelligence in cyber defense. In 2011 3rd International conference on cyber conflict (pp. 1-11). IEEE. CR - Veeramachaneni, K., Arnaldo, I., Korrapati, V., Bassias, C., & Li, K. (2016, April). AI^ 2: training a big data machine to defend. In 2016 IEEE 2nd International Conference on Big Data Security on Cloud (BigDataSecurity), IEEE International Conference on High Performance and Smart Computing (HPSC), and IEEE International Conference on Intelligent Data and Security (IDS) (pp. 49-54). IEEE. Zhang, Y., & CR - Zhu, Y. (2010, May). Application of improved support vector machines in intrusion detection. In 2010 2nd International Conference on E-business and Information System Security (pp. 1-4). IEEE. UR - https://doi.org/10.14514/BYK.m.26515393.2022.10/1.78-87 L1 - https://dergipark.org.tr/tr/download/article-file/2534500 ER -