Araştırma Makalesi
BibTex RIS Kaynak Göster

YAPAY ZEKÂ TEKNİKLERİNİN SALDIRI TESPİT SİSTEMLERİ’NDE KULLANIMI

Yıl 2022, , 78 - 87, 01.06.2022
https://doi.org/10.14514/BYK.m.26515393.2022.10/1.78-87

Öz

Teknoloji kullanımının yaygınlaşması ile internet ve diğer ağlara birden çok bağlantı noktasının olduğu, farklı kanallardan gelebilecek tehditlerin artış gösterdiği gözlemlenmiştir. Mevcut sistemlerde, tehditlerin tespit ve bertaraf edilmesi için kullanılan güvenlik duvarı, şifreleme tekniklerinin yeterli olmaması mevcut ağ sistemlerine farklı tespit ve önleme sistemlerinin kullanılmasına yol açmış, Saldırı Tespit Sistemleri de bu ihtiyaçtan yola çıkılarak tasarlanmıştır. Geleneksel olarak isimlendirebileceğimiz imza ve anomali tabanlı Saldırı Tespit Sistemleri değişen ve gelişen teknolojik gelişmeler karşısında durağan kalmış, daha çok anlık çalışabilecek, saldırıları daha hızlı ve yüksek oranlarda doğru tespit edebilecek, insan faktörünün daha az yer aldığı bir sisteme geçilmesi önem kazanmış, bu maksat ile Yapay zekâ teknolojilerinin Saldırı Tespit Sistemlerinin tasarımında etkin rol alması kaçınılmaz olmuştur.

Kaynakça

  • Alazab, A., Hobbs, M., Abawajy, J., & Alazab, M. (2012). Using feature selection for intrusion detection system. In 2012 international symposium on communications and information technologies (ISCIT) (pp. 296-301). IEEE.
  • Anonim (2020). Cyber Security Technology. https://securelist.com/cyberthreats-on lockdown/96988. Arıcı, N., & Yıldız, E. (2010). Gerçek Zamanlı Bir Saldırı Tespit Sistemi Tasarımı Ve Gerçekleştirimi. E-Journal of New World Sciences Academy Engineering Sciences, 5(2).
  • Dilek, S., Çakır, H., & Aydın, M. (2015). Applications of artificial intelligence techniques to combating cyber crimes: A review. arXiv preprint arXiv:1502.03552.
  • Farid, D. M., & Rahman, M. Z. (2010). Anomaly Network Intrusion Detection Based on Improved Self Adaptive Bayesian Algorithm. J. Comput., 5(1), 23-31.
  • Frank, J. (1994). Artificial Intelligence and Intrusion Detection: Current and Future Directions.
  • Haq, N. F., Onik, A. R., Hridoy, M. A. K., Rafni, M., Shah, F. M., & Farid, D. M. (2015). Application of machine learning approaches in intrusion detection system: a survey. IJARAI-International Journal of Advanced Research in Artificial Intelligence, 4(3), 9-18.
  • Jemili, F., Zaghdoud, M., & Ahmed, M. B. (2007, May). A framework for an adaptive intrusion detection system using Bayesian network. In 2007 IEEE Intelligence and Security Informatics (pp. 66-70). IEEE.
  • Kivimaa, J., Ojamaa, A., & Tyugu, E. (2008, October). Graded security expert system. In International Workshop on Critical Information Infrastructures Security (pp. 279-286). Springer, Berlin, Heidelberg.
  • Kotenko, I., & Ulanov, A. (2007, June). Multi-agent framework for simulation of adaptive cooperative defense against internet attacks. In International Workshop on Autonomous Intelligent Systems: Multi-Agents and Data Mining (pp. 212-228). Springer, Berlin, Heidelberg.
  • Liu, G., Yi, Z., & Yang, S. (2007). A hierarchical intrusion detection model based on the PCA neural networks. Neurocomputing, 70(7-9), 1561-1568.
  • Ojamaa, A., Tyugu, E., & Kivimaa, J. (2008). Pareto-optimal situaton analysis for selection of security measures. In MILCOM 2008-2008 IEEE Military Communications Conference (pp. 1-7). IEEE.
  • Şeker, E. (2020). Yapay Zeka Tekniklerinin/Uygulamalarının Siber Savunmada Kullanımı. Uluslararası Bilgi Güvenliği Mühendisliği Dergisi, 6(2), 108-115.
  • Tanrıkulu, H. (2009). Saldırı Tespit Sistemlerinde Yapay Sinir Ağlarının Kullanılması. (Doctoral dissertation, Yüksek Lisans Tezi, Ankara Üniversitesi Fen Bilimleri Enstitüsü, Ankara)
  • TUIK. (2021). Hane halkı Bilişim Teknolojileri Kullanım Araştırması. www.tuik.gov.tr
  • Tyugu, E. (2011, June). Artificial intelligence in cyber defense. In 2011 3rd International conference on cyber conflict (pp. 1-11). IEEE.
  • Veeramachaneni, K., Arnaldo, I., Korrapati, V., Bassias, C., & Li, K. (2016, April). AI^ 2: training a big data machine to defend. In 2016 IEEE 2nd International Conference on Big Data Security on Cloud (BigDataSecurity), IEEE International Conference on High Performance and Smart Computing (HPSC), and IEEE International Conference on Intelligent Data and Security (IDS) (pp. 49-54). IEEE. Zhang, Y., &
  • Zhu, Y. (2010, May). Application of improved support vector machines in intrusion detection. In 2010 2nd International Conference on E-business and Information System Security (pp. 1-4). IEEE.

USE OF ARTIFICIAL INTELLIGENCE TECHNIQUES IN INTRUSION DETECTION SYSTEMS

Yıl 2022, , 78 - 87, 01.06.2022
https://doi.org/10.14514/BYK.m.26515393.2022.10/1.78-87

Öz

With the widespread use of technology, it has been observed that there are multiple connection points to the internet and other networks, and threats from different channels have increased. In existing systems, the inadequacy of firewall and encryption techniques used to detect and eliminate threats has led to the use of different detection and prevention systems in existing network systems, and Intrusion Detection Systems have been designed based on this need. Signature and anomaly- based Intrusion Detection Systems, which we can call traditional, have remained stagnant in the face of changing and developing technological developments, it has gained importance to switch to a system that can work more instantaneously, can detect attacks faster and at higher rates, and where the human factor is less. It has been inevitable for intelligence technologies to take an active role in the design of Intrusion Detection systems.

Kaynakça

  • Alazab, A., Hobbs, M., Abawajy, J., & Alazab, M. (2012). Using feature selection for intrusion detection system. In 2012 international symposium on communications and information technologies (ISCIT) (pp. 296-301). IEEE.
  • Anonim (2020). Cyber Security Technology. https://securelist.com/cyberthreats-on lockdown/96988. Arıcı, N., & Yıldız, E. (2010). Gerçek Zamanlı Bir Saldırı Tespit Sistemi Tasarımı Ve Gerçekleştirimi. E-Journal of New World Sciences Academy Engineering Sciences, 5(2).
  • Dilek, S., Çakır, H., & Aydın, M. (2015). Applications of artificial intelligence techniques to combating cyber crimes: A review. arXiv preprint arXiv:1502.03552.
  • Farid, D. M., & Rahman, M. Z. (2010). Anomaly Network Intrusion Detection Based on Improved Self Adaptive Bayesian Algorithm. J. Comput., 5(1), 23-31.
  • Frank, J. (1994). Artificial Intelligence and Intrusion Detection: Current and Future Directions.
  • Haq, N. F., Onik, A. R., Hridoy, M. A. K., Rafni, M., Shah, F. M., & Farid, D. M. (2015). Application of machine learning approaches in intrusion detection system: a survey. IJARAI-International Journal of Advanced Research in Artificial Intelligence, 4(3), 9-18.
  • Jemili, F., Zaghdoud, M., & Ahmed, M. B. (2007, May). A framework for an adaptive intrusion detection system using Bayesian network. In 2007 IEEE Intelligence and Security Informatics (pp. 66-70). IEEE.
  • Kivimaa, J., Ojamaa, A., & Tyugu, E. (2008, October). Graded security expert system. In International Workshop on Critical Information Infrastructures Security (pp. 279-286). Springer, Berlin, Heidelberg.
  • Kotenko, I., & Ulanov, A. (2007, June). Multi-agent framework for simulation of adaptive cooperative defense against internet attacks. In International Workshop on Autonomous Intelligent Systems: Multi-Agents and Data Mining (pp. 212-228). Springer, Berlin, Heidelberg.
  • Liu, G., Yi, Z., & Yang, S. (2007). A hierarchical intrusion detection model based on the PCA neural networks. Neurocomputing, 70(7-9), 1561-1568.
  • Ojamaa, A., Tyugu, E., & Kivimaa, J. (2008). Pareto-optimal situaton analysis for selection of security measures. In MILCOM 2008-2008 IEEE Military Communications Conference (pp. 1-7). IEEE.
  • Şeker, E. (2020). Yapay Zeka Tekniklerinin/Uygulamalarının Siber Savunmada Kullanımı. Uluslararası Bilgi Güvenliği Mühendisliği Dergisi, 6(2), 108-115.
  • Tanrıkulu, H. (2009). Saldırı Tespit Sistemlerinde Yapay Sinir Ağlarının Kullanılması. (Doctoral dissertation, Yüksek Lisans Tezi, Ankara Üniversitesi Fen Bilimleri Enstitüsü, Ankara)
  • TUIK. (2021). Hane halkı Bilişim Teknolojileri Kullanım Araştırması. www.tuik.gov.tr
  • Tyugu, E. (2011, June). Artificial intelligence in cyber defense. In 2011 3rd International conference on cyber conflict (pp. 1-11). IEEE.
  • Veeramachaneni, K., Arnaldo, I., Korrapati, V., Bassias, C., & Li, K. (2016, April). AI^ 2: training a big data machine to defend. In 2016 IEEE 2nd International Conference on Big Data Security on Cloud (BigDataSecurity), IEEE International Conference on High Performance and Smart Computing (HPSC), and IEEE International Conference on Intelligent Data and Security (IDS) (pp. 49-54). IEEE. Zhang, Y., &
  • Zhu, Y. (2010, May). Application of improved support vector machines in intrusion detection. In 2010 2nd International Conference on E-business and Information System Security (pp. 1-4). IEEE.
Toplam 17 adet kaynakça vardır.

Ayrıntılar

Birincil Dil Türkçe
Bölüm Research Article
Yazarlar

Mahbub Dilan Koyuncu Bu kişi benim 0000-0002-0516-6179

Nafiz Ünlü Bu kişi benim 0000-0002-2094-8080

Yayımlanma Tarihi 1 Haziran 2022
Gönderilme Tarihi 29 Kasım 2021
Kabul Tarihi 25 Mayıs 2022
Yayımlandığı Sayı Yıl 2022

Kaynak Göster

APA Koyuncu, M. D., & Ünlü, N. (2022). YAPAY ZEKÂ TEKNİKLERİNİN SALDIRI TESPİT SİSTEMLERİ’NDE KULLANIMI. Beykoz Akademi Dergisi, 10(1), 78-87. https://doi.org/10.14514/BYK.m.26515393.2022.10/1.78-87
AMA Koyuncu MD, Ünlü N. YAPAY ZEKÂ TEKNİKLERİNİN SALDIRI TESPİT SİSTEMLERİ’NDE KULLANIMI. Beykoz Akademi Dergisi. Haziran 2022;10(1):78-87. doi:10.14514/BYK.m.26515393.2022.10/1.78-87
Chicago Koyuncu, Mahbub Dilan, ve Nafiz Ünlü. “YAPAY ZEKÂ TEKNİKLERİNİN SALDIRI TESPİT SİSTEMLERİ’NDE KULLANIMI”. Beykoz Akademi Dergisi 10, sy. 1 (Haziran 2022): 78-87. https://doi.org/10.14514/BYK.m.26515393.2022.10/1.78-87.
EndNote Koyuncu MD, Ünlü N (01 Haziran 2022) YAPAY ZEKÂ TEKNİKLERİNİN SALDIRI TESPİT SİSTEMLERİ’NDE KULLANIMI. Beykoz Akademi Dergisi 10 1 78–87.
IEEE M. D. Koyuncu ve N. Ünlü, “YAPAY ZEKÂ TEKNİKLERİNİN SALDIRI TESPİT SİSTEMLERİ’NDE KULLANIMI”, Beykoz Akademi Dergisi, c. 10, sy. 1, ss. 78–87, 2022, doi: 10.14514/BYK.m.26515393.2022.10/1.78-87.
ISNAD Koyuncu, Mahbub Dilan - Ünlü, Nafiz. “YAPAY ZEKÂ TEKNİKLERİNİN SALDIRI TESPİT SİSTEMLERİ’NDE KULLANIMI”. Beykoz Akademi Dergisi 10/1 (Haziran 2022), 78-87. https://doi.org/10.14514/BYK.m.26515393.2022.10/1.78-87.
JAMA Koyuncu MD, Ünlü N. YAPAY ZEKÂ TEKNİKLERİNİN SALDIRI TESPİT SİSTEMLERİ’NDE KULLANIMI. Beykoz Akademi Dergisi. 2022;10:78–87.
MLA Koyuncu, Mahbub Dilan ve Nafiz Ünlü. “YAPAY ZEKÂ TEKNİKLERİNİN SALDIRI TESPİT SİSTEMLERİ’NDE KULLANIMI”. Beykoz Akademi Dergisi, c. 10, sy. 1, 2022, ss. 78-87, doi:10.14514/BYK.m.26515393.2022.10/1.78-87.
Vancouver Koyuncu MD, Ünlü N. YAPAY ZEKÂ TEKNİKLERİNİN SALDIRI TESPİT SİSTEMLERİ’NDE KULLANIMI. Beykoz Akademi Dergisi. 2022;10(1):78-87.