Editörler Prof. Dr. Şeref Sağıroğlu Prof. Dr. Mustafa Alkan Sağıroğlu / Alkan grafik



Yüklə 3,91 Mb.
Pdf görüntüsü
səhifə207/219
tarix20.11.2023
ölçüsü3,91 Mb.
#163459
1   ...   203   204   205   206   207   208   209   210   ...   219
siber-guvenlik-kitap-basila-04-01-2019

Şekil 13.3. Siber Güvenlik için Büyük Veri Kullanımı
Şekil 13.4. Siber Güvenlik için Büyük Veriyi Kullanma Süreç Adımları


D U Y G U S İ N A N Ç T E R Z İ - Ş E R E F S A Ğ I R O Ğ L U
382
Büyük veri analitiğinin, farklı güvenlik boyutlarında nasıl yardımcı 
olabileceğine dair bazı örnekler aşağıda verilmiştir [3].
1. Ağ Trafiği
Anormal trafik örüntüleriyle, şüpheli kaynakları ve hedefleri 
tespit ve tahmin etmek.
2. Web İşlemleri
Özellikle kritik kaynakların veya faaliyetlerin kullanımında 
anormal kullanıcı erişim kalıplarını tespit ve tahmin etmek.
3. Ağ Sunucuları
Sunucu manipülasyonuyla ilgili anormal kalıpları, önceden ta-
nımlanmış politikalara uymama durumlarını tespit ve tahmin 
etmek.
4. Ağ Kaynağı
Kaynağın ilettiği, işlediği ve aldığı veri türüne göre herhangi bir 
makinenin anormal kullanım şekillerini tespit ve tahmin etmek.
5. Kullanıcı Kimlik Bilgileri
Erişim ve işlem davranışlarının dışına çıkan kullanıcı veya kul-
lanıcı grubuyla ilgili anormallikleri tespit ve tahmin etmek.
13.3. Siber Tehdit Olarak Büyük Veri
Büyük veri destekli yapay zekanın gelişmesiyle siber saldırıların da 
potansiyeli artmaya başlamıştır. Gelişmiş makine öğrenimi ve derin 
öğrenme gibi teknikler, büyük veri ve teknolojilerinin aşağıda belir-
tilen pekçok kötü amaca hizmet etmesine ve tehdit oluşturmasına 
sebep olabilir [2], [14].
1. Gizli örüntülerin bulmasını ve yorumlamasını sağlayan model-
ler, güvenlik açıklarının bulunması için de kullanabilir.
2. Yapay zeka modelleri iyi korunmadığı takdirde, kötü niyetli ak-
törler tarafından hatalı verilerin enjekte edilmesiyle yeni güven-
lik açıkları ortaya çıkabilir.
3. APT saldırılarını kolaylaştıracak ortamlar sağlanabilir.
4. Yayıldıkça öğrenen akıllı kötücül yazılımlar ve fidye yazılımları 
geliştirilebilir.


S İ B E R G Ü V E N L İ K İ Ç İ N B Ü Y Ü K V E R İ Y A K L A Ş I M L A R I
383
5. Makine zekası ile kontrol edilebilen küresel siber saldırılar ger-
çekleştirilebilir.
6. Gelişmiş veri analizi ile davranış takibi doğrultusunda özelleşti-
rilmiş saldırılar gerçekleştirilebilir.
Verinin kullanımının ve yapay zeka modelleri oluşturmanın kali-
tesi ne kadar fazla olursa siber tehditlere karşı daha iyi savunma 
ortaya çıkar. Bu yüzden, saldırı için yapay zeka kullanımına karşın 
savunma için de yapay zeka kullanımı elzem bir hale gelmektedir. 
Son dönemlerde, gerek zeki saldırıların gerekse karşı zeki savun-
manda kullanılan ve başarılı olan çözümlere odaklanan çalışmalar 
artış göstermektedir.

Yüklə 3,91 Mb.

Dostları ilə paylaş:
1   ...   203   204   205   206   207   208   209   210   ...   219




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin