İstanbul Şehir Üniversitesi Bahar

Benzer belgeler
Hafta 13 - Adversarial ML

Çekişmeli Üretici Ağlar Kullanarak Dış Mekan Görüntülerinin Geçici Niteliklerini Düzenleme

Derin Yapay Sinir Ağları ve Derin Öğrenme ye Kısa Bir Giriş

YAPAY ZEKA VE DERİN ÖĞRENMENİN GÜNÜMÜZDEKİ UYGULAMA ALANLARI

Hafta 09 -Topluluk Yöntemleri - Boyut Azaltma - Anomali Tespiti

Yıldız Teknik Üniversitesi Fen Bilimleri Enstitüsü Bilgisayar Mühendisliği Bölümü. Şekil Tanıma Final Projesi. Selçuk BAŞAK

MÜFREDAT DERS LİSTESİ

Hafta 14 - Mahremiyet Korumalı Makine Öğrenmesi

Şifrebilimde Yapay Sinir Ağları

Derin Öğrenme. M. Ali Akcayol Gazi Üniversitesi

İleri Örüntü Tanıma Teknikleri Ve Uygulamaları İçerik

Mekatronik Mühendisliği Uygulamalarında Yapay Zekâ. Ders 1- Yapay Zekâya Giriş. Erhan AKDOĞAN, Ph.D.

BCA605 Bilgisayar Oyunlarında Yapay Zeka

Hafta 10 - Vektör Uzay Modelleri

Stenografi ve Steganaliz. Hamza Duman / F.Ü. Yazılım Mühendisliği

Güz Dönemi Zorunlu Dersleri

Hafta 01 - Giriş. BGM Siber Güvenlik için Makine Öğrenme Yöntemleri. Yüksek Lisans Programı. Dr. Ferhat Özgür Çatak

Uzaktan Algılama Uygulamaları

Yazılım Geliştirme Sürecinde OWASP Projeleri

Mekatronik Mühendisliği Uygulamalarında Yapay Zekâ. Makine Öğrenmesi. Erhan AKDOĞAN, Ph.D.

BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ 2013/2014 BAHAR DÖNEMİ BÜTÜNLEME SINAV TAKVİMİ Lisansüstü Bilgisayar Müh. Bölümü

BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ 2013/2014 BAHAR DÖNEMİ BÜTÜNLEME SINAV TAKVİMİ Lisansüstü Bilgisayar Müh. Bölümü

Karaciğerde Oluşan Hastalıkların Tespitinde Makine Öğrenmesi Yöntemlerinin Kullanılması

Tedarik Zinciri Yönetiminde Yapay Zeka Teknikler

FIRAT ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ/YAZILIM MÜHENDİSLİĞİ (DR)

SİBER SUÇLARA KARŞI SİBER ZEKA

Mimar Sinan Mahallesi 151. Sokak Reyyan Evleri No=1 Daire=9 Atakum / SAMSUN. Kerem ERZURUMLU

ÖZGEÇMİŞ. 1. Adı Soyadı : Kamile ŞANLI KULA İletişim Bilgileri : Ahi Evran Üniversitesi, Fen Edebiyat Fakültesi, Adres Matematik Bölümü, KIRŞEHİR

Büyük, Dağıtık, Veri Yoğunluklu Uygulamalarda Programlama Paradigmaları

Zeki Optimizasyon Teknikleri

VERİ MADENCİLİĞİ (Sınıflandırma Yöntemleri) Yrd.Doç.Dr. Kadriye ERGÜN

Büyük Veri İçin İstatistiksel Öğrenme (Statistical Learning for Big Data)

AĞ GÜVENLİĞİNDE YENİ NESİL ÇÖZÜMLER

ANKARA ÜNİVERSİTESİ A ÖĞRENCİ İŞLERİ DAİRE BAŞKANLIĞI

ANKARA ÜNİVERSİTESİ A ÖĞRENCİ İŞLERİ DAİRE BAŞKANLIĞI

Secure Vendor Administration Tool (SVAT) HP Yeni Tedarikçi Talimatları: Firmanızı HP'nin Tedarikçi Veritabanı na Nasıl Kayıt edebilirsiniz

Fonksiyonu. Yakup KUTLU ve Apdullah YAYIK. Proceedings/Bildiriler Kitabı

Mehmet Fatih Zeyveli CISSP Kullanıcı Tarafı Güvenliği

Metin Sınıflandırma. Akış

Statik Kod Analizi. Proceedings/Bildiriler Kitabı. SSE-CMM[3], ISO/IEC [3] gibi standartlarla. gereklidir.

First Stage of an Automated Content-Based Citation Analysis Study: Detection of Citation Sentences

Secure Vendor Administration Tool. HP Yeni Tedarikçi Talimatları: Firmanızı HP'nin Tedarikçi Veritabanı na Nasıl Kayıt edebilirsiniz

Instance Based Learning k-nn. YZM 3226 Makine Öğrenmesi

İSTANBUL MEDENİYET ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ ELEKTRİK-ELEKTRONİK MÜHENDİSLİĞİ BÖLÜMÜ(TÜRKÇE) 4 YILLIK DERS PLANI

Anlatım, Tartışma, Gözlem, Uygulama Alıştırma,

KISIM 5 COĞRAFİ BİLGİ SİSTEMİ (GIS) ANALİZİ KISIM 5: GIS ANALİZİ 1

ANKARA ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ

ELEKTRİK-ELEKTRONİK MÜHENDİSLİĞİ DOKTORA YETERLİK SINAVI YÖNETMELİĞİ

Gevşek Hesaplama (COMPE 474) Ders Detayları

Ajanda ; Fatih KARAALİOĞLU Kurucu Üye Portal Yöneticisi

Bilgi Güvenliği Farkındalık Eğitimi

ANKARA ÜNİVERSİTESİ A ÖĞRENCİ İŞLERİ DAİRE BAŞKANLIĞI

YAPAY SİNİR AĞI KULLANARAK DEPREM EĞİLİMİNİN KESTİRİMİ. Umut FIRAT

Mitsubishi Electric Corporation. Number of Items

Büyük Veri ve Endüstri Mühendisliği

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

Fatih Kölmek. ICCI Uluslararası Enerji ve Çevre Fuarı ve Konferansı 25 Nisan 2012, İstanbul, Türkiye

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

İRİSTEN KİMLİK TANIMA SİSTEMİ

GÖRÜNTÜLERİN RENK UZAYI YARDIMIYLA AYRIŞTIRILMASI SEGMENTATION OF IMAGES WITH COLOR SPACE

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

UMAS 2017 INTERNATIONAL ENGINEERING RESEARCH SYMPOSIUM ULUSLARARASI MÜHENDİSLİK ARAŞTIRMALARI SEMPOZYUMU

CBS ve Coğrafi Hesaplama

ÖZGEÇMİŞ. Derece Alan Üniversite Yıl

YAPAY SİNİR AĞLARI. Araş. Gör. Nesibe YALÇIN BİLECİK ÜNİVERSİTESİ

YAPAY SĠNĠR AĞLARININ EKONOMĠK TAHMĠNLERDE KULLANILMASI

Outlier/Anomali: Aykırı, Sapan veri Sapan veri: Verinin geri kalan kısmından oldukça farklı olan veriler Uygulamalar:

Mühendislik Fakültesi Elektrik-Elektronik Mühendisliği (İngilizce)

AES (Advanced Encryption Standard)

Derin Öğrenme Algoritmalarında Model Testleri: Derin Testler

NETWORK BÖLÜM-5 OSI KATMANLARI. Öğr. Gör. MEHMET CAN HANAYLI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU 1/27

Secure Networks Capabilities Dragon Network Defense

DERİN ÖĞRENME YRD.DOÇ.DR. KADRİYE ERGÜN İREM TÜRKMEN

Web Madenciliği (Web Mining)

DERİN ÖĞRENME SONGÜL TORANOĞLU

ASENKRON MOTORDA YAPAY SİNİR AĞLARI İLE DURUM KESTİRİMİ. Hıdır Selçuk NOĞAY 1

Zararlı Kodlar& Analiz Temelleri ve Bir Saldırının Anatomisi

EGE ÜNİVERSİTESİ Bilgisayar Mühendisliği. Dr. Kemal YILMAZ, Prof. Dr. Aylin KANTARCI, Prof. Dr. Cezmi AKKIN

YÖK TEZLERİ PROJE KELİME TARAMASI

Yapı Kredi Bankası Ar-Ge Çalışmaları Araştırma, Vizyon ve Uygulama. Eğitmen: Onur AĞIN

ANTİVİRÜS KURULUM ADIMLARI

YAPAY ZEKA (Artificial Intelligence)

YAPAY ZEKA VE DERIN ÖĞRENME: 20. YÜZYILIN EN DEĞERLISI BILGI

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR

Endüstri 4.0 Ahmet Furkan GİRGİN. Emrah BİLGİÇ

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUARI

BÜYÜK VERI UYGULAMALARı DERS 7. Doç. Dr. Yuriy Mishchenko

MY RENAULT KULLANIM KILAVUZU RENAULT ŞEBEKESINE MÜŞTERI VE KALITE GENEL MÜDÜRLÜĞÜ KASIM 2016 ÖZEL

MATEMATİK MÜHENDİSLİĞİNE GİRİŞ DERSİ KAPSAMINDA OLUŞTURULACAK OLAN GRUP VE KONU SEÇİMİNE İLİŞKİN HUSUSLAR

MIT OpenCourseWare Ekonomide İstatistiksel Yöntemlere Giriş Bahar 2009

ULUSLARARASI HAVALİMANI PROJESİNDE BIM UYGULAMALARI

EĞİTİM-ÖĞRETİM YILI MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ (İNGİLİZCE) BÖLÜMÜ DERS PROGRAMINDA YAPILAN DEĞİŞİKLİKLER

K En Yakın Komşu Methodu (KNearest Neighborhood)

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

MİCROSOFT OUTLOOK 2010

Avira AntiVir Premium Security Suite

Kelime Gösterimleri (Word Representation Word Embeddings)

Transkript:

BGM 565 - Siber Güvenlik için Makine Öğrenme Yöntemleri Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Dr. Ferhat Özgür Çatak ozgur.catak@tubitak.gov.tr İstanbul Şehir Üniversitesi 2018 - Bahar

İçindekiler 1 Çekiştirmeli Üretici Ağlar Giriş Yöntem GAN Modelleri Nasıl Çalışır? GAN vs Autoencoders GAN Eğitimi 2 MalGAN gym-malware PassGAN SSGAN: Secure Steganography Based on Generative Adversarial Networks

İçindekiler 1 Çekiştirmeli Üretici Ağlar Giriş Yöntem GAN Modelleri Nasıl Çalışır? GAN vs Autoencoders GAN Eğitimi 2 MalGAN gym-malware PassGAN SSGAN: Secure Steganography Based on Generative Adversarial Networks

Çekişmeli Üretici Ağlar Generative Adversarial Networks Çekişmeli Üretici Ağlar İki arklı ağdan oluşan derin sinir ağ mimarileridir 1 Düşmanca (Adversarial) Herhangi bir veri dağıtımını taklit etmeyi öğrenebilirler. GAN kendi başına benzer veriler oluşturması öğretilebilir: resimler, müzik, konuşma, düzyazı zero-sum game framework şeklinde iki ağın birbirine itiraz etmesi üzerine kurulu bir mimaridir. 1 Goodfellow, Ian, et al. Generative adversarial nets. Advances in neural information processing systems. 2014.

Generative vs. Discriminative Algorithms I Discriminative Algorithms Girdi verilerinin sınıflandırmaya çalışırlar. h : X Y Bir girdinin niteliklerine bakarak etiket veya ait olduğu kategorinin bulunmasıdır. Bir epostada bulunan kelimeler veya karakterler analiz edilerek iletinin SPAM veya NOT SPAM olarak etiketlenmesi. Logistic Regression: p(y = 1 x) the probability that an email is spam given the words it contains. Discriminative Algorithms: Nitelikler Etiketler

Generative vs. Discriminative Algorithms II Generative Algorithms Bu e-postanın spam olduğunu varsayalım, bu özellikler ne kadar olasıdır? Discriminative: y ve x arasında ilişkiye odaklanır Generative : x nasıl elde edildi? Bir spam mail nasıl oluşturulabilir. p(x y): y bilindiğinde x in olasılığı. Bir sınıfa ait niteliklerin olasılığı Generative vs. Discriminative Discriminative yöntemler sınıflar arasındaki sınırı öğrenir. Generative yöntemler her bir sınıfın dağılımını modelemektedirler.

GAN Modelleri Nasıl Çalışır? I GAN Generator olarak adlandırılan bir sinir ağı, yeni veri örneklerini üretirken, diğeri, Discriminator, onları doğruluk için değerlendirir. Discriminator gözden geçirdiği her veri örneğinin gerçek eğitim veri kümesine ait olup olmadığına karar verir. Örnek problem Gerçek dünyadan alınan MNIST veri kümesinde bulunanlar gibi elle yazılmış rakamların üretimi. Gerçek MNIST veri kümesinden bir örnek gösterildiğinde, Discriminator ın amacı, onları doğru olarak tanımaktır. Generator yeni örnekler oluşturup Discriminator a iletir. Dsicriminator ın bu örneklerin gerçek olup olmadığını anlamasını bekler. Generator ın amacı, anlaşılmadan yalan söyleyebilen, elle yazılmış rakamlar oluşturmaktır (fake images).

GAN Modelleri Nasıl Çalışır? II GAN Adımları Generator rasgele sayılar kullanarak ve bir görüntü oluşturur. Bu oluşturulan görüntü, gerçek veri kümesinden alınan görüntülerin akışıyla beraber Discriminator beslenir. Discriminator hem gerçek hem de sahte görüntüler alır ve 0 ile 1 şeklinde sınıflandırır, 1 değeri doğru, 0 ise sahte olduğunu gösterir.

GAN vs Autoencoders Autoencoders Autoencoders giriş verilerini vektörler şeklinde olarak kodlar. Girdi verilerinin gizli veya sıkıştırılmış bir temsilini oluştururlar. GAN lar ince, ayrıntılı ayrıntılarda veri oluştururken, AE ler tarafından oluşturulan görüntüler daha bulanık olur.

GAN Eğitimi GAN Eğitiminde İpuçları Discriminator eğitlirken, Generator değerlerini sabit tutulur; Generator eğitilirken diskriminator Discriminator tutulur. Her bir model statik bir rakibe karşı antrenman yapmalıdır. GAN ların eğitilmesi uzun zaman alır. Tek bir GPU da GAN saatlerce ve tek bir CPU da bir günden fazla sürebilir. GAN unsupervised bir öğrenme çeşididir, y ihtiyaç yoktur.

İçindekiler 1 Çekiştirmeli Üretici Ağlar Giriş Yöntem GAN Modelleri Nasıl Çalışır? GAN vs Autoencoders GAN Eğitimi 2 MalGAN gym-malware PassGAN SSGAN: Secure Steganography Based on Generative Adversarial Networks

MalGAN I MalGAN 2 Zararlı yazılım geliştiricileri, tespit sistemlerine direk erişimleri bulunmamaktadır. Black-Box Attacks MalGAN: bypass black-box machine learning based detection models. Generative network: minimize the generated adversarial examples malicious probabilities MalGAN is able to decrease the detection rate to nearly zero

MalGAN II 2 Hu, W., and Tan, Y. (2017). Generating adversarial malware examples for black-box attacks based on GAN. arxiv preprint arxiv:1702.05983.

gym-malware I OpenAI Kâr amacı gütmeyen yapay zeka araştırma şirketi. 1 milyar dolar tutarında bir bağış ile işe başlayan proje Destek verenler arasında Elon Musk, Sam Altman, Peter Thiel gibi isimler bulunmaktadır. GYM Gym is a collection of environments/problems designed for testing and developing reinforcement learning algorithms

gym-malware II Şekil: https://github.com/endgameinc/gym-malware

PassGAN I PassGAN 3 It uses a GAN to autonomously learn the distribution of real passwords from actual password leaks, and to generate high-quality password guesses.

PassGAN II 3 Hitaj, Briland, et al. Passgan: A deep learning approach for password guessing. arxiv preprint arxiv:1709.00440 (2017).

SSGAN: Secure Steganography Based on Generative Adversarial Networks I SSGAN 4 Steganografi: normal görünümlü dosyalarda bilgi gizleme işlemidir. Changing the least significant bit in each RGB pixel value of an image would allow information to leak without ruining the image for human perception. Statistically, however, these images are easy to detect.

SSGAN: Secure Steganography Based on Generative Adversarial Networks II

SSGAN: Secure Steganography Based on Generative Adversarial Networks III

SSGAN: Secure Steganography Based on Generative Adversarial Networks IV 4 Shi, Haichao, et al. Ssgan: Secure steganography based on generative adversarial networks. arxiv preprint arxiv:1707.01613 (2017).