Oyun Teorisinin İnternet Ortamında Saldırı Tespit Sistemlerinde Kullanılması Üzerine Bir Araştırma



Benzer belgeler
Oyun Teorisinin İnternet Ortamında Saldırı Tespit Sistemlerinde Kullanılması Üzerine Bir Araştırma

OYUN TEORİSİ. Özlem AYDIN. Trakya Üniversitesi Bilgisayar Mühendisliği Bölümü

Derin Paket Analizi Kullanılarak DDoS Saldırı Tespiti. Towards DDoS Attack Detection Using Deep Packet Analysis

Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR

OYUN TEORİSİNE DOĞRU Yard.Doç.Dr.Deniz Giz

Bilgi Güvenliği Eğitim/Öğretimi

Oyun Teorisinin İnternet Ortamında Saldırı Tespit Sistemlerinde Kullanılması Üzerine Bir Araştırma

Secure Networks Capabilities Dragon Network Defense

Oyun Teorisine (Kuramına) Giriş

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan

Venatron Enterprise Security Services W: P: M:

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?

Bilkent Üniversitesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Mühendisliği

İletişim Ağlarında Güvenlik

Şifrebilimde Yapay Sinir Ağları

Bilgisayar Mühendisliği

1. YIL 1. DÖNEM DERS KODU DERS ADI T+U+L KREDİ AKTS. Atatürk İlkeleri ve İnkılap Tarihi I

MÜHENDİSLİK VE TEKNOLOJİ FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ 2016/2017 ÖĞRETİM YILI 1. YARIYIL FİNAL SINAVI PROGRAMI 1. SINIF

DARÜŞŞAFAKA LİSESİ SALİH ZEKİ LİSE ÖĞRENCİLERİ ARASI MATEMATİK PROJELERİ YARIŞMASI

KURUMSAL TANITIM. Kasım 2017

YÖNETİM BİLİŞİM SİSTEMLERİ BÖLÜMÜ YENİ DERS MÜFREDATI (1) FAKÜLTESİ: İŞLETME FAKÜLTESİ / BUSINESS SCHOOL

Bulanık Mantık Tabanlı Uçak Modeli Tespiti

Gezgin Etmen Sistemlerinin Başarım Ölçümü: Benzetim Tekniği

HASTA TAKİP SİSTEMLERİNDE RFID UYGULAMASI

DERS SEÇİM KILAVUZU. Sınıf Dönemi Kodu Adı Sınıf Dönemi Kodu Adı. Nesne Yönelimli Programlama. Yazılım Tasarımı ve Mimarisi

Üniversitelerde Bilgi Güvenliği Eğitimi. Dr. Mehmet KARA TÜBİTAK - BİLGEM 26 Kasım 2011

Bilgisayar Güvenliği ve Internet

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

MÜHENDİSLİK FAKÜLTESİ / ENSTİTÜSÜ / YÜKSEKOKULU BİLİŞİM SİSTEMLERİ MÜHENDİSLİĞİ BÖLÜMÜ /ABD LİSANS PROGRAMI - 1 ( yılı ve sonrasında birinci

Sibergüvenlik Faaliyetleri

Kablosuz Sensör Ağlar ve Eniyileme. Tahir Emre KALAYCI. 21 Mart 2008

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

Yrd. Doç. Dr. Mustafa NİL

BİLGİSAYAR MÜHENDİSLİĞİ DOKTORA DERS PROGRAMI (Lisanstan gelenler için)

SİBER SUÇLARA KARŞI SİBER ZEKA

TOBB EKONOMİ VE TEKNOLOJİ ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ I. SINIF EĞİTİM - ÖĞRETİM PROGRAMI

Akıllı Şebekede Siber Güvenlik Standardizasyonu

ÖZGEÇMİŞ Uluslararası bilimsel toplantılarda sunulan ve bildiri kitabında (Proceedings) basılan bildiriler

BİLGİSAYAR VE ENFORMASYON BİLİMLERİ YÜKSEK LİSANS DERS PROGRAMI (Tezli Program)

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

MONTE CARLO BENZETİMİ

Siber Güvenlik İş Gücü

Doç.Dr. M. Mengüç Öner Işık Üniversitesi Elektrik-Elektronik Mühendisliği Bölümü

BİLGİSAYAR MÜHENDİSLİĞİ DOKTORA PROGRAM BİLGİLERİ

GALATASARAY ÜNİVERSİTESİ BİLİMSEL ARAŞTIRMA PROJELERİ MÜHENDİSLİK VE TEKNOLOJİ FAKÜLTESİ ÖĞRETİM ÜYELERİ TARAFINDAN YÜRÜTÜLEN PROJELER ( )

MÜFREDAT DERS LİSTESİ

T.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ EĞİTİM ÖĞRETİM YILI DERS KATALOĞU

ERİŞİM ENGELLEME DOS VE DDOS:

Ders İçeriği

SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ.

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

BİLİŞİMDE 30 YILLIK TECRÜBE

GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ

Endüstri Mühendisliği - 1. yarıyıl. Academic and Social Orientation Fizik I Physics I TR

Veri İletişimi, Veri Ağları ve İnternet

Ders Kodu Dersin Adı Dersin Ġntibak Durumu

MÜHENDİSLİK FAKÜLTESİ / ENSTİTÜSÜ / YÜKSEKOKULU BİLİŞİM SİSTEMLERİ MÜHENDİSLİĞİ BÖLÜMÜ /ABD LİSANS PROGRAMI - 2 ( yılı öncesinde birinci

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

T.C. ÇEVRE VE ŞEHİRCİLİK BAKANLIĞI Coğrafi Bilgi Sistemleri Genel Müdürlüğü. Hüseyin BAYRAKTAR

Güvenlik Mühendisliği

Adana Toplu Taşıma Eğilimleri

TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018

ANKARA ÜNİVERSİTESİ A ÖĞRENCİ İŞLERİ DAİRE BAŞKANLIĞI

Doç. Dr. Cüneyt BAYILMIŞ

Mobil Güvenlik ve Denetim

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

Yaz.Müh.Ders Notları #6 1

Siber Savaş ve Terörizm Dr. Muhammet Baykara

BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

KIRIKKALE ÜNİVERSİTESİ FEN-EDEBIYAT FAKÜLTESİ İSTATİSTİK BÖLÜMÜ LİSANS PROGRAMI

Sİber Güvenlİk Hİzmet ve Ürün Kataloğu.

ELEKTRİK-ELEKTRONİK MÜHENDİSLİĞİ DOKTORA YETERLİK SINAVI YÖNETMELİĞİ

Tam ve Karma Stratejili Oyunlar. İki Kişili Oyunlar için

Oyun Teorisi IENG 456 Karar Vermede Analitik Yaklaşımlar

ve Sonrası Girişli Öğrenciler için Uygulanacak Ders Program

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgisayar Mühendisliği. Bilgisayar Mühendisliğine Giriş 1

anka Siber Güvenlik Analiz Sistemleri Geleceğe Güven Tesis Eder

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

İleri Düzey Bilgisayar Ağları

ANKARA ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ

GALATASARAY ÜNİVERSİTESİ BİLİMSEL ARAŞTIRMA PROJELERİ MÜHENDİSLİK VE TEKNOLOJİ FAKÜLTESİ ÖĞRETİM ÜYELERİ TARAFINDAN YÜRÜTÜLEN PROJELER ( )

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.

Program Türü. Eğitim Süresi. Yüksek Lisans. I. Öğretim Öğrenci Sayısı. II. Öğretim Öğrenci Sayısı KOCAELİ ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ

Düzce Üniversitesi Bilim ve Teknoloji Dergisi

İÇİNDEKİLER DANIŞMANLIK HİZMETLERİ DESTEK HİZMETLERİ. Ulusal ve Uluslararası Hibe Danışmanlığı 3 AB, TÜBİTAK, KOSGEB Hibe Danışmanlığı 4

NANO AĞLARDA DİFÜZYON İLE HABERLEŞME ÜZERİNE GELİŞTİRİLMİŞ MODELLEMELER

01 Şirket Profili

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R BARİKAT II : Güvenliğin Temelleri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

Yeni Nesil Kablosuz İletişim

Geriye Yayılım ve Levenberg Marquardt Algoritmalarının YSA Eğitimlerindeki Başarımlarının Dinamik Sistemler Üzerindeki Başarımı. Mehmet Ali Çavuşlu

POL.01 Rev.Tar/No: /1.0 HĠZMETE ÖZEL

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI

Siber Güvenlik Ülkemizde Neler Oluyor?

YAZILIM MÜHENDİSLİĞİ BÖLÜMÜ İNTİBAK ÇİZELGESİ SINIF / GÜZ DÖNEMİ

MerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri

Transkript:

Oyun Teorisinin İnternet Ortamında Saldırı Tespit Sistemlerinde Kullanılması Üzerine Bir Araştırma Serap ERGÜN, Tuncay AYDOĞAN, Sırma Zeynep ALPARSLAN GÖK SDÜ, Elektronik Haberleşme Mühendisliği Bölümü, Isparta SDÜ, Yazılım Mühendisliği Bölümü, Isparta SDÜ, Matematik Bölümü, Isparta

ĠÇERĠK Oyun Teorisi Oyun Teorisi ile Ġlgili Kavramlar Saldırı Tespit Sistemleri Literatür Çalışmaları Sonuç ve Öneriler

Oyun Teorisi (Game Theory) Nedir? Oyun Teorisi, ilk olarak 1920 li yıllarda matematikçi John Von Neumann tarafından kâğıt oyunlarında en iyiyi oynamak amacıyla ortaya atılmıştır. akılcı bireylerin seçimleri ve bunların karşılıklı etkileşimlerinin sonuçlarını inceleyen uygulamalı matematik dalı

Oyun Teorisi (Game Theory) Temel Kavramlar Bir oyunda her bir karar veren birim Kurallar Sonuç Ödemeler (Getiri/Kazanç) Matrisi

Oyun Teorisi (Game Theory) Strateji Oyuncuların belirli bir zaman dilimi içerisinde rakibinin olası hareketlerine karşı önceden belirlenen ve olanaklı alternatiflerden rakibin hareket tarzlarını saptayan kurallar bütünü

Oyun Teorisi (Game Theory) Nash Dengesi John F. Nash (1928) Her bir oyuncunun stratejisi, diğer oyuncuların oynayacağını tahmin ettiği stratejilerine karşı optimaldir. Bu özellikleri olan bir strateji çifti (kombinasyonu) Nash dengesi olarak isimlendirilmekte, işbirliksiz oyunların temelini oluşturmaktadır.

Oyun Teorisi (Game Theory) Ödemeler (Getiri-Kazanç) Matrisi

Oyun Teorisi (Game Theory) Uygulama Alanları

Saldırı Tespit Sistemleri (Intrusion Detection System) Nedir? Bilgisayar ağlarının faaliyetlerini izlemek, kaydetmek ve olası saldırıları tespit etmek amaçlı tasarlanan sistemler Saldırı; izinsiz olarak bilgiye ulaşmak, değiştirmek, sistemi kullanılmaz veya güvenilmez hale getirmektir.

Saldırı Tespit Sistemleri (Intrusion Detection System)

Literatür Çalışmaları Furuncu, E., Soğukpınar, Ġ., Oyun Teorisi Kullanılarak Bulut Bilişimde Ölçeklendirebilir Güvenlik Değerlendirmesi, 2012, V. International Information Security and Cryptology Conference, pp.285-290, ISCTURKEY 2012, Ankara. saldırgan ve savunanın çıkar modellemesi Savunanın ideal güvenlik stratejisi sunucu değerlerine ve sunucu üstündeki saldırı risklerine bakılarak hesaplanmıştır. Bu model, sabit olarak sadece bulut bilişimdeki objelerin birbirleri ilişkilerine bakarak, aralarında oluşabilecek riskleri bulut bilişimin altyapısını oluşturan devasa kod üzerinde aramaktan daha hızlı verimli olmaktadır. Gueye, A., Walrand, J., C., Anantharam, V., A Network Topology Design Game: How to Choose Communication Links in an Adversarial Environment?., 2012, Game Theory for Networks Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering Volume 75, 233-248. bir ağın topolojisi verilerek adressiz (yönsüz) bir grafik ile karakterizasyonu yapılmış Ağ yöneticisi ve saldırgan arasındaki etkileşim bimatrix oyun olarak modellenmiş ve Nash dengelerinden oluşan kümeler ile çalışılmıştır. Saldırı maliyetinin olduğu durumlarda, bağlantıların önemli bir alt kümesi kavramı tanımlanmış ve Nash dengelerinden oluşan bir dizini yapısı belirlenmiştir.

Literatür Çalışmaları Gueye, A, Walrand, J., C., Security in Networks: A Game-Theoretic Approach, 2008, Proceedings of the 47th IEEE Conference on Decision and Control Cancun, Mexico, Dec. 9-11. ağ güvenliğini araştırmak için ağa saldıran ve ağı savunan (ağ kullanıcısı) arasında oyun modeli Oyunda, saldırgan ve savunan birbirlerinin en iyi stratejilerini tahmin etmeye çalışır. Saldırıya karşı en iyi savunmasını hesaplanan Nash dengesi sayesinde belirler. Çalışmada, iki çeşit problem üzerinde durulmuştur. Birinci tip problem, verilerin saldırgan tarafından değiştirilebildiği ağlardır. Ġkinci tip problem, virüs saldırılarıdır. Kodialam, M., Lakshman, T., V., Detecting network intrusions via sampling: a game theoretic approach, 2003, Twenty-Second Annual Joint Conference of the IEEE Computer and Communications, IEEE Societies, Vol. 3. IEEE. bir iletişim ağında izinsiz bir paketin tespit edilmesi Algılama sistemi, ağ bağlantıları (veya yönlendirici arabirimleri) ile belirlenen transit paketlerin bir kısmının örneklenerek gerçekleştirilir. Oyun teorisi çerçevesinde sorun ele alınarak, saldırganın seçtiği yolları (ya da sadece kısa yol yönlendirme mümkün olup olmadığını ağ giriş noktası) algılama olasılığı en aza indirilmiş ve şebeke operatörünün örnekleme stratejisi için seçmiş olduğu yolları algılama şansı en üst düzeye çıkarmışlardır. Problemi oyun teorisiyle formülüze ederek, optimal örnekleme planlarını geliştirmişlerdir.

Literatür Çalışmaları Alpcan, T., Tamer B., A game theoretic approach to decision and analysis in network intrusion detection, 2003, Decision and Control, Proceedings, 42nd IEEE Conference on. Vol. 3. IEEE. oyun teorisi yaklaşımıyla ağ saldırılarının algılanarak bir karar verilmesi, analiz yapılması Dağıtık bir saldırı tespit sisteminin sensör bir ağ olarak kabul edilen genel modeli düşünülerek oyun teorisi tekniklerine dayalı iki şema önerilmiştir. Güvenlik uyarı sistemi basit ve uygulanması kolaydır. Sistem yöneticilerine ağ güvenlik durumuyla ilgili bilgi verir. Geliştirilen güvenlik saldırı oyunu; iki kişilik sıfır toplamlı olmayan, işbirliksiz dinamik bir oyun olarak modellenerek Nash dengeleri çözüm olarak sunulmuştur. Wu, Q., Shiva, S., Roy, S., Ellis, C., & Datla, V. On modeling and simulation of game theory-based defense mechanisms against DoS and DDoS attacks, 2010, In Proceedings of the 2010 spring simulation multiconference (p. 159). Society for Computer Simulation International. siber güvenlik problemlerinde oyun teorisi yaklaşımlarının uygulanabilirliğini araştırarak, etkin bant genişliğini tüketen saldırılar üzerine odaklanmışlardır Hizmet engelleme servisi (DoS) için tek bir saldırı ve dağıtık hizmet engelleme servisi (DDoS) için çoklu saldırı senaryolarını kullanmışlardır. Her iki durumda da savunan sistemin en iyi stratejisini temsil eden Nash dengesini hesaplamak için hem statik hem de dinamik oyunlar oluşturmuşlardır.

Literatür Çalışmaları Bedi, H. S., Roy, S., & Shiva, S., Game theory-based defense mechanisms against DDoS attacks on TCP/TCP-friendly flows, 2011, InComputational Intelligence in Cyber Security (CICS), 2011 IEEE Symposium on(pp. 129-136). IEEE. analitik ortama dayalı bir savunma mimarisi Siber güvenlik sorunlarına oyun teorisi yaklaşımlarının uygulanabilirliğini araştırmışlar ve TCP/TCP üzerindeki etkin bant genişliği tükenmesi problemine odaklanmışlardır. Jiang, W., Tian, Z. H., Zhang, H. L., & Song, X. F., A stochastic game theoretic approach to attack prediction and optimal active defense strategy decision, 2008 In Networking, Sensing and Control, 2008. ICNSC 2008. IEEE International Conference on (pp. 648-653). IEEE. bilgisayar ağlarında saldırı tahminini ve aktif savunmayı analiz etmek için Saldırı stratejileri tahmini ve optimum aktif savunma stratejisi karar algoritması ADSG (Attack-Defence Stochastic Game) ve maliyet-hassasiyet modeli ile geliştirilmiştir. Saldırıyı savunmak ve ağı önceden koruma altına almak için maliyeti en aza indirerek optimum savunma stratejileri kullanılmıştır.

Sonuç ve Öneriler Bilgisayar ağlarında gizlilik, bütünlük ve sürekliliğin sağlanması için hali hazırda geliştirilmiş bilişim teknolojileri projeleri yanında son yıllarda iç tehdit, kişisel gizlilik, güvenli yazılım geliştirme, web uygulaması güvenliği, kablosuz mobil sensör ağları, RFID güvenliği, siber ataklar ve endüstriyel sistemler BT güvenliği konularında yeni projeler geliştirilmektedir. Bilişim sistemleri güvenliği alanında yeni çözümlerin geliştirilmesi daha güvenli bir iletişim ortamı sağlanmasına ve geliştiren kurum veya ülkenin teknoloji pazarında ön plana çıkmasını sağlayacaktır. Bilişim sistemlerine bağımlılığımız gün geçtikçe arttığından, bu sistemlerin ve bunlar üzerinde işlenen, üretilen, saklanan ve iletilen bilginin güvenliğinin önemi de bağımlılığa paralel olarak artmaktadır. Bilişim sistemlerinin ve bu sistemler tarafından işlenen bilgilerin güvenliğinin sağlanması için yeni teknoloji yöntemlerinin kullanılmasında ve performanslarının analiz edilmesinde fayda vardır.

Sonuç ve Öneriler Oyun teorisinin güçlü bir algoritmik yapısı olduğundan, bilgisayar bilimine ait birçok problemin modellenmesinde kullanıldığı literatürdeki çalışmalarda Oyun teorisinin haberleşme ağlarına uygulanabilirliği, veri ağları üzerinde uygulamasını yapılabilirliği, ortam erişim, ağ güvenliği, güç kontrolü ve spektrum konusunda kullanılabilirliği görülmüştür. Ġnternet ortamında güvenliğin ön planda olduğu saldırı tespit sistemlerinde saldırı-savunma temelinde oyunlar kurularak gerek işbirlikçi yaklaşımla gerekse işbirliği olmayan durumlarda modellemeler yapılarak sistemlerin performansları test edilmiştir. Literatür çalışmaları; oyun teorisi yaklaşımının rekabet içeren bilişim konularında başarılı sonuçlar vererek sistem güvenilirliğini, kullanıcı memnuniyetini sağlayarak zamandan tasarruf sağladığını göstermiştir.