Kenar bilişim için siber saldırıları tespit ve önleme yöntemleri
- Global styles
- Apa
- Bibtex
- Chicago Fullnote
- Help
Abstract
Akıllı sistemler bilinen nesneleri değiştirdiği gibi, yaygın teknolojileri de hızla değiştirmektedir. Nesnelerin İnterneti dijital nesnelerle her alanda yayılmakta yeni ürün ve hizmetler tanıtılmaktadır. Dijital nesneler tarafından üretilen veri çoğunlukla mevcut İnternet alt yapısı üzerinden Bulut Bilişime taşınarak işlenmektedir. Bulut Bilişimle yapılan Nesnelerin İnterneti uygulamaları band genişliği ve ağ gecikmeleri nedeniyle yeterli servis kalitesi beklentisini karşılayamamaktadır. Bulut ile nesneler arasında yeni bir platform olarak tanıtılan Kenar Bilişim, gerçek zamanlı akıllı uygulamalarındaki servis kalitesi ihtiyaçları çözmeye odaklanmaktadır. Kenar Bilişim ile birlikte, Nesnelerin İnterneti yeni ürün ve hizmetlerine imkân sağlanacağı gibi önceki ürün ve hizmetlerin servis kalitesini artıran çalışmalar yapılabilecektir. Akıllı nesnelerin yaygınlaşmasına güvenlik ve gizlilik kaygıları da önemli bir engeldir. Güvenliğin temeli olan gizlilik, bütünlük, inkâr edilemezlik, doğrulama gibi konular kaynakları kısıtlı cihazlar tarafından yeterince sağlanamamaktadır. Kenar Bilişim, gerek yeterli kaynağının bulunması gerek nesnelere yakınlığı sayesinde güvenlik uygulamalarının çalışması için ortam sunmaktadır. Bu çalışmada Bulut Bilişim ile Nesnelerin İnterneti cihazları arasında çalışan Kenar Bilişim tanıtılmaktadır. Kenar Bilişim üzerinde çalışan ve Nesnelerin İnterneti cihazlarının güvenliğini sağlayan Kılıç Kenar Bilişim Güvenlik Uygulaması önerilmektedir. Tehdit seviyesine göre değişken güvenlik yaklaşımı sağlayan Kılıç ve modülleri ayrıntılı olarak açıklanmaktadır. Nesnelerin İnterneti cihazlarının maruz kaldığı saldırılar ve tehditler de incelenmektedir. Bu saldırı ve tehditlere karşı kılış uygulaması kural tabanlı ve makine öğrenmesi yöntemlerini kullanarak gerçek zamanlı bir koruma sağlamaktadır. Makine öğrenmesi yöntemlerinden Karar Ağacı, Destek Vektör Makinesi, K En Yakın Komşu, Derin Öğrenme ve Naive Bayes algoritmaları kullanılmaktadır. Ayrıca Kılıç'ın etkin kullanımını göstermek için gerçek zamanlı endüstri uygulaması Akıllı Fabrika bağlamında gösterilmiştir.Tezin sonuç bölümünde proaktif Kılıç güvenlik yaklaşımının, veri iletişimindeki gecikmeye etkisi ve tehditlerin algılanmasında makine öğrenmesi yöntemlerinin doğruluk oranları olmak üzere iki konu üzerinde durulmuştur. Kılıç Kenar Bilişim güvenlik uygulamasının siber tehlike durumuna göre dinamik güvenlik seviyesi değiştirerek Nesnelerin İnterneti ekosisteminde, ağ gecikmesi ve şifreleme algoritmalarının çalışma süresinin performansa etkileri üzerine odaklanmaktadır. Yapılan test sonuçlarına göre Kılıç uygulamasının sistemin güvenliğini dinamik güvenlik seviyesi uygulaması sayesinde sabit güvenlik yöntemlerine kıyasla iki kata yakın daha iyi performans sağlamaktadır. Sonucun ikinci kısmı ise simülasyon ve test ortamında oluşturulan, iletişim ve saldırı verisi üzerinden Nesnelerin İnterneti uygulamalarına yönelik siber saldırıların tespitinde kullanılan makine öğrenmesi yöntemleri karşılaştırılmıştır. K en Yakın Komşu algoritmasının kullanılan veri setinde karşılaştırılan algoritmalara göre daha doğru sonuç verdiği sonucuna ulaşılmıştır. Intelligent systems change familiar objects as well as rapidly change common technologies. Internet of Things is spreading digital objects and introducing new products and services in every area. The data generated by digital objects is mostly processed through the current Internet infrastructure by moving to Cloud Computing. In applications using only Cloud Computing and Internet of Things technologies, there is not enough service quality expectation due to bandwidth and network delays. Introduced as a new platform between the cloud and the objects, Edge Computing focuses on solving these needs in real-time intelligent applications. Along with Edge Computing, Internet of Things will enable new products and services, as well as allowing the work done in advance to increase the quality of service. Security and confidentiality concerns are also a major obstacle to the widespread use of intelligent objects. The sources of cyber security such as confidentiality, integrity, irredeemability and verification are not adequately provided by restricted devices. Edge Computing provides the environment for the operation of security applications by virtue of the proximity to the objects, both of which must have sufficient resources. In this study, Edge Computing, which works between Bulut Computing and Internet of Things is introduced. Kılıç (Sword) Edge Information Security Framework which is working on Edge Computing is suggested. A new security architecture is being introduced that regulates the powers of access from the outside according to the locations of the Cloud Computing, Edge Computing and IOT Devices on the network. Kılıç's modules for working on the Edge and IOT devices are explained in detail. The attacks and threats to which the Internet devices of objects are exposed are also examined. The hacking practice against these attacks and threats provides real-time protection using rule-based and machine learning methods. Decision Tree, Support Vector Machine and K Nearest Neighbor algorithms are used in machine learning methods. In addition, real-time industry practice has been shown in the context of Smart Factory to demonstrate effective use of Kılıç. The conclusion of the thesis focuses on two topics. The first focuses on the effects of network latency and cryptography algorithms operational performance on Internet of Things ecosystem by changing the dynamic security level of Kılıç Edge Computing Security Framework according to the cyber threat situation. According to the test results, it is seen that Kılıç application performs better than the two methods thanks to dynamic security level application compared to fixed security methods. The second part of the study compared the machine learning methods used in the detection of the cyber attacks for the Internet of Things applications through communication and attack data generated in the simulation and test environment. The result is that K nearest neighbors algorithm yields better results than the compared algorithms in the data set used.
Collections