Siber güvenlik Burak

DA-HIDS | Sunum Akışı

Siber Güvenlikte Yeni Bir Zorluk

Gelişmiş saldırıları yakalamak istiyoruz, ama bunu nasıl yaptıklarını anlamadığımız sistemlere ne kadar güvenebiliriz?

Sorunu İnceleyelim

Mevcut Durum: Zorlu Bir Seçim

Siber güvenlikte yapay zekâ üzerine yapılan araştırmalar bize şunu gösteriyor: İki uç nokta var. (Detaylar "Literatür" bölümünde)

Seçenek 1: "Kara Kutu" Sistemler

Literatür diyor ki (Makale 1, 4, 7): "Derin Öğrenme" (Deep Learning) kullanan yeni sistemler, daha önce görülmemiş saldırıları bile %99 doğrulukla yakalayabiliyor.

Sorun (Makale 2, 16): Bu sistemler bir "kara kutu". Saldırıyı buluyorlar ama bir uzmana *neden* bunun bir saldırı olduğunu açıklayamıyorlar. Güvenmek zor.

Seçenek 2: "Basit" Sistemler

Literatür diyor ki (Makale 11, 14): Klasik, basit yöntemler (Makine Öğrenmesi) hızlıdır ve ne yaptıklarını anlamak daha kolaydır.

Sorun: Bu sistemler karmaşık ve yeni nesil saldırıları (sıfır-gün) kaçırırlar. Güçleri yetersiz kalır.

Çözümümüz: İki Dünyanın En İyisi

Geliştirdiğimiz DA-HIDS modeli, bu iki özelliği birleştiren "hibrit" (karışık) bir yapı sunar.

💪

YÜKSEK DOĞRULUK

(Derin Öğrenme gibi)

+
TRANSPARENT

AÇIKLANABİLİRLİK

(Nedenini söyleyebilir)

Modelimiz Nasıl Çalışıyor? (Basitçe)

Sistemi 3 katmanlı bir güvenlik ekibi gibi düşünebiliriz:

📷

1. GÖZCÜ (Teknik: CNN)

Ağ trafiğinin "anlık fotoğrafını" çeker. Olağandışı, tekrar eden kalıpları (örneğin aynı anda gelen binlerce paket) anında fark eder.

🗂️

2. ANALİST (Teknik: GRU)

Gözcünün bulgularını alır ve "geçmişe" bakar. Olayların zaman içindeki sırasına (hafızasına) bakar. "Önce tarama yaptı, SONRA saldırdı" gibi bağlantıları kurar.

💡

3. DEDEKTİF (Teknik: Attention)

Bu bizim "açıklama" katmanımızdır. Model bir saldırı bulduğunda, bu katman hangi kanıta bakarak bu kararı verdiğini bize gösterir.

Gerçek Bir Örnek: Port Tarama Saldırısı

Bir saldırganın ağınızdaki açık kapıları (portları) aradığını düşünelim.

  1. 1

    GÖZCÜ (CNN) Fark Eder

    "Aynı adresten, çok kısa sürede, onlarca farklı porta istek geliyor." Bu deseni anında yakalar.

  2. 2

    ANALİST (GRU) Doğrular

    "Bu hareket 5 saniyedir kesintisiz devam ediyor. Bu normal bir davranış değil." diyerek olayın ciddiyetini anlar.

  3. 3

    SİSTEM ALARM VERİR

    Model, "Bu bir Port Tarama Saldırısıdır" sonucuna ulaşır.

  4. !

    FARKIMIZ: DEDEKTİF (Attention)

    Güvenlik uzmanı "Neden?" diye sorduğunda, sistemimiz cevabı gösterir:
    "Bu kararı verdim ÇÜNKÜ: 'Paket aralığı = 0.1 saniye' ve 'Hedef Port = Sürekli Değişiyor' özelliklerine odaklandım."

Özetle DA-HIDS:

Sadece "saldırı var" demekle kalmaz, "neden" bir saldırı olduğunu düşündüğünü de kanıtlarıyla gösterir.

“Bu sistem, siber güvenlikte doğruluk ve şeffaflık arasındaki dengeyi kurarak, geleceğin akıllı ve güvenilir güvenlik sistemleri için bir temel oluşturur.”

İncelenen Akademik Zemin (17 Makale)

Çözümümüzün dayandığı ve literatürdeki boşluğu gösteren temel araştırmalar:

1️⃣ A Survey on Deep Learning for Cyber Security (2021)

Anlamı: Derin öğrenme (DL) siber güvenlikte devrim yaratıyor. Artık klasik algoritmalar değil, DL temelli sistemler ön planda.

2️⃣ Explainable Artificial Intelligence for Cybersecurity (2022)

Anlamı: Modelin doğruluğu kadar, neden o kararı verdiğini açıklaması da (XAI) önemli. Bu, "kara kutu" sorununu vurguluyor.

3️⃣ Federated Learning for Cybersecurity (2021)

Anlamı: “Veri paylaşmadan işbirliği” (Federe Öğrenme) fikrini siber güvenliğe kazandırdı. Gizlilik için önemli.

4️⃣ A Hybrid Deep Learning Model for Network Intrusion Detection (2023)

Anlamı: CNN+LSTM gibi hibrit modellerin (uzamsal + zamansal) yüksek doğruluk sağladığını gösteriyor. Bizim modelimizle benzer bir temel fikir.

Saka Holding olarak, sadece bugünün değil, yarının ihtiyaçlarını da gözeten bir vizyonla hareket ediyoruz.

Sürdürülebilirlik ilkesi doğrultusunda, kaynaklarımızı en verimli şekilde kullanarak, doğaya ve topluma karşı sorumluluklarımızı yerine getiriyoruz.