Bilgisayar Ağ Mimarileri Bilgisayar Mühendisliği Yüksek Lisans Halit Akkuş Edge-of-Things ile izinsiz giriş algılama IOT - Internet of Things EOT - Edge of Things IOT vs EOT ANN - Artificial neural network Ortadan kaldırdığınız sıkıntıyı ya da sağladığınız keyfi tanımlayın. Amaç, yatırımcıların nabzını yükseltmektir. Bu sayfayı düzenledikten sonra lütfen bu notu silin. ANAHTAR KELİMELER Deap Learning Artificial Neural Network EOT, IOT, IDS GİRİŞ EoT, Nesnelerin İnterneti (IoT) tarafından yönlendirilen yeni ve gelişen bir bilgi işlem modelidir . Veri işleme, depolama ve hizmetin IoT paradigmasında akıllı telefonlar, yönlendiriciler ve baz istasyonları gibi Bulut'tan yakındaki Edge cihazlarına/sistemlerine kaydırılmasını sağlar. Ancak bu mimari değişim, güvenlik ve gizlilik sorunlarının Edge mimarisinin farklı katmanlarına taşınmasına neden olur. Bu nedenle, böyle dağıtılmış bir ortamda izinsiz girişi tespit etmek zordur. Bu senaryoda, bir İzinsiz Giriş Algılama Sistemleri gereklidir. Burada, IoT'nin tüm potansiyelini gerçekleştirmek için EoT ağındaki müdahaleci faaliyetleri hızlı ve doğru bir şekilde tespit etmek için bir yaklaşım öneriyoruz. Özellikle, gelişmiş bir saldırı tespit yaklaşımına dayanan derin bir inanç ağı (DBN) öneriyoruz. DBN'lerin farklı yapılarını kullanarak farklı algılama modellerini inceledik ve bunları mevcut algılama teknikleriyle karşılaştırdık. Test sonuçları, önerilen metodolojinin mevcut son teknoloji yaklaşımlardan esasen üstün performans gösterdiğini göstermektedir. IoT IoT cihazları aslında İnternet'e erişilebilen basit sensörler ve aktüatörlerdir. Çok az yerel işlem yaparlar. Uzak veri merkezindeki daha büyük bilgisayarlara veri gönderirler ve bu uzak bilgisayarlardan komutlar alırlar. Genellikle akıllı kararlar vermekten veya özerk eylemlerde bulunmaktan acizdirler. Sadece yapmaları söylenenleri yaparlar ve bu da merkezi kontrol sistemlerini bilgisayar korsanları için çekici bir hedef haline getirir. IoT Diyelim ki bir otobüsünüz var ve otobüs, yolcuların, kişinin kartında girmesine izin verecek kadar kredi olup olmadığını bildiren bir kartı okumasına izin veriyor. Geleneksel bir sistemde, kart kaydırılır ve veriler daha sonra (kablosuz bir bağlantı aracılığıyla) bilgi işlemin halledildiği merkezi bir hub'a iletilir. Merkezi sunucu, kullanıcı hesabını kontrol eder, hesaplarında yeterli para olduğunu keşfeder ve kaynak sisteme olumlu bir yanıt iletir. Yolcunun binmesine izin verilir ve sürücü araç kullanır.Bu veri yolu örnek cihazı, verileri hesaplamak zorunda kalmadan tamamen yalıtılmışsa ve ardından (bir noktada) hesaplanan verileri merkezi bir sunucuyla eşitlemişse, bu yalnızca bir IoT cihazıdır. Bununla birlikte, yerelleştirilmiş bilgisayara merkezi bir sunucuya eşitleme eklersek, IoT Edge Computing'e sahip oluruz. IoT/Edge IoT/Edge Computing ortamında, bu süreç şöyle devam eder: Yolcu içeri girer ve kartını okutur. Edge Computing cihazı zaten merkezi sunucuyla senkronize edilmiştir ve güncellenmiş bir bilgi veritabanı içerir, bu nedenle kullanıcının hesabını hemen kontrol eder ve olumlu bir cevaba ulaşır, böylece sürücünün otobüse binmesine izin verilir. Edge Computing örneği, geleneksel örnekten çok daha hızlıdır, çünkü işlem sırasında herhangi bir veri iletmek zorunda değildir. Bununla birlikte, belirli aralıklarla, Edge Cihazının depolanan verileri merkezi sunucuyla senkronize etmesi gerekecektir, aksi takdirde cihazda barındırılan bilgiler güncel olmayacaktır. Bu senkronizasyon, cihazın kullanılmadığı zamanlarda gerçekleşir. Edge Computing örneği de güvenli olmaya daha yatkındır, çünkü verilerin senkronizasyonu daha iyi kontrol edilebilir.Edge Computing, sürekli bir internet bağlantısına sahip olmanın her zaman mümkün olmadığı, ancak işlem verilerinin hesaplanması gereken işletmeler ve hizmetler için oldukça önemli hale gelmiştir. Dolayısıyla bu tür cihazlar, verileri gerçek zamanlı olarak işleyebilen ve gerektiğinde verileri senkronize edebilen IoT'dir. IoT&Edge Bu nedenle, IoT cihazlarının minimum donanım gereksinimleriyle (dahili depolama ve CPU) başa çıkabildiği durumlarda, IoT Edge Computing cihazlarının daha fazla dahili depolama alanı ve daha güçlü işlemciler içermesi gerekir. Bu, özellikle veritabanlarının oldukça büyüyebileceği kullanım örnekleri için geçerlidir. Hesaplanacak yüz binlerce (hatta milyonlarca) kullanıcı hesabınız olduğunda, kaynaklar zorluğa hazır olmalıdır. Edge Computing geliştiricilerinin standart IoT cihaz mühendislerinden daha fazla göz önünde bulundurması gereken daha fazla şey vardır. İşletim sisteminin yalnızca yerelleştirilmiş görevi yerine getirebilmesi değil, aynı zamanda verileri otomatik olarak eşitleyebilmesi ve işleyebilmesi gerekir (cihaz bir ağ bağlantısıyla karşılaştığında veya belirli bir konuma ulaştığında). Tabii ki, hem IoT hem de Edge Computing cihazlarının geliştiricileri güvenliği akılda tutmalıdır. Yüksek düzeyde güvenlik olmadan, Edge Computing IoT cihazları kullanıcı verilerinin kolayca risk altında olmasına neden olabilir. Bu amaçla, Edge Computing geliştiricileri, sistem için oluşturdukları yığının her katmanına güvenlik eklemelidir. ANN - Artificial Neural Network Yapay sinir ağları (YSA), insan beyninin özelliklerinden olan öğrenme yolu ile yeni bilgiler türetebilme, yeni bilgiler oluşturabilme ve keşfedebilme gibi yetenekleri, herhangi bir yardım almadan otomatik olarak gerçekleştirebilmek amacı ile geliştirilen bilgisayar sistemleridir[1]. Yapay sinir ağları insan beyni örnek alınarak, öğrenme sürecinin matematiksel olarak modellenmesi sonucu ortaya çıkmıştır. Beyindeki biyolojik sinir ağlarının yapısını, öğrenme, hatırlama ve genelleme kabiliyetlerini taklit eder[2]. Yapay sinir ağlarında öğrenme işlemi örnekler kullanılarak gerçekleştirilir. Öğrenme esnasında giriş çıkış bilgileri verilerek, kurallar koyulur. Yapay Sinir Ağı (ANN) Bir ANN, insan beyninin biyolojik sinir ağlarından esinlenen bir yapay zeka tekniği içerir. Böyle bir teknik, görevleri, örneklerle, göreve özgü kuralları programlamadan yapmayı öğrenebilir [7]. Genel olarak, bir ANN üç katmandan oluşur: Şekil 1'de gösterildiği gibi giriş katmanı, gizli katman (lar) ve çıktı katmanı. Her katman, nöronlar veya düğümler adı verilen bir dizi bağlı birime sahiptir. Bu nöronlar, girdileri giriş katmanından bütünleştirir ve diğer iki katmanda işler. Her nöronun çıktısı, önceki bağlı nöronların ağırlıkları ve girdileri için ağırlıklı toplamın aktivasyon fonksiyonu kullanılarak hesaplanır [16]. Nöronların ağırlıkları, bir öğrenme kuralı [22] tarafından yönetilen bir öğrenme süreci tarafından ayarlanabilir. ANN modelleri, fonksiyonun matematiksel modelleri olarak tanımlanabilir, , maliyet fonksiyonu adı verilen ve aşağıdaki denklem [28] kullanılarak hesaplanan başka bir fonksiyonu en aza indirir. Birçok nörondan ve gizli katmandan oluşuyorsa buna çok katmanlı sinir ağı(multilayer artificial neural network) denir. Eğer tek bir katmandan oluşuyorsa tek katmanlı sinir ağı(single layer artificial neural network) denir. Deep Web Of Belief Derin İnanç Ağları(Deep Belief Networks), hem yönlendirilmiş hem de doğrulanmamış kenarlara sahip olan çok katmanlı grafiksel modelden oluşan bir derin sinir ağıdır. Her katmanın birbiriyle bağlantılı olduğu ancak birimlerin bulunmadığı birden çok gizli birim katmanından oluşur. Deep Web Of Belief DBN derin bir sinir sistemi sınıflandırıcısıdır. Kısıtlı Boltzmann Makineleri (RBM'ler) adı verilen çok katmanlı yardımsız öğrenme sistemlerini kullanır . DBN'de, yukarıdaki katmandaki birimlerin tahminleri göz önüne alındığında, her katmandaki birimler serbesttir. Şekil 2'de genel bir DBN modeli gösterilmektedir. Şekil 2'den bir DBN'de belirgin katmanlara ve örtülü katmanlara sahip olduğumuzu görebiliriz. Bir DBN'nin hazırlanması iki aşamayı takip eder. Ana aşamada, katmanların RBM'si karşıt fark (CD) hesaplaması ile hazırlanır [17]. Sonraki aşamada tüm DBN'nin parametreleri ayarlanır. Yönlendirilmemiş ilişkideki yığınlar, en üst düzey RBM'lerde, sondan bir önceki katmana arka dağılım yerleştirilerek öğrenilir. İzinsiz giriş tespiti için önerilen yaklaşım Bir Edge bilgi işlem platformunda izinsiz giriş tespiti için en uygun DBN yapısını seçmek için önerilen yaklaşımın iş akışını göstermektedir. Önerilen sistem üç ana bileşenden oluşur: ağ veri toplama, özellik çıkarma ve sınıflandırma. İlk bileşen, yani veri toplayıcı sistem, çeşitli ağ izinsiz girişiyle ilgili verileri toplar ve bunları eğitim verilerine ve test verilerine böler. Sistemin ikinci bileşeni, yani özellik çıkarma sistemi, izinsiz girişle ilgili önemli özellikleri çıkarır. Son olarak, sınıflandırma bileşeni bir DBN'yi eğitmek ve en yüksek doğrulukta izinsiz giriş algılaması için en uygun DBN yapısını bulmaya çalışmak için bu özellikleri kullanır. Özellik çıkarma Özellik çıkarma, önerilen sistemin önemli bir bileşenidir. İyi bir özellik seçimi yaklaşımı, gereksiz özellikleri verilerden kaldırabilir ve sınıflandırıcının doğruluğunu artırmaya yardımcı olur. Yaklaşımımızda, öncelikle ağ veri trafiğinin tüm nominal özelliklerini sayısal değerlere dönüştürüyoruz. Bu, IDS modelinin tüm verileri kolayca işlemesine yardımcı olur. Ardından, büyük özellik değerlerini bölümünde açıklandığı gibi belirli bir aralığa normalleştiririz. Aşağıdaki denklemi kullanarak min-max ölçeklendirme yöntemi kullanıyoruz. İzinsiz giriş tespiti için DBN eğitimi Önerilen DBN modelini eğitmek için ağ akışlarından toplanan özellikler DBN'ye girilir. Başlangıçta, az sayıda gizli katman göz önünde bulundurulur. Her RBM katmanını kontrast sapma algoritmasını kullanarak ayrı ayrı eğitiyoruz. Genel bir DBN modeli. Sonuç Ardından, önerilen DBN modelimizi yeni dengeli eğitim veri kümesiyle eğittik. İlk başta, DBN katman 1 ve Katman 2 için 10 gizli birim düşündük ve gizli katman sayılarını yavaş yavaş 850'ye çıkardık. Ayrıca, performans değişikliklerini görmek için katman 1 ve katman 2'deki gizli birimlerin sayısını değiştirdik. Tablo 1, deneyin sonuçlarını göstermektedir. Tablo 1'den, gizli birimin sayısı hem katman 1'de hem de DBN'de katman 2'de 42 olduğunda, en iyi doğruluğu elde ettiğimizi görebiliriz. En iyi sonucu veren DBN yapısı 28'dir. DBN yapı 28'in karışıklık matrisi de Çeşitli DBN yapıları ve buna karşılık gelen doğruluklar. Teşekkürler