Uploaded by User14183

Bilgisayar Ağ Mimarileri

advertisement
Bilgisayar Ağ Mimarileri
Bilgisayar Mühendisliği Yüksek Lisans
Halit Akkuş
Edge-of-Things ile izinsiz giriş algılama
IOT - Internet of Things
EOT - Edge of Things
IOT vs EOT
ANN - Artificial neural network
Ortadan kaldırdığınız sıkıntıyı ya da sağladığınız
keyfi tanımlayın. Amaç, yatırımcıların nabzını
yükseltmektir.
Bu sayfayı düzenledikten sonra lütfen bu notu silin.
ANAHTAR KELİMELER
Deap Learning
Artificial Neural Network
EOT, IOT, IDS
GİRİŞ
EoT, Nesnelerin İnterneti (IoT) tarafından yönlendirilen yeni ve gelişen bir bilgi işlem modelidir . Veri işleme, depolama ve
hizmetin IoT paradigmasında akıllı telefonlar, yönlendiriciler ve baz istasyonları gibi Bulut'tan yakındaki Edge
cihazlarına/sistemlerine kaydırılmasını sağlar. Ancak bu mimari değişim, güvenlik ve gizlilik sorunlarının Edge
mimarisinin farklı katmanlarına taşınmasına neden olur. Bu nedenle, böyle dağıtılmış bir ortamda izinsiz girişi tespit
etmek zordur. Bu senaryoda, bir İzinsiz Giriş Algılama Sistemleri gereklidir. Burada, IoT'nin tüm potansiyelini
gerçekleştirmek için EoT ağındaki müdahaleci faaliyetleri hızlı ve doğru bir şekilde tespit etmek için bir yaklaşım
öneriyoruz. Özellikle, gelişmiş bir saldırı tespit yaklaşımına dayanan derin bir inanç ağı (DBN) öneriyoruz. DBN'lerin farklı
yapılarını kullanarak farklı algılama modellerini inceledik ve bunları mevcut algılama teknikleriyle karşılaştırdık. Test
sonuçları, önerilen metodolojinin mevcut son teknoloji yaklaşımlardan esasen üstün performans gösterdiğini
göstermektedir.
IoT
IoT cihazları aslında İnternet'e erişilebilen basit
sensörler ve aktüatörlerdir. Çok az yerel işlem
yaparlar. Uzak veri merkezindeki daha büyük
bilgisayarlara veri gönderirler ve bu uzak
bilgisayarlardan komutlar alırlar. Genellikle akıllı
kararlar vermekten veya özerk eylemlerde
bulunmaktan acizdirler. Sadece yapmaları
söylenenleri yaparlar ve bu da merkezi kontrol
sistemlerini bilgisayar korsanları için çekici bir
hedef haline getirir.
IoT
Diyelim ki bir otobüsünüz var ve otobüs, yolcuların, kişinin kartında girmesine izin verecek
kadar kredi olup olmadığını bildiren bir kartı okumasına izin veriyor. Geleneksel bir
sistemde, kart kaydırılır ve veriler daha sonra (kablosuz bir bağlantı aracılığıyla) bilgi işlemin
halledildiği merkezi bir hub'a iletilir. Merkezi sunucu, kullanıcı hesabını kontrol eder,
hesaplarında yeterli para olduğunu keşfeder ve kaynak sisteme olumlu bir yanıt iletir.
Yolcunun binmesine izin verilir ve sürücü araç kullanır.Bu veri yolu örnek cihazı, verileri
hesaplamak zorunda kalmadan tamamen yalıtılmışsa ve ardından (bir noktada)
hesaplanan verileri merkezi bir sunucuyla eşitlemişse, bu yalnızca bir IoT cihazıdır. Bununla
birlikte, yerelleştirilmiş bilgisayara merkezi bir sunucuya eşitleme eklersek, IoT Edge
Computing'e sahip oluruz.
IoT/Edge
IoT/Edge Computing ortamında, bu süreç şöyle devam eder:
Yolcu içeri girer ve kartını okutur. Edge Computing cihazı zaten merkezi sunucuyla senkronize edilmiştir ve güncellenmiş
bir bilgi veritabanı içerir, bu nedenle kullanıcının hesabını hemen kontrol eder ve olumlu bir cevaba ulaşır, böylece
sürücünün otobüse binmesine izin verilir. Edge Computing örneği, geleneksel örnekten çok daha hızlıdır, çünkü işlem
sırasında herhangi bir veri iletmek zorunda değildir. Bununla birlikte, belirli aralıklarla, Edge Cihazının depolanan verileri
merkezi sunucuyla senkronize etmesi gerekecektir, aksi takdirde cihazda barındırılan bilgiler güncel olmayacaktır. Bu
senkronizasyon, cihazın kullanılmadığı zamanlarda gerçekleşir. Edge Computing örneği de güvenli olmaya daha
yatkındır, çünkü verilerin senkronizasyonu daha iyi kontrol edilebilir.Edge Computing, sürekli bir internet bağlantısına
sahip olmanın her zaman mümkün olmadığı, ancak işlem verilerinin hesaplanması gereken işletmeler ve hizmetler için
oldukça önemli hale gelmiştir. Dolayısıyla bu tür cihazlar, verileri gerçek zamanlı olarak işleyebilen ve gerektiğinde
verileri senkronize edebilen IoT'dir.
IoT&Edge
Bu nedenle, IoT cihazlarının minimum donanım gereksinimleriyle (dahili depolama ve CPU) başa çıkabildiği durumlarda,
IoT Edge Computing cihazlarının daha fazla dahili depolama alanı ve daha güçlü işlemciler içermesi gerekir. Bu, özellikle
veritabanlarının oldukça büyüyebileceği kullanım örnekleri için geçerlidir. Hesaplanacak yüz binlerce (hatta milyonlarca)
kullanıcı hesabınız olduğunda, kaynaklar zorluğa hazır olmalıdır.
Edge Computing geliştiricilerinin standart IoT cihaz mühendislerinden daha fazla göz önünde bulundurması gereken
daha fazla şey vardır. İşletim sisteminin yalnızca yerelleştirilmiş görevi yerine getirebilmesi değil, aynı zamanda verileri
otomatik olarak eşitleyebilmesi ve işleyebilmesi gerekir (cihaz bir ağ bağlantısıyla karşılaştığında veya belirli bir konuma
ulaştığında). Tabii ki, hem IoT hem de Edge Computing cihazlarının geliştiricileri güvenliği akılda tutmalıdır. Yüksek
düzeyde güvenlik olmadan, Edge Computing IoT cihazları kullanıcı verilerinin kolayca risk altında olmasına
neden olabilir. Bu amaçla, Edge Computing geliştiricileri, sistem için oluşturdukları yığının her katmanına güvenlik
eklemelidir.
ANN - Artificial Neural Network
Yapay sinir ağları (YSA), insan beyninin özelliklerinden olan öğrenme yolu ile yeni bilgiler türetebilme, yeni bilgiler
oluşturabilme ve keşfedebilme gibi yetenekleri, herhangi bir yardım almadan otomatik olarak gerçekleştirebilmek amacı
ile geliştirilen bilgisayar sistemleridir[1].
Yapay sinir ağları insan beyni örnek alınarak, öğrenme sürecinin matematiksel olarak modellenmesi sonucu ortaya
çıkmıştır. Beyindeki biyolojik sinir ağlarının yapısını, öğrenme, hatırlama ve genelleme kabiliyetlerini taklit eder[2]. Yapay
sinir ağlarında öğrenme işlemi örnekler kullanılarak gerçekleştirilir. Öğrenme esnasında giriş çıkış bilgileri verilerek,
kurallar koyulur.
Yapay Sinir Ağı (ANN)
Bir ANN, insan beyninin biyolojik sinir ağlarından esinlenen bir yapay zeka tekniği içerir. Böyle bir teknik,
görevleri, örneklerle, göreve özgü kuralları programlamadan yapmayı öğrenebilir [7]. Genel olarak, bir
ANN üç katmandan oluşur: Şekil 1'de gösterildiği gibi giriş katmanı, gizli katman (lar) ve çıktı katmanı. Her
katman, nöronlar veya düğümler adı verilen bir dizi bağlı birime sahiptir. Bu nöronlar, girdileri giriş
katmanından bütünleştirir ve diğer iki katmanda işler. Her nöronun çıktısı, önceki bağlı nöronların
ağırlıkları ve girdileri için ağırlıklı toplamın aktivasyon fonksiyonu kullanılarak hesaplanır [16]. Nöronların
ağırlıkları, bir öğrenme kuralı [22] tarafından yönetilen bir öğrenme süreci tarafından ayarlanabilir. ANN
modelleri, fonksiyonun matematiksel modelleri olarak tanımlanabilir, , maliyet fonksiyonu adı verilen ve
aşağıdaki denklem [28] kullanılarak hesaplanan başka bir fonksiyonu en aza indirir.
Birçok nörondan ve gizli katmandan oluşuyorsa buna çok katmanlı sinir ağı(multilayer artificial neural
network) denir. Eğer tek bir katmandan oluşuyorsa tek katmanlı sinir ağı(single layer artificial neural
network) denir.
Deep Web Of Belief
Derin İnanç Ağları(Deep Belief Networks), hem yönlendirilmiş hem de doğrulanmamış kenarlara sahip olan çok
katmanlı grafiksel modelden oluşan bir derin sinir ağıdır. Her katmanın birbiriyle bağlantılı olduğu ancak birimlerin
bulunmadığı birden çok gizli birim katmanından oluşur.
Deep Web Of Belief
DBN derin bir sinir sistemi sınıflandırıcısıdır. Kısıtlı Boltzmann Makineleri (RBM'ler) adı verilen çok
katmanlı yardımsız öğrenme sistemlerini kullanır . DBN'de, yukarıdaki katmandaki birimlerin tahminleri
göz önüne alındığında, her katmandaki birimler serbesttir. Şekil 2'de genel bir DBN modeli
gösterilmektedir. Şekil 2'den bir DBN'de belirgin katmanlara ve örtülü katmanlara sahip olduğumuzu
görebiliriz. Bir DBN'nin hazırlanması iki aşamayı takip eder. Ana aşamada, katmanların RBM'si karşıt fark
(CD) hesaplaması ile hazırlanır [17]. Sonraki aşamada tüm DBN'nin parametreleri ayarlanır.
Yönlendirilmemiş ilişkideki yığınlar, en üst düzey RBM'lerde, sondan bir önceki katmana arka dağılım
yerleştirilerek öğrenilir.
İzinsiz giriş tespiti için önerilen yaklaşım
Bir Edge bilgi işlem platformunda izinsiz giriş tespiti için en uygun DBN yapısını seçmek için önerilen
yaklaşımın iş akışını göstermektedir. Önerilen sistem üç ana bileşenden oluşur: ağ veri toplama,
özellik çıkarma ve sınıflandırma. İlk bileşen, yani veri toplayıcı sistem, çeşitli ağ izinsiz girişiyle ilgili
verileri toplar ve bunları eğitim verilerine ve test verilerine böler. Sistemin ikinci bileşeni, yani özellik
çıkarma sistemi, izinsiz girişle ilgili önemli özellikleri çıkarır. Son olarak, sınıflandırma bileşeni bir DBN'yi
eğitmek ve en yüksek doğrulukta izinsiz giriş algılaması için en uygun DBN yapısını bulmaya çalışmak için
bu özellikleri kullanır.
Özellik çıkarma
Özellik çıkarma, önerilen sistemin önemli bir bileşenidir. İyi bir özellik seçimi yaklaşımı, gereksiz özellikleri
verilerden kaldırabilir ve sınıflandırıcının doğruluğunu artırmaya yardımcı olur. Yaklaşımımızda, öncelikle
ağ veri trafiğinin tüm nominal özelliklerini sayısal değerlere dönüştürüyoruz. Bu, IDS modelinin tüm
verileri kolayca işlemesine yardımcı olur. Ardından, büyük özellik değerlerini bölümünde açıklandığı gibi
belirli bir aralığa normalleştiririz. Aşağıdaki denklemi kullanarak min-max ölçeklendirme yöntemi
kullanıyoruz.
İzinsiz giriş tespiti için DBN eğitimi
Önerilen DBN modelini eğitmek için ağ akışlarından toplanan özellikler DBN'ye girilir. Başlangıçta, az
sayıda gizli katman göz önünde bulundurulur. Her RBM katmanını kontrast sapma algoritmasını
kullanarak ayrı ayrı eğitiyoruz.
Genel bir DBN modeli.
Sonuç
Ardından, önerilen DBN modelimizi yeni dengeli eğitim veri kümesiyle eğittik. İlk başta, DBN katman 1 ve
Katman 2 için 10 gizli birim düşündük ve gizli katman sayılarını yavaş yavaş 850'ye çıkardık. Ayrıca,
performans değişikliklerini görmek için katman 1 ve katman 2'deki gizli birimlerin sayısını değiştirdik.
Tablo 1, deneyin sonuçlarını göstermektedir. Tablo 1'den, gizli birimin sayısı hem katman 1'de hem de
DBN'de katman 2'de 42 olduğunda, en iyi doğruluğu elde ettiğimizi görebiliriz. En iyi sonucu veren DBN
yapısı 28'dir. DBN yapı 28'in karışıklık matrisi de
Çeşitli DBN yapıları ve buna karşılık gelen doğruluklar.
Teşekkürler
Download