Siber Güvenlik ve Hareketlilik Dergisi – En İyi Kağıt Ödülleri


Siber Güvenlik ve Hareketlilik Dergisi’nden En İyi Kağıt Ödüllerini duyurmaktan çok memnunuz!

River Publishers tarafından yayınlanan Siber Güvenlik ve Hareketlilik Dergisi, bilgi güvenliği, bilgisayar ve ağ güvenliği, kriptografi ve dijital forensikler-ve dijital forensikler-ve dijital forensics-ve disiplinler arası ve ekonomik yönlerini, özel, icra ve ekonomik yönleri özel olarak ele alan uluslararası, açık erişimli dergi yayıncılığıdır. Doğadan ilham alan yaklaşımlar gibi diğer bilimsel disiplinlerle.

Yazar: Peng Xiao
Başlık: Makine Öğrenimi Kullanarak Nesnelerin İnterneti (IoT) için Kötü Yazılım Siber Tehdit İstihbarat Sistemi
Özet: Siber Zeka (CI), ağları siber saldırıya karşı korumak için makine öğrenimi modellerini kullanan sofistike bir güvenlik çözümüdür. IoT cihazlarına yönelik güvenlik endişeleri, bellek sistemlerindeki, fiziksel ve çevrimiçi arayüzlerdeki ve ağ hizmetlerindeki doğal zayıflıkları nedeniyle şiddetlenir. IoT cihazları iletişim kanalları nedeniyle saldırılara karşı savunmasızdır. Bu, tüm sisteme sahtekarlık ve hizmet reddi (DOS) saldırıları riskini artırır, bu da ciddi bir sorundur. IoT ekosisteminde şifreleme ve erişim kısıtlamaları olmadığından, bulut tabanlı iletişim ve veri depolama giderek daha popüler hale geldi. Bu makalede, bir makine öğrenme algoritması kullanarak kötü amaçlı yazılım ve güvenlik iş parçacıklarını tespit etmek için IoT tabanlı bir siber tehdit istihbarat sistemi (IoT-CTIS) tasarlanmıştır. Bilgisayar korsanları sürekli olarak ellerini hassas bilgiler almaya çalıştıklarından, IoT cihazlarının güçlü kimlik doğrulama önlemlerine sahip olması önemlidir. Çok faktörlü kimlik doğrulama, dijital sertifikalar ve biyometri, Nesnelerin İnterneti cihazının kimliğini doğrulamak için kullanılabilecek yöntemlerden sadece birkaçıdır. Tüm cihazlar, bellek ve internet arayüzü güvenlik açıklarını ele almak için makine öğrenimi (ML) destekli lojistik regresyon (LR) tekniklerini kullanır. Sahtekarlık ve hizmet reddi (DOS) saldırıları gibi sistem bütünlüğü endişeleri, Rastgele Orman (RF) algoritması kullanılarak en aza indirilmelidir. Varsayılan şifreler genellikle IoT cihazlarıyla sağlanır ve birçok kullanıcı bunları değiştirmeye zahmet etmez, bu da siber suçluların erişmesini kolaylaştırır. Diğer durumlarda, insanlar çatlaması kolay olan güvensiz şifreler tasarlar. Deneylerin sonuçları, yöntemin tanımlama ve yanlış alarmlar açısından diğer benzer stratejilerden daha iyi performans gösterdiğini göstermektedir. Alarm sisteminizin işlevselliğini hem yerel olarak hem de izleme merkeziyle bağlantısı açısından kontrol etmek neden bunu yaptığınızdır. Alarm sisteminizin düzenli olarak kontrol ederek düzgün çalıştığından emin olun. En az üç ayda bir sistem testleri yapmanız önerilir. IoT-CTIS’in deneysel analizi, doğruluk (%90), hassasiyet (%90), F-ölçüsü (%90), RMSE (%15), MSE (%89), MSE (%89), TNR (%8), FRP (%89), FRP (%9) açısından yöntemi daha iyi performans gösterir.

Yazarlar: Usman Rauf, Fadi Mohsen, Zhiyuan Wei
Başlık: İçeriden Tehditlerin Taksonomik Sınıflandırılması: Mevcut Teknikler, Gelecek Talimatlar ve Öneriler
Özet: Son yirmi yılda, hızla artan siber olayların sayısı (yani veri hırsızlığı ve gizlilik ihlalleri), geleneksel savunma mekanizmalarının ve mimarilerinin modern siber tehditleri gerçek zamanlı bir durumda nötralize etmenin çok zorlaştığını göstermektedir. Hoşnutsuz ve Rouge çalışanları/temsilcileri ve müdahaleci uygulamalar, veri hırsızlığı ve gizlilik ihlallerine yol açan içeriden tehditler olarak adlandırılan bu tür modern tehditlerin iki kötü şöhretli sınıfıdır. Bu tür son teknoloji tehditlere karşı koymak için, modern savunma mekanizmaları, çalışan veya uygulama düzeyinde kötü niyetli niyetleri proaktif olarak tespit etmek ve azaltmak için aktif tehdit analitiğinin dahil edilmesini gerektirir. Bu sorunlara yönelik mevcut çözümler, ortak ilişkiye, mesafeye dayalı risk metriklerine ve insan yargısına yoğun bir şekilde dayanmaktadır. Özellikle insanlar gelişmiş kalıcı tehditlere karşı erişim kontrol politikası ile ilgili karar verme için döngüde tutulduğunda. Sonuç olarak, içeriden gelen tehditler durumunda durum artabilir ve gizlilik/veri ihlallerine yol açabilir. Bu tür zorluklarla yüzleşmek için, güvenlik topluluğu ileri davranışsal anomali tespiti ve oto-dayanıklılık (politika ayarlaması ile devam eden bir tehdidi caydırma yeteneği) için anormal niyet belirlemeye çalışıyor. Bu boyuta doğru, bu alandaki literatürü gözden geçirmeyi ve önerilen kriterlerimiz başına mevcut yaklaşımların etkinliğini değerlendirmeyi amaçlıyoruz. Bilgimize göre, bu, içeriden çalışanları ve müdahaleci uygulamaları aynı anda düşünürken, bu alandaki ilgili yaklaşımların etkinliğini değerlendirmek için değerlendirmeye dayalı standartlar geliştirmeye yönelik ilk çabalardan biridir. Edebiyatta genel olarak içeriden gelen tehditleri tanımlama ve anlama çabaları olmuştur. Bununla birlikte, hiçbiri tespit ve caydırıcılık elemanını bütünüyle ele almamıştır, bu nedenle katkımızı bir tür haline getirmemiştir. Bu makalenin sonuna doğru, mevcut veri setlerini kaydedip tartışıyoruz. Veri setleri, içeriden gelen tehdit tespitinde önemli roller oynayan özellikleri anlamaya yardımcı olabilir. Ayrıca, bu alandaki yeni tasarlanmış güvenlik çözümlerini test etmek için faydalı olabilirler. Ayrıca, içeriden tehdit veri kümelerini analiz etmek için bir temel standart oluşturmak için öneriler sunuyoruz. Bu temel standart gelecekte esnek mimariler tasarlamak ve kuruluşların içeriden tehditlere karşı savunma yeteneklerini geliştirmeleri için bir yol haritası sağlamak için kullanılabilir.

Siber güvenlik ve hareketlilik araştırmalarını ilerleten olağanüstü çalışmalarından dolayı yazarları tebrik ediyoruz!

Dostça yazdır, PDF ve E -posta



Source link