000 | 07402nam a2200529 i 4500 | ||
---|---|---|---|
001 | 200464599 | ||
003 | TR-AnTOB | ||
005 | 20250624090433.0 | ||
007 | ta | ||
008 | 171111s2025 tu ab e mmmm 000 0 tur d | ||
035 | _a(TR-AnTOB)200464599 | ||
040 |
_aTR-AnTOB _beng _erda _cTR-AnTOB |
||
041 | 0 | _atur | |
099 | _aTEZ TOBB FBE BİG YL’25 ÖNA | ||
100 | 1 |
_aÖnal, Göksun _eauthor _9148993 |
|
245 | 1 | 0 |
_aMakine öğrenmesi kullanarak windows olay kayıtları ile dinamik davranış analizi / _cGöksun Önal ; thesis advisor Ali Aydın Selçuk. |
246 | 1 | 1 | _aMakine öğrenmesi kullanarak windows olay kayıtları ile dinamik davranış analizi |
264 | 1 |
_aAnkara : _bTOBB ETÜ Fen Bilimleri Enstitüsü, _c2025. |
|
300 |
_axxiv, 84 pages : _billustrations ; _c29 cm |
||
336 |
_atext _btxt _2rdacontent |
||
337 |
_aunmediated _bn _2rdamedia |
||
338 |
_avolume _bnc _2rdacarrier |
||
502 | _aTez (Yüksek Lisans)--TOBB ETÜ Fen Bilimleri Enstitüsü Nisan 2025. | ||
520 | _aTeknolojik gelişmelerin hız kazanmasıyla birlikte siber saldırılar ve zararlı yazılım tehditleri giderek karmaşıklaşmakta ve daha tehlikeli hale gelmektedir. Bu durum, bilgi güvenliği alanında yenilikçi yaklaşımların ve etkili çözümlerin geliştirilmesi gerekliliğini ortaya koymaktadır. Bu tez çalışması, zararlı yazılım analizinde dinamik yöntemlerin etkinliğini artırmayı amaçlayarak, özellikle Windows işletim sistemine ait olay kayıt verilerinin detaylı incelenmesine odaklanmaktadır. Çalışmanın temel hedefi, izole edilmiş sanal ortamlarda zararlı ve zararsız yazılımların çalışma anında oluşturdukları işletim sistemi kayıt verilerinden anlamlı öznitelikler çıkarıp, makine öğrenmesi teknikleri kullanılarak zararlı yazılım tespitine yönelik yenilikçi bir yaklaşım geliştirmektir. Bu amaç doğrultusunda, hem manuel hem de çevrimiçi doğrulama süreçleriyle zararlı veya zararsız olduğu belirlenen çalıştırılabilir dosyalar titizlikle toplanmıştır. Kontrollü sanal makine ortamlarında gerçekleştirilen deneysel uygulamalar sonucunda elde edilen veriler, öncelikle sayısal, bağlamsal, zaman tabanlı ve istatistiksel öznitelikler olarak sınıflandırılmıştır. Bu verilerden hangilerinin kullanılabilir olacağı belirlenirken, bazıları özellik mühendisliği teknikleriyle daha işlevsel hale getirilmiş ve model performansını artıracak kritik göstergeler oluşturulmuştur. İlgili öznitelikler, Gradient Boosting, Logistic Regression ve Destek Vektör Makineleri gibi çeşitli sınıflandırma algoritmaları kullanılarak işlenmiş; elde edilen modellerin performansı ise K-Fold çapraz doğrulama yöntemi ile titizlikle değerlendirilmiştir. Uygulanan veri normalizasyonu ve özellik mühendisliği teknikleri, modellerin genel doğruluğunu artırırken, zararlı ile zararsız yazılımlar arasındaki ayrımı daha net ortaya koymuştur. Bu kapsamlı analiz, dinamik analiz temelli yaklaşımların, geleneksel statik yöntemlere kıyasla daha yüksek doğruluk oranları ve düşük yanılma payları sağladığını göstermiştir. Ayrıca, bu çalışma literatürde sınırlı yer alan dinamik analiz yaklaşımlarına önemli katkılar sunmayı hedeflemektedir. Farklı veri setleri üzerinde gerçekleştirilen kapsamlı deneyler sonucunda, geliştirilen metodolojinin siber saldırılara karşı proaktif bir yaklaşım sağlayabileceği ortaya konulmuştur. Dinamik davranış analizi, hem eski hem de yeni zararlı yazılımların tespitinde geniş zaman aralıklarında etkili sonuçlar vermekte, böylece siber güvenlik stratejilerinin geliştirilmesinde kritik bir rol oynamaktadır. Sonuç olarak, bu tez çalışması, zararlı yazılım tespiti ve önlenmesinde dinamik analiz yöntemlerinin uygulanabilirliğini ve etkinliğini ortaya koyarak, siber güvenlik alanında yeni ufuklar açmaktadır. | ||
520 | _aWith the acceleration of technological developments, cyber attacks and malware threats are becoming increasingly complex and dangerous. This situation demonstrates the necessity of developing innovative approaches and effective solutions in the field of information security. This thesis aims to enhance the effectiveness of dynamic methods in malware analysis by focusing particularly on the detailed examination of Windows operating system event log data. The primary objective of the study is to extract meaningful features from the operating system log data generated during the runtime of malicious and benign software in isolated virtual environments and to develop an innovative approach for malware detection using machine learning techniques. To this end, executable files, determined to be either malicious or benign through both manual and online verification processes, have been meticulously collected. The data obtained from experimental applications conducted in controlled virtual machine environments were primarily classified as numerical, contextual, time-based, and statistical features. In determining which of these features could be utilized, some were further refined through feature engineering techniques, thereby creating critical indicators that enhance model performance. The relevant features were processed using various classification algorithms such as Gradient Boosting, Logistic Regression, and Support Vector Machines; the performance of the resulting models was rigorously evaluated using the K-Fold cross-validation method. The applied data normalization and feature engineering techniques not only increased the overall accuracy of the models but also clarified the distinction between malicious and benign software. This comprehensive analysis has demonstrated that dynamic analysis-based approaches provide higher accuracy rates and lower error margins compared to traditional static methods. Furthermore, this study aims to make a significant contribution to the field of dynamic analysis, an area that has been relatively underrepresented in the literature. Comprehensive experiments conducted on different datasets have revealed that the developed methodology can offer a proactive approach against cyber attacks. Dynamic behavior analysis yields effective results over extended time intervals in detecting both old and new malware, thereby playing a critical role in the development of cybersecurity strategies. In conclusion, this thesis illustrates the applicability and effectiveness of dynamic analysis methods in malware detection and prevention, opening new horizons in the field of cybersecurity. | ||
650 | 7 |
_aTezler, Akademik _2etuturkob _932546 |
|
653 | _aZararlı yazılım | ||
653 | _aDinamik analiz | ||
653 | _aWindows olay kayıtları | ||
653 | _aMakine öğrenmesi | ||
653 | _aSanal ortam | ||
653 | _aÖzellik müdendisliği | ||
653 | _aZararlı yazılım tespiti | ||
653 | _aSiber güvenlik | ||
653 | _aMalware | ||
653 | _aDynamic analysis | ||
653 | _aWindows event logs | ||
653 | _aMachine learning | ||
653 | _aVirgtual environment | ||
653 | _aFeature engineering | ||
653 | _aMalware detection | ||
653 | _aCybersecurity | ||
700 | 1 |
_aSelçuk, Ali Aydın _eadvisor _9126357 |
|
710 |
_aTOBB Ekonomi ve Teknoloji Üniversitesi. _bFen Bilimleri Enstitüsü _977078 |
||
942 |
_cTEZ _2z |
||
999 |
_c200464599 _d82811 |