User Guide
Why can I only view 3 results?
You can also view all results when you are connected from the network of member institutions only. For non-member institutions, we are opening a 1-month free trial version if institution officials apply.
So many results that aren't mine?
References in many bibliographies are sometimes referred to as "Surname, I", so the citations of academics whose Surname and initials are the same may occasionally interfere. This problem is often the case with citation indexes all over the world.
How can I see only citations to my article?
After searching the name of your article, you can see the references to the article you selected as soon as you click on the details section.
  Citation Number 1
 Views 12
 Downloands 1
Bulut Bilişim Güvenliği İçin Kullanılan Makine Öğrenimi Yöntemleri Üzerine Bir Derleme
2022
Journal:  
Düzce Üniversitesi Bilim ve Teknoloji Dergisi
Author:  
Abstract:

Son zamanlarda bulut bilişimin farklı amaçlar için kullanımı artmaktadır. Bu durum bulut üzerindeki bilgilerin çoğalmasına sebep olmaktadır ve daha yüksek güvenlik gereksinimlerinin olduğunu göstermektedir. Güvenliği sağlamanın yollarından bir tanesi makine öğrenmesi yöntemlerinin bulut sistemlerine adapte edilmesidir. Geleneksel yöntemler saldırılardaki çeşitlilik nedeniyle istenilen düzeyde başarı sağlayamamaktadır. Makine öğrenimi yaklaşımları, verileri daha etkin bir şekilde ele aldıklarından daha duyarlı ve otomatikleştirilmiş güvenlik çözümleri sunabilmektedir. Bulut üzerindeki verilerin gizliliği, bütünlüğü, bulut kaynaklarının kullanılabilirliği ve bulut platformu üzerindeki kimlik doğrulama işlemleri için makine öğrenimi tabanlı sistemlerin kullanımı son zamanlarda oldukça popülerdir. Genellikle izinsiz giriş tespit sistemi olarak adlandırılan bu sistemler, bulut uygulamalarındaki bilgileri yetkisiz erişimlerden korumak için kapsamlı yaklaşımlar kullanmaktadır. Bu çalışmada bulut bilişim güvenliği ve bu alanda kullanılan makine öğrenmesi yaklaşımları üzerine bir sistematik literatür taraması yapılmıştır. Kullanılan makine öğrenimi yöntemleri ve değerlendirme kriterleri, kullanılan veri kümeleri ve çalışmaların sağladıkları bilgi güvenliği kavramları baz alınarak, literatürde etkisi olan çalışmalar ele alınmıştır. Bazıları hibrit bazıları bağımsız şekilde 23 farklı makine öğrenimi yöntemi ve 17 farklı değerlendirme ölçütünün kullanıldığı görülmüştür. Toplamda 11 farklı hazır veri kümesi ve sekiz çalışmada ise oluşturulmuş olan veri kümelerinin kullanıldığı görülmüştür. Son olarak çalışmalar gizlilik, bütünlük, erişilebilirlik ve kimlik denetimi olacak şekilde bilgi güvenliği kavramları açısından değerlendirilmiştir.

Keywords:

A Review Of Machine Learning Methods Used For Cloud Computing Security
2022
Author:  
Abstract:

Recently, the use of cloud computing for different purposes has been increasing. This causes the proliferation of information on the cloud and indicates higher security requirements. One of the ways to ensure security is to adapt machine learning methods to cloud systems. Traditional methods cannot achieve the desired level of success due to the diversity in attacks. Machine learning approaches can offer more responsive and automated security solutions as they handle data more effectively. The use of machine learning-based systems for the confidentiality and integrity of data in the cloud, the availability of cloud resources, and authentication on the cloud platform have been very popular recently. These systems, often called intrusion detection systems, use comprehensive approaches to protect the information in cloud applications from attacks. In this study, a systematic literature review was conducted on cloud computing security and machine learning approaches used in this field. Based on the machine learning methods and evaluation criteria used, the datasets used and the information security concepts provided by the studies, the studies that have an impact on the literature are  discussed. It has been observed that 23 different machine learning methods and 17 different evaluation criteria are used, some of the hybrid and some independently. In total, 11 different ready-made datasets and the datasets created in eight studies were used. Finally, the studies were evaluated in terms of information security concepts such as confidentiality, integrity, availability, and authentication.

Keywords:

Citation Owners
Attention!
To view citations of publications, you must access Sobiad from a Member University Network. You can contact the Library and Documentation Department for our institution to become a member of Sobiad.
Off-Campus Access
If you are affiliated with a Sobiad Subscriber organization, you can use Login Panel for external access. You can easily sign up and log in with your corporate e-mail address.
Similar Articles












Düzce Üniversitesi Bilim ve Teknoloji Dergisi

Field :   Fen Bilimleri ve Matematik

Journal Type :   Ulusal

Metrics
Article : 1.636
Cite : 3.098
Düzce Üniversitesi Bilim ve Teknoloji Dergisi