Please use this identifier to cite or link to this item:
https://hdl.handle.net/20.500.13091/10015
Title: | Yolo Algoritması ile Scada Sistemlerinde Erişim Düzeyi Kontrolü Access Level Control in Scada Systems With Yolo Algorithm |
Authors: | Gülüm, İhsan Fırat | Advisors: | Aydoğdu, Ömer | Keywords: | Elektrik ve Elektronik Mühendisliği Electrical and Electronics Engineering |
Abstract: | Günümüz endüstriyel üretim sistemlerinde, kontrol ve otomasyon sistemlerindeki teknolojik gelişmeler neticesinde insan gücüne olan bağımlılık giderek azalmaktadır. Bu trend, üretim süreçlerinin verimliliğini artırırken, aynı zamanda operasyonel bağımsızlığı da güçlendirmektedir. Bununla birlikte fabrika ortamlarında, makine operatörlerinin etkin yönetimi ve denetimi, üretim süreçlerinin düzgün işleyişi açısından kritik öneme sahiptir. Seri üretim yapan tesislerde, üretim hatlarının farklı ürünlere adaptasyonu sırasında, makine parametrelerinin operatörler tarafından, Merkezi Kontrol ve Veri Toplama Sistemi (SCADA) içerisinde bulunan İnsan-Makine Arayüzleri (HMI) üzerinden güncellenmesi gerekmektedir. Çoklu vardiya sistemlerinde çalışan operatörler arasında, bu parametre değişikliklerinin kimin tarafından yapıldığının tespiti zaman zaman zorluklara yol açabilmektedir. Geleneksel kullanıcı adı ve şifre tabanlı giriş sistemleri, operatörler arasında güvenlik riskleri ve operasyonel aksaklıklar doğurabilmektedir. Ayrıca artık günümüzde şifreler, insanların bilgilerini güvende tutmanın kusursuz bir yolu değildir. Microsoft her saniye yaklaşık 1.287 ya da günde yaklaşık 111 milyon parola saldırısı rapor etmektedir. Güvenlik için şifrelemede hem rakam hem de harf kullanımı önerilse de ikinci bir güvenlik katmanı olarak farklı kimlik doğrulama yöntemleri tavsiye edilmektedir. Bu tez çalışması, yüz tanıma teknolojisini SCADA sistemlerinde bulunan HMI'lara entegre ederek, sistem girişlerinde operatörlerin kullanıcı kimlik doğrulama sürecini optimize etmeyi amaçlamaktadır. Önerilen sistem, operatörlerin sadece kameraya bakarak, yetkileri dahilindeki sayfalara erişimini sağlarken, aynı zamanda potansiyel kimlik sahteciliği girişimlerini de (örneğin, başka bir operatörün fotoğrafını kullanarak sisteme erişme teşebbüsü) tespit edip, alarm üretme ve kayıt altına alma özelliğine sahiptir. Bu çalışmada, amaca yönelik olarak farklı bireylere ait yüzlerden oluşturulan kendi veri setimiz üzerinde eğitilen YOLOv8 modeli, 0,5 saniye tespit süresi ile yüzde 90 başarı oranına ulaşmıştır. Ek olarak yüz tanıma için kullanılan, LFW veri seti üzerinde yüzde 99,63 başarı oranına ulaşan FaceNet modeli uygulamamıza entegre edilmiş ve 0,6 saniye tespit süresi ile oldukça başarılı sonuçlar alınmıştır. Bu yaklaşım, sistem güvenliğinin artırılmasını, operatörlerin erişim süreçlerinin hızlandırılmasını ve operasyonel kontrol düzeyinin yükseltilmesini hedeflemektedir. Tez kapsamında gerçekleştirilen denemeler, geliştirilen sistemin toplam 2 saniyeden az süren analiz süresinde (sahtecilik tespiti ve yüz analizi) yüzde 90 doğruluk oranıyla etkin bir güvenlik sağladığını göstermektedir. Endüstriyel otomasyon sistemleri için tasarlanan bu uygulamanın, diğer erişim kısıtlı endüstriyel alanlarda da etkili bir şekilde kullanılabileceği açıktır. In today's industrial production systems, dependence on manpower is gradually decreasing as a result of technological developments in control and automation systems. This trend increases the efficiency of production processes, while at the same time strengthening operational independence. In factory conditions, effective management and supervision of machine operators is critical for the appropriate functioning of production processes. In mass production facilities, during the adaptation of production lines to different products, machine parameters must be updated by the operators via Human-Machine Interfaces (HMI) within the Supervisory Control and Data Acquisition (SCADA) systems. Among operators working in multi-shift systems, it can sometimes be difficult to determine who is making these parameter changes. Traditional username and password-based login systems can create security risks and operational disruptions among operators. And passwords are no longer a foolproof way to keep people's information secure. Microsoft reports about 1,287 password attacks every second, approximately 111 million per day. Although it is recommended to use both numbers and letters in encryption for security, different authentication methods are recommended as a second layer of security. This thesis aims to optimize the user authentication process of operators at system logins by integrating face recognition technology into HMIs in SCADA systems. The proposed system enables operators to access authorized pages by simply looking at the camera, while at the same time detecting, alarming and recording potential identity fraud attempts (for example, an attempt to access the system using another operator's photo). In this study, the YOLOv8 model, which was trained on our own dataset created from the faces of different individuals for the purpose, achieved a 90 percent success rate with a detection time of 0.5 seconds. In addition, the FaceNet model used for face recognition, which achieved a success rate of 99.63 percent on the LFW dataset, was integrated into our application and very successful results were obtained with a detection time of 0.6 seconds. This approach aims to increase system security, speed up the access processes of operators and increase the level of operational control. The tests conducted within the scope of the thesis show that the developed system provides effective security with a 90 percent accuracy rate in a total analysis time of less than 2 seconds (spoofing detection and face analysis). It is clear that this application designed for industrial automation systems can be effectively used in other access-limited industrial areas. |
URI: | https://tez.yok.gov.tr/UlusalTezMerkezi/TezGoster?key=E_eEUHQic_C-LvhxNQn1W822dSBoX8kiJc-5-kohgNO1_VYjCdY-LRVBgrN32ViM https://hdl.handle.net/20.500.13091/10015 |
Appears in Collections: | Tez Koleksiyonu |
Show full item record
CORE Recommender
Items in GCRIS Repository are protected by copyright, with all rights reserved, unless otherwise indicated.