Research Article
BibTex RIS Cite

Veri setine uygulanan ön işlemler ile makine öğrenimi yöntemi kullanılarak geliştirilen saldırı tespit modellerinin performanslarının arttırılması

Year 2024, Volume: 39 Issue: 2, 679 - 692, 30.11.2023
https://doi.org/10.17341/gazimmfd.1122021

Abstract

Son yıllarda yapay zekâ teknikleri kullanılarak geliştirilen siber saldırılar sızdıkları sistemin kullanıcı davranışlarını öğrenerek sisteme başarılı bir şekilde entegre olabilmekte ve bu sayede geleneksel güvenlik yazılımları tarafından tespit edilememektedir. Çeşidi ve sayısı hızla artan bu tür siber saldırılar anomali tabanlı Saldırı Tespit Sistemleri (STS) tarafından tespit edilebilmektedir. Ancak bu tür STS’lerin performansları yeterli olmadığı için STS’lerin performanslarının iyileştirilmesi ile ilgili yapılan araştırmaların önemi de artmaktadır. Bu çalışmada, anomali tabanlı saldırı tespit modellerinin tespit hızını ve doğruluğunu arttırmak için dört aşamalı bir metodoloji önerilmiştir. Bu metodoloji kapsamında kullanılan NSL-KDD veri setine ilk önce ön işlem uygulanmadan, daha sonra sırasıyla kategorik veri kodlama, ölçeklendirme, hibrit öznitelik seçimi ön işlemleri ayrı ayrı ve birlikte uygulanarak farklı veri setleri elde edilmiştir. Elde edilen veri setleri ve K-Nearest Neighbor (KNN), Multi Layer Perceptron (MLP), Random Forest (RF), eXtreme Gradient Boosting (XGBoost), Light Gradient Boosting Machine (LightGBM) makine öğrenimi algoritmaları kullanılarak çok sayıda saldırı tespit modeli oluşturulmuştur. Son olarak en başarılı sonuçların elde edildiği modellerde hiper-parametre optimizasyonu yapılarak modellerin performansları iyileştirilmiştir. Çalışmanın sonunda eğitim veri seti üzerinde 0,373 s sürede %96,1 saldırı tespit başarısına, test veri seti üzerinde ise 0,005 s sürede %100 saldırı tespit başarısına ulaşılmıştır.

References

  • 1. We Are Social, Digital 2021July Global Statshot Report. https://wearesocial.com/blog/2021/07/digital-2021-i-dati-di-luglio/. Yayın tarihi Temmuz 23, 2021. Erişim tarihi Kasım 19, 2021.
  • 2.Cybersecurity Venitures, 2021 REPORT: CYBERWARFARE IN THE C-SUIT. https://cybersecurityventures.com/wp-content/uploads/2021/01/Cyberwarfare-2021-Report.pdf. Yayın tarihi Ocak 21, 2021. Erişim tarihi Kasım 19, 2021.
  • 3. Sundaram A., An introduction to intrusion detection, XRDS, 2, 3-7, 1996.
  • 4. Cybersecurity Venitures, Cybercrime To Cost The World $10.5 Trillion Annually By 2025. https://cybersecurityventures.com/cybercrime-damages-6-trillion-by-2021/. Yayın tarihi Kasım 13, 2020. Erişim tarihi Kasım 3, 2021.
  • 5.World Economic Forum, The Global Risks Report 2021. https://www3.weforum.org/docs/WEF_Global_Risk_Report_2020.pdf. Yayın tarihi Ocak 15, 2020. Erişim tarihi Kasım 25, 2021.
  • 6. Gartner, Gartner Forecasts Worldwide Security and Risk Management Spending To Exceed $150 Billion in 2021. https://www.gartner.com/en/newsroom/press-releases/2021-05-17-gartner-forecasts-worldwide-security-and-risk-managem. Yayın tarihi Mayıs 17, 2021. Erişim Tarihi 25.11.2021.
  • 7. Aslan Ö,, Samet R., A Comprehensive Review on Malware Detection Approaches. IEEE Access, 8(1-1), 6249-6271, 2020.
  • 8. Samet R. ve Aslan Ö., Bölüm 8:Kötü Amaçlı Yazılımlar ve Analizi, Siber güvenlik ve savunma (FARKINDALIK VE CAYDIRICILIK), Baskı 1, Editörler: Sağıroğlu Ş. ve Alkan M., Grafiker Yayınları, Ankara-Türkiye, 225-251, 2018.
  • 9. Bou-Harb E., Debbabi M., Assi C., Cyber Scanning: A Comprehensive Survey, in IEEE Communications Surveys & Tutorials, 16(3), 1496-1519, 2014.
  • 10. Li W., Liu Z., A method of SVM with Normalization in Intrusion Detection. Procedia environmental sciences, 11, 256-262, 2011.
  • 11. Yadav M.S., Kalpana R., Data Preprocessing for Intrusion Detection System Using Encoding and Normalization Approaches, 2019 11th International Conference on Advanced Computing (ICoAC), Chennai-India, 265-269, 18-20 Aralık, 2019.
  • 12. Kasongo S.M., Sun Y., Performance Analysis of Intrusion Detection Systems Using a Feature Selection Method on the UNSW-NB15 Dataset, J Big Data, 7, 105, 2020.
  • 13. Khare N., Devan P., Chowdhary C.L., Bhattacharya S., Singh G., Singh S, Yoon B., SMO-DNN: Spider Monkey Optimization and Deep Neural Network Hybrid Classifier Model for Intrusion Detection. Electronics, 9(4), 692, 2020.
  • 14. Tang T.A., Mhamdi L., McLernon D., Zaidi S. A. R., Ghogho M., Deep Recurrent Neural Network for Intrusion Detection in SDN-based Networks, 2018 4th IEEE Conference on Network Softwarization and Workshops (NetSoft), Montreal-QC-Canada, 202-206, 25-29 Haziran, 2018.
  • 15. İlgün E., Veri Setine Uygulanan Ön İşlemlerin Anomali Tabanlı Saldırı Tespit Modellerinin Performansları Üzerindeki Etkisinin İncelenmesi, Yüksek Lisans Tezi, Ankara Üniversitesi, Sağlık Bilimleri Enstitüsü, Ankara, 2022.
  • 16. Davis J.J., Clark A.J., Data preprocessing for anomaly based network intrusion detection: A review, Computers & Security, 30(6-7), 353-375, 2011.
  • 17. Naseer S., Saleem Y., Enhanced Network Intrusion Detection Using Deep Convolutional Neural Networks, KSII Trans. Internet Inf. Syst, 12 (10), 5159-5178, 2018.
  • 18. Hancock J.T., Khoshgoftaar T.M., Survey on categorical data for neural networks, Journal of Big Data, 7, 1-41, 2020.
  • 19. Tang C., Luktarhan N,, Zhao Y., An Efficient Intrusion Detection Method Based on LightGBM and Autoencoder. Symmetry, 12 (9), 1458, 2020.
  • 20. Aslan, Ö., Samet, R., Tanriöver, Ö.Ö, Using a Subtractive Center Behavioral Model to Detect Malware, Secur. Commun. Networks, 7501894:1-7501894:17, 2020.
  • 21. Mazini M., Shirazi B., Mahdavi I., Anomaly network-based intrusion detection system using a reliable hybrid artificial bee colony and AdaBoost algorithms, Journal of King Saud University - Computer and Information Sciences, 32 (10), 1206-1207, 2019.
  • 22. Balakrishnan S.M., Venkatalakshmi K., Kannan A., Intrusion Detection System Using Feature Selection and Classification Technique, International Journal of Computer Science and Applications (IJCSA), 3 (4), 145, 2014.
  • 23. Torabi M., Udzir N.I., Abdullah M.T., Yaakob R.A., Review on Feature Selection and Ensemble Techniques for Intrusion Detection System, International Journal of Advanced Computer Science and Applications (IJACSA), 12(5), 538-553, 2021.
  • 24. Özkan-Okay M., Aslan Ö., Eryiğit R., Samet R., SABADT: Hybrid Intrusion Detection Approach for Cyber Attacks Identification in WLAN, in IEEE Access, 9, 157639-157653, 2021.
  • 25. Ambusaidi M.A., He X., Tan Z., Nanda P., Lu L.F., Nagar U.T., A Novel Feature Selection Approach for Intrusion Detection Data Classification. 2014 IEEE 13th International Conference on Trust, Security and Privacy in Computing and Communications, Beijing-China, pp.: 82-89, 24-26 Eylül, 2014.
  • 26. Chen C.W., Tsai Y.H., Chang F.R., Lin W.C., Ensemble feature selection in medical datasets: Combining filter, wrapper, and embedded feature selection results, Expert Systems, 37(5), e12553, 2020.
  • 27. Song J., Feature selection for intrusion detection system, Ph.D. Thesis, Aberystwyth University, Department of Computer Science Institute of Mathematics, Physics and Computer Science, Penglais-UK, 2016.
  • 28. Kanimozhi V., Jacob P., Artificial Intelligence based Network Intrusion Detection with hyper-parameter optimization tuning on the realistic cyber dataset CSE-CIC-IDS2018 using cloud computing, ICT Express, 5 (3), 211-214, 2019.
  • 29. Özgür A., Erdem H., Saldırı Tespit Sistemlerinde Genetik Algoritma Kullanarak Nitelik Seçimi ve Çoklu Sınıflandırıcı Füzyonu, Journal of the Faculty of Engineering and Architecture of Gazi University, 33 (1), 75-87, 2018.
  • 30. Hsu H., Hsieh C.W., Lu M., Hybrid feature selection by combining filters and wrappers, Expert Systems with Applications, 38 (7), 8144-8150, 2011.
  • 31. Mackay D.J.C., Part 2, Chapter 8, Information Theory, Inference, and Learning Algorithms, 4 nd Ed, Cambridge University, 139, 2003.
  • 32. Liu H., Zhou M., Liu Q., An embedded feature selection method for imbalanced data classification, in IEEE/CAA Journal of Automatica Sinica, 6 (3), 703-715, 2019.
  • 33. Mccall J., Genetic algorithms for modelling and optimisation, Journal of Computational and Applied Mathematics, 184 (1), 205-222, 2005.
  • 34. Angarita N. Machine Learning has transformed many aspects of our everyday life, can it do the same for public services?. https://www.capgemini.com/2016/05/machine-learning-has-transformed-many-aspects-of-our-everyday-life/. Yayın tarihi May 23, 2016. Erişim tarihi April 24, 2022.
  • 35. Bergstra J., Bengio Y., Random Search for Hyper-Parameter Optimization, Journal of Machine Learning Research, 13(1), 281-305, 2012.
  • 36. Kartal E.ve Ozen Z., Dengesiz Veri Setlerinde Sınıflandırma, Baskı 1, Bölüm 8, Editör: Torkul O., Gülseçen S., Uyaroğlu Y., Çağıl G., Uçar M.K., Sakarya Üniversitesi Kütüphanesi Yayınevi, Sakarya-Türkiye, 109-131, 2017.
  • 37. İlgün E., Samet R., Ön İşlemlerin Makine Öğrenmesi Yöntemi İle Geliştirilen Saldırı Tespit Modellerinin Performansları Üzerindeki Etkisi, 7. Uluslararası Erciyes Bilimsel Araştırmalar Kongresi, Kayseri-Türkiye, 48-58, 9-10 Mart, 2022.
  • 38. Zhang O., Tips for data science competitions. https://www.slideshare.net/OwenZhang2/tips-for-data-science-competitions. Yayın tarihi Temmuz 16, 2015. Erişim tarihi Aralık 11, 2021.
Year 2024, Volume: 39 Issue: 2, 679 - 692, 30.11.2023
https://doi.org/10.17341/gazimmfd.1122021

Abstract

References

  • 1. We Are Social, Digital 2021July Global Statshot Report. https://wearesocial.com/blog/2021/07/digital-2021-i-dati-di-luglio/. Yayın tarihi Temmuz 23, 2021. Erişim tarihi Kasım 19, 2021.
  • 2.Cybersecurity Venitures, 2021 REPORT: CYBERWARFARE IN THE C-SUIT. https://cybersecurityventures.com/wp-content/uploads/2021/01/Cyberwarfare-2021-Report.pdf. Yayın tarihi Ocak 21, 2021. Erişim tarihi Kasım 19, 2021.
  • 3. Sundaram A., An introduction to intrusion detection, XRDS, 2, 3-7, 1996.
  • 4. Cybersecurity Venitures, Cybercrime To Cost The World $10.5 Trillion Annually By 2025. https://cybersecurityventures.com/cybercrime-damages-6-trillion-by-2021/. Yayın tarihi Kasım 13, 2020. Erişim tarihi Kasım 3, 2021.
  • 5.World Economic Forum, The Global Risks Report 2021. https://www3.weforum.org/docs/WEF_Global_Risk_Report_2020.pdf. Yayın tarihi Ocak 15, 2020. Erişim tarihi Kasım 25, 2021.
  • 6. Gartner, Gartner Forecasts Worldwide Security and Risk Management Spending To Exceed $150 Billion in 2021. https://www.gartner.com/en/newsroom/press-releases/2021-05-17-gartner-forecasts-worldwide-security-and-risk-managem. Yayın tarihi Mayıs 17, 2021. Erişim Tarihi 25.11.2021.
  • 7. Aslan Ö,, Samet R., A Comprehensive Review on Malware Detection Approaches. IEEE Access, 8(1-1), 6249-6271, 2020.
  • 8. Samet R. ve Aslan Ö., Bölüm 8:Kötü Amaçlı Yazılımlar ve Analizi, Siber güvenlik ve savunma (FARKINDALIK VE CAYDIRICILIK), Baskı 1, Editörler: Sağıroğlu Ş. ve Alkan M., Grafiker Yayınları, Ankara-Türkiye, 225-251, 2018.
  • 9. Bou-Harb E., Debbabi M., Assi C., Cyber Scanning: A Comprehensive Survey, in IEEE Communications Surveys & Tutorials, 16(3), 1496-1519, 2014.
  • 10. Li W., Liu Z., A method of SVM with Normalization in Intrusion Detection. Procedia environmental sciences, 11, 256-262, 2011.
  • 11. Yadav M.S., Kalpana R., Data Preprocessing for Intrusion Detection System Using Encoding and Normalization Approaches, 2019 11th International Conference on Advanced Computing (ICoAC), Chennai-India, 265-269, 18-20 Aralık, 2019.
  • 12. Kasongo S.M., Sun Y., Performance Analysis of Intrusion Detection Systems Using a Feature Selection Method on the UNSW-NB15 Dataset, J Big Data, 7, 105, 2020.
  • 13. Khare N., Devan P., Chowdhary C.L., Bhattacharya S., Singh G., Singh S, Yoon B., SMO-DNN: Spider Monkey Optimization and Deep Neural Network Hybrid Classifier Model for Intrusion Detection. Electronics, 9(4), 692, 2020.
  • 14. Tang T.A., Mhamdi L., McLernon D., Zaidi S. A. R., Ghogho M., Deep Recurrent Neural Network for Intrusion Detection in SDN-based Networks, 2018 4th IEEE Conference on Network Softwarization and Workshops (NetSoft), Montreal-QC-Canada, 202-206, 25-29 Haziran, 2018.
  • 15. İlgün E., Veri Setine Uygulanan Ön İşlemlerin Anomali Tabanlı Saldırı Tespit Modellerinin Performansları Üzerindeki Etkisinin İncelenmesi, Yüksek Lisans Tezi, Ankara Üniversitesi, Sağlık Bilimleri Enstitüsü, Ankara, 2022.
  • 16. Davis J.J., Clark A.J., Data preprocessing for anomaly based network intrusion detection: A review, Computers & Security, 30(6-7), 353-375, 2011.
  • 17. Naseer S., Saleem Y., Enhanced Network Intrusion Detection Using Deep Convolutional Neural Networks, KSII Trans. Internet Inf. Syst, 12 (10), 5159-5178, 2018.
  • 18. Hancock J.T., Khoshgoftaar T.M., Survey on categorical data for neural networks, Journal of Big Data, 7, 1-41, 2020.
  • 19. Tang C., Luktarhan N,, Zhao Y., An Efficient Intrusion Detection Method Based on LightGBM and Autoencoder. Symmetry, 12 (9), 1458, 2020.
  • 20. Aslan, Ö., Samet, R., Tanriöver, Ö.Ö, Using a Subtractive Center Behavioral Model to Detect Malware, Secur. Commun. Networks, 7501894:1-7501894:17, 2020.
  • 21. Mazini M., Shirazi B., Mahdavi I., Anomaly network-based intrusion detection system using a reliable hybrid artificial bee colony and AdaBoost algorithms, Journal of King Saud University - Computer and Information Sciences, 32 (10), 1206-1207, 2019.
  • 22. Balakrishnan S.M., Venkatalakshmi K., Kannan A., Intrusion Detection System Using Feature Selection and Classification Technique, International Journal of Computer Science and Applications (IJCSA), 3 (4), 145, 2014.
  • 23. Torabi M., Udzir N.I., Abdullah M.T., Yaakob R.A., Review on Feature Selection and Ensemble Techniques for Intrusion Detection System, International Journal of Advanced Computer Science and Applications (IJACSA), 12(5), 538-553, 2021.
  • 24. Özkan-Okay M., Aslan Ö., Eryiğit R., Samet R., SABADT: Hybrid Intrusion Detection Approach for Cyber Attacks Identification in WLAN, in IEEE Access, 9, 157639-157653, 2021.
  • 25. Ambusaidi M.A., He X., Tan Z., Nanda P., Lu L.F., Nagar U.T., A Novel Feature Selection Approach for Intrusion Detection Data Classification. 2014 IEEE 13th International Conference on Trust, Security and Privacy in Computing and Communications, Beijing-China, pp.: 82-89, 24-26 Eylül, 2014.
  • 26. Chen C.W., Tsai Y.H., Chang F.R., Lin W.C., Ensemble feature selection in medical datasets: Combining filter, wrapper, and embedded feature selection results, Expert Systems, 37(5), e12553, 2020.
  • 27. Song J., Feature selection for intrusion detection system, Ph.D. Thesis, Aberystwyth University, Department of Computer Science Institute of Mathematics, Physics and Computer Science, Penglais-UK, 2016.
  • 28. Kanimozhi V., Jacob P., Artificial Intelligence based Network Intrusion Detection with hyper-parameter optimization tuning on the realistic cyber dataset CSE-CIC-IDS2018 using cloud computing, ICT Express, 5 (3), 211-214, 2019.
  • 29. Özgür A., Erdem H., Saldırı Tespit Sistemlerinde Genetik Algoritma Kullanarak Nitelik Seçimi ve Çoklu Sınıflandırıcı Füzyonu, Journal of the Faculty of Engineering and Architecture of Gazi University, 33 (1), 75-87, 2018.
  • 30. Hsu H., Hsieh C.W., Lu M., Hybrid feature selection by combining filters and wrappers, Expert Systems with Applications, 38 (7), 8144-8150, 2011.
  • 31. Mackay D.J.C., Part 2, Chapter 8, Information Theory, Inference, and Learning Algorithms, 4 nd Ed, Cambridge University, 139, 2003.
  • 32. Liu H., Zhou M., Liu Q., An embedded feature selection method for imbalanced data classification, in IEEE/CAA Journal of Automatica Sinica, 6 (3), 703-715, 2019.
  • 33. Mccall J., Genetic algorithms for modelling and optimisation, Journal of Computational and Applied Mathematics, 184 (1), 205-222, 2005.
  • 34. Angarita N. Machine Learning has transformed many aspects of our everyday life, can it do the same for public services?. https://www.capgemini.com/2016/05/machine-learning-has-transformed-many-aspects-of-our-everyday-life/. Yayın tarihi May 23, 2016. Erişim tarihi April 24, 2022.
  • 35. Bergstra J., Bengio Y., Random Search for Hyper-Parameter Optimization, Journal of Machine Learning Research, 13(1), 281-305, 2012.
  • 36. Kartal E.ve Ozen Z., Dengesiz Veri Setlerinde Sınıflandırma, Baskı 1, Bölüm 8, Editör: Torkul O., Gülseçen S., Uyaroğlu Y., Çağıl G., Uçar M.K., Sakarya Üniversitesi Kütüphanesi Yayınevi, Sakarya-Türkiye, 109-131, 2017.
  • 37. İlgün E., Samet R., Ön İşlemlerin Makine Öğrenmesi Yöntemi İle Geliştirilen Saldırı Tespit Modellerinin Performansları Üzerindeki Etkisi, 7. Uluslararası Erciyes Bilimsel Araştırmalar Kongresi, Kayseri-Türkiye, 48-58, 9-10 Mart, 2022.
  • 38. Zhang O., Tips for data science competitions. https://www.slideshare.net/OwenZhang2/tips-for-data-science-competitions. Yayın tarihi Temmuz 16, 2015. Erişim tarihi Aralık 11, 2021.
There are 38 citations in total.

Details

Primary Language Turkish
Subjects Engineering
Journal Section Makaleler
Authors

Esen Gül İlgün 0000-0002-1719-5727

Refik Samet 0000-0001-8720-6834

Early Pub Date October 18, 2023
Publication Date November 30, 2023
Submission Date May 26, 2022
Acceptance Date April 11, 2023
Published in Issue Year 2024 Volume: 39 Issue: 2

Cite

APA İlgün, E. G., & Samet, R. (2023). Veri setine uygulanan ön işlemler ile makine öğrenimi yöntemi kullanılarak geliştirilen saldırı tespit modellerinin performanslarının arttırılması. Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi, 39(2), 679-692. https://doi.org/10.17341/gazimmfd.1122021
AMA İlgün EG, Samet R. Veri setine uygulanan ön işlemler ile makine öğrenimi yöntemi kullanılarak geliştirilen saldırı tespit modellerinin performanslarının arttırılması. GUMMFD. November 2023;39(2):679-692. doi:10.17341/gazimmfd.1122021
Chicago İlgün, Esen Gül, and Refik Samet. “Veri Setine Uygulanan ön işlemler Ile Makine öğrenimi yöntemi kullanılarak geliştirilen saldırı Tespit Modellerinin performanslarının arttırılması”. Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi 39, no. 2 (November 2023): 679-92. https://doi.org/10.17341/gazimmfd.1122021.
EndNote İlgün EG, Samet R (November 1, 2023) Veri setine uygulanan ön işlemler ile makine öğrenimi yöntemi kullanılarak geliştirilen saldırı tespit modellerinin performanslarının arttırılması. Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi 39 2 679–692.
IEEE E. G. İlgün and R. Samet, “Veri setine uygulanan ön işlemler ile makine öğrenimi yöntemi kullanılarak geliştirilen saldırı tespit modellerinin performanslarının arttırılması”, GUMMFD, vol. 39, no. 2, pp. 679–692, 2023, doi: 10.17341/gazimmfd.1122021.
ISNAD İlgün, Esen Gül - Samet, Refik. “Veri Setine Uygulanan ön işlemler Ile Makine öğrenimi yöntemi kullanılarak geliştirilen saldırı Tespit Modellerinin performanslarının arttırılması”. Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi 39/2 (November 2023), 679-692. https://doi.org/10.17341/gazimmfd.1122021.
JAMA İlgün EG, Samet R. Veri setine uygulanan ön işlemler ile makine öğrenimi yöntemi kullanılarak geliştirilen saldırı tespit modellerinin performanslarının arttırılması. GUMMFD. 2023;39:679–692.
MLA İlgün, Esen Gül and Refik Samet. “Veri Setine Uygulanan ön işlemler Ile Makine öğrenimi yöntemi kullanılarak geliştirilen saldırı Tespit Modellerinin performanslarının arttırılması”. Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi, vol. 39, no. 2, 2023, pp. 679-92, doi:10.17341/gazimmfd.1122021.
Vancouver İlgün EG, Samet R. Veri setine uygulanan ön işlemler ile makine öğrenimi yöntemi kullanılarak geliştirilen saldırı tespit modellerinin performanslarının arttırılması. GUMMFD. 2023;39(2):679-92.