Research Article

Retraction: Yapay Sinir Ağı Kullanılarak Anomali Tabanlı Saldırı Tespit Modeli Uygulaması

Year 2020, Ejosat Special Issue 2020 (HORA), 17 - 25, 15.08.2020
https://doi.org/10.31590/ejosat.778789
This article was retracted on May 31, 2022. https://dergipark.org.tr/en/pub/ejosat/issue/69376/1115900

Abstract

Her geçen gün internetin yaygınlaşması ve buna bağlı olarak ağa bağlanan cihazların hızlı bir şekilde artması, bazı avantajlarının yanında birçok sorunu da beraberinde getirmektedir. Bu sorunlardan en önemlisi siber tehditlerdir. Kişilere, kurumlara ve devletlere karşı siber tehditler, maddi, itibar ve zaman gibi kayıplar verebilmektedir. Saldırı tespit ve saldırı önleme sistemleri, bu kayıpları ortadan kaldırmak veya en aza indirilebilmek için kullanılmaktadır. Saldırı tespit sistemleri imza tabanlı veya anomali tabanlı olarak tasarlanmakta ve günümüzde anomali tabanlı sistemler makine öğrenmesi yöntemleri kullanılarak geliştirilmektedir. Bu çalışmanın amacı, bir bilgisayar ağına saldırı olup olmadığını yüksek başarı oranı ile tespit etmenin yanı sıra, hangi saldırı türünün sisteme zarar vermeye çalıştığını da ayırt edebilen anomali tabanlı bir saldırı tespit sistemi tasarlamaktır. Bu sistemi geliştirmek için makine öğrenmesi yöntemlerinden olan yapay sinir ağları kullanılmıştır. Sistemin geçerliliğini sınamak üzere CSE-CIC-IDS2018 veri seti kullanılmıştır. Tehdit türleri olarak, yaygın sıklıkta karşılaşılan Botnet, DDOS, DOS, BruteForce saldırıları ele alınmıştır. Yapılan doğruluk sınamaları sonucunda, gelen bir paketin tehdit olup olmadığı %99.11 gibi çok yüksek bir başarım oranında doğru bulunmuştur. Ayrıca gelen tehdidin Botnet olduğu %93.23, DDOS olduğu %99.31, DOS olduğu %92.26 ve BruteForce olduğu %99.26 oranında doğru şekilde tespit edilmiştir.

References

  • Çavuşoğlu, Ü., & Kaçar, S. (2019). Anormal Trafik Tespiti için Veri Madenciliği Algoritmalarının Performans Analizi. dergipark , 205-216.
  • Çelik, Ş. (2013). Stuxnet Saldırısı Ve Abd’nin Siber Savaş Stratejisi: Uluslararası Hukukta Kuvvet Kullanmaktan Kaçınma İlkesi Çerçevesinde Bir Değerlendirme. Dergipark , 144.
  • AkashdeeP, Manzoor, I., & Kumar, N. (2017). A feature reduced intrusion detection system using ANN classifier. ELSEVİER.
  • Al-Jarrah, O., Siddiqui, A., Elsalamouny, M., Yoo, P., Muhaidat, S., & Kim, K. (2014). Machine-Learning-Based Feature Selection Techniques for Large-Scale Network Intrusion Detection. 34th International Conference on Distributed Computing Systems Workshops. Madrid: IEEE.
  • Amor, N. B., Benferhat, S., & Elouedi, Z. (2004). Naive Bayes vs decision trees in intrusion detection systems. Proceedings of the 2004 ACM symposium on Applied computing (s. 420-424). Nicosia: SAC.
  • Atay, R., Odabaş, D. E., & Pehlivanoğlu, M. K. (2019). İki Seviyeli Hibrit Makine Öğrenmesi Yöntemi İle Saldırı Tespiti. Dergipark , 258-272.
  • Aydın, İ., Sevi, M., & Salur, M. U. (Tarih Yok). Makine Öğrenmesi Algoritmaları İle Sahte Twitter Hesaplarının Tespiti.
  • Basnet, R. B., Shash, R., Johnson, C., Walgren, L., & Doleck, T. (2019). Towards Detecting And Classifying Network Intrusion Traffic Using Deep Learning Frameworks. . Ournal Of Internet Services And Information Security (Jısıs) , 1-17.
  • Baykara, M., & Daş, R. (2019). Saldırı Tespit Ve Engelleme Araçlarının İncelenmesi. Dümf Mühendislik Dergisi , 57-75.
  • Cahyo, A. N., Hidayat, R., & Adhipta, D. (2016). Performance Comparison Of İntrusion Detection System Based Anomaly Detection Using Artificial Neural Network And Support Vector Machine. Aıp Conference Proceedings 1755. Aıp.
  • Cybersecurity, C. I. (2018, 01 01). Unb.Ca/Cic/Datasets/İds-2018. 11 03, 2019 Tarihinde Unb.Ca: Https://Www.Unb.Ca/Cic/Datasets/İds-2018.Html Adresinden Alındı
  • Garcı´A-Teodoroa, P., Dı´Az-Verdejo, J., Macia´-Ferna´Ndez, G., & Va´Zquez, E. (2009). Anomaly-Based Network İntrusion Detection:. Elsevier.
  • Güven, E. N., & Sağıroğlu, Ş. (2008). Saldırı Tespit Sistemleri Üzerine Bir İnceleme. 3. Uluslararası Katılımlı Bilgi Güvenliği Ve Kriptoloji Konferansı (S. 273-278). Ankara: Bildiriler Kitabı.
  • Gustavsson, V. (2019). Machine Learning For A Networkbased Intrusion Detection System. Examensarbete Elektronık Och Datorteknık, Grundnıvå, 15 Hp . Stockholm, İsveç: Kth Skolan För Elektroteknık Och Datavetenskap.
  • Heba, F. E., Darwish, A., Hassanien, A. E., & Abraham, A. (2010). Principle components analysis and Support Vector Machine based Intrusion Detection System. Intelligent Systems Design and Applications (ISDA), International Conference on. Cairo: IEEE.
  • Kılınç, D., Bozyiğit, F., Borandağ, E., Yücalar, F., Akyol, H., Akırmak, E. B., ve diğerleri. (2016). Sınıflandırma Tabanlı Zombi Bilgisayar Tespit Sistemi. Akademik Bilişim 2016. Aydın: Adnan Menderes.
  • Kalıpcıoğlu, K. C., Toğay, C., & Yolaçan, E. N. (2019). Son Kullanıcılar İçin Anomali Saldırı Tespit Sistemleri. Eskişehir Osmangazi Üniversitesi Mühendislik Ve , 199-212.
  • Kaya, Ç., & Yıldız, O. (2014). Makine Öğrenmesi Teknikleriyle Saldırı Tespiti: Karşılaştırmalı Analiz. Marmara Fen Bilimleri Dergisi , 89-104.
  • Kaynar, O., Yüksek, A. G., Görmez, Y., & Işık, Y. E. (Tarih Yok). Oto Kodlayıcı Tabanlı Derin Öğrenme Makinaları İle Saldırı Tespiti.
  • Kim, J., Shin, Y., & Choi, E. (2019). An Intrusion Detection Model based on a Convolutional Neural Network. Journal of Multimedia Information System , 165-172.
  • Ll, M. S., E, G. A., Vélez, J. I., & O, L. C. (2016). Distributed Denial of Service (DDoS) Attacks Detection Using Machine Learning Prototype. In Distributed Computing and Artificial Intelligence, 13th International Conference (s. 33-41). Cham: Springer.
  • Mukherjeea, D. S., & Sharma, N. (2012). Intrusion Detection using Naive Bayes Classifier with Feature. 120-128.
  • Mukkamala, S., Janoski, G., & Sung, A. (2002). Intrusion detection using neural networks and support vector machines. Neural Networks (IJCNN), International Joint Conference on. IEEE.
  • Najafabadi, M. M., Khoshgoftaar, T. M., Calvert, C., & Kemp, C. (2015). Detection of SSH Brute Force Attacks Using Aggregated Netflow Data. 2015 IEEE 14th International Conference on Machine Learning and Applications (ICMLA) (s. 283-288). IEEE.
  • Najafabadi, M. M., Khoshgoftaar, T. M., Kemp, C., Seliya, N., & Zuech, R. (2014). Machine Learning for Detecting Brute Force Attacks at the Network Level. 2014 IEEE International Conference on Bioinformatics and Bioengineering (s. 379-385). IEEE.
  • Ozekes, S., & Karakoç, E. N. (2019). Makine Öğrenmesi Yöntemleriyle Anormal Ağ Trafiğinin Tespit Edilmesi. dergipark , 566-576.
  • Poojitha, G., Kumar, K. N., & Reddy, P. J. (2010). Intrusion Detection using Artificial Neural Network. 2010 Second International conference on Computing, Communication and Networking Technologies. Karur: IEEE.
  • Sharafaldin, I., Arash, H. L., & Ali, A. (2018). Toward Generating a New Intrusion Detection Dataset and Intrusion Traffic Characterization. 4th International Conference on Information Systems Security and Privacy (ICISSP). Portekiz.
  • siberbulten.com. (2019, 10 29). 2 2020, 8 tarihinde siberbulten.com: https://siberbulten.com/siber-saldirilar-2/gurcistanda-siber-saldiri-15-bin-siteyi-vurdu-cumhurbaskanligi-dahil-bir-cok-kurum-etkilendi/ adresinden alındı
  • Singh, K., Guntuku, S. C., Thakur, A., & Hota, C. (2014). Big data analytics framework for peer-to-peer botnet detection using random forests. Information Sciences.
  • Tataroğlu, V. (2019). Derin öğrenmeye dayalı sosyal medya profillemesi. Denizli: Pamukkale Üniversitesi Fen Bilimleri Enstitüsü.
  • V.Kanimozhi, & PremJacob, T. (2019). Artificial Intelligence based Network Intrusion Detection with hyper-parameter optimization tuning on the realistic cyber dataset CSE-CIC-IDS2018 using cloud computing. ICT , 211-214.
  • Yılmaz, E., Ulus, H., & Gönen, S. (2015). Bilgi Toplumuna Geçiş Ve Siber Güvenlik. Dergipark .

Retraction: Model Application of Anomaly Based Intrusion Detection Using Artificial Neural Network

Year 2020, Ejosat Special Issue 2020 (HORA), 17 - 25, 15.08.2020
https://doi.org/10.31590/ejosat.778789
This article was retracted on May 31, 2022. https://dergipark.org.tr/en/pub/ejosat/issue/69376/1115900

Abstract

The spread of the internet day by day and the rapid increase of the devices connected to the network, along with some advantages, brings togethor lots of problems.The most important one of these problems are cyber threats. Cyber threats towards individuals, institutions and states can cause losses such as material, reputation and time.Intrusion detection and intrusion prevention systems are used to eliminate these losses or to reduce attacks. Intrusion detection systems are being designed as signature-based or anomaly-based, and anomaly-based systems use machine learning methods. The purpose of these work is to develop an anomali-based system which determine with high success rate whether there is an attack on a computer network, as well as able to separate which type of attack tries to harm the system. Artificial neural networks, one of the methods of machine learning, were used to develop this system. CSE-CIC-IDS2018 data set were used to test the validity of the system. As type of threats, the common faced ones such as Botnet, DDOS, DOS, BruteForce attacks have been considered. As a result of the accuracy tests, it is found that whether an incoming package is a threat at a very high performance rate such as 99.11%. In addition, incoming threat was correctly determined 93.23% for Botnet, 99.31% for DDOS, 92.26% for DOS, and 99.26% for Brute Force.

References

  • Çavuşoğlu, Ü., & Kaçar, S. (2019). Anormal Trafik Tespiti için Veri Madenciliği Algoritmalarının Performans Analizi. dergipark , 205-216.
  • Çelik, Ş. (2013). Stuxnet Saldırısı Ve Abd’nin Siber Savaş Stratejisi: Uluslararası Hukukta Kuvvet Kullanmaktan Kaçınma İlkesi Çerçevesinde Bir Değerlendirme. Dergipark , 144.
  • AkashdeeP, Manzoor, I., & Kumar, N. (2017). A feature reduced intrusion detection system using ANN classifier. ELSEVİER.
  • Al-Jarrah, O., Siddiqui, A., Elsalamouny, M., Yoo, P., Muhaidat, S., & Kim, K. (2014). Machine-Learning-Based Feature Selection Techniques for Large-Scale Network Intrusion Detection. 34th International Conference on Distributed Computing Systems Workshops. Madrid: IEEE.
  • Amor, N. B., Benferhat, S., & Elouedi, Z. (2004). Naive Bayes vs decision trees in intrusion detection systems. Proceedings of the 2004 ACM symposium on Applied computing (s. 420-424). Nicosia: SAC.
  • Atay, R., Odabaş, D. E., & Pehlivanoğlu, M. K. (2019). İki Seviyeli Hibrit Makine Öğrenmesi Yöntemi İle Saldırı Tespiti. Dergipark , 258-272.
  • Aydın, İ., Sevi, M., & Salur, M. U. (Tarih Yok). Makine Öğrenmesi Algoritmaları İle Sahte Twitter Hesaplarının Tespiti.
  • Basnet, R. B., Shash, R., Johnson, C., Walgren, L., & Doleck, T. (2019). Towards Detecting And Classifying Network Intrusion Traffic Using Deep Learning Frameworks. . Ournal Of Internet Services And Information Security (Jısıs) , 1-17.
  • Baykara, M., & Daş, R. (2019). Saldırı Tespit Ve Engelleme Araçlarının İncelenmesi. Dümf Mühendislik Dergisi , 57-75.
  • Cahyo, A. N., Hidayat, R., & Adhipta, D. (2016). Performance Comparison Of İntrusion Detection System Based Anomaly Detection Using Artificial Neural Network And Support Vector Machine. Aıp Conference Proceedings 1755. Aıp.
  • Cybersecurity, C. I. (2018, 01 01). Unb.Ca/Cic/Datasets/İds-2018. 11 03, 2019 Tarihinde Unb.Ca: Https://Www.Unb.Ca/Cic/Datasets/İds-2018.Html Adresinden Alındı
  • Garcı´A-Teodoroa, P., Dı´Az-Verdejo, J., Macia´-Ferna´Ndez, G., & Va´Zquez, E. (2009). Anomaly-Based Network İntrusion Detection:. Elsevier.
  • Güven, E. N., & Sağıroğlu, Ş. (2008). Saldırı Tespit Sistemleri Üzerine Bir İnceleme. 3. Uluslararası Katılımlı Bilgi Güvenliği Ve Kriptoloji Konferansı (S. 273-278). Ankara: Bildiriler Kitabı.
  • Gustavsson, V. (2019). Machine Learning For A Networkbased Intrusion Detection System. Examensarbete Elektronık Och Datorteknık, Grundnıvå, 15 Hp . Stockholm, İsveç: Kth Skolan För Elektroteknık Och Datavetenskap.
  • Heba, F. E., Darwish, A., Hassanien, A. E., & Abraham, A. (2010). Principle components analysis and Support Vector Machine based Intrusion Detection System. Intelligent Systems Design and Applications (ISDA), International Conference on. Cairo: IEEE.
  • Kılınç, D., Bozyiğit, F., Borandağ, E., Yücalar, F., Akyol, H., Akırmak, E. B., ve diğerleri. (2016). Sınıflandırma Tabanlı Zombi Bilgisayar Tespit Sistemi. Akademik Bilişim 2016. Aydın: Adnan Menderes.
  • Kalıpcıoğlu, K. C., Toğay, C., & Yolaçan, E. N. (2019). Son Kullanıcılar İçin Anomali Saldırı Tespit Sistemleri. Eskişehir Osmangazi Üniversitesi Mühendislik Ve , 199-212.
  • Kaya, Ç., & Yıldız, O. (2014). Makine Öğrenmesi Teknikleriyle Saldırı Tespiti: Karşılaştırmalı Analiz. Marmara Fen Bilimleri Dergisi , 89-104.
  • Kaynar, O., Yüksek, A. G., Görmez, Y., & Işık, Y. E. (Tarih Yok). Oto Kodlayıcı Tabanlı Derin Öğrenme Makinaları İle Saldırı Tespiti.
  • Kim, J., Shin, Y., & Choi, E. (2019). An Intrusion Detection Model based on a Convolutional Neural Network. Journal of Multimedia Information System , 165-172.
  • Ll, M. S., E, G. A., Vélez, J. I., & O, L. C. (2016). Distributed Denial of Service (DDoS) Attacks Detection Using Machine Learning Prototype. In Distributed Computing and Artificial Intelligence, 13th International Conference (s. 33-41). Cham: Springer.
  • Mukherjeea, D. S., & Sharma, N. (2012). Intrusion Detection using Naive Bayes Classifier with Feature. 120-128.
  • Mukkamala, S., Janoski, G., & Sung, A. (2002). Intrusion detection using neural networks and support vector machines. Neural Networks (IJCNN), International Joint Conference on. IEEE.
  • Najafabadi, M. M., Khoshgoftaar, T. M., Calvert, C., & Kemp, C. (2015). Detection of SSH Brute Force Attacks Using Aggregated Netflow Data. 2015 IEEE 14th International Conference on Machine Learning and Applications (ICMLA) (s. 283-288). IEEE.
  • Najafabadi, M. M., Khoshgoftaar, T. M., Kemp, C., Seliya, N., & Zuech, R. (2014). Machine Learning for Detecting Brute Force Attacks at the Network Level. 2014 IEEE International Conference on Bioinformatics and Bioengineering (s. 379-385). IEEE.
  • Ozekes, S., & Karakoç, E. N. (2019). Makine Öğrenmesi Yöntemleriyle Anormal Ağ Trafiğinin Tespit Edilmesi. dergipark , 566-576.
  • Poojitha, G., Kumar, K. N., & Reddy, P. J. (2010). Intrusion Detection using Artificial Neural Network. 2010 Second International conference on Computing, Communication and Networking Technologies. Karur: IEEE.
  • Sharafaldin, I., Arash, H. L., & Ali, A. (2018). Toward Generating a New Intrusion Detection Dataset and Intrusion Traffic Characterization. 4th International Conference on Information Systems Security and Privacy (ICISSP). Portekiz.
  • siberbulten.com. (2019, 10 29). 2 2020, 8 tarihinde siberbulten.com: https://siberbulten.com/siber-saldirilar-2/gurcistanda-siber-saldiri-15-bin-siteyi-vurdu-cumhurbaskanligi-dahil-bir-cok-kurum-etkilendi/ adresinden alındı
  • Singh, K., Guntuku, S. C., Thakur, A., & Hota, C. (2014). Big data analytics framework for peer-to-peer botnet detection using random forests. Information Sciences.
  • Tataroğlu, V. (2019). Derin öğrenmeye dayalı sosyal medya profillemesi. Denizli: Pamukkale Üniversitesi Fen Bilimleri Enstitüsü.
  • V.Kanimozhi, & PremJacob, T. (2019). Artificial Intelligence based Network Intrusion Detection with hyper-parameter optimization tuning on the realistic cyber dataset CSE-CIC-IDS2018 using cloud computing. ICT , 211-214.
  • Yılmaz, E., Ulus, H., & Gönen, S. (2015). Bilgi Toplumuna Geçiş Ve Siber Güvenlik. Dergipark .
There are 33 citations in total.

Details

Primary Language Turkish
Subjects Engineering
Journal Section Articles
Authors

Mehmet Salih Karaman This is me 0000-0001-9881-0666

Metin Turan This is me 0000-0002-1941-6693

Muhammed Ali Aydin This is me 0000-0002-1846-6090

Publication Date August 15, 2020
Published in Issue Year 2020 Ejosat Special Issue 2020 (HORA)