TY - JOUR T1 - ZEKİ SALDIRI TESPİT SİSTEMİ TASARIMI ve GERÇEKLEŞTİRİLMESİ AU - Sağıroğlu, Şeref AU - Yolaçan, Esra AU - Yavanoğlu, Uraz PY - 2013 DA - March JF - Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi JO - GUMMFD PB - Gazi Üniversitesi WT - DergiPark SN - 1300-1884 SP - 0 VL - 26 IS - 2 LA - tr AB - Bu çalışmada, bilgi ve bilgisayar güvenliğini sağlamak için geliştirilen araçlardan birisi olan saldırı tespitsistemleri (STS) incelenmiş, STS geliştirmek için kullanılan yöntemler araştırılmış, mevcut STS çalışmalarıtartışılmış ve zeki bir STS geliştirilmiştir. Bu sebeple STS geliştirilirken, yapay sinir ağı (YSA) ve zeki STS’lerbu çalışma kapsamında araştırılmış, STS’lerin uygulanması sırasında kullanılan veritabanları incelenmiş veişlem yeteneği mevcut STS’lerin üzerinde YSA tabanlı zeki bir STS yöntemi önerilmiş ve KDD’99 verileriyletest edilmiştir.Geliştirilen STS’den ve yapılan çalışmalardan elde edilen sonuçlar değerlendirildiğinde; 65536 test verisinin22sn de hesaplandığı ve her bir giriş verisi için geliştirilen sistemin sonuç üretme süresinin ise 0.00048sn olduğuve farklı eğitim ve test kümeleriyle yapılan testlerden elde edilen en yüksek başarım oranının %97,92 ve endüşük başarım oranının ise %81,93 olduğu görülmüştür. Son olarak, bu çalışmanın ülkemizde bilgi ve bilgisayargüvenliği konusunda yapılacak çalışmalara büyük katkılar sağlaması ve yeni ufuklar açması beklenmektedir. KW - Saldırı Tespit Sistemi KW - Yapay Sinir Ağları KW - KDD’99 KW - Zeki STS. CR - Vural Y., Sağıroğlu Ş., Kurumsal Bilgi Güvenliği CR - ve Standartları üzerine bir İnceleme, Gazi CR - Üniversitesi Mühendislik-Mimarlık Fakültesi CR - Dergisi, Cilt 23, No 2, s.507-522, 2008. CR - Canbek G., Sağıroğlu Ş, Casus Yazılımlar: CR - Bulaşma Yöntemleri Ve Önlemler, Gazi CR - Üniversitesi Mühendislik-Mimarlık Fakültesi CR - Dergisi, Cilt 23, No 1, 165-180, 2008. CR - Vural Y., Sağıroğlu Ş, Kurumsal Bilgi CR - Güvenliğinde Güvenlik Testleri ve Öneriler, Gazi CR - Üniversitesi Mühendislik-Mimarlık Fakültesi CR - Dergisi, Cilt:25, No:3, s.484-494, 2010. CR - Sağıroğlu Ş, Bulut H., Mobil Ortamlarda Bilgi ve CR - Haberleşme Güvenliği Üzerine Bir İnceleme, Gazi CR - Üniversitesi Mühendislik-Mimarlık Fakültesi CR - Dergisi, Cilt:24, No:3, s.499-508, 2009. CR - Mahoney, M.V., Chan, P.K., “An analysis of the CR - DARPA/Lincoln Laboratory Evaluation CR - Data for network anomaly detection”, Recent Advances in Intrusion Detection (RAID2003), CR - Lecture Notes in Computer Science., Springer- CR - Verlag, 2820, 220-237, 2003. CR - Anderson, J.P., “Computer security threat CR - monitoring and surveillance”, Technical Report, CR - Fort Washington, Pennsylvania, 1-30, 1980. CR - Pei, J., Upadhyaya, S.J., Farooq, F., Govindaraju, CR - V., “Data mining for intrusion detection: CR - techniques, applications and systems,” 20th CR - International Conference on Data Engineering CR - (ICDE’04), 1063-6382, 2004. CR - Lunt, T.F. “Automated audit trail analysis and CR - intrusion detection: A survey”, 11th National CR - Computer Security Conference, Baltimore, MD, CR - -73, 1988. CR - Denning, D.E., “An intrusion detection model”, CR - IEEE Transactions on Software Engineering, CR - (2): 118–131, 1987. CR - Mukherjee, B., Heberlein, L.T., Levitt, K.N., CR - “Network intrusion detection”, IEEE Network, CR - (3): 26-41, 1994. CR - Crosbie, M., Spafford, E.H., “Defending a CR - computer system using autonomous agents”, CR - Technical Report 95-022, Dept. of Comp. CR - Sciences, Purdue University, West Lafayette, 1- CR - , 1995. CR - Endler, D., “Intrusion detection applying machine CR - learning to solaris audit data”, Annual Computer CR - Security Applications Conference (ACSAC'98), CR - -269, 1998. CR - Axelsson, S., “Intrusion detection systems: A CR - survey and taxonomy”, Technical Report 99-15, CR - Dept. of Computer Eng., Chalmers University of CR - Technology, Göteborg, Sweden, 1-23, 2000. CR - Patcha, A., Park, J.M., “An overview of anomaly CR - detection techniques: Existing solutions and latest CR - technological trends”, Computer Networks, CR - (12): 3448-3470, 2007. CR - Cannady J., “Artificial neural networks for misuse CR - detection”, Proceedings of the 1998 National CR - Information Systems Security Conference CR - (NISSC'98), Arlington, VA, 443-456, 1998. CR - Sundaram, A., “An introduction to intrusion CR - detection”, Crossroads: The ACM Student CR - Magazine, New York, USA, 2(4), 3-7, 1996. CR - Frank, J., “Artificial intelligence and intrusion CR - detection: current and future directions”, Division CR - of Computer Science, University of California at CR - Davis, 1-12, 1994. CR - Peddabachigari, S., Abraham, A., Grosan, C., CR - Thomas, J., “Modeling intrusion detection system CR - using hybrid intelligent systems”, Journal of CR - Network and Computer Applications, Elsevier, CR - :114–132, 2007. CR - Ryan, J., Lin, M.J., Mikkulainen, R., “Intrusion CR - Detection with Neural Networks”, Advances in CR - Neural Information Processing systems 10, CR - Cambridge, MA, MIT Press, 1-7, 1998. CR - Kayacik, H. G., Zincir-Heywood, A. N., Heywood CR - M. I., “Selecting features for intrusion detection: CR - A feature relevance analysis on KDD’99 intrusion CR - detection datasets”, Third Annual Conference on CR - Privacy, Security and Trust (PST-2005), St. CR - Andrews, Canada, 85-89, 2005. CR - Murali, A., Rao, M., “A survey on intrusion CR - detection approaches”, First International CR - Conference on Information and Communication CR - Technologies, IEEE Communications Society CR - Press, 233-240, 2005. CR - Lee, S.C., Heinbuch, D.V., “Training a Neural- CR - Network Based Intrusion Detector to Recognize CR - Novel Attacks”, IEEE Transactions on systems, CR - man, and Cybernetics-Part A: Systems and CR - Humans, 31(4), 294-299, 2001. CR - Bivens, A., Palagiri, C., Smith, R., Symanski, B., CR - Embrechts, M., “Network-Based Intrusion CR - Detection Using Neural Networks”, Intelligent CR - Engineering Systems through Artificial Neural CR - Networks (ANNIE-2002), New York: ASME CR - Press, 579-584, 2002. CR - Mukkamala, S., Janoski, G., Sung, A., “Intrusion CR - detection using neural networks and support CR - vector machines”, IEEE International Joint CR - Conference on Neural Networks, IEEE CR - Computer Society Press, 1702-1707, 2002. CR - Yang, X.R., Shen, J.Y., Wang, R., “Artificial CR - Immune Theory Based Network Intrusion CR - Detection System And The Algorithms Design”, CR - First Internetional Conference on Machine CR - Learning and Cybernetics, Beijing, 73-77, 2002. CR - Moradi, M., Zulkernine, M., “A neural network CR - based system for intrusion detection and CR - classification of attacks,” 2004 IEEE CR - International Conference on Advances in CR - Intelligent Systems - Theory and Applications, CR - Luxembourg-Kirchberg, Luxembourg, 148:1-6, CR - Mukkamala, S., Sung, A.H., “Artificial Intelligent CR - Techniques for Intrusion Detection”, IEEE CR - International Conference on Systems, Man and CR - Cybernetics, Washington D.C., USA, 2: 1266 – CR - , 2003. CR - Mukkamala, S., Sung, A.H., “Feature Selection CR - for Intrusion Detection using Neural Networks and CR - Support Vector Machines”, Journal of the CR - Transportation Research Board of the National CR - Academies, Transportation Research Record No. CR - , Washington D.C., USA, 33-39, 2003. CR - Jackson, K.A., “Intrusion detection system (IDS) CR - product survey”, Technical Report, LA-UR-99- CR - , Los Alamos National Laboratory, Los CR - Alamos, New Mexico, 1-96, 1999. CR - Roy, A., “Artificial neural Networks - A science CR - in trouble”, ACM SIGKDD Explorations, ACM CR - SIGKDD, 1(2): 33-38, 2000. CR - Sağıroğlu, Ş., Beşdok, E., Erler, M., CR - “Mühendislikte yapay zeka uygulamaları-1: CR - Yapay sinir ağları”, Ufuk Kitabevi, Kayseri, 10- CR - , 2003. CR - Güven E.N., Zeki Saldırı Tespit Sistemlerinin CR - İncelenmesi, Tasarımı ve Gerçekleştirilmesi, CR - Gazi Üniversitesi, Fen Bilimleri Enstitüsü, Yüksek CR - Lisans Tezi, 2007. CR - İnternet: Massachusetts Teknoloji Enstitüsü CR - Lincoln Laboratuarları “1998 DARPA Intrusion CR - Detection Evaluation Data Set Overview”, CR - http://www.ll.mit.edu/IST/ideval/data/1998/1998_ CR - data_index.html, 2007. CR - İnternet: Massachusetts Teknoloji Enstitüsü CR - Lincoln Laboratuarları “1999 DARPA Intrusion CR - Detection Evaluation Data Set Overview” CR - http://www.ll.mit.edu/IST/ideval/data/1999/1999_ CR - data_index.html, 2007. CR - İnternet: Massachusetts Teknoloji Enstitüsü CR - Lincoln Laboratuarları “2000 DARPA Intrusion CR - Detection Evaluation Data Set Overview” CR - http://www.ll.mit.edu/IST/ideval/data/2000/2000_ CR - data_index.html, 2007. CR - Ghosh, A.K. C. Michael, M. Schatz, A real-time CR - intrusion detection system based on learning CR - program behavior, in: Proceedings of the Third CR - International Workshop on Recent Advances in CR - Intrusion Detection, Toulouse, France, 93–109, CR - Ghosh, A.K. Schwartzbard, A., A study in using CR - neural networks for anomaly and misuse CR - detection, in: Proceedings of the Eighth CR - USENIX Security Symposium, Washington, DC, CR - –151, 1999. CR - Ramadas, M., Tjaden, S.O.B., Detecting CR - anomalous network traffic with self-organizing CR - maps, in: Proceedings of the 6th International CR - Symposium on Recent Advances in Intrusion CR - Detection, Pittsburgh, PA, USA, 36–54, 2003. CR - Lee, W., Stolfo, S.J., Chan, P.K., Eskin, E., Fan, CR - W., Miller, M., Hershkop, S., Zhang, J., Real time CR - data mining-based intrusion detection, in: CR - Proceedings of the Second DARPA Information CR - Survivability Conference and Exposition, CR - Anaheim, CA, 2001, 85–100, 2001. CR - Tan, K.M.C., Maxion, R.A., Determining the CR - operational limits of an anomaly-based intrusion CR - detector, IEEE Journal on Selected Areas in CR - Communication 2, 96–110, 2003. CR - Sarasamma, S.T., Zhu, Q.A., Huff, J., CR - Hierarchical Kohonen net for anomaly detection in CR - network security, IEEE Transactions on CR - Systems, Man and Cybernetics—PART B: CR - Cybernetics 35, 302–312, 2005. CR - Sung, A.H., Mukkamala, S., Identifying important CR - features for intrusion detection using support CR - vector machines and neural networks, in: CR - Proceedings of the 2003 Symposium on CR - Applications and the Internet, 209–216, 2003. CR - Girardin, L., and Brodbeck, D., “A Visual CR - Approach or Monitoring Logs,” In Proceedings CR - of the 12th System Administration Conference CR - (LISA’98), Boston, MA, December, 299-308, UR - https://dergipark.org.tr/tr/pub/gazimmfd/issue//88740 L1 - https://dergipark.org.tr/tr/download/article-file/75953 ER -