Araştırma Makalesi
BibTex RIS Kaynak Göster

Saldırı Tespit Sistemlerinde Sınıflandırma Yöntemlerinin Kıyaslanması

Yıl 2021, Cilt: 6 Sayı: 1, 1 - 10, 01.03.2021

Öz

İnternet hizmetlerinin hayatımızın her aşamasına girdiği günümüzde, kullanılan sistemlerin güvenliği her geçen gün daha da önem kazanmaktadır. Bu anlamda, Saldırı tespit sistemleri (STS) çok önemli yere sahip bir çalışma alanıdır. STS’ler büyük, orta ve küçük ölçekli kuruluşların trafik verilerinin analizinde kullanılır. Bu sistemlerin performansı, hatalı pozitif sınıflandırmalarının az olması ve saldırı türünü doğru kategorize etmesine bağlı olarak değerlendirilir. Birçok farklı yöntem ile STS çalışmaları yapılmakla birlikte, makine öğrenmesi (MÖ) yöntemleri tatmin edici çözümler sunabilmektedir. Bu çalışmada en yaygın kullanılan MÖ tekniklerinden destek vektör makinaları (DVM), rasgele orman (RO), k-NN (k- en yakın komşu), aşırı öğrenme makineleri (AÖM) yöntemleri tanıtılmış ve kıyaslanmıştır. Bu sistemlerin performansını değerlendirmek için veri seti olarak STS’lerin değerlendirilmesinde bir ölçüt olarak kabul edilen NSL-KDD kullanılmıştır. Doğruluk ve F score parametreleri kullanılarak modellerin performansları hesaplanmıştır. En iyi performans AÖM yöntemi ile elde edilmiştir. Hesaplanan doğruluk değeri %99,8, F score değeri %99,9 olarak hesaplanmıştır.

Kaynakça

  • Abdalla, S., ve Erdoğmuş, Ş. (2014). Destek Vektör Makineleriyle Sınıflandırma Problemlerinin Çözümü İçin Çekirdek Fonksiyonu Seçimi. Eskişehir Osmangazi Üniversitesi Iktisadi Idari Bilimler Fakültesi Dergisi, 9, 175–198.
  • Aburomman, A. A., ve Reaz, M. B. [Ibne. (2016). A novel SVM-kNN-PSO Ensemble Method for Intrusion Detection System. Applied Soft Computing, 38, 360–372. https://doi.org/https://doi.org/10.1016/j.asoc.2015.10.011
  • Amal, M.-A., ve Ahmed, B.-A. (2011). Survey of Nearest Neighbor Condensing Techniques. International Journal of Advanced Computer Science and Applications, 2(11). https://doi.org/10.14569/ijacsa.2011.021110
  • Belavagi, M. C., ve Muniyal, B. (2016). Performance Evaluation of Supervised Machine Learning Algorithms for Intrusion Detection. Procedia - Procedia Computer Science, 89, 117–123. https://doi.org/10.1016/j.procs.2016.06.016
  • Cortes, C., ve Vapnik, V. (1995). Support-Vector Networks. Machine Learning, 20(3), 273–297. https://doi.org/10.1023/A:1022627411411
  • Dong, B., ve Wang, X. (2016). Comparison Deep Learning Method to Traditional Methods Using for Network Intrusion Detection. 2016 8th IEEE International Conference on Communication Software and Networks (ICCSN), 581–585. https://doi.org/10.1109/ICCSN.2016.7586590
  • Ertuğrul, Ö. F. (2016). Aşırı Öğrenme Makineleri ile Biyolojik Sinyallerin Gizli Kaynaklarına Ayrıştırılması. DÜMF Mühendislik Dergisi, 7(1), 41–50.
  • Faruk Ertuğrul, Ö., ve Kaya, Y. (2014). A Detailed Analysis on Extreme Learning Machine and Novel Approaches Based on ELM. American Journal of Computer Science and Engineering, 1(5), 43–50. http://www.openscienceonline.com/journal/ajcse
  • GÖK, M. (2017). Makine Öğrenmesi̇Yöntemleri̇ İle Akademi̇k Başarinin Tahmi̇n Edi̇lmesi̇. Gazi Üniversitesi Fen Bilimleri Dergisi Part C: Tasarım ve Teknoloji, 5(3), 139–148. https://dergipark.org.tr/gujsc/issue/31140/311082
  • Hofmeyr, S. A., Forrest, S., ve Somayaji, A. (1998). Intrusion Detection Using Sequences of System Calls. J. Comput. Secur., 6(3), 151–180.
  • Huang, G.-B., Zhu, Q.-Y., ve Siew, C.-K. (2004). Extreme Learning Machine: A New Learning Scheme of Feed Forward Neural Networks. 2004 IEEE International Joint Conference on Neural Networks (IEEE Cat. No.04CH37541), 2, 985–990 vol.2. https://doi.org/10.1109/IJCNN.2004.1380068
  • Ibrahim, L. M., Taha, D. B., ve Mahmod, M. S. (2013). A Comparison Study for Intrusion Database (KDD99, NSL-KDD) Based on Self Organization Map (SOM) artificial neural network. Journal of Engineering Science and Technology, 8(1), 107–119.
  • Jha, J., ve Ragha, L. (2013). Intrusion Detection System using Support Vector Machine. IJAIS Proceedings on International Conference and Workshop on Advanced Computing 2013, ICWAC(3), 25–30.
  • Kaya, Ç., ve YILDIZ, O. (2014). Makine Öğrenmesi Teknikleriyle Saldırı Tespiti: Karşılaştırmalı Analiz. Marmara University Journal of Science, 26(3), 108. https://doi.org/10.7240/mufbed.24684
  • Kaynar, O., Arslan, H., Görmez, Y., ve Işık, Y. E. (2018). Makine Öğrenmesi ve Öznitelik Seçim Yöntemleriyle Saldırı Tespiti. Bilişim Teknolojileri Dergisi, 175–185. https://doi.org/10.17671/gazibtd.368583
  • Kaytan, M., ve Hanbay, D. (2017). Effective Classification of Phishing Web Pages Based on New Rules by Using Extreme Learning Machines. Anatolian Journal of Computer Sciences, 2(1), 15–36. https://dergipark.org.tr/download/article-file/333655
  • Kotsiantis, S. (2007). Supervised Machine Learning: A Review of Classification Techniques. Informatica (Ljubljana), 31.
  • Sa, Ş., Lu, Yolaçan, E. N., ve Lu, U. Y. Ğ. (2011). Zeki Saldırı Tespit Sistemi Tasarımı ve Gerçekleştirilmesi. Gazi Üniversitesi Mühendislik-Mimarlık Fakültesi Dergisi, 26(2), 0. https://doi.org/10.17341/gummfd.74383
  • Takaoğlu, M., ve Özer, Ç. (2019). Saldırı Tespi̇t Si̇stemleri̇ne Maki̇ne Öğrenme Etki̇si̇. Uluslararası Yönetim Bilişim Sistemleri ve Bilgisayar Bilimleri Dergisi, 3(1), 11–22. https://doi.org/10.33461/uybisbbd.558192
  • Tanrıkulu, H., ve Sazlı, M. H. (2017). Saldırı Tespit Sistemlerinde Yapay Sinir Ağlarının Kullanılması. January 2008.
  • Taşcı, E., ve Onan, A. (2016). K- En Yakın Komşu Algoritması Parametrelerinin Sınıflandırma Performansı Üzerine Etkisinin İncelenmesi. Xviii.AkademiBi̇li̇şi̇m Konferansi, 8.
  • Wang, H., Gu, J., ve Wang, S. (2017). An Effective Intrusion Detection Framework Based on SVM with Feature Augmentation. Knowledge-Based Systems, 136, 130–139. https://doi.org/https://doi.org/10.1016/j.knosys.2017.09.014

Comparison of Classification Methods in Intrution Detection Systems

Yıl 2021, Cilt: 6 Sayı: 1, 1 - 10, 01.03.2021

Öz

İnternet hizmetlerinin hayatımızın her aşamasına girdiği günümüzde, kullanılan sistemlerin güvenliği her geçen gün daha da önem kazanmaktadır. Bu anlamda, Saldırı tespit sistemleri (STS) çok önemli yere sahip bir çalışma alanıdır. STS’ler büyük, orta ve küçük ölçekli kuruluşların trafik verilerinin analizinde kullanılır. Bu sistemlerin performansı, hatalı pozitif sınıflandırmalarının az olması ve saldırı türünü doğru kategorize etmesine bağlı olarak değerlendirilir. Birçok farklı yöntem ile STS çalışmaları yapılmakla birlikte, makine öğrenmesi (MÖ) yöntemleri tatmin edici çözümler sunabilmektedir. Bu çalışmada en yaygın kullanılan MÖ tekniklerinden destek vektör makinaları (DVM), rasgele orman (RO), k-NN (k- en yakın komşu), aşırı öğrenme makineleri (AÖM) yöntemleri tanıtılmış ve kıyaslanmıştır. Bu sistemlerin performansını değerlendirmek için veri seti olarak STS’lerin değerlendirilmesinde bir ölçüt olarak kabul edilen NSL-KDD kullanılmıştır. Doğruluk ve F score parametreleri kullanılarak modellerin performansları hesaplanmıştır. En iyi performans AÖM yöntemi ile elde edilmiştir. Hesaplanan doğruluk değeri %99,8, F score değeri %99,9 olarak hesaplanmıştır.

Kaynakça

  • Abdalla, S., ve Erdoğmuş, Ş. (2014). Destek Vektör Makineleriyle Sınıflandırma Problemlerinin Çözümü İçin Çekirdek Fonksiyonu Seçimi. Eskişehir Osmangazi Üniversitesi Iktisadi Idari Bilimler Fakültesi Dergisi, 9, 175–198.
  • Aburomman, A. A., ve Reaz, M. B. [Ibne. (2016). A novel SVM-kNN-PSO Ensemble Method for Intrusion Detection System. Applied Soft Computing, 38, 360–372. https://doi.org/https://doi.org/10.1016/j.asoc.2015.10.011
  • Amal, M.-A., ve Ahmed, B.-A. (2011). Survey of Nearest Neighbor Condensing Techniques. International Journal of Advanced Computer Science and Applications, 2(11). https://doi.org/10.14569/ijacsa.2011.021110
  • Belavagi, M. C., ve Muniyal, B. (2016). Performance Evaluation of Supervised Machine Learning Algorithms for Intrusion Detection. Procedia - Procedia Computer Science, 89, 117–123. https://doi.org/10.1016/j.procs.2016.06.016
  • Cortes, C., ve Vapnik, V. (1995). Support-Vector Networks. Machine Learning, 20(3), 273–297. https://doi.org/10.1023/A:1022627411411
  • Dong, B., ve Wang, X. (2016). Comparison Deep Learning Method to Traditional Methods Using for Network Intrusion Detection. 2016 8th IEEE International Conference on Communication Software and Networks (ICCSN), 581–585. https://doi.org/10.1109/ICCSN.2016.7586590
  • Ertuğrul, Ö. F. (2016). Aşırı Öğrenme Makineleri ile Biyolojik Sinyallerin Gizli Kaynaklarına Ayrıştırılması. DÜMF Mühendislik Dergisi, 7(1), 41–50.
  • Faruk Ertuğrul, Ö., ve Kaya, Y. (2014). A Detailed Analysis on Extreme Learning Machine and Novel Approaches Based on ELM. American Journal of Computer Science and Engineering, 1(5), 43–50. http://www.openscienceonline.com/journal/ajcse
  • GÖK, M. (2017). Makine Öğrenmesi̇Yöntemleri̇ İle Akademi̇k Başarinin Tahmi̇n Edi̇lmesi̇. Gazi Üniversitesi Fen Bilimleri Dergisi Part C: Tasarım ve Teknoloji, 5(3), 139–148. https://dergipark.org.tr/gujsc/issue/31140/311082
  • Hofmeyr, S. A., Forrest, S., ve Somayaji, A. (1998). Intrusion Detection Using Sequences of System Calls. J. Comput. Secur., 6(3), 151–180.
  • Huang, G.-B., Zhu, Q.-Y., ve Siew, C.-K. (2004). Extreme Learning Machine: A New Learning Scheme of Feed Forward Neural Networks. 2004 IEEE International Joint Conference on Neural Networks (IEEE Cat. No.04CH37541), 2, 985–990 vol.2. https://doi.org/10.1109/IJCNN.2004.1380068
  • Ibrahim, L. M., Taha, D. B., ve Mahmod, M. S. (2013). A Comparison Study for Intrusion Database (KDD99, NSL-KDD) Based on Self Organization Map (SOM) artificial neural network. Journal of Engineering Science and Technology, 8(1), 107–119.
  • Jha, J., ve Ragha, L. (2013). Intrusion Detection System using Support Vector Machine. IJAIS Proceedings on International Conference and Workshop on Advanced Computing 2013, ICWAC(3), 25–30.
  • Kaya, Ç., ve YILDIZ, O. (2014). Makine Öğrenmesi Teknikleriyle Saldırı Tespiti: Karşılaştırmalı Analiz. Marmara University Journal of Science, 26(3), 108. https://doi.org/10.7240/mufbed.24684
  • Kaynar, O., Arslan, H., Görmez, Y., ve Işık, Y. E. (2018). Makine Öğrenmesi ve Öznitelik Seçim Yöntemleriyle Saldırı Tespiti. Bilişim Teknolojileri Dergisi, 175–185. https://doi.org/10.17671/gazibtd.368583
  • Kaytan, M., ve Hanbay, D. (2017). Effective Classification of Phishing Web Pages Based on New Rules by Using Extreme Learning Machines. Anatolian Journal of Computer Sciences, 2(1), 15–36. https://dergipark.org.tr/download/article-file/333655
  • Kotsiantis, S. (2007). Supervised Machine Learning: A Review of Classification Techniques. Informatica (Ljubljana), 31.
  • Sa, Ş., Lu, Yolaçan, E. N., ve Lu, U. Y. Ğ. (2011). Zeki Saldırı Tespit Sistemi Tasarımı ve Gerçekleştirilmesi. Gazi Üniversitesi Mühendislik-Mimarlık Fakültesi Dergisi, 26(2), 0. https://doi.org/10.17341/gummfd.74383
  • Takaoğlu, M., ve Özer, Ç. (2019). Saldırı Tespi̇t Si̇stemleri̇ne Maki̇ne Öğrenme Etki̇si̇. Uluslararası Yönetim Bilişim Sistemleri ve Bilgisayar Bilimleri Dergisi, 3(1), 11–22. https://doi.org/10.33461/uybisbbd.558192
  • Tanrıkulu, H., ve Sazlı, M. H. (2017). Saldırı Tespit Sistemlerinde Yapay Sinir Ağlarının Kullanılması. January 2008.
  • Taşcı, E., ve Onan, A. (2016). K- En Yakın Komşu Algoritması Parametrelerinin Sınıflandırma Performansı Üzerine Etkisinin İncelenmesi. Xviii.AkademiBi̇li̇şi̇m Konferansi, 8.
  • Wang, H., Gu, J., ve Wang, S. (2017). An Effective Intrusion Detection Framework Based on SVM with Feature Augmentation. Knowledge-Based Systems, 136, 130–139. https://doi.org/https://doi.org/10.1016/j.knosys.2017.09.014
Toplam 22 adet kaynakça vardır.

Ayrıntılar

Birincil Dil Türkçe
Konular Bilgisayar Yazılımı
Bölüm PAPERS
Yazarlar

Cemile İnce

Kenan İnce 0000-0003-4709-9557

Davut Hanbay 0000-0003-2271-7865

Yayımlanma Tarihi 1 Mart 2021
Gönderilme Tarihi 9 Eylül 2020
Kabul Tarihi 25 Kasım 2020
Yayımlandığı Sayı Yıl 2021 Cilt: 6 Sayı: 1

Kaynak Göster

APA İnce, C., İnce, K., & Hanbay, D. (2021). Saldırı Tespit Sistemlerinde Sınıflandırma Yöntemlerinin Kıyaslanması. Computer Science, 6(1), 1-10.

The Creative Commons Attribution 4.0 International License 88x31.png  is applied to all research papers published by JCS and

a Digital Object Identifier (DOI)     Logo_TM.png  is assigned for each published paper.