Araştırma Makalesi
BibTex RIS Kaynak Göster

Effect of Filter Based Feature Selection Methods to Network Anomaly Detection

Yıl 2019, Cilt: 10 Sayı: 2, 549 - 559, 20.06.2019
https://doi.org/10.24012/dumf.565842

Öz

Kaynakça

  • Alazab, A., Hobbs, M., Abawajy, J., & Alazab, M. (2012) “Using feature selection for intrusion detection system.” In Communications and Information Technologies (ISCIT), 2012 International Symposium on (pp. 296-301). IEEE.
  • Aydın, A., Doğru, İ. A., & Dörterler, M. (2018). Makine Öğrenmesi Algoritmalarıyla Android Kötücül Yazılım Uygulamalarının Tespiti. Süleyman Demirel Üniversitesi Fen Bilimleri Enstitüsü Dergisi, 22(2), 1087-1094.
  • Budak H., (2018), “Özellik Seçim Yöntemleri ve Yeni Bir Yaklaşım”, Süleyman Demirel Üniversitesi Fen Bilimleri Enstitüsü Dergisi Cilt 22, Özel Sayı, 21-31
  • F. Amiri, M.R. Yousefi, C. Lucas, A. Shakery, N. Yazdani, (2011) “Mutual information-based feature selection for intrusion detection systems,” Journal of Network and Computer Applications, 34, pp.1184–1199.
  • Hall, M. A. (1999), “Correlation-based feature selection for machine learning”
  • Kaynar O., Arslan H., Görmez Y., Işık Y.E., (2018), “Makine Öğrenmesi ve Öznitelik Seçim Yöntemleriyle Saldırı Tespiti”, Bilişim Teknolojileri Dergisi, Cilt: 11, Sayı: 2
  • Kumar, G. (2014). Evaluation metrics for intrusion detection systems-a study. Evaluation, 2(11).
  • L. Dhanabal, Dr. S.P. Shantharajah, (2015) “A Study on NSL-KDD Dataset for Intrusion Detection System Based on Classification Algorithms” International Journal of Advanced Research in Computer and Communication Engineering Vol. 4, Issue 6, June 2015.
  • Lee, S.M., Kim, D.S. and Park, J.S. (2012) “A survey and taxonomy of lightweight intrusion detection systems”, Journal of Internet Services and Information Security, Vol. 2, No. 1/2, pp.119–131.
  • Li, Y., Fang, B. X., Chen, Y., & Guo, L. (2006) “A lightweight intrusion detection model based on feature selection and maximum entropy model.” In Communication Technology. ICCT'06. International Conference on (pp. 1-4). IEEE.
  • Luis A. Berrueta, Rosa M. Alonso-Salces, K´aroly H´eberger (2007), “Supervised pattern recognition in food analysis.” Journal of Chromatography A, 1158 (2007) 196–214.
  • Milan, H. Sardana, K. Singh (2018), Reducing False Alarms in Intrusion Detection Systems – A Survey, International Research Journal of Engineering and Technology (IRJET) e-ISSN: 2395-0056
  • Morariu, D., R. Cretulescu, Macarie Breazu. (2013) "Feature Selection in Document Classification." The fourth International Conference in Romania of Information Science and Information Literacy.
  • Nour M., Jiankun H., Jill S., (2019) “A holistic review of Network Anomaly Detection Systems: A comprehensive survey”, Journal of Network and Computer Applications 128 (2019) 33–55
  • Novaković, Jasmina. (2016) "Toward optimal feature selection using ranking methods and classification algorithms." Yugoslav Journal of Operations Research 21.1Zhou, Y. Y., & Cheng, G. (2019). An Efficient Network Intrusion Detection System Based on Feature Selection and Ensemble Classifier. arXiv preprint arXiv:1904.01352.
  • Zhou, Y. Y., & Cheng, G. (2019). An Efficient Network Intrusion Detection System Based on Feature Selection and Ensemble Classifier. arXiv preprint arXiv:1904.01352. (https://www.unb.ca/cic/datasets/nsl.html)

Filtreleme Tabanlı Öznitelik Seçme Yöntemlerinin Anomali Tabanlı Ağ Saldırısı Tespit Sistemlerine Etkisi

Yıl 2019, Cilt: 10 Sayı: 2, 549 - 559, 20.06.2019
https://doi.org/10.24012/dumf.565842

Öz

Ağ akış verileri, büyük boyutlu verilerdir ve makine öğrenmesi algoritmaları ile tüm verinin işlenerek anomali tespitinin yapılmasını zorlaştırmaktadır. Ancak, ağ akış verilerini sınıflandırmak için tüm öznitelikler gerekli değildir. Gereksiz öznitelikler işlem yükünü arttırırken, aynı zamanda tespit oranlarını da azaltır. ÖS, veri setini temsil edebilecek en iyi öznitelikleri belirlemeye yarar. Bu bilgiler kapsamında bu çalışmada, filtreleme tabanlı öznitelik seçme (ÖS) yöntemlerinin internet ağlarında anomali tabanlı saldırı tespit sistemlerine (STS) etkisinin araştırılması amaçlanmıştır. Çalışmada NSLKDD veri kümesi kullanılmıştır. NSLKDD veri kümesindeki KDDTrain20Percent veri kümesi eğitim için, KDDTest veri kümesi test için kullanılmıştır. Böylece farklı bir veri kümesi ile eğitilen sistem farklı bir test kümesi ile test edilerek sistemin güvenilirliği ispatlanmıştır. Veri kümesinde 41 adet öznitelik yer almaktadır. Çalışmada ilk olarak filtreleme tabanlı Bilgi Kazancı, Kazanç Oranı, Simetrik Belirsizlik Katsayısı, Ki-Kare, One-R ve Korelasyon Tabanlı Öznitelik Seçimi yöntemleri ile veri boyutu azaltılmıştır. Her bir öznitelik seçme yönteminde sıralama usulüne göre ilk 8 öznitelik seçilip son veri kümesi olarak sınıflandırıcılara sürülmüştür. Öznitelik vektörleri k-En Yakın Komşuluk (k Nearest Neighnorhood-KNN) ve Rastgele Orman (RO) yöntemleri ile sınıflandırılmıştır. Performans ölçütleri olarak; işlem süresi, doğruluk, pozitif doğru oranı, pozitif yanlış oranı ve ROC (Receiver Operator Characteristic) eğrisi altındaki alan değerleri kullanılmıştır. Sınıflandırıcı açısından, RO yönteminin gerek ham veri kümesi, gerekse 8 özniteliğe indirgenmiş veri kümeleriyle elde edilen sonuçlarının KNN yöntemine göre daha başarılı olduğu görülmüştür. Tüm sonuçlar değerlendirilince Bilgi Kazancı, Ki-Kare, One-R yöntemleri ile elde seçilen özniteliklerin RO yöntemi ile sınıflandırılmasının en optimum yöntem olduğu gözlemlenmiş olup ÖS yöntemlerinin STS ‘lere olumlu yönde katkı sağladığı sonucuna varılmıştır.

Kaynakça

  • Alazab, A., Hobbs, M., Abawajy, J., & Alazab, M. (2012) “Using feature selection for intrusion detection system.” In Communications and Information Technologies (ISCIT), 2012 International Symposium on (pp. 296-301). IEEE.
  • Aydın, A., Doğru, İ. A., & Dörterler, M. (2018). Makine Öğrenmesi Algoritmalarıyla Android Kötücül Yazılım Uygulamalarının Tespiti. Süleyman Demirel Üniversitesi Fen Bilimleri Enstitüsü Dergisi, 22(2), 1087-1094.
  • Budak H., (2018), “Özellik Seçim Yöntemleri ve Yeni Bir Yaklaşım”, Süleyman Demirel Üniversitesi Fen Bilimleri Enstitüsü Dergisi Cilt 22, Özel Sayı, 21-31
  • F. Amiri, M.R. Yousefi, C. Lucas, A. Shakery, N. Yazdani, (2011) “Mutual information-based feature selection for intrusion detection systems,” Journal of Network and Computer Applications, 34, pp.1184–1199.
  • Hall, M. A. (1999), “Correlation-based feature selection for machine learning”
  • Kaynar O., Arslan H., Görmez Y., Işık Y.E., (2018), “Makine Öğrenmesi ve Öznitelik Seçim Yöntemleriyle Saldırı Tespiti”, Bilişim Teknolojileri Dergisi, Cilt: 11, Sayı: 2
  • Kumar, G. (2014). Evaluation metrics for intrusion detection systems-a study. Evaluation, 2(11).
  • L. Dhanabal, Dr. S.P. Shantharajah, (2015) “A Study on NSL-KDD Dataset for Intrusion Detection System Based on Classification Algorithms” International Journal of Advanced Research in Computer and Communication Engineering Vol. 4, Issue 6, June 2015.
  • Lee, S.M., Kim, D.S. and Park, J.S. (2012) “A survey and taxonomy of lightweight intrusion detection systems”, Journal of Internet Services and Information Security, Vol. 2, No. 1/2, pp.119–131.
  • Li, Y., Fang, B. X., Chen, Y., & Guo, L. (2006) “A lightweight intrusion detection model based on feature selection and maximum entropy model.” In Communication Technology. ICCT'06. International Conference on (pp. 1-4). IEEE.
  • Luis A. Berrueta, Rosa M. Alonso-Salces, K´aroly H´eberger (2007), “Supervised pattern recognition in food analysis.” Journal of Chromatography A, 1158 (2007) 196–214.
  • Milan, H. Sardana, K. Singh (2018), Reducing False Alarms in Intrusion Detection Systems – A Survey, International Research Journal of Engineering and Technology (IRJET) e-ISSN: 2395-0056
  • Morariu, D., R. Cretulescu, Macarie Breazu. (2013) "Feature Selection in Document Classification." The fourth International Conference in Romania of Information Science and Information Literacy.
  • Nour M., Jiankun H., Jill S., (2019) “A holistic review of Network Anomaly Detection Systems: A comprehensive survey”, Journal of Network and Computer Applications 128 (2019) 33–55
  • Novaković, Jasmina. (2016) "Toward optimal feature selection using ranking methods and classification algorithms." Yugoslav Journal of Operations Research 21.1Zhou, Y. Y., & Cheng, G. (2019). An Efficient Network Intrusion Detection System Based on Feature Selection and Ensemble Classifier. arXiv preprint arXiv:1904.01352.
  • Zhou, Y. Y., & Cheng, G. (2019). An Efficient Network Intrusion Detection System Based on Feature Selection and Ensemble Classifier. arXiv preprint arXiv:1904.01352. (https://www.unb.ca/cic/datasets/nsl.html)
Toplam 16 adet kaynakça vardır.

Ayrıntılar

Birincil Dil Türkçe
Bölüm Makaleler
Yazarlar

Ömer Emhan 0000-0003-0053-622X

Mehmet Akın 0000-0001-5439-4824

Yayımlanma Tarihi 20 Haziran 2019
Gönderilme Tarihi 15 Mayıs 2019
Yayımlandığı Sayı Yıl 2019 Cilt: 10 Sayı: 2

Kaynak Göster

IEEE Ö. Emhan ve M. Akın, “Filtreleme Tabanlı Öznitelik Seçme Yöntemlerinin Anomali Tabanlı Ağ Saldırısı Tespit Sistemlerine Etkisi”, DÜMF MD, c. 10, sy. 2, ss. 549–559, 2019, doi: 10.24012/dumf.565842.
DUJE tarafından yayınlanan tüm makaleler, Creative Commons Atıf 4.0 Uluslararası Lisansı ile lisanslanmıştır. Bu, orijinal eser ve kaynağın uygun şekilde belirtilmesi koşuluyla, herkesin eseri kopyalamasına, yeniden dağıtmasına, yeniden düzenlemesine, iletmesine ve uyarlamasına izin verir. 24456