Sayıdan Geri Çekildi

Geri Çekildi: Yapay Sinir Ağı Kullanılarak Anomali Tabanlı Saldırı Tespit Modeli Uygulaması

Yıl 2022, Sayı: 36, 317 - 317, 31.05.2022

Geri Çekme Notu

Yayının farklı bir sayıda yayınlanma tercihinden kaynaklı olarak geri çekilmiştir.

Öz

Her geçen gün internetin yaygınlaşması ve buna bağlı olarak ağa bağlanan cihazların hızlı bir şekilde artması, bazı avantajlarının yanında birçok sorunu da beraberinde getirmektedir. Bu sorunlardan en önemlisi siber tehditlerdir. Kişilere, kurumlara ve devletlere karşı siber tehditler, maddi, itibar ve zaman gibi kayıplar verebilmektedir. Saldırı tespit ve saldırı önleme sistemleri, bu kayıpları ortadan kaldırmak veya en aza indirilebilmek için kullanılmaktadır. Saldırı tespit sistemleri imza tabanlı veya anomali tabanlı olarak tasarlanmakta ve günümüzde anomali tabanlı sistemler makine öğrenmesi yöntemleri kullanılarak geliştirilmektedir. Bu çalışmanın amacı, bir bilgisayar ağına saldırı olup olmadığını yüksek başarı oranı ile tespit etmenin yanı sıra, hangi saldırı türünün sisteme zarar vermeye çalıştığını da ayırt edebilen anomali tabanlı bir saldırı tespit sistemi tasarlamaktır. Bu sistemi geliştirmek için makine öğrenmesi yöntemlerinden olan yapay sinir ağları kullanılmıştır. Sistemin geçerliliğini sınamak üzere CSE-CIC-IDS2018 veri seti kullanılmıştır. Tehdit türleri olarak, yaygın sıklıkta karşılaşılan Botnet, DDOS, DOS, BruteForce saldırıları ele alınmıştır. Yapılan doğruluk sınamaları sonucunda, gelen bir paketin tehdit olup olmadığı %99.11 gibi çok yüksek bir başarım oranında doğru bulunmuştur. Ayrıca gelen tehdidin Botnet olduğu %93.23, DDOS olduğu %99.31, DOS olduğu %92.26 ve BruteForce olduğu %99.26 oranında doğru şekilde tespit edilmiştir.

Kaynakça

  • Çavuşoğlu, Ü., & Kaçar, S. (2019). Anormal Trafik Tespiti için Veri Madenciliği Algoritmalarının Performans Analizi. dergipark , 205-216.
  • Çelik, Ş. (2013). Stuxnet Saldırısı Ve Abd’nin Siber Savaş Stratejisi: Uluslararası Hukukta Kuvvet Kullanmaktan Kaçınma İlkesi Çerçevesinde Bir Değerlendirme. Dergipark , 144.
  • AkashdeeP, Manzoor, I., & Kumar, N. (2017). A feature reduced intrusion detection system using ANN classifier. ELSEVİER.
  • Al-Jarrah, O., Siddiqui, A., Elsalamouny, M., Yoo, P., Muhaidat, S., & Kim, K. (2014). Machine-Learning-Based Feature Selection Techniques for Large-Scale Network Intrusion Detection. 34th International Conference on Distributed Computing Systems Workshops. Madrid: IEEE.
  • Amor, N. B., Benferhat, S., & Elouedi, Z. (2004). Naive Bayes vs decision trees in intrusion detection systems. Proceedings of the 2004 ACM symposium on Applied computing (s. 420-424). Nicosia: SAC.
  • Atay, R., Odabaş, D. E., & Pehlivanoğlu, M. K. (2019). İki Seviyeli Hibrit Makine Öğrenmesi Yöntemi İle Saldırı Tespiti. Dergipark , 258-272.
  • Aydın, İ., Sevi, M., & Salur, M. U. (Tarih Yok). Makine Öğrenmesi Algoritmaları İle Sahte Twitter Hesaplarının Tespiti.
  • Basnet, R. B., Shash, R., Johnson, C., Walgren, L., & Doleck, T. (2019). Towards Detecting And Classifying Network Intrusion Traffic Using Deep Learning Frameworks. . Ournal Of Internet Services And Information Security (Jısıs) , 1-17.
  • Baykara, M., & Daş, R. (2019). Saldırı Tespit Ve Engelleme Araçlarının İncelenmesi. Dümf Mühendislik Dergisi , 57-75.
  • Cahyo, A. N., Hidayat, R., & Adhipta, D. (2016). Performance Comparison Of İntrusion Detection System Based Anomaly Detection Using Artificial Neural Network And Support Vector Machine. Aıp Conference Proceedings 1755. Aıp.
  • Cybersecurity, C. I. (2018, 01 01). Unb.Ca/Cic/Datasets/İds-2018. 11 03, 2019 Tarihinde Unb.Ca: Https://Www.Unb.Ca/Cic/Datasets/İds-2018.Html Adresinden Alındı
  • Garcı´A-Teodoroa, P., Dı´Az-Verdejo, J., Macia´-Ferna´Ndez, G., & Va´Zquez, E. (2009). Anomaly-Based Network İntrusion Detection:. Elsevier.
  • Güven, E. N., & Sağıroğlu, Ş. (2008). Saldırı Tespit Sistemleri Üzerine Bir İnceleme. 3. Uluslararası Katılımlı Bilgi Güvenliği Ve Kriptoloji Konferansı (S. 273-278). Ankara: Bildiriler Kitabı.
  • Gustavsson, V. (2019). Machine Learning For A Networkbased Intrusion Detection System. Examensarbete Elektronık Och Datorteknık, Grundnıvå, 15 Hp . Stockholm, İsveç: Kth Skolan För Elektroteknık Och Datavetenskap.
  • Heba, F. E., Darwish, A., Hassanien, A. E., & Abraham, A. (2010). Principle components analysis and Support Vector Machine based Intrusion Detection System. Intelligent Systems Design and Applications (ISDA), International Conference on. Cairo: IEEE.
  • Kılınç, D., Bozyiğit, F., Borandağ, E., Yücalar, F., Akyol, H., Akırmak, E. B., ve diğerleri. (2016). Sınıflandırma Tabanlı Zombi Bilgisayar Tespit Sistemi. Akademik Bilişim 2016. Aydın: Adnan Menderes.
  • Kalıpcıoğlu, K. C., Toğay, C., & Yolaçan, E. N. (2019). Son Kullanıcılar İçin Anomali Saldırı Tespit Sistemleri. Eskişehir Osmangazi Üniversitesi Mühendislik Ve , 199-212.
  • Kaya, Ç., & Yıldız, O. (2014). Makine Öğrenmesi Teknikleriyle Saldırı Tespiti: Karşılaştırmalı Analiz. Marmara Fen Bilimleri Dergisi , 89-104.
  • Kaynar, O., Yüksek, A. G., Görmez, Y., & Işık, Y. E. (Tarih Yok). Oto Kodlayıcı Tabanlı Derin Öğrenme Makinaları İle Saldırı Tespiti.
  • Kim, J., Shin, Y., & Choi, E. (2019). An Intrusion Detection Model based on a Convolutional Neural Network. Journal of Multimedia Information System , 165-172.
  • Ll, M. S., E, G. A., Vélez, J. I., & O, L. C. (2016). Distributed Denial of Service (DDoS) Attacks Detection Using Machine Learning Prototype. In Distributed Computing and Artificial Intelligence, 13th International Conference (s. 33-41). Cham: Springer.
  • Mukherjeea, D. S., & Sharma, N. (2012). Intrusion Detection using Naive Bayes Classifier with Feature. 120-128.
  • Mukkamala, S., Janoski, G., & Sung, A. (2002). Intrusion detection using neural networks and support vector machines. Neural Networks (IJCNN), International Joint Conference on. IEEE.
  • Najafabadi, M. M., Khoshgoftaar, T. M., Calvert, C., & Kemp, C. (2015). Detection of SSH Brute Force Attacks Using Aggregated Netflow Data. 2015 IEEE 14th International Conference on Machine Learning and Applications (ICMLA) (s. 283-288). IEEE.
  • Najafabadi, M. M., Khoshgoftaar, T. M., Kemp, C., Seliya, N., & Zuech, R. (2014). Machine Learning for Detecting Brute Force Attacks at the Network Level. 2014 IEEE International Conference on Bioinformatics and Bioengineering (s. 379-385). IEEE.
  • Ozekes, S., & Karakoç, E. N. (2019). Makine Öğrenmesi Yöntemleriyle Anormal Ağ Trafiğinin Tespit Edilmesi. dergipark , 566-576.
  • Poojitha, G., Kumar, K. N., & Reddy, P. J. (2010). Intrusion Detection using Artificial Neural Network. 2010 Second International conference on Computing, Communication and Networking Technologies. Karur: IEEE.
  • Sharafaldin, I., Arash, H. L., & Ali, A. (2018). Toward Generating a New Intrusion Detection Dataset and Intrusion Traffic Characterization. 4th International Conference on Information Systems Security and Privacy (ICISSP). Portekiz.
  • siberbulten.com. (2019, 10 29). 2 2020, 8 tarihinde siberbulten.com: https://siberbulten.com/siber-saldirilar-2/gurcistanda-siber-saldiri-15-bin-siteyi-vurdu-cumhurbaskanligi-dahil-bir-cok-kurum-etkilendi/ adresinden alındı
  • Singh, K., Guntuku, S. C., Thakur, A., & Hota, C. (2014). Big data analytics framework for peer-to-peer botnet detection using random forests. Information Sciences.
  • Tataroğlu, V. (2019). Derin öğrenmeye dayalı sosyal medya profillemesi. Denizli: Pamukkale Üniversitesi Fen Bilimleri Enstitüsü.
  • V.Kanimozhi, & PremJacob, T. (2019). Artificial Intelligence based Network Intrusion Detection with hyper-parameter optimization tuning on the realistic cyber dataset CSE-CIC-IDS2018 using cloud computing. ICT , 211-214.
  • Yılmaz, E., Ulus, H., & Gönen, S. (2015). Bilgi Toplumuna Geçiş Ve Siber Güvenlik. Dergipark .

Geri Çekildi: Model Application of Anomaly Based Intrusion Detection Using Artificial Neural Network

Yıl 2022, Sayı: 36, 317 - 317, 31.05.2022

Geri Çekme Notu

Öz

The spread of the internet day by day and the rapid increase of the devices connected to the network, along with some advantages, brings togethor lots of problems.The most important one of these problems are cyber threats. Cyber threats towards individuals, institutions and states can cause losses such as material, reputation and time.Intrusion detection and intrusion prevention systems are used to eliminate these losses or to reduce attacks. Intrusion detection systems are being designed as signature-based or anomaly-based, and anomaly-based systems use machine learning methods. The purpose of these work is to develop an anomali-based system which determine with high success rate whether there is an attack on a computer network, as well as able to separate which type of attack tries to harm the system. Artificial neural networks, one of the methods of machine learning, were used to develop this system. CSE-CIC-IDS2018 data set were used to test the validity of the system. As type of threats, the common faced ones such as Botnet, DDOS, DOS, BruteForce attacks have been considered. As a result of the accuracy tests, it is found that whether an incoming package is a threat at a very high performance rate such as 99.11%. In addition, incoming threat was correctly determined 93.23% for Botnet, 99.31% for DDOS, 92.26% for DOS, and 99.26% for Brute Force.

Kaynakça

  • Çavuşoğlu, Ü., & Kaçar, S. (2019). Anormal Trafik Tespiti için Veri Madenciliği Algoritmalarının Performans Analizi. dergipark , 205-216.
  • Çelik, Ş. (2013). Stuxnet Saldırısı Ve Abd’nin Siber Savaş Stratejisi: Uluslararası Hukukta Kuvvet Kullanmaktan Kaçınma İlkesi Çerçevesinde Bir Değerlendirme. Dergipark , 144.
  • AkashdeeP, Manzoor, I., & Kumar, N. (2017). A feature reduced intrusion detection system using ANN classifier. ELSEVİER.
  • Al-Jarrah, O., Siddiqui, A., Elsalamouny, M., Yoo, P., Muhaidat, S., & Kim, K. (2014). Machine-Learning-Based Feature Selection Techniques for Large-Scale Network Intrusion Detection. 34th International Conference on Distributed Computing Systems Workshops. Madrid: IEEE.
  • Amor, N. B., Benferhat, S., & Elouedi, Z. (2004). Naive Bayes vs decision trees in intrusion detection systems. Proceedings of the 2004 ACM symposium on Applied computing (s. 420-424). Nicosia: SAC.
  • Atay, R., Odabaş, D. E., & Pehlivanoğlu, M. K. (2019). İki Seviyeli Hibrit Makine Öğrenmesi Yöntemi İle Saldırı Tespiti. Dergipark , 258-272.
  • Aydın, İ., Sevi, M., & Salur, M. U. (Tarih Yok). Makine Öğrenmesi Algoritmaları İle Sahte Twitter Hesaplarının Tespiti.
  • Basnet, R. B., Shash, R., Johnson, C., Walgren, L., & Doleck, T. (2019). Towards Detecting And Classifying Network Intrusion Traffic Using Deep Learning Frameworks. . Ournal Of Internet Services And Information Security (Jısıs) , 1-17.
  • Baykara, M., & Daş, R. (2019). Saldırı Tespit Ve Engelleme Araçlarının İncelenmesi. Dümf Mühendislik Dergisi , 57-75.
  • Cahyo, A. N., Hidayat, R., & Adhipta, D. (2016). Performance Comparison Of İntrusion Detection System Based Anomaly Detection Using Artificial Neural Network And Support Vector Machine. Aıp Conference Proceedings 1755. Aıp.
  • Cybersecurity, C. I. (2018, 01 01). Unb.Ca/Cic/Datasets/İds-2018. 11 03, 2019 Tarihinde Unb.Ca: Https://Www.Unb.Ca/Cic/Datasets/İds-2018.Html Adresinden Alındı
  • Garcı´A-Teodoroa, P., Dı´Az-Verdejo, J., Macia´-Ferna´Ndez, G., & Va´Zquez, E. (2009). Anomaly-Based Network İntrusion Detection:. Elsevier.
  • Güven, E. N., & Sağıroğlu, Ş. (2008). Saldırı Tespit Sistemleri Üzerine Bir İnceleme. 3. Uluslararası Katılımlı Bilgi Güvenliği Ve Kriptoloji Konferansı (S. 273-278). Ankara: Bildiriler Kitabı.
  • Gustavsson, V. (2019). Machine Learning For A Networkbased Intrusion Detection System. Examensarbete Elektronık Och Datorteknık, Grundnıvå, 15 Hp . Stockholm, İsveç: Kth Skolan För Elektroteknık Och Datavetenskap.
  • Heba, F. E., Darwish, A., Hassanien, A. E., & Abraham, A. (2010). Principle components analysis and Support Vector Machine based Intrusion Detection System. Intelligent Systems Design and Applications (ISDA), International Conference on. Cairo: IEEE.
  • Kılınç, D., Bozyiğit, F., Borandağ, E., Yücalar, F., Akyol, H., Akırmak, E. B., ve diğerleri. (2016). Sınıflandırma Tabanlı Zombi Bilgisayar Tespit Sistemi. Akademik Bilişim 2016. Aydın: Adnan Menderes.
  • Kalıpcıoğlu, K. C., Toğay, C., & Yolaçan, E. N. (2019). Son Kullanıcılar İçin Anomali Saldırı Tespit Sistemleri. Eskişehir Osmangazi Üniversitesi Mühendislik Ve , 199-212.
  • Kaya, Ç., & Yıldız, O. (2014). Makine Öğrenmesi Teknikleriyle Saldırı Tespiti: Karşılaştırmalı Analiz. Marmara Fen Bilimleri Dergisi , 89-104.
  • Kaynar, O., Yüksek, A. G., Görmez, Y., & Işık, Y. E. (Tarih Yok). Oto Kodlayıcı Tabanlı Derin Öğrenme Makinaları İle Saldırı Tespiti.
  • Kim, J., Shin, Y., & Choi, E. (2019). An Intrusion Detection Model based on a Convolutional Neural Network. Journal of Multimedia Information System , 165-172.
  • Ll, M. S., E, G. A., Vélez, J. I., & O, L. C. (2016). Distributed Denial of Service (DDoS) Attacks Detection Using Machine Learning Prototype. In Distributed Computing and Artificial Intelligence, 13th International Conference (s. 33-41). Cham: Springer.
  • Mukherjeea, D. S., & Sharma, N. (2012). Intrusion Detection using Naive Bayes Classifier with Feature. 120-128.
  • Mukkamala, S., Janoski, G., & Sung, A. (2002). Intrusion detection using neural networks and support vector machines. Neural Networks (IJCNN), International Joint Conference on. IEEE.
  • Najafabadi, M. M., Khoshgoftaar, T. M., Calvert, C., & Kemp, C. (2015). Detection of SSH Brute Force Attacks Using Aggregated Netflow Data. 2015 IEEE 14th International Conference on Machine Learning and Applications (ICMLA) (s. 283-288). IEEE.
  • Najafabadi, M. M., Khoshgoftaar, T. M., Kemp, C., Seliya, N., & Zuech, R. (2014). Machine Learning for Detecting Brute Force Attacks at the Network Level. 2014 IEEE International Conference on Bioinformatics and Bioengineering (s. 379-385). IEEE.
  • Ozekes, S., & Karakoç, E. N. (2019). Makine Öğrenmesi Yöntemleriyle Anormal Ağ Trafiğinin Tespit Edilmesi. dergipark , 566-576.
  • Poojitha, G., Kumar, K. N., & Reddy, P. J. (2010). Intrusion Detection using Artificial Neural Network. 2010 Second International conference on Computing, Communication and Networking Technologies. Karur: IEEE.
  • Sharafaldin, I., Arash, H. L., & Ali, A. (2018). Toward Generating a New Intrusion Detection Dataset and Intrusion Traffic Characterization. 4th International Conference on Information Systems Security and Privacy (ICISSP). Portekiz.
  • siberbulten.com. (2019, 10 29). 2 2020, 8 tarihinde siberbulten.com: https://siberbulten.com/siber-saldirilar-2/gurcistanda-siber-saldiri-15-bin-siteyi-vurdu-cumhurbaskanligi-dahil-bir-cok-kurum-etkilendi/ adresinden alındı
  • Singh, K., Guntuku, S. C., Thakur, A., & Hota, C. (2014). Big data analytics framework for peer-to-peer botnet detection using random forests. Information Sciences.
  • Tataroğlu, V. (2019). Derin öğrenmeye dayalı sosyal medya profillemesi. Denizli: Pamukkale Üniversitesi Fen Bilimleri Enstitüsü.
  • V.Kanimozhi, & PremJacob, T. (2019). Artificial Intelligence based Network Intrusion Detection with hyper-parameter optimization tuning on the realistic cyber dataset CSE-CIC-IDS2018 using cloud computing. ICT , 211-214.
  • Yılmaz, E., Ulus, H., & Gönen, S. (2015). Bilgi Toplumuna Geçiş Ve Siber Güvenlik. Dergipark .
Toplam 33 adet kaynakça vardır.

Ayrıntılar

Birincil Dil Türkçe
Konular Mühendislik
Bölüm Makaleler
Yazarlar

Mehmet Salih Karaman Bu kişi benim 0000-0001-9881-0666

Metin Turan Bu kişi benim 0000-0002-1941-6693

Muhammed Ali Aydin Bu kişi benim 0000-0002-1846-6090

Erken Görünüm Tarihi 11 Nisan 2022
Yayımlanma Tarihi 31 Mayıs 2022
Yayımlandığı Sayı Yıl 2022 Sayı: 36