Araştırma Makalesi
BibTex RIS Kaynak Göster

Intrusion Detection with Machine Learning and Feature Selection Methods

Yıl 2018, Cilt: 11 Sayı: 2, 175 - 185, 30.04.2018
https://doi.org/10.17671/gazibtd.368583

Öz

As computers
and the internet become indispensable elements of everyday life, the number of
internet sites and web based applications have increased rapidly. The sharing
of information, ideas and money through internet sites and applications has
made information security an important and actual issue. Softwares such as
security walls and virus programs are used for computer and system security
have not been enough. For this reason, it is aimed to solve the possible
threats by detecting abnormal behaviors with the intrusion detection systems
that are proposed as an alternative to existing software. In this study, new
data sets are obtained by applying chi square, information gain, gain ratio,
gini coefficient, oneR, reliefF, genetic, forward and backward feature
selection algorithms on KDDCup99 dataset generated for intrusion detection
systems. In order to compare the new data sets obtained with the original size
data set, different models are developed by using k-nearest-neighbor, support vector
machines and extreme learning machines. 
In this study, all three methods for test data having best results are
compared by using mentioned feature selection methods according to metrics such
as success rate, precision, false alarm error, f-measure. As the result of
experiments, it is seen that feature selection methods increases the success
rate and enables models to function faster for all three classification
methods. Besides, it shows that extreme learning machines are able to be
integrated to intrusion detection systems conveniently and be used as an
alternative method because of reasons such as having high success rate, being
faster than other classification methods and having simple training algorithm.

Kaynakça

  • S. Mukkamala, G. Janoski, ve A. Sung, “Intrusion detection using neural networks and support vector machines”, içinde Proceedings of the 2002 International Joint Conference on Neural Networks, 2002. IJCNN ’02, 2002, c. 2, ss. 1702–1707.
  • M. O. Depren, M. Topallar, E. Anarim, ve K. Ciliz, “Network-based anomaly intrusion detection system using SOMs”, içinde Proceedings of the IEEE 12th Signal Processing and Communications Applications Conference, 2004., 2004, ss. 76–79.
  • O. Depren, M. Topallar, E. Anarim, ve M. K. Ciliz, “An intelligent intrusion detection system (IDS) for anomaly and misuse detection in computer networks”, Expert Syst. Appl., c. 29, sayı 4, ss. 713–722, Kasım 2005.
  • M. H. Sazlı ve H. Tanrıkulu, “Saldırı Tespit Sistemlerinde Yapay Sinir Ağlarının Kullanılması”, sunulan XII. “Türkiye’de İnternet” Konferansı, 2007
  • A. Tajbakhsh, M. Rahmati, ve A. Mirzaei, “Intrusion detection using fuzzy association rules”, Appl. Soft Comput., c. 9, sayı 2, ss. 462–469, Mar. 2009.
  • G. Wang, J. Hao, J. Ma, ve L. Huang, “A new approach to intrusion detection using Artificial Neural Networks and fuzzy clustering”, Expert Syst. Appl., c. 37, sayı 9, ss. 6225–6232, Eylül 2010.
  • Ş. Sağiroğlu, E. N. Yolaçan, ve U. Yavanoğlu, “Zeki Saldırı Tespit Sistemi Tasarımı ve Gerçekleştirilmesi”, Gazi Üniversitesi Mühendis.-Mimar. Fakültesi Derg., c. 26, sayı 2, 2011.
  • J. Liu, S. Chen, Z. Zhou, ve T. Wu, “An Anomaly Detection Algorithm of Cloud Platform Based on Self-Organizing Maps”, Math. Probl. Eng., c. 2016, s. e3570305, Nis. 2016.
  • Ç. Yıldız, T. Y. Ceritli, B. Kurt, B. Sankur, ve A. T. Cemgil, “Attack detection in VOIP networks using Bayesian multiple change-point models”, içinde 2016 24th Signal Processing and Communication Application Conference (SIU), 2016, ss. 1301–1304.
  • D. Erhan, E. Anarım, ve G. K. Kurt, “DDoS attack detection using matching pursuit algorithm”, içinde 2016 24th Signal Processing and Communication Application Conference (SIU), 2016, ss. 1081–1084.
  • S. Shakya ve B. R. Kaphle, “Intrusion Detection System Using Back Propagation Algorithm and Compare its Performance with Self Organizing Map”, J. Adv. Coll. Eng. Manag., c. 1, sayı 0, ss. 127–138, May. 2016.
  • Ç. Kaya, O. Yıldız, ve S. Ay, “Performance analysis of machine learning techniques in intrusion detection”, içinde 2016 24th Signal Processing and Communication Application Conference (SIU), 2016, ss. 1473–1476.
  • Ç. Kaya ve O. Yildiz, “Makine Öğrenmesi Teknikleriyle Saldırı Tespiti: Karşılaştırmalı Analiz”, Marmara Fen Bilim. Derg., c. 26, sayı 3, ss. 89–104, 2014.
  • S. Mukkamala, A. H. Sung, ve A. Abraham, “Intrusion detection using an ensemble of intelligent paradigms”, J. Netw. Comput. Appl., c. 28, sayı 2, ss. 167–182, Nisan 2005.
  • S. Peddabachigari, A. Abraham, C. Grosan, ve J. Thomas, “Modeling intrusion detection system using hybrid intelligent systems”, J. Netw. Comput. Appl., c. 30, sayı 1, ss. 114–132, Ocak 2007.
  • S. S. Sivatha Sindhu, S. Geetha, ve A. Kannan, “Decision tree based light weight intrusion detection using a wrapper approach”, Expert Syst. Appl., c. 39, sayı 1, ss. 129–141, Ocak 2012.
  • S.-J. Horng vd., “A novel intrusion detection system based on hierarchical clustering and support vector machines”, Expert Syst. Appl., c. 38, sayı 1, ss. 306–313, Ocak 2011.
  • F. Amiri, M. Rezaei Yousefi, C. Lucas, A. Shakery, ve N. Yazdani, “Mutual information-based feature selection for intrusion detection systems”, J. Netw. Comput. Appl., c. 34, sayı 4, ss. 1184–1199, Temmuz 2011.
  • Y. Li, J. Xia, S. Zhang, J. Yan, X. Ai, ve K. Dai, “An efficient intrusion detection system based on support vector machines and gradually feature removal method”, Expert Syst. Appl., c. 39, sayı 1, ss. 424–430, Ocak 2012.
  • M. A. Ambusaidi, X. He, P. Nanda, ve Z. Tan, “Building an Intrusion Detection System Using a Filter-Based Feature Selection Algorithm”, IEEE Trans. Comput., c. 65, sayı 10, ss. 2986–2998, Ekim 2016.
  • Y. Zhu, J. Liang, J. Chen, ve Z. Ming, “An improved NSGA-III algorithm for feature selection used in intrusion detection”, Knowl.-Based Syst., c. 116, ss. 74–85, Ocak 2017.
  • S. Singh, S. Silakari, ve R. Patel, “An efficient feature reduction technique for intrusion detection system”, sunulan International Conference on Machine Learning and Computing, 2011, c. 3.
  • P. R. K. Varma, V. V. Kumari, ve S. S. Kumar, “Feature Selection Using Relative Fuzzy Entropy and Ant Colony Optimization Applied to Real-time Intrusion Detection System”, Procedia Comput. Sci., c. 85, ss. 503–510, 2016.
  • G.-B. Huang, Q.-Y. Zhu, ve C.-K. Siew, “Extreme learning machine: Theory and applications”, Neurocomputing, c. 70, sayı 1–3, ss. 489–501, Aralık 2006.
  • T. Kavzoğlu, E. K. Şahin, ve İ. Çölkesen, “Heyelan Duyarlılık Analizinde Ki-Kare Testine Dayalı Faktör Seçimi”, sunulan V. Uzaktan Algılama ve Coğrafi Bi lgi Sistemleri Sempozyumu (UZAL CBS 2014 ), 2014.
  • K. Kira ve L. A. Rendell, “A pratical approach to feature selection”, sunulan Proceedings of the ninth international workshop on Machine learning., 1992.
  • I. Kononenko, “Estimating attributes: Analysis and extensions of RELIEF”, içinde Machine Learning: ECML-94, 1994, ss. 171–182..
  • Internet : KDD Cup 99 dataset. http://kdd.ics.uci.edu/databases/kddcup99/kddcup99.html , 10.03.2017.
  • Internet : Precision and Recall. https://en.wikipedia.org/wiki/Precision_and_recall, 21.09.2017.

Makine Öğrenmesi ve Öznitelik Seçim Yöntemleriyle Saldırı Tespiti

Yıl 2018, Cilt: 11 Sayı: 2, 175 - 185, 30.04.2018
https://doi.org/10.17671/gazibtd.368583

Öz

Bilgisayar
ve internetin, günlük yaşamın vazgeçilmez bir unsuru haline gelmesi ile
birlikte internet sitelerinin ve web tabanlı uygulamaların sayısı da hızla
artmıştır. Bilgi, fikir, para gibi birçok önemli unsurun internet siteleri ve
uygulamalar aracılığıyla paylaşımının yapılması ise bilgi güvenliği konusunu
önemli ve güncel bir hale getirmiştir. Günümüze kadar güvenlik duvarı, virüs
programları gibi yazılımlar bilgisayar ve sistem güvenliği için kullanılmış
ancak yeterli olmamıştır. Bu nedenle mevcut yazılımlara alternatif olarak
ortaya atılan saldırı tespit sistemleri ile anormal davranışlar tespit edilerek
olası tehlikelerin çözümlenmesi amaçlanmıştır. Bu çalışmada ise saldırı tespit
sistemleri için üretilen KDDCup99 veri seti üzerinde ki kare, bilgi kazancı,
kazanım oranı, gini katsayısı, oneR, reliefF, genetik, ileriye doğru ve geriye
doğru öznitelik seçim algoritmaları uygulanarak yeni veri setleri elde
edilmiştir. Elde edilen yeni veri setlerini, orijinal boyuttaki veri seti ile
karşılaştırmak için en yakın k komşu, destek vektör makineleri ve aşırı öğrenme
makineleri kullanılarak farklı modeller geliştirilmiştir.  Çalışmada, her üç yöntem için belirtilen
öznitelik seçme yöntemleri kullanılarak test verileri için en yüksek başarıma
sahip modeler başarı oranı, hassasiyet yanlış alarm oranı, f-ölçütü gibi
çeşitli metrikler yardımıyla karşılaştırılmıştır. Yapılan analizlerin sonucunda
öznitelik seçim yöntemlerinin her üç sınıflama yöntemi içinde başarı oranını
artırdığı ve modellerin daha hızlı çalışmasını sağladığı görülmüştür. Ayrıca,
yüksek başarı oranları, diğer sınıflama yöntemlerine oranla son derece hızlı
olması,  eğitim algoritmasının basit
olması gibi nedenlerden dolayı aşırı öğrenme makinalarının çevrimiçi saldırı
tespit sistemlerine rahatlıkla entegre edilebileceğini ve alternatif bir yöntem
olarak kullanılabileceğini göstermiştir.

Kaynakça

  • S. Mukkamala, G. Janoski, ve A. Sung, “Intrusion detection using neural networks and support vector machines”, içinde Proceedings of the 2002 International Joint Conference on Neural Networks, 2002. IJCNN ’02, 2002, c. 2, ss. 1702–1707.
  • M. O. Depren, M. Topallar, E. Anarim, ve K. Ciliz, “Network-based anomaly intrusion detection system using SOMs”, içinde Proceedings of the IEEE 12th Signal Processing and Communications Applications Conference, 2004., 2004, ss. 76–79.
  • O. Depren, M. Topallar, E. Anarim, ve M. K. Ciliz, “An intelligent intrusion detection system (IDS) for anomaly and misuse detection in computer networks”, Expert Syst. Appl., c. 29, sayı 4, ss. 713–722, Kasım 2005.
  • M. H. Sazlı ve H. Tanrıkulu, “Saldırı Tespit Sistemlerinde Yapay Sinir Ağlarının Kullanılması”, sunulan XII. “Türkiye’de İnternet” Konferansı, 2007
  • A. Tajbakhsh, M. Rahmati, ve A. Mirzaei, “Intrusion detection using fuzzy association rules”, Appl. Soft Comput., c. 9, sayı 2, ss. 462–469, Mar. 2009.
  • G. Wang, J. Hao, J. Ma, ve L. Huang, “A new approach to intrusion detection using Artificial Neural Networks and fuzzy clustering”, Expert Syst. Appl., c. 37, sayı 9, ss. 6225–6232, Eylül 2010.
  • Ş. Sağiroğlu, E. N. Yolaçan, ve U. Yavanoğlu, “Zeki Saldırı Tespit Sistemi Tasarımı ve Gerçekleştirilmesi”, Gazi Üniversitesi Mühendis.-Mimar. Fakültesi Derg., c. 26, sayı 2, 2011.
  • J. Liu, S. Chen, Z. Zhou, ve T. Wu, “An Anomaly Detection Algorithm of Cloud Platform Based on Self-Organizing Maps”, Math. Probl. Eng., c. 2016, s. e3570305, Nis. 2016.
  • Ç. Yıldız, T. Y. Ceritli, B. Kurt, B. Sankur, ve A. T. Cemgil, “Attack detection in VOIP networks using Bayesian multiple change-point models”, içinde 2016 24th Signal Processing and Communication Application Conference (SIU), 2016, ss. 1301–1304.
  • D. Erhan, E. Anarım, ve G. K. Kurt, “DDoS attack detection using matching pursuit algorithm”, içinde 2016 24th Signal Processing and Communication Application Conference (SIU), 2016, ss. 1081–1084.
  • S. Shakya ve B. R. Kaphle, “Intrusion Detection System Using Back Propagation Algorithm and Compare its Performance with Self Organizing Map”, J. Adv. Coll. Eng. Manag., c. 1, sayı 0, ss. 127–138, May. 2016.
  • Ç. Kaya, O. Yıldız, ve S. Ay, “Performance analysis of machine learning techniques in intrusion detection”, içinde 2016 24th Signal Processing and Communication Application Conference (SIU), 2016, ss. 1473–1476.
  • Ç. Kaya ve O. Yildiz, “Makine Öğrenmesi Teknikleriyle Saldırı Tespiti: Karşılaştırmalı Analiz”, Marmara Fen Bilim. Derg., c. 26, sayı 3, ss. 89–104, 2014.
  • S. Mukkamala, A. H. Sung, ve A. Abraham, “Intrusion detection using an ensemble of intelligent paradigms”, J. Netw. Comput. Appl., c. 28, sayı 2, ss. 167–182, Nisan 2005.
  • S. Peddabachigari, A. Abraham, C. Grosan, ve J. Thomas, “Modeling intrusion detection system using hybrid intelligent systems”, J. Netw. Comput. Appl., c. 30, sayı 1, ss. 114–132, Ocak 2007.
  • S. S. Sivatha Sindhu, S. Geetha, ve A. Kannan, “Decision tree based light weight intrusion detection using a wrapper approach”, Expert Syst. Appl., c. 39, sayı 1, ss. 129–141, Ocak 2012.
  • S.-J. Horng vd., “A novel intrusion detection system based on hierarchical clustering and support vector machines”, Expert Syst. Appl., c. 38, sayı 1, ss. 306–313, Ocak 2011.
  • F. Amiri, M. Rezaei Yousefi, C. Lucas, A. Shakery, ve N. Yazdani, “Mutual information-based feature selection for intrusion detection systems”, J. Netw. Comput. Appl., c. 34, sayı 4, ss. 1184–1199, Temmuz 2011.
  • Y. Li, J. Xia, S. Zhang, J. Yan, X. Ai, ve K. Dai, “An efficient intrusion detection system based on support vector machines and gradually feature removal method”, Expert Syst. Appl., c. 39, sayı 1, ss. 424–430, Ocak 2012.
  • M. A. Ambusaidi, X. He, P. Nanda, ve Z. Tan, “Building an Intrusion Detection System Using a Filter-Based Feature Selection Algorithm”, IEEE Trans. Comput., c. 65, sayı 10, ss. 2986–2998, Ekim 2016.
  • Y. Zhu, J. Liang, J. Chen, ve Z. Ming, “An improved NSGA-III algorithm for feature selection used in intrusion detection”, Knowl.-Based Syst., c. 116, ss. 74–85, Ocak 2017.
  • S. Singh, S. Silakari, ve R. Patel, “An efficient feature reduction technique for intrusion detection system”, sunulan International Conference on Machine Learning and Computing, 2011, c. 3.
  • P. R. K. Varma, V. V. Kumari, ve S. S. Kumar, “Feature Selection Using Relative Fuzzy Entropy and Ant Colony Optimization Applied to Real-time Intrusion Detection System”, Procedia Comput. Sci., c. 85, ss. 503–510, 2016.
  • G.-B. Huang, Q.-Y. Zhu, ve C.-K. Siew, “Extreme learning machine: Theory and applications”, Neurocomputing, c. 70, sayı 1–3, ss. 489–501, Aralık 2006.
  • T. Kavzoğlu, E. K. Şahin, ve İ. Çölkesen, “Heyelan Duyarlılık Analizinde Ki-Kare Testine Dayalı Faktör Seçimi”, sunulan V. Uzaktan Algılama ve Coğrafi Bi lgi Sistemleri Sempozyumu (UZAL CBS 2014 ), 2014.
  • K. Kira ve L. A. Rendell, “A pratical approach to feature selection”, sunulan Proceedings of the ninth international workshop on Machine learning., 1992.
  • I. Kononenko, “Estimating attributes: Analysis and extensions of RELIEF”, içinde Machine Learning: ECML-94, 1994, ss. 171–182..
  • Internet : KDD Cup 99 dataset. http://kdd.ics.uci.edu/databases/kddcup99/kddcup99.html , 10.03.2017.
  • Internet : Precision and Recall. https://en.wikipedia.org/wiki/Precision_and_recall, 21.09.2017.
Toplam 29 adet kaynakça vardır.

Ayrıntılar

Birincil Dil Türkçe
Konular Mühendislik
Bölüm Makaleler
Yazarlar

Oğuz Kaynar

Halil Arslan

Yasin Görmez

Yunus Emre Işık Bu kişi benim

Yayımlanma Tarihi 30 Nisan 2018
Gönderilme Tarihi 19 Aralık 2017
Yayımlandığı Sayı Yıl 2018 Cilt: 11 Sayı: 2

Kaynak Göster

APA Kaynar, O., Arslan, H., Görmez, Y., Işık, Y. E. (2018). Makine Öğrenmesi ve Öznitelik Seçim Yöntemleriyle Saldırı Tespiti. Bilişim Teknolojileri Dergisi, 11(2), 175-185. https://doi.org/10.17671/gazibtd.368583

Cited By