BibTex RIS Kaynak Göster

ZEKİ SALDIRI TESPİT SİSTEMİ TASARIMI ve GERÇEKLEŞTİRİLMESİ

Yıl 2011, Cilt: 26 Sayı: 2, 0 - , 20.02.2013

Öz

Bu çalışmada, bilgi ve bilgisayar güvenliğini sağlamak için geliştirilen araçlardan birisi olan saldırı tespitsistemleri (STS) incelenmiş, STS geliştirmek için kullanılan yöntemler araştırılmış, mevcut STS çalışmalarıtartışılmış ve zeki bir STS geliştirilmiştir. Bu sebeple STS geliştirilirken, yapay sinir ağı (YSA) ve zeki STS’lerbu çalışma kapsamında araştırılmış, STS’lerin uygulanması sırasında kullanılan veritabanları incelenmiş veişlem yeteneği mevcut STS’lerin üzerinde YSA tabanlı zeki bir STS yöntemi önerilmiş ve KDD’99 verileriyletest edilmiştir.Geliştirilen STS’den ve yapılan çalışmalardan elde edilen sonuçlar değerlendirildiğinde; 65536 test verisinin22sn de hesaplandığı ve her bir giriş verisi için geliştirilen sistemin sonuç üretme süresinin ise 0.00048sn olduğuve farklı eğitim ve test kümeleriyle yapılan testlerden elde edilen en yüksek başarım oranının %97,92 ve endüşük başarım oranının ise %81,93 olduğu görülmüştür. Son olarak, bu çalışmanın ülkemizde bilgi ve bilgisayargüvenliği konusunda yapılacak çalışmalara büyük katkılar sağlaması ve yeni ufuklar açması beklenmektedir.

Kaynakça

  • Vural Y., Sağıroğlu Ş., Kurumsal Bilgi Güvenliği
  • ve Standartları üzerine bir İnceleme, Gazi
  • Üniversitesi Mühendislik-Mimarlık Fakültesi
  • Dergisi, Cilt 23, No 2, s.507-522, 2008.
  • Canbek G., Sağıroğlu Ş, Casus Yazılımlar:
  • Bulaşma Yöntemleri Ve Önlemler, Gazi
  • Üniversitesi Mühendislik-Mimarlık Fakültesi
  • Dergisi, Cilt 23, No 1, 165-180, 2008.
  • Vural Y., Sağıroğlu Ş, Kurumsal Bilgi
  • Güvenliğinde Güvenlik Testleri ve Öneriler, Gazi
  • Üniversitesi Mühendislik-Mimarlık Fakültesi
  • Dergisi, Cilt:25, No:3, s.484-494, 2010.
  • Sağıroğlu Ş, Bulut H., Mobil Ortamlarda Bilgi ve
  • Haberleşme Güvenliği Üzerine Bir İnceleme, Gazi
  • Üniversitesi Mühendislik-Mimarlık Fakültesi
  • Dergisi, Cilt:24, No:3, s.499-508, 2009.
  • Mahoney, M.V., Chan, P.K., “An analysis of the
  • DARPA/Lincoln Laboratory Evaluation
  • Data for network anomaly detection”, Recent Advances in Intrusion Detection (RAID2003),
  • Lecture Notes in Computer Science., Springer-
  • Verlag, 2820, 220-237, 2003.
  • Anderson, J.P., “Computer security threat
  • monitoring and surveillance”, Technical Report,
  • Fort Washington, Pennsylvania, 1-30, 1980.
  • Pei, J., Upadhyaya, S.J., Farooq, F., Govindaraju,
  • V., “Data mining for intrusion detection:
  • techniques, applications and systems,” 20th
  • International Conference on Data Engineering
  • (ICDE’04), 1063-6382, 2004.
  • Lunt, T.F. “Automated audit trail analysis and
  • intrusion detection: A survey”, 11th National
  • Computer Security Conference, Baltimore, MD,
  • -73, 1988.
  • Denning, D.E., “An intrusion detection model”,
  • IEEE Transactions on Software Engineering,
  • (2): 118–131, 1987.
  • Mukherjee, B., Heberlein, L.T., Levitt, K.N.,
  • “Network intrusion detection”, IEEE Network,
  • (3): 26-41, 1994.
  • Crosbie, M., Spafford, E.H., “Defending a
  • computer system using autonomous agents”,
  • Technical Report 95-022, Dept. of Comp.
  • Sciences, Purdue University, West Lafayette, 1-
  • , 1995.
  • Endler, D., “Intrusion detection applying machine
  • learning to solaris audit data”, Annual Computer
  • Security Applications Conference (ACSAC'98),
  • -269, 1998.
  • Axelsson, S., “Intrusion detection systems: A
  • survey and taxonomy”, Technical Report 99-15,
  • Dept. of Computer Eng., Chalmers University of
  • Technology, Göteborg, Sweden, 1-23, 2000.
  • Patcha, A., Park, J.M., “An overview of anomaly
  • detection techniques: Existing solutions and latest
  • technological trends”, Computer Networks,
  • (12): 3448-3470, 2007.
  • Cannady J., “Artificial neural networks for misuse
  • detection”, Proceedings of the 1998 National
  • Information Systems Security Conference
  • (NISSC'98), Arlington, VA, 443-456, 1998.
  • Sundaram, A., “An introduction to intrusion
  • detection”, Crossroads: The ACM Student
  • Magazine, New York, USA, 2(4), 3-7, 1996.
  • Frank, J., “Artificial intelligence and intrusion
  • detection: current and future directions”, Division
  • of Computer Science, University of California at
  • Davis, 1-12, 1994.
  • Peddabachigari, S., Abraham, A., Grosan, C.,
  • Thomas, J., “Modeling intrusion detection system
  • using hybrid intelligent systems”, Journal of
  • Network and Computer Applications, Elsevier,
  • :114–132, 2007.
  • Ryan, J., Lin, M.J., Mikkulainen, R., “Intrusion
  • Detection with Neural Networks”, Advances in
  • Neural Information Processing systems 10,
  • Cambridge, MA, MIT Press, 1-7, 1998.
  • Kayacik, H. G., Zincir-Heywood, A. N., Heywood
  • M. I., “Selecting features for intrusion detection:
  • A feature relevance analysis on KDD’99 intrusion
  • detection datasets”, Third Annual Conference on
  • Privacy, Security and Trust (PST-2005), St.
  • Andrews, Canada, 85-89, 2005.
  • Murali, A., Rao, M., “A survey on intrusion
  • detection approaches”, First International
  • Conference on Information and Communication
  • Technologies, IEEE Communications Society
  • Press, 233-240, 2005.
  • Lee, S.C., Heinbuch, D.V., “Training a Neural-
  • Network Based Intrusion Detector to Recognize
  • Novel Attacks”, IEEE Transactions on systems,
  • man, and Cybernetics-Part A: Systems and
  • Humans, 31(4), 294-299, 2001.
  • Bivens, A., Palagiri, C., Smith, R., Symanski, B.,
  • Embrechts, M., “Network-Based Intrusion
  • Detection Using Neural Networks”, Intelligent
  • Engineering Systems through Artificial Neural
  • Networks (ANNIE-2002), New York: ASME
  • Press, 579-584, 2002.
  • Mukkamala, S., Janoski, G., Sung, A., “Intrusion
  • detection using neural networks and support
  • vector machines”, IEEE International Joint
  • Conference on Neural Networks, IEEE
  • Computer Society Press, 1702-1707, 2002.
  • Yang, X.R., Shen, J.Y., Wang, R., “Artificial
  • Immune Theory Based Network Intrusion
  • Detection System And The Algorithms Design”,
  • First Internetional Conference on Machine
  • Learning and Cybernetics, Beijing, 73-77, 2002.
  • Moradi, M., Zulkernine, M., “A neural network
  • based system for intrusion detection and
  • classification of attacks,” 2004 IEEE
  • International Conference on Advances in
  • Intelligent Systems - Theory and Applications,
  • Luxembourg-Kirchberg, Luxembourg, 148:1-6,
  • -
  • Mukkamala, S., Sung, A.H., “Artificial Intelligent
  • Techniques for Intrusion Detection”, IEEE
  • International Conference on Systems, Man and
  • Cybernetics, Washington D.C., USA, 2: 1266 –
  • , 2003.
  • Mukkamala, S., Sung, A.H., “Feature Selection
  • for Intrusion Detection using Neural Networks and
  • Support Vector Machines”, Journal of the
  • Transportation Research Board of the National
  • Academies, Transportation Research Record No.
  • , Washington D.C., USA, 33-39, 2003.
  • Jackson, K.A., “Intrusion detection system (IDS)
  • product survey”, Technical Report, LA-UR-99-
  • , Los Alamos National Laboratory, Los
  • Alamos, New Mexico, 1-96, 1999.
  • Roy, A., “Artificial neural Networks - A science
  • in trouble”, ACM SIGKDD Explorations, ACM
  • SIGKDD, 1(2): 33-38, 2000.
  • Sağıroğlu, Ş., Beşdok, E., Erler, M.,
  • “Mühendislikte yapay zeka uygulamaları-1:
  • Yapay sinir ağları”, Ufuk Kitabevi, Kayseri, 10-
  • , 2003.
  • Güven E.N., Zeki Saldırı Tespit Sistemlerinin
  • İncelenmesi, Tasarımı ve Gerçekleştirilmesi,
  • Gazi Üniversitesi, Fen Bilimleri Enstitüsü, Yüksek
  • Lisans Tezi, 2007.
  • İnternet: Massachusetts Teknoloji Enstitüsü
  • Lincoln Laboratuarları “1998 DARPA Intrusion
  • Detection Evaluation Data Set Overview”,
  • http://www.ll.mit.edu/IST/ideval/data/1998/1998_
  • data_index.html, 2007.
  • İnternet: Massachusetts Teknoloji Enstitüsü
  • Lincoln Laboratuarları “1999 DARPA Intrusion
  • Detection Evaluation Data Set Overview”
  • http://www.ll.mit.edu/IST/ideval/data/1999/1999_
  • data_index.html, 2007.
  • İnternet: Massachusetts Teknoloji Enstitüsü
  • Lincoln Laboratuarları “2000 DARPA Intrusion
  • Detection Evaluation Data Set Overview”
  • http://www.ll.mit.edu/IST/ideval/data/2000/2000_
  • data_index.html, 2007.
  • Ghosh, A.K. C. Michael, M. Schatz, A real-time
  • intrusion detection system based on learning
  • program behavior, in: Proceedings of the Third
  • International Workshop on Recent Advances in
  • Intrusion Detection, Toulouse, France, 93–109,
  • -
  • Ghosh, A.K. Schwartzbard, A., A study in using
  • neural networks for anomaly and misuse
  • detection, in: Proceedings of the Eighth
  • USENIX Security Symposium, Washington, DC,
  • –151, 1999.
  • Ramadas, M., Tjaden, S.O.B., Detecting
  • anomalous network traffic with self-organizing
  • maps, in: Proceedings of the 6th International
  • Symposium on Recent Advances in Intrusion
  • Detection, Pittsburgh, PA, USA, 36–54, 2003.
  • Lee, W., Stolfo, S.J., Chan, P.K., Eskin, E., Fan,
  • W., Miller, M., Hershkop, S., Zhang, J., Real time
  • data mining-based intrusion detection, in:
  • Proceedings of the Second DARPA Information
  • Survivability Conference and Exposition,
  • Anaheim, CA, 2001, 85–100, 2001.
  • Tan, K.M.C., Maxion, R.A., Determining the
  • operational limits of an anomaly-based intrusion
  • detector, IEEE Journal on Selected Areas in
  • Communication 2, 96–110, 2003.
  • Sarasamma, S.T., Zhu, Q.A., Huff, J.,
  • Hierarchical Kohonen net for anomaly detection in
  • network security, IEEE Transactions on
  • Systems, Man and Cybernetics—PART B:
  • Cybernetics 35, 302–312, 2005.
  • Sung, A.H., Mukkamala, S., Identifying important
  • features for intrusion detection using support
  • vector machines and neural networks, in:
  • Proceedings of the 2003 Symposium on
  • Applications and the Internet, 209–216, 2003.
  • Girardin, L., and Brodbeck, D., “A Visual
  • Approach or Monitoring Logs,” In Proceedings
  • of the 12th System Administration Conference
  • (LISA’98), Boston, MA, December, 299-308,
  • -
Toplam 197 adet kaynakça vardır.

Ayrıntılar

Birincil Dil Türkçe
Bölüm Makaleler
Yazarlar

Şeref Sağıroğlu Bu kişi benim

Esra Yolaçan

Uraz Yavanoğlu Bu kişi benim

Yayımlanma Tarihi 20 Şubat 2013
Gönderilme Tarihi 20 Şubat 2013
Yayımlandığı Sayı Yıl 2011 Cilt: 26 Sayı: 2

Kaynak Göster

APA Sağıroğlu, Ş., Yolaçan, E., & Yavanoğlu, U. (2013). ZEKİ SALDIRI TESPİT SİSTEMİ TASARIMI ve GERÇEKLEŞTİRİLMESİ. Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi, 26(2).
AMA Sağıroğlu Ş, Yolaçan E, Yavanoğlu U. ZEKİ SALDIRI TESPİT SİSTEMİ TASARIMI ve GERÇEKLEŞTİRİLMESİ. GUMMFD. Mart 2013;26(2).
Chicago Sağıroğlu, Şeref, Esra Yolaçan, ve Uraz Yavanoğlu. “ZEKİ SALDIRI TESPİT SİSTEMİ TASARIMI Ve GERÇEKLEŞTİRİLMESİ”. Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi 26, sy. 2 (Mart 2013).
EndNote Sağıroğlu Ş, Yolaçan E, Yavanoğlu U (01 Mart 2013) ZEKİ SALDIRI TESPİT SİSTEMİ TASARIMI ve GERÇEKLEŞTİRİLMESİ. Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi 26 2
IEEE Ş. Sağıroğlu, E. Yolaçan, ve U. Yavanoğlu, “ZEKİ SALDIRI TESPİT SİSTEMİ TASARIMI ve GERÇEKLEŞTİRİLMESİ”, GUMMFD, c. 26, sy. 2, 2013.
ISNAD Sağıroğlu, Şeref vd. “ZEKİ SALDIRI TESPİT SİSTEMİ TASARIMI Ve GERÇEKLEŞTİRİLMESİ”. Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi 26/2 (Mart 2013).
JAMA Sağıroğlu Ş, Yolaçan E, Yavanoğlu U. ZEKİ SALDIRI TESPİT SİSTEMİ TASARIMI ve GERÇEKLEŞTİRİLMESİ. GUMMFD. 2013;26.
MLA Sağıroğlu, Şeref vd. “ZEKİ SALDIRI TESPİT SİSTEMİ TASARIMI Ve GERÇEKLEŞTİRİLMESİ”. Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi, c. 26, sy. 2, 2013.
Vancouver Sağıroğlu Ş, Yolaçan E, Yavanoğlu U. ZEKİ SALDIRI TESPİT SİSTEMİ TASARIMI ve GERÇEKLEŞTİRİLMESİ. GUMMFD. 2013;26(2).