Topluluk Yöntemlerine Dayalı Dağıtık Hizmet Dışı Bırakma Saldırılarının Algılanması
Öz
Dağıtık hizmet dışı bırakma eski bir siber saldırı yöntemi olmasına rağmen günümüzde saldırganlar tarafından hala kullanılmaktadır. Saldırganlar, internet üzerinde yer alan protokollerin mevcut zafiyetleri kullanılarak çeşitli katmanlarda bu tip saldırılar gerçekleştirmektedirler. Günümüzde makine öğrenmesi yöntemleri gelişen teknoloji ile beraber yüksek boyutlu veri kümelerine uygulanabilir olmaktadır. Siber saldırıların algılanması için kullanılacak olan veri kümeleri yüksek sayıda satırlar içeren log dosyalarıdır. Bu çalışmada dağıtık hizmet dışı bırakma saldırılarında elde edilmiş olan logların analiz edilerek tahmin modeli ortaya çıkarılması hedeflenmiştir. Topluluk yöntemleri kullanılarak, siber güvenlik veri kümeleri eğitilebilir duruma getirilmektedir. Farklı parametreler kullanılarak model performans ölçümü uygulanmıştır. Bu şekilde en yüksek doğruluğa sahip model oluşturulması hedeflenmiştir. Ortaya konulan modelin sınıflandırma performans ölçüsü tablo ve şekillerle paylaşılmıştır.
Anahtar Kelimeler
Kaynakça
- [1] Zargar,S. T., Joshi, J., Tipper, D. 2013. A Survey of Defense Mechanisms Against Distributed Denial of Service (DDoS) Flooding Attacks. IEEE Communications Surveys Tutorials, 15(4), 2046-2069.
- [2] Bhatia, S. 2016. Ensemble-based model for DDoS attack detection and flash event separation. Future Technologies Conference (FTC), 2016, 958-967
- [3] Kshirsagar, D., Sawant, S., Rathod, A., Wathor, S. 2016. CPU Load Analysis &; Minimization for TCP SYN Flood Detection. Procedia Computer Science, 85(2016), 626-633.
- [4] Katkar,V. D., Kulkarni, S. V. 2013. Experiments on detection of Denial of Service attacks using ensemble of classifiers. International Conference on Green Computing, Communication and Conservation of Energy (ICGCE), 2013, 837-842
- [5] Osanaiye, O., Cai, H., Choo, K.R., Dehghantanha, A., Xu, Z., Dlodlo, M. 2016. Ensemble-based multi-filter feature selection method for DDoS detection in cloud computing. EURASIP Journal on Wireless Communications and Networking 1(2016), 130-140.
- [6] Livadas, C., Walsh, R., Lapsley, D., Strayer, W. T.2006, Usilng Machine Learning Technliques to Identify Botnet Traffic. International Conference on Local Computer Networks, 1-16 Kasım,967-974.
- [7] Zhao, D., Traore, I., Sayed, B., Lu,W., Saad, S., Ghorbani, A., Garant, D. 2013. Botnet detection based on traffic behavior analysis and flow intervals. Computers & Security, 39(A), 2-16.
- [8] Saad, S., Traore, I., Ghorbani, A., Sayed B., Zhao, D., Lu, W., Felix, J., Hakimian, P. 2011, Detecting P2P botnets through network behavior analysis and machine learning. International Conference on Privacy, Security and Trust, 19-21 Temmuz, Montreal, 174-180.
Ayrıntılar
Birincil Dil
Türkçe
Konular
-
Bölüm
-
Yazarlar
Yayımlanma Tarihi
16 Nisan 2018
Gönderilme Tarihi
15 Nisan 2017
Kabul Tarihi
-
Yayımlandığı Sayı
Yıl 2018 Cilt: 22 Sayı: 1