Araştırma Makalesi
BibTex RIS Kaynak Göster

Saldırı Tespiti için Makine Öğrenme Yöntemlerinin Karşılaştırmalı Analizi

Yıl 2021, Cilt: 10 Sayı: 2, 613 - 624, 07.06.2021
https://doi.org/10.17798/bitlisfen.883296

Öz

İnternet ve ağ teknolojilerindeki hızlı gelişmeler, siber saldırılar ve izinsiz erişimlerin başta olduğu birçok dezavantajı beraberinde getirmektedir. Bu girişimlerin önceden tespiti, olası saldırıların gerçekleşmeden önlenebilmesini sağlamaktadır. Bu çalışmada makine öğrenme yaklaşımlarının saldırı tespiti üzerindeki performansları araştırılmıştır. Tüm deneyler, açık erişime sunulmuş ve yaygın olarak kullanılan KDD’99 veri kümesi altındaki KDD10CORRECTED ve KDDTEST setleri üzerinde gerçekleştirilmiştir. Sınıflandırıcı olarak, Karar Ağacı, Topluluk Öğrenme ve Destek Vektör Makineleri tercih edilmiştir. Veri setleri hem doğrudan sınıflandırıcıların girişi olarak hem de boyut indirgeme tekniği olan Temel Bileşen Analizi uygulanarak sınıflandırılmıştır. Sınıflandırma aşamasında 5-kat çapraz doğrulama tekniği kullanılmıştır. Elde edilen sonuçlar kıyaslanarak rapor edilmiştir. Sonuçlar gelecekteki çalışmalar için cesaret vericidir.

Kaynakça

  • Sağıroğlu Ş., Yolaçan E.N., Yavanoğlu U. 2011. Zeki Saldırı Tespit Sistemi Tasarımı ve Gerçekleştirilmesi. J Fac Eng Arch Gazi Univ, 26 (2): 325-340.
  • Burukanlı M., Budak Ü., Çıbuk M. 2019. Saldırı Tespit Sistemlerinde Makine Öğrenme Metotlarının Kullanımı. In: Uluslararası Bilim ve Mühendislik Sempozyumu, 20-22 Haziran 2019, Siirt, Türkiye, 1052-1057.
  • Sonawane H.A., Pattewar T.M. 2015. A Comparative Performance Evaluation of Intrusion Detection Based on Neural Network and PCA. In: 2015 Int. Conf. Commun. Signal Process. ICCSP 2015, 841-845.
  • Aburomman A.A. Reaz M.B.I. 2017. A Survey of Intrusion Detection Systems Based on Ensemble and Hybrid Classifiers. Comput Secur, 65: 135-152.
  • Golovko V.A., Vaitsekhovich L.U., Kochurko P.A., Rubanau U.S. 2007. Dimensionality Reduction and Attack Recognition Using Neural Network Approaches. In: 2007 Int. Jt. Conf. Neural Networks. IEEE, 12-17 Aug. 2007, Orlando, FL, USA, 2734-2739.
  • Wang W., Battiti R. 2006. Identifying Intrusions in Computer Networks with Principal Component Analysis. In: First Int. Conf. Availability, Reliab. Secur. IEEE, 20-22 April 2006, Vienna, Austria, Austria, 270-279.
  • Pattewar T.M., Sonawane H.A. 2015. Neural Network Based Intrusion Detection Using Bayesian with PCA and KPCA Feature Extraction. In: 2015 IEEE Int. Conf. Comput. Graph. Vis. Inf. Secur. IEEE, 2-3 Nov. 2015, Bhubaneswar, India, 83-88.
  • Mukkamala S., Janoski G., Sung A. 2002. Intrusion Detection Using Neural Networks and Support Vector Machines. In: Proc. 2002 Int. Jt. Conf. Neural Networks. IJCNN’02 (Cat. No.02CH37290). IEEE, 12-17 May 2002, Honolulu, HI, USA, USA, 1702-1707.
  • Özgür A., Erdem H. 2012. Saldırı Tespit Sistemlerinde Kullanılan Kolay Erişilen Makine Öğrenme Algoritmalarının Karşılaştırılması. Bilişim Teknol Derg., 5 (2): 41-48.
  • Anonim, 1999. The UCI KDD Archive Information and Computer Science University of California, Irvine. http://kdd.ics.uci.edu/databases/kddcup99/kddcup99.html (Erişim Tarihi: 26.01.2021).
  • Burukanlı M. 2020. Copula Fonksiyonlarını Kullanarak Bilgisayar Ağlarında Saldırı Tespiti. Yüksek Lisans Tezi, Bitlis Eren Üniversitesi Lisansüstü Eğitim Enstitüsü, Bitlis.
  • Liu W.M., Chang C.I. 2007. Variants of Principal Components Analysis. In: Int. Geosci. Remote Sens. Symp., 1083-1086.
  • Abdi H., Williams L.J. 2010. Principal Component Analysis. Wiley Interdiscip Rev Comput Stat, 2 (4): 433-459.
  • Jinhu L., Xuemei L., Lixing D., Liangzhong J. 2010. Applying Principal Component Analysis and Weighted Support Vector Machine in Building Cooling Load Forecasting. In: 2010 Int. Conf. Comput. Commun. Technol. Agric. Eng. 12-13 June 2010, Chengdu, China, 434-437.
  • Çalış A., Kayapınar S., Çetinyokuş T. 2014. Veri̇ Madenci̇li̇ği̇nde Karar Ağaci Algori̇tmalari i̇le Bi̇lgi̇sayar ve İnternet Güvenli̇ği̇ Üzeri̇ne Bi̇r Uygulama. Endüstri Mühendisliği Derg., 25 (3-4): 2-19.
  • Safavian S.R., Landgrebe D. 1991. A Survey of Decision Tree Classifier Methodology. IEEE Trans Syst Man Cybern, 21 (3): 660-674.
  • Yu Y., Zhong Liang F., Xiang Hui Z., Wen Fang C. 2009. Combining Classifier Based on Decision Tree. In: 2009 WASE Int. Conf. Inf. Eng. IEEE, 10-11 July 2009, Taiyuan, Chanxi, China, 37-40.
  • Masud M., Khan L., Thuraisingham B. 2011. Data Mining Tools for Malware Detection. CRC Press. Taylor & Francis, London.
  • Lu S-X., Meng J., Cao G-E. 2010. Support Vector Machine Based on A New Reduced Samples Method. In: 2010 Int. Conf. Mach. Learn. Cybern. IEEE, 11-14 July 2010, Qingdao, China, 1510-1514.
  • Kim H.C., Pang S., Je H.M., Kim D., Bang S.Y. 2003. Constructing Support Vector Machine Ensemble. Pattern Recognit, 36 (12): 2757-2767.
  • Cıbuk M., Budak U., Guo Y., Cevdet Ince M., Sengur A., 2019. Efficient Deep Features Selections and Classification for Flower Species Recognition. Meas J Int Meas Confed, 137: 7-13.
  • Budak Ü., Cömert Z., Çıbuk M., Şengür A. 2020. DCCMED-Net: Densely Connected and Concatenated Multi Encoder-Decoder CNNs for Retinal Vessel Extraction from Fundus Images. Med Hypotheses, 134: 1-9.

Comparative Analysis of Machine Learning Methods for Intrusion Detection

Yıl 2021, Cilt: 10 Sayı: 2, 613 - 624, 07.06.2021
https://doi.org/10.17798/bitlisfen.883296

Öz

Rapid developments of internet and network technologies have brought about many disadvantages, including cyber-attacks and unauthorized access. The detection of these initiatives beforehand provides the prevention of probable attacks. In this study, the performance of machine learning approaches on intrusion detection has investigated. All experiments have conducted on KDD10CORRECTED and KDDTEST sub-sets of the publicly available KDD’99 dataset. As the classifier, Decision Tree, Ensemble Learning, and Support Vector Machine have preferred. Data sets are classified as both directly input of the classifiers and by using Principal Component Analysis, which is a size reduction technique. 5-fold cross-validation technique has used in the classification stage. The results have reported by comparing. The results are encouraging for future studies.

Kaynakça

  • Sağıroğlu Ş., Yolaçan E.N., Yavanoğlu U. 2011. Zeki Saldırı Tespit Sistemi Tasarımı ve Gerçekleştirilmesi. J Fac Eng Arch Gazi Univ, 26 (2): 325-340.
  • Burukanlı M., Budak Ü., Çıbuk M. 2019. Saldırı Tespit Sistemlerinde Makine Öğrenme Metotlarının Kullanımı. In: Uluslararası Bilim ve Mühendislik Sempozyumu, 20-22 Haziran 2019, Siirt, Türkiye, 1052-1057.
  • Sonawane H.A., Pattewar T.M. 2015. A Comparative Performance Evaluation of Intrusion Detection Based on Neural Network and PCA. In: 2015 Int. Conf. Commun. Signal Process. ICCSP 2015, 841-845.
  • Aburomman A.A. Reaz M.B.I. 2017. A Survey of Intrusion Detection Systems Based on Ensemble and Hybrid Classifiers. Comput Secur, 65: 135-152.
  • Golovko V.A., Vaitsekhovich L.U., Kochurko P.A., Rubanau U.S. 2007. Dimensionality Reduction and Attack Recognition Using Neural Network Approaches. In: 2007 Int. Jt. Conf. Neural Networks. IEEE, 12-17 Aug. 2007, Orlando, FL, USA, 2734-2739.
  • Wang W., Battiti R. 2006. Identifying Intrusions in Computer Networks with Principal Component Analysis. In: First Int. Conf. Availability, Reliab. Secur. IEEE, 20-22 April 2006, Vienna, Austria, Austria, 270-279.
  • Pattewar T.M., Sonawane H.A. 2015. Neural Network Based Intrusion Detection Using Bayesian with PCA and KPCA Feature Extraction. In: 2015 IEEE Int. Conf. Comput. Graph. Vis. Inf. Secur. IEEE, 2-3 Nov. 2015, Bhubaneswar, India, 83-88.
  • Mukkamala S., Janoski G., Sung A. 2002. Intrusion Detection Using Neural Networks and Support Vector Machines. In: Proc. 2002 Int. Jt. Conf. Neural Networks. IJCNN’02 (Cat. No.02CH37290). IEEE, 12-17 May 2002, Honolulu, HI, USA, USA, 1702-1707.
  • Özgür A., Erdem H. 2012. Saldırı Tespit Sistemlerinde Kullanılan Kolay Erişilen Makine Öğrenme Algoritmalarının Karşılaştırılması. Bilişim Teknol Derg., 5 (2): 41-48.
  • Anonim, 1999. The UCI KDD Archive Information and Computer Science University of California, Irvine. http://kdd.ics.uci.edu/databases/kddcup99/kddcup99.html (Erişim Tarihi: 26.01.2021).
  • Burukanlı M. 2020. Copula Fonksiyonlarını Kullanarak Bilgisayar Ağlarında Saldırı Tespiti. Yüksek Lisans Tezi, Bitlis Eren Üniversitesi Lisansüstü Eğitim Enstitüsü, Bitlis.
  • Liu W.M., Chang C.I. 2007. Variants of Principal Components Analysis. In: Int. Geosci. Remote Sens. Symp., 1083-1086.
  • Abdi H., Williams L.J. 2010. Principal Component Analysis. Wiley Interdiscip Rev Comput Stat, 2 (4): 433-459.
  • Jinhu L., Xuemei L., Lixing D., Liangzhong J. 2010. Applying Principal Component Analysis and Weighted Support Vector Machine in Building Cooling Load Forecasting. In: 2010 Int. Conf. Comput. Commun. Technol. Agric. Eng. 12-13 June 2010, Chengdu, China, 434-437.
  • Çalış A., Kayapınar S., Çetinyokuş T. 2014. Veri̇ Madenci̇li̇ği̇nde Karar Ağaci Algori̇tmalari i̇le Bi̇lgi̇sayar ve İnternet Güvenli̇ği̇ Üzeri̇ne Bi̇r Uygulama. Endüstri Mühendisliği Derg., 25 (3-4): 2-19.
  • Safavian S.R., Landgrebe D. 1991. A Survey of Decision Tree Classifier Methodology. IEEE Trans Syst Man Cybern, 21 (3): 660-674.
  • Yu Y., Zhong Liang F., Xiang Hui Z., Wen Fang C. 2009. Combining Classifier Based on Decision Tree. In: 2009 WASE Int. Conf. Inf. Eng. IEEE, 10-11 July 2009, Taiyuan, Chanxi, China, 37-40.
  • Masud M., Khan L., Thuraisingham B. 2011. Data Mining Tools for Malware Detection. CRC Press. Taylor & Francis, London.
  • Lu S-X., Meng J., Cao G-E. 2010. Support Vector Machine Based on A New Reduced Samples Method. In: 2010 Int. Conf. Mach. Learn. Cybern. IEEE, 11-14 July 2010, Qingdao, China, 1510-1514.
  • Kim H.C., Pang S., Je H.M., Kim D., Bang S.Y. 2003. Constructing Support Vector Machine Ensemble. Pattern Recognit, 36 (12): 2757-2767.
  • Cıbuk M., Budak U., Guo Y., Cevdet Ince M., Sengur A., 2019. Efficient Deep Features Selections and Classification for Flower Species Recognition. Meas J Int Meas Confed, 137: 7-13.
  • Budak Ü., Cömert Z., Çıbuk M., Şengür A. 2020. DCCMED-Net: Densely Connected and Concatenated Multi Encoder-Decoder CNNs for Retinal Vessel Extraction from Fundus Images. Med Hypotheses, 134: 1-9.
Toplam 22 adet kaynakça vardır.

Ayrıntılar

Birincil Dil Türkçe
Konular Mühendislik
Bölüm Araştırma Makalesi
Yazarlar

Mehmet Burukanlı 0000-0003-4459-0455

Musa Çıbuk 0000-0001-9028-2221

Ümit Budak 0000-0003-4082-383X

Yayımlanma Tarihi 7 Haziran 2021
Gönderilme Tarihi 24 Şubat 2021
Kabul Tarihi 29 Nisan 2021
Yayımlandığı Sayı Yıl 2021 Cilt: 10 Sayı: 2

Kaynak Göster

IEEE M. Burukanlı, M. Çıbuk, ve Ü. Budak, “Saldırı Tespiti için Makine Öğrenme Yöntemlerinin Karşılaştırmalı Analizi”, Bitlis Eren Üniversitesi Fen Bilimleri Dergisi, c. 10, sy. 2, ss. 613–624, 2021, doi: 10.17798/bitlisfen.883296.



Bitlis Eren Üniversitesi
Fen Bilimleri Dergisi Editörlüğü

Bitlis Eren Üniversitesi Lisansüstü Eğitim Enstitüsü        
Beş Minare Mah. Ahmet Eren Bulvarı, Merkez Kampüs, 13000 BİTLİS        
E-posta: fbe@beu.edu.tr