Makine Öğrenmesi ve Öznitelik Seçim Yöntemleriyle Saldırı Tespiti
Bilgisayar ve internetin, günlük yaşamın vazgeçilmez bir unsuru haline gelmesi ile birlikte internet sitelerinin ve web tabanlı uygulamaların sayısı da hızla artmıştır. Bilgi, fikir, para gibi birçok önemli unsurun internet siteleri ve uygulamalar aracılığıyla paylaşımının yapılması ise bilgi güvenliği konusunu önemli ve güncel bir hale getirmiştir. Günümüze kadar güvenlik duvarı, virüs programları gibi yazılımlar bilgisayar ve sistem güvenliği için kullanılmış ancak yeterli olmamıştır. Bu nedenle mevcut yazılımlara alternatif olarak ortaya atılan saldırı tespit sistemleri ile anormal davranışlar tespit edilerek olası tehlikelerin çözümlenmesi amaçlanmıştır. Bu çalışmada ise saldırı tespit sistemleri için üretilen KDDCup99 veri seti üzerinde ki kare, bilgi kazancı, kazanım oranı, gini katsayısı, oneR, reliefF, genetik, ileriye doğru ve geriye doğru öznitelik seçim algoritmaları uygulanarak yeni veri setleri elde edilmiştir. Elde edilen yeni veri setlerini, orijinal boyuttaki veri seti ile karşılaştırmak için en yakın k komşu, destek vektör makineleri ve aşırı öğrenme makineleri kullanılarak farklı modeller geliştirilmiştir. Çalışmada, her üç yöntem için belirtilen öznitelik seçme yöntemleri kullanılarak test verileri için en yüksek başarıma sahip modeler başarı oranı, hassasiyet yanlış alarm oranı, f-ölçütü gibi çeşitli metrikler yardımıyla karşılaştırılmıştır. Yapılan analizlerin sonucunda öznitelik seçim yöntemlerinin her üç sınıflama yöntemi içinde başarı oranını artırdığı ve modellerin daha hızlı çalışmasını sağladığı görülmüştür. Ayrıca, yüksek başarı oranları, diğer sınıflama yöntemlerine oranla son derece hızlı olması, eğitim algoritmasının basit olması gibi nedenlerden dolayı aşırı öğrenme makinalarının çevrimiçi saldırı tespit sistemlerine rahatlıkla entegre edilebileceğini ve alternatif bir yöntem olarak kullanılabileceğini göstermiştir.
Intrusion Detection with Machine Learning and Feature Selection Methods
As computers and the internet become indispensable elements of everyday life, the number of internet sites and web based applications have increased rapidly. The sharing of information, ideas and money through internet sites and applications has made information security an important and actual issue. Softwares such as security walls and virus programs are used for computer and system security have not been enough. For this reason, it is aimed to solve the possible threats by detecting abnormal behaviors with the intrusion detection systems that are proposed as an alternative to existing software. In this study, new data sets are obtained by applying chi square, information gain, gain ratio, gini coefficient, oneR, reliefF, genetic, forward and backward feature selection algorithms on KDDCup99 dataset generated for intrusion detection systems. In order to compare the new data sets obtained with the original size data set, different models are developed by using k-nearest-neighbor, support vector machines and extreme learning machines. In this study, all three methods for test data having best results are compared by using mentioned feature selection methods according to metrics such as success rate, precision, false alarm error, f-measure. As the result of experiments, it is seen that feature selection methods increases the success rate and enables models to function faster for all three classification methods. Besides, it shows that extreme learning machines are able to be integrated to intrusion detection systems conveniently and be used as an alternative method because of reasons such as having high success rate, being faster than other classification methods and having simple training algorithm.
___
- Özgür, A, Erdem, H. “Saldırı Tespit Sistemlerinde Kullanılan
Kolay Erişilen Makine Öğrenme Algoritmalarının
Karşılaştırılması”. Bilişim Teknolojileri Dergisi, 5(2), 41-48, 2012.
- S. Mukkamala, G. Janoski, ve A. Sung, “Intrusion detection using
neural networks and support vector machines”, 2002 International
Joint Conference on Neural Networks (IJCNN ’02), Honolulu,
A.B.D., 1702–1707, 12-17 Mayıs 2002.
- M. O. Depren, M. Topallar, E. Anarim, ve K. Ciliz, “Networkbased
anomaly intrusion detection system using SOMs”, IEEE
12th Signal Processing and Communications Applications
Conference, Kuşadası, Türkiye, 76–79, 30 Nisan 2004.
- O. Depren, M. Topallar, E. Anarim, ve M. K. Ciliz, “An intelligent
intrusion detection system (IDS) for anomaly and misuse detection
in computer networks”, Expert Syst. Appl., 29(4), 713–722, 2005.
- M. H. Sazlı ve H. Tanrıkulu, “Saldırı Tespit Sistemlerinde Yapay
Sinir Ağlarının Kullanılması”, XII. Türkiye’de İnternet
Konferansı, Ankara, Türkiye, 8-10 Kasım 2007
- A. Tajbakhsh, M. Rahmati, ve A. Mirzaei, “Intrusion detection
using fuzzy association rules”, Appl. Soft Comput., 9(2), 462–469,
2009.
- G. Wang, J. Hao, J. Ma, ve L. Huang, “A new approach to intrusion
detection using Artificial Neural Networks and fuzzy clustering”,
Expert Syst. Appl., 37(9), 6225–6232, 2010.
- Ş. Sağiroğlu, E. N. Yolaçan, ve U. Yavanoğlu, “Zeki Saldırı Tespit
Sistemi Tasarımı ve Gerçekleştirilmesi”, Gazi Üniversitesi
Mühendis.-Mimar. Fakültesi Derg., 26(2), 325-340, 2011.
- J. Liu, S. Chen, Z. Zhou, ve T. Wu, “An Anomaly Detection
Algorithm of Cloud Platform Based on Self-Organizing Maps”,
Math. Probl. Eng., 2016, 2016.
- Ç. Yıldız, T. Y. Ceritli, B. Kurt, B. Sankur, ve A. T. Cemgil,
“Attack detection in VOIP networks using Bayesian multiple
change-point models”, 24th Signal Processing and
Communication Application Conference (SIU), Zonguldak,
Türkiye, 1301–1304, 16-19 Mayıs 2016.
- D. Erhan, E. Anarım, ve G. K. Kurt, “DDoS attack detection using
matching pursuit algorithm”, 24th Signal Processing and
Communication Application Conference (SIU), Zonguldak,
Türkiye, 1081–1084, 16-19 Mayıs 2016.
- S. Shakya ve B. R. Kaphle, “Intrusion Detection System Using
Back Propagation Algorithm and Compare its Performance with
Self Organizing Map”, J. Adv. Coll. Eng. Manag., 1(0), 127–138,
2016.
- Ç. Kaya, O. Yıldız, ve S. Ay, “Performance analysis of machine
learning techniques in intrusion detection”, 24th Signal
Processing and Communication Application Conference (SIU),
Zonguldak, Türkiye, 1473–1476, 16-19 Mayıs 2016.
- Ç. Kaya ve O. Yildiz, “Makine Öğrenmesi Teknikleriyle Saldırı
Tespiti: Karşılaştırmalı Analiz”, Marmara Fen Bilim. Derg., 26(3),
89–104, 2014.
- S. Mukkamala, A. H. Sung, ve A. Abraham, “Intrusion detection
using an ensemble of intelligent paradigms”, J. Netw. Comput.
Appl., 28(2), 167–182, 2005.
- S. Peddabachigari, A. Abraham, C. Grosan, ve J. Thomas,
“Modeling intrusion detection system using hybrid intelligent
systems”, J. Netw. Comput. Appl., 30(1), 114–132, 2007.
- S. S. Sivatha Sindhu, S. Geetha, ve A. Kannan, “Decision tree
based light weight intrusion detection using a wrapper approach”,
Expert Syst. Appl., 39(1), 129–141, 2012.
- S.-J. Horng vd., “A novel intrusion detection system based on
hierarchical clustering and support vector machines”, Expert Syst.
Appl., 38(1), 306–313, 2011.
- F. Amiri, M. Rezaei Yousefi, C. Lucas, A. Shakery, ve N. Yazdani,
“Mutual information-based feature selection for intrusion detection
systems”, J. Netw. Comput. Appl., 34(4), 1184–1199, 2011.
- Y. Li, J. Xia, S. Zhang, J. Yan, X. Ai, ve K. Dai, “An efficient
intrusion detection system based on support vector machines and
gradually feature removal method”, Expert Syst. Appl., 39(1), 424–
430, 2012.
- M. A. Ambusaidi, X. He, P. Nanda, ve Z. Tan, “Building an
Intrusion Detection System Using a Filter-Based Feature Selection
Algorithm”, IEEE Trans. Comput., 65(10), 2986–2998, 2016.
- Y. Zhu, J. Liang, J. Chen, ve Z. Ming, “An improved NSGA-III
algorithm for feature selection used in intrusion detection”,
Knowl.-Based Syst., 116, 74–85, 2017.
- S. Singh, S. Silakari, ve R. Patel, “An efficient feature reduction
technique for intrusion detection system”, International
Conference on Machine Learning and Computing, Baoding,
Çin, 147-153, 12-15 Temmuz 2009.
- P. R. K. Varma, V. V. Kumari, ve S. S. Kumar, “Feature Selection
Using Relative Fuzzy Entropy and Ant Colony Optimization
Applied to Real-time Intrusion Detection System”, Procedia
Comput. Sci., 85, 503–510, 2016.
- Haltaş, A, Alkan, A. “Medlıne Veritabanı Üzerinde Bulunan Tıbbi
Dökümanların Kanser Türlerine Göre Otomatik Sınıflandırılması”.
Bilişim Teknolojileri Dergisi, 9(2), 181-186, 2016.
- G.-B. Huang, Q.-Y. Zhu, ve C.-K. Siew, “Extreme learning
machine: Theory and applications”, Neurocomputing, 70(1–3),
489–501, 2006.
- T. Kavzoğlu, E. K. Şahin, ve İ. Çölkesen, “Heyelan Duyarlılık
Analizinde Ki-Kare Testine Dayalı Faktör Seçimi”, V. Uzaktan
Algılama ve Coğrafi Bilgi Sistemleri Sempozyumu (UZAL CBS
2014 ), İstanbul, Türkiye, 14-17 Ekim 2014.
- K. Kira ve L. A. Rendell, “A pratical approach to feature
selection”, Ninth international workshop on Machine learning,
Scotland, İngiltere, 249-256, 1-3 Temmuz 1992.
- I. Kononenko, “Estimating attributes: Analysis and extensions of
RELIEF”, Machine Learning: ECML-94, Catania, İtalya, 171–
182, 6-8 Nisan 1994.
- Internet: KDD Cup 99 dataset.
http://kdd.ics.uci.edu/databases/kddcup99/kddcup99.html,
10.03.2017.
- Internet: Precision and Recall.
https://en.wikipedia.org/wiki/Precision_and_recall, 21.09.2017.