Makine Öğrenmesi ve Öznitelik Seçim Yöntemleriyle Saldırı Tespiti

Bilgisayar ve internetin, günlük yaşamın vazgeçilmez bir unsuru haline gelmesi ile birlikte internet sitelerinin ve web tabanlı uygulamaların sayısı da hızla artmıştır. Bilgi, fikir, para gibi birçok önemli unsurun internet siteleri ve uygulamalar aracılığıyla paylaşımının yapılması ise bilgi güvenliği konusunu önemli ve güncel bir hale getirmiştir. Günümüze kadar güvenlik duvarı, virüs programları gibi yazılımlar bilgisayar ve sistem güvenliği için kullanılmış ancak yeterli olmamıştır. Bu nedenle mevcut yazılımlara alternatif olarak ortaya atılan saldırı tespit sistemleri ile anormal davranışlar tespit edilerek olası tehlikelerin çözümlenmesi amaçlanmıştır. Bu çalışmada ise saldırı tespit sistemleri için üretilen KDDCup99 veri seti üzerinde ki kare, bilgi kazancı, kazanım oranı, gini katsayısı, oneR, reliefF, genetik, ileriye doğru ve geriye doğru öznitelik seçim algoritmaları uygulanarak yeni veri setleri elde edilmiştir. Elde edilen yeni veri setlerini, orijinal boyuttaki veri seti ile karşılaştırmak için en yakın k komşu, destek vektör makineleri ve aşırı öğrenme makineleri kullanılarak farklı modeller geliştirilmiştir.  Çalışmada, her üç yöntem için belirtilen öznitelik seçme yöntemleri kullanılarak test verileri için en yüksek başarıma sahip modeler başarı oranı, hassasiyet yanlış alarm oranı, f-ölçütü gibi çeşitli metrikler yardımıyla karşılaştırılmıştır. Yapılan analizlerin sonucunda öznitelik seçim yöntemlerinin her üç sınıflama yöntemi içinde başarı oranını artırdığı ve modellerin daha hızlı çalışmasını sağladığı görülmüştür. Ayrıca, yüksek başarı oranları, diğer sınıflama yöntemlerine oranla son derece hızlı olması,  eğitim algoritmasının basit olması gibi nedenlerden dolayı aşırı öğrenme makinalarının çevrimiçi saldırı tespit sistemlerine rahatlıkla entegre edilebileceğini ve alternatif bir yöntem olarak kullanılabileceğini göstermiştir.

Intrusion Detection with Machine Learning and Feature Selection Methods

As computers and the internet become indispensable elements of everyday life, the number of internet sites and web based applications have increased rapidly. The sharing of information, ideas and money through internet sites and applications has made information security an important and actual issue. Softwares such as security walls and virus programs are used for computer and system security have not been enough. For this reason, it is aimed to solve the possible threats by detecting abnormal behaviors with the intrusion detection systems that are proposed as an alternative to existing software. In this study, new data sets are obtained by applying chi square, information gain, gain ratio, gini coefficient, oneR, reliefF, genetic, forward and backward feature selection algorithms on KDDCup99 dataset generated for intrusion detection systems. In order to compare the new data sets obtained with the original size data set, different models are developed by using k-nearest-neighbor, support vector machines and extreme learning machines.  In this study, all three methods for test data having best results are compared by using mentioned feature selection methods according to metrics such as success rate, precision, false alarm error, f-measure. As the result of experiments, it is seen that feature selection methods increases the success rate and enables models to function faster for all three classification methods. Besides, it shows that extreme learning machines are able to be integrated to intrusion detection systems conveniently and be used as an alternative method because of reasons such as having high success rate, being faster than other classification methods and having simple training algorithm.

___

  • Özgür, A, Erdem, H. “Saldırı Tespit Sistemlerinde Kullanılan Kolay Erişilen Makine Öğrenme Algoritmalarının Karşılaştırılması”. Bilişim Teknolojileri Dergisi, 5(2), 41-48, 2012.
  • S. Mukkamala, G. Janoski, ve A. Sung, “Intrusion detection using neural networks and support vector machines”, 2002 International Joint Conference on Neural Networks (IJCNN ’02), Honolulu, A.B.D., 1702–1707, 12-17 Mayıs 2002.
  • M. O. Depren, M. Topallar, E. Anarim, ve K. Ciliz, “Networkbased anomaly intrusion detection system using SOMs”, IEEE 12th Signal Processing and Communications Applications Conference, Kuşadası, Türkiye, 76–79, 30 Nisan 2004.
  • O. Depren, M. Topallar, E. Anarim, ve M. K. Ciliz, “An intelligent intrusion detection system (IDS) for anomaly and misuse detection in computer networks”, Expert Syst. Appl., 29(4), 713–722, 2005.
  • M. H. Sazlı ve H. Tanrıkulu, “Saldırı Tespit Sistemlerinde Yapay Sinir Ağlarının Kullanılması”, XII. Türkiye’de İnternet Konferansı, Ankara, Türkiye, 8-10 Kasım 2007
  • A. Tajbakhsh, M. Rahmati, ve A. Mirzaei, “Intrusion detection using fuzzy association rules”, Appl. Soft Comput., 9(2), 462–469, 2009.
  • G. Wang, J. Hao, J. Ma, ve L. Huang, “A new approach to intrusion detection using Artificial Neural Networks and fuzzy clustering”, Expert Syst. Appl., 37(9), 6225–6232, 2010.
  • Ş. Sağiroğlu, E. N. Yolaçan, ve U. Yavanoğlu, “Zeki Saldırı Tespit Sistemi Tasarımı ve Gerçekleştirilmesi”, Gazi Üniversitesi Mühendis.-Mimar. Fakültesi Derg., 26(2), 325-340, 2011.
  • J. Liu, S. Chen, Z. Zhou, ve T. Wu, “An Anomaly Detection Algorithm of Cloud Platform Based on Self-Organizing Maps”, Math. Probl. Eng., 2016, 2016.
  • Ç. Yıldız, T. Y. Ceritli, B. Kurt, B. Sankur, ve A. T. Cemgil, “Attack detection in VOIP networks using Bayesian multiple change-point models”, 24th Signal Processing and Communication Application Conference (SIU), Zonguldak, Türkiye, 1301–1304, 16-19 Mayıs 2016.
  • D. Erhan, E. Anarım, ve G. K. Kurt, “DDoS attack detection using matching pursuit algorithm”, 24th Signal Processing and Communication Application Conference (SIU), Zonguldak, Türkiye, 1081–1084, 16-19 Mayıs 2016.
  • S. Shakya ve B. R. Kaphle, “Intrusion Detection System Using Back Propagation Algorithm and Compare its Performance with Self Organizing Map”, J. Adv. Coll. Eng. Manag., 1(0), 127–138, 2016.
  • Ç. Kaya, O. Yıldız, ve S. Ay, “Performance analysis of machine learning techniques in intrusion detection”, 24th Signal Processing and Communication Application Conference (SIU), Zonguldak, Türkiye, 1473–1476, 16-19 Mayıs 2016.
  • Ç. Kaya ve O. Yildiz, “Makine Öğrenmesi Teknikleriyle Saldırı Tespiti: Karşılaştırmalı Analiz”, Marmara Fen Bilim. Derg., 26(3), 89–104, 2014.
  • S. Mukkamala, A. H. Sung, ve A. Abraham, “Intrusion detection using an ensemble of intelligent paradigms”, J. Netw. Comput. Appl., 28(2), 167–182, 2005.
  • S. Peddabachigari, A. Abraham, C. Grosan, ve J. Thomas, “Modeling intrusion detection system using hybrid intelligent systems”, J. Netw. Comput. Appl., 30(1), 114–132, 2007.
  • S. S. Sivatha Sindhu, S. Geetha, ve A. Kannan, “Decision tree based light weight intrusion detection using a wrapper approach”, Expert Syst. Appl., 39(1), 129–141, 2012.
  • S.-J. Horng vd., “A novel intrusion detection system based on hierarchical clustering and support vector machines”, Expert Syst. Appl., 38(1), 306–313, 2011.
  • F. Amiri, M. Rezaei Yousefi, C. Lucas, A. Shakery, ve N. Yazdani, “Mutual information-based feature selection for intrusion detection systems”, J. Netw. Comput. Appl., 34(4), 1184–1199, 2011.
  • Y. Li, J. Xia, S. Zhang, J. Yan, X. Ai, ve K. Dai, “An efficient intrusion detection system based on support vector machines and gradually feature removal method”, Expert Syst. Appl., 39(1), 424– 430, 2012.
  • M. A. Ambusaidi, X. He, P. Nanda, ve Z. Tan, “Building an Intrusion Detection System Using a Filter-Based Feature Selection Algorithm”, IEEE Trans. Comput., 65(10), 2986–2998, 2016.
  • Y. Zhu, J. Liang, J. Chen, ve Z. Ming, “An improved NSGA-III algorithm for feature selection used in intrusion detection”, Knowl.-Based Syst., 116, 74–85, 2017.
  • S. Singh, S. Silakari, ve R. Patel, “An efficient feature reduction technique for intrusion detection system”, International Conference on Machine Learning and Computing, Baoding, Çin, 147-153, 12-15 Temmuz 2009.
  • P. R. K. Varma, V. V. Kumari, ve S. S. Kumar, “Feature Selection Using Relative Fuzzy Entropy and Ant Colony Optimization Applied to Real-time Intrusion Detection System”, Procedia Comput. Sci., 85, 503–510, 2016.
  • Haltaş, A, Alkan, A. “Medlıne Veritabanı Üzerinde Bulunan Tıbbi Dökümanların Kanser Türlerine Göre Otomatik Sınıflandırılması”. Bilişim Teknolojileri Dergisi, 9(2), 181-186, 2016.
  • G.-B. Huang, Q.-Y. Zhu, ve C.-K. Siew, “Extreme learning machine: Theory and applications”, Neurocomputing, 70(1–3), 489–501, 2006.
  • T. Kavzoğlu, E. K. Şahin, ve İ. Çölkesen, “Heyelan Duyarlılık Analizinde Ki-Kare Testine Dayalı Faktör Seçimi”, V. Uzaktan Algılama ve Coğrafi Bilgi Sistemleri Sempozyumu (UZAL CBS 2014 ), İstanbul, Türkiye, 14-17 Ekim 2014.
  • K. Kira ve L. A. Rendell, “A pratical approach to feature selection”, Ninth international workshop on Machine learning, Scotland, İngiltere, 249-256, 1-3 Temmuz 1992.
  • I. Kononenko, “Estimating attributes: Analysis and extensions of RELIEF”, Machine Learning: ECML-94, Catania, İtalya, 171– 182, 6-8 Nisan 1994.
  • Internet: KDD Cup 99 dataset. http://kdd.ics.uci.edu/databases/kddcup99/kddcup99.html, 10.03.2017.
  • Internet: Precision and Recall. https://en.wikipedia.org/wiki/Precision_and_recall, 21.09.2017.
Bilişim Teknolojileri Dergisi-Cover
  • ISSN: 1307-9697
  • Yayın Aralığı: Yılda 4 Sayı
  • Başlangıç: 2008
  • Yayıncı: Gazi Üniversitesi Bilişim Enstitüsü