Kullanıcıların Günlük Davranışına Bağlı Olarak Akademik Ağların Genel Örüntüsünün Belirlenmesi

Teknolojideki gelişmeler ile birlikte internet kullanımı da yaygınlaşmıştır bu durumun bir sonucu olarak veriler de elektronik ortama taşınmıştır. Elektronik ortamda saklanan verinin boyutunun artması ile birlikte verilerin güvenliğinin sağlanması daha da önemli hale gelmiştir. Bu nedenle ağda meydana gelen anormalliklerin ve saldırıların erken teşhisi önemlidir. Ağdaki anormallikleri tespit etmek amacıyla kullanılan pek çok farklı veri madenciliği yöntemi mevcuttur. Bu çalışmada akademik ağlardaki anormallikleri tespit etmek amacıyla ağın genel davranışı tanımlanmıştır. Bu amaçla Iterative K-Means ve Hidden Markov Model HMM yöntemlerini kullanan bir ağ durum analizi yöntemi önerilmiştir

Identifying the general pattern of the academic computer networks based on users daily behaviors

The use of the internet has become wide spread with the developments in technology as a result of this data has been removed to electronic environment. With the increase of data stored in the electronic environment, the security of the data has become much important. For this reason, network anomalies and attacks should be detected early. There are many different data mining methods used to detect network anomalies. In this study general behavior of academic networks determined to detect network anomalies. For this purpose, a network state analysis method using Iterative K-Means and Profile Hidden Markov Model PHMM methods is proposed.

___

  • Alpaydın, E. 2013. Yapay Öğrenme. Boğaziçi Üniversitesi Yayınevi, İstanbul.
  • Dorj, E., Altangerel, E. 2013. Anomaly detection approach using hidden markov model. International Forum on Strategic Technology, s.1-4, Ulaanbaatar, Mongolia.
  • Fan, W. K. G. 2012. An adaptive anomaly detection of WEB- based attacks. 7th International Conference on Computer Science & Education, s. 690-694, Melbourne, Australia.
  • Foltz, C. B. 2004. Cyberterrorism, computer crime and reality. Info. Mngmt. & Comp. Sec.12: 154-166.
  • Garsva, E., Paulauskas, N., Grazulevicius, G., Gulbinovic, L. 2014. Packet inter-arrival time distribution in academic computer network. Elektron. Electrotech. 20: 87-90.
  • Hong, B., Hu, Y., Peng, F., Deng, B. 2015. Distributed state monitoring for IaaS Cloud with continuous observation sequence. IEEE 15th Conference on Scalable Computing and Communications and Its Associated Workshops, s. 1037-1042, Beijing, China.
  • Jain, R., Abouzakhar, N. S. 2012. Hidden markov model based anomaly intrusion detection. International Conference for Internet Technolog and Secured Transactions, s. 528-533, London, United Kingdom.
  • Karthick, R. R., Hattiwale,V. P., Ravindran, B. 2012. Adaptive network intrusion detection system using a hybrid approach. Fourth International Conference on Communication Systems and Networks, s. 1-7, Bangalore, India.
  • Kaya Gülağız, F. , Şahin, S. 2017. Comparison of hierarchical and non-hierarchical clustering algorithms. Int. J. of Comp. Eng. and Info.Tech., 9: 6-14.
  • Kaya, H., Köymen, K. 2008. Veri madenciliği kavrami ve uygulama alanlari. Doğu Anadolu Bölgesi Araştırmları, s. 159-164.
  • OPNET Technologies 1986, Optimum network simulation and engineering tool. https:// www.riverbed.com/ gb/products/ steelcentral/ opnet.html?redirect=opnet
  • Ramage, D. 2007. http://cs229.stanford.edu/section/cs229-hmm.pdf
  • Sultana, A., Hamou-Lhadj, A., Couture, A. 2012. An improved hidden markov model for anomaly detection using frequent common patterns. IEEE International Conference on Communications (ICC),s. 1113-1117, Ottawa, ON, Canada.
Karaelmas Fen ve Mühendislik Dergisi-Cover
  • ISSN: 2146-4987
  • Yayın Aralığı: Yılda 2 Sayı
  • Başlangıç: 2011
  • Yayıncı: ZONGULDAK BÜLENT ECEVİT ÜNİVERSİTESİ