Ddos saldırılarının tespit edilmesinde makine öğrenimi yöntemlerinin uygulanması

Yükleniyor...
Küçük Resim

Tarih

2020

Dergi Başlığı

Dergi ISSN

Cilt Başlığı

Yayıncı

İstanbul Ticaret Üniversitesi

Erişim Hakkı

info:eu-repo/semantics/openAccess

Özet

ÖZET İnternet ihtiyacının ve kullanıcı sayısının artmasıyla siber güvenlik kavramının önemi ortaya çıkmıştır. Günümüzde kullanılan saldırı tespit sistemlerinden imza tabanlı saldırı tespit sistemleri daha önce yapılmış saldırıları belleğinde tutarak meydana gelebilecek saldırıları tespit ederken, anomali tabanlı saldırı tespit sistemleri daha önce karşılaşılmamış saldırılara ilişkin çıkarımlar yapabilmektedir. Bu çalışmanın amacı saldırı tespit sistemlerinde farklı metotlar kullanılarak saldırı tespitindeki başarı oranlarını analiz etmektir. Çalışmada CICDDoS2019 veri seti kullanılmış olup söz konusu veri setinde bulunan DDOS saldırılarının, makine öğrenme metotlarından; Yapay Sinir Ağları (YSA), Destek Vektor Makinesi (DVM), Gaussian Naive Bayes, Multinomial Naive Bayes, Bernoulli Naive Bayes, Logistic Regresyon, K-nearest neighbour (KNN), Decision Tree (entropy-gini) ve Random Forest algoritmaları kullanılarak tehdidin tespitindeki başarı oranları analiz edilerek karşılaştırılmıştır. Başarı oranlarında en yüksek oranın K-nearest neighbor, Logistic Regrasyon, Naive Bayes, (Multinomial - Bernoulli) algoritmaları kullanılarak gerçekleştirilen, % 100’e yakın başarı sağlayan modeller olduğu görülmüştür. Anahtar Kelimeler: CICDDoS2019, DDOS, makine öğrenme metotları, saldırı tespit sistemleri. ABSTRACT The increasing demand for communication since the existence of humanity has gained momentum as the internet concept has entered our daily lives. The importance of cyber security has become evident with the increasing need of the Internet and the number of users. While signature-based intrusion detection systems detect the attacks that may occur by keeping previous attacks in memory, anomaly-based intrusion detection systems can make inferences about unexpected attacks. The aim of this study is to analyze the success rates of intrusion detection by using different methods in intrusion detection systems. CICDDoS2019 data set was used in the study, and DDOS attacks in the said data set are among the machine learning methods; Artificial Neural Networks (ANN), Support Vector Machine (DVM), Gaussian Naive Bayes, Multinomial Naive Bayes, Bernoulli Naive Bayes, Logistic Regression, K-nearest neighbor (KNN), Decision Tree (entropy-gini) and Random Forest algorithms The success rates in the determination were analyzed and compared. It has been observed that the highest rate of success rates are the models, which are realized by using K-nearest neighbor, Logistic Regression, Naive Bayes, (Multinomial - Bernoulli) algorithms, and provide nearly 100% success. Keywords: CICDDoS2019, DDOS, intrusion detection system, machine learning methods. İÇİNDEKİLER İÇİNDEKİLER . i ÖZET . iv ABSTRACT . v TEŞEKKÜR . vi ŞEKİLLER . vii ÇİZELGELER. viii SİMGELER VE KISALTMALAR . ix 1. GİRİŞ . 1 1. 1 Tezin Amacı . 2 1. 2 Tezin Organizasyonu ve Katkıları . 3 2. LİTERATÜR ÖZETİ . 4 2. 1. Ağ Güvenliği ve Protokoller . 4 2. 1. 1. Ağ güvenliği ve önemi . 4 2. 1. 2. Ağ protokolleri ve saldırı çeşitleri . 5 2. 1. 2. 1. IPv4 (Internet Protocol Version 4) . 5 2. 1. 2. 2. IPv6 (Internet Protocol Version 6) . 6 2. 1. 2. 3. TCP (Transmission Control Protocol–İletim Kontrol Protokolü) . 7 2. 1. 2. 4. UDP (User Datagram Protocol–Kullanıcı Veri Bloğu Protokolü) . 8 2. 1. 2. 5. ARP (Address Resolution Protocol -Adres Çözümleme Protokolü) 9 2. 1. 2. 6. ICMP (İnternet Kontrol Mesaj Protokolü) . 9 2. 1. 2. 7. DNS (Domain Name System–Alan Adı Sistemi) . 10 2. 1. 2. 8. SNMP (Basit Ağ Yönetim Protokolü) . 10 2. 1. 2. 9. FTP (File Transfer Protocol–Dosya Aktarım Protokolü) . 11 2. 1. 2. 10. HTTP (Hyper Text Transfer Protocol–Hiper Metin Aktarım Protokolü) . 11 2. 1. 2. 11. SMTP (Simple Mail Transfer Protocol–Basit Posta Aktarım Protokolü) . 11 2. 1. 2. 12. DHCP (Dinamik Bilgisayar Konfigürasyon Protokolü) . 12 2. 1. 2. 13. POP (Post Office Protocol–Posta İletim Protokolü) . 12 3. AKTİF VE PASİF SALDIRI TÜRLERİ . 13 3. 1. Saldırı Türleri . 13 3. 1. 1 Paket Koklama . 13 3. 1. 2 Aldatma (Spoofing) . 13 3. 1. 3. IP Aldatmacası (IP Spoofing) . 14 3. 1. 4. MAC Aldatmacası (MAC Spoofing) . 14 3. 1. 5. ARP Önbellek Zehirlenmesi . 14 3. 1. 6. DNS Zehirlenmesi . 15 3. 1. 7. Dağıtık Hizmet Engelleme Saldırıları (DDOS) . 15 3. 1. 8. SYN Taşması . 15 3. 1. 9. Hijacking Atağı . 16 3. 1. 10. UDP Taşması. 16 3. 1. 11. DNS Taşması . 16 3. 1. 12. MAC Taşması . 16 3. 1. 13. HTTP GET/POST Taşması . 17 3. 1. 14. Brute Force Atakları . 17 3. 1. 15. Zararlı Kod Atakları . 17 3. 2. Ağ Keşifleri . 18 3. 2. 1. IP Tarama . 18 3. 2. 2. Port Tarama . 18 3. 2. 3. Uygulama ve açık taraması . 19 3. 2. 4. Siber tehditlere ilişkin alınan önlemler . 19 4 SALDIRI TESPİT SİSTEMLERİNİN ÖNEMİ . 20 4. 1. Saldırı Tespit Sistemlerinin Bilgi Güvenliğinde Önemi. 20 4. 1. 1. Saldırı Tespit Sistemi . 20 4. 1. 2. Saldırı Tespit Sistemlerinin tarihçesi . 20 4. 1. 3. Saldırı Tespit Sisteminin neden gereklidir? . 21 4. 2. Saldırı Tespit Sistemlerinin Kullanılmasının Avantajları . 21 4. 3. Saldırı Tespit Sistemlerinin Mimari Yapısı . 22 4. 4. Saldırı Tespit Sistemlerinde Kullanılan Yöntemler . 22 4. 4. 1. Metin Madenciliği (Text Mining) . 22 4. 4. 2. Veri Madenciliği (Data Mining) . 23 4. 4. 3. Toplama Yöntemi (Ensemble Method) . 24 4. 4. 4. Kural Tabanlı (Rule Based) Sistemler . 24 4. 4. 5. Bağışık Sistemler (Immune Systems) . 24 4. 4. 6. Uzman Sistemler (Expert System) . 25 4. 4. 7. Açıklayıcı İstatistikler (Descriptive Statistics) . 25 4. 5. STS’lerde Algılama Yöntemleri . 26 4. 5. 1. Anomali Tabanlı Saldırı Tespit Sistemleri (Anomaly Based IDS) . 26 4. 5. 2. İmza Tabanlı Saldırı Tespit Sistemleri (Signature Based IDS) . 27 4. 5. 3. Örüntü Eşleştirmeli STS (Pattern Matching IDS) . 27 4. 5. 4. Durumsal Örüntü Eşleştirmeli STS . 27 4. 5. 5. Kod Çözme Protokol Tabanlı Analiz (Protocol Decode - Based Analysis). 28 4. 5. 6. Sezgisel Temelli Analiz (Heuristic-Based Analysis) . 28 4. 6. Bilgi Kaynaklarına Göre STS’lerin Sınıflandırılması . 28 4. 6. 1. Ağ Temelli STS’ler . 28 4. 6. 2. Dağıtık Temelli STS’ler . 28 4. 6. 3. Sunucu Temelli STS’ler . 29 4. 6. 4. Uygulama Temelli STS’ler . 29 4. 6. 5. STS’lerde kullanılan metrikler . 29 4. 7. Saldırı Tespitinde Kullanılan Araçlar . 30 4. 7. 1. Haystack . 30 4. 7. 2. MIDAS . 31 4. 7. 3. IDES . 31 4. 7. 4. W&S . 31 4. 7. 5. NSM . 31 4. 7. 6. NADIR. 32 4. 7. 7. Hyperview . 32 4. 7. 8. DIDS . 32 4. 7. 9. USTAT . 32 4. 7. 10. IDIOT . 32 4. 7. 11. Ripper. 33 4. 7. 12. Snort . 33 4. 8. STS’lere İlişkin Yapılmış Çalışmalar . 34 4. 8. 1. Yapay Sinir Ağları (YSA) . 34 4. 8. 2. Naive Bayes Algoritması . 35 4. 8. 3. K En Yakın Komşu Algoritması (KNN) . 36 4. 8. 4. Karar Ağacı (Decison Tree) Algoritması . 36 4. 8. 5. Rasgele Orman (Random Forest) Sınıflandırma Algoritması . 36 4. 8. 6. Destek Vektör Makineleri (DVM-SVM) . 37 5 VERİ SETİ VE UYGULAMA . 38 5. 1. Veri Seti . 38 5. 1. 1. Veri seti kullanılarak yapılan çalışmalar . 38 5. 2. Uygulama . 38 6. SONUÇ VE ÖNERİLER . 58 KAYNAKLAR . 62 ÖZGEÇMİŞ . 67

Açıklama

Tez (Yüksek Lisans) -- İstanbul Ticaret Üniversitesi -- Kaynakça var.

Anahtar Kelimeler

Computer networks_Security measures, Bilgisayar ağları_Güvenlik önlemleri

Kaynak

WoS Q Değeri

Scopus Q Değeri

Cilt

Sayı

Künye