ZEKİ SALDIRI TESPİT SİSTEMİ TASARIMI ve GERÇEKLEŞTİRİLMESİ

Şeref SAĞIROĞLU, Esra Nergis YOLAÇAN, Uraz YAVANOĞLU
595 255

Öz


Bu çalışmada, bilgi ve bilgisayar güvenliğini sağlamak için geliştirilen araçlardan birisi olan saldırı tespitsistemleri (STS) incelenmiş, STS geliştirmek için kullanılan yöntemler araştırılmış, mevcut STS çalışmalarıtartışılmış ve zeki bir STS geliştirilmiştir. Bu sebeple STS geliştirilirken, yapay sinir ağı (YSA) ve zeki STS’lerbu çalışma kapsamında araştırılmış, STS’lerin uygulanması sırasında kullanılan veritabanları incelenmiş veişlem yeteneği mevcut STS’lerin üzerinde YSA tabanlı zeki bir STS yöntemi önerilmiş ve KDD’99 verileriyletest edilmiştir.Geliştirilen STS’den ve yapılan çalışmalardan elde edilen sonuçlar değerlendirildiğinde; 65536 test verisinin22sn de hesaplandığı ve her bir giriş verisi için geliştirilen sistemin sonuç üretme süresinin ise 0.00048sn olduğuve farklı eğitim ve test kümeleriyle yapılan testlerden elde edilen en yüksek başarım oranının %97,92 ve endüşük başarım oranının ise %81,93 olduğu görülmüştür. Son olarak, bu çalışmanın ülkemizde bilgi ve bilgisayargüvenliği konusunda yapılacak çalışmalara büyük katkılar sağlaması ve yeni ufuklar açması beklenmektedir.

Anahtar kelimeler


Saldırı Tespit Sistemi, Yapay Sinir Ağları, KDD’99, Zeki STS.

Tam metin:

PDF


Referanslar


Vural Y., Sağıroğlu Ş., Kurumsal Bilgi Güvenliği

ve Standartları üzerine bir İnceleme, Gazi

Üniversitesi Mühendislik-Mimarlık Fakültesi

Dergisi, Cilt 23, No 2, s.507-522, 2008.

Canbek G., Sağıroğlu Ş, Casus Yazılımlar:

Bulaşma Yöntemleri Ve Önlemler, Gazi

Üniversitesi Mühendislik-Mimarlık Fakültesi

Dergisi, Cilt 23, No 1, 165-180, 2008.

Vural Y., Sağıroğlu Ş, Kurumsal Bilgi

Güvenliğinde Güvenlik Testleri ve Öneriler, Gazi

Üniversitesi Mühendislik-Mimarlık Fakültesi

Dergisi, Cilt:25, No:3, s.484-494, 2010.

Sağıroğlu Ş, Bulut H., Mobil Ortamlarda Bilgi ve

Haberleşme Güvenliği Üzerine Bir İnceleme, Gazi

Üniversitesi Mühendislik-Mimarlık Fakültesi

Dergisi, Cilt:24, No:3, s.499-508, 2009.

Mahoney, M.V., Chan, P.K., “An analysis of the

DARPA/Lincoln Laboratory Evaluation

Data for network anomaly detection”, Recent Advances in Intrusion Detection (RAID2003),

Lecture Notes in Computer Science., Springer-

Verlag, 2820, 220-237, 2003.

Anderson, J.P., “Computer security threat

monitoring and surveillance”, Technical Report,

Fort Washington, Pennsylvania, 1-30, 1980.

Pei, J., Upadhyaya, S.J., Farooq, F., Govindaraju,

V., “Data mining for intrusion detection:

techniques, applications and systems,” 20th

International Conference on Data Engineering

(ICDE’04), 1063-6382, 2004.

Lunt, T.F. “Automated audit trail analysis and

intrusion detection: A survey”, 11th National

Computer Security Conference, Baltimore, MD,

-73, 1988.

Denning, D.E., “An intrusion detection model”,

IEEE Transactions on Software Engineering,

(2): 118–131, 1987.

Mukherjee, B., Heberlein, L.T., Levitt, K.N.,

“Network intrusion detection”, IEEE Network,

(3): 26-41, 1994.

Crosbie, M., Spafford, E.H., “Defending a

computer system using autonomous agents”,

Technical Report 95-022, Dept. of Comp.

Sciences, Purdue University, West Lafayette, 1-

, 1995.

Endler, D., “Intrusion detection applying machine

learning to solaris audit data”, Annual Computer

Security Applications Conference (ACSAC'98),

-269, 1998.

Axelsson, S., “Intrusion detection systems: A

survey and taxonomy”, Technical Report 99-15,

Dept. of Computer Eng., Chalmers University of

Technology, Göteborg, Sweden, 1-23, 2000.

Patcha, A., Park, J.M., “An overview of anomaly

detection techniques: Existing solutions and latest

technological trends”, Computer Networks,

(12): 3448-3470, 2007.

Cannady J., “Artificial neural networks for misuse

detection”, Proceedings of the 1998 National

Information Systems Security Conference

(NISSC'98), Arlington, VA, 443-456, 1998.

Sundaram, A., “An introduction to intrusion

detection”, Crossroads: The ACM Student

Magazine, New York, USA, 2(4), 3-7, 1996.

Frank, J., “Artificial intelligence and intrusion

detection: current and future directions”, Division

of Computer Science, University of California at

Davis, 1-12, 1994.

Peddabachigari, S., Abraham, A., Grosan, C.,

Thomas, J., “Modeling intrusion detection system

using hybrid intelligent systems”, Journal of

Network and Computer Applications, Elsevier,

:114–132, 2007.

Ryan, J., Lin, M.J., Mikkulainen, R., “Intrusion

Detection with Neural Networks”, Advances in

Neural Information Processing systems 10,

Cambridge, MA, MIT Press, 1-7, 1998.

Kayacik, H. G., Zincir-Heywood, A. N., Heywood

M. I., “Selecting features for intrusion detection:

A feature relevance analysis on KDD’99 intrusion

detection datasets”, Third Annual Conference on

Privacy, Security and Trust (PST-2005), St.

Andrews, Canada, 85-89, 2005.

Murali, A., Rao, M., “A survey on intrusion

detection approaches”, First International

Conference on Information and Communication

Technologies, IEEE Communications Society

Press, 233-240, 2005.

Lee, S.C., Heinbuch, D.V., “Training a Neural-

Network Based Intrusion Detector to Recognize

Novel Attacks”, IEEE Transactions on systems,

man, and Cybernetics-Part A: Systems and

Humans, 31(4), 294-299, 2001.

Bivens, A., Palagiri, C., Smith, R., Symanski, B.,

Embrechts, M., “Network-Based Intrusion

Detection Using Neural Networks”, Intelligent

Engineering Systems through Artificial Neural

Networks (ANNIE-2002), New York: ASME

Press, 579-584, 2002.

Mukkamala, S., Janoski, G., Sung, A., “Intrusion

detection using neural networks and support

vector machines”, IEEE International Joint

Conference on Neural Networks, IEEE

Computer Society Press, 1702-1707, 2002.

Yang, X.R., Shen, J.Y., Wang, R., “Artificial

Immune Theory Based Network Intrusion

Detection System And The Algorithms Design”,

First Internetional Conference on Machine

Learning and Cybernetics, Beijing, 73-77, 2002.

Moradi, M., Zulkernine, M., “A neural network

based system for intrusion detection and

classification of attacks,” 2004 IEEE

International Conference on Advances in

Intelligent Systems - Theory and Applications,

Luxembourg-Kirchberg, Luxembourg, 148:1-6,

Mukkamala, S., Sung, A.H., “Artificial Intelligent

Techniques for Intrusion Detection”, IEEE

International Conference on Systems, Man and

Cybernetics, Washington D.C., USA, 2: 1266 –

, 2003.

Mukkamala, S., Sung, A.H., “Feature Selection

for Intrusion Detection using Neural Networks and

Support Vector Machines”, Journal of the

Transportation Research Board of the National

Academies, Transportation Research Record No.

, Washington D.C., USA, 33-39, 2003.

Jackson, K.A., “Intrusion detection system (IDS)

product survey”, Technical Report, LA-UR-99-

, Los Alamos National Laboratory, Los

Alamos, New Mexico, 1-96, 1999.

Roy, A., “Artificial neural Networks - A science

in trouble”, ACM SIGKDD Explorations, ACM

SIGKDD, 1(2): 33-38, 2000.

Sağıroğlu, Ş., Beşdok, E., Erler, M.,

“Mühendislikte yapay zeka uygulamaları-1:

Yapay sinir ağları”, Ufuk Kitabevi, Kayseri, 10-

, 2003.

Güven E.N., Zeki Saldırı Tespit Sistemlerinin

İncelenmesi, Tasarımı ve Gerçekleştirilmesi,

Gazi Üniversitesi, Fen Bilimleri Enstitüsü, Yüksek

Lisans Tezi, 2007.

İnternet: Massachusetts Teknoloji Enstitüsü

Lincoln Laboratuarları “1998 DARPA Intrusion

Detection Evaluation Data Set Overview”,

http://www.ll.mit.edu/IST/ideval/data/1998/1998_

data_index.html, 2007.

İnternet: Massachusetts Teknoloji Enstitüsü

Lincoln Laboratuarları “1999 DARPA Intrusion

Detection Evaluation Data Set Overview”

http://www.ll.mit.edu/IST/ideval/data/1999/1999_

data_index.html, 2007.

İnternet: Massachusetts Teknoloji Enstitüsü

Lincoln Laboratuarları “2000 DARPA Intrusion

Detection Evaluation Data Set Overview”

http://www.ll.mit.edu/IST/ideval/data/2000/2000_

data_index.html, 2007.

Ghosh, A.K. C. Michael, M. Schatz, A real-time

intrusion detection system based on learning

program behavior, in: Proceedings of the Third

International Workshop on Recent Advances in

Intrusion Detection, Toulouse, France, 93–109,

Ghosh, A.K. Schwartzbard, A., A study in using

neural networks for anomaly and misuse

detection, in: Proceedings of the Eighth

USENIX Security Symposium, Washington, DC,

–151, 1999.

Ramadas, M., Tjaden, S.O.B., Detecting

anomalous network traffic with self-organizing

maps, in: Proceedings of the 6th International

Symposium on Recent Advances in Intrusion

Detection, Pittsburgh, PA, USA, 36–54, 2003.

Lee, W., Stolfo, S.J., Chan, P.K., Eskin, E., Fan,

W., Miller, M., Hershkop, S., Zhang, J., Real time

data mining-based intrusion detection, in:

Proceedings of the Second DARPA Information

Survivability Conference and Exposition,

Anaheim, CA, 2001, 85–100, 2001.

Tan, K.M.C., Maxion, R.A., Determining the

operational limits of an anomaly-based intrusion

detector, IEEE Journal on Selected Areas in

Communication 2, 96–110, 2003.

Sarasamma, S.T., Zhu, Q.A., Huff, J.,

Hierarchical Kohonen net for anomaly detection in

network security, IEEE Transactions on

Systems, Man and Cybernetics—PART B:

Cybernetics 35, 302–312, 2005.

Sung, A.H., Mukkamala, S., Identifying important

features for intrusion detection using support

vector machines and neural networks, in:

Proceedings of the 2003 Symposium on

Applications and the Internet, 209–216, 2003.

Girardin, L., and Brodbeck, D., “A Visual

Approach or Monitoring Logs,” In Proceedings

of the 12th System Administration Conference

(LISA’98), Boston, MA, December, 299-308,




Creative Commons License
This work is licensed under a Creative Commons Attribution 4.0 License.