Makine Öğrenmesi Yöntemleriyle Anormal Ağ Trafiğinin Tespit Edilmesi


ÖZEKES S., KARAKOÇ E. N.

Düzce Üniversitesi Bilim ve Teknoloji Dergisi, cilt.7, sa.1, ss.566-576, 2019 (Hakemli Dergi) identifier

  • Yayın Türü: Makale / Tam Makale
  • Cilt numarası: 7 Sayı: 1
  • Basım Tarihi: 2019
  • Dergi Adı: Düzce Üniversitesi Bilim ve Teknoloji Dergisi
  • Derginin Tarandığı İndeksler: TR DİZİN (ULAKBİM)
  • Sayfa Sayıları: ss.566-576
  • Marmara Üniversitesi Adresli: Hayır

Özet

Bilgisayar ağlarının ve geliştirilen uygulamaların büyümesi ile saldırıların oluşturacağı hasarın belirgin olarakartması beklenmektedir. Saldırı Tespit Sistemleri (STS) sürekli büyüyen ağ saldırıları karşısında önemli savunmaaraçlarındandır. Saldırı Tespit Sistemlerinin makine öğrenmesi algoritmaları ile eğitilmesi ve eğitim sonrasıgerçek zamanlı olarak saldırıları oluştuğu anda tespit ederek, gerekli tedbirlerin alınmasını sağlamasıamaçlanmaktadır. Bu çalışmada da karar ağacı ve rastgele orman yöntemleri kullanılarak bilgisayar ağlarındaakan normal ve anormal paketlerin sınıflandırılması amaçlanmaktadır. Sınıflandırma yöntemleri, karar vermekiçin ağ trafiğinin kaydedildiği PCAP dosyasından CICFlowMeter kullanılarak çıkarılan 78 adet değişkenikullanmaktadır. Sonuçlar incelendiğinde, önerilen yöntemin bir milyonun üzerindeki kaydı %100’e yakın birbaşarıyla sınıflandırdığı ve anormal trafiğin tespitinde etkin olduğu görülmektedir.
With the growth of computer networks and developed applications, it is expected that the damage caused by the network attacks will increase significantly. Intrusion Detection Systems (IDS) is one of the most important defense tools in avoiding growing network attacks. Intrusion Detection Systems are trained with the machine learning algorithms and after the training, it is aimed to detect the attacks in real time and to take the necessary measures. In this study, it is aimed to classify normal and abnormal packages flowing in computer networks using decision tree and random forest methods. The classification methods use 78 variables which are extracted from the PCAP file where the network traffic is recorded. When the results are examined, it is seen that the proposed method classifies more than one million records with close to 100% success and is effective in detecting abnormal traffic.