Research Article
BibTex RIS Cite

Intrusion Detection on Computer Networks Using Anomaly Detection Approach

Year 2022, Volume: 22 Issue: 5, 1016 - 1027, 27.10.2022
https://doi.org/10.35414/akufemubid.1114906

Abstract

Attacks on computer networks are increasing day by day and characteristics of them are changing continuously. Network attacks destroy information security by damaging computer network systems. This situation poses a great risk for individuals, companies, institutions and even governments. To prevent or minimize the damages of network attacks, Intrusion Detection Systems are used. The development of these systems, which are created according to attack characteristics, continues parallelly to increasing attack types. In this study, it is aimed to create an intrusion detection system based on machine learning principles with anomaly detection. Recursive Feature Elimination, Forward Feature Selection, Random Forest, Decision Tree, Naive Bayes, Logistic Regression and Extreme Gradient Boosting algorithms are used during the study and evaluations are made by Accuracy, Precision, Recall and F1 Score metrics. Also, Cross Validation and ROC Curve methods are used for the evaluation. CICIDS2017 data set is used to find the most effective model by comparing the results obtained from the mentioned algorithms. As the result of this study, it is determined that the Intrusion Detection System models, which are created by classifying the features obtained the methods of Forward Feature Selection and Recursive Feature Elimination with Random Forest and Extreme Gradient Boosting algorithms, are successful.

References

  • Abdel-Aziz, A.S., Hassanien, A.E., Azar, A.T. and Hanafi, S.E., 2013. Machine Learning Techniques for Anomalies Detection and Classification, International Conference on Security of Information and Communication Networks, 25-27 September, 2013, 219-229, Sydney-Australia.
  • Alamiedy, T.A., Anbar, M., Alqattan, Z.N.M. and Alzubi, Q.M., 2019. Anomaly-Based Intrusion Detection System Using Multi-Objective Grey Wolf Optimization Algorithm. Journal of Ambient Intelligence and Humanized Computing, 11, 3735–3756.
  • Aljawarneh, S., Adlwairi, M. and Yassein, M.B., 2018. Anomaly-based intrusion detection system through feature selection analysis and building hybrid efficient model. Journal of Computational Science, 25, 152–160.
  • Chen, W., Mei, F., Kong, F., Yuan, G. and Li, B., 2017. A Novel Unsupervised Anomaly Detection Approach for Intrusion Detection System. 2017 IEEE 3rd International Conference on Big Data Security on Cloud (Bigdata Security), High Performance and Smart Computing (HPSC) and Intelligent Data and Security (IDS), 26-28 May, 2017, 69-73, Beijing-China.
  • Fernandez, G.C. and Xu, S., 2019. A Case Study on Using Deep Learning for Network Intrusion Detection. 2019 IEEE Military Communications Conference (MILCOM), 12-14 November 2019, 1-6, Norfolk-VA-USA.
  • Jabez, J. and Muthukumar, B., 2015. Intrusion Detection System (IDS): Anomaly Detection using Outlier Detection Approach. Procedia Computer Science, 48, 338-346.
  • Jose, S., Malathi, D., Reddy, B. and Jayasseeli, D., 2018. A Survey on Anomaly Based Host Intrusion Detection System, National Conference on Mathematical Techniques and its Applications (NCMTA 18), 5-6 January 2018, 12-49, Kattankulathur-India.
  • Karataş, G. and Şahingöz, Ö.K., 2018. Neural Network Based Intrusion Detection Systems with Different Training Functions, 2018 6th International Symposium on Digital Forensic and Security (ISDFS), 22-25 March 2018, 1-6, Antalya-Türkiye.
  • Kumar, V., Choudhary, V., Sahrawat, V. and Kumar, V., 2020. Detecting Intrusions and Attacks in the Network Traffic using Anomaly based Techniques, Proceedings of the Fifth International Conference on Communication and Electronics Systems (ICCES 2020), 10-12 June 2020, 554-560, Coimbatore-India.
  • Küçüksille, E.U. ve Ateş, N., Destek Vektör Makineleri ile Yaramaz Elektronik Postaların Filtrelenmesi. Türkiye Bilişim Vakfı Bilgisayar Bilimleri ve Mühendisliği Dergisi, 6 (1), 2016.
  • Panigrahi, R. and Borah, S., 2018. A detailed analysis of CICIDS2017 dataset for designing Intrusion Detection Systems, International Journal of Engineering & Technology, 7, 479-482.
  • Ran, J., Ji, Y. and Tang, B., 2019. A Semi-Supervised Learning Approach to IEEE 802.11 Network Anomaly Detection, 2019 IEEE 89th Vehicular Technology Conference (VTC2019-Spring), 28 April – 1 May, 2019, 1-5, Kuala Lumpur-Malaysia.
  • Satam, P. and Hariri, S., 2020. WIDS: An Anomaly Based Intrusion Detection System for Wi-Fi (IEEE 802.11) Protocol, IEEE Transactions on Network and Service Management, 18(1), 1077-1091.
  • Shaukat, S., Ali, A., Batool, A., Alqahtani, F., Khan, J.S. and Ahmad, J., Intrusion Detection and Attack Classification Leveraging Machine Learning Technique, 14th International Conference on Innovations in Information Technology (IIT), Al Ain-United Arab Emirates, 198-202, 17-18 November, 2020.
  • Tomak, L. ve Bek, Y., 2021. İşlem Karakteristik Eğrisi Analizi ve Eğri Altında Kalan Alanların Karşılaştırılması. Ondokuz Mayıs Üniversitesi Deneysel ve Klinik Tıp Dergisi, 27 (2).
  • Yıldırım, M.Z., Çavuşoğlu, A., Şen, B. ve Budak, İ., 2014. Yapay Sinir Ağları ile Ağ Üzerinde Saldırı Tespiti ve Paralel Optimizasyonu. XVI. Akademik Bilişim Konferansı Bildirileri, 5-7 Şubat, 2014, 671-677, Mersin-Türkiye.
  • Zdaniuk, B., 2014. Ordinary Least-Squares (OLS) Model, Encyclopedia of Quality of Life and Well-Being Research, Editor: Michalos, A.C., Springer Netherlands, Dordrecth-Netherlands, 4515–4517.
  • Zhou, Y., Cheng, G., Jiang, S. and Dai, M., 2020. Building An Efficient Intrusion Detection System Based on Feature Selection and Ensemble Classifier, Computer Networks, 174, 107247.
  • İnternet Kaynakları 1-https://scikit-learn.org/stable/modules/generated/sklearn.feature_selection.RFE.html, (18.02.2022)
  • 2-https://www.analyticsvidhya.com/blog/2020/10/a-comprehensive-guide-to-feature-selection-using-wrapper-methods-in-python, (19.02.2022)

Bilgisayar Ağlarında Anomali Tespiti Yaklaşımı ile Saldırı Tespiti

Year 2022, Volume: 22 Issue: 5, 1016 - 1027, 27.10.2022
https://doi.org/10.35414/akufemubid.1114906

Abstract

Bilgisayar ağlarına yapılan saldırılar günden güne artarken ve saldırıların nitelikleri de sürekli olarak değişmektedir. Ağ saldırıları, bilgisayar ağlarına zarar vererek bilgi güvenliğini ortadan kaldırmaktadır. Bu durum kişiler, şirketler, kurumlar ve hatta devletler için büyük bir risk oluşturmaktadır. Ağ trafiğinin analizi ve böylece saldırıların ortaya çıkarılabilmesi için Saldırı Tespit Sistemlerinden yararlanılmaktadır. Saldırı türlerini tanıyacak şekilde oluşturulan bu sistemlerin gelişimleri de artan saldırı tiplerine göre sürekli devam etmektedir. Bu çalışmada makine öğrenmesi teknikleri yardımıyla anormallik tabanlı bir saldırı tespit sistemi oluşturulması amaçlanmıştır. Çalışma sürecinde; Yinelemeli Özellik Elemesi, İleri Yönelimli Seçim, Rastgele Orman, Karar Ağaçları, Naive Bayes, Lojistik Regresyon ve Ekstrem Gradyan Artırma gibi algoritmalardan yararlanılmış ve Doğruluk, Kesinlik, Duyarlılık ve F1 gibi metrikler ile değerlendirmeler yapılmıştır. Ayrıca model değerlendirme için ROC eğrilerinden yararlanılmıştır. Bahsi geçen bu algoritmalardan elde edilen sonuçlar karşılaştırılarak en etkili modelin bulunması için CICIDS 2017 veri seti kullanılmıştır. Çalışma kapsamında Yinelemeli Özellik Elemesi ve İleri Yönelimli Seçim teknikleriyle özellik seçimi yapılmış ve en iyi sınıflandırma sonuçları Rasgele Orman ve Ekstrem Gradyan Artırma algoritmalarından elde edilmiştir.

References

  • Abdel-Aziz, A.S., Hassanien, A.E., Azar, A.T. and Hanafi, S.E., 2013. Machine Learning Techniques for Anomalies Detection and Classification, International Conference on Security of Information and Communication Networks, 25-27 September, 2013, 219-229, Sydney-Australia.
  • Alamiedy, T.A., Anbar, M., Alqattan, Z.N.M. and Alzubi, Q.M., 2019. Anomaly-Based Intrusion Detection System Using Multi-Objective Grey Wolf Optimization Algorithm. Journal of Ambient Intelligence and Humanized Computing, 11, 3735–3756.
  • Aljawarneh, S., Adlwairi, M. and Yassein, M.B., 2018. Anomaly-based intrusion detection system through feature selection analysis and building hybrid efficient model. Journal of Computational Science, 25, 152–160.
  • Chen, W., Mei, F., Kong, F., Yuan, G. and Li, B., 2017. A Novel Unsupervised Anomaly Detection Approach for Intrusion Detection System. 2017 IEEE 3rd International Conference on Big Data Security on Cloud (Bigdata Security), High Performance and Smart Computing (HPSC) and Intelligent Data and Security (IDS), 26-28 May, 2017, 69-73, Beijing-China.
  • Fernandez, G.C. and Xu, S., 2019. A Case Study on Using Deep Learning for Network Intrusion Detection. 2019 IEEE Military Communications Conference (MILCOM), 12-14 November 2019, 1-6, Norfolk-VA-USA.
  • Jabez, J. and Muthukumar, B., 2015. Intrusion Detection System (IDS): Anomaly Detection using Outlier Detection Approach. Procedia Computer Science, 48, 338-346.
  • Jose, S., Malathi, D., Reddy, B. and Jayasseeli, D., 2018. A Survey on Anomaly Based Host Intrusion Detection System, National Conference on Mathematical Techniques and its Applications (NCMTA 18), 5-6 January 2018, 12-49, Kattankulathur-India.
  • Karataş, G. and Şahingöz, Ö.K., 2018. Neural Network Based Intrusion Detection Systems with Different Training Functions, 2018 6th International Symposium on Digital Forensic and Security (ISDFS), 22-25 March 2018, 1-6, Antalya-Türkiye.
  • Kumar, V., Choudhary, V., Sahrawat, V. and Kumar, V., 2020. Detecting Intrusions and Attacks in the Network Traffic using Anomaly based Techniques, Proceedings of the Fifth International Conference on Communication and Electronics Systems (ICCES 2020), 10-12 June 2020, 554-560, Coimbatore-India.
  • Küçüksille, E.U. ve Ateş, N., Destek Vektör Makineleri ile Yaramaz Elektronik Postaların Filtrelenmesi. Türkiye Bilişim Vakfı Bilgisayar Bilimleri ve Mühendisliği Dergisi, 6 (1), 2016.
  • Panigrahi, R. and Borah, S., 2018. A detailed analysis of CICIDS2017 dataset for designing Intrusion Detection Systems, International Journal of Engineering & Technology, 7, 479-482.
  • Ran, J., Ji, Y. and Tang, B., 2019. A Semi-Supervised Learning Approach to IEEE 802.11 Network Anomaly Detection, 2019 IEEE 89th Vehicular Technology Conference (VTC2019-Spring), 28 April – 1 May, 2019, 1-5, Kuala Lumpur-Malaysia.
  • Satam, P. and Hariri, S., 2020. WIDS: An Anomaly Based Intrusion Detection System for Wi-Fi (IEEE 802.11) Protocol, IEEE Transactions on Network and Service Management, 18(1), 1077-1091.
  • Shaukat, S., Ali, A., Batool, A., Alqahtani, F., Khan, J.S. and Ahmad, J., Intrusion Detection and Attack Classification Leveraging Machine Learning Technique, 14th International Conference on Innovations in Information Technology (IIT), Al Ain-United Arab Emirates, 198-202, 17-18 November, 2020.
  • Tomak, L. ve Bek, Y., 2021. İşlem Karakteristik Eğrisi Analizi ve Eğri Altında Kalan Alanların Karşılaştırılması. Ondokuz Mayıs Üniversitesi Deneysel ve Klinik Tıp Dergisi, 27 (2).
  • Yıldırım, M.Z., Çavuşoğlu, A., Şen, B. ve Budak, İ., 2014. Yapay Sinir Ağları ile Ağ Üzerinde Saldırı Tespiti ve Paralel Optimizasyonu. XVI. Akademik Bilişim Konferansı Bildirileri, 5-7 Şubat, 2014, 671-677, Mersin-Türkiye.
  • Zdaniuk, B., 2014. Ordinary Least-Squares (OLS) Model, Encyclopedia of Quality of Life and Well-Being Research, Editor: Michalos, A.C., Springer Netherlands, Dordrecth-Netherlands, 4515–4517.
  • Zhou, Y., Cheng, G., Jiang, S. and Dai, M., 2020. Building An Efficient Intrusion Detection System Based on Feature Selection and Ensemble Classifier, Computer Networks, 174, 107247.
  • İnternet Kaynakları 1-https://scikit-learn.org/stable/modules/generated/sklearn.feature_selection.RFE.html, (18.02.2022)
  • 2-https://www.analyticsvidhya.com/blog/2020/10/a-comprehensive-guide-to-feature-selection-using-wrapper-methods-in-python, (19.02.2022)
There are 20 citations in total.

Details

Primary Language Turkish
Subjects Computer Software
Journal Section Articles
Authors

Burak Ekici 0000-0002-2455-2454

Hidayet Takcı 0000-0002-4448-4284

Publication Date October 27, 2022
Submission Date May 12, 2022
Published in Issue Year 2022 Volume: 22 Issue: 5

Cite

APA Ekici, B., & Takcı, H. (2022). Bilgisayar Ağlarında Anomali Tespiti Yaklaşımı ile Saldırı Tespiti. Afyon Kocatepe Üniversitesi Fen Ve Mühendislik Bilimleri Dergisi, 22(5), 1016-1027. https://doi.org/10.35414/akufemubid.1114906
AMA Ekici B, Takcı H. Bilgisayar Ağlarında Anomali Tespiti Yaklaşımı ile Saldırı Tespiti. Afyon Kocatepe Üniversitesi Fen Ve Mühendislik Bilimleri Dergisi. October 2022;22(5):1016-1027. doi:10.35414/akufemubid.1114906
Chicago Ekici, Burak, and Hidayet Takcı. “Bilgisayar Ağlarında Anomali Tespiti Yaklaşımı Ile Saldırı Tespiti”. Afyon Kocatepe Üniversitesi Fen Ve Mühendislik Bilimleri Dergisi 22, no. 5 (October 2022): 1016-27. https://doi.org/10.35414/akufemubid.1114906.
EndNote Ekici B, Takcı H (October 1, 2022) Bilgisayar Ağlarında Anomali Tespiti Yaklaşımı ile Saldırı Tespiti. Afyon Kocatepe Üniversitesi Fen Ve Mühendislik Bilimleri Dergisi 22 5 1016–1027.
IEEE B. Ekici and H. Takcı, “Bilgisayar Ağlarında Anomali Tespiti Yaklaşımı ile Saldırı Tespiti”, Afyon Kocatepe Üniversitesi Fen Ve Mühendislik Bilimleri Dergisi, vol. 22, no. 5, pp. 1016–1027, 2022, doi: 10.35414/akufemubid.1114906.
ISNAD Ekici, Burak - Takcı, Hidayet. “Bilgisayar Ağlarında Anomali Tespiti Yaklaşımı Ile Saldırı Tespiti”. Afyon Kocatepe Üniversitesi Fen Ve Mühendislik Bilimleri Dergisi 22/5 (October 2022), 1016-1027. https://doi.org/10.35414/akufemubid.1114906.
JAMA Ekici B, Takcı H. Bilgisayar Ağlarında Anomali Tespiti Yaklaşımı ile Saldırı Tespiti. Afyon Kocatepe Üniversitesi Fen Ve Mühendislik Bilimleri Dergisi. 2022;22:1016–1027.
MLA Ekici, Burak and Hidayet Takcı. “Bilgisayar Ağlarında Anomali Tespiti Yaklaşımı Ile Saldırı Tespiti”. Afyon Kocatepe Üniversitesi Fen Ve Mühendislik Bilimleri Dergisi, vol. 22, no. 5, 2022, pp. 1016-27, doi:10.35414/akufemubid.1114906.
Vancouver Ekici B, Takcı H. Bilgisayar Ağlarında Anomali Tespiti Yaklaşımı ile Saldırı Tespiti. Afyon Kocatepe Üniversitesi Fen Ve Mühendislik Bilimleri Dergisi. 2022;22(5):1016-27.