Research Article
BibTex RIS Cite

SUPERVISED MACHINE LEARNING-BASED CLASSIFICATION OF NETWORK THREATS/ATTACKS AGAINST COMPUTER SYSTEMS

Year 2022, Volume: 18 Issue: 1, 31 - 59, 01.04.2022

Abstract

With the developing technology, number of people who use computers are increasing nowadays. This increase in computer usage causes an increase in the variety of attacks and the number of attacks against computer systems. This situation reveals the importance of the protection of data processed on the computers and the concept of information security. Thanks to the intrusion detection systems, which have an important place in the protection of computer systems, attacks against computers and computer networks can be detected before they affect systems. Considering the increasing variety of attacks, the development of machine learning-based attack detection systems has been the subject of many studies recently. Although supervised and unsupervised machine learning have separate features, they make different contributions to the areas in which they are used. Within the scope of this study, NSL KDD data set, one of the most frequently used data sets in previous studies to simulate network traffic, was applied to a number of supervised and unsupervised learning algorithms in the WEKA application. When the results are evaluated under certain criteria, it has been determined that supervised learning algorithms give more accurate results, where unsupervised learning algorithms give faster results in the detection of attacks.

Supporting Institution

This article is extracted from the Master of Science (M.Sc.) thesis, which is entitled as "Classification of Threats/Attacks Against Network-based Computer Systems with Supervised Machine Learning" at the Barbaros Naval Sciences and Engineering Institute of Türkiye National Defence University in January, 2022. The authors declare no conflict of interest.

References

  • Aksu, G., & Doğan, N. (2019). “Comparison of decision trees used in data mining”. Pegem Eğitim ve Öğretim Dergisi, 9(4), 1183-1208. doi:10.14527/pegegog.2019.039.
  • Allen, J., Christie, A., Fithen, W., McHugh, J., Pickel, J., & Stoner, E. (2000). State of the Practice of Intrusion Detection Technologies. Carnegie Mellon University Technical Report CMU/SEI-99-TR-028.
  • Al-Maolegi, M., & Arkok, B. (2014). “An improved apriori algorithm for association rules”. International Journal on Natural Language Computing, 3(1), 21-29. doi:10.5121/ijnlc.2014.3103.
  • Alpaydin, E. (2010). Introduction to Machine Learning. The MIT Press.
  • Andress, J. (2011). The Basics of Information Security: Understanding the Fundamentals of Infosec in Theory and Practice. Syngress.
  • Arı, A., & Berberler, M. E. (2017). “Yapay sinir ağları ile tahmin ve sınıflandırma problemlerinin çözümü için arayüz tasarımı”. Acta Infologica, 1(2), 55-73.
  • Avcı, U., & Avcı, M. (2004). “Örgütlerde bilginin önemi ve bilgi yönetimi süreci”. Mevzuat Dergisi. Vol. 7, No. 74. Retrieved from http://www.mevzuatdergisi.com/2004/02a/01.htm
  • Bellinger, G., Castro, D., & Mills, A. (2004). “Data, Information, Knowledge & Wisdom”. Retrieved from http://www.systems-thinking.org/dikw/dikw.htm
  • Brownlee, J. (2017). Master Machine Learning Algorithms: Discover How They Work and Implement Them From Scratch. Machine Learning Mastery.
  • Brynjolfsson, E., & Mitchell, T. (2017). “What can machine learning do? Workforce implications”. Science, 358(6370), 1530-1534. doi:10.1126/science.aap8062.
  • Chae, H., Jo, B., Choi, S., & Park, T. (2013). “Feature selection for intrusion detection using NSL-KDD”. Recent Advances in Computer Science, 184-187.
  • Deshmukh, D. H., Ghorpade, T., & Padiya, P. (2015). “Improving classification using preprocessing and machine learning algorithms on NSL-KDD dataset”. 2015 International Conference on Communication, Information & Computing Technology (ICCICT), 1-6. doi:10.1109/iccict.2015.7045674.
  • Dhanabal, L., & Shantharajah, S. P. (2015). “A study on NSL-KDD dataset for intrusion detection system based on classification algorithms”. International Journal of Advanced Research in Computer and Communication Engineering, 4(6), 446-452.
  • Ersoy, E. V. (2012). ISO/IEC 27001 Bilgi Güvenliği Standardı. ODTÜ Geliştirme Vakfı Yayıncılık ve İletişim.
  • Ferrag, M. A., Maglaras, L., Moschoyiannis, S., & Janicke, H. (2020). “Deep learning for cyber security intrusion detection: Approaches, datasets, and comparative study”. Journal of Information Security and Applications, 50, 102419. doi:10.1016/j.jisa.2019.102419.
  • İlter, H. K. (2011). “Bilgeliğe giden yol mideden geçer mi?” PiVOLKA, 20(6), 3-7.
  • Karataş, G., Demir, O., & Şahingöz, O. K. (2018). “Deep learning in intrusion detection systems”. 2018 International Congress on Big Data, Deep Learning and Fighting Cyber Terrorism (IBIGDELFT). doi:10.1109/ibigdelft.2018.8625278.
  • Kaya, Ç. (2016). Saldırı tespit sistemlerinde makine öğrenmesi tekniklerinin kullanılması: Karşılaştırmalı performans analizi (Master’s Thesis). Gazi Üniversitesi, Fen Bilimleri Enstitüsü, Ankara.
  • Kaya, Ç., & Yıldız, O. (2014). “Makine öğrenmesi teknikleriyle saldırı tespiti: Karşılaştırmalı analiz”. Marmara University Journal of Science, 26(3), 108. doi:10.7240/mufbed.24684.
  • Kocabıyık, L. (2005). Information and knowledge management in the military domain (Master’s Thesis). Vrije Universiteit Brussel, Faculty of Economic, Social and Political Sciences, Brussels.
  • Kohavi, R. (1995). “A study of cross-validation and bootstrap for accuracy estimation and model selection”. International Joint Conference on Artificial Intelligence, 14(12), 1137-1143.
  • Kramer, S., & Bradfield, J. C. (2009). “A general definition of malware”. Journal in Computer Virology, 6(2), 105-114. doi:10.1007/s11416-009-0137-1.
  • Kurgun, O. A. (2006). “Bilgi yönetim sistemlerinin yapılandırılması”. Dokuz Eylül Üniversitesi Sosyal Bilimler Enstitüsü Dergisi, 8(1), 274-291.
  • Liu, G. G. (2014). “Intrusion detection systems”. Applied Mechanics and Materials, 596, 852-855. doi:10.4028/www.scientific.net/amm.596.852.
  • Na, S., Xumin, L., & Yong, G. (2010). “Research on k-means clustering algorithm: An improved k-means clustering algorithm”. 2010 Third International Symposium on Intelligent Information Technology and Security Informatics, 63-67. doi:10.1109/iitsi.2010.74.
  • Nguyen, T. T., & Armitage, G. (2008). “A survey of techniques for internet traffic classification using machine learning”. IEEE Communications Surveys & Tutorials, 10(4), 56-76. doi:10.1109/surv.2008.080406.
  • Önaçan, M. B. K. (2015). Organizasyonlar için bilgi yönetimi çerçevesi ve bilgi yönetim sistemi mimarisi önerisi: Doblyn (Doküman ve bilgi yönetimi) (Ph.D. Thesis). Ankara Üniversitesi, Sosyal Bilimler Enstitüsü, Ankara.
  • Simeone, O. (2018). “A brief introduction to machine learning for engineers”. Foundations and Trends in Signal Processing, 12(3-4), 200-431. doi:10.1561/2000000102.
  • Solomon, M. G., & Chapple, M. (2005). Information Security Illuminated. Jones and Bartlett.
  • Taher, K. A., Jisan, B. M. Y., & Rahman M. M. (2019). “Network intrusion detection using supervised machine learning technique with feature selection”. International Conference on Robotics, Electrical and Signal Processing Techniques (ICREST), 643-646. doi:10.1109/ICREST.2019.8644161.
  • Thomas, R., & Pavithran, D. (2018). “A survey of intrusion detection models based on NSL-KDD data set”. 2018 Fifth HCT Information Technology Trends (ITT), 286-291. doi:10.1109/ctit.2018.8649498.
  • Ürük, E. (2007). İstatistiksel uygulamalarda lojistik regresyon analizi (Master’s Thesis). Marmara Üniversitesi, Fen Bilimleri Enstitüsü, İstanbul.
  • Witten, I. H., Hall, M., Frank, E., Holmes, G., Pfahringer, B., & Reutemann, P. (2009). “The WEKA data mining software”. ACM SIGKDD Explorations Newsletter, 11(1), 10-18. doi:10.1145/1656274.1656278.
  • Yiğidim, H. A. (2012). Makine öğrenme algoritmalarını kullanarak ağ trafiğinin sınıflandırılması (Master’s Thesis). TOBB Ekonomi ve Teknoloji Üniversitesi, Fen Bilimleri Enstitüsü, Ankara.
  • Yost, J. R. (2016). “The march of IDES: Early history of Intrusion-Detection expert systems”. IEEE Annals of the History of Computing, 38(4), 42-54. doi:10.1109/mahc.2015.41.
  • Zhang, Z. (2016). “Introduction to machine learning: K-nearest neighbors”. Annals of Translational Medicine, 4(11), 218. doi:10.21037/atm.2016.03.37.
  • Zhang, X., Jia, L., Shi, H., Tang, Z., & Wang, X. (2012). “The application of machine learning methods to intrusion detection”. 2012 Spring Congress on Engineering and Technology, 1-4. doi:10.1109/scet.2012.6341943.

BİLGİSAYAR SİSTEMLERİNE YÖNELİK AĞ TABANLI TEHDİTLERİN/SALDIRILARIN DENETİMLİ YAPAY ÖĞRENME İLE SINIFLANDIRILMASI

Year 2022, Volume: 18 Issue: 1, 31 - 59, 01.04.2022

Abstract

Gelişen teknoloji ile birlikte günümüzde bilgisayar kullananların sayısı artmaktadır. Bilgisayar kullanımındaki bu artış, bilgisayar sistemlerine yönelik saldırıların çeşitliliğinin ve sayılarının artmasına neden olmaktadır. Bu durum, bilgisayarlarda işlenen verilerin korunmasının ve bilgi güvenliği kavramının önemini ortaya koymaktadır. Bilgisayar sistemlerinin korunmasında önemli bir yere sahip olan saldırı tespit sistemlerinin çalışma prensibi sayesinde bilgisayarlara ve bilgisayar ağlarına yönelik saldırılar sistemleri etkilemeden tespit edilebilmektedir. Artan saldırı çeşitliliği göz önüne alındığında, yapay öğrenme ile saldırı tespit sistemlerinin geliştirilmesi son zamanlarda birçok araştırmaya konu olmuştur. Denetimli ve denetimsiz yapay öğrenme ayrı özelliklere sahip olsa da kullanıldıkları alanlara farklı katkılar sağlamaktadırlar. Bu çalışma kapsamında, WEKA uygulaması kullanılarak bir takım denetimli ve denetimsiz öğrenme algoritmaları, ağ trafiğini simüle etmek için önceki çalışmalarda en sık kullanılan veri setlerinden biri olan NSL KDD veri setine uygulanmıştır. Sonuçlar değerlendirildiğinde, saldırı tespitinde denetimli öğrenme algoritmalarının daha doğru, denetimsiz öğrenme algoritmalarının ise daha hızlı sonuç verdiği tespit edilmiştir.

References

  • Aksu, G., & Doğan, N. (2019). “Comparison of decision trees used in data mining”. Pegem Eğitim ve Öğretim Dergisi, 9(4), 1183-1208. doi:10.14527/pegegog.2019.039.
  • Allen, J., Christie, A., Fithen, W., McHugh, J., Pickel, J., & Stoner, E. (2000). State of the Practice of Intrusion Detection Technologies. Carnegie Mellon University Technical Report CMU/SEI-99-TR-028.
  • Al-Maolegi, M., & Arkok, B. (2014). “An improved apriori algorithm for association rules”. International Journal on Natural Language Computing, 3(1), 21-29. doi:10.5121/ijnlc.2014.3103.
  • Alpaydin, E. (2010). Introduction to Machine Learning. The MIT Press.
  • Andress, J. (2011). The Basics of Information Security: Understanding the Fundamentals of Infosec in Theory and Practice. Syngress.
  • Arı, A., & Berberler, M. E. (2017). “Yapay sinir ağları ile tahmin ve sınıflandırma problemlerinin çözümü için arayüz tasarımı”. Acta Infologica, 1(2), 55-73.
  • Avcı, U., & Avcı, M. (2004). “Örgütlerde bilginin önemi ve bilgi yönetimi süreci”. Mevzuat Dergisi. Vol. 7, No. 74. Retrieved from http://www.mevzuatdergisi.com/2004/02a/01.htm
  • Bellinger, G., Castro, D., & Mills, A. (2004). “Data, Information, Knowledge & Wisdom”. Retrieved from http://www.systems-thinking.org/dikw/dikw.htm
  • Brownlee, J. (2017). Master Machine Learning Algorithms: Discover How They Work and Implement Them From Scratch. Machine Learning Mastery.
  • Brynjolfsson, E., & Mitchell, T. (2017). “What can machine learning do? Workforce implications”. Science, 358(6370), 1530-1534. doi:10.1126/science.aap8062.
  • Chae, H., Jo, B., Choi, S., & Park, T. (2013). “Feature selection for intrusion detection using NSL-KDD”. Recent Advances in Computer Science, 184-187.
  • Deshmukh, D. H., Ghorpade, T., & Padiya, P. (2015). “Improving classification using preprocessing and machine learning algorithms on NSL-KDD dataset”. 2015 International Conference on Communication, Information & Computing Technology (ICCICT), 1-6. doi:10.1109/iccict.2015.7045674.
  • Dhanabal, L., & Shantharajah, S. P. (2015). “A study on NSL-KDD dataset for intrusion detection system based on classification algorithms”. International Journal of Advanced Research in Computer and Communication Engineering, 4(6), 446-452.
  • Ersoy, E. V. (2012). ISO/IEC 27001 Bilgi Güvenliği Standardı. ODTÜ Geliştirme Vakfı Yayıncılık ve İletişim.
  • Ferrag, M. A., Maglaras, L., Moschoyiannis, S., & Janicke, H. (2020). “Deep learning for cyber security intrusion detection: Approaches, datasets, and comparative study”. Journal of Information Security and Applications, 50, 102419. doi:10.1016/j.jisa.2019.102419.
  • İlter, H. K. (2011). “Bilgeliğe giden yol mideden geçer mi?” PiVOLKA, 20(6), 3-7.
  • Karataş, G., Demir, O., & Şahingöz, O. K. (2018). “Deep learning in intrusion detection systems”. 2018 International Congress on Big Data, Deep Learning and Fighting Cyber Terrorism (IBIGDELFT). doi:10.1109/ibigdelft.2018.8625278.
  • Kaya, Ç. (2016). Saldırı tespit sistemlerinde makine öğrenmesi tekniklerinin kullanılması: Karşılaştırmalı performans analizi (Master’s Thesis). Gazi Üniversitesi, Fen Bilimleri Enstitüsü, Ankara.
  • Kaya, Ç., & Yıldız, O. (2014). “Makine öğrenmesi teknikleriyle saldırı tespiti: Karşılaştırmalı analiz”. Marmara University Journal of Science, 26(3), 108. doi:10.7240/mufbed.24684.
  • Kocabıyık, L. (2005). Information and knowledge management in the military domain (Master’s Thesis). Vrije Universiteit Brussel, Faculty of Economic, Social and Political Sciences, Brussels.
  • Kohavi, R. (1995). “A study of cross-validation and bootstrap for accuracy estimation and model selection”. International Joint Conference on Artificial Intelligence, 14(12), 1137-1143.
  • Kramer, S., & Bradfield, J. C. (2009). “A general definition of malware”. Journal in Computer Virology, 6(2), 105-114. doi:10.1007/s11416-009-0137-1.
  • Kurgun, O. A. (2006). “Bilgi yönetim sistemlerinin yapılandırılması”. Dokuz Eylül Üniversitesi Sosyal Bilimler Enstitüsü Dergisi, 8(1), 274-291.
  • Liu, G. G. (2014). “Intrusion detection systems”. Applied Mechanics and Materials, 596, 852-855. doi:10.4028/www.scientific.net/amm.596.852.
  • Na, S., Xumin, L., & Yong, G. (2010). “Research on k-means clustering algorithm: An improved k-means clustering algorithm”. 2010 Third International Symposium on Intelligent Information Technology and Security Informatics, 63-67. doi:10.1109/iitsi.2010.74.
  • Nguyen, T. T., & Armitage, G. (2008). “A survey of techniques for internet traffic classification using machine learning”. IEEE Communications Surveys & Tutorials, 10(4), 56-76. doi:10.1109/surv.2008.080406.
  • Önaçan, M. B. K. (2015). Organizasyonlar için bilgi yönetimi çerçevesi ve bilgi yönetim sistemi mimarisi önerisi: Doblyn (Doküman ve bilgi yönetimi) (Ph.D. Thesis). Ankara Üniversitesi, Sosyal Bilimler Enstitüsü, Ankara.
  • Simeone, O. (2018). “A brief introduction to machine learning for engineers”. Foundations and Trends in Signal Processing, 12(3-4), 200-431. doi:10.1561/2000000102.
  • Solomon, M. G., & Chapple, M. (2005). Information Security Illuminated. Jones and Bartlett.
  • Taher, K. A., Jisan, B. M. Y., & Rahman M. M. (2019). “Network intrusion detection using supervised machine learning technique with feature selection”. International Conference on Robotics, Electrical and Signal Processing Techniques (ICREST), 643-646. doi:10.1109/ICREST.2019.8644161.
  • Thomas, R., & Pavithran, D. (2018). “A survey of intrusion detection models based on NSL-KDD data set”. 2018 Fifth HCT Information Technology Trends (ITT), 286-291. doi:10.1109/ctit.2018.8649498.
  • Ürük, E. (2007). İstatistiksel uygulamalarda lojistik regresyon analizi (Master’s Thesis). Marmara Üniversitesi, Fen Bilimleri Enstitüsü, İstanbul.
  • Witten, I. H., Hall, M., Frank, E., Holmes, G., Pfahringer, B., & Reutemann, P. (2009). “The WEKA data mining software”. ACM SIGKDD Explorations Newsletter, 11(1), 10-18. doi:10.1145/1656274.1656278.
  • Yiğidim, H. A. (2012). Makine öğrenme algoritmalarını kullanarak ağ trafiğinin sınıflandırılması (Master’s Thesis). TOBB Ekonomi ve Teknoloji Üniversitesi, Fen Bilimleri Enstitüsü, Ankara.
  • Yost, J. R. (2016). “The march of IDES: Early history of Intrusion-Detection expert systems”. IEEE Annals of the History of Computing, 38(4), 42-54. doi:10.1109/mahc.2015.41.
  • Zhang, Z. (2016). “Introduction to machine learning: K-nearest neighbors”. Annals of Translational Medicine, 4(11), 218. doi:10.21037/atm.2016.03.37.
  • Zhang, X., Jia, L., Shi, H., Tang, Z., & Wang, X. (2012). “The application of machine learning methods to intrusion detection”. 2012 Spring Congress on Engineering and Technology, 1-4. doi:10.1109/scet.2012.6341943.
There are 37 citations in total.

Details

Primary Language English
Subjects Engineering
Journal Section Articles
Authors

Ercan Kuru 0000-0001-8359-5684

Tolga Önel 0000-0002-3256-8122

Mehmet Bilge Kağan Önaçan 0000-0002-7147-0945

Musa Milli 0000-0001-8323-6366

Publication Date April 1, 2022
Published in Issue Year 2022 Volume: 18 Issue: 1

Cite

APA Kuru, E., Önel, T., Önaçan, M. B. K., Milli, M. (2022). SUPERVISED MACHINE LEARNING-BASED CLASSIFICATION OF NETWORK THREATS/ATTACKS AGAINST COMPUTER SYSTEMS. Journal of Naval Sciences and Engineering, 18(1), 31-59.