Comparative analysis of classification techniques for network anomalies management
- Global styles
- Apa
- Bibtex
- Chicago Fullnote
- Help
Abstract
Bugün, teknolojideki hızlı gelişme milyarlarca cihazın birbiriyle iletişim kurmasını sağlıyor. Bu gelişme, tüm bu cihazların ağa kolayca bağlanabilmesi için yeni ağ teknolojilerini gerektirir. Son yıllarda, siber saldırılar hükümetler, işletmeler ve bireyler için ciddi bir tehdit oluşturuyor. Bu siber saldırıları önlemek için tasarlanan birçok saldırı tespit sistemi başarısız oldu. Saldırı Tespit Sistemleri (IDS) saldırıları ve saldırganların kullandığı kurnazca yollarını yeterince tanıyamadığından yetersiz IDS çözümü ve savunmasız ağlarla sonuçlandı. Veri madenciliği ve istatistiğin bir sonucu olan makine öğrenmesi tabanlı sistemler kullanmak saldırıları önlemek için çok daha akıllıca bir çözüm olacaktır. Bu yaklaşım, saldırı tanıma tekniklerine dayanan klasik IDS çözümüne kıyasla daha verimli bir IDS çözümü getirecektir. Bu tezin amacı, ağ sorun giderme işlemlerini geliştirmek ve bakım işlemlerinin verimliliğini artırmak amacıyla makine öğrenmesini kullanarak Ağ Tabanlı Anomali Tespit Sistemi (NADS) için bir yöntem önermektir. Bu çalışma, seçilen dört makine öğrenme sınıflandırma algoritmasının performansını birbiriyle karşılaştırmaktadır. Seçilen algoritmalar şunlardır: K-En Yakın Komşular (KNN), K-Means, Naïve Bayes ve Random Forest. Bu karşılaştırma ağ anomalisini tespit etmek ve sınıflandırma çerçevesinin performansını analiz etmek içindir. Bu karşılaştırma, çerçeve seçimi ile ilgili öneriler sunmak için yapılmıştır. Yukarıda belirtilen algoritmalar, izinsiz giriş tespit prototiplerini değerlendirmek için yaygın olarak kullanılan KDD CUP99 izinsiz giriş tespit veri setinde uygulanır ve test edilir. Deneysel sonuçlar KNN algoritmasının doğruluk ve hesaplama süresi açısından iyi çalıştığını göstermektedir. Ayrıca, KNN'nin bilinen tüm saldırıların % 98.0379'luk potansiyel tehdidin başarılı bir şekilde tespit ettiğini göstermiştir. Today, the rapid development in technology is enabling billions of devices to communicate with each other. This development requires new network technologies to allow all these devices to connect to network easily. In recent years, cyber-attacks have been a serious threat to governments, businesses and individuals. Many Intrusion Detection Systems, which were designed to prevent these cyber-attacks failed. Intrusion Detections Systems (IDS) could not sufficiently recognize the attacks and the cunning ways the attackers used, resulting in inefficient IDS solution and vulnerable networks. It would be a much smarter solution to counteract attacks by using machine learning based systems that is the result of data mining and statistics. This approach will provide a more efficient IDS solution than a conventional IDS solution based on attack recognition techniques. The purpose of this thesis is to propose a method for Network Anomaly Detection System (NADS) using machine learning algorithms with the aim of enhancing the processes of the network troubleshooting, and raising the efficiency of the maintenance processes. This study compares the performance of four selected machine learning classifiers with each other. The selected algorithms are: K-Nearest Neighbors (KNN), K-means, Naïve Bayes and Random Forest. This comparison is conducted to detect the network anomaly and analyze the performance of the classification framework. This comparison is conducted to provide recommendations related to the framework selection. The above mentioned algorithms are implemented and tested on KDD CUP99 intrusion detection dataset that is widely used to evaluate intrusion detection prototypes. The experimental outcomes demonstrate that KNN algorithm perform well in terms of accuracy and computation time. Furthermore the results show that KNN has a successful detection of potential threat of 98.0379 % of all known attacks.
Collections