Show simple item record

dc.contributor.advisorGünel Kılıç, Banu
dc.contributor.authorSarikaya, Alper
dc.date.accessioned2020-12-10T09:11:51Z
dc.date.available2020-12-10T09:11:51Z
dc.date.submitted2018
dc.date.issued2019-05-08
dc.identifier.urihttps://acikbilim.yok.gov.tr/handle/20.500.12812/224952
dc.description.abstractGünümüzde, siber saldırılar giderek artan bir şekilde meydana gelmektedir. Bununla birlikte, siber saldırıların çeşitliliği, büyüklüğü ve yoğunluğu artmaktadır. Güvenlik cihazlarının logları incelendiğinde, büyük miktarda saldırı izi elde edilmektedir. Ayrıca, insanlar için logların doğru olarak değerlendirmesi de zordur. Bu nedenle, bu çok büyük veri setinden bir saldırıyı ayırt etmek için kullanılabilecek anahtar verilerin tanımlanması hem saldırıların hızlı tespiti hem de güvenlik cihazlarının hızlı bir şekilde tepki göstermesi açısından önemlidir. Bu çalışma, makine öğrenmesi yoluyla loglardan uygun verilerin seçimine ve bu verilerin seçiminde bir saldırıya özgü ayırt edici özelliklerin belirlenmesine odaklanmaktadır. Seçilen özellikler kullanılarak, bir sınıflandırma metodolojisi önerilmiştir. Sonuç olarak, 19 özellik ile önerilen model kullanılarak %80,20 ortalama doğruluk başarılmıştır. Ayrıca, DoS ve Exploit sınıflarında daha iyi bir tespit oranı elde edilmiştir.
dc.description.abstractNowadays, cyberattacks are occurring progressively. Along with this, diversity, size and density of the cyberattacks are increasing. When the logs of security devices are analyzed, massive amounts of attack signs are detained. Besides, it is also difficult for humans to evaluate the logs accurately. Therefore, the identification of key data, which can be used to distinguish an attack from this very large data set, is important for both rapid detection of attacks and rapid response of security devices. This study focuses on selection of appropriate features from logs via machine learning and determining the distinctive attributes specific to an attack in the selection of these data. Based on the selected features, a classification methodology is proposed. As a result, 80.20% overall accuracy has been achieved using the proposed model with 19 features. Moreover, a better detection rate on DoS and Exploit classes has been obtained.en_US
dc.languageEnglish
dc.language.isoen
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rightsAttribution 4.0 United Statestr_TR
dc.rights.urihttps://creativecommons.org/licenses/by/4.0/
dc.subjectBilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontroltr_TR
dc.subjectComputer Engineering and Computer Science and Controlen_US
dc.titleAnomaly-based cyber intrusion detection system with ensemble classifier
dc.title.alternativeTopluluk öğrenmesiyle anomali tabanlı siber ihlal tespit sistemi
dc.typemasterThesis
dc.date.updated2019-05-08
dc.contributor.departmentBilişim Sistemleri Anabilim Dalı
dc.identifier.yokid10210874
dc.publisher.instituteEnformatik Enstitüsü
dc.publisher.universityORTA DOĞU TEKNİK ÜNİVERSİTESİ
dc.identifier.thesisid539903
dc.description.pages77
dc.publisher.disciplineDiğer


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record

info:eu-repo/semantics/openAccess
Except where otherwise noted, this item's license is described as info:eu-repo/semantics/openAccess