Saldırı tespit sistemlerinde yapay sinir ağlarının kullanımı ve başarımlarının incelenmesi
- Global styles
- Apa
- Bibtex
- Chicago Fullnote
- Help
Abstract
Bu çalışmada, önemi her geçen gün daha da artan ağ ve bilgi sistemlerine yapılan saldırıların analizi için, kullanılan saldırı tespit sistemlerinin (STS) türleri incelenmiş, bu doğrultuda Yapay Sinir Ağlarının (YSA) kullanılması araştırılmış ve örnek bir çalışma oluşturulmuştur. STS'lerin oluşturulmasında KDD'99 (Knowledge Discovery and Data Mining Tools Competition) veri kümesi kullanılmıştır. Bu veri kümesinde belirli saldırı dosyaları kullanılarak, MATLAB programı üzerinde YSA kapsamlı çok katmanlı algılayıcılar (ÇKA) kullanan, örnek bir STS oluşturulmuştur. Geliştirilen model ile benzer konuda çalışacak yeni araştırmacılara önerilerde bulunulmuştur. Çalışmada eğitilen YSA ve KDD'99 tarafından oluşturulan örnek veri kümeleri ile testler yapılmış ve YSA'nın bilinmeyen saldırıları tespit ettiği gözlenmiştir. Saldırıların tespitinde ayrıca, YSA'nın normal veri akışı içine saklanan anormal veri akışını tespit ederek, kötüye kullanım saldırılarını başarılı bir şekilde sınıflayabildiği gözlenmiştir. In this study, in order to analysis of attacks to network and information systems that the importance of each passing day increased, examined species of used intrusion detection systems (IDS), in this direction use of Artificial Neural Networks (ANN) have been investigated and a case study has been created. In forming of the STS; KDD'99 (Knowledge Discovery and Data Mining Tools Competition) data set has been used. On this data set, using certain attack files, with ANN comprehensive multi-layer perceptron (MLP) on MATLAB program, a sample IDS has been created. With the developed model, suggestions have been made to the new researchers will work on a similar. In this study; tests made with data sets generated by the trained ANN and KDD'99 and has been observed detect of ANN that unknown attacks. Also in the detection of attacks, ANN detects to abnormal data flow in normally stored the data stream, grades abuse attacks succeeded in successfully.
Collections