Yapay Zekâ Teknikleri Kullanılarak IOT Cihazlarda DDos Saldırı Tespiti
Abstract views: 175 / PDF downloads: 90
DOI:
https://doi.org/10.59287/ijanser.1425Keywords:
Yazılım Tanımlı Ağ, IoT, Dos DDos Saldırı, Derin Öğrenme, Makine ÖğrenmesiAbstract
Yazılım tanımlı ağlar (SDN) geleneksel ağ yapıları ile kıyaslandığında küçük ağ ortamlarında daha verimli çalışmaktadır. Bu nedenle evde, işte hatta her yerde gerek iletişim için gerekse ihtiyaçlarımız için kullandığımız nesnelerin interneti (IoT) cihazlarında sıklıkla tercih edilmektedir. SDN tabanlı ağlardaki kontrol ve veri ortamlarımın bağımsız çalışması SDN tabanlı ağların daha anlaşılabilir olmasını sağlamıştır. Bu nedenle SDN’ler IoT cihazların iletişiminde geleneksel ağ yapılarına göre daha basit ve kullanışlıdır. Hayatımızı inanılmaz derecede kolaylaştıran IoT cihazlar etrafımızı kuşatırken bu cihazların ne kadar güvende olduğu sorunu ile karşı karşıya kalıyoruz. Buradan yola çıkarak bu çalışmada SDN tabanlı IoT cihazlara uygulanabilecek hizmet reddi saldırılarının tespiti ele alındı. Makine öğrenme tekniklerinden Rasgele orman, Karar ağaçları, Gradyan arttırıcı, XGBoost ve derin öğrenme tekniklerinden Derin sinir ağları (DNN) ve Evrişimli sinir ağları (CNN) kullanılarak saldırı tespit modelleri oluşturuldu. Oluşturulan modeller kıyaslanarak en iyi model ortaya çıkarıldı. Derin sinir ağları ve Evrişimli sinir ağları birlikte kullanılarak hibrit bir model oluşturuldu. Oluşturulan modelde 0,99 tahmin başarısı elde edildi.
Downloads
References
T. Hasan et al., “Securing industrial internet of things against botnet attacks using hybrid deep learning approach,” IEEE Trans Netw Sci Eng, 2022.
T. A. Tang, L. Mhamdi, D. McLernon, S. A. R. Zaidi, and M. Ghogho, “Deep learning approach for network intrusion detection in software defined networking,” in 2016 international conference on wireless networks and mobile communications (WINCOM), IEEE, 2016, pp. 258–263.
A. R. Narayanadoss, T. Truong-Huu, P. M. Mohan, and M. Gurusamy, “Crossfire attack detection using deep learning in software defined its networks,” in 2019 IEEE 89th Vehicular Technology Conference (VTC2019-Spring), IEEE, 2019, pp. 1–6.
M. A. Ferrag, L. Shu, H. Djallel, and K.-K. R. Choo, “Deep learning-based intrusion detection for distributed denial of service attack in agriculture 4.0,” Electronics (Basel), vol. 10, no. 11, p. 1257, 2021.
K. Bakour, G. S. Daş, and H. M. Ünver, “An intrusion detection system based on a hybrid Tabu-genetic algorithm,” in 2017 International Conference on Computer Science and Engineering (UBMK), Ieee, 2017, pp. 215–220.
E. Doğan and H. BAKIR, “Hiperparemetreleri Ayarlanmış Makine Öğrenmesi Yöntemleri Kullanılarak Ağdaki Saldırıların Tespiti,” in International Conference on Pioneer and Innovative Studies, 2023, pp. 274–286.
A. Kaan Sarica and P. Angin, “A Novel SDN Dataset for Intrusion Detection in IoT Networks,” in 2020 16th International Conference on Network and Service Management (CNSM), 2020, pp. 1–5. doi: 10.23919/CNSM50824.2020.9269042.
J. Bhayo, S. Hameed, and S. A. Shah, “An Efficient Counter-Based DDoS Attack Detection Framework Leveraging Software Defined IoT (SD-IoT),” IEEE Access, 2020, doi: 10.1109/ACCESS.2020.3043082.
P. Diogo, L. P. Reis, and N. V Lopes, “Internet of Things: A system’s architecture proposal,” in 2014 9th Iberian Conference on Information Systems and Technologies (CISTI), 2014, pp. 1–6. doi: 10.1109/CISTI.2014.6877072.
T. Chen and C. Guestrin, “XGBoost: A scalable tree boosting system,” in Proceedings of the ACM SIGKDD International Conference on Knowledge Discovery and Data Mining, Association for Computing Machinery, Aug. 2016, pp. 785–794. doi: 10.1145/2939672.2939785.
A. Sekulić, M. Kilibarda, G. B. M. Heuvelink, M. Nikolić, and B. Bajat, “Random forest spatial interpolation,” Remote Sens (Basel), vol. 12, no. 10, May 2020, doi: 10.3390/rs12101687.
A. Abraham, P. Dutta, J. K. Mandal, A. Bhattacharya, and S. Dutta, “Emerging technologies in data mining and information security,” Proceedings of IEMIS-2018, 2018.
C. Kingsford and S. L. Salzberg, “What are decision trees?,” Nat Biotechnol, vol. 26, no. 9, pp. 1011–1013, 2008, doi: 10.1038/nbt0908-1011.
H. Bakır and R. Bakır, “DroidEncoder: Malware detection using auto-encoder based feature extractor and machine learning algorithms,” Computers and Electrical Engineering, vol. 110, p. 108804, 2023, doi: https://doi.org/10.1016/j.compeleceng.2023.108804.
R. Ghanem, H. Erbay, and K. Bakour, “Contents-Based Spam Detection on Social Networks Using RoBERTa Embedding and Stacked BLSTM,” SN Comput Sci, vol. 4, no. 4, p. 380, 2023, doi: 10.1007/s42979-023-01798-x.
H. Bakır, A. N. Çayır, and T. S. Navruz, “A comprehensive experimental study for analyzing the effects of data augmentation techniques on voice classification,” Multimed Tools Appl, 2023, doi: 10.1007/s11042-023-16200-4.
U. Demircioğlu, A. Sayil, and H. Bakır, “Detecting Cutout Shape and Predicting Its Location in Sandwich Structures Using Free Vibration Analysis and Tuned Machine-Learning Algorithms,” Arab J Sci Eng, 2023, doi: 10.1007/s13369-023-07917-3.
H. Bakır and K. Elmabruk, “Deep learning-based approach for detection of turbulence-induced distortions in free-space optical communication links,” Phys Scr, vol. 98, no. 6, p. 065521, 2023, doi: 10.1088/1402-4896/acd4fa.