Yıl: 2021 Cilt: 8 Sayı: 3 Sayfa Aralığı: 1550 - 1564 Metin Dili: Türkçe DOI: 10.31202/ecjse.971592 İndeks Tarihi: 17-10-2022

Kablosuz Sensör Ağlarda Makine Öğrenme Metotları Kullanılarak DOS Saldırıları Tespiti

Öz:
Son yıllardaki teknolojik gelişmelerle birlikte Kablosuz Sensör Ağlarının (KSA) kullanım alanları ve popülaritesi artmaktadır. Özellikle IoT teknolojisiyle birlikte çalışan sensör ağları; akıllı arabalar, akıllı evler, akıllı şehir gibi sivil uygulama alanlarında, askeri alanlarda ve endüstri-sanayide kullanılmaktadır. Kullanıldığı alanlar itibari ile saldırılara açık bir yapıya sahiptir. Bu saldırıların bazı fiziksel bazıları ise programsaldır. Hayat kalitesini arttıran ve hayatı kolaylaştıran bu teknolojilere yapılan saldırıları önlemek için bu alanda çeşit çalışmalar yapılmaktadır. Bu çalışmada KSA ağ saldırıları veri seti alınarak yapay zeka teknolojisinin alt dalı olan makine öğrenme modelleri ile analiz edilmiştir. Bu çalışmada WSN-DS saldırı veri seti kullanılmıştır. Veri seti, NS 2 benzetim ortamında oluşturulmuştur. Veri seti Grayhole, Blackhole, Flooding, TDMA gibi ağ saldırı trafiklerinden ve normal ağ trafiğinden oluşmaktadır. Bu veri seti makine öğrenme modellerinden gözetimli ve gözetimsiz modellerle incelenmiştir. Gözetimli öğrenme modellerinden; Decision Tree (J48), Random Forest, Naive Bayes algoritmalarıyla incelenmiş, gözetimsiz öğrenme modellerinden; Expectation Maximization (EM), Simple Kmeans, Filtered Clusterer,Canopy algoritmaları ile incelenmiştir. Sonuçları uygulama bölümünden tablolarla gösterilmiştir. Çalışma java tabanlı Weka 3.8.3 kullanılarak gerçekleştirilmiştir.
Anahtar Kelime: KSA DOS saldırıları makine öğrenmesi siber güvenlik NS2

Detection of DOS Attacks Using Machine Learning Methods in Wireless Sensor Networks

Öz:
With the technological developments in recent years, the usage areas and popularity of Wireless Sensor Networks (WSNs) are increasing. Especially sensor networks working with IoT technology; It is used in civil application areas such as smart cars, smart homes, smart city, military fields and industry. In terms of the areas in which they are used, WSNs have a structure that is open to attacks. Some of these attacks are physical and some are programmatic. Various studies are carried out in this area to prevent attacks on these technologies that increase the quality of life and make life easier. In this study, WSNs attacks data set were taken and analyzed with machine learning models, which are sub-branches of artificial intelligence technology. The WSN-DS attack dataset used was created in the NS 2 simulation environment and consists of network attack traffics such as Grayhole, Blackhole, Flooding, TDMA and normal network traffic. In this study, the data set is analyzed with Supervised learning models (Decision Tree (J48), Random Forest, Naive Bayes) and Unsupervised learning models (Expectation Maximization (EM), Simple Kmeans, Filtered Clusterer, Canopy). The study was carried out using java based Weka 3.8.3, and the experimental results obtained are presented in detail.
Anahtar Kelime: WSNs DOS attacks machine learning cyber security NS2

Belge Türü: Makale Makale Türü: Araştırma Makalesi Erişim Türü: Erişime Açık
  • [1]. M. Dener and O. Bay, "TeenySec: a new data link layer security protocol for WSNs", Security and Communication Networks, 2016, 9(18): 5882-5891. Available: 10.1002/sec.1743.
  • [2]. D. Deif and Y. Gadallah, "An ant colony optimization approach for the deployment of reliable wireless sensor networks", IEEE Access, 2017, 5, 10744-10756. Available: 10.1109/access.2017.2711484.
  • [3]. Z. Sheng, C. Mahapatra, C. Zhu and V. Leung, "Recent advances in ındustrial wireless sensor networks toward efficient management in IoT", IEEE Access, 2015, 3: 622-637. Available: 10.1109/access.2015.2435000.
  • [4]. M. Abazeed et al., "A review of secure routing approaches for current and next-generation wireless multimedia sensor networks", International Journal of Distributed Sensor Networks, 2015, 1-22. Available: 10.1155/2015/524038.
  • [5]. M. Selvi, K. Thangaramya, S. Ganapathy, K. Kulothungan, H. Khannah Nehemiah and A. Kannan, "An energy aware trust based secure routing algorithm for effective communication in wireless sensor networks", Wireless Personal Communications, 2019, 105 (4): 1475-1490. Available: 10.1007/s11277-019-06155-x.
  • [6]. C. Karlof and D. Wagner, "Secure routing in wireless sensor networks: attacks and countermeasures", Ad Hoc Networks, 2003, 1 (2-3): 293-315. Available: 10.1016/s1570- 8705(03)00008-8.
  • [7]. M. Dener, "Security analysis in wireless sensor networks", International Journal of Distributed Sensor Networks, 2014, 10 (10): 303501. Available: 10.1155/2014/303501.
  • [8]. W. R. Heinzelman, A. Chandrakasan, and H. Balakrishnan, “Energy-efficient communication protocol for wireless microsensor networks,” in Proceedings of the 33rd IEEE Annual Hawaii International Conference on System Sciences, 1–10, Maui, Hawaii, USA, January 2000.
  • [9]. S. Tyagi and N. Kumar, “A systematic review on clustering and routing techniques based upon LEACH protocol for wireless sensor networks,” Journal of Network and Computer Applications, 2013, 36 (2): 623–645.
  • [10]. S.Kannan,T.Maragatham,S.Karthik and V. P. Arunachalam,“A study of attacks,attack detection and preevention methods in proactive and reactive routing protocols”International Business Management, 2011, 5(3): 4178-183.
  • [11]. F. Tseng, L. Chou, & H. Chao, “A survey of black hole attacks in wireless mobile ad hoc networks”. Human Centric Computing Information Sciences, 2011, 1(4): https://doi.org/10.1186/2192-1962-1-4.
  • [12]. I. Almomani and B. Al-Kasasbeh, "Performance analysis of LEACH protocol under Denial of Service attacks," 2015 6th International Conference on Information and Communication Systems (ICICS), 2015, 292-297. doi: 10.1109/IACS.2015.7103191.
  • [13]. “Makine Öğrenmesi Nedir ?”, Medium, 2020. [Online]. Available:https://medium.com/t%C3%BCrkiye/makine%C3%B6%C4%9Frenmesi-nedir- 20dee450b56e. [Accessed: 24- Jun- 2020].
  • [14]. O. Salman, I. Elhajj, A. Chehab and A. Kayssi, "A machine learning based framework for IoT device identification and abnormal traffic detection", Trans on Emerging Telecomm. Techn, 2019. Available: 10.1002/ett.3743.
  • [15]. S. Patil and U. Kulkarni, "Accuracy Prediction for Distributed Decision Tree using Machine Learning approach”, 3rd International Conference on Trends in Electronics and Informatics (ICOEI), Tirunelveli, India, 2019, 1365-1371. doi: 10.1109/ICOEI.2019.8862580.
  • [16]. L., Breiman, “Random Forest”, Machine learning, 2001, 45, 5–32. Available: https://link.springer.com/content/pdf/10.1023/A:1010933404324.pdf
  • [17]. M. C., Hung, J. Wu, J. Chang and D.L., Yang, “An efficient k-Means clustering algorithm using simple partitioning”, Journal of Information Science and Engineering, 2005, 21: 1157- 1177.
  • [18]. I. Almomami, B. Al-Kasasbeh, M. Al-Akhras, “ WSN-DS: A Dataset for Intrusion Detection Systems in Wireless Sensor Networks”, Journal of Sensors, 2016, 1-16. http://dx.doi.org/10.1155/2016/4731953
APA okur c, DENER M (2021). Kablosuz Sensör Ağlarda Makine Öğrenme Metotları Kullanılarak DOS Saldırıları Tespiti. , 1550 - 1564. 10.31202/ecjse.971592
Chicago okur celil,DENER Murat Kablosuz Sensör Ağlarda Makine Öğrenme Metotları Kullanılarak DOS Saldırıları Tespiti. (2021): 1550 - 1564. 10.31202/ecjse.971592
MLA okur celil,DENER Murat Kablosuz Sensör Ağlarda Makine Öğrenme Metotları Kullanılarak DOS Saldırıları Tespiti. , 2021, ss.1550 - 1564. 10.31202/ecjse.971592
AMA okur c,DENER M Kablosuz Sensör Ağlarda Makine Öğrenme Metotları Kullanılarak DOS Saldırıları Tespiti. . 2021; 1550 - 1564. 10.31202/ecjse.971592
Vancouver okur c,DENER M Kablosuz Sensör Ağlarda Makine Öğrenme Metotları Kullanılarak DOS Saldırıları Tespiti. . 2021; 1550 - 1564. 10.31202/ecjse.971592
IEEE okur c,DENER M "Kablosuz Sensör Ağlarda Makine Öğrenme Metotları Kullanılarak DOS Saldırıları Tespiti." , ss.1550 - 1564, 2021. 10.31202/ecjse.971592
ISNAD okur, celil - DENER, Murat. "Kablosuz Sensör Ağlarda Makine Öğrenme Metotları Kullanılarak DOS Saldırıları Tespiti". (2021), 1550-1564. https://doi.org/10.31202/ecjse.971592
APA okur c, DENER M (2021). Kablosuz Sensör Ağlarda Makine Öğrenme Metotları Kullanılarak DOS Saldırıları Tespiti. El-Cezerî Journal of Science and Engineering, 8(3), 1550 - 1564. 10.31202/ecjse.971592
Chicago okur celil,DENER Murat Kablosuz Sensör Ağlarda Makine Öğrenme Metotları Kullanılarak DOS Saldırıları Tespiti. El-Cezerî Journal of Science and Engineering 8, no.3 (2021): 1550 - 1564. 10.31202/ecjse.971592
MLA okur celil,DENER Murat Kablosuz Sensör Ağlarda Makine Öğrenme Metotları Kullanılarak DOS Saldırıları Tespiti. El-Cezerî Journal of Science and Engineering, vol.8, no.3, 2021, ss.1550 - 1564. 10.31202/ecjse.971592
AMA okur c,DENER M Kablosuz Sensör Ağlarda Makine Öğrenme Metotları Kullanılarak DOS Saldırıları Tespiti. El-Cezerî Journal of Science and Engineering. 2021; 8(3): 1550 - 1564. 10.31202/ecjse.971592
Vancouver okur c,DENER M Kablosuz Sensör Ağlarda Makine Öğrenme Metotları Kullanılarak DOS Saldırıları Tespiti. El-Cezerî Journal of Science and Engineering. 2021; 8(3): 1550 - 1564. 10.31202/ecjse.971592
IEEE okur c,DENER M "Kablosuz Sensör Ağlarda Makine Öğrenme Metotları Kullanılarak DOS Saldırıları Tespiti." El-Cezerî Journal of Science and Engineering, 8, ss.1550 - 1564, 2021. 10.31202/ecjse.971592
ISNAD okur, celil - DENER, Murat. "Kablosuz Sensör Ağlarda Makine Öğrenme Metotları Kullanılarak DOS Saldırıları Tespiti". El-Cezerî Journal of Science and Engineering 8/3 (2021), 1550-1564. https://doi.org/10.31202/ecjse.971592