• Sonuç bulunamadı

Dağıtık Hizmet Reddi Saldırılarının Tekrarlayan Sinir Ağlarıyla Tespiti

N/A
N/A
Protected

Academic year: 2021

Share "Dağıtık Hizmet Reddi Saldırılarının Tekrarlayan Sinir Ağlarıyla Tespiti"

Copied!
10
0
0

Yükleniyor.... (view fulltext now)

Tam metin

(1)

Dağıtık Hizmet Reddi Saldırılarının Tekrarlayan Sinir

Ağlarıyla Tespiti

Serhat Caner1 ve Murat Erten2

1İzmir Yüksek Teknoloji Enstitüsü, İzmir, Türkiye 2

Bakırçay Üniversitesi, İzmir, Türkiye

1 serhatcaner@iyte.edu.tr 2 murat.erten@bakircay.edu.tr

Özet. Saldırı tespit sistemleri için birçok araştırmacı, makine öğrenmesi

yön-temlerini kullanıp bu sistemlerin başarı seviyesini arttırmaya çalışmıştır. Bu araştırmada, Dağıtık Hizmet Reddi (DDoS) ataklarının yapay sinir ağları kulla-nılarak tespit edilmesi üzerine çalışma yapılmıştır. Bu çalışmada, Tekrarlayan Sinir Ağı (RNN) yapılarının ileri beslemeli sinir ağlarına kıyasla, sıralı saldırı verilerindeki üstünlüğü incelenmiştir. Güncel atak verilerine sahip CICIDS2017 veri seti; Çok Katmanlı Algılayıcılar (MLP), Uzun/Kısa Süreli Bellek (LSTM) ve Kapılı Tekrarlayan Hücre (GRU) ağlarıyla eğitilip test edilmiştir. Çıkan so-nuçlara göre RNN’lerin ileri beslemeli ağlara göre, sıralı saldırı verilerinde üs-tünlüğünü gözükmektedir fakat bu konu üzerine çalışmalar devam etmektedir.

Anahtar Kelimeler: Dağıtık Hizmet Reddi, Tekrarlayan Sinir Ağları,

Uzun/Kısa Süreli Bellek, Kapılı Tekrarlayan Hücre

Detection of Distributed Denial of Service Attacks with

Recurrent Neural Networks

Serhat Caner1 and Murat Erten2

1

Izmir Institute of Technology, Izmir, Turkey

2

Bakırçay University, Izmir, Turkey

1 serhatcaner@iyte.edu.tr 2 murat.erten@bakircay.edu.tr

Abstract. For intrusion detection systems, many researchers used machine

learning techniques and try to increase success rate. In this research, detection of Distributed Denial of Service (DDoS) attacks has been worked with using ar-tificial intelligence. In this work, superiority of Recurrent Neural Network structures over Feed-forward Neural Networks has been investigated. CICIDS2017 dataset that has up-to-date attack data has been trained and tested with Multilayer Perceptron (MLP), Long-short Term Memory (LSTM), and

(2)

Gated Recurrent Unit (GRU). According to the result, it is seen that RNNs have an advantage over feed-forward networks, but the studies continue on this topic.

Keywords: Distributed Denial of Service, Recurrent Neural Networks,

Long-short Term Memory, Gated Recurrent Unit

1

Giriş

Dağıtık Hizmet Reddi (Distributed Denial of Service) adı ile bilinen DDoS atakları-nın[1], ilk kez 1999 yılında gerçekleşmesinden itibaren gitgide popülerliği arttı[2]. Radware 2017-2018 raporuna göre, en çok öne çıkan ataklardan biri olan DDoS, servis sağlayıcı organizasyonlara göre bir numaralı tehdittir[3]. En ağır ağ trafiğine sebep olan SYN saldırılarının (SYN flood) yanı sıra; UDP, HTTP, TCP ve ICMP saldırıları gibi tipleri de olan DDoS atakları, birçok ağ ve sistem için ulaşılabilirliği engelleyen ağ trafiği oluşturmaktadır[4].

Saldırı tespit sistemleri, John Anderson’un 1980’li yayını[5] itibari ile birçok araş-tırmaya konu olmuştur. Bu sistemlerin yaygın iki türü vardır: İmza Tabanlı (Signiture-based) ve Aykırılık Tabanlı (Anomaly-based)[6]. İmza tabanlı atak tespiti, önceden bilinen atakların veri deseninin bir veritabanında saklanıp, oluşan yeni atak ile veri karşılaştırması yapılarak tespit edilmesidir. Bu tespit şekli hızlı olmakla birlik-te, önceden bilinmeyen bir atak çeşidi karşısında savunmasız kalmaktadır. Bunun yanı sıra aykırılık tabanlı atak tespiti, izlenen ağ trafiğindeki olağandışı ağ hareketlerinin tespit edilmesidir. Bu atak tespit şekli, ilk kez karşılaşılan sıfır gün saldırıları gibi saldırılarda daha üstündür. Aykırılık tabanlı tespiti üç ana kategori olacak şekilde sınıflayabiliriz: istatistik tabanlı, bilgi tabanlı ve makine öğrenmesi tabanlı [7].

Makine öğrenmesi tabanlı teknikler, analiz edilen verilerin sınıflandırılmasını sağ-layan modeller oluşturulması ile yapılır. Bu modellerin eğitimi, etiketli verilerin tasar-lanan bu yapıya öğretilmesi şeklinde gerçekleştirilir. Bu tekniklerin esneklik, uyum sağlama, hızlı işlem yapma ve öğrenme gibi faydaları vardır[8]. Yeni veriler ile ça-lışma şeklini değiştirip sınıflandırma yeteneğini farklılaştırabilir. Bu gibi faydaları ile birlikte makine öğrenmesi yöntemleri, saldırı tespit sistemlerinde kullanılmıştır.

Bu makalede, makine öğrenmesinin dallarından biri olan, insan beyninin yapısını örnek alarak geliştirilen yapay sinir ağlarının (Artificial Neural Networks)[9] farklı çeşitlerinin, saldırı tespit sistemi olarak kullanılması hedeflenmiştir. Yapay sinir ağı tiplerinden olan Tekrarlayan Sinir Ağı (Recurrent Neural Network) kısaca RNN, fark-lı alanda başarısı göstermiştir[10,11]. Bu yapının asıl özelliği, İleri Beslemeli Sinir Ağı (Feed-forward Neural Network) tipindeki ağların aksine, bilginin ağ katmanları arasında dolaştırılarak, önceki bilgilerin hatırlanmasını ve bu verilere göre işlem yap-masını sağlamasıdır. Bu sebeple zaman serisi verilerinin kullanımında avantajı vardır. Yapılan çalışmada, RNN tipindeki sinir ağlarının, akış şeklindeki ağ trafiği verisi üzerindeki avantajının incelenmesi amaçlanmıştır. Bu sebeple, RNN tipinde olan Uzun/Kısa Süreli Bellek (Long-short Term Memory - LSTM)[12] ve Kapılı Tekrarla-yan Hücre (Gated Recurrent Units - GRU)[13] ve karşılaştırma için ileri beslemeli sinir ağlarından olan Çok Katmanlı Algılayıcılar (Multilayer Perceptron - MLP)[14], bu çalışmada kullanılmıştır.

(3)

Makalenin geri kalan kısmı şu şekilde düzenlenmiştir: 2. Bölümde ilgili çalışmala-rın incelenmesine yer verilmiştir. 3. Bölümde kullanılacak olan yöntemler incelenmiş-tir. 4. Bölümde yapılan deneyin sonuçlarına yer verilmişincelenmiş-tir. Son olarak da 5. Bölümde çalışma sonuca bağlanmış ve gelecek çalışmalardan bahsedilmiştir.

2

İlgili Çalışmalar

Saldırı tespit sistemleri, birçok araştırmacı tarafından makine öğrenmesi temel alına-rak geliştirilmeye çalışıldı. Bu çalışmalarda, geniş bir yelpazede farklı yaklaşımlar sunuldu [15]. Kimi çalışmalar sade yapıdaki makine öğrenmesi algoritmalarından oluşmaktayken, kimi çalışmalar da farklı metotların bir arada kullanımı ile başarı yüzdesinin artmasını hedeflemektedir.

Karataş ve Şahingöz’ün [16] çalışmasında, iki gizli katmanlı (hidden layer) bir si-nir ağının ağırlıklarının güncellenmesinde, farklı eğitim fonksiyonlarını denemişler-dir. KDD Cup’99 [17] veri seti kullanılarak yapılan bu çalışmada Levenberg-marquardt optimizasyonu [18] kullanan ağırlık güncelleme fonksiyonunun en iyi so-nuç veren yöntem olduğu hakkında çıkarım yapmışlardır. Başka bir çalışmada Abhiroop ve diğ., yazılım tabanlı ağlarda (Software Defined Networks) [19] farklı algoritmaların karşılaştırmalarına yer verilmiştir [20]. Yazarların ulaştığı sonuç; sinir ağlarının, destekçi vektör makinesi (Support Vector Machine)[21] ve Naive Bayes sınıflandırması [22] yöntemlerinden daha üstün olduğudur.

Bu çalışmaların yanı sıra, farklı algoritmaları birleştiren ya da algoritmalara bazı eklemeler yapan ve hata oranını düşürmeyi hedefleyen çalışmalar da bulunmaktadır. Shinde ve Chatterjee’nin yaklaşımında [23], SVM[21] ve C4.5[24] sınıflandırmaları birleştirilerek kullanılmıştır. KDD Cup’99 [17] gibi veri setlerinin tarihi olduğu kanı-sıyla NSL-KDD veri seti [25] kullanılarak yapılan bu çalışmada başarılı bir sonuç elde edilmiştir. Başka bir çalışmada Igbe ve diğ., iki metodun kombinasyonunu kul-lanmışlardır [26]. Bu çalışmada insan bağışıklık sisteminden esinlenilerek, Dentritik hücre algoritması [27] ve Negatif seçme algoritması [28] kullanılmıştır. Başka bir makalede de KDD Cup’99 [17] ve NSL-KDD veri seti [25] üzerinde, GRU[13] ve MLP[14] algoritmaların birleştirilerek kullanılması üzerine yapılan çalışmadan bah-sedilmiştir [29]. Ayrıca LSTM[12] algoritmasına da yer veren Xu ve diğ. çalışması, bu makalede bahsedilecek çalışmaya en yakın çalışma olmuştur. Sonuçları ise Çift yönlü (Bidirectional) GRU ve MLP birleşiminin en başarılı sonucu verdiği yönünde-dir.

3

Yapay Sinir Ağı Modelleri

RNN’ler, ileri beslemeli sinir ağlarının geliştirilmiş halidir. MLP gibi bilinen ileri beslemeli ağlarda bilgi tek bir yöne doğru ilerler [14]; giriş katmanı (input layer), gizli katmanlar (hidden layers) ve çıkış katmanından (output layer) geçerek sonuç elde etmemizi sağlarlar. RNN’lerde ise önceki girdilerin bilgisinin de kullanılmasını sağ-layan, aynı katmandaki farklı zaman verilerinin birbirlerine aktarılmasını sağlayan sinir ağı bağlantıları vardır. Bu sayede, bir önceki işlenen girdinin bir sonraki girdi

(4)

için kıstas olmasını sağlarlar. Geleneksel RNN yapısında, denklemde (1) gösterildiği üzere her bir t anı için x girdi dizisini, h gizli vektör dizisini, σ lineer olmayan fonksi-yonu ve W ağırlık matrisini temsil etmektedir.

ht=σ(Wxhxt+Whhht−1) (1)

İleri beslemeli ağlar gibi geri yayılım (back propagation) yöntemini kullanan gelenek-sel RNN’lerde, yapısından dolayı gradyan yok olması (vanishing gradient) denilen sinir ağı eğitimi sırasında gradyanın önceki katmanlarda çok küçük kalmasıyla sinir ağının ağırlıklarının düzgün güncellenmesini engelleyen bir problem ortaya çıkar [30]. Çıkan bu problem uzun vadeli verilerin hatırlanma oranını gitgide azaltır. Bu problemin üstesinden gelmek için araştırmacılar LSTM[12] ve GRU[13] gibi yöntem-leri ortaya atmışlardır.

Hochreiter ve Schmidhuber tarafından geliştirilen RNN’lerin özel bir türü olan LSTM, uzun vadeli verileri hatırlamasıyla geleneksel RNN yapısına üstün gelir. LSTM’lerin geleneksel RNN’lerden farklı olarak, bir gizli katman hücresi için 4 farklı değeri vardır. Denklemde (2) gösterildiği üzere i, f, c ve o sırası ile girdi kapısı (input gate), unutma kapısı (forget gate), hücre durumu (cell state) ve çıktı kapısını (output gate) temsil eder. Unutma kapısı hangi bilginin atılıp hangi bilginin hücre durumu için kullanılacağına karar verir. Girdi kapısı hangi bilginin hücre durumu içinde saklana-cağına karar verir. Çıktı kapısı ise hangi bilginin çıktı olarak verileceğine karar verir. Bu değerler sayesinde ulaşılan sonuç geleneksel yapıdaki uzun vadeli verilerin gerekli görülmesi halinde hatırlanmasını sağlar.

it=σ(Wxixt+Whiht−1+Wcict−1)

ft=σ(Wxfxt+Whfht−1+Wcfct−1)

ct=ftct−1+ittanh(Wxcxt+Whcht−1) (2)

ot=σ(Wxoxt+Whoht−1+Wcoct)

ht=ottanh(ct)

Cho ve diğ. tarafından geliştirilen GRU ise LSTM ile benzerlik göstermektedir fakat içerdiği kapı sayısı LSTM yöntemine göre daha azdır. Hücre durumu değeri bulun-mayan GRU’lar girdi kapısı ve unutma kapısı değerlerini güncelleme kapısı (update gate) olarak birleştirirler. Denklemde (3) gösterildiği üzere r değeri sıfırlama kapısı (reset gate), z değeri güncelleme kapısı ve ℎ değeri olası çıktı değeri olarak temsil edilir. LSTM’e göre daha az parametresi bulunması ile GRU, performans olarak üs-tünlük elde eder.

rt=σ(Wrxt+Urht−1)

zt=σ(Wzxt+Uzht−1)

ℎ t= tanh(Whxt+U(rtht−1) (3)

(5)

4

Deneysel Çalışmalar

Deneyde, bu alanda çalışma yapan birçok araştırmacı gibi hazır bir veri setinden ya-rarlanılmıştır. KDD Cup’99 veya NSL-KDD gibi veri setleri çok sayıda araştırmada kullanılmıştır. Fakat bu çalışmada, günümüze gelene kadar değişen ve zenginleşen atak çeşitlerinin daha iyi temsilini barındıran, Kanada Siber Güvenlik Enstitüsü (CIC) tarafından geliştirilen CICIDS2017 veri seti [31] kullanılmıştır. Bu veri seti birçok güncel atağı içerirken, çalışmada kullanılan farklı sinir ağlarına girdi olacak 80’den fazla özellik seti içermektedir.

Yapılan çalışmada, sinir ağlarının oluşturulması için Python’un derin öğrenme kü-tüphanesi olan Keras API [32] kullanılmıştır. Yapay sinir ağı oluşturmayı kolaylaştı-ran bu arayüz, çalıştığı bilgisayarın ekkolaylaştı-ran kartı üzerinde işlem yapmayı etkili bir şe-kilde gerçekleştirmektedir. Bununla birlikte; LSTM ve GRU ağlarını, arttırılmış per-formansta kullanmak için NVIDIA’nın cuDNN yapısı uygulanmıştır [33].

4.1 Çok Katmanlı Algılayıcılar (MLP)

Öncelikle MLP kontrol deneyi olarak, farklı nöron ve farklı katman değerleriyle kul-lanılmıştır. Keras API’nin sağladığı model özet tablosu ve elde edilen sonuçlar aşağı-daki gibidir.

Tablo 1. MLP 1. model

Model Şekli:

Katman (tip)

Çıktı Şekli

Parametre Sayısı

dense_1 (Dense)

(None, 160)

12640

dense_2 (Dense)

(None, 80)

12880

dense_3 (Dense)

(None, 30)

2430

dense_4 (Dense)

(None, 15)

465

Doğrulama skoru: 0,981343420669619

Tablo 2. MLP 2. model

Model Şekli:

Katman (tip)

Çıktı Şekli

Parametre Sayısı

dense_1 (Dense)

(None, 160)

12640

dense_2 (Dense)

(None, 320)

51520

dense_3 (Dense)

(None, 80)

25680

dense_4 (Dense)

(None, 15)

1215

(6)

Tablo 1 ve Tablo 2’de yer alan veriler incelendiğinde, ara katmanlardaki nöron sayı-sının arttırılması sonuç üzerinde olumlu etkisini göstermiştir. Fakat Tablo 3’de yer alan verilere bakıldığında anlaşılıyor ki, katman sayısının arttırılması sonuç üzerinde olumsuz etki yaratmıştır.

Tablo 3. MLP 3. model

Model Şekli:

Katman (tip)

Çıktı Şekli

Parametre Sayısı

dense_1 (Dense)

(None, 200)

15800

dense_2 (Dense)

(None, 600)

120600

dense_3 (Dense)

(None, 150)

90150

dense_4 (Dense)

(None, 30)

4530

dense_5 (Dense)

(None, 15)

465

Doğrulama skoru: 0,9794781866534028

Toplu olarak incelediğimizde MLP için elde edilen en yüksek skorun %98.32 olduğu sonucu çıkmıştır.

4.2 Uzun/Kısa Süreli Bellek (LSTM)

MLP’nin ileri beslemeli yapısına karşı denenen, RNN çeşidi LSTM için sonuçlar aşağıdaki gibidir.

Tablo 4. LSTM 1. model

Model Şekli:

Katman (tip)

Çıktı Şekli

Parametre Sayısı

cu_dnnlstm_1 (CuDNNLSTM)

(None, 100)

41200

dense_1 (Dense)

(None, 15)

1515

Doğrulama skoru: 0,9794428602515804

Tablo 5. LSTM 2. model

Model Şekli:

Katman (tip)

Çıktı Şekli

Parametre Sayısı

cu_dnnlstm_1 (CuDNNLSTM)

(None, 50)

10600

dense_1 (Dense)

(None, 15)

765

Doğrulama skoru: 0,9871609725217116

Tablo 4 ve Tablo 5’i incelediğimizde tek bir LSTM katmanı ile yapılan deneyde, LSTM hücresi sayısının arttırılması, sonuç üzerinde kötü bir etki yaratıp skorun düş-mesine sebep olmuştur.

(7)

Tablo 6. LSTM 3. model

Model Şekli:

Katman (tip)

Çıktı Şekli

Parametre Sayısı

cu_dnnlstm_1 (CuDNNLSTM)

(None, 1, 64)

36864

cu_dnnlstm_2 (CuDNNLSTM)

(None, 1, 64)

33280

cu_dnnlstm_3 (CuDNNLSTM)

(None, 64)

33280

dense_1 (Dense)

(None, 15)

975

Doğrulama skoru: 0,9832524594240949

Tablo 7. LSTM 4. model

Model Şekli:

Katman (tip)

Çıktı Şekli

Parametre Sayısı

cu_dnnlstm_1 (CuDNNLSTM)

(None, 1, 32)

14336

cu_dnnlstm_2 (CuDNNLSTM)

(None, 1, 32)

8448

cu_dnnlstm_3 (CuDNNLSTM)

(None, 32)

8448

dense_1 (Dense)

(None, 15)

495

Doğrulama skoru: 0,9856023716733128

Tablo 6 ve Tablo 7’de çıkan sonuçlar ise birden fazla kullanılan LSTM katmanının sonuç üzerindeki kötü etkisini göstermektedir. Her ne kadar çıkan sonuç diğer verilere kıyasla yüksek olsa da Tablo 5’te gördüğümüz sonuca yaklaşamamıştır. Toplama bakıldığında LSTM için elde edilen en yüksek skorun %98.71 olduğu sonucu çıkmış-tır.

4.3 Kapılı Tekrarlayan Hücre (GRU)

LSTM ile kıyaslama yaptığımız RNN’lerin diğer bir çeşidi olan GRU için sonuçlar aşağıdaki gibidir.

Tablo 8. GRU 1. model

Model Şekli:

Katman (tip)

Çıktı Şekli

Parametre Sayısı

cu_dnngru_1 (CuDNNGRU)

(None, 50)

7950

dense_1 (Dense)

(None, 15)

765

(8)

Tablo 9. GRU 2. model

Model Şekli:

Katman (tip)

Çıktı Şekli

Parametre Sayısı

cu_dnngru_1 (CuDNNGRU)

(None, 1, 32)

10752

cu_dnngru_2 (CuDNNGRU)

(None, 1, 32)

6336

cu_dnngru_3 (CuDNNGRU)

(None, 32)

6336

dense_1 (Dense)

(None, 15)

495

Doğrulama skoru: 0,9870747761012653

Tablo 8 ve Tablo 9’da elde ettiğimiz sonuçlara göre, genel olarak skor diğer veriler ile karşılaştırıldığında yüksek bulunmuştur. Fakat inceleme sonucu, LSTM yapısından farklı olarak GRU kullanımında katman sayısının arttırılması sonuç üzerinde olumlu etki yaratmıştır. GRU için elde edilen en yüksek skorun %98.70 olduğu sonucu çık-mıştır.

Genel sonuca bakıldığında, GRU ve LSTM arasında büyük bir fark bulunmamak-tadır. Bununla birlikte bu iki RNN, MLP yapısından daha iyi bir sonuç vermiştir.

5

Sonuç

Bu çalışmada, CIC tarafından geliştirilen CICIDS2017 veri seti kullanılmıştır. Bu veri seti, benzer çalışmalarda kullanılan KDD Cup’99 ve NSL-KDD veri setlerine göre daha yeni olduğundan, yapılan çalışmada güncel atak tiplerine ayak uyduran saldırı tespit sistemlerinin geliştirilmesine yardımcı olması beklenmiştir. Saldırı tespit sis-temleri için, bu çalışmada kullanılması önerilen RNN tiplerinden olan LSTM ve GRU ve bu iki yapay sinir ağının karşılaştırılması için ileri beslemeli sinir ağlarından olan MLP incelenmiştir. Çıkan sonuçlar yukarıda belirtilmiş olup RNN’lerin beklenildiği üzere daha iyi sonuç verdiği kanısına varılmıştır.

İleriki çalışmalarda, bu algoritmaların parametreleri üzerinde daha detaylı deneme-ler yapılıp; en uygun nöron, hücre ve katman sayılarının bulunması hedeflenmektedir. Çalışmaların sonucunda elde edilen daha kesin verilerle, yeni veri setleri üzerinde denemeler yapılması planlanmaktadır.

Kaynakça

1. Stein, L. D.: World Wide Web Security FAQ. Lincoln D. Stein. (2002)

2. Criscuolo, P. J.: Distributed denial of service: Trin00, tribe flood network, tribe flood net-work 2000, and stacheldraht ciac-2319 (No. CIAC-2319). California Univ Livermore Radiation Lab. (2000)

3. “Radware Global application & network security report 2017-2018,” Technical Report, (2018)

4. Gutnikov, A., Kupreev, O., & Badovskaya, E.: DDoS attacks in Q1 2019. Kaspersky Lab.

(9)

5. Anderson, J. P.: Computer security threat monitoring and surveillance. Technical Report, James P. Anderson Company. (1980)

6. McHugh, J., Christie, A., & Allen, J.: Defending yourself: The role of intrusion detection systems. IEEE software, 17(5), 42-51. (2000)

7. Garcia-Teodoro, P., Diaz-Verdejo, J., Maciá-Fernández, G., & Vázquez, E.: Anomaly-based network intrusion detection: Techniques, systems and challenges. computers & security, 28(1-2), 18-28. (2009)

8. Ponce, M. C.: Intrusion detection system with artificial intelligence. In FIST Conference-June. (2004)

9. Zurada, J. M.: Introduction to artificial neural systems, vol. 8, St. Paul: West publishing company. (1992)

10. Gregor, K., Danihelka, I., Graves, A., Rezende, D. J., & Wierstra, D.: Draw: A recurrent neural network for image generation. arXiv preprint arXiv:1502.04623. (2015)

11. Hannun, A., Case, C., Casper, J., Catanzaro, B., Diamos, G., Elsen, E., ... & Ng, A. Y.: Deep speech: Scaling up end-to-end speech recognition. arXiv preprint arXiv:1412.5567. (2014)

12. Hochreiter, S., & Schmidhuber, J.: Long short-term memory. Neural computation, 9(8), 1735-1780. (1997)

13. Cho, K., Van Merriënboer, B., Bahdanau, D., & Bengio, Y.: On the properties of neural machine translation: Encoder-decoder approaches. arXiv preprint arXiv:1409.1259. (2014) 14. Pal, S. K., & Mitra, S.: Multilayer perceptron, fuzzy sets, and classification. IEEE

Transactions on neural networks, 3(5), 683-697. (1992)

15. Mirkovic, J., & Reiher, P.: A taxonomy of DDoS attack and DDoS defense mechanisms. ACM SIGCOMM Computer Communication Review, 34(2), 39-53. (2004)

16. Karatas, G., & Sahingoz, O. K.: Neural network based intrusion detection systems with different training functions. In 2018 6th International Symposium on Digital Forensic and Security (ISDFS), pp. 1-6. IEEE. (2018)

17. Cup, K. D. D.: Intrusion detection data set. The UCI KDD Archive Information and Computer Science University of California, Irvine. URL: http://kdd.ics.uci.edu/databases/kddcup99. (1999)

18. Roweis, S.: Levenberg-marquardt optimization. Notes, University Of Toronto. (1996) 19. McKeown, N.: Software-defined networking. INFOCOM keynote talk, 17(2), 30-32.

(2009)

20. Abhiroop, T., Babu, S., & Manoj, B. S.: A Machine Learning Approach for Detecting DoS Attacks in SDN Switches. In 2018 Twenty Fourth National Conference on Communications (NCC), pp. 1-6. IEEE. (2018)

21. Cortes, C., & Vapnik, V.: Support-vector networks. Machine learning, 20(3), 273-297. (1995)

22. Lewis, D. D.: Naive (Bayes) at forty: The independence assumption in information retrieval. In European conference on machine learning, pp. 4-15. Springer, Berlin, Heidelberg. (1998)

23. Shinde, P. J., & Chatterjee, M.: A Novel Approach for Classification and Detection of DOS Attacks. In 2018 International Conference on Smart City and Emerging Technology (ICSCET), pp. 1-6. IEEE. (2018)

24. Quinlan, J. R.: C4. 5: programs for machine learning. Elsevier. (2014)

25. Tavallaee, M., Bagheri, E., Lu, W., & Ghorbani, A. A.: A detailed analysis of the KDD CUP 99 data set. In 2009 IEEE Symposium on Computational Intelligence for Security and Defense Applications, pp. 1-6. IEEE. (2009)

(10)

26. Igbe, O., Ajayi, O., & Saadawi, T.: Detecting denial of service attacks using a combination of dendritic cell algorithm and the negative selection algorithm. In 2017 IEEE International Conference on Smart Cloud (SmartCloud), pp. 72-77. IEEE. (2017)

27. Greensmith, J.: The dendritic cell algorithm (Doctoral dissertation, University of Nottingham, UK). (2007)

28. Hofmeyr, S. A., & Forrest, S.: Architecture for an artificial immune system. Evolutionary computation, 8(4), 443-473. (2000)

29. Xu, C., Shen, J., Du, X., & Zhang, F.: An intrusion detection system using a deep neural network with gated recurrent units. IEEE Access, 6, 48697-48707. (2018)

30. Hochreiter, S.: The vanishing gradient problem during learning recurrent neural nets and problem solutions. International Journal of Uncertainty, Fuzziness and Knowledge-Based Systems, 6(02), 107-116. (1998)

31. Sharafaldin, I., Lashkari, A. H., & Ghorbani, A. A.: Toward Generating a New Intrusion Detection Dataset and Intrusion Traffic Characterization. In ICISSP, pp. 108-116. (2018) 32. Chollet, F.: Keras. (2015)

33. Chetlur, S., Woolley, C., Vandermersch, P., Cohen, J., Tran, J., Catanzaro, B., & Shelhamer, E.: cudnn: Efficient primitives for deep learning. arXiv preprint arXiv:1410.0759. (2014)

Şekil

Tablo 1 ve Tablo 2’de yer alan veriler incelendiğinde, ara katmanlardaki nöron sayı- sayı-sının  arttırılması  sonuç  üzerinde  olumlu  etkisini  göstermiştir
Tablo 6. LSTM 3. model
Tablo 9. GRU 2. model

Referanslar

Benzer Belgeler

Bir ara İstanbul M illî Eği­ tim Müdürlüğüne bağlı bir daire olarak kullanılması dahi dü­ şünülürken büyük bir isabetle burada, Topkapı Sarayı

Azerbaycan Türkleri "Aile terbiyesi" kavramım iki anlamda kullanırlar: Birincisi, eşiyle birlikte çocuklarının terbiyesi ile ilgilenmek anlamında; ikincisi, kişinin

Bu bakış açısından hareketle, ekonomik ve mali çevre politikası araçları, çevre sorunlarına neden olan dışsallıkların içselleştirilmesi amacıyla uygulanan

[r]

This Study Aimed At Detecting The Level Of Bacteriological Contamination Of The Tigris River Water At The Intake Of The Baghdad Water Department Projects (Al-Karkh, East

Şeyh Şamil’in asîl kanını taşıyan ve daha onaltı yaşında, Nevres Receb gibi Teşkilât-ı Mahsusa saflarına katılan Hamza Osman, arkadaşının yardımına

F ak at İsim lerini yukarıda savdığım rejisö rlerin y anında b ir talebe bile sayılam az.. Kendisine bi­ raz daha tevazu ve sükûnet tavsiye

Bundan sonra 1871 tarihli bir iradeyle, Istanbulu Bağdata bağlıyacak olan ve Anadolunun ana damarı sayılan (Anadolu - Bağdat) demir yolunun inşası