Intrusion detection system for IoT application based on supervised learning
Gözetimli öğrenmeye dayalı nesnelerin interneti uygulamaları için girişim tespit sistemi
- Tez No: 968578
- Danışmanlar: DR. ÖĞR. ÜYESİ ABDULLAH ABDU İBRAHİM
- Tez Türü: Doktora
- Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Computer Engineering and Computer Science and Control
- Anahtar Kelimeler: Belirtilmemiş.
- Yıl: 2025
- Dil: İngilizce
- Üniversite: Altınbaş Üniversitesi
- Enstitü: Lisansüstü Eğitim Enstitüsü
- Ana Bilim Dalı: Elektrik ve Bilgisayar Mühendisliği Ana Bilim Dalı
- Bilim Dalı: Belirtilmemiş.
- Sayfa Sayısı: 94
Özet
Nesnelerin İnterneti (IoT) son yıllarda önemli ölçüde gelişti ve bir kişinin günlük rutinini izleyebilen, toplanan verileri çalmak veya değiştirmek veya sistem işlevlerini bozmak için güvenlik açığından yararlanan bilgisayar korsanlarını cezbeden ticari ve kişisel uygulamaların geliştirilmesi. Bilgisayar korsanlarının IoT cihazlarını tehlikeye atmasını önlemek için, saldırganların kullanabileceği kötü amaçlı davranışları belirlemek ve kategorize etmek için ağ trafiğini yakalayan ve inceleyen bir yöntem geliştirmek önemlidir. Bu nedenle, bu çalışma IoT ağ trafiğinin normal mi yoksa potansiyel olarak anormal mi olduğunu belirlemek için tasarlanmış yeni bir IoT saldırı tespit sistemi kullanır. Algoritma ayrıca ağ trafiğinin muhtemelen anormal olduğu düşünülürse anormallik türünü de belirler. Önerilen sistemin performansı, her paket için 83 farklı özellik içeren 625.783 IoT ağ trafiği paketinden oluşan IoTID20 adlı bir veri kümesi seçildikten sonra test edildi. Veri kümesi üç sınıfa ayrılmıştır. İlk sınıf (Sınıf I), ağ trafiğini normal veya potansiyel anormallik paketlerine sınıflandırır. İkinci sınıf (Sınıf II), her anormal ağ trafiğini dört ana sınıfa ayırır: 1. Mirai saldırıları. 2. Hizmet reddi saldırıları (DoS), 3. Tarama. 4. Ortadaki adam (MITM). Üçüncü sınıf (Sınıf III), anormal ağ trafiğini ana sınıfların alt sınıflarına ayırır. Bir IoT ağ paketinin sınıfını tanımlamak için, bu sistem dört ana aşamadan geçer: 1. Özellik Ön İşleme. 2. Özellik seçimi. 3. Hiperparametre optimizasyonu. 4. Sınıflandırma. Özellik ön işleme aşamasında, önerilen sistem otomatik olarak özellik kimliği sütununu ve boş satır değerlerini kaldırır ve işe yaramaz özellik dağılımlarını işler. Bu nedenle, her IoT ağ trafiğini temsil edecek belirgin özellikleri bulmak için, özellik çıkarma adımı korelasyon katsayısı, parçacık sürüsü optimizasyonu (PSO) ve gri kurt optimizasyonunu (GWO) kullanır. Bu adımda, sırasıyla Kategori 1, Kategori 2 ve Kategori 3 için ağ trafiğini temsil etmek üzere 17, 16 ve 22 numaralı özellikler seçilir. Ek olarak, bu aşamada, sistemimizin sınırlı bilgi işlem kaynaklarını tüketmesine neden olan tüm özellik seçimi algoritmalarından seçilen ortak özellikler oldukları için dört özellik seçilir. Sondan bir önceki aşamada, önerilen sistemin etkinliğini artırmak için bir Koronavirüs Sürü Bağışıklığı Optimizasyonu (CHIO) kullanılarak Karar Ağacı (DT) hiperparametresi belirlenir. Son olarak, IoT ağ trafiği üç aşamada bir karar ağacı algoritması kullanılarak sınıflandırılır. İlk aşamada normal veya anormal olarak sınıflandırılır. Bir anormallik durumunda, sistem ikinci ve üçüncü aşamalarda anormalliğin ana ve alt kategorilerini belirler. Önerilen sistemimizi eğitmek ve test etmek için birçok makine öğrenme tekniği kullanılır; ancak, karar ağacı diğer makine öğrenme algoritmalarından daha iyi performans gösterir ve Aşama 1, 2 ve 3 için sırasıyla %99,96, %99,56 ve %77,6 doğruluk elde eder.
Özet (Çeviri)
The Internet of Things (IoT) has evolved dramatically of recent years, and development of commercial and personal applications that can track a person's daily routine, attracting hackers to exploit the vulnerability to steal or modify collected data or disrupt system functions. To prevent hackers from compromising IoT devices, it is important to develop a method that captures and examines network traffic to identify and categorize malicious behavior that attackers may use. Therefore, this work uses a new IoT intrusion detection system designed to determine whether IoT network traffic is normal or potentially anomalous. The algorithm also determines the kind of anomaly if network traffic is deemed to be possibly abnormal. The performance of the proposed system was tested after selecting a dataset called IoTID20, which consists of 625,783 IoT network traffic packets, with 83 distinct features for each packet. The dataset is classified into three classes. The first class (Class I) classifies network traffic into normal or potential anomaly packets. The second class (Class II) classifies each anomalous network traffic into four main classes: 1. Mirai attacks. 2. Denial of service attacks (DoS), 3. Scanning. 4. Man-in-the-middle (MITM). The third class (Class III) classifies the anomalous network traffic into subclasses of the main classes. To identify the class of an IoT network packet, this system goes through four main stages: 1. Feature Preprocessing. 2.Feature selection. 3.Hyperparameter optimization. 4.Classification. In the feature preprocessing stage, the proposed system automatically removes the feature ID column and empty row values and handles useless feature distributions. Therefore, to find salient characteristics to represent each IoT network traffic, the feature extraction step uses correlation coefficient, particle swarm optimization (PSO), and grey wolf optimization (GWO). In this step, features 17, 16, and 22 are selected to represent network traffic for Category 1, Category 2, and Category 3, respectively. In addition, in this stege, four features are selected because they are the common features chosen from all the feature selection algorithms that make our system consume limited computing resources. In the penultimate stage, the Decision Tree (DT) hyperparameter is determined utilizing a Coronavirus Herd Immunity Optimizer (CHIO) to boost the effectiveness of the suggested system. Finally, IoT network traffic is classified using a decision tree algorithm through three phases. In the first phase, it is classified as normal or anomalous. In the case of an anomaly, the system identified the main and subcategories of the anomaly in the second and third phases. Many machine-learning techniques are used to train and test our proposed system; however, the decision tree outperforms other machine-learning algorithms, achieving 99.96%, 99.56%, and 77.6% accuracy for Phases 1, 2, and 3.
Benzer Tezler
- Iot and physical cyber security intrusion detection based on supervised machine learning
Denetimli makine öğrenimine dayalı ıot ve fiziksel siber güvenlik saldırı tespiti
ABDALLAH SUHAİB SULTAN
Yüksek Lisans
İngilizce
2023
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolBahçeşehir ÜniversitesiBilgisayar Mühendisliği Ana Bilim Dalı
YRD. DOÇ. DR. PINAR SARISARAY BÖLÜK
- IoT ağları için yeni bir saldırı tespit sistemi tasarımı
Design of a new intrusion detection system for IoT networks
TUĞBA ULUSOY
Yüksek Lisans
Türkçe
2025
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolSakarya ÜniversitesiBilgisayar ve Bilişim Mühendisliği Ana Bilim Dalı
PROF. DR. ÜNAL ÇAVUŞOĞLU
- Real-time intrusion detection and prevention system for sdn-based iot networks
Nesnelerin interneti içeren yazılım tanımlı ağlarda gerçek zamanlı saldırı tespiti ve önlenmesi sistemi
ALPER KAAN SARIÇA
Yüksek Lisans
İngilizce
2021
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolOrta Doğu Teknik ÜniversitesiBilgisayar Mühendisliği Ana Bilim Dalı
DR. ÖĞR. ÜYESİ PELİN ANGIN
- IoT için makine öğrenmesi tabanlı saldırı tespiti
Machine learning based intrusion detection for IoT
AYÇA NUR KAHYA
Yüksek Lisans
Türkçe
2022
Mühendislik BilimleriEskişehir Osmangazi ÜniversitesiBilgisayar Mühendisliği Ana Bilim Dalı
DR. ÖĞR. ÜYESİ ESRA NERGİS YOLAÇAN
- Makine öğrenme yöntemleri kullanılarak saldırı tespiti
Intrusion detection using machine learning methods
FIRAT KILINÇ
Yüksek Lisans
Türkçe
2023
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolMilli Savunma ÜniversitesiBilgisayar Mühendisliği Ana Bilim Dalı
DOÇ. DR. CAN EYÜPOĞLU