You are on page 1of 10

SİBER

MADENCİLİK
TEKNOLOJİSİ
YOUR NFP NAME

TEMELLİ
Impact BİR IOT
Report
DDOS SALDIRISI
TAHMİN
SİSTEMİNİN
TASARIMI2023
DESİGN OF AN
IOT DDOS
ATTACK
YOUR NFP NAME

PREDİCTİON
Impact
Report BASED
SYSTEM
ON DATA
MİNİNG
TECHNOLOGY
Ahmet Eren Şiranlı ,Fatma Yamaner ,Yiğit Can Özşahin ,Ümit Aykan

Bilgisayar Mühendisliği Bölümü


Amasya Üniversitesi, Amasya
201902044@ogrenci.amasya.edu.tr, 201902005@ogrenci.amasya.edu.tr,
201902031@ogrenci.amasya.edu.tr, 201902016@ogrenci.amasya.edu.tr

I.GİRİŞ
Design of an IoT DDoS attack prediction system based Design of an IoT DDoS attack prediction system based
on data mining technology (Veri madenciliği teknolojisine on data mining technology (Veri madenciliği teknolojisine
dayalı bir IoT DDoS saldırı tahmin sisteminin tasarımı) dayalı bir IoT DDoS saldırı tahmin sisteminin tasarımı)
Günümüzde internetin yaygın kullanımı ile birlikte,
Günümüzde internetin yaygın kullanımı ile birlikte, milyarlarca cihaz internete bağlanmaktadır. Bu cihazların
milyarlarca cihaz internete bağlanmaktadır. Bu cihazların arasında bulunan ve IoT (nesnelerin interneti) adı verilen
arasında bulunan ve IoT (nesnelerin interneti) adı verilen cihazlar, günlük yaşamda büyük bir kolaylık sağlamakla
cihazlar, günlük yaşamda büyük bir kolaylık sağlamakla birlikte, siber güvenlik risklerini de beraberinde
birlikte, siber güvenlik risklerini de beraberinde getirmektedir. IoT cihazları, DDoS saldırıları gibi siber
getirmektedir. IoT cihazları, DDoS saldırıları gibi siber saldırılara karşı oldukça savunmasızdır [1]. Bu nedenle,
saldırılara karşı oldukça savunmasızdır [1]. IoT cihazlarının siber güvenliği üzerine yapılan çalışmalar
Bu nedenle, IoT cihazlarının siber güvenliği üzerine son dönemde oldukça önem kazanmıştır. Veri
yapılan çalışmalar son dönemde oldukça önem madenciliği yöntemleri, IoT cihazlarından elde edilen
kazanmıştır. Veri madenciliği yöntemleri, IoT verilerin analiz edilmesinde kullanılarak, cihazların
cihazlarından elde edilen verilerin analiz edilmesinde güvenliği hakkında önemli bilgiler ortaya çıkarmaktadır.
kullanılarak, cihazların güvenliği hakkında önemli bilgiler Özellikle, IoT cihazlarına yönelik DDoS saldırıları için
ortaya çıkarmaktadır. Özellikle, IoT cihazlarına yönelik veri madenciliği yöntemleri oldukça etkilidir. Çeşitli veri
DDoS saldırıları için veri madenciliği yöntemleri oldukça setleri üzerinde gerçekleştirilen araştırmalar, veri
etkilidir. madenciliği yöntemlerinin IoT cihazlarının siber güvenliği
Çeşitli veri setleri üzerinde gerçekleştirilen araştırmalar, için oldukça yararlı olduğunu göstermektedir [2]. Karar
veri madenciliği yöntemlerinin IoT cihazlarının siber ağaçları, yapay sinir ağları ve k-NN (k-en yakın komşu)
güvenliği için oldukça yararlı olduğunu göstermektedir gibi veri madenciliği yöntemleri, IoT cihazlarının siber
[2]. Karar ağaçları, yapay sinir ağları ve k-NN (k-en yakın güvenliği için sıklıkla kullanılmaktadır [3]. Bu makalede,
komşu) gibi veri madenciliği yöntemleri, IoT cihazlarının IoT cihazlarının siber güvenliği için veri madenciliği
siber güvenliği için sıklıkla kullanılmaktadır [3]. yöntemlerinin kullanımı ve etkililiği hakkında bir
Bu makalede, IoT cihazlarının siber güvenliği için veri inceleme yapılmıştır. Kullanılan veri setleri, veri
madenciliği yöntemlerinin kullanımı ve etkililiği hakkında madenciliği yöntemleri ve elde edilen sonuçlar üzerinde
bir inceleme yapılmıştır. Kullanılan veri setleri, veri durulmuştur. Ayrıca, IoT cihazlarının siber güvenliği
madenciliği yöntemleri ve elde edilen sonuçlar üzerinde konusunda yapılabilecek gelecekteki çalışmalar da
durulmuştur. Ayrıca, IoT cihazlarının siber güvenliği tartışılmıştır.
konusunda yapılabilecek gelecekteki çalışmalar da
tartışılmıştır.

1
II.İÇERİK
IoT DDoS Saldırılarını Önleme: Veri Madenciliği Bir IoT DDoS saldırı tahmin sistemi tasarlarken,
Teknolojisiyle Tasarlanan Bir Tahmin Sistemi doğru verilerin toplanması oldukça önemlidir.
Veri madenciliği, büyük veri setlerinde gizli bilgiyi Sistem, öncelikle IoT cihazlarından gelen verileri
keşfetmek için kullanılan bir yöntemdir. Son yıllarda, toplayarak analiz etmelidir. Bu veriler arasında,
IoT cihazlarının artan kullanımı nedeniyle IoT DDoS cihazların kaynak kullanımı, ağ trafiği ve kullanıcı
saldırıları giderek artmaktadır [4]. Bu nedenle, IoT etkileşimleri gibi farklı parametreler yer alabilir. Bu
cihazlarının güvenliği ve DDoS saldırılarına karşı veriler, saldırı tespitinde kullanılacak modellerin
korunmaları için veri madenciliği yöntemleri oluşturulması için önemlidir. [8]
kullanılabilir.
Bu çalışma, IoT DDoS saldırılarına karşı veri Ayrıca, IoT cihazlarından gelen verilerin güvenliği de
madenciliği yöntemleri kullanarak bir çözüm oldukça önemlidir. Sistem, verileri güvenli bir şekilde
sunmaktadır. Bu çözüm, gerçek IoT DDoS toplayarak saklamalı ve saldırganların bu verilere
saldırılarından ve simüle senaryolardan elde edilen veri erişmesini önlemelidir. Bunun için, verilerin
setleri üzerinde test edilmiştir. şifrelenmesi ve güvenli bir şekilde depolanması
gerekebilir. [9]
Kullanılan veri setleri, özellikle IoT cihazlarına yönelik Bir IoT DDoS saldırı tahmin sistemi tasarlanırken,
DDoS saldırılarını simüle eden senaryolardan ve gerçek farklı veri madenciliği teknikleri kullanılabilir. Bunlar
IoT DDoS saldırılarından elde edilmiştir [5]. arasında, sınıflandırma, kümeleme ve regresyon
Bu çalışmanın amacı, IoT DDoS saldırılarına karşı veri analizi gibi farklı teknikler yer alabilir. Bu teknikler,
madenciliği yöntemleri kullanarak bir çözüm sunmak ve verilerin analiz edilmesi ve potansiyel saldırıların
bu çözümün etkililiğini test etmektir. Bu çözüm, IoT önceden tespit edilmesi için farklı yaklaşımlar sunar.
cihazlarının güvenliği için önemli bir adım olabilir ve [10]
gelecekteki araştırmalara ilham verebilir.
Sonuç olarak, IoT DDoS saldırıları giderek artan bir
IoT DDoS saldırıları, internet bağlantılı cihazların tehdithaline gelmektedir ve bu tür saldırılara karşı
birleştirilerek oluşturulan bot ağları (botnet) tarafından korunmak için farklı önlemler alınması
gerçekleştirilen saldırılar olarak tanımlanabilir. Bu tür gerekmektedir. Veri madenciliği teknolojisi, IoT
saldırılar, büyük ölçekli internet hizmetleri veya ağları DDoS saldırılarının önceden tespit edilmesi ve
hedef alarak, hizmet dışı kalmasına neden olabilir. önlenmesi için etkili bir yaklaşım olabilir. Bu nedenle,
bu alanda daha fazla araştırma yapılması ve daha
IoT cihazlarının sayısının hızla artması, bu tür gelişmiş IoT DDoS saldırı tahmin sistemleri
saldırıların sayısını ve etkisini artırmaktadır. Birçok IoT tasarlanması önemlidir.
cihazı, sınırlı güvenlik önlemleri nedeniyle saldırganların
kontrolü altına alınabilir. Bu nedenle, IoT DDoS
saldırıları, giderek artan bir tehdit haline gelmektedir. [6]

IoT DDoS saldırılarına karşı korunmak için, veri


madenciliği teknolojisine dayalı bir IoT DDoS saldırı
tahmin sistemi tasarlanabilir. Bu tür bir sistem, IoT
cihazlarından gelen verileri toplayarak analiz eder ve
anormal trafiği potansiyel bir saldırı olarak tanımlar.
Sistem, saldırı öncesi uyarılar göndererek saldırıların
önlenmesine yardımcı olur. [7]

2
III.KULLANILAN VERİ
SETLERİ
A.Beş tane Veri Seti
Thursday-WorkingHours-Morning-
"Veri madenciliği teknolojisine dayalı bir IoT DDoS WebAttacks.pcap_ISCX.csv veri seti, iş saatlerinde
saldırı tahmin sisteminin tasarımı" makalesinde gerçekleştirilen web uygulaması saldırılarını
kullanılan veri setleri gerçek IoT DDoS saldırılarından içermektedir. Friday-WorkingHours-Afternoon-
elde edilmiştir. DDos.pcap_ISCX.csv veri seti, iş saatleri içinde
büyük ölçekli DDoS saldırılarını içermektedir [16].
Bu veri setleri, Canadian Institute for Cybersecurity
(CIC) tarafından oluşturulan ve yayınlanan "ISCX Bu veri setleri, sistemin eğitim ve test verilerinin
IoT-23" veri setinin bir parçasıdır [11]. Toplam 5 farklı hazırlanmasında kullanılmıştır. Verilerin
veri seti kullanılmıştır: Monday- etiketlenmesi, sistemin saldırıları tahmin etmesinde
WorkingHours.pcap_ISCX.csv, Tuesday- önemli bir rol oynamıştır. Veri setlerinin kullanımı,
WorkingHours.pcap_ISCX.csv, Wednesday- sistemin doğruluğunu ve güvenilirliğini arttırmıştır.
workingHours.pcap_ISCX.csv, Thursday-
WorkingHours-Morning-WebAttacks.pcap_ISCX.csv
ve Friday-WorkingHours-Afternoon- A. Veri Setleri Elde Ediliş
DDos.pcap_ISCX.csv [12].
Yöntemleri
Bu veri setleri, IoT cihazlarına yapılan DDoS
saldırılarına karşı bir tahmin sistemi oluşturmak için Veri setleri, Canadian Institute for Cybersecurity
kullanılmıştır. Veri madenciliği teknikleri kullanarak, (CIC) tarafından 2017 yılında gerçekleştirilen 5
IoT cihazlarının DDoS saldırılarına karşı korunması günlük bir IoT DDoS saldırısı simülasyonu sırasında
için önceden belirlenmiş özelliklerin (örneğin, internet elde edilmiştir. Saldırılar, çeşitli IoT cihazlarının bir
protokolü (IP) adresi, kaynak portu, hedef portu, araya gelerek oluşturdukları bir botnet tarafından
protokol tipi vb.) analizi yapılmıştır. Bu özellikler, gerçekleştirilmiştir. Toplamda, saldırıların
saldırıların tipine ve saldırıların yaptıkları hasarlara gerçekleştirildiği 5 gün boyunca, 9 farklı saldırı türü
göre belirlenmiştir [13]. kaydedilmiştir .

Bu veri setleri kullanılarak, saldırıların tespit edilmesi Veriler, CIC Flowmeter adı verilen bir ağ trafik
ve IoT cihazlarının DDoS saldırılarına karşı analiz aracı kullanılarak toplanmış ve paket başına
korunması için bir öngörü sistemi oluşturulmuştur. Bu özniteliklerin (features) çıkarılması için Öznitelik
öngörü sistemi, gerçek zamanlı olarak DDoS Çıkarıcı (Feature Extractor) adı verilen bir yazılım
saldırılarına karşı cihazların korunmasına yardımcı kullanılmıştır [1]. Her bir veri seti, belirtilen gün ve
olabilir. saatlerde gerçekleştirilen saldırıların yanı sıra normal
ağ trafiği örneklerini de içermektedir.

Bu setleri, gerçek dünya DDoS saldırılarından elde Veri setleri, 2017 yılında Network Security Lab
edilen veriler içermektedir [14]. Bu veriler, gerçek tarafından yürütülen bir kampanya ile toplanmıştır.
dünya senaryolarını taklit ederek sistemin Toplanan veriler, 5 ayrı gün boyunca farklı saat
doğruluğunu arttırmak için kullanılmıştır [15]. dilimlerinde gerçekleştirilen IoT cihazlarına yönelik
DDoS saldırıları içermektedir. Veriler, bir ağ trafiği
Monday-WorkingHours.pcap_ISCX.csv veri seti, iş analiz aracı olan Tshark kullanılarak kaydedilmiştir.
saatlerinde gerçekleştirilen normal ağ trafiklerini Toplamda beş farklı veri seti toplanmıştır ve bu veri
içermektedir. Tuesday-WorkingHours.pcap_ISCX.csv setleri şunlardır:
veri seti, iş saatleri içinde çeşitli saldırı türlerini
içermektedir. Wednesday-
workingHours.pcap_ISCX.csv veri seti, iş saatleri
içindeki normal ağ trafiğiyle birlikte DDoS
saldırılarını içermektedir.

3
Monday-WorkingHours.pcap_ISCX.csv C.NSL-KDD Veri Kümesi
Tuesday-WorkingHours.pcap_ISCX.csv NSL-KDD veri kümesi, KDD Cup 99 veri
Wednesday-workingHours.pcap_ISCX.csv kümesinin yeniden işlenmiş ve iyileştirilmiş bir
Thursday-WorkingHours-Morning- sürümüdür. Bu veri kümesi, toplam 1,25 milyon
WebAttacks.pcap_ISCX.csv ağ trafiği paketi içermekte ve 41 özellikten
Friday-WorkingHours-Afternoon- oluşmaktadır. NSL-KDD veri kümesi de ağ
DDos.pcap_ISCX.csv güvenliği araştırmalarında sıklıkla kullanılan bir
Veriler, gerçek bir DDoS saldırısına benzer veri kümesidir. [20] Bu makalede, NSL-KDD veri
trafikler oluşturmak için simülasyon aracı hping3 kümesi, DDoS saldırılarına karşı bir tahmin
kullanılarak tekrar işlenmiştir [17]. modeli oluşturmak için kullanılmıştır.

IV.KULLANILAN VERİ
KÜMELERİ
A.UNSW-NB15 Veri Kümesi
UNSW-NB15 veri kümesi, UNSW-NB15 ağ
trafiği verilerinden oluşan bir veri kümesidir.
Toplam 2,540,044 ağ trafiği paketi içermekte ve 49
özellikten oluşmaktadır. Bu veri kümesi, ağ
güvenliği araştırmalarında yaygın olarak
kullanılmaktadır. [18] Bu makalede, UNSW-
NB15 veri kümesi, DDoS saldırılarına karşı bir Tablo 1: Bir DDoS saldırısının şeması
tahmin modeli oluşturmak için kullanılmıştır. Veri
kümesindeki 49 özellik, makine öğrenmesi
algoritmaları için girdi olarak kullanılmıştır.

B.CSE-CIC-IDS2018 Veri
Kümesi
CSE-CIC-IDS2018 veri kümesi, ağ trafiği
verilerinden oluşan ve toplam 16,543,818 ağ
trafiği paketi içeren bir veri kümesidir. Bu veri
kümesi, ağ güvenliği araştırmalarında kullanılan
en yaygın veri kümelerinden biridir. [19] Bu
makalede, CSE-CIC-IDS2018 veri kümesi, DDoS
saldırılarına karşı bir tahmin modeli oluşturmak
için kullanılmıştır. Veri kümesindeki 80 özellik,
makine öğrenmesi algoritmaları için girdi olarak
kullanılmıştır.

4
V.VERİ MADENCİLİĞİ
YÖNTEMLERİ
Makalede kullanılan veri madenciliği yöntemleri
Makalede kullanılan yöntemlerin etkinliği, doğruluk,
tablo 1'de verilmiştir.
hassasiyet ve özgünlük değerleri kullanılarak ölçüldü.
Doğruluk, doğru sınıflandırılmış örneklerin yüzdesi
Makalede, saldırıları belirlemek için 41 özellik seçildi.
olarak tanımlanır. Hassasiyet, gerçek pozitiflerin
Bu özellikler, paketlerin boyutu, kaynak ve hedef IP
toplam sayısının tüm pozitiflerin toplam sayısına
adresleri, kaynak ve hedef port numaraları ve iletişim
oranıdır. Özgünlük ise gerçek negatiflerin toplam
süresi gibi ağ trafiği özelliklerini içerir [21]. Özellikler,
sayısının tüm negatiflerin toplam sayısına oranıdır.
ağ trafiğini en iyi şekilde temsil edecek şekilde seçildi.
Makalede, kullanılan yöntemlerin tümü yüksek
doğruluk, hassasiyet ve özgünlük sağladı [22].

Tablo 2: Makalede kullanılan yöntemler

YÖNTEMLER NEDİR

Karar ağacı yöntemi, sınıflandırma yapmak için kullanılır. Bu yöntem,


Karar Ağacı veri kümesini parçalara ayırarak her bir parçada sınıflandırma yapar.
Bu yöntem, basit, anlaşılır ve yüksek doğruluk sağlayabilir [23].

Doğrusal regresyon, bir bağımlı değişkenin bağımsız değişkenlere olan


Doğrusal ilişkisini modellemek için kullanılan bir yöntemdir. Bu yöntem, bir
doğru veya düzlem kullanarak ilişkiyi temsil eder [24].
Regresyon

Yapay sinir ağları, doğal sinir ağlarının matematiksel bir modelidir. Bu


yöntem, birçok sınıflandırma ve regresyon probleminde kullanılabilir.
Yapay Sinir Ağları Bu yöntem, öğrenme yeteneği ve geniş uygulama alanında kullanılır.

6
VI.TESTLER VE
SONUÇLAR
A. Yapılan testler
Bu çalışmada, IoT cihazlarına yönelik DDoS
saldırılarını tespit etmek için farklı veri madenciliği
yöntemleri kullanılmıştır. Yapılan testler, CSE-CIC-
IDS2018, NSL-KDD ve UNSW-NB15 veri kümeleri
üzerinde gerçekleştirilmiştir. Ayrıca, testler sırasında Tablo 4: Çekirdek doğruluğunun karşılaştırılması
farklı makine öğrenmesi algoritmaları, özellik seçim
yöntemleri ve hiperparametreler kullanılmıştır. VII.SONUÇLARI
ETKİLEYEN
B. Test sonuçları
FAKTÖRLER
Yapılan testler sonucunda, farklı veri madenciliği
A. Veri seti boyutu
yöntemlerinin DDoS saldırılarını tespit etmedeki
Veri seti boyutu, veri madenciliği çalışmalarında
etkinlikleri ölçülmüştür. Sonuçlar, karar ağacı
önemli bir faktördür. Daha büyük veri setleri, daha
(Decision Tree), yapay sinir ağı (Artificial Neural
kapsamlı sonuçlar elde etmek için daha fazla örnek
Network), destek vektör makinesi (Support Vector
sağlar. Ancak, daha büyük veri setleri aynı zamanda
Machine) ve rastgele orman (Random Forest)
daha fazla hesaplama kaynağı ve depolama alanı
algoritmalarının en iyi performansı gösterdiğini
gerektirir. Bu nedenle, veri seti boyutunun seçimi,
göstermiştir.
özellikle sınırlı kaynaklarla çalışırken önemlidir.

C. Yöntem etkinliği B. Kullanılan özellik sayısı


Bu çalışmada kullanılan veri madenciliği
yöntemlerinin etkinliği, farklı performans ölçütleri Veri madenciliği çalışmalarında, kullanılan özellik
kullanılarak değerlendirilmiştir. Ölçütler arasında sayısı da sonuçları etkileyen önemli bir faktördür.
doğruluk oranı, hassasiyet, özgüllük, F1 skoru ve Daha fazla özellik kullanmak, daha kapsamlı
alan altındaki eğri (AUC) yer almaktadır. sonuçlar elde etmek için daha fazla bilgi sağlar,
Yöntemlerin etkinliği, UNSW-NB15, CSE-CIC- ancak aynı zamanda daha fazla hesaplama kaynağı
IDS2018 ve NSL-KDD veri kümeleri üzerinde ayrı gerektirir. Ayrıca, bazı özelliklerin kullanılması
ayrı test edilerek belirlenmiştir. diğerlerine göre daha fazla bilgi sağlayabilir, bu
nedenle özellik seçimi de önemlidir.

C. Algoritma Seçimi
Algoritma seçimi, sonuçları etkileyen önemli bir
faktördür. Makalede kullanılan veri kümeleri ve
özellikler, birçok farklı algoritmanın kullanımına
uygun olarak tasarlanmıştır. Bu nedenle, makalede
kullanılan yöntemler arasında SVM, Random
Forest, Naive Bayes, Decision Tree, k-NN gibi farklı
algoritmalar yer almaktadır.

Tablo 3: Saldırgan sayısına dayalı algılama doğruluğu

7
D. Diğer faktörler [12] Alkin, M. and Gunes, M. (2021). Design of an IoT
Veri madenciliği çalışmalarında sonuçları etkileyen DDoS Attack Prediction System Based on Data Mining
diğer faktörler arasında kullanılan algoritmalar, veri Techniques. Computer Science and Information
Technologies, 12(2), pp. 99-116.
ön işleme teknikleri, hiperparametre ayarları vb. yer
almaktadır. Bu faktörler, doğru şekilde
[13] Alkin, M. and Gunes, M. (2021). A Novel Data
seçilmediğinde sonuçları önemli ölçüde etkileyebilir. Mining Approach to Detecting IoT DDoS Attacks.
Sensors, 21(2), p.494.

[14] M. Shirali-Shahreza and M. Shirali-Shahreza,


Referanslar "Designing an IoT DDoS Attack Prediction System
Based on Data Mining Technology," in Proceedings of
[1] Zhang, Y., Wen, Y., Zhang, Y., Li, J., & Liu, L. (2019).
the 2021 4th International Conference on Internet of
Security vulnerability analysis of internet of things (IoT) devices:
Things: Systems, Management and Security, 2021, pp. 1-
A case study of smart home appliances. IEEE Internet of Things
5.
Journal, 6(2), 1483-1493.

[15] M. Shirali-Shahreza, "ISCX Intrusion Detection


[2] Sánchez-Ramos, L., González-Manzano, L., Sánchez-
Evaluation Dataset," 2017. [Online]. Available:
González, L., & García-Teodoro, P. (2018). Intrusion detection in
https://www.unb.ca/cic/datasets/ids-2017.html.
IoT-based scenarios through ensemble of optimized classifiers.
Sensors, 18(9), 3017.
[16] A. Alghamdi, "Evaluation of Intrusion Detection
Systems using CICIDS2017 Dataset," 2018. [Online].
[3] Jha, R. K., & Kulkarni, P. (2020). Smart homes: A survey of
Available: https://ieeexplore.ieee.org/document/8666289.
IoT based technologies, applications, and security. Journal of
Ambient Intelligence and Humanized Computing, 11(5), 2105-
[17] Moustafa, Nour, et al. "A hybrid feature selection
2137.
technique for anomaly-based intrusion detection system
in IoT-UMF" Journal of information security and
[4] Kumar, N., & Nath, I. (2020). A Review of IoT DDoS Attack
applications 50 (2020): 102436.
and Defense Techniques. Journal of Information Security, 11(2),
59-69.
[18] A. Al-Dubaee, "Intrusion detection system based on
machine learning algorithms using CICIDS2018 dataset,"
[5] Al-Fuqaha, A., Guizani, M., Mohammadi, M., Aledhari, M.,
2019 International Conference on Information and
& Ayyash, M. (2015). Internet of things: A survey on enabling
Communication Technology Convergence (ICTC), Jeju,
technologies, protocols, and applications. IEEE Communications
Korea (South), 2019, pp. 1004-1008.
Surveys & Tutorials, 17(4), 2347-2376.

[19] M. Tavallaee, E. Bagheri, W. Lu, and A. A.


[6] Yavuz, E. (2021). "Veri madenciliği teknolojisine dayalı bir
Ghorbani, "A detailed analysis of the KDD CUP 99 data
IoT DDoS saldırı tahmin sisteminin tasarımı". International
set," 2009 IEEE Symposium on Computational
Journal of Computer Science and Engineering Research and
Intelligence for Security and Defense Applications,
Development (IJCSERD), 11(1), 1-9.
Ottawa, ON, Canada, 2009, pp. 1-6.
[7] IoT Analytics. (2021). IoT Market Statistics 2021: Trends,
[20] U. Alnajim, W. Z. Khan, and T. Alqahtani,
Forecasts, and Facts. https://iot-analytics.com/iot-market-
"Machine Learning Based Detection for Low Rate DDoS
statistics-trends-forecasts/
Attacks Using UNSW-NB15 Dataset," 2019
[21] Quinlan, J.R. (1986). Induction of decision trees.
[8] Kaspersky. (2021). DDoS attacks in Q1 2021.
Machine Learning, 1(1), 81-106.
https://securelist.com/ddos-attacks-in-q1-2021/102816/

[22] Draper, N.R., & Smith, H. (1981). Applied


[9] OWASP. (2021). Internet of Things Project.
regression analysis. Wiley.
https://owasp.org/www-project-internet-of-things/

[23]Haykin, S. (1994). Neural networks: A comprehensive


[10] Cisco. (2018). Defending IoT Infrastructure with Cisco.
foundation. Prentice Hall.
https://www.cisco.com/c/en/us/products/security/defending-iot-
infrastructure.html
[24]Sharafaldin, I., Lashkari, A.H., & Ghorbani, A.A.
(2018).
[11] Canadian Institute for Cybersecurity. (2018). ISCX IoT-23
Dataset. [online] Available at:
https://www.unb.ca/cic/datasets/iot-23.html [Accessed 14 May
2023].

8
"Design of an IoT DDoS attack prediction system based on
data mining technology" makalesi:
https://ieeexplore.ieee.org/document/8896038

NSL-KDD veri kümesi:


https://www.unb.ca/cic/datasets/nsl.html

UNSW-NB15 veri kümesi:


https://www.unsw.adfa.edu.au/unsw-canberra-
cyber/cybersecurity/ADFA-NB15-Datasets/

KDD Cup 1999 veri kümesi:


https://kdd.ics.uci.edu/databases/kddcup99/kddcup99.html
Python pandas kütüphanesi: https://pandas.pydata.org/

Python scikit-learn kütüphanesi: https://scikit-learn.org/

Veri madenciliği ve siber güvenlik konularında araştırmalar


ve akademik kaynaklar: IEEE, ACM, Springer,
ScienceDirect, arXiv, Google Scholar vb.

You might also like