RPL Tabanlı IOT Cihazları Zafiyetinin Tespiti İçin Makine Öğrenmesi Algoritmalarının Karşılaştırılması

IoT Protokol Yığını

Iot cihazları için, protokol yığınlarını birçok kaynakta çok farklı biçimlerde tanımlanmıştır. Ancak, genelleme yapılacak ve cihazların ortak özellikleri ele alınacak olursa, 3 protokol bloğundan söz etmek yerinde olacaktır. Bu protokoller ve katmanlar Şekil 2.1’de ve sıralı listede yer almaktadır.

  • Uygulama KatmanıProtokolleri
    • CoAP
    • DDS
    • MQTT
    • AMQP
    • XMPP
  • Hizmet Keşif Protokolleri
    • mDNS
    • DNS-SD
  • Altyapı Katmanı Protokolleri
    • Ağ / Yönlendirme Katmanı Protokolleri
      • 6LoWPAN
      • RPL
    • Fiziksel / Bağlantı Katmanı Protokolleri
      • IEEE 802.15.4
      • IEEE 802.11.ah
      • ZigBee
      • EPCgloba
      • Z-Wave
      • LTE-A
      • BLE
Şekil 2.1 IoT Protokol Yığını

Blog özeti

Bu bölümde IoT Protokol yığınları ile ilgili özet bilgiler verilmektedir.

Yazar Hakkında

Diğer Yazılar

Tezim
Murat Uğur KİRAZ

Sonuç

Bu bölümde, RPL protokolüne yapılan Taşma Saldırısı, Azaltılmış Rank Saldırısı ve Sürüm Numarası Artırma Saldırısı “Karar Ağacı”, “Lojistik Regresyon”, “Rasgele Orman”, “Naive Bayes”, “K En Yakın Komşu” ve “Yapay Sinir Ağları” algoritmaları ile eğitilmiş ve test edilmiştir.

Taşma Saldırılarının tespitinde %97,2 doğruluk oranı ile Yapay Sinir Ağları algoritması, Sürüm Numarası Artırma Saldırılarının tespitinde %81 doğruluk oranı ile K En Yakın Komşu algoritması, Azaltılmış Rank saldırılarının tespitinde %58 doğruluk oranı ile Yapay Sinir Ağları algoritması başarı gösterdiği tespit edilmiştir.

Daha Fazla oku >>
Tezim
Murat Uğur KİRAZ

Makine Öğrenmesi Değerlerinin Yorumlanması

RPL Tabanlı IOT Cihazları Zafiyetinin Tespiti İçin Makine Öğrenmesi Algoritmalarının Karşılaştırılması başlıklı yüksek lisans tezimi nasıl yaptığımı, bu süreçte elde ettiğim tecrübelerimi ve bu tezdeki kodları bir yazı dizisi halinde blog sayfamda paylaşmaya devam ediyorum.

Şimdiye kadar, RPL protokolü ve RPL protokolünde gerçekleşen saldırılarla ilgili detaylı bilgi verdim. Sonrasında, Taşma Saldırıları, Sürüm Numarası Artırma Saldırısı ve Azaltılmış Rank Saldırısı ile ilgili deneyler yapıp, ham verileri elde ettim ve bu ham verileri anlamlı hale getirdim. Zafiyetli düğümlerle yapılan deney sonuçları ile, iyicil düğümlerle yapılan deney sonuçlarını istatistiksel metotlarla karşılaştırdım.

Bu bölümde ise makine öğrenmesi algoritmaları ile tespit ettiğimiz saldırıların sayısal sonuçlarını yorumlayacağım.

Daha Fazla oku >>

Yazıyı paylaşın

LinkedIn
Twitter