Access’den PostgreSQL’e Tablo Aktarma
Bu yazıda, excel ve python aracılığıyla Access DB’deki, bir tablonun postgresql’e aktarılması anlatılmaktadır.
Yeni nesil ve açık kaynaklı olarak geliştirilen bir işletim sistemi olan Contiki ile IPv6, 6LoWPAN, RPL, CoAP gibi protokoller Cooja ile simüle edilebilmişlerdir.
Cooja ile istenilen sayıda ve protokolde IoT sensörü eklenebilir, bu sensörlerin kodları değiştirilebilir ve hatta mevcut sensörlerin kodları Cooja’ya eklenebilir. Şekil 3.6’da Cooja’nın kullanıcı grafik ara yüzü görülmektedir. Şekil 3.6’daki simülasyondaki 1 numaralı düğüm, “kök” olarak ayarlanmıştır. Diğer düğümler ise “sensör” dür.
Ubuntu 18.04 üzerinde Contiki İşletim Sistemi ve Cooja nasıl kurulur? Bu blog sayfasındai bu sorunun cevabını ve çözümünü bulabilirsiniz.
Cooja’yı çalıştırıp deneyleri yapabilmek için, VMWare Player ile 4 core işlemci, 16 GB RAM, 20 GB Harddisk kapasiteli bir sanal makine oluşturup Ubuntu 18.04 işletim sistemini kurdum.
Kurulum esnasında aşağıdaki videodan faydalandım. Siz de Cooja simülatörünü Ubuntu 18.04 makinenize kurmak istiyorsanız aşağıdaki videodaki adım adım izleyiniz.
Bu yazıda, excel ve python aracılığıyla Access DB’deki, bir tablonun postgresql’e aktarılması anlatılmaktadır.
Bu bölümde, RPL protokolüne yapılan Taşma Saldırısı, Azaltılmış Rank Saldırısı ve Sürüm Numarası Artırma Saldırısı “Karar Ağacı”, “Lojistik Regresyon”, “Rasgele Orman”, “Naive Bayes”, “K En Yakın Komşu” ve “Yapay Sinir Ağları” algoritmaları ile eğitilmiş ve test edilmiştir.
Taşma Saldırılarının tespitinde %97,2 doğruluk oranı ile Yapay Sinir Ağları algoritması, Sürüm Numarası Artırma Saldırılarının tespitinde %81 doğruluk oranı ile K En Yakın Komşu algoritması, Azaltılmış Rank saldırılarının tespitinde %58 doğruluk oranı ile Yapay Sinir Ağları algoritması başarı gösterdiği tespit edilmiştir.
RPL Tabanlı IOT Cihazları Zafiyetinin Tespiti İçin Makine Öğrenmesi Algoritmalarının Karşılaştırılması başlıklı yüksek lisans tezimi nasıl yaptığımı, bu süreçte elde ettiğim tecrübelerimi ve bu tezdeki kodları bir yazı dizisi halinde blog sayfamda paylaşmaya devam ediyorum.
Şimdiye kadar, RPL protokolü ve RPL protokolünde gerçekleşen saldırılarla ilgili detaylı bilgi verdim. Sonrasında, Taşma Saldırıları, Sürüm Numarası Artırma Saldırısı ve Azaltılmış Rank Saldırısı ile ilgili deneyler yapıp, ham verileri elde ettim ve bu ham verileri anlamlı hale getirdim. Zafiyetli düğümlerle yapılan deney sonuçları ile, iyicil düğümlerle yapılan deney sonuçlarını istatistiksel metotlarla karşılaştırdım.
Bu bölümde ise makine öğrenmesi algoritmaları ile tespit ettiğimiz saldırıların sayısal sonuçlarını yorumlayacağım.