RPL Tabanlı IOT Cihazları Zafiyetinin Tespiti İçin Makine Öğrenmesi Algoritmalarının Karşılaştırılması

Simülasyon ve Ham Veri

Bu tez çalışmasında, RPL protokolünde gerçekleşebilecek Taşma Saldırıları, Versiyon Numarası Yükseltme Saldırıları ve Azaltılmış Rank saldırısına ilişkin deneyler yapılıp veri seti oluşturulacaktır. Bu maksatla aşağıdaki aşamalar izlenecektir:

  • Her saldırı için, normal IoT cihazları (düğüm) ile simülasyon yapılması ve ağ paketi verilerinin kaydedilmesi,
  • Her saldırı için, zafiyetli IoT cihazı içeren cihazlarla (düğümlerle) simülasyon yapılması ve ağ paketi verilerinin kaydedilmesi,
  • Her saldırı için, elde edilen ağ paketi verilerinin anlamlı hale getirilmesi, zafiyetli düğüm içeren ağ paketleri verilerinin “1” etiketi ile, normal düğüm içeren ağ paketleri verilerinin “0” etiketi ile sınıflandırılması. Böylelikle 3 adet sınıflandırılmış veri setinin oluşturulması,
  • Her saldırı için, sınıflandırılmış veri setlerinin test ve eğitim veri seti olarak ayrılması, normalizasyon işleminin yapılması,
  • Her saldırı için ayrılan eğitim veri setinin 6 farklı makine öğrenmesi algoritmaları ile eğitilmesi,
  • Her saldırı için ayrılan test veri setinin 6 farklı makine öğrenmesi algoritmaları ile test edilmesi, doğruluk oranlarının ve eğitim sürelerinin belirlenmesi
  • Sonuçların karşılaştırılması.

Saldırıların Simülasyonu

Saldırıların simülasyonu için, Contiki işletim sisteminden faydalanılmıştır. Gelecek bölümlerde, bu işletim sisteminin kurulumunun nasıl yapılacağı, zafiyetli ve normal düğümlerin nasıl oluşturulacağı, simülasyonun nasıl yapılacağı ve ham verilerin elde edilmesini, ham verilerin nasıl işlendiğini ve makine öğrenmesi algoritmalarıyla elde edilen veri setinin eğitilmesi anlatılacaktır.

Blog özeti

Bu başlık altında, RPL protokolünde gerçekleşebilecek Taşma Saldırıları, Versiyon Numarası Yükseltme Saldırıları ve Azaltılmış Rank saldırısına ilişkin deneyler yapılıp veri seti oluşturulacaktır.

Yazar Hakkında

Diğer Yazılar

Tezim
Murat Uğur KİRAZ

Sonuç

Bu bölümde, RPL protokolüne yapılan Taşma Saldırısı, Azaltılmış Rank Saldırısı ve Sürüm Numarası Artırma Saldırısı “Karar Ağacı”, “Lojistik Regresyon”, “Rasgele Orman”, “Naive Bayes”, “K En Yakın Komşu” ve “Yapay Sinir Ağları” algoritmaları ile eğitilmiş ve test edilmiştir.

Taşma Saldırılarının tespitinde %97,2 doğruluk oranı ile Yapay Sinir Ağları algoritması, Sürüm Numarası Artırma Saldırılarının tespitinde %81 doğruluk oranı ile K En Yakın Komşu algoritması, Azaltılmış Rank saldırılarının tespitinde %58 doğruluk oranı ile Yapay Sinir Ağları algoritması başarı gösterdiği tespit edilmiştir.

Daha Fazla oku >>
Tezim
Murat Uğur KİRAZ

Makine Öğrenmesi Değerlerinin Yorumlanması

RPL Tabanlı IOT Cihazları Zafiyetinin Tespiti İçin Makine Öğrenmesi Algoritmalarının Karşılaştırılması başlıklı yüksek lisans tezimi nasıl yaptığımı, bu süreçte elde ettiğim tecrübelerimi ve bu tezdeki kodları bir yazı dizisi halinde blog sayfamda paylaşmaya devam ediyorum.

Şimdiye kadar, RPL protokolü ve RPL protokolünde gerçekleşen saldırılarla ilgili detaylı bilgi verdim. Sonrasında, Taşma Saldırıları, Sürüm Numarası Artırma Saldırısı ve Azaltılmış Rank Saldırısı ile ilgili deneyler yapıp, ham verileri elde ettim ve bu ham verileri anlamlı hale getirdim. Zafiyetli düğümlerle yapılan deney sonuçları ile, iyicil düğümlerle yapılan deney sonuçlarını istatistiksel metotlarla karşılaştırdım.

Bu bölümde ise makine öğrenmesi algoritmaları ile tespit ettiğimiz saldırıların sayısal sonuçlarını yorumlayacağım.

Daha Fazla oku >>

Yazıyı paylaşın

LinkedIn
Twitter