I AE S In t er na t io na l J o urna l o f   Art if icia l In t ellig ence   ( I J - AI)   Vo l.  9 ,   No .   1 ,   Ma r ch   2 0 2 0 ,   p p .   137 ~ 145     I SS N:  2 2 5 2 - 8938 ,   DOI : 1 0 . 1 1 5 9 1 /i j ai. v 9 .i 1 . p p 137 - 1 4 5          137       J o ur na ho m ep a g e h ttp : //ij a i . ia esco r e. co m   Feature  select io for DDoS   detec tio n using  clas sifica t io m a chine  learning   techniqu es       Andi   M a s la n 1 ,   K a m a ru dd i M a lik   B in M o ha m a d 2   F er es a   B inti  M o hd   F o o zy 3   1 T e k n ik   In f o rm a ti k a ,   Un iv e rsitas   P u tera   Ba tam ,   Jl.  L e tj e n   S o e p ra p t o ,   M u k a   Ku n i n g   Ba tam ,   2 9 4 3 2 ,   I n d o n e sia   2 ,3 Un iv e rsity   T u n   Hu ss e in   On n   M a la y sia   U T HM ,   P a rit   Ra ja,  J o h o Ba ru ,   8 6 4 0 0 ,   M a lay sia       Art icle  I nfo     AB ST RAC T   A r ticle  his to r y:   R ec eiv ed   No v   1 7 ,   2 0 1 9   R ev i s ed   Feb   1 2 ,   2 0 20   A cc ep ted   Feb   19 ,   2 0 20       Co m p u ter  s y ste m   s e c u rit y   is   a   fa c to th a n e e d to   b e   c o n sid e re d   in   th e   e ra   o in d u strial  re v o lu ti o n   4 . 0 ,   n a m e l y   b y   p re v e n ti n g   v a rio u th re a ts  to   th e   s y ste m ,   a w e ll   a b e in g   a b le  to   d e tec a n d   re p a ir  a n y   d a m a g e   th a o c c u rs  to   th e   c o m p u ter  s y ste m .   DD o S   a tt a c k s   a re   a   th re a to   th e   c o m p a n y   a th is  ti m e   b e c a u se   th is  a tt a c k   is  c a rried   o u b y   m a k in g   v e r y   l a rg e   r e q u e sts  f o a   site  o w e b site  s e rv e so   th a th e   sy ste m   b e c o m e stu c k   a n d   c a n n o f u n c ti o n   a a ll .   DD o S   a tt a c k s   in   In d o n e sia   a n d   d e v e lo p e d   c o u n tri e a lwa y s   in c re a se   e v e r y   y e a to   6 %   f ro m   o n ly   3 % .   T o   m in i m ize   th e   a tt a c k ,   w e   c o n d u c t e d   a   stu d y   u sin g   M a c h in e   L e a rn in g   tec h n iq u e s.  T h e   d a tas e is  o b tain e d   f ro m   t h e   re su lt o f   DD o S   a tt a c k th a h a v e   b e e n   c o ll e c ted   b y   th e   re se a r c h e rs.  F ro m   th e   d a tas e ts,  th e re   is  a   train in g   a n d   tes ti n g   o f   d a ta  u si n g   f iv e   tec h n iq u e c las si f ica ti o n Ne u ra Ne t w o rk ,   Na ïv e   B a y e a n d   Ra n d o m   F o re st,  KN N,  a n d   S u p p o rt  V e c to M a c h i n e   (S V M ),   d a tas e ts  p ro c e ss e d   h a v e   d iff e re n t   p e rc e n tag e s,  w it h   th e   a im  o f   f a c il it a ti n g   in   c l a ss ify in g .   F ro m   th is  stu d y   it   c a n   b e   c o n c lu d e d   th a f ro m   th e   f iv e   c las si f ica ti o n   tec h n iq u e u se d ,   th e   F o re st  ra n d o m   c las sif i c a ti o n   tec h n i q u e   a c h iev e d   th e   h ig h e st  lev e o f   a c c u ra c y   (9 8 . 7 0 % w it h   a   W e ig h ted   A v g   9 8 . 4 % .   T h is  m e a n th a th e   tec h n iq u e   c a n   d e tec t   DD o S   a tt a c k s a c c u ra tel y   o n   th e   a p p li c a ti o n   th a w il b e   d e v e lo p e d .   K ey w o r d s :   C las s i f icatio n   DDo S   Featu r Select io n   Ma ch i n L ea r n i n g   Net w o r k   Secu r i t y   T h is i a n   o p e n   a c c e ss   a rticle   u n d e r th e   CC B Y - SA   li c e n se .     C o r r e s p o nd ing   A uth o r :   An d i M asla n ,   Dep ar t m en t o f   I n f o r m atic ,   P u ter B atam   U n i v er s it y ,   J l L etj en   So ep r ap to Mu k Ku n in g   B ata m Kep u la u an   R iau I n d o n eisa .   E m ail:  L a n m a s co @ g m ail. co m       1.   I NT RO D UCT I O N   T h co m p u ter   s ec u r it y   s y s te m   i s   a   f ac to r   th at   n ee d s   to   b co n s id er ed   in   t h er o f   in d u s tr ial   r ev o lu tio n   4 . 0 ,   n am el y   b y   p r e v en t in g   v ar io u s   th r ea t s   to   th s y s te m ,   as  w ell  as  b ein g   ab le  to   d etec an d   r ep ai r   d u to   an y   d a m a g th at  o cc u r s .   A cc o r d in g   to   [ 1 ] ,   b r o ad ly   th th r ea to   in f o r m atio n   s y s te m s   ca n   b d iv id ed   in to   t w o   t y p e s ,   n a m el y   ac ti v e   th r ea ts   an d   p ass i v th r ea ts .   A cti v t h r ea ts   in cl u d f r a u d   an d   cr i m es  ag ai n s co m p u ter s ,   w h ile  p ass i v t h r e ats  in cl u d s y s te m   f ail u r e,   h u m an   er r o r ,   an d   n at u r al  d is aste r s .   S y s te m   f ail u r s tates  f ail u r in   co m p o n e n eq u ip m e n s u ch   as  h ar d   d is k   o r   co m p u ter   n et w o r k   its el f .   Fro m   th i s   co n ce p t,   co m p u ter - b a s ed   s y s te m s   an d   n et w o r k s   s o m eti m e s   b ec o m v u l n er ab le  to   f r au d   an d   d ata  th ef t.  On t y p o f   attac k   th at  s till   ex i s ts   a n d   d if f i cu lt  to   s to p   is   th Dis tr ib u ted   Den ial  o f   Ser v ices  ( DDo S)  attac k .   T h is   attac k   is   ca r r ied   o u b y   m a k i n g   m an y   r eq u est s   f o r   s ite  o r   w eb s it s er v er   s o   t h at   th e   s y s te m   b ec o m e s   s t u ck   an d   ca n n o f u n ctio n   a t a ll .   An o t h er   attac k   th at   is   also   v er y   d an g er o u s   i s   s n i f f er   attac k   tec h n iq u e.   T h is   tech n iq u e   is   i m p le m e n ted   b y   cr ea ti n g   p r o g r am   th at   tr ac k s   s o m eo n e ' s   d ata  p ac k e w h en   t h p ac k et  cr o s s e s   t h in ter n e t,  ca p tu r es  p ass w o r d s   o r   ca p tu r es  co n ten ts .   An d   th at  i s   n o t   less   i m p o r ta n is   th tec h n iq u o f   s p o o f i n g   Evaluation Warning : The document was created with Spire.PDF for Python.
                      I SS N :   2 2 5 2 - 8938     I n t J   A r ti f   I n tell Vo l.  9 ,   No .   1 ,   Ma r ch   20 20 :   137     1 4 5   138   attac k s ,   th i s   tec h n iq u i s   d o n b y   f a ls i f y in g   e - m ail  ad d r es s es  o r   th e   w eb   in   o r d er   to   tr ap   u s er s   to   e n ter   i m p o r tan i n f o r m atio n   s u c h   a s   p ass w o r d s   o r   cr ed it  ca r d   n u m b er s .   Of   t h v ar io u s   t y p e s   o f   l ea r n in g ,   t h is   s t u d y   f o cu s es o n   DDo S a ttac k s .   DDo attac k s   i n   I n d o n e s ia  h av b ee n   i n cr ea s i n g   r ec en tl y .   Data   s h o w ed   t h at  7 9 o f   to tal  DDOS   attac k s   i n   t h f o u r th   q u ar ter   o f   2 0 1 7   w er e   in te n d ed   f o r   g a m ap p licatio n s .   A c tu al l y ,   th f i g u r f ell  th r ee   p er ce n co m p ar ed   to   th atta ck   in   t h p r ev io u s   q u ar ter .   W h ile  telec o m m u n icatio n   an d   in t er n et  ap p licatio n s   in cr ea s ed   to   6 %   f r o m   o n l y   3 %,  also   t h ap p licatio n   o f   f in a n cial  s er v ice s   r o s 2 %   to   4 i n   t h la s q u ar ter   o f   2 0 1 7 .   D o is   f o r m   o f   Do S   attac k   w h e n   an   attac k er   m a k es  t h n et w o r k   in ac ce s s ib le  ( s lo w i n g   d o w n   o r   lo s in g   d ata)   b y   attac k i n g   u s i n g   m o r t h a n   o n P r o to co ( I P)  I n ter n et  ad d r ess .   T h is   ca u s e s   f lo o d   o f   tr af f ic  m ak in g   i d if f ic u lt  to   id en ti f y   t h attac k er .   DDo at tack s   ar v er y   d etr i m e n tal   b o th   o p er atio n all y   a n d   f i n an cia ll y .   I n   t h B 2 B   I n ter n atio n al  s u r v e y   in   co llab o r atio n   w it h   Kasp er s k y   L ab ,   e n titl e d   Glo b al  C o r p o r ate   I T   Secu r ity   R is k s   2 0 1 5 ,   it  ca n   id en tify   t h at  DDo attac k   o n   an   o n li n r eso u r ce   ca n   ca u s f i n a n cial  lo s s e s   s tar tin g   at  t h US $   5 3 - 4 1 7   th o u s an d .   T o   an ticip ate  a ttack s   b y   n et wo r k   s ec u r it y ,   r esear c h er s   al w a y s   lo o k in g   f o r   th e   b est  tec h n i q u es  f o r   d etec tin g   DDo attac k s ,   s u c h   as  r esear c h   co n d u c ted   [ 2 ] ,   h o w   to   d etec DDo attac k s   b y   d ev elo p in g   s tatis t ical - b ased   DDo d etec tio n   s y s te m s   u s i n g   M u lti v ar ia te  C o r r elativ An al y s is   ( MC A ) .   MC A   u s e s   t h T r ian g le - A r ea - Ma p   ( T A M)   r e p r esen tatio n   tec h n iq u to   d escr ib th r elatio n s h ip   b et w ee n   ea ch   tr af f ic  f ea t u r b y   ca lcu lat in g   t h d is ta n ce   o f   o n f ea t u r v a lu to   an o th er   f ea t u r v al u f o r   ea ch   f ea tu r ex tr ac ted .   Data   f r o m   M C A   p r o ce s s in g   r es u lt s   w er a n a l y ze d   b y   u s i n g   M ah alan o b is   Dis tan ce   to   b u s ed   as  r ef er e n ce   o r   o b s er v atio n   d ata.   T h d etec tio n   p r o ce s s   o f   th o b s er v ed   th r esh o ld - b ased   d ata  f r o m   th r ef e r en ce   d ata  an d   th an o m al y   clas s i f icatio n   p r o ce s s   u s in g   Ma h alan o b is   D is ta n c an d   C o s i n Dis tan ce   to   ca l cu late  t h d is ta n ce   b et w ee n   th v a lu e s   o f   th T AM   tr af f ic  f ea tu r o b s er v ed   w it h   th T A r ef er e n ce   tr af f ic.   S y s te m   te s ti n g   w a s   d o n b y   m ea s u r i n g   th e   ac cu r ac y   o f   th e   al g o r ith m ,   b ased   o n   t h r es u lt s   o f   t h s y s te m   w i th   p ar a m eter s   Dete ctio n   R a te  ( DR ) ,   Fals P o s iti v R ate  ( FP R )   an d   A cc u r ac y   ( AC C ) .   I n   r esear ch   [ 3 ] in   h is   r esear c h   d ev elo p ed   d etec tio n   m eth o d   b y   lo o k i n g   a DDo attac k   p atter n s   u s i n g   n et w o r k   p ac k et  a n al y s i s   an d   u tili zi n g   m ac h in lear n in g   tech n iq u e s   to   s tu d y   DDo a ttack   p atter n s .   I n   h is   r esear c h ,   to   an al y ze   lar g n u m b er   o f   n e t w o r k   p ac k a g e s   p r o v id ed   b y   t h A p p lied   I n ter n et  Data   An al y s is   C en tr a n d   i m p le m en t   d ete ctio n   s y s te m   u s i n g   Vec to r   M ac h in e   S u p p o r ( SVM)   w it h   r ad ial  ( Gau s s ian )   k er n el  b asic  f u n ct io n s .   A cc u r a te  d etec tio n   s y s te m   f o r   d etec ti n g   D Do attac k s .   W h ile  t h r esu lt s   o f   t h s t u d y   [ 4 ]   ex p lain ed   th at  t h att ac k er s   ( h ac k er s )   ca n   d o   m o r DO S   attac k s   w it h   zo m b ie  h o s ts   ( co m p u ter s   th a h a v b ee n   in j ec ted   w it h   th r e m o t co n tr o s cr ip t/b o tn et)   o n   tar g ets  d is tr ib u ted   an d   s i m u ltan eo u s l y   s o   th at  t h ef f ec o f   t h is   attac k   i s   a n   ab ili t y   to   k n o ck   o u th e   tar g et   q u ic k l y .   B ased   o n   n u m b er   o f   s t u d ies,  th e   C U SUM   alg o r ith m   is   r ec o g n ized   as  h a v in g   a n   ac cu r ac y   p o in t h at  i s   q u ite  r eliab le  in   d etec tin g   DDOS  attac k s   t h at  o f ten   o cc u r   to d a y .   UDP   Flo o d   attac k s   also   d o m i n ated   s ev er al  m aj o r   attac k s   i n   th w o r ld .   B ased   o n   th p r o b lem   o f   t h f ac t h at  t h UDP   f lo o d   d o m i n ates  t h c u r r en attac k s ,   t h au t h o r   w an t ed   to   cr ea te  an   I DS  ( I n tr u s io n   Dete ctio n   S y s te m )   u s i n g   th C USU alg o r it h m .   I t is ex p ec ted   th at  t h ap p licati o n   o f   th C USU alg o r ith m   o n   t h I DS  s y s te m   is   ab le  to   d etec UDP   Flo o d   attac k s   b y   ap p r o ac h in g   h ig h   ac cu r ac y   an d   f ast   d etec tio n   ti m e.   I n   r esear c h   [ 5 ]   ai m ed   to   d ev elo p   n e w   ap p r o ac h   to   d etec DDo attac k s ,   b ased   o n   n et w o r k   lo g s   th a w er s tat is tical l y   a n a l y ze d   w i th   t h f u n c tio n   o f   t h n eu r al  n et w o r k   as  d etec tio n   m et h o d .   T r ain in g   d ata  an d   test in g   w er ta k en   f r o m   C A I D A   DDo S   A ttac k   2 0 0 7   an d   in d ep en d en s i m u l atio n s .   T esti n g   o f   s tatis t ical  a n al y s i s   m et h o d s   o n   n et w o r k   lo g s   w it h   n eu r al   n et w o r k   f u n ctio n s   a s   d etec tio n   m eth o d s   r es u lted   in   an   av er ag p er ce n ta g o f   r ec o g n itio n   o f   t h r ee   n et w o r k   co n d itio n s   ( n o r m al,   s lo w   DDo S,  an d   DDo S)  o f   9 0 . 5 2 %.  T h n e w   ap p r o ac h   to   d etec DDo attac k s   w as   ex p ec ted   to   b c o m p le m e n to   th I n tr u s io n   Dete ctio n   S y s te m   ( I DS)   s y s te m   in   p r ed icti n g   DDo S a t tack s .   I n   r esear ch   [6 - 7]   t h b y te  le v e l a n al y s i s   o f   HT T P   tr af f ic  o f f e r s   p r ac tical  s o lu tio n   to   t h p r o b lem   o f   n et w o r k   in tr u s io n   d etec tio n   an d   tr af f ic  a n al y s i s .   Su c h   an   ap p r o ac h   d o es  n o r e q u ir an y   k n o w led g o f   ap p licatio n s   r u n n in g   o n   w eb   s er v er s   o r   an y   p r e - p r o ce s s in g   o f   i n co m i n g   d ata.   I n   t h is   p r o j ec t,  h ap p lie d   th r ee   N - g r a m   b ased   tec h n iq u e s   to   th p r o b le m   o f   HT T P   attac k   d etec tio n .   T h g o al  o f   s u ch   t ec h n iq u es  w as   to   p r o v id th f ir s li n o f   d e f en s b y   f i lter in g   o u t h v a s m a j o r ity   o f   b en i g n   HT T P   t r af f ic.   T h is   tech n iq u in   ter m s   o f   ac c u r ac y   o f   attac k   d e tectio n   a n d   p er f o r m a n ce .   T ec h n iq u es   p r o v id m o r ac c u r at d etec tin g   a n d   ar m o r e f f icie n t in   co m p ar i s o n   t o   p r ev io u s l y   a n al y ze d   HM M - b ased   tech n iq u e.   R esear ch   co n d u c ted   b y   [ 3 ]   d ev elo p ed   an   i n tel lig e n t   s y s te m   f o r   d etec ti n g   DDo a ttack   p atter n s   u s i n g   n et w o r k   p ac k et  a n al y s i s   an d   u tili zi n g   m ac h in lear n in g   tech n iq u e s   to   s tu d y   DDo a ttack   p atter n s .   I n   th is   s t u d y ,   Kl y u e v   a n al y ze d   lar g n u m b er   o f   n et w o r k   p ac k ag e s   p r o v id ed   b y   t h A p p lied   I n ter n et  Data   An al y s i s   C e n tr an d   i m p le m en ted   d etec tio n   s y s te m   u s i n g   S VM   w it h   r ad ial  Ker n el  ( Gau s s ia n )   b ase  f u n ctio n .   T h is   r esear ch   p r ep ar e d   th r ee   ty p es  o f   d atase ts   t h at  Kl y u e v   u s e d   w i th   t h r ee   an d   f i v f ea t u r e s .   Dete ctio n   s y s te m   w as   m o r t h an   8 5 ac c u r ate  w i th   all   t y p e s   o f   d atase ts   a n d   9 8 . 7 ac cu r ate  w i th   f iv e   f ea t u r es.  T h s tr ateg y   f o r   d ev elo p in g   DDo attac k   d etec ti o n   s y s te m s   s h o w ed   t h at  s y s t e m   d etec tio n   w it h   SVM  w as   tr ai n ed   u s i n g   th p r o p o s ed   f ea tu r to   s u cc e s s f u ll y   d etec t D Do S a ttack s   w i th   h i g h   ac cu r ac y .   Evaluation Warning : The document was created with Spire.PDF for Python.
I n t J   A r ti f   I n tell   I SS N:  2252 - 8938       F ea tu r s elec tio n   fo r   DDo S   d e tectio n   u s in g   cla s s ifica tio n   ma ch in lea r n in g   ...  ( A n d i Ma s la n )   139   I n   [ 8 ]   th at  Fas E n tr o p y   a n d   f lo w - b ased   s h o w ed   s i g n i f ic an r ed u ctio n   in   co m p u tati o n al  ti m e   co m p ar ed   to   co n v e n tio n al  E n tr o p y   co m p u tat io n   w h i le  m ai n tai n in g   g o o d   d etec tio n   ac cu r ac y .   T h n et w o r k   tr af f ic  w as   an a l y ze d   a n d   f ast   t h e n tr o p y   o f   r eq u est s   p er - f lo w   w as   ca lcu la ted .   T h DDo attac k   w a s   d etec ted   w h e n   t h d if f er e n ce   b et w ee n   t h e n tr o p y   o f   f lo w   co u n t s   a n d   th m ea n   v alu e   o f   e n tr o p y   i n   th at  t i m e   in ter v al   w a s   t h at  t h t h r es h o ld   v al u e   w a s   u p d ated   ad ap tiv el y   b as ed   o n   tr af f ic  p atter n   co n d itio n s   to   i m p r o v t h d etec tio n   ac cu r ac y .   I n   d etec ti n g   DDo attac k s   t h i s   r esear c h   p r o p o s e d   th r ee   m eth o d s ,   n a m el y   f a s E n tr o p y ,   f lo w   ag g r eg at io n ,   an d   ad ap tiv T h r esh o ld .   I n   [ 9 ]   th i s   p ap er ,   h co llected   n e w   d ata s et  t h at   in c lu d e m o d er n   t y p es  o f   attac k s ,   w h ich   w er n o u s ed   i n   p r ev io u s   r esear ch .   T h d ataset  co n tain ed   2 7   f ea t u r es  an d   f i v c lass e s .   n et w o r k   s i m u lato r   ( NS2 )   w a s   u s ed   in   t h is   w o r k   b ec a u s e   NS2   co u ld   b u s ed   w ith   h i g h   r eliab ilit y   a n d   r ea s o n ab le  r esu lts   th a r ef lecte d   a   r ea l e n v ir o n m en t.   I n   [ 1 0 - 12]   A ttac k   o r   i n tr u s io n   i n to   s y s t e m   i s   s o m et h i n g   th at   is   al m o s t   ce r tain l y   h ap p en ed   in   t h e   w o r ld   n o w d a y   o f   in f o r m atio n   tec h n o lo g y .   T o   o v er co m t h i s ,   t h er ar s ev er al   tech n o lo g ies   t h at  ca n   b e   u s ed ,   s u c h   a s   f ir e w all s   o r   i n t r u s io n   d etec tio n   s y s te m s   ( I D S).   Un l ik e   f ir e w a lls   th a o n l y   in s p ec i n co m i n g   p ac k ets  b ased   o n   I P   ad d r ess   an d   p o r t,  I DS  w o r k   b y   m o n ito r in g   t h p a y lo ad s   o f   t h p ac k et   th at  co m in to   a   co m p u ter   to   t h e n   d e cid w h et h er   t h i n co m i n g   p ac k et   is   m a licio u s   o r   n o t.  An   e x a m p le   o f   I DS  ap p licatio n   i s   Sn o r I DS,  a n   o p en - s o u r ce   ap p licatio n   t h at  u s es   s tr i n g   m a tc h in g   to   d etec m al icio u s   ac ti v i t y .   O n w ea k n e s s   o f   s tr in g - m atch i n g   I DS  is   t h o cc u r r en ce   o f   s tr in g   in   a   p ac k et  m u s b an   ex ac m atch ,   j u s s li g h d if f er e n ce   ca n   m ak a n   attac k   co m e s   u n d etec ted ,   m a k in g   it  d if f ic u lt  to   d etec attac k s   t h at  h av s i m ilar   f lo w   b u d if f er en p atter n .   T h er ef o r e,   th is   p ap er   p r o p o s ed   an   in tr u s io n   d etec tio n   m et h o d   u s i n g   n - g r a m   a n d   co s in s i m ilar it y   to   s ee k   s i m ilar i t y   o f   co u p le  o f   p ac k e s eq u e n ce s ,   th u s   t h s ea r c h i n g   is   co n d u ct ed   b y   lo o k in g   f o r   th s i m ilar it y   b et w ee n   p a y lo a d   an d   ex is ti n g   s ig n at u r e.   I n   c o n tr ast  to   Sn o r t,  t h o s p ac k et s   ar n o m atch ed   w it h   th e   p atter n   o f   attac k s ,   b u t   r ath er   t h e   p atter n   o f   leg i ti m a t ac ce s s   to   a   w eb   p ag e   d o n b y   le g iti m ate   u s er s ,   s o   p ac k ets   t h at  h av e   h i g h   s i m ilar it y   ar r e g ar d ed   as  b en i g n ,   w h ile  t h lo w   o n es   w ill   b r eg ar d ed   as  an   attac k .   Fro m   t h te s r es u lt s   with   a   d if f er en t   v a lu e   o f   t h t h r esh o ld ,   t h en   w o b tain ed   t h v alu e   o f   0 . 8   w it h   n   3   g av th b est  ac cu r ac y .   T h is   in tr u s io n   d etec tio n   s y s te m   is   also   ca p ab le  o f   d etec tin g   v ar io u s   t y p es  o f   attac k s   w i th o u t h a v i n g   to   d ef i n ex i s ti n g   at tack s   in   ad v a n ce ,   m ak i n g   it  m o r r esi s tan t to   ze r o - d a y   attac k s .   A cc o r d in g   to   t h r e s ea r ch   co n d u cted   b y   [ 5 ] [ 1 3 - 14]   th at  Di s tr ib u ted   d en ial - of - s er v ice  ( D D o S)  is   a n   attac k - t y p i n   w h ich   v o lu m e ,   in ten s it y ,   a n d   m it ig at io n   c o s ts   co n ti n u to   r is w it h   a   g r o w i n g   s ca le  o f   o r g an izatio n .   T h is   s tu d y   h as  t h o b j ec tiv to   d ev e lo p   n e w   ap p r o ac h   to   d etec DDO  at tack s ,   b ased   o n   t h e   ch ar ac ter is tic s   o f   n et w o r k   ac t iv it y   u s i n g   n e u r al  n et w o r k   w it h   t h f u n ctio n al it y   o f   f i x e d   m o v in g   a v er ag w i n d o w s   ( FM A W )   as   d etec tio n   m eth o d .   Data   w er ta k e n   f r o m   t h tr ai n i n g   a n d   tes tin g   o f   DDo A t t ac k   C aid 2 0 0 7   an d   s tan d alo n s i m u lat io n .   T esti n g   o f   m et h o d s   p r o d u ce d   th d etec tio n   p er ce n tag o f   t h r ee   n et w o r k   co n d itio n s   ( n o r m al,   s lo w   DDo S,  a n d   DDo S)  a m o u n ted   to   9 0 . 5 2 %.  A   n e w   ap p r o ac h   in   d etec ti n g   DDS  attac k s ,   s y s te m   t h at  p r ed icts   th o cc u r r en ce   o f   D DS a ttack s .   I n   [ 1 5 ] .   T h is   s tu d y   clas s i f ies   n et w o r k   tr af f ic  i n f o r m atio n   w h ich   co n tain s   b o tn ets  u s i n g   th K - Nea r est  Neig h b o u r   alg o r it h m .   T h alg o r ith m   ca lc u late s   th d is tan ce   o n   ea c h   f ea t u r i n   th d ataset  an d   th e n   id en ti f ies  t h t y p o f   f lo w   b as ed   o n   th m aj o r it y   o f   ce r tain   n eig h b o r   v al u es  ( k   v al u e s ) .   T h e   test   r esu lt s   in   th i s   s tu d y   ar 9 2 . 5 7 w h er t h k   v al u i s   d eter m i n ed   ac co r d in g   to   t h e   s y s te m   d e f a u lt,  n a m el y   5 .   T h b est  k   v alu e   in   th is   s tu d y   ca n n o b d eter m in ed   b ec au s t h tes is   d o n to   d eter m i n th e   v al u o f   k   to   g et  a   r esu lt   w it h   d if f er e n ce   in   v al u th at  is   q u ite  f ar   Fro m   th p r o b le m s   th a t h a v b ee n   d escr ib ed ,   th p r o b lem   to   b e   s o lv ed   in   t h i s   s t u d y   i s   to   ad d r ess   th e   n u m b er   o f   f ea t u r es   i n   th d at aset  s o   th at  it  ca n   f i n d   o u th n u m b er   o f   f ea t u r es  th a ar m o s i m p o r tan in   d etec tin g   DDo attac k s .   T o   f in d   o u th le v el  o f   d etec tio n   o f   DDo attac k s ,   t h is   s t u d y   u s e s   C las s i f icatio n   M ac h i n L ea r n i n g   A l g o r ith m s   s u c h   as   Nai v B a y e s ,   n e u r al   n et w o r k s ,   S VN,   KNN,   an d   R an d o m   Fo r est.   O f   th f i v alg o r it h m s   u s ed ,   t h ex p ec ted   en d   r es u lt  i s   to   b ab le  to   co m p ar w h ic h   alg o r it h m   i s   m o s ac cu r ate   in   d etec tin g   DDo S a ttac k s   w it h   th f ea t u r es selecte d .         2.   RE S E ARCH   M E T H O D   I n   t h is   s t u d y   th e   d ataset  u s ed   w as  d ata  o b tai n ed   f r o m   r ese ar ch   [ 9 ] ,   th d ata s et  i n   t h s t u d y   w as   7 3 4 , 6 2 7 ,   w h ile  in   t h i s   s t u d y   t h d ataset  u s ed   f o r   tr ain i n g   w a s   5 8 9 9   an d   f o r   test in g   a s   m an y   as  1 7 7 0 .   T h e   s tep s   in   t h i s   s t u d y   w er as  f o ll o w s   a n d   Fig u r 1   s h o w s   r e s ea r ch   p r o ce s s :     Data   co llectio n   is   ca r r ied   o u t i n   an   o n - g o in g   n e t w o r k   t h at  is   ca p tu r ed   u s i n g   W ir es h ar k .     T h d ata  is   th en   co n v er ted   to   C SV     Featu r Select io n   m o d el  r eg r e s s io n     A ttrib u tes t h at  ar n o u s ed   w i ll b f ix ed ; a ttrib u tes   t h at  ar n o t u s ed   w ill b r e m o v ed .     Af ter   t h at,   an   a n al y s i s   u s i n g   d ata  m in i n g   to o w ill  b an al y ze d   a n d   u s s o m al g o r ith m   m ac h i n lear n in g   Evaluation Warning : The document was created with Spire.PDF for Python.
                      I SS N :   2 2 5 2 - 8938     I n t J   A r ti f   I n tell Vo l.  9 ,   No .   1 ,   Ma r ch   20 20 :   137     1 4 5   140   T r a n s f o r m a t i o n   D a t a   a n d   C l e a n i n g   D a t a D a t a   T r a i n i n g D a t a   T e s t i n g L i v e   D a t a s e t S R C _ A D D ,   D E S _ A D D ,   P K T _ I D   .   N   ( 2 5   F e a t u r e ) N a ï v e   B a y e s F e a t u r e   S e l e c t i o n P r e p r o c e s s i n g N e u r a l   N e t w o r k S V M K N N R a n d o m   F o r e s t A l g o r i t h m   M a c h i n e   L e a r n i n g I n c o m i n g   P a c k e t D a t a s e t V A L I D I T I O N   A N D   R E S U L T S A c c u r a c y ,   T r u e   P o s i t i v e F a l s e   P o s i t i v e R e c a l l P r e c i s i o n F - M e a s u r e C o n f u s i o n   M a t r i x   D D o S   a t t a c k   D e t e c t i o n ·   S m u r f   A t t a c k   ·   U D P   F l o o d ·   S Q L   i n j e c t i o n ·   H T T P F l o o d ·   N o r m a l ·   C l a s s i f i c a t i o n     Fig u r 1 .   R esear ch   p r o ce s s       Fro m   t h is   s tep ,   i ca n   b s ee n   th at  th e   clas s if icatio n   tech n iq u u s ed   to   d etec t   DDo S   attac k s   ( S m u r A ttac k ,   UDP   Flo o d ,   SQ L   I n j ec tio n   an d   HT T P   Flo o d )   an d   No r m a P ac k ets  u s e s   5   clas s if ica tio n   m o d els   n a m e l y   Naïv B a y es ,   Ne u r al   Net w o r k ,   SVM,   K NN,   an d   R an d o m   Fo r est.  T o   f in d   o u th ac c u r ac y   o f   d etec tio n ,   th p ar a m e ter s   T F,  FP ,   R ec all,   P r e cisi o n ,   an d   F - Me asu r ar u s ed .     2 . 1 .     Da t a s et     T h f ea t u r es  u s ed   i n   th i s   s tu d y   w er 2 5   f ea tu r es   o b tain ed   f r o m   t h r es u lt s   o f   r ea l - ti m attac k   s i m u lat io n   ca r r ied   o u f o r   3   d a y s   w it h   4   h o u r s   ea ch   v is i t.  W h en   s i m u lati n g   th n u m b er   o f   f ea t u r attac k s   as   m an y   as  2 7   f ea t u r es   [ 1 6 ] ,   th en   e x tr ac ti n g   t h e m   u s i n g   t h C a n ad ian   I n s tit u te  f o r   C y b er s ec u r it y   C I C Flo w Me ter - V3   o n li n a p p licatio n ,   b ec au s t h er ar to o   m a n y   f ea t u r es,  f ea tu r es  th at  h a v th e   ap p r o p r iate  v alu ar ex p ec t ed   to   b r em o v ed .   T h m et h o d   u s ed   to   m ax i m ize  th f ea tu r es  u s i n g   t h R eg r es s io n   m o d el  w it h   SP SS   ap p licatio n s ,   th u s   th f ea t u r es   u s ed   f o r   th tr ai n in g   a n d   test i n g   p r o ce s s   i n   t h i s tu d y   ar as  f o llo w s   o n   T ab le  1 .       T ab le  1 .   Featu r o f   d ataset   V a r i a b l e   N o   F e a t u r e   S e l e c t i o n   Ty p e   V a r i a b l e   No   F e a t u r e   S e l e c t i o n   Ty p e   1   S o u r c e   A d d r e s s   S t r i n g   13   P a c k e t   i n   S t r i n g   2   D e st i n a t i o n   A d d r e ss   S t r i n g   14   P a c k e t   o u t   S t r i n g   3   P a c k e t   I D   S t r i n g   15   P a c k e t   T r a n sm i t i o n   S t r i n g   4   F r o m   N o d e   S t r i n g   16   P a c k e t   d e l a y   n o t e   S t r i n g   5   T o   N o d e   S t r i n g   17   P a c k e t   R a t e   S t r i n g   6   P a c k e t   T y p e   S t r i n g   18   b y t e   r a t e   S t r i n g   7   P a c k e t   S i z e   S t r i n g   19   P k t   A v g   S i z e   S t r i n g   8   S q u e n c i a l   N u m b e r   S t r i n g   20   U t i l i z a t i o n   S t r i n g   9   N u m b e r   o f   P a c k e t s   S t r i n g   21   P a c k e t   D e l a y   S t r i n g   10   N u mb e r   o f   b y t e s   S t r i n g   22   P a c k e t   se n d   t i me   S t r i n g   11   N o d e   n a me   f r o m   S y mb o l i c   23   P a c k e t   r e se r v e d   t i me   S t r i n g   12   N o d e   N a me   T o   S y mb o l i c   24   T h e   f i r st   p a c k e t   S e n t   S t r i n g         25   t h e   l a st   p a c k e t   r e se r v e d   S t r i n g       2 . 2 .     F e a t ure  s elec t io   T o   f in d   o u t h m o s o p ti m al   f ea tu r v al u in   d etec ti n g   D Do attac k s ,   d atase an al y s i s   is   u s ed   to   u s li n ea r   r eg r ess io n   w it h   th f o r w ar d   m et h o d .   I n   ter m s   o f   m u tu a in f o r m atio n ,   th p u r p o s o f   f ea t u r Evaluation Warning : The document was created with Spire.PDF for Python.
I n t J   A r ti f   I n tell   I SS N:  2252 - 8938       F ea tu r s elec tio n   fo r   DDo S   d e tectio n   u s in g   cla s s ifica tio n   ma ch in lea r n in g   ...  ( A n d i Ma s la n )   141   s elec tio n   i s   to   f in d   f ea t u r s et   w it h   m   f ea t u r es  {x i},   w h ic h   j o in tl y   h as  th lar g est  d ep en d en c y   o n   th e   tar g et  clas s   c.   T h is   s ch e m e,   ca lled   Ma x - Dep en d en c y ,   h a s   th e   f o llo w in g   f o r m u la   [ 1 7 ] .       ( 1 )     Ob v io u s l y ,   w h e n   m   eq u als   1 ,   th s o lu tio n   i s   t h f ea t u r t h at  m ax i m izes  I { xj ; c ( 1 < =   <=   M } .   W h en   m   1 ,   a   s i m p le  i n cr e m en ta s ea r ch   s ch e m is   to   ad d   o n f ea tu r at  o n ti m e:  g iv e n   t h s et  w it h   m - 1   f ea tu r es,  S m - 1 ,   th e   m th   f ea tu r ca n   b d eter m i n ed   as th o n t h at  co n tr ib u tes to   t h lar g es t in cr ea s o f   I { S;c }.     2 . 3 .     Alg o rit h m s   m a c hin lea rning   2 . 3 . 1 .   N a ï v e   b a y e s     Naiv B a y e s   C las s i f ier   is   co llectio n   w i th   s ta tis tica m o d el  f o r   ca lc u lati n g   clas s es  th at   h av e   ea ch   g r o u p   o f   attr ib u tes  th at   e x is t,   an d   d eter m i n w h ic h   clas s   i s   th m o s t   o p ti m al.   I n   th is   m e t h o d ,   all  attr ib u tes  w il co n tr ib u t to   d ec is io n   m ak in g ,   w i th   th s a m i m p o r tan i m p o r tan ce   w ei g h ts   a n d   ea ch   a ttrib u te  i s   in d ep en d en t o f   ea ch   o th er   [ 1 8 ] .   T h eq u atio n   o f   th B a y es t h eo r y   i s :     ( | ) = ( | . ( ) ( )     ( 2 )     X:  Data   w ith   cla s s e s   th a t h a v e n ' t k n o w n   H:  Data   h y p o t h esi s   is   s p ec i f i class     P ( H| X) : T h p r o b ab ilit y   o f   h y p o th esis   i s   b ased   o n   co n d iti o n   ( p r io r   p r o b a b ilit y )   ( H) P r o b ab ilit y   o f   h y p o t h es is   ( p r io r   p r o b a b ilit y )   P   ( X| H) : P r o b ab ilit y   b ased   o n   co n d itio n   o n   t h h y p o th e s is   H   P   ( X) P r o b ab ilit y   X     2 . 3 . 2 .   Ra n do m   f o r e s t   R an d o m   f o r est  is   a n   en s e m b le  lear n in g   m et h o d   th at  was  f ir s p r o p o s ed   b y   [ 1 9 ]   w h ich   i s   co m b i n atio n   o f   cla s s i f icatio n   tr ee s   in   s u c h   w a y   t h at  ea ch   tr ee   d ep en d s   o n   th r a n d o m   v alu o f   t h s a m p le   v ec to r   in d ep en d e n tl y   a n d   w it h   t h s a m e   d is tr ib u t io n   f o r   a ll  tr ee s   i n   th e   f o r est.  R a n d o m   Fo r est   h a s   b ee n   w id el y   u s ed   b o th   f o r   class if ic atio n   a n d   r eg r es s io n   b ec au s e   o f   it s   s u p er io r   p er f o r m an ce   an d   s i m p le   s tr u ctu r e.   T o   h an d le  u n b ala n ce d   d ata ,   th R al g o r ith m   u n d er g o es  a   s lig h m o d if icatio n   i n   t h s e lectio n   o f   tr ai n i n g   d ata,   n a m el y   b y   b ala n cin g   t h n u m b er   o f   r ec o r d s   in   th m aj o r   an d   m i n o r   class es.  T h is   t ec h n iq u is   ca lled   B alan ce d   R an d o m   Fo r est ( B R F).     2 . 3 . 3 .   N e u r a l   n e t w o r k     Neu r al  Net w o r k   h as   m a n y   ad v an tag e s   co m p ar ed   to   o th er   ca l cu latio n   m et h o d s ,   n a m el y   t h ab ilit y   to   ac q u ir k n o w led g e v e n   i f   t h er ar d is tu r b an ce s   a n d   u n ce r tain ties .   T h i s   is   b ec a u s th n eu r al  n et w o r k   ca n   g en er alize   ab s tr ac t io n   an d   e x t r ac tio n   o f   s tati s tical  p r o p er ties   f r o m   d ata.   I n   ad d itio n ,   th n e u r al  n et w o r k   also   ca n   p r esen ca p ab ilit ie s   in   f le x ib le  m a n n er n eu r al  n et w o r k   ca n   cr ea te  its   o w n   r ep r esen tat io n   t h r o u g h   s elf - r eg u lat io n   o r   s el f - o r g a n i zin g   s k ill s .   An d   t h er ar m an y   o th er   ad v an tag e s   p o s s e s s ed   b y   t h n e u r al  n et w o r k   it s el f .   T h F ig u r f o r   ar ch itectu r n e u r al  n e t w o r k :           Fig u r 2 .   A r ch itectu r n eu r al  n et w o r k       2 . 3 . 4 .   S u p p o r t   v e c t o r   m a c h i n e   T h co n ce p o f   SVM   ca n   b ex p lai n ed   o n l y   as  a n   atte m p to   f i n d   t h b e s h y p er p l an 2   t h at  f u n ctio n s   as  a   s ep ar ato r   o f   t wo   class es   i n   t h i n p u t   s p ac e.   F ig u r e   3   s h o w s   s ev er al   p atter n s   th at   ar m e m b er s   Evaluation Warning : The document was created with Spire.PDF for Python.
                      I SS N :   2 2 5 2 - 8938     I n t J   A r ti f   I n tell Vo l.  9 ,   No .   1 ,   Ma r ch   20 20 :   137     1 4 5   142   o f   t w o   clas s es:  +1   a n d   1 .   P at ter n s   t h at  ar j o in ed   in   c l ass   1   ar r ep r esen ted   as  r ed   ( s q u ar es),   w h ile  p atter n s   in   clas s   +1   ar r ep r esen ted   as a   y e llo w   ( cir cle s ) .   T h ca lcif ic atio n   p r o ce s s   is   as s h o w n :           Fig u r 3 .   H y p er p lan SVM       T h is   p r o b lem   ca n   b s o lv ed   b y   v ar io u s   co m p u tatio n al  tec h n iq u es,  in c lu d i n g   L a g r an g Mu ltip lier .     ( , , ) = 1 2 2  ( ) 1 1   ( 3 )     α i s   L a g r an g m u ltip lier s ,   w h ic h   ar ze r o   o r   p o s iti v ( ai≥ 0 ) .   T h o p tim al   v a lu e   o f   th eq u atio n   ca n   b ca lcu lated   b y   m in i m izin g   L   ag ain s w   a n d   b   an d   m a x i m izi n g   L   ag a in s t α i.     2 . 3 . 5 .   K   n e a r e s t   n e i g h b o u r   T h K - Nea r est  Nei g h b o r   alg o r ith m   is   m e th o d   th at  u s e s   a   s u p er v i s ed   alg o r ith m   [ 2 0 ] .   K - Nea r est  Neig h b o r   in cl u d es  in s ta n ce - b ased   lear n i n g   g r o u p s .   T h K - Nea r est   Nei g h b o r   al g o r ith m   is   s i m p le,   w o r k s   b ased   o n   th s i m i lar it y   o f   t h t est s a m p le  to   th tr ai n i n g   s a m p le  ( tr ain in g   s a m p le)   to   d eter m i n th K - Nea r est  Neig h b o r   [ 2 1 ]   K - Nea r est  Neig h b o r   is   d o n b y   f i n d in g   g r o u p s   o f   k   o b j ec ts   in   th tr ain i n g   d ata  t h clo s e s t   ( s i m ilar )   to   t h o b j ec o n   n e w   d ata   o r   tes tin g   d ata   [ 2 2 ] .   Nea r est   Nei g h b o r   is   s i m p le  cla s s i f icatio n   tech n iq u e,   b u t   it  h as  g o o d   w o r k   r esu lts   [ 2 3 ] .   I n   g e n er al,   to   d ef in th d i s tan ce   b et w ee n   t w o   x   an d   y   o b j ec ts ,   th E u cl id ea n   d is ta n ce   f o r m u l is   u s ed   i n   th f o llo w i n g   eq u a tio n :      = (   ) 2 = 1   ( 4 )     KNN  h as  s ev er al   ad v a n tag e s ,   n a m e l y   to u g h n e s s   to   tr ain i n g   d ata  th at  h a v e   lo t   o f   n o is a n d   is   ef f ec ti v w h e n   th tr ai n i n g   d ata  ar e   lar g e.   Me an w h ile,   t h w ea k n es s   o f   KNN  i s   KN n ee d   t h v al u e   o f   t h e   p ar a m eter   ( n u m b er   o f   clo s es n ei g h b o r s ) ,   u n clea r   d is ta n ce - b ased   tr ain in g   o n   w h at  t y p o f   d i s tan c to   u s a n d   w h ic h   attr ib u tes   s h o u ld   b u s ed   to   g e t th e   b est r e s u l ts ,   a n d   co m p u ti n g   co s ts   ar h i g h   b ec au s e   ca lc u latio n s   ar n ee d ed   d is tan ce   f r o m   ea ch   q u er y   i n s ta n ce   in   t h w h o le  tr ai n i n g   s a m p l e   [ 1 5 ]     2. 4 .   E v a lua t i o m et rics   E f f ec tiv d etec t io n   i s   t h cr u x   o f   o u r   w o r k th w r o n g   d etec tio n   ca n   p r ev en t   g e n u in p ac k ets  f r o m   r ea ch in g   t h eir   d esti n a tio n s .   W w a n to   ca lcu late  t h ac c u r ac y   o f   o u r   d etec tio n   m ec h a n i s m   f o r   g e n u i n e   an d   attac k   tr a f f ic  a n d   th e n   co m p ar it  w i th   o t h er   s i m ilar   r esear ch   th at  h a s   r ep o r ted   ac cu r ac y T h p er f o r m a n ce   o f   th class if ier s   is   ev al u ated ,   an d   co m p ar ativ an a l y s is   h a s   b ee n   ca r r ied   o u t.  C lass i f icatio n   a cc u r ac y   is   u s ed   as  p r im ar y   p er f o r m an ce   m ea s u r f o r   ev alu ati n g   t h class if ier s   an d   is   m ea s u r ed   as  th r atio   o f   th n u m b er   o f   co r r ec tly   clas s i f ied   in s tan ce s   i n   th te s d ataset  an d   t h to tal   n u m b er   o f   test   ca s e s .   T h p e r f o r m an ce s   o f   t h tr ain ed   m o d els   ar ev al u ated   b ased   o n   th e   cr iter i o f   p r ec is i o n ,   r ec all,   f - m ea s u r a n d   ac cu r ac y   u s i n g   1 0 - f o ld   cr o s s   v alid atio n   [ 2 4 ] .   f o r m u la  f o r   ca lcu lati n g   ac c u r ac y   is   s h o w n   in   ( 1 )     A cc u r ac y    +   +  +  +    x   1 0 0 %   ( 5 )     Evaluation Warning : The document was created with Spire.PDF for Python.
I n t J   A r ti f   I n tell   I SS N:  2252 - 8938       F ea tu r s elec tio n   fo r   DDo S   d e tectio n   u s in g   cla s s ifica tio n   ma ch in lea r n in g   ...  ( A n d i Ma s la n )   143   f o r m u la  f o r   ca lcu lati n g   R ec all  is   s h o w n   i n   ( 2 )     R ec all    +    x   1 0 0 %   ( 6 )     f o r m u la  f o r   ca lcu lati n g   P r ec is i o n   is   s h o w n   i n   ( 3 )     P r ec is io n     +    x   1 0 0 %   ( 7 )     f o r m u la  f o r   ca lcu lati n g   F - Me a s u r is   s h o w n   in   ( 4 )     F =   2 * ( P r ec is io n   *   R ec all) /( P r ec is io n   *   R ec all)   ( 8 )       3.   RE SU L T A ND  D I SCU SS I O N   3 . 1 .     F e a t ure  s elec t io n   Af ter   a n al y z in g   DDo d ata s et   w h ic h   h as  2 5   f ea t u r es  o r   f ea t u r es,  T ab le  2   s h o w s   t h an a l y s is   r es u lt s   ar o b tain ed .   T o   d etec DDo attac k s ,   t h id ea l   f ea t u r es   a r p ac k et  d ela y ,   p ac k et  o r ig i n   ( f r o m   t h n o d e) ,   d esti n atio n   p ac k et  ( to   n o d e)   an d   s o u r ce   I P   A d d r ess .   Of   t h 2 5   attr ib u tes  co n tain ed   i n   t h d ataset,   o n l y   4   attr ib u tes  ca n   b u s ed   to   d etec t   DDo attac k s ,   w h er ea s   th r est  d id   n o m ee t h cr iter ia  to   b u s ed   as   to o f o r   C las s i f icatio n   i n   Ma ch in L ea r n i n g   T ec h n iq u es.  T o   f in d   o u t h v a lu o f   R   Sq u ar o n   ea ch   attr ib u te   ca n   b ex p lain ed   in   T ab le  3   as f o llo w s .       T ab le  2 .   Featu r s elec tio n   o p tim al  r es u lts   M o d e l   V a r i a b l e s E n t e r e d   V a r i a b l e s R e mo v e d   M e t h o d   1   P K T _ D E L A Y   .   F o r w a r d   ( C r i t e r i o n :   P r o b a b i l i t y - of - F - to - e n t e r   < =   , 0 5 0 )   2   F R O M _ N O D E   .   F o r w a r d   ( C r i t e r i o n :   P r o b a b i l i t y - of - F - to - e n t e r   < =   , 0 5 0 )   3   T O _ N O D E   .   F o r w a r d   ( C r i t e r i o n :   P r o b a b i l i t y - of - F - to - e n t e r   < =   , 0 5 0 )   4   S R C _ A D D   .   F o r w a r d   ( C r i t e r i o n :   P r o b a b i l i t y - of - F - to - e n t e r   < =   , 0 5 0 )   a .   D e p e n d e n t   V a r i a b l e :   P K T _ C L A S S       T ab le  3 .   Dete ct  s ig n i f ica n t v a l u u s in g   f o r w ar d   f ea t u r s elec tio n   r eg r es s io n   ( A NOV A )   M o d e l   S u m o f   S q u a r e s   df   M e a n   S q u a r e   F   S i g .   1   R e g r e ssi o n   1 1 , 5 8 2   1   1 1 , 5 8 2   7 3 9 , 8 5 8   , 0 0 0 a   R e si d u a l   5 8 , 0 6 0   3 7 0 9   , 0 1 6       T o t a l   6 9 , 6 4 2   3 7 1 0         2   R e g r e ssi o n   1 1 , 7 6 8   2   5 , 8 8 4   3 7 6 , 9 8 6   , 0 0 0 b   R e si d u a l   5 7 , 8 7 4   3 7 0 8   , 0 1 6       T o t a l   6 9 , 6 4 2   3 7 1 0         3   R e g r e ssi o n   1 1 , 8 4 7   3   3 , 9 4 9   2 5 3 , 2 9 3   , 0 0 0 c   R e si d u a l   5 7 , 7 9 5   3 7 0 7   , 0 1 6       T o t a l   6 9 , 6 4 2   3 7 1 0         4   R e g r e ssi o n   1 1 , 9 0 8   4   2 , 9 7 7   1 9 1 , 1 0 6   , 0 0 0 d   R e si d u a l   5 7 , 7 3 3   3 7 0 6   , 0 1 6       T o t a l   6 9 , 6 4 2   3 7 1 0           a .   P re d icto rs:  (Co n sta n t),   P KT _ D EL A Y   b .   P re d icto rs:  (C o n sta n t),   P KT _ D EL A Y,  F ROM_ NO DE   c .   P re d icto rs:  (Co n sta n t),   P KT _ D EL A Y,  F ROM_ NO DE,   T O_ NO DE   d .   P re d icto rs:  (C o n sta n t),   P KT _ D EL A Y,  F ROM_ NO DE,   T O_ NO DE,   S RC_ A DD   e .   De p e n d e n t   V a riab le:  P KT _ CL A S S       I ca n   b ex p lain ed   t h at  ea ch   a ttrib u te  h a s   s i g   v al u le s s   t h an   0 . 0 5   ( 0 , 0 0 0   <0 . 0 5 ) ,   m ea n i n g   th a th e   P K T _ DE L A Y,   FR OM _ NO D E ,   T O _ NODE ,   SR C _ A DD  at t r ib u tes  ar v er y   s i g n i f ica n i n   d etec tin g   t y p es  o f   DDo S a ttack s   s u ch   as  S m u r A ttac k ,   UDP   Flo o d ,   SQL   I n j ec tio n   an d   HT T P   Flo o d ) .     3 . 2 .     Alg o rit m a   m a c hin lea r nin g     Fro m   th a ttrib u te s   th a t   h a v b ee n   s elec ted ,   tr ain i n g   an d   te s tin g   ar ca r r ied   o u o n   d atas et  w i th   5   alg o r ith m s   i n   ac co r d an ce   w it h   th m et h o d s   th at  h av b ee n   d eter m i n ed   ca n   b s ee n   i n   th T ab le  4   an d     Fig u r 4 - 7   as f o llo w s :     Evaluation Warning : The document was created with Spire.PDF for Python.
                      I SS N :   2 2 5 2 - 8938     I n t J   A r ti f   I n tell Vo l.  9 ,   No .   1 ,   Ma r ch   20 20 :   137     1 4 5   144   T ab le  4 .   Data s et  d etail   D a t a se t   N u mb e r   D a t a se t   D D o S   T r a i n i n g   5 8 9 9   T e st i n g   3 0 %   1 7 7 0         Fig u r 4 .   A cc u r ac y   d etec tio n   g r ap h ic       T h h ig h est   lev e o f   ac c u r ac y   f o r   d etec tin g   DDo a ttack s   is   u s i n g   t h R a n d o m   Fo r est   alg o r ith m   a n d   t h Neu r al  Net w o r k   o f   9 8 . 7 0 %.           Fig u r 5 .   P r ec is io n   d etec tio n   g r ap h ic           Fig u r 6 .   R ec all  d etec tio n   g r a p h ic           Fig u r 7 .   F - Me as u r d etec tio n   g r ap h ic     Evaluation Warning : The document was created with Spire.PDF for Python.
I n t J   A r ti f   I n tell   I SS N:  2252 - 8938       F ea tu r s elec tio n   fo r   DDo S   d e tectio n   u s in g   cla s s ifica tio n   ma ch in lea r n in g   ...  ( A n d i Ma s la n )   145   4.   CO NCLU SI O N   I n   th is   p ap er ,   w e   p u t to g et h er   n e w   d atase t t h at  co v er s   th e   t y p e s   o f   m o d er n   at tack s ,   w h ich   w er n o u s ed   in   p r ev io u s   s tu d ie s .   T h d ataset  co n tai n s   2 5   f ea t u r es  an d   f iv clas s es.  A ttac k s   ar ca r r ied   o u d ir ec tl y   to   th tar g e s er v er   a n d   ca p tu r p ac k et  d ata  u s in g   h ig h - tr u s t   W ir esh ar k   ap p licatio n   b ec a u s o f   it s   ab ilit y   to   p r o d u ce   v alid   r esu lts   t h at  r ef le ct  th r ea en v ir o n m en t.  C o lle ct ed   d ata  h as  b ee n   r ec o r d ed   f o r   v ar io u s   t y p e s   o f   attac k s   t h at  tar g et  t h n et w o r k   A p p licatio n   la y er .   Fro m   t h e   d atasets ,   th er i s   tr ain i n g   an d   test i n g   o f   d ata  u s i n g   f iv e   tech n iq u es  cla s s i f ic atio n Ne u r al  Net w o r k ,   Naï v e   B ay e s   a n d   R a n d o m   Fo r est,  KNN,   an d   S u p p o r t   Vec to r   Ma ch in ( S VM ) ,   d atasets   p r o ce s s ed   h a v d i f f er e n p er ce n ta g es,  w it h   t h ai m   o f   f ac il itati n g   in   class i f y in g .   Fro m   th is   s tu d y   it   ca n   b co n cl u d ed   th at  f r o m   t h f iv cla s s i f ica tio n   tec h n iq u es  u s ed ,   th Fo r est   r an d o m   clas s i f icatio n   tec h n iq u ac h iev ed   t h h i g h est  lev el   o f   ac cu r ac y   ( 9 8 . 7 0 %)  w it h   W eig h ted   Av er ag e   o f   9 8 . 4 %.  T h is   m ea n s   t h at  t h tech n iq u is   ab le  to   d etec DDo attac k s   ac cu r atel y   o n   t h ap p licatio n   t h at  w il l b d ev elo p ed       ACK NO WL E D G M E NT S   W w o u ld   li k to   t h a n k   all  to   th Un i v er s i t y   o f   P u t er a   B ata m   I n d o n e s ia n   a n d   Un iv e r s iti  T u n   Hu s s ei n   On n   Ma la y s ia,   w h o   h av p r o v id ed   p r ac tice  s p ac in   th is   r esear c h .       RE F E R E NC E S   [1 ]   A b d u Ka d ir,   I n tro d u c ti o n   to   th e   Rev ise d   Ed it i o n   I n f o rm a ti o n   S y ste m .   2 0 1 4 .   [2 ]   M .   M .   Irsy a d ,   A n a l y si S y ste m   A n o m a l y   T ra ff ic  De t e c ti o n   w it h   Co m p a rin g   T h e   Diff e r e n c e o T rian g le - A re a - M a p   F e a tu re s f o A n o m a l y   Ty p e   Id e n ti f ica ti o n   M u j p ,   T e lko m U n i v . ,   v o l.   2 ,   n o .   1 ,   p p .   2 5 4 2 6 3 ,   2 0 1 5 .   [3 ]   K.  Ka to   a n d   V .   Kly u e v ,   A n   In telli g e n DD o S   A tt a c k   De tec ti o n   S y ste m   Us in g   P a c k e A n a l y sis  a n d   S u p p o rt  V e c to r   M a c h in e ,   In t .   J .   I n tell.   C o mp u t.   Res . ,   v o l.   5 ,   n o .   3 ,   p p .   4 6 4 4 7 1 ,   2 0 1 4 .   [4 ]   K.  Ra m a d h a n i,   M .   Yu s u f ,   a n d   H.  E.   W a h a n a n i,   Cu s u m - Ba se d   T ra ff ic Ch a n g e   A n o m a l y ,   2 0 1 4 .   [5 ]   A .   W .   M u h a m m a d   a n d   I.   Riad i,   De tec t io n   o f   DD o S   A tt a c k U sin g   Ne u ra Ne tw o rk   w it h   F ix e d   M o v in g   A v e r a g e   W in d o w   F u n c ti o n ,   v o l.   1 ,   n o .   3 ,   p p .   1 1 5 1 2 2 ,   2 0 1 7 .   [6 ]   A .   Oz a ,   H TT P   A tt a c k   D e tec ti o n   u sin g   N - g ra m   A n a l y sis,”   2 0 1 3 .   [7 ]   T .   P .   T h w e   T h we   Oo ,   A   sta ti stica a p p ro a c h   to   c las sify   a n d   id e n ti fy   DD o S   a t tac k u sin g   UC LA   d a tas e t,   In t.   J .   Ad v .   Res .   C o mp u t.   E n g .   T e c h n o l. ,   v o l.   2 ,   n o .   5 ,   p .   1 7 6 6 ,   2 0 1 3 .   [8 ]   J.  Da v id   a n d   C.   T h o m a s,  DD o S   A tt a c k   D e tec ti o n   u sin g   F a st  En tr o p y   A p p ro a c h   o n   F lo w - Ba se d   Ne tw o rk   T ra ff ic,”   Pro c e d ia   -   Pro c e d i a   Co m p u t .   S c i. ,   v o l.   5 0 ,   p p .   30 3 6 ,   2 0 1 5 .   [9 ]   M .   A lk a sa ss b e h ,   A .   B.   A .   Ha ss a n a t,   a n d   G .   A l - n a y m a t,   D e tec ti n g   Distrib u ted   De n ial  o f   S e rv ice   A tt a c k Us in g   Da ta M in in g   T e c h n iq u e s,”   v o l.   7 ,   n o .   1 ,   p p .   4 3 6 4 4 5 ,   2 0 1 6 .   [1 0 ]   B.   A .   P ra to m o   a n d   R.   M .   Ijt ih a d i e ,   S iste m   D e tek si  In tru si  M e n g g u n a k a n   N - G ra m   D a n   Co sin e   S im i larity ,   J UTI  J .   Ilm.   T e k n o l .   In f. ,   v o l .   1 4 ,   n o .   1 ,   p .   1 0 8 ,   2 0 1 6 .   [1 1 ]   S .   S ri d h a ra n ,   De f e a ti n g   n - g ra m   S c o re s f o HTT P   A tt a c k   De te c ti o n ,   2 0 1 6 .   [1 2 ]   A .   Oz a ,   K.  Ro ss ,   R.   M .   L o w ,   a n d   M .   S tam p ,   HTT P   A tt a c k   De te c ti o n   u sin g   N - g ra m   A n a l y sis.p d f ,   Co mp u t .   {& }   S e c u r. ,   v o l.   4 5 ,   p p .   2 4 2 2 5 4 ,   2 0 1 4 .   [1 3 ]   I.   Riad i,   A .   W .   M u h a m m a d ,   a n d   S u n a rd i,   Ne u ra n e tw o rk - b a se d   DD o S   d e tec ti o n   re g a rd in g   h id d e n   lay e r   v a riatio n ,   J .   T h e o r.  A p p l .   In f.   T e c h n o l . ,   v o l .   9 5 ,   n o .   1 5 ,   p p .   3 6 8 4 3 6 9 1 ,   2 0 1 7 .   [1 4 ]   B.   A .   T a m a   a n d   K.  H.  Rh e e ,   Da ta  m i n in g   tec h n iq u e in   Do S   DD o S   a tt a c k   d e tec ti o n  :  A   li tera t u re   re v ie w   Da t a   M in i n g   T e c h n iq u e s i n   Do S   DD o S   A tt a c k   D e tec ti o n  :  A   L it e ra tu re   Re v ie w ,   n o .   A u g u st 2 0 1 5 ,   2 0 1 7 .   [1 5 ]   U.  S .   Uta ra ,   U.  S .   Uta ra ,   a n d   U.  S .   Uta ra ,   Bo tn e De tec ti o n   Us in g   t h e   K - Ne a re st Ne ig h b o A lg o rit h m ,   2 0 1 8 .   [1 6 ]   M .   A lk a sa ss b e h ,   G .   A l - N a y m a t,   A .   B. A ,   a n d   M .   A lm s e id in ,   D e tec ti n g   Distrib u ted   De n ial  o f   S e rv ice   A tt a c k s   Us in g   Da ta M in in g   T e c h n iq u e s,”   In t.   J .   Ad v .   C o mp u t.   S c i.   A p p l . ,   v o l.   7 ,   n o .   1 ,   2 0 1 6 .   [1 7 ]   C.   M a x - d e p e n d e n c y ,   F e a tu re   S e lec ti o n   Ba se d   o n   M u t u a In f o rm a ti o n  :” v o l .   2 7 ,   n o .   8 ,   p p .   1 2 2 6 1 2 3 8 ,   2 0 0 5 .   [1 8 ]   E.   M a n a lu ,   F .   A .   S ian tu ri,   a n d   M .   R.   M a n a l u ,   A p p li c a ti o n   o f   Na iv e   Ba y e A lg o rit h m   T o   P re d ict  T h e   P ro d u c ti o n   Am o u n Ba se d   On   In v e n t o ry   Da t a   A n d   th e   n u m b e o f   o rd e rin g   o n   c v .   P a p a d a n   M a m a   P a stries ,   v o l.   1 ,   n o .   2 ,   2 0 1 7 .   [1 9 ]   T .   M a h jab in ,   Y.   Xia o ,   G .   S u n ,   a n d   W .   Jia n g ,   A   su rv e y   o f   a   d ist rib u te d   d e n ial - of - se rv ice   a tt a c k ,   p re v e n ti o n ,   a n d   m it ig a ti o n   tec h n iq u e s,”   v o l.   1 3 ,   n o .   1 3 9 ,   2 0 1 7 .   [2 0 ]   M .   2 0 0 6 .   D.  M .   C .   a n d   T .   N.   Y.   M .   K.  P .   Ha n ,   J.,   &   Ka m b e r,   Da ta   min i n g   Co n c e p a n d   T e c h n i q u e s.  Ne Y o rk 2 0 0 6 .   [2 1 ]   S iri n g o ri n g o ,   Co m p a ra ti v e   A n a ly sis  o f   Clu ste P r o c e ss   Us in g   K - M e a n Clu ste rin g   a n d   K - Ne a re st  Ne ig h b o i n   Dia b e tes   M e ll it u s,”   2 0 1 6 .   [2 2 ]   K.  Ke p e m il ik a n   a n d   K.  Be m o to r,   A p p li c a ti o n   o f   k - n e a re st  n e i g h b o r   a lg o rit h m   f o d e term in in g   c re d it   risk   o f   m o to rize d   v e h icle   o w n e rsh ip ,   v o l.   1 ,   n o .   1 ,   p p .   6 5 7 6 ,   2 0 1 3 .   [2 3 ]   U.  S .   Uta ra ,   Un iv e rsitas   S u m a ter a   Uta ra ,   2 0 1 5 .   [2 4 ]   L .   M .   S h i ,   A .   M u sta p h a ,   Y.  M a z w in ,   a n d   M .   Ha ss im ,   P re d icti n g   fa talit ies   a m o n g   sh a rk   a tt a c k s :   c o m p a riso n   o f   c las si f iers ,   v o l.   8 ,   n o .   4 ,   p p .   3 6 0 3 6 6 ,   2 0 1 9 .   Evaluation Warning : The document was created with Spire.PDF for Python.