Research Article
BibTex RIS Cite

Bilgisayar Ağlarında Saldırı Tespiti için Makine Öğrenme Yöntemleri: Karşılaştırmalı Bir Analiz

Year 2023, Volume: 5 Issue: 3, 268 - 279, 13.10.2023
https://doi.org/10.47933/ijeir.1360141

Abstract

İnternetin yaygınlaşması ve ona bağlı cihazların sayısındaki katlanarak artış, sayısız faydanın yanı sıra önemli zorlukları da beraberinde getirmektedir. Bu zorluklardan en önemlisi ve bir an önce gereken tedbirlerin alınması gereken kısım siber tehditlerdir. Bireylere, kurumlara ve hatta tüm uluslara yönelik bu saldırılar maddi, itibari ve zamansal kayıplara yol açabilmektedir. Bu araştırmanın amacı, ağ saldırılarını yüksek doğruluk derecesi ile tespit edebilen ve tanımlayabilen anomali tabanlı saldırı tespit sistemi oluşturmak için gerekli makine öğrenmesi yöntemlerinin karşılaştırılması ve analizidir. Bir ağdaki veri modellerinin ve hacminin incelenmesi, takibi, analizi ağın sağlığını koruyacak ve bilgilerin paylaşılması için güvenli bir yer olmasını sağlayacak olan güvenilir bir Saldırı Tespit Sisteminin (STS) oluşturulmasını sağlayacaktır. Karar Ağaçları, Rastgele Orman, Extra Ağaçlar ve Extreme Gradient Boosting makine öğrenme teknikleri kullanılarak veri setinin tahmininde yüksek doğruluğa sahip olmaktır. DOS, DDOS, Botnet ve BruteForce gibi yaygın kötü amaçlı saldırıları içeren CSE-CIC-IDS2018 veri kümesi kullanılmıştır. Yapılan deneysel çalışmanın sonucu, tehdit oluşturan gelen paketleri doğru bir şekilde belirlemede Extreme Gradient Boosting algoritması %98.18 doğruluk oranında etkileyici bir başarı oranı ortaya çıkarmıştır.

References

  • [1] M. Salih Karaman, M. Turan, and M. Ali Aydın, (2021), ‘Yapay Sinir Ağı Kullanılarak Anomali Tabanlı Saldırı Tespit Modeli Uygulaması’, Avrupa Bilim ve Teknol. Derg., no. Ejosat Ek Özel Sayı (HORA), pp. 10–17 doi: 10.31590/EJOSAT.1115825.
  • [2] M. Baykara and R. Daş, (2019), ‘Saldırı tespit ve engelleme araçlarının incelenmesi’, Dicle Üniversitesi Mühendislik Fakültesi Mühendislik Derg., vol. 10, no. 1, pp. 57–75 doi: 10.24012/DUMF.449059.
  • [3] Q. R. S. Fitni and K. Ramli, (2020), ‘Implementation of ensemble learning and feature selection for performance improvements in anomaly-based intrusion detection systems’, Proc. - 2020 IEEE Int. Conf. Ind. 4.0, Artif. Intell. Commun. Technol. IAICT 2020, pp. 118–124 doi: 10.1109/IAICT50021.2020.9172014.
  • [4] T. Das, O. A. Hamdan, R. M. Shukla, S. Sengupta, and E. Arslan, (2023), ‘UNR-IDD: Intrusion Detection Dataset using Network Port Statistics’, pp. 497–500 doi: 10.1109/CCNC51644.2023.10059640.
  • [5] M. A. Shyaa, Z. Zainol, R. Abdullah, M. Anbar, L. Alzubaidi, and J. Santamaría, (2023), ‘Enhanced Intrusion Detection with Data Stream Classification and Concept Drift Guided by the Incremental Learning Genetic Programming Combiner’, Sensors (Basel)., vol. 23, no. 7, p. 3736 doi: 10.3390/s23073736.
  • [6] M. S. Bıçakcı and S. Toklu, (2022) , ‘ Bilgisayar Ağı Güvenliği için Hibrit Öznitelik Azaltma ile Makine Öğrenmesine Dayalı Bir Saldırı Tespit Sistemi Tasarımı’ Accessed: Apr. 26, 2023. [Online]. Available: http://dergipark.gov.tr/gbad
  • [7] P. Dini et al., (2022), ‘Design and Testing Novel One-Class Classifier Based on Polynomial Interpolation with Application to Networking Security’, IEEE Access, vol. 10, pp. 67910–67924 doi: 10.1109/ACCESS.2022.3186026.
  • [8] B. Ekici and H. Takcı, (2022), ‘Bilgisayar Ağlarında Anomali Tespiti Yaklaşımı ile Saldırı Tespiti’, Afyon Kocatepe Üniversitesi Fen Ve Mühendislik Bilim. Derg., vol. 22, no. 5, pp. 1016–1027 doi: 10.35414/AKUFEMUBID.1114906.
  • [9] J. Yoo, B. Min, S. Kim, D. Shin, and D. Shin, (2021), ‘Study on Network Intrusion Detection Method Using Discrete Pre-Processing Method and Convolution Neural Network’, IEEE Access, vol. 9, pp. 142348–142361 doi: 10.1109/ACCESS.2021.3120839.
  • [10] S. Seth, K. K. Chahal, and G. Singh, (2021), ‘A Novel Ensemble Framework for an Intelligent Intrusion Detection System’, IEEE Access, vol. 9, pp. 138451–138467 doi: 10.1109/ACCESS.2021.3116219.
  • [11] A. Jumabek, S. Yang, and Y. Noh, (2021), ‘CatBoost-Based Network Intrusion Detection on Imbalanced CIC-IDS-2018 Dataset’, vol. 46, no. 12, pp. 2191–2197 doi: 10.7840/KICS.2021.46.12.2191.
  • [12] B. Çakır and P. Angın, (2021), ‘Zamansal Evrişimli Ağlarla Saldırı Tespiti: Karşılaştırmalı Bir Analiz’, Eur. J. Sci. Technol., vol. 22, no. 22, pp. 204–211 doi: 10.31590/ejosat.848784.
  • [13] S. Emanet, G. Karatas Baydogmus, O. Demir, (2021), ‘Effects of Feature Selection Methods on Machine Learning Based Intrusion Detection System Performance’, DUJE (Dicle Univ. J. Eng., vol. 12, pp. 743–755 doi: 10.24012/dumf.1051340.
  • [14] M. Catillo, M. Rak, and U. Villano, (2020), ‘2L-ZED-IDS: A Two-Level Anomaly Detector for Multiple Attack Classes’, Adv. Intell. Syst. Comput., vol. 1150 AISC, pp. 687–696 doi: 10.1007/978-3-030-44038-1_63/TABLES/3.
  • [15] G. C. Amaizu, C. I. Nwakanma, J. M. Lee, and D. S. Kim, (2020), ‘Investigating Network Intrusion Detection Datasets Using Machine Learning’, Int. Conf. ICT Converg., vol. 2020-October, pp. 1325–1328 doi: 10.1109/ICTC49870.2020.9289329.
  • [16] J. Kim, J. Kim, H. Kim, M. Shim, and E. Choi, (2020), ‘CNN-Based Network Intrusion Detection against Denial-of-Service Attacks’, Electron. 2020, Vol. 9, Page 916, vol. 9, no. 6, p. 916 doi: 10.3390/ELECTRONICS9060916.
  • [17] M. A. Ferrag, L. A. Maglaras, H. Janicke, and R. Smith, (2019), ‘Deep Learning Techniques for Cyber Security Intrusion Detection : A Detailed Analysis’ doi: 10.14236/EWIC/ICSCSR19.16.
  • [18] B. I. Farhan and A. D. Jasim, (2022), ‘Performance analysis of intrusion detection for deep learning model based on CSE-CIC-IDS2018 dataset’, Indones. J. Electr. Eng. Comput. Sci., vol. 26, no. 2, pp. 1165–1172 doi: 10.11591/ijeecs.v26.i2.pp1165-1172.
  • [19] İ. Seviyeli et al., (2019), ‘İki Seviyeli Hibrit Makine Öğrenmesi Yöntemi ile Saldırı Tespiti’, Gazi Mühendislik Bilim. Derg., vol. 5, no. 3, pp. 258–272 doi: 10.30855/GMBD.2019.03.07.
  • [20] Ö. Emhan and M. Akın, (2019), ‘Filtreleme Tabanlı Öznitelik Seçme Yöntemlerinin Anomali Tabanlı Ağ Saldırısı Tespit Sistemlerine Etkisi’, DÜMF Mühendislik Derg., vol. 10, no. 2, pp. 549–559 doi: 10.24012/dumf.565842.
  • [21] M. Blanchard et al., (2019), ‘Improving AdaBoost-based Intrusion Detection System (IDS) Performance on CIC IDS 2017 Dataset’, J. Phys. Conf. Ser., vol. 1192, no. 1, p. 012018 doi: 10.1088/1742-6596/1192/1/012018.
  • [22] E. Kharısmadhany, (2022), ‘IDS 2018 Intrusion CSVs (CSE-CIC-IDS2018)’, Kaggle. Accessed: May 10, 2023. [Online]. Available: https://www.kaggle.com/code/ekkykharismadhany/dataset-checking/data%0Akaggle kernels output ekkykharismadhany/dataset-checking -p /path/to/dest
  • [23] Y. Zhou, G. Cheng, S. Jiang, and M. Dai, (2020), ‘Building an efficient intrusion detection system based on feature selection and ensemble classifier’, Comput. Networks, vol. 174, p. 107247 doi: 10.1016/j.comnet.2020.107247.
  • [24] R. I. Farhan, A. T. Maolood, and N. F. Hassan, (2020) , ‘Optimized Deep Learning with Binary PSO for Intrusion Detection on CSE-CIC-IDS2018 Dataset’, J. Al-Qadisiyah Comput. Sci. Math., vol. 12, no. 3, p. 16 doi: 10.29304/jqcm.2020.12.3.706.
  • [25] ‘IDS 2018 | Datasets | Research | Canadian Institute for Cybersecurity | UNB’. Accessed: Apr. 28, 2023. [Online]. Available: https://www.unb.ca/cic/datasets/ids-2018.html
  • [26] I. F. Kilincer, F. Ertam, and A. Sengur, (2021), ‘Machine learning methods for cyber security intrusion detection: Datasets and comparative study’, Comput. Networks, vol. 188, p. 107840 doi: 10.1016/j.comnet.2021.107840.
  • [27] O. Sevli, (2019), ‘Göğüs Kanseri Teşhisinde Farklı Makine Öğrenmesi Tekniklerinin Performans Karşılaştırması’, Eur. J. Sci. Technol., no. 16, pp. 176–185 doi: 10.31590/ejosat.553549.
  • [28] M. B. Keles, A. Keles, A. Keles, (2020) , ‘Yapay Zekâ Teknolojisi ile Uçuş Fiyatı Tahmin Modeli Geliştirme’ doi: 10.29228/TurkishStudies.45993.
  • [29] E. Efeoğlu, (2022), ‘Kablosuz Sinyal Gücünü Kullanarak İç Mekan Kullanıcı Lokalizasyonu için Karar Ağacı Algoritmalarının Karşılaştırılması’, Acta Infologica, vol. 6, no. 2, pp. 163–173 doi: 10.26650/ACIN.1076352.
  • [30] T. Oluwatosin Omotehinwa and D. Opeoluwa Oyewola, (2023), ‘Hyperparameter Optimization of Ensemble Models for Spam Email Detection’, Appl. Sci. 2023, Vol. 13, Page 1971, vol. 13, no. 3, p. 1971 doi: 10.3390/APP13031971.
  • [31] M. A. Çakıroğlu, G. İnce, H. T. Kabas, and A. A. Süzen, (2021), ‘Experimental Examination of the Behavior of Shotcrete-Reinforced Masonry Walls and Xgboost Neural Network Prediction Model’, Arab. J. Sci. Eng., vol. 46, no. 11, pp. 10613–10630 doi: 10.1007/S13369-021-05466-1/TABLES/6.
  • [32] O. Sevli, (2022), ‘Farklı Sınıflandırıcılar ve Yeniden Örnekleme Teknikleri Kullanılarak Kalp Hastalığı Teşhisine Yönelik Karşılaştırmalı Bir Çalışma’, J. Intell. Syst. Theory Appl., vol. 5, no. 2, pp. 92–105 doi: 10.38016/JISTA.1069541.
  • [33] M. Yavaş, A. Güran, and M. Uysal, (2020), ‘Covid-19 Veri Kümesinin SMOTE Tabanlı Örnekleme Yöntemi Uygulanarak Sınıflandırılması’, Avrupa Bilim ve Teknol. Derg., pp. 258–264 doi: 10.31590/EJOSAT.779952.

Machine Learning Methods for Intrusion Detection in Computer Networks: A Comparative Analysis

Year 2023, Volume: 5 Issue: 3, 268 - 279, 13.10.2023
https://doi.org/10.47933/ijeir.1360141

Abstract

The widespread use of the Internet and the exponential increase in the number of devices connected to it bring along significant challenges as well as numerous benefits. The most important of these challenges, and the one that needs to be addressed as soon as possible, is cyber threats. These attacks against individuals, organisations and even entire nations can lead to financial, reputational and temporal losses. The aim of this research is to compare and analyse machine learning methods to create an anomaly-based intrusion detection system that can detect and identify network attacks with a high degree of accuracy. Examining, tracking and analysing the data patterns and volume in a network will enable the creation of a reliable Intrusion Detection System (IDS) that will maintain the health of the network and ensure that it is a safe place to share information. To have high accuracy in the prediction of the data set by using Decision Trees, Random Forest, Extra Trees and Extreme Gradient Boosting machine learning techniques. CSE-CIC-IDS2018 dataset containing common malicious attacks such as DOS, DDOS, Botnet and BruteForce is used. The result of the experimental study shows that the Extreme Gradient Boosting algorithm has an impressive success rate of 98.18% accuracy in accurately identifying threatening incoming packets.

References

  • [1] M. Salih Karaman, M. Turan, and M. Ali Aydın, (2021), ‘Yapay Sinir Ağı Kullanılarak Anomali Tabanlı Saldırı Tespit Modeli Uygulaması’, Avrupa Bilim ve Teknol. Derg., no. Ejosat Ek Özel Sayı (HORA), pp. 10–17 doi: 10.31590/EJOSAT.1115825.
  • [2] M. Baykara and R. Daş, (2019), ‘Saldırı tespit ve engelleme araçlarının incelenmesi’, Dicle Üniversitesi Mühendislik Fakültesi Mühendislik Derg., vol. 10, no. 1, pp. 57–75 doi: 10.24012/DUMF.449059.
  • [3] Q. R. S. Fitni and K. Ramli, (2020), ‘Implementation of ensemble learning and feature selection for performance improvements in anomaly-based intrusion detection systems’, Proc. - 2020 IEEE Int. Conf. Ind. 4.0, Artif. Intell. Commun. Technol. IAICT 2020, pp. 118–124 doi: 10.1109/IAICT50021.2020.9172014.
  • [4] T. Das, O. A. Hamdan, R. M. Shukla, S. Sengupta, and E. Arslan, (2023), ‘UNR-IDD: Intrusion Detection Dataset using Network Port Statistics’, pp. 497–500 doi: 10.1109/CCNC51644.2023.10059640.
  • [5] M. A. Shyaa, Z. Zainol, R. Abdullah, M. Anbar, L. Alzubaidi, and J. Santamaría, (2023), ‘Enhanced Intrusion Detection with Data Stream Classification and Concept Drift Guided by the Incremental Learning Genetic Programming Combiner’, Sensors (Basel)., vol. 23, no. 7, p. 3736 doi: 10.3390/s23073736.
  • [6] M. S. Bıçakcı and S. Toklu, (2022) , ‘ Bilgisayar Ağı Güvenliği için Hibrit Öznitelik Azaltma ile Makine Öğrenmesine Dayalı Bir Saldırı Tespit Sistemi Tasarımı’ Accessed: Apr. 26, 2023. [Online]. Available: http://dergipark.gov.tr/gbad
  • [7] P. Dini et al., (2022), ‘Design and Testing Novel One-Class Classifier Based on Polynomial Interpolation with Application to Networking Security’, IEEE Access, vol. 10, pp. 67910–67924 doi: 10.1109/ACCESS.2022.3186026.
  • [8] B. Ekici and H. Takcı, (2022), ‘Bilgisayar Ağlarında Anomali Tespiti Yaklaşımı ile Saldırı Tespiti’, Afyon Kocatepe Üniversitesi Fen Ve Mühendislik Bilim. Derg., vol. 22, no. 5, pp. 1016–1027 doi: 10.35414/AKUFEMUBID.1114906.
  • [9] J. Yoo, B. Min, S. Kim, D. Shin, and D. Shin, (2021), ‘Study on Network Intrusion Detection Method Using Discrete Pre-Processing Method and Convolution Neural Network’, IEEE Access, vol. 9, pp. 142348–142361 doi: 10.1109/ACCESS.2021.3120839.
  • [10] S. Seth, K. K. Chahal, and G. Singh, (2021), ‘A Novel Ensemble Framework for an Intelligent Intrusion Detection System’, IEEE Access, vol. 9, pp. 138451–138467 doi: 10.1109/ACCESS.2021.3116219.
  • [11] A. Jumabek, S. Yang, and Y. Noh, (2021), ‘CatBoost-Based Network Intrusion Detection on Imbalanced CIC-IDS-2018 Dataset’, vol. 46, no. 12, pp. 2191–2197 doi: 10.7840/KICS.2021.46.12.2191.
  • [12] B. Çakır and P. Angın, (2021), ‘Zamansal Evrişimli Ağlarla Saldırı Tespiti: Karşılaştırmalı Bir Analiz’, Eur. J. Sci. Technol., vol. 22, no. 22, pp. 204–211 doi: 10.31590/ejosat.848784.
  • [13] S. Emanet, G. Karatas Baydogmus, O. Demir, (2021), ‘Effects of Feature Selection Methods on Machine Learning Based Intrusion Detection System Performance’, DUJE (Dicle Univ. J. Eng., vol. 12, pp. 743–755 doi: 10.24012/dumf.1051340.
  • [14] M. Catillo, M. Rak, and U. Villano, (2020), ‘2L-ZED-IDS: A Two-Level Anomaly Detector for Multiple Attack Classes’, Adv. Intell. Syst. Comput., vol. 1150 AISC, pp. 687–696 doi: 10.1007/978-3-030-44038-1_63/TABLES/3.
  • [15] G. C. Amaizu, C. I. Nwakanma, J. M. Lee, and D. S. Kim, (2020), ‘Investigating Network Intrusion Detection Datasets Using Machine Learning’, Int. Conf. ICT Converg., vol. 2020-October, pp. 1325–1328 doi: 10.1109/ICTC49870.2020.9289329.
  • [16] J. Kim, J. Kim, H. Kim, M. Shim, and E. Choi, (2020), ‘CNN-Based Network Intrusion Detection against Denial-of-Service Attacks’, Electron. 2020, Vol. 9, Page 916, vol. 9, no. 6, p. 916 doi: 10.3390/ELECTRONICS9060916.
  • [17] M. A. Ferrag, L. A. Maglaras, H. Janicke, and R. Smith, (2019), ‘Deep Learning Techniques for Cyber Security Intrusion Detection : A Detailed Analysis’ doi: 10.14236/EWIC/ICSCSR19.16.
  • [18] B. I. Farhan and A. D. Jasim, (2022), ‘Performance analysis of intrusion detection for deep learning model based on CSE-CIC-IDS2018 dataset’, Indones. J. Electr. Eng. Comput. Sci., vol. 26, no. 2, pp. 1165–1172 doi: 10.11591/ijeecs.v26.i2.pp1165-1172.
  • [19] İ. Seviyeli et al., (2019), ‘İki Seviyeli Hibrit Makine Öğrenmesi Yöntemi ile Saldırı Tespiti’, Gazi Mühendislik Bilim. Derg., vol. 5, no. 3, pp. 258–272 doi: 10.30855/GMBD.2019.03.07.
  • [20] Ö. Emhan and M. Akın, (2019), ‘Filtreleme Tabanlı Öznitelik Seçme Yöntemlerinin Anomali Tabanlı Ağ Saldırısı Tespit Sistemlerine Etkisi’, DÜMF Mühendislik Derg., vol. 10, no. 2, pp. 549–559 doi: 10.24012/dumf.565842.
  • [21] M. Blanchard et al., (2019), ‘Improving AdaBoost-based Intrusion Detection System (IDS) Performance on CIC IDS 2017 Dataset’, J. Phys. Conf. Ser., vol. 1192, no. 1, p. 012018 doi: 10.1088/1742-6596/1192/1/012018.
  • [22] E. Kharısmadhany, (2022), ‘IDS 2018 Intrusion CSVs (CSE-CIC-IDS2018)’, Kaggle. Accessed: May 10, 2023. [Online]. Available: https://www.kaggle.com/code/ekkykharismadhany/dataset-checking/data%0Akaggle kernels output ekkykharismadhany/dataset-checking -p /path/to/dest
  • [23] Y. Zhou, G. Cheng, S. Jiang, and M. Dai, (2020), ‘Building an efficient intrusion detection system based on feature selection and ensemble classifier’, Comput. Networks, vol. 174, p. 107247 doi: 10.1016/j.comnet.2020.107247.
  • [24] R. I. Farhan, A. T. Maolood, and N. F. Hassan, (2020) , ‘Optimized Deep Learning with Binary PSO for Intrusion Detection on CSE-CIC-IDS2018 Dataset’, J. Al-Qadisiyah Comput. Sci. Math., vol. 12, no. 3, p. 16 doi: 10.29304/jqcm.2020.12.3.706.
  • [25] ‘IDS 2018 | Datasets | Research | Canadian Institute for Cybersecurity | UNB’. Accessed: Apr. 28, 2023. [Online]. Available: https://www.unb.ca/cic/datasets/ids-2018.html
  • [26] I. F. Kilincer, F. Ertam, and A. Sengur, (2021), ‘Machine learning methods for cyber security intrusion detection: Datasets and comparative study’, Comput. Networks, vol. 188, p. 107840 doi: 10.1016/j.comnet.2021.107840.
  • [27] O. Sevli, (2019), ‘Göğüs Kanseri Teşhisinde Farklı Makine Öğrenmesi Tekniklerinin Performans Karşılaştırması’, Eur. J. Sci. Technol., no. 16, pp. 176–185 doi: 10.31590/ejosat.553549.
  • [28] M. B. Keles, A. Keles, A. Keles, (2020) , ‘Yapay Zekâ Teknolojisi ile Uçuş Fiyatı Tahmin Modeli Geliştirme’ doi: 10.29228/TurkishStudies.45993.
  • [29] E. Efeoğlu, (2022), ‘Kablosuz Sinyal Gücünü Kullanarak İç Mekan Kullanıcı Lokalizasyonu için Karar Ağacı Algoritmalarının Karşılaştırılması’, Acta Infologica, vol. 6, no. 2, pp. 163–173 doi: 10.26650/ACIN.1076352.
  • [30] T. Oluwatosin Omotehinwa and D. Opeoluwa Oyewola, (2023), ‘Hyperparameter Optimization of Ensemble Models for Spam Email Detection’, Appl. Sci. 2023, Vol. 13, Page 1971, vol. 13, no. 3, p. 1971 doi: 10.3390/APP13031971.
  • [31] M. A. Çakıroğlu, G. İnce, H. T. Kabas, and A. A. Süzen, (2021), ‘Experimental Examination of the Behavior of Shotcrete-Reinforced Masonry Walls and Xgboost Neural Network Prediction Model’, Arab. J. Sci. Eng., vol. 46, no. 11, pp. 10613–10630 doi: 10.1007/S13369-021-05466-1/TABLES/6.
  • [32] O. Sevli, (2022), ‘Farklı Sınıflandırıcılar ve Yeniden Örnekleme Teknikleri Kullanılarak Kalp Hastalığı Teşhisine Yönelik Karşılaştırmalı Bir Çalışma’, J. Intell. Syst. Theory Appl., vol. 5, no. 2, pp. 92–105 doi: 10.38016/JISTA.1069541.
  • [33] M. Yavaş, A. Güran, and M. Uysal, (2020), ‘Covid-19 Veri Kümesinin SMOTE Tabanlı Örnekleme Yöntemi Uygulanarak Sınıflandırılması’, Avrupa Bilim ve Teknol. Derg., pp. 258–264 doi: 10.31590/EJOSAT.779952.
There are 33 citations in total.

Details

Primary Language English
Subjects Information Systems (Other), Artificial Intelligence (Other)
Journal Section Research Articles
Authors

Serkan Keskin 0000-0001-9404-5039

Ersan Okatan 0000-0001-6511-3450

Early Pub Date October 13, 2023
Publication Date October 13, 2023
Acceptance Date October 12, 2023
Published in Issue Year 2023 Volume: 5 Issue: 3

Cite

APA Keskin, S., & Okatan, E. (2023). Machine Learning Methods for Intrusion Detection in Computer Networks: A Comparative Analysis. International Journal of Engineering and Innovative Research, 5(3), 268-279. https://doi.org/10.47933/ijeir.1360141

88x31.png

This work is licensed under a Creative Commons Attribution 4.0 International License