=Paper=
{{Paper
|id=Vol-2045/Bilisim_paper_15
|storemode=property
|title= Oruntu Tanama ve Analiz Yontemleri ile Hizmet Kalitesinin Artirilmasina Yonelik Anormallik Tespit Uygulamasi Gelistirmesi (Anomaly Detection Application Development for Increasing Service Quality with Pattern Recognition and Analysis Methods)
|pdfUrl=https://ceur-ws.org/Vol-2045/13_Bilisim_2017_paper_15.pdf
|volume=Vol-2045
|authors=Busra Keles,Ceren Hakverdi,Esra Karabiyik
}}
== Oruntu Tanama ve Analiz Yontemleri ile Hizmet Kalitesinin Artirilmasina Yonelik Anormallik Tespit Uygulamasi Gelistirmesi (Anomaly Detection Application Development for Increasing Service Quality with Pattern Recognition and Analysis Methods)==
ÖRÜNTÜ TANIMA VE ANALİZ YÖNTEMLERİ İLE HİZMET KALİTESİNİN ARTTIRILMASINA YÖNELİK ANORMALLİK TESPİT UYGULAMASI GELİŞTİRMESİ Büşra Keleş Esra Karabıyık TurkNet, Büyükdere Caddesi No:121, Ercan Plaza TurkNet, Büyükdere Caddesi No:121, Ercan Plaza Kat:2, 34394 Gayrettepe, İstanbul Kat:2, 34394 Gayrettepe, İstanbul busra.keles@turknet.net.tr esra.karabiyik@turknet.net.tr ÖZET Keywords Projede amaç network verileri kullanılarak TurkNet Anomaly detection; machine learning; netflow; suricata. ağındaki anomali durumlarını tespit etmektir. Bu amaç için farklı kaynaklardan toplanıp depolanan network GİRİŞ verileri işlenmiştir. Ayrıntılı paket trafiğini izlemeye İnternet kullanımı ve teknolojinin hızla geliştiği olanak sağlayan Netflow verileri ve açık kaynak kodlu günümüzde daha etkin ve güçlü savunma sistemlerinin saldırı tespiti yapan Suricata yazılımının tespit ettiği geliştirilmesi çok önemlidir. Türkiye'de son yıllarda alarmlar kullanılmıştır. Verilerin içeriği ağdaki resmi kurumların web sayfalarına yönelik yapılan paketlerin protokol, port ve ip bilgisi, kullanıcıların saldırılar, bankalara yönelik yapılan saldırılar, benzer toplam ve saniyelik indirme ve yükleme , bağlantı hızı, şekilde dünyada büyük şirketler ve devlet kurumlarına gönderilen dns isteği sayısı bilgileri gibi trafiği analiz yapılan saldırılar bu alandaki tehdidin boyutunu açıkça etmeye yardımcı veriler yer almaktadır. Bu veriler gözler önüne sermektedir. Türkiye'de de siber güvenlik önişleyiciden geçirilerek farklı makine öğrenmesi bilincinin artması, son zamanlarda yoğun siber saldırılara algoritmalarında eğitim datası olarak kullanılmıştır ve bu maruz kalınması ve siber güvenlik tedbirleri ile ilgili modeller ağ trafiğindeki anomalilerin tespitinde girişimlerde bulunmanın ihtiyaç halini almasıyla birlikte kullanılmıştır. Projede SVM(Support Vector Machine), değişik çalışmalar yapılmaktadır. Bu durumlar saldırı iForest ve LOF(Local Outlier Factor) olmak üzere üç tespit sistemlerini gündeme getirmektedir.[6] Saldırı farklı algoritma denenmiştir. Modellerin sonuçları tespit sistemleri içerik olarak bilgi/öğrenme tabanlı Kibana’nın arayüzünde grafiklerle görselleştirilmiştir. (anormallik tespiti) ve imza (kötüye kullanım tespiti) Ulaşılan sonuçlarda anomali olarak tanımlanan veriler, tabanlı olmak üzere iki farklı mantığa göre kullanıcı profillemesi sonucunda kullanıcıların çalışmaktadırlar. İlk yapıda sistemlerin ve ağın işleyişi davranışlarındaki değişikliklerin tespiti ile DDOS ve belirli bir düzenle özdeşleştirilerek tanımlı ağ veya benzeri ağ saldırılarıdır. kullanıcı için eşik değerleri tanımlanır. Daha sonra takip Anahtar Kelimeler edilen trafik bu eşik değerlerine göre değerlendirilerek, Anomali tespit; makine öğrenmesi; netflow; suricata. oluşacak herhangi bir normal dışı hareket ile saldırının tanımlanması hedeflenir. İkinci yani imza tabanlı yapıda ABSTRACT ise anti virüs sistemlerinde olduğu gibi oluşturulmuş The main purpose of the project is to detect anomalies in çeşitli imzalar ile paketler incelenir ve saldırıların bu TurkNet network structure. For this purpose, various data sources are used such as Netflow data which şekilde saptanması hedeflenir. includes the detailed packet traffic and Suricata which is Bu çalışmada, kötüye kullanım tespiti için mevcut açık an open source, rule based IDS to detect anomalies. The kaynak kodlu çözümlerden yararlanılarak sisteme data contains different types of information to analyze entegrasyon sağlanacaktır. Anormallik tespiti bu projenin the network traffic such as the protocol type of the odak konusudur. Anormallik tespiti DOS olarak packets, source/destination port and source/destination kategorilendirilen ve ağ trafiğinde etki yaratan ip, total and per time download / upload bytes of users, saldırılardır. connection speed and the number of dns requests sent by users. These data has preprocessed and used as train Bu da algoritmanın veri setleri yönelik olarak, nokta data for different machine learning algorithms which are bazlı trafik verisi toplanıp, örüntü tanıma teknikleri ile SVM , iForest and LOF. Later on, these models are used profilleme yapılacaktır.[5] Mevcut kullanım bu örüntü ile to detect anomalies in network traffic. The outputs of the gerçek zamanlı ve sürekli olarak kıyaslanacaktır. models are visualized on Kibana. As a result, the Kıyaslama sonucunda beklenen güvenlik aralığında anomalies detected are defined as the change in user olmayan kullanımlar saldırı olarak işaretlenecektir. Profil behaviors and different network attacks such as DDOS. değişikliklerinin tanımlanması bu projenin katma değerli çıktılarından biridir. Özel durumlara yönelik profil değişikliklerin modellenmesi ile hatalı tespit ve yanlış alarm oluşturma durumunun önüne geçilmesi söz konusu kapasitesinden daha fazla kullanım istekleri gönderen olacaktır. Yapay öğrenme teknikleri ile sistemin anormali durumları keşfedildi. anormallikleri daha kolay tespit etmesi mümkündür. Benzer anormalliklerden sonuç çıkararak tespit oranının Suricata IDS iyileştirilmesini sağlayacak bir platform oluşturulacaktır. Suricata açık kaynak kodlu saldırı tespit ve önleme sistemidir. Ağ trafiğini izleyerek trafiğin pcap ANOMALİ TESPİT UYGULAMASI formatında kaydedilmesini daha sonra kaydedilen bu İnternet dünyasının gelişim sürecinde özellikle tüm dosyaların offline olarak analiz edilmesini sağlamaktadır. dünyada kullanılan web trafiğinin artması ve de web HTTP istekleri, SSH bağlantıları kaydedilebilir, DNS sayfalarının popüler hale gelmesi ile birlikte kişisel ya da istek /cevapları da kaydedilir ve tüm kayıtların birçok tüzel sayfalara yapılan saldırılar, kurum ya da programlama dili tarafında kolayca anlaşılabilen JSON kuruluşların sahip oldukları ve tüm dünyaya açık formatında kaydedilmesini sağlar. Kurallara göre üretilen tuttukları mail, DNS, database gibi sunucularının benzeri alarmlar metin formatında kaydedilebilmekte ya da saldırılara maruz kalabilecekleri ihtimali Saldırı Tespit syslog’a gönderilebilmektedir. Sistemlerini ihtiyaç duyulan en önemli konulardan biri haline getirmiştir. Yapılan proje kapsamında Suricata kuralarak kural Yapılan çalışmada , Internet Protocol (IP) kullanıcı veritabanı yüklendi. Ardından yüklenen kurallara göre profilleri ve alternatif saldırı tiplerine yönelik tespit trafik izlenmeye başlandı. Suricata çıktıları modellerinin oluşturulması ile bölge, cihaz ve kaynak ElasticSerach’e aktarıldı. ElacticSearch, Java ile bazlı anormallik tespiti yapabilecek bir saldırı tespit geliştirilmiş açık kaynak, lucene tabanlı, ölçeklenebilir çözümünün geliştirilmesi amaçlanmaktadır. Bu hedefe bir tam metin arama motoru ve veri analiz aracıdır. uygun olarak TurkNet ağı içerisinde oluşan trafik dikkate ElasticSearch’e atılan veriler kullanılarak Şekil 1 ve alınarak kullanıcıların profillenmesi, profil Şekil 2 ‘de görülen alarmların izleneceği grafikler ve değişikliklerinin tespiti ve ağda etki yaratan saldırıların aynı zamanda Dashboard, Kibana üzerinde oluşturuldu. tespitine yönelik bir çözüm geliştirilmesine Kibana veri görüntüleme platformudur. odaklanılmıştır. IP Kullanıcı Eşleştiren Uygulama Yapılan çalışmada istenen profilleme ve de profil değişikliklerinin tespiti için anlık IP ve kullanıcı ismi eşleştiren yapı kuruldu. TurkNet , kurumsal abonelerine Static IP verirken bireysel abonelerine Dinamik IP tanımlaması anlık IP eşleştirmesini zorlu kılmaktadır. TurkNet’in kullanıcı verileri Radius sunucuları üzerinden geçmektedir. Kullanılan Radius sunucuları üzerine iki tane FreeRadius Proxy’si kurulması Radius trafiğinin üst tarafta FreeRadius’lar tarafından okunmasını sağlamıştır. Yapılan geliştirmede, Şekil 1. Suricata Alarm Monitor-Kibana FreeRadius’lardan akan Radius log trafiğinin syslog kullanılarak canlı bir şekilde proje makinalarımıza akması sağlanmıştır. Radius log trafiğinde start olan kullanıcılar ve IP bilgileri database’de Canlı IP Matching tablosuna gönderilir, session’ı bitenler ise geriye dönük Ip eşleştirme sorgusuna ihtiyaç duyulacağından History tablosuna kaydı atılır. IP eşleştirme uygulamamız da TurkNet IP’si midir sorusuna yanıt veren, Static ve Dinamik IP’ye göre bütün CGNAT-IP eşleştirme mantıklarının yer aldığı fonksiyonlar yazılım kütüphanemize eklenerek kullanıcıların IP numaralarının kullanıcı isimleri ile canlı eşleştirmesi sağlanmıştır. Geliştirilen IP kullanıcı ismi eşleştirmesi ile kullanıcıların CRM verileri denilen Hizmet Tipi, Kampanya, Santral, Cihaz Bilgisi vs. bilgilerine kolayca Şekil 2. Suricata Dashboard-Kibana ulaşıldı. Bu geniş veri setinde çalıştırılan algoritmalar Suricata üzerinden elde edilen DNS istekleri ile makine sayesinde çeşitli profillere rastlandı. Çıkan profillemeler öğrenmesi algoritmaları çalıştırılarak anormallik sonucunda Çarşamba günleri hiç kullanımı olmayan durumları gözlemlendi. Suricata DNS istekleri üzerinde abonelere rastlandı. Bireysel abonelerin gece çalıştırılan SVM modeli Şekil 3 ‘te görselleştirildi. kullanımları kurumsal abonelerinde gündüz kullanım Sınıflandırma için bir düzlemde bulunan iki grup desenlerine ile karşılaşıldı. Abonelerin hizmet bilgileri arasında bir sınır çizerek iki grubu ayırmak mümkündür. ile kullanım verilerini karşılaştığımızda aldığı hizmet Bu sınırın çizileceği yer ise iki grubun da üyelerine en uzak olan yer olmalıdır. İşte SVM bu sınırın nasıl çizileceğini belirler.[1] Şekil 3. Suricata SVM Model Şekil 5. Suricata SVM Model Çalıştırılan data setinin ilk kolonunda timestamp , ikinci Çalıştırılan model çıktılarında görüldüğü gibi çıkan kolonunda timestamp’e gönderilen toplam DNS istekleri patern dışında kalan noktalar anormallik durumunu sayısı bulunmaktadır. Son kolonda ise o timestamp’e göstermektedir. hangi IP’lerin istek gönderdikleri liste halinde Aynı veriler, yeni makine öğrenmesi algoritmalarından oluşturulmuştur. biri olan LOF (Local Outlier Factor) algoritması ile de Suricata’dan aldığımız veri JSON objeleri dönmektedir. çalıştırıldı. LOF algoritmasının çalışma prensibi, SVM JSON objelerini ön işleyiciden geçirip istenilen formata gibi cluster’lar oluşturmak yerine, her sample’a bir adet getirilerek bir txt dosyasına aktarıldı. Modele uygun hale LOF değeri atar. Bu LOF değeri, o sample’ın outlier getirmek için bu txt dosyasındaki veriler iki boyutlu olup olmama durumunu komşu değerlerine bakarak matrise atıldı. belirler. LOF algoritmasının bir sınıflandırma algoritması olan SVM’e göre avantajı, SVM algoritmasında SVM algoritması için uygun Kernel fonksiyonu RFB anormallik tespiti normal sample’lara göre yapıldığı için Kernel olarak belirlendi. Bu kernel çeşidinin tespit edilen anomali sayısı gerçek anormallik sayısına kullanılmasındaki sebep datanın daha karmaşık olması göre daha düşük çıkabilir. ile birlikte eğrisel bir karar çizgisine ihtiyaç duyulmasıdır. LOF algoritması SVM’den farklı olarak sınıflandırma yerine, bir noktanın kumşularına olan uzaklığına bakarak Modellerde default gelen nu ve gamma o uzaklığa ait bir LOF değeri atar. Bu LOF değeri parametrelerinden ziyade modelin en doğru şekilde noktanın komşularından ne kadar izole olduğunun çalışması için farklı değerler bu parametreler için ortalama değeridir. LOF değeri birden küçük olan denendi.[9] Denen değerlerle, modelin overfitting ve sample’lar yoğun bölgelerde bulunurken, LOF değeri underfitting arasında dengeli çalıştırılması amaçlandı. birden büyük olan sample’lar, komşulardan uzak, Farklı nu ve gamma değerleri ile çalıştırılan Suricata yoğunluğu az bölgelerde bulunmakta olduğundan outlier SVM modelinin çıktıları Şekil 4 ve Şekil 5 ‘de olarak değerlendirilmeye daha yakındırlar. görülmektedir. Öncelikle LOF algoritması Python kütüphanesi haline getirildi. Ardından SVM modelinde kullanılan aynı data LOF algoritmasına verildi. Aynı sonuç LOF algoritması ile de alındı. Fakat SVM 14 sn. de cevap dönerken LOF 1.4 sn. de sonuç verdi. Netflow Netflow, network cihazları üzerinden geçen trafiğin (belirlenen vlan ve interface’ler üzerinde) tanımlanmasını ve network trafiğini izlememizi sağlayan bir protokoldür. Bu datadan kolaylıkla trafiğin kaynak ve hedef IP adresleri, kaynak ve hedef portları, servis tipleri elde edilebilir. Netflow ‘un asıl amacı, router’ların belirlenmiş interface ve vlan’leri üzerinden geçen trafiğin örneklemler alınarak istatistiksel veriler Şekil 4. Suricata SVM Model sağlamasıdır. Netflow verileri cihazlardan bir dakikada gelecek şekilde ayarlandı. Netflow’un nfdump dosyalarına da IP kullanıcı eşleştiren uygulama kullanılarak hem kaynak hem de hedef IP için kullanıcı adları eklendi. Netflow datası üzerinde üç farklı makine öğrenmesi algoritması çalıştırıldı ve kıyaslamaları yapıldı. Bu algoritmalar SVM (Support Vector Machine), iForest ve LOF (Local Outlier Factor ) algoritmalarıdır. Girdi olarak verilerin kullanılabilmesi için verilerin kaynağına bağlanıp veriler istenilen şekilde önişleyiciden geçirildi. Önişleyici ile Netflow üzerinden gelen bilgiler arasında IP adresleri, TCP Flows, UDP Flows, ICMP Flows, TCP Packets,UDP Packets, ICMP Packets, TCP Bytes, UDP Bytes, ICMP Bytes, bps ve zaman olmak saldırı tespit etmek için gerekli olan veriler alındı.[16] Model de verileri işleyebilmek için matematiksel bir Şekil 8. Netflow- LOF Model Çıktısı biçime vektörel hale dönüştürüldü. Her bir dakikayı temsil eden veri noktaları boyutlu bir vektöre çevrildi. Üç farklı model de anomali durumunu oluşturan aynı IP Elde edilen veriler mat. (Matlab data format) formatında sonuçlarını döndüğü görüldü. Fakat çalışma süreleri dosyalarda saklandı. Ardından model eğitildi. Model farklılık gösterdi. Aşağıdaki Tablo 1’de dosya boyutuna eğitimi zaman aldığından eğitim verisi ile eğitilmiş göre modellerin çalışma süreleri yer almaktadır. Bu model sınıfları dizişik veriye çevrilip (serialization ) çalışma sürelerine bakılarak, proje için LOF (Local saklanabilir. Böylelikle bir kez eğitilmiş model ile yeni Outlier Factor) algoritması tercih edildi. gelen data sınıflandırılabilir. Vektör de saklanan Netflow datasının öncelikle 3 ayrı makine öğrenmesi Model Çalışma Süresi Dosya Boyut algoritmasında denenerek kıyaslaması yapıldı.[3] Aynı SVM 4.9 sn. 9.92 Mbyte data ile çalıştırılan üç ayrı modelin çıktıları Şekil 6, Şekil 7 ve Şekil 8’ de görülmektedir. LOF 3.69 sn. 9.92 Mbyte iForest 13.5 sn. 9.92 Mbyte Tablo 1. Modellerin Kıyaslanması iForest algoritması da diğer algoritmalar gibi anormallik tespiti için kullanılır. SVM’in sınıflandırma metodundan farklı olarak ağaç yapısını kullanır. Her örnek için ayrı bir ağaç yapısı oluşturulur. Anormali durumları bu ağaç yapısının üst katmanında yer almaktadır. Her örnek bulunduğu bölgeye göre bir anormali skoru alır. Şekil 6. Netflow-SVM Model Çıktısı Bu algoritmanın avantajı; büyük veri setlerinde bile, veri setinin küçük bir bölümünü kullanarak doğru sonuçlar verebiliyor olmasıdır. Bu da bu algoritmayı büyük veri setlerinde kullanmayı daha mümkün hale getirmektedir. Aynı zamanda algoritma eğitim data setteki örnek anormalliklere ihtiyaç duymadan anomali tespiti yapabilmektedir.[4] Bu da algoritmanın veri setleri, işaretlenmemiş veri setleri (unsupervised learning) ile kullanımını mümkün hale getirmektedir.[12] Ardından IP bilgisi alınan Netflow datası üzerinde çeşitli akışların kombinasyonları ile model çalıştırıp kıyaslandı. Örnek olarak TCP-ICMP Flows, ICMP-UDP Bytes, TCP-UDP Packets gibi çeşitli Netflow’dan gelen data üzerinde modeller çalıştırıp aynı anormallikler tespit edebiliyor mu diye kıyaslamalar yapıldı. Gelen anormalliklerin IP bilgisine sahip olduğundan buradan Şekil 7. Netflow – iForest Çıktısı yazılan IP ‘den kullanıcı bulan program ile kullanıcıya ulaşabiliniyor. Bu kombinasyonların çıktıları aşağıdaki şekillerde yer almaktadır. Şekil 12.Suricata Dashboard Şekil 9. TCP-UDP Flows Model Çıktısı Aşağıdaki şekilde de uygulanan algoritmaların aynı anormallikleri yakaladıklarını üst üste kesişmelerinden anlayabiliriz. (En son grafik bu kesişmeyi göstermektedir.) Şekil 10. TCP-UDP Packets Model Çıktısı Şekil 13. Suricata Dashboard PCA, veri analizi esnasında veri setinin boyutlarını küçültmek için kullanılır. Böylece bazı işlemlerin hızlı sonuçlanması sağlanır. Ayrıca, çok boyutlu verileri küçülttüğü için kolay görselleştirme de sağlar. Suricata alarmlarının her biri birer boyut olarak alındı. Ve 44 boyutlu vektör ile model çalıştırıldı. Çalıştırılan bu modellerin görselleştirilmesi içinde PCA uygulandı. Aşağıdaki şekilde LOF algoritmasının PCA uygulanmış sonucu görülmektedir. Şekil 11.TCP-UDP Bytes Model Çıktısı Yukarıdaki şekillerin çıktılarında sınırların dışında kalan alanlar anormallik durumunu göstermektedir. SONUÇ Yapılan proje sonrasında Suricata’dan gelen alarmlar üzerinde makine öğrenme algoritmaları çalıştırıldı. [7] Suricata alarmları üzerinde çalıştırılan algoritmalar; SVM, iForest, LOF ve PCA (Principal Component Analysis) uygulanmış (boyut indirgenmiş) LOF algoritmalarıdır. Uygulanan algoritmaların çıktıları ElasticSearch’e atılıp Kibana üzerinden grafikleri oluşturulmuştur. Aşağıdaki şekilde ilk iki grafikte Şekil 14. PCA Uygulanmış LOF Algoritması Suricata alarmlarının grafikleri gösterilmektedir. En son Koyu renkli noktalar anormallik durumlarını grafikte ise uygulanan modellerin çıktıları göstermektedir. Bu çalışmalar ile projemiz görselleştirilmiştir. tamamlanmıştır. Yapılan çalışmada bir saldırı tespit sisteminin [12] Animesh Patcha and Jung-Min Park. An overview geliştirilmesi hedeflenmekteydi. Bu hedefe uygun olarak of anomaly detection techniques: Existing solutions and TurkNet ağı içerisinde oluşan trafik dikkate alınarak latest technological trends. Computer networks, kullanıcıların profillenmesi, profil değişikliklerinin 51(12):3448–3470, 2007. tespiti ve ağda etki yaratan saldırıların tespitine yönelik [13] Heiko Paulheim and Robert Meusel. A bir çözüm geliştirilmesi yapılmıştır. decomposition of the outlier detection problem into a set of supervised learning problems. Machine Learning, 100(2-3):509–531, 2015. KAYNAKÇA [1] Mennatallah Amer, Markus Goldstein, and Slim [14] MI Petrovskiy. Outlier detection algorithms in data Abdennadher. Enhancing one-class support vector mining systems. Programming and Computer Software, machines for unsupervised anomaly detection. In 29(4):228–237, 2003. Proceedings of the ACM SIGKDD Workshop on Outlier Detection and Description, pages 8–15. ACM, 2013. [15] Leonid Portnoy. Intrusion detection with unlabeled data using clustering. 2000. [2] Mikhail Atallah, Wojciech Szpankowski, and Robert Gwadera. Detection of significant sets of episodes in [16] R Sekar, Ajay Gupta, James Frullo, Tushar event sequences. In Data Mining, 2004. ICDM’04. Shanbhag, Abhishek Tiwari, Henglin Yang, and Sheng Fourth IEEE International Conference on, pages 3–10. Zhou. Specification-based anomaly detection: a new IEEE, 2004. approach for detecting network intrusions. In Proceedings of the 9th ACM conference on Computer [3] Elnaz Bigdeli, Mahdi Mohammadi, Bijan Raahemi, and communications security, pages 265– 274. ACM, and Stan Matwin. A fast and noise resilient cluster-based 2002. anomaly detection. Pattern Analysis and Applications, pages 1–17, 2015. ÖZGEÇMİŞLER [4] Varun Chandola, Arindam Banerjee, and Vipin Kumar. Anomaly detection: A survey. ACM computing Büşra Keleş surveys (CSUR), 41(3):15, 2009. Liseyi Türk Telekom Anadolu [5] Nathan Eagle and Alex Sandy Pentland. Lise’sinde okumuştur. Doğuş Eigenbehaviors: Identifying structure in routine. Üniversitesi’nden Elektronik ve Behavioral Ecology and Sociobiology, 63(7):1057–1066, Haberleşme Mühendisliğinden 2009. mezundur.Endüstri Mühendisliği ile çift anadal yapmıştır. Türk [6] Levent Ertoz, Eric Eilertson, Aleksandar Lazarevic, Telekom, Siemens, ve TurkNet’te Pang-Ning Tan, Vipin Kumar, Jaideep Srivastava, and staj yapmıştır. Ardından TurkNet’te Proje Uzman Destek Paul Dokas. Minds-minnesota intrusion detection Yardımcısı olarak çalışmaya başlamıştır. TurkNet’te system. Next generation data mining, pages 199–218, Proje Uzman Destek Yardımcısı pozisyonundan sonra 2004. sırası ile çalıştığı pozisyonlar; İş Zekası ve İş Süreçleri [7] Eleazar Eskin, Andrew Arnold, Michael Prerau, Analisti, Yardımcı Proje Yönetici ve Proje Yöneticisidir. Leonid Portnoy, and Sal Stolfo. A geometric framework Şu an TurkNet’te Proje Yöneticisi olarak çalışan Büşra, for unsupervised anomaly detection. In Applications of AR-GE projelerini yönetmektedir. data mining in computer security, pages 77–101. Ceren Hakverdi Springer, 2002. Liseyi Beşiktaş Anadolu [8] Isabelle Guyon and Andr´e Elisseeff. An introduction Lisesi'nde okumuştur. Boğaziçi to variable and feature selection. The Journal of Machine Üniversitesi Bilgisayar Eğitim Learning Research, 3:1157–1182, 2003. Teknolojileri bölümünden [9] Robert Gwadera, Mikhail J Atallah, and Wojciech mezundur. Satko ve TurkNet Szpankowski. Reliable detection of episodes in event firmalarında staj yapmıştır. sequences. Knowledge and Information Systems, TurkNet firmasında Yazılım 7(4):415–437, 2005. Uzman Yardımcısı olarak çalışmaktadır. AR-GE ve yazılım geliştirmeleri [10] Wenjie Hu, Yihua Liao, and V Rao Vemuri. Robust yapmaktadır. support vector machines for anomaly detection in computer security. In ICMLA, pages 168–174, 2003. Esra Karabıyık [11] Gerhard Mu¨nz, Sa Li, and Georg Carle. Traffic Liseyi Ümraniye Anadolu anomaly detection using k-means clustering. In GI/ITG Lisesinde okumuştur. İstanbul Workshop MMBnet, 2007. Ticaret Üniversitesinde Matematik Bölümünü %100 burslu tamamlamıştır. İstanbul Teknik Üniversitesi Hesaplama Bilim ve Mühendislik'de yüksek lisans yapmaktadır. Türknet İletişim Hizmetlerinde Yazılım Geliştirme Uzman Yardımcısı olarak görev almaktadır.