zoukankan      html  css  js  c++  java
  • 入侵检测数据集

    1.MIT LL DARPA 1998/99

    数据收集时长5周及以上

    该研究共模拟了 5 大类网络攻击:
    1.Denial-Of-Service(DOS):非法企图中断或干扰主机或网络的正常运行;
    2.Remote to Local(R2L):远程非授权用户非法获得本地主机的用户特权;
    3.User to Root(U2R):本地非授权用户非法获取本地超级用户或管理员的特权;
    4.Surveillance or probe(Probe):非法扫描主机或网络,寻找漏洞、搜索系统配置或网络拓扑;
    5.Date Compromise(data):非法访问或修改本地或远程主机的数据。

    2.NSL-KDD

    3.CIC-IDS-2017和CIC-IDS-2018

    数据收集时长10天左右

    加拿大通信安全机构(CSE)和网络安全研究院(CIC)合作并公布了入侵检测数据集CIC-IDS-2017和CIC-IDS-2018。
    https://www.unb.ca/cic/datasets/ids-2017.html

    • CIC-IDS-2017使用CICFlowMeter提取80多个网络流特征。
    • 基于HTTP,HTTPS,FTP,SSH,邮件协议构造了25个抽象的用户行为。(模拟真实网络背景)
    • 攻击包含Brute Force FTP,Brute Force SSH, DoS, Heartbleed(OpenSSL缺陷), Web Attack,Infiltration(渗透), Botnet(僵尸网络) 和 DDos 8 种。

    参考文献:入侵检测数据集KDD CUP99 研究

    实验:

    ANN 二分类 准确率0.78

    -------------------------------------------------------------逆水行舟,不进则退。
  • 相关阅读:
    【面试】Java基础
    GC
    【面试】JVM
    Spooling技术
    数据结构之 平衡二叉树
    二叉树应用
    LINUX设备驱动模型之class
    RTC(x86)
    微内核和单内核
    Linux内核的五大模块
  • 原文地址:https://www.cnblogs.com/alilliam/p/10143833.html
Copyright © 2011-2022 走看看