入侵检测数据集

1.MIT LL DARPA 1998/99

数据收集时长5周及以上

该研究共模拟了 5 大类网络攻击:
1.Denial-Of-Service(DOS):非法企图中断或干扰主机或网络的正常运行;
2.Remote to Local(R2L):远程非授权用户非法获得本地主机的用户特权;
3.User to Root(U2R):本地非授权用户非法获取本地超级用户或管理员的特权;
4.Surveillance or probe(Probe):非法扫描主机或网络,寻找漏洞、搜索系统配置或网络拓扑;
5.Date Compromise(data):非法访问或修改本地或远程主机的数据。

2.NSL-KDD

3.CIC-IDS-2017和CIC-IDS-2018

数据收集时长10天左右

加拿大通信安全机构(CSE)和网络安全研究院(CIC)合作并公布了入侵检测数据集CIC-IDS-2017和CIC-IDS-2018。
https://www.unb.ca/cic/datasets/ids-2017.html

  • CIC-IDS-2017使用CICFlowMeter提取80多个网络流特征。
  • 基于HTTP,HTTPS,FTP,SSH,邮件协议构造了25个抽象的用户行为。(模拟真实网络背景)
  • 攻击包含Brute Force FTP,Brute Force SSH, DoS, Heartbleed(OpenSSL缺陷), Web Attack,Infiltration(渗透), Botnet(僵尸网络) 和 DDos 8 种。

参考文献:入侵检测数据集KDD CUP99 研究

实验:

ANN 二分类 准确率0.78

-------------------------------------------------------------逆水行舟,不进则退。
原文地址:https://www.cnblogs.com/alilliam/p/10143833.html