Ich muss Attack-Signaturen für die Signaturbasierte Angriffserkennung mithilfe des KDD-Datensatzes erstellen. Ist es möglich, Apriori (oder einen Algorithmus zum Lernen von Assoziationsregeln) für diese Aufgabe zu verwenden? Wenn nicht, schlagen Sie bitte alternative Methode vor.Erstellen einer Angriffssignatur mit dem KDD-Datensatz
Antwort
Sicher, Sie können Assoziationsregeln verwenden, um Angriffssignaturen zu erstellen. Ich schätze, selbst häufige Itemsets wären ausreichend: Ein Auszug bekannter Angriffe greift auf gemeinsame Attribute zu und erstellt daher häufige Itemsets, um einen bevorstehenden Angriff zu erkennen. Aus diesen häufigen Itemsets können Sie Assoziationsregeln extrahieren. Das wäre insofern praktisch, als man den nächsten Schritt eines aktuellen Angriffs vorhersagen könnte.
Ich habe das. Vielen Dank im Voraus Kumpel. – Anuradha
Priori-Algorithmen können nur mit Nennwerten verwendet werden, Wie generieren Sie Angriffssignaturen mit numerischen Werten? – Anuradha
Sie können den Apriori-Algorithmus mit jedem Wert verwenden, den Sie mögen. Welche Art der Implementierung des Apriori-Algorithmus verwenden Sie? Ich schätze, du hast dir keine eigene geschrieben. – n01dea
Ja, Sie können den Pattern Mining-Algorithmus verwenden, um Angriffssignaturen zu erstellen. Itemset und Assoziationsregel ist eine gute Idee. Aber Sie könnten auch sequentielle Regeln (eine Assoziationsregel, die die sequenzielle Reihenfolge berücksichtigen), oder sequenzielle Muster. Dies könnte vielleicht besser geeignet sein. Wenn Sie einen solchen Algorithmus ausprobieren möchten, können Sie die SPMF-Bibliothek, die mehr als 100 Algorithmen für diese Art von Problemen bieten: http://www.philippe-fournier-viger.com/spmf/ (Ich bin der Gründer, übrigens). Sie könnten verschiedene Algorithmen ausprobieren, um zu sehen, welche für Ihr Problem am besten geeignet sind.
- 1. Problem mit dem Erstellen einer Schleife
- 2. Erstellen einer Schattenkopie mit dem Kontext "Backup" in einer PowerShell
- 3. eine Variable aus einer Zeichenfolge mit dem Namen erstellen oder eine Zeichenfolge erstellen aus einer Variablen
- 4. Fehler beim Erstellen einer Bean mit dem Namen 'defaultKieStatelessSession'
- 5. Erstellen einer neuen Datei mit dem Namen der Eingabedatei
- 6. Erstellen einer symbolischen Verbindung mit dem programmatischen Namen
- 7. Erstellen einer RatingBar mit Bildern aus dem Internet
- 8. Mit dem Bezugs einer Zelle relative Bezüge erstellen
- 9. UnzufriedeneDependenzException: Fehler beim Erstellen einer Bean mit dem Namen 'entityManagerFactory'
- 10. Einige Probleme mit Ruhezustand nach dem Erstellen einer Entität
- 11. Erstellen einer vertikalen Miniatur mit 3 Bildern auf dem Display
- 12. Erstellen einer Batch-Datei mit dem "IF" -Befehl
- 13. Erstellen einer Infragistics-Edit-Vorlage mit dem Code
- 14. Probleme mit dem Erstellen einer Variablen, die sich selbst fügt
- 15. Erstellen einer for-Schleife mit dem gleichen Stil
- 16. Erstellen einer Lorenz-Kurve mit dem R-Transportpaket
- 17. Anwendung mit dem Spinnaker erstellen
- 18. Erstellen einer Trendlinie aus dem Datensatz SQL
- 19. Wie kann ich eine Account-Ressource mit Standardparametern gleichzeitig mit dem Erstellen einer Benutzerressource erstellen?
- 20. Erstellen einer Zeichenfolge Variablenname aus dem Wert einer anderen Zeichenfolge
- 21. JavaScript-Unterschied zwischen dem Aufruf einer Funktion und dem Erstellen einer Instanz einer Funktion
- 22. Syntaxfehler Erstellen einer Tabelle mit einer Spalte mit dem Namen 'desc'
- 23. Erstellen einer Website mit Backendless
- 24. Erstellen einer Batchdatei mit Befehlszeilenparametern?
- 25. Erstellen einer benutzerdefinierten Ansicht mit einer xib
- 26. Openshift: ssh auth Fehler nach dem Löschen und Erstellen einer App mit dem gleichen Namen
- 27. Erstellen einer Datei mit dem gleichen Namen wie ein Verzeichnis, in dem die Datei gespeichert ist
- 28. Erstellen einer Form mit Teilchen
- 29. Erstellen einer Tabelle mit Hibernate
- 30. Erstellen einer Karte mit Rekursion?
Verwenden Sie diesen * nutzlosen * Datensatz nicht mehr! –
Warum nennst du das so nutzlos? – Anuradha
Weil es Attacken der 1990er Jahre ist und * simuliert *. Für die moderne Intrusion Detection ist das völlig nutzlos. Sie werden dort keine SQL-Injektion oder XSS finden. Es ist zu alt und es war nie gut. Google für den Datensatz. Es ist sinnlos. –