2016-08-17 1 views
0

Ich muss Attack-Signaturen für die Signaturbasierte Angriffserkennung mithilfe des KDD-Datensatzes erstellen. Ist es möglich, Apriori (oder einen Algorithmus zum Lernen von Assoziationsregeln) für diese Aufgabe zu verwenden? Wenn nicht, schlagen Sie bitte alternative Methode vor.Erstellen einer Angriffssignatur mit dem KDD-Datensatz

+0

Verwenden Sie diesen * nutzlosen * Datensatz nicht mehr! –

+0

Warum nennst du das so nutzlos? – Anuradha

+0

Weil es Attacken der 1990er Jahre ist und * simuliert *. Für die moderne Intrusion Detection ist das völlig nutzlos. Sie werden dort keine SQL-Injektion oder XSS finden. Es ist zu alt und es war nie gut. Google für den Datensatz. Es ist sinnlos. –

Antwort

-1

Sicher, Sie können Assoziationsregeln verwenden, um Angriffssignaturen zu erstellen. Ich schätze, selbst häufige Itemsets wären ausreichend: Ein Auszug bekannter Angriffe greift auf gemeinsame Attribute zu und erstellt daher häufige Itemsets, um einen bevorstehenden Angriff zu erkennen. Aus diesen häufigen Itemsets können Sie Assoziationsregeln extrahieren. Das wäre insofern praktisch, als man den nächsten Schritt eines aktuellen Angriffs vorhersagen könnte.

+0

Ich habe das. Vielen Dank im Voraus Kumpel. – Anuradha

+0

Priori-Algorithmen können nur mit Nennwerten verwendet werden, Wie generieren Sie Angriffssignaturen mit numerischen Werten? – Anuradha

+0

Sie können den Apriori-Algorithmus mit jedem Wert verwenden, den Sie mögen. Welche Art der Implementierung des Apriori-Algorithmus verwenden Sie? Ich schätze, du hast dir keine eigene geschrieben. – n01dea

-1

Ja, Sie können den Pattern Mining-Algorithmus verwenden, um Angriffssignaturen zu erstellen. Itemset und Assoziationsregel ist eine gute Idee. Aber Sie könnten auch sequentielle Regeln (eine Assoziationsregel, die die sequenzielle Reihenfolge berücksichtigen), oder sequenzielle Muster. Dies könnte vielleicht besser geeignet sein. Wenn Sie einen solchen Algorithmus ausprobieren möchten, können Sie die SPMF-Bibliothek, die mehr als 100 Algorithmen für diese Art von Problemen bieten: http://www.philippe-fournier-viger.com/spmf/ (Ich bin der Gründer, übrigens). Sie könnten verschiedene Algorithmen ausprobieren, um zu sehen, welche für Ihr Problem am besten geeignet sind.

Verwandte Themen