入侵检测数据集
1.MIT LL DARPA 1998/99
数据收集时长5周及以上
该研究共模拟了 5 大类网络攻击:
1.Denial-Of-Service(DOS):非法企图中断或干扰主机或网络的正常运行;
2.Remote to Local(R2L):远程非授权用户非法获得本地主机的用户特权;
3.User to Root(U2R):本地非授权用户非法获取本地超级用户或管理员的特权;
4.Surveillance or probe(Probe):非法扫描主机或网络,寻找漏洞、搜索系统配置或网络拓扑;
5.Date Compromise(data):非法访问或修改本地或远程主机的数据。
2.NSL-KDD
3.CIC-IDS-2017和CIC-IDS-2018
数据收集时长10天左右
加拿大通信安全机构(CSE)和网络安全研究院(CIC)合作并公布了入侵检测数据集CIC-IDS-2017和CIC-IDS-2018。
https://www.unb.ca/cic/datasets/ids-2017.html
- CIC-IDS-2017使用CICFlowMeter提取80多个网络流特征。
- 基于HTTP,HTTPS,FTP,SSH,邮件协议构造了25个抽象的用户行为。(模拟真实网络背景)
- 攻击包含Brute Force FTP,Brute Force SSH, DoS, Heartbleed(OpenSSL缺陷), Web Attack,Infiltration(渗透), Botnet(僵尸网络) 和 DDos 8 种。
参考文献:入侵检测数据集KDD CUP99 研究
实验:
ANN 二分类 准确率0.78
-------------------------------------------------------------逆水行舟,不进则退。