小源今天给分享入侵检测工具的知识,其中也会对入侵检测工具aide进行解释,希望能解决你的问题,请看下面的文章阅读吧!

入侵检测工具 入侵检测工具aide入侵检测工具 入侵检测工具aide


入侵检测工具 入侵检测工具aide


1、此类别中的属性根据容量和持续时间描述数据集。

2、一、引言3)正常用户行为:此属性指示数据集中正常用户行为的可用性,并接受yes或no值。

3、值yes表示数据集中存在正常的用户行为,但它不声明是否存在攻击。

4、一般来说,入侵检测系统的质量主要取决于其攻击检测率和误报率。

5、此外,正常用户行为的存在对于评估IDS是必不可少的。

6、然而,缺少正常的用户行为并不会使数据集不可用,而是表明它必须与其他数据集或真实世界的网络流量合并。

7、这样的合并步骤通常称为覆盖或盐化[44]、[45]。

8、信息技术安全是一个重要的问题,入侵和内部威胁检测的研究已经投入了大量的精力。

9、在处理与安全相关的数据[1]-[4]、检测僵尸网络[5]-[8]、端口扫描[9]-[12]、蛮力攻击[13]-[16]等方面已经发表了许多贡献。

10、所有这些工作的共同点是,它们都需要具有代表性的基于网络的数据集。

11、此外,基准数据集是评价和比较不同网络入侵检测系统(NIDS)质量的良好基础。

12、给定一个带标签的数据集,其中每个数据点都被分配给类normal或attack,可以使用检测到的攻击数量或虚警数量作为评估标准。

13、本文对现有的基于网络的入侵检测数据集进行了文献综述。

14、首先,对底层数据进行更详细的研究。

15、基于网络的数据以基于包或基于流的格式出现。

16、基于流的数据只包含关于网络连接的元信息,而基于包的数据也包含有效负载。

17、然后,对文献中常用的评价网络数据集质量的不同数据集属性进行了分析和分组。

18、本调查的主要贡献是对基于网络的数据集进行了详尽的文献综述,并分析了哪些数据集满足哪些数据集属性。

19、本文重点研究了数据集内的攻击场景,并强调了数据集之间的关系。

20、此外,除了典型的数据集之外,我们还简要介绍了流量生成器和数据存储库作为网络流量的进一步来源,并提供了一些观察和建议。

21、作为主要的好处,本调查建立了一组数据集属性,作为比较可用数据集和确定合适数据集的基础,给出了特定的评估场景。

22、此外,我们创建了一个网站1,其中引用了所有提到的数据集和数据存储库,我们打算更新这个网站。

23、二、相关工作本节回顾基于网络的入侵检测数据集的相关工作。

24、需要注意的是,本文没有考虑基于主机的入侵检测数据集,比如ADFA[23]。

25、读者可以在Glass-Vanderlan等人的[24]中找到关于基于主机的入侵检测数据的详细信息。

26、Malowidzki等人[18]将缺失的数据集作为入侵检测的一个重要问题进行了讨论,对好的数据集提出了要求,并列出了可用的数据集。

27、Koch等人的[25]提供了入侵检测数据集的另一个概述,分析了13个数据源,并根据8个数据集属性对它们进行了评估。

28、Nehinbe[26]为IDS和入侵防御系统(IPS)提供了关键的数据集评估。

29、作者研究了来自不同来源的七个数据集(如DARPA数据集和DEFCON数据集),强调了它们的局限性,并提出了创建更真实数据集的方法。

本文到这结束,希望上面文章对大家有所帮助。