-2
  • 机器学习是使用 KDD Cup 数据集完成的,并形成了经过训练的数据集。
  • 现在我必须使用训练有素的数据集检查实时请求..
  • 为此,我必须将 TCP 转储数据/或 http 请求转换为 KDD CUP 数据集格式(带有 41 个参数)

    我的问题是“我该如何进行转换??”

4

1 回答 1

0

IIRC没有很好地记录有缺陷的KDD CUP 数据集的特征是如何准确导出的过程。

无论如何,它并不能反映真正的攻击。在最近的数据上运行它没有任何意义。此类攻击不再存在(如果它们在 1997 年脚本小子使用之外曾经存在过的话)。

停止使用此数据集。现在。

它不反映任何现实的网络攻击场景。如果有的话,那是在 1997 年左右;现代路由器可以轻松检测到这些攻击。对该数据集的任何机器学习都在解决一个不存在的问题。有关详细信息,请参阅此较早的答案:

来自原始实时数据包的 NSL KDD 功能?

如何从 DARPA pcap 文件中导出 KDD99 特征?

如何将 KDD 99 数据集转换为 tcpdump 格式?

(你真的应该使用StackOverflow的搜索功能!)

真正的攻击是例如 SQL 注入攻击,在这些微不足道的 TCP 功能上无法检测到,但需要深度数据包检查或应用程序级防火墙。

于 2014-03-24T07:15:18.693 回答