ネットワーク上の攻撃のデータセットをダウンロードすることができるウェブサイトのリンクをネットワークの最終的な攻撃を検出する目的のニューラルネットワークにすることはできますか?あなたの助けのために Thx列車ニューラルネットワークのSYSLOG FILEによる侵入検知のデータセット。
答えて
としてDARPAとKDD99を示しISCX 2012データセットと呼ばれるキャプチャ:http://www.iscx.ca/dataset。フォームに記入してリクエストを送信するだけです。データにはラベルが付けられているため、ニューラルネットワークやその他のアルゴリズムのトレーニングやテストに簡単に使用できます。データセットには、通常のトラフィックだけでなく、複数の攻撃で7日間にわたってキャプチャされたpcap形式の80GBを超えるデータが含まれています。詳細を確認するhttp://www.iscx.ca/dataset
DARPAデータセットとその派生物であるKDD 99データセットは古くなっています。
トレーニング目的と複雑な多段階攻撃を含むネットワーク活動の4日間使用することができるよりも、正常なネットワークアクティビティとトラフィックの3日間があり、それぞれが別々の日に行きました。これらの4日間は、テスト目的で使用できます。毎日のネットワーク活動は、簡単な分析のために別のpcapファイルに取り込まれます。
金曜日:通常のアクティビティ。悪意のある活動はありません
土曜日:通常の活動。いいえ、悪意のあるアクティビティん
日曜日:HTTPサービス拒否の+通常の活動
火曜日:
水曜日IRCボットネットを利用してサービス拒否を分散:通常の活動+通常の活動
月曜日内部からのネットワークを浸潤。ノー悪意のある活動
木曜日:あなたの答え私は別の方法を試しますためのSSHブルートフォース+通常の活動
このような公開データセットは存在しません。 KDD99、DARPAデータセットは1つだけです。このようなデータセットが見つかった場合は、お知らせください。私はそれを取得したいと思います。
は2011
約KDD99 http://www.kdnuggets.com/news/2007/n18/4i.html
この検索は、ほとんどがの記事が同じKDD99やDARPAデータセットを使用して引用していることを示して参照してくださいIEEE VASTチャレンジについても参照してください。
この検索では、ラベル付きデータと完全なパケットを持つ新しい侵入検知データセットは、実際に存在し、最も関連性の高い結果
THX。私は1人がすでにこの種のデータセットを見ていたことを願っています。あなたのリンクの数は動作しません – hermannovich
:「侵入検知のためのベンチマークデータセットを生成するための体系的なアプローチの開発に向けて」と呼ばれるGoogleニュース1とkdnuggets –
- 1. 侵入検知のためのラベル付きデータセットの検索
- 2. 侵入検知システム、セキュリティ+質問
- 3. マイクロサービスの侵入検知システムの設定方法は?
- 4. ファジーロジックを使用した侵入検知システムの構築
- 5. Divが別の列に侵入する
- 6. TensorFlow:列車とテストセットで常にニューラルネットワークの精度が100%
- 7. 畳み込みニューラルネットワークの列車画像の選択
- 8. INLAデータセット列車MATLABエラー(ネガファイル使用)
- 9. メモリ侵入
- 10. セキュリティまたは侵入テストのカバレッジを知る方法
- 11. OpenCV trainカスケードエラー ""一時ステージの列車データセットは入力できません "
- 12. Nodejs侵入テスト
- 13. 列車とテストセットにデータセットを分割する方法は?
- 14. ニューラルネットワークと大きなデータセット
- 15. Kubernetesの侵入は:バックエンドサービス
- 16. シッククライアント侵入テスト用のベストツール
- 17. JBOSS Struts 2アプリケーションの侵入
- 18. ブースト::侵入型HPC
- 19. ウェブ/ネットワーク/侵入テストオープンソースツール
- 20. Amazon EC2侵入リクエストフォーム
- 21. 自分のデータセットを持つニューラルネットワーク
- 22. MNISTデータセット:作成numpyのニューラルネットワーク、ここで
- 23. 誰でも私と共有できますK-はjavaでの侵入検知のコードですか?
- 24. ニューラルネットワークの入力は行列です
- 25. JUnit - データセットによるBean検証のベストプラクティス
- 26. 移動車を検知するセンサを選択する
- 27. androidの侵入テストアプリを作成する
- 28. syslog-ngはどのようにヘッダーを検証しますか?
- 29. 順列不変ニューラルネットワーク
- 30. ニューラルネットワークによる時系列予測
あなたの論文は、金曜日と水曜日は、任意の悪意のある活動の自由であると言うので、何土曜日について?その日、どの攻撃が行われましたか?毎日の攻撃タイプを記述する公式文書はありますか? – SuB