社区
其他
帖子详情
谁知道怎么解析DARPA2000数据集,重构攻击场景
Will-kkc
2019-02-17 06:46:27
谁知道怎么解析DARPA2000数据集,重构攻击场景,需要详细步骤!谢谢各位大佬
...全文
310
3
打赏
收藏
谁知道怎么解析DARPA2000数据集,重构攻击场景
谁知道怎么解析DARPA2000数据集,重构攻击场景,需要详细步骤!谢谢各位大佬
复制链接
扫一扫
分享
转发到动态
举报
AI
作业
写回复
配置赞助广告
用AI写文章
3 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
qq_33919830
2019-03-28
打赏
举报
回复
大家都是哪个方向的哟,我也想知道如何重放,获取警报,互相联系一下吧1060264392
Will-kkc
2019-03-01
打赏
举报
回复
在线等支援
Will-kkc
2019-03-01
打赏
举报
回复
对呀,我看论文,都在对实验数据进行重放,但是我还没有思路,你们谁能给点建议?
基于网络通信异常识别的多步
攻击
检测方法
分别在D
ARP
A 2000
数据集
和LANL
数据集
上进行实验验证,实验结果表明,所提方法可以有效检测并
重构
出多步
攻击
场景
。所提方法可有效监测包括未知特征
攻击
类型在内的多步
攻击
,为检测 APT 等复杂的多步
攻击
提供了一种...
基于告警关联的“互联网”多步
攻击
意图识别方法
通过关联告警事件所涉及的基础设施状态,结合
攻击
设备的漏洞威胁和设备在系统中的重要性来衡量前后
攻击
步骤的关联度,从而将
攻击
意图识别转化为多步
攻击
步骤的关联度,解决了
攻击
意图定义受限于
攻击
场景
有限的问题。...
论文学习笔记(二):面对多步
攻击
的网络安全态势评估
确定
攻击
a,b两个
攻击
属于同一
攻击
场景
的可能性。抽取属性:源IP,目的IP,源端口,目的端口,时间,
攻击
类型Feature (a, b)和αk 分别表示第 k 个特征属性之间的关联度和相应的权重.存在新的安全事件时,将其与已...
Paper Note - SLEUTH:基于COTS审计数据的实时
攻击
场景
重构
4.1 标签设计 4.2 基于标签的
攻击
检测 5 策略框架 5.1 标签初始化策略 5.2 标签传播策略 6 基于标签的双向分析 6.1 回溯分析 6.2 前向分析 7 实验评估 7.1
数据集
7.2 重建结果 7.3 总体效果 7.4 误报 7.5 运行时间...
论文学习笔记(一):KRYSTAL: 审计数据中基于数据图的战术
攻击
发现框架
基于
攻击
图的方法是发现
攻击
的一种很有前途的方法,近年来人们提出了各种各样的技术。然而,一个关键的限制是,到目前为止开发的方法在其**体系结构上是单一**的,在其**内部模型上是异构**的。现有原型的不灵活的...
其他
255
社区成员
6,544
社区内容
发帖
与我相关
我的任务
其他
其他产品/厂家
复制链接
扫一扫
分享
社区描述
其他产品/厂家
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章