社区
其他
帖子详情
谁知道怎么解析DARPA2000数据集,重构攻击场景
Will-kkc
2019-02-17 06:46:27
谁知道怎么解析DARPA2000数据集,重构攻击场景,需要详细步骤!谢谢各位大佬
...全文
317
3
打赏
收藏
谁知道怎么解析DARPA2000数据集,重构攻击场景
谁知道怎么解析DARPA2000数据集,重构攻击场景,需要详细步骤!谢谢各位大佬
复制链接
扫一扫
分享
转发到动态
举报
AI
作业
写回复
配置赞助广告
用AI写文章
3 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
qq_33919830
2019-03-28
打赏
举报
回复
大家都是哪个方向的哟,我也想知道如何重放,获取警报,互相联系一下吧1060264392
Will-kkc
2019-03-01
打赏
举报
回复
在线等支援
Will-kkc
2019-03-01
打赏
举报
回复
对呀,我看论文,都在对实验数据进行重放,但是我还没有思路,你们谁能给点建议?
基于网络通信异常识别的多步
攻击
检测方法
针对企业内部业务逻辑固定、进出网络访问行为受控等特点,首先定义了2类共4种异常行为,然后提出了基于网络通信异常识别的多步
攻击
检测方法。针对异常子图和异常通信边2类异常,分别采用基于图的异常分析和小波分析方法识别网络通信过程中的异常行为,并通过异常关联分析检测多步
攻击
。分别在D
ARP
A 2000
数据集
和LANL
数据集
上进行实验验证,实验结果表明,所提方法可以有效检测并
重构
出多步
攻击
场景
。所提方法可有效监测包括未知特征
攻击
类型在内的多步
攻击
,为检测 APT 等复杂的多步
攻击
提供了一种可行思路,并且由于网络通信图大大减小了数据规模,因此适用于大规模企业网络环境。
基于告警关联的“互联网”多步
攻击
意图识别方法
通过关联告警事件所涉及的基础设施状态,结合
攻击
设备的漏洞威胁和设备在系统中的重要性来衡量前后
攻击
步骤的关联度,从而将
攻击
意图识别转化为多步
攻击
步骤的关联度,解决了
攻击
意图定义受限于
攻击
场景
有限的问题。考虑到同一类型的
攻击
行为的
攻击
序列具有一定的相似性,因此,将候选
攻击
序列进行聚类,并将同一类型的
攻击
序列进行合并,形成
攻击
序列数据库。如果每一个前后
攻击
步骤的关联度Relevancyr的阈值大于设定的阈值,那么说明最大
攻击
行为序列模式的提取是可信的,否则,排除不满足设定阈值的
攻击
步骤,实现
攻击
者意图的探测。
论文学习笔记(二):面对多步
攻击
的网络安全态势评估
确定
攻击
a,b两个
攻击
属于同一
攻击
场景
的可能性。抽取属性:源IP,目的IP,源端口,目的端口,时间,
攻击
类型Feature (a, b)和αk 分别表示第 k 个特征属性之间的关联度和相应的权重.存在新的安全事件时,将其与已保存的
攻击
场景
进行匹配,计算关联度,若超过阈值,则为同类,否则为新
攻击
。
论文学习笔记(一):KRYSTAL: 审计数据中基于数据图的战术
攻击
发现框架
基于
攻击
图的方法是发现
攻击
的一种很有前途的方法,近年来人们提出了各种各样的技术。然而,一个关键的限制是,到目前为止开发的方法在其**体系结构上是单一**的,在其**内部模型上是异构**的。现有原型的不灵活的自定义数据模型和用代码而不是声明性语言实现规则,一方面使**技术的组合、扩展和重用**变得困难,另一方面也**妨碍了安全知识的重用**——包括检测规则和威胁情报。
Paper Note - SLEUTH:基于COTS审计数据的实时
攻击
场景
重构
原文标题:SLEUTH: Real-time Attack Scenario Reconstruction from COTS Audit Data 原文作者:Md Nahid Hossain, Stony Brook University; Sadegh M. Milajerdi, University of Illinois at Chicago; Junao Wang, Stony Broo...
其他
256
社区成员
6,540
社区内容
发帖
与我相关
我的任务
其他
其他产品/厂家
复制链接
扫一扫
分享
社区描述
其他产品/厂家
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章