社区
其他
帖子详情
谁知道怎么解析DARPA2000数据集,重构攻击场景
Will-kkc
2019-02-17 06:46:27
谁知道怎么解析DARPA2000数据集,重构攻击场景,需要详细步骤!谢谢各位大佬
...全文
256
3
打赏
收藏
谁知道怎么解析DARPA2000数据集,重构攻击场景
谁知道怎么解析DARPA2000数据集,重构攻击场景,需要详细步骤!谢谢各位大佬
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
3 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
qq_33919830
2019-03-28
打赏
举报
回复
大家都是哪个方向的哟,我也想知道如何重放,获取警报,互相联系一下吧1060264392
Will-kkc
2019-03-01
打赏
举报
回复
在线等支援
Will-kkc
2019-03-01
打赏
举报
回复
对呀,我看论文,都在对实验数据进行重放,但是我还没有思路,你们谁能给点建议?
基于因果知识发现的
攻击
场景
重构
研究
为了从分散的告警日志中发现
攻击
模式、构建
攻击
场景
,通过分析现有
攻击
场景
重构
方法,针对现有方法因果知识复杂难懂且难以自动...在D
ARP
A 2000
数据集
上对方法进行了实验验证,结果表明,该方法能有效识别多步
攻击
模式。
基于状态机的入侵
场景
重构
关键技术研究
分析了现有的各种安全事件关联算法,提出了一种基于状态机的
攻击
场景
重构
技术。基于状态机的
攻击
场景
重构
技术将聚类分析和因果分析统一起来对...最后通过D
ARP
A2000
入侵
场景
测试
数据集
对所提出的技术进行了分析验证。
基于网络通信异常识别的多步
攻击
检测方法
分别在D
ARP
A 2000
数据集
和LANL
数据集
上进行实验验证,实验结果表明,所提方法可以有效检测并
重构
出多步
攻击
场景
。所提方法可有效监测包括未知特征
攻击
类型在内的多步
攻击
,为检测 APT 等复杂的多步
攻击
提供了一种...
Paper Note - SLEUTH:基于COTS审计数据的实时
攻击
场景
重构
4.1 标签设计 4.2 基于标签的
攻击
检测 5 策略框架 5.1 标签初始化策略 5.2 标签传播策略 6 基于标签的双向分析 6.1 回溯分析 6.2 前向分析 7 实验评估 7.1
数据集
7.2 重建结果 7.3 总体效果 7.4 误报 7.5 运行时间...
论文学习笔记(一):KRYSTAL: 审计数据中基于数据图的战术
攻击
发现框架
基于
攻击
图的方法是发现
攻击
的一种很有前途的方法,近年来人们提出了各种各样的技术。然而,一个关键的限制是,到目前为止开发的方法在其**体系结构上是单一**的,在其**内部模型上是异构**的。现有原型的不灵活的...
其他
249
社区成员
6,554
社区内容
发帖
与我相关
我的任务
其他
其他产品/厂家
复制链接
扫一扫
分享
社区描述
其他产品/厂家
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章