社区
其他
帖子详情
谁知道怎么解析DARPA2000数据集,重构攻击场景
Will-kkc
2019-02-17 06:46:27
谁知道怎么解析DARPA2000数据集,重构攻击场景,需要详细步骤!谢谢各位大佬
...全文
328
3
打赏
收藏
谁知道怎么解析DARPA2000数据集,重构攻击场景
谁知道怎么解析DARPA2000数据集,重构攻击场景,需要详细步骤!谢谢各位大佬
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
3 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
qq_33919830
2019-03-28
打赏
举报
回复
大家都是哪个方向的哟,我也想知道如何重放,获取警报,互相联系一下吧1060264392
Will-kkc
2019-03-01
打赏
举报
回复
在线等支援
Will-kkc
2019-03-01
打赏
举报
回复
对呀,我看论文,都在对实验数据进行重放,但是我还没有思路,你们谁能给点建议?
基于状态机的入侵
场景
重构
关键技术研究
分析了现有的各种安全事件关联算法,提出了一种基于状态机的
攻击
场景
重构
技术。基于状态机的
攻击
场景
重构
技术将聚类分析和因果分析统一起来对安全事件进行关联处理,为每一种可能发生的
攻击
场景
构建一个状态机,利用状态机来跟踪、记录
攻击
活动的发展过程,以此来提高关联过程的实时性和准确性。最后通过D
ARP
A2000
入侵
场景
测试
数据集
对所提出的技术进行了分析验证。
基于网络通信异常识别的多步
攻击
检测方法
针对企业内部业务逻辑固定、进出网络访问行为受控等特点,首先定义了2类共4种异常行为,然后提出了基于网络通信异常识别的多步
攻击
检测方法。针对异常子图和异常通信边2类异常,分别采用基于图的异常分析和小波分析方法识别网络通信过程中的异常行为,并通过异常关联分析检测多步
攻击
。分别在D
ARP
A 2000
数据集
和LANL
数据集
上进行实验验证,实验结果表明,所提方法可以有效检测并
重构
出多步
攻击
场景
。所提方法可有效监测包括未知特征
攻击
类型在内的多步
攻击
,为检测 APT 等复杂的多步
攻击
提供了一种可行思路,并且由于网络通信图大大减小了数据规模,因此适用于大规模企业网络环境。
基于告警关联的“互联网”多步
攻击
意图识别方法
通过关联告警事件所涉及的基础设施状态,结合
攻击
设备的漏洞威胁和设备在系统中的重要性来衡量前后
攻击
步骤的关联度,从而将
攻击
意图识别转化为多步
攻击
步骤的关联度,解决了
攻击
意图定义受限于
攻击
场景
有限的问题。考虑到同一类型的
攻击
行为的
攻击
序列具有一定的相似性,因此,将候选
攻击
序列进行聚类,并将同一类型的
攻击
序列进行合并,形成
攻击
序列数据库。如果每一个前后
攻击
步骤的关联度Relevancyr的阈值大于设定的阈值,那么说明最大
攻击
行为序列模式的提取是可信的,否则,排除不满足设定阈值的
攻击
步骤,实现
攻击
者意图的探测。
论文学习笔记(一):KRYSTAL: 审计数据中基于数据图的战术
攻击
发现框架
基于
攻击
图的方法是发现
攻击
的一种很有前途的方法,近年来人们提出了各种各样的技术。然而,一个关键的限制是,到目前为止开发的方法在其**体系结构上是单一**的,在其**内部模型上是异构**的。现有原型的不灵活的自定义数据模型和用代码而不是声明性语言实现规则,一方面使**技术的组合、扩展和重用**变得困难,另一方面也**妨碍了安全知识的重用**——包括检测规则和威胁情报。
Paper Note - SLEUTH:基于COTS审计数据的实时
攻击
场景
重构
原文标题:SLEUTH: Real-time Attack Scenario Reconstruction from COTS Audit Data 原文作者:Md Nahid Hossain, Stony Brook University; Sadegh M. Milajerdi, University of Illinois at Chicago; Junao Wang, Stony Broo...
其他
256
社区成员
6,542
社区内容
发帖
与我相关
我的任务
其他
其他产品/厂家
复制链接
扫一扫
分享
社区描述
其他产品/厂家
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章