使用41个参数将http请求转换为kdd cup数据格式

时间:2014-03-24 06:07:59

标签: dataset data-mining intrusion-detection

  • 使用KDD cup数据集完成机器学习并形成训练有素的数据集。
  • 现在我必须使用经过训练的数据集检查实时请求。
  • 因为我必须将TCP转储数据/或http请求转换为KDD CUP数据集格式(带有41个参数)

    我的问题是“我怎么做这个转换?”

1 个答案:

答案 0 :(得分:0)

IIRC 有缺陷的 KDD CUP数据集的特征完全派生的过程没有详细记录。

无论如何都不能反映真正的攻击。在最近的数据上运行它没有任何意义。 这类攻击不再存在(如果它们曾经存在于1997年的脚本小子使用之外)。

停止使用此数据集。 NOW。

它没有反映出任何真实的网络攻击情况。如果有的话,那是在1997年左右;现代路由器可以轻易地检测到这些攻击。学习此数据集的任何机器都是解决不存在的问题。有关详细信息,请参阅前面的答案:

NSL KDD Features from Raw Live Packets?

How to derive KDD99 Features from DARPA pcap file?

How to convert KDD 99 dataset to tcpdump format?

(你真的应该使用StackOverflow的搜索功能!)

真正的攻击是例如SQL注入攻击,以及无法在这些简单的TCP功能上检测到,但需要深度数据包检查或应用程序级防火墙。