基于网络入侵检测数据集调研
本文通过采用不同的基于学习的模型来检测网络攻击,演示了无监督表示学习模型在二进制入侵检测任务中的优势,并使用 SVM-SMOTE 过采样技术缓解了 4 类分类中的数据不平衡问题,并进一步展示了过采样机制的有效性及其深入神经网络基础模型的缺陷。
Aug, 2021
本文介绍了一种新的 ICF 网络数据集 ICS-Flow,旨在为机器学习算法提供更加真实,有效的数据,作者通过实现决策树、随机森林和神经网络等多个模型来检测 ICSs 的安全隐患与攻击,并证明了该数据集可用于训练入侵检测的机器学习模型。
May, 2023
本文针对网络环境下的异常检测问题,通过系统分析已有的公共和私有基准数据,探索了其时态性、多变量性和空间属性特征,并提出了基于聚类的简化标注方法,实验结果为 2-10 倍。
Nov, 2022
该研究介绍了一个新颖且全面的数据集 TII-SSRC-23,旨在解决现有数据集在多样性和与当代网络环境的一致性方面的挑战。通过广泛实验,为监督和无监督入侵检测方法建立了坚实的基准,并提供了对入侵检测任务关键特征的重要见解,从而进一步推动入侵检测模型在网络安全快速变化的领域中的进展和适应性。
Sep, 2023
本文主要介绍了从洛斯阿拉莫斯国家实验室的运行网络环境中导出的大型数据集,重点讨论了网络安全研究数据集的重要性,并希望这个数据集和相关讨论将成为网络安全研究的新动力。
Aug, 2017
通过对网络入侵检测系统(NIDS)的泛化能力进行全面分析,本研究采用跨数据集框架的广泛实验,使用四个数据集和四种机器学习分类器,发现当模型在同一数据集上进行训练和测试时,几乎可以完美分类攻击。然而,在跨数据集训练和测试模型时,除了少数攻击和数据集的组合外,分类准确率与随机机会基本持平。本研究的数据可视化技术揭示了数据中的异常存在,直接影响分类器将学习的知识泛化到新场景的能力。这一研究拓宽了我们对基于机器学习的 NIDS 泛化能力的理解,凸显了认识数据异质性的重要性。
Feb, 2024
本文通过对 UNSW-NB25 计算机网络安全或入侵检测数据集的视觉分析,检测出两个主要问题即类别不平衡和类别重叠,建议在应用此数据集前先解决这两个问题。
Jan, 2021
该研究回顾了当代文献,针对支持向量机(SVMs)作为分类器的不同类型的入侵检测技术进行了综合调查,并仅关注在网络安全领域中最广泛使用的两个数据集:KDDCUP'99 和 NSL-KDD 数据集。研究人员提供了每种方法的总结,确认了 SVMs 分类器的作用并列出了涉及到的所有其他算法,并以表格形式对每种方法进行了重要评论,这些评论强调了评估指标,优点和局限性。
Sep, 2022
本论文提出了一个基于深度学习异常检测的网络入侵攻击检测框架,该框架结合了无监督、半监督和监督学习算法,同时在 NSL-KDD、CIC-IDS2018 和 TON_IoT 等三个基准数据集上验证了其性能。
Dec, 2022
我们提出了一个端到端的异常检测模型开发流程,通过消耗用户反馈并进行持续的用户中心模型性能评估和优化,以解决网络中恶意和非恶意事件引发异常的模式确定困难和标记数据缺失的问题。我们通过引入和基准测试一种名为 Lachesis 的新型预测模型,在现实世界的网络问题上展示了该框架的效力。实验结果表明,与文献中提出的其他模型相比,我们提出的两个版本的 Lachesis 具有鲁棒性和有效性。我们的研究强调了通过用户反馈和迭代式开发在数据驱动产品的整个生命周期中提高性能的潜力。
Feb, 2024