Chúng tôi thực hiện năm thí nghiệm bằng cách sử dụng dữ liệu thử nghiệm khác nhau năm. Dữ liệu cho các thí nghiệm của chúng tôi đã được chuẩn bị bởi 1998 DARPA xâm nhập phát hiện chương trình đánh giá bởi MIT Lincoln Labs [26]. Tập hợp dữ liệu có 41 thuộc tính cho mỗi bản ghi kết nối cộng với một lớp nhãn như được đưa ra trong bảng 1. Tập hợp dữ liệu chứa 24 các loại tấn công có thể được phân loại thành bốn loại chính:DoS: Từ chối dịch vụTừ chối dịch vụ (DoS) là một lớp học của cuộc tấn công mà kẻ tấn công làm cho một nguồn tài nguyên máy tính hoặc bộ nhớ quá bận rộn hoặc quá đầy đủ để xử lý yêu cầu hợp pháp, do đó từ chối hợp pháp người dùng truy cập vào một máy.R2L: Truy cập trái phép từ một máy tính từ xaMột từ xa để tấn công người dùng (R2L) là một lớp học của cuộc tấn công mà kẻ tấn công sẽ gửi gói tin đến một máy tính trên một mạng lưới, sau đó khai thác lỗ hổng bảo mật của máy bất hợp pháp truy cập địa phương như là một người sử dụng.U2R: Việc truy cập địa phương siêu người dùng (root)Người sử dụng để gốc khai thác (U2Su) là một lớp các cuộc tấn công mà kẻ tấn công bắt đầu với quyền truy cập vào tài khoản người dùng bình thường trên hệ thống và có thể khai thác lỗ hổng để gốc truy cập vào hệ thống.
đang được dịch, vui lòng đợi..
