Chúng tôi thực hiện năm thí nghiệm sử dụng năm dữ liệu thử nghiệm khác nhau. Các dữ liệu cho các thí nghiệm của chúng tôi đã được chuẩn bị bởi các chương trình đánh giá phát hiện 1.998 DARPA xâm nhập của MIT Lincoln Labs [26]. Các tập dữ liệu có 41 thuộc tính cho mỗi bản ghi kết nối cộng một nhãn lớp như được đưa ra trong Bảng 1. Các tập dữ liệu chứa 24 loại tấn công mà có thể được phân thành bốn loại chính:
DoS: Tấn công từ chối dịch vụ
tấn công từ chối dịch vụ (DoS) là một lớp các cuộc tấn công mà kẻ tấn công làm cho một máy tính hoặc bộ nhớ tài nguyên quá bận rộn hoặc quá đầy đủ để xử lý các yêu cầu chính đáng, do đó phủ nhận người dùng hợp pháp truy cập vào một máy tính.
R2L: truy cập trái phép từ một máy từ xa
A từ xa để người dùng (R2L) tấn công là một lớp học của tấn công mà kẻ tấn công gửi gói tin đến một máy qua mạng, sau đó khai thác lỗ hổng của máy để đạt được bất hợp pháp truy cập địa phương như là một người sử dụng.
U2R: truy cập trái phép vào Local Super User (root)
User để root (U2Su) khai thác được một lớp học của các cuộc tấn công nơi một kẻ tấn công bắt đầu với quyền truy cập vào một tài khoản người dùng bình thường trên hệ thống và có thể khai thác lỗ hổng để đạt được quyền truy cập root vào hệ thống.
đang được dịch, vui lòng đợi..
