KDD99数据集标签详解

KDD是数据挖掘与知识发现(Data Mining and Knowledge Discovery)的简称,KDD CUP ACM(Association for Computing Machiner)的 SIGKDD(Special Interest Group on Knowledge Discovery and Data Mining)组织的年度竞赛。

KDD CUP 99 dataset ”就是KDD竞赛在1999年举行时采用的数据集。数据集下载地址

这里对数据集不做过多介绍,分享两篇数据集的介绍。博客一 博客二

本文着重对KDD99中数据标签中的小分类进行介绍,通过查找论文、博客等资料才汇总好。

KDD99数据类型分类:

Normal

正常记录

Normal

DOS

拒绝服务攻击

backlandneptunepodsmurfteardrop

Probing

监视和其他探测活动

ipsweepnmapportsweepsatan

R2L

来自远程机器的非法访问

ftp_writeguess_passwdimapmultihopphfspywarezclientwarezmaster

U2R

普通用户对本地超级用户特权的非法访问

buffer overflowloadmoduleperlrootkit

表中的第一列是大的攻击类型,第二列是中文解释,第三列是大的攻击类型中包含的小的类型。

大部分的博客都是介绍大的攻击类型及其意思,接下来我对小的攻击类型进行介绍,以供需要的同志们参考。

DOS Denial of Service Attack

Smurf发送大量IP包,耗尽带宽。

Pod发送大量畸形ping包,导致系统崩溃,对目标IP不停的ping

Teardrop发送大量的、过大的错位IP碎片到被攻击的机器。造成操作系统崩溃。

Land发送精心构造的、具有相同源地址和目标地址的欺骗数据包,致使缺乏相应防护机制的目标设备瘫痪。

Back针对Apache web服务器的反向拒绝服务攻击,其中客户端请求包含许多反斜杠的URL

NeptuneSYN在一个或多个端口上淹没拒绝服务。

ProbingProbing Attack

Ipsweep对多个主机地址执行端口扫描或ping并监视。

Nmap 使用nmap工具进行nmap网络映射,包括SYN包(TCP连接第一个包)。

Port sweep监视扫描许多端口,以确定在单个主机上支持哪些服务。

Satan寻找已知弱点的Satan网络探测工具。

R2Lremote to local Attack

ftp_write : 远程ftp用户创建.rhost文件写匿名ftp目录中并获取本地登录名。

guess_passwd 远程管理在服务器上的电子邮件/猜测密码。

imap 使用imap端口的imap远程缓冲区溢出获得系统权限。

multihop用户第一次闯入一台机器的多步活动。

spy用户为了寻找重要信息而闯入机器的多天场景,用户试图避开检测。使用几种不同的攻击方法获取访问。

warezclient用户下载之前由WarezMaster通过匿名ftp发布的非法软件。

warezmaster匿名上传非法软件到ftp服务器(通常是copywrited软件的非法副本)。

phf利用的CGI脚本,允许客户机在配置错误的Web服务器上执行任意命令。

U2RUser to Root Attack

Rootkit一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息。

buffer overflow缓存溢出攻击,利用它执行非授权指令,甚至可以取得系统特权,进而进行各种非法操作。

loadmodule为普通用户重置ifs并创建root权限的shell

PerlPerl攻击,在Perl脚本中将用户ID设置为根,并创建根shell

有了这些小的攻击类别就可以做更多的工作了。

 

 

  • 9
    点赞
  • 81
    收藏
    觉得还不错? 一键收藏
  • 17
    评论
### 回答1: KDD99数据集是一个广泛使用的数据集,用于网络入侵检测方面的研究。有多种方式可以下载这个数据集。 首先,可以通过以下网址访问数据集:http://kdd.ics.uci.edu/databases/kddcup99/kddcup99.html。该网址提供了一些文件供下载,包括包含攻击类型和特征的数据集文件(kddcup.data_10_percent.gz 和 kddcup.data.gz)以及攻击类型的描述文件(kddcup.names)等。 其次,您也可以通过其他网站下载该数据集,例如:https://www.unb.ca/cic/datasets/nsl.html或https://www.kaggle.com/karaage0703/kddcup99。这些网站提供了与前面提到的相同的文件,但可能会有其他附加功能。 最后,使用工具如Wget或Curl从命令行下载数据集是另一种可行方法。这些工具使您可以通过执行命令来自动下载文件,例如: wget http://kdd.ics.uci.edu/databases/kddcup99/kddcup.data_10_percent.gz 无论您使用哪种方式,下载数据集后,建议您花时间了解该数据集的背景和特征,以便更好地使用它进行网络入侵检测研究。 ### 回答2: KDD99数据集是一个用于入侵检测的常用数据集,它包含了网络连接数据。要下载KDD99数据集,可以按照以下步骤进行: 1. 打开互联网浏览器,进入KDD99数据集的官方网站。可以在搜索引擎中搜索"KDD99数据集官方网站"来找到。 2. 在官方网站上寻找数据集下载链接。通常,官方网站会提供数据集的下载链接或指向其他网站,因此你可以下载到KDD99数据集的文件。 3. 点击下载链接或者跳转到指定的下载页面。确认下载链接是否有效并可以直接访问。 4. 根据数据集的大小选择下载方式。KDD99数据集非常大,因此可能提供分割成多个文件的下载选项或压缩文件下载选项。如果存在压缩文件,可以优先选择下载压缩文件并在本地解压。 5. 点击下载按钮或链接,等待数据集文件下载完成。下载时间可能因互联网连接速度而异。 6. 下载完成后,确认文件是否完整。可以通过检查文件大小或文件哈希值等方式验证文件的完整性。 7. 如果下载的文件是压缩文件,在本地使用解压工具将其解压。 8. 解压后,你将获得KDD99数据集的文件和文件夹。其中,可能包含训练集、测试集以及其他数据文件。 总之,下载KDD99数据集可以通过访问官方网站,找到数据集的下载链接,选择下载方式,下载文件,验证文件完整性,解压文件,最终获取到KDD99数据集的文件和文件夹。
评论 17
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值