【正文】
taset 是1999年由 ACM 的 SIGKDDSepecial Interest Group on Knowledge Discovery in Database組織的年度競(jìng)賽中采用的數(shù)據(jù)集,它是對(duì) DARPA98處理后產(chǎn)生的。 98年美國(guó)國(guó)防部高級(jí)規(guī)劃署( DARPA)在 MIT林肯實(shí)驗(yàn)室進(jìn)行了一項(xiàng)入侵檢測(cè)評(píng)估項(xiàng)目,當(dāng)初是為了評(píng)估入侵檢測(cè)系統(tǒng)的能力,在模擬空軍局域網(wǎng)環(huán)境中設(shè)計(jì)了各種入侵,并用TCPDUMP采集了 9周的網(wǎng)絡(luò)流量做成了 DARPA98數(shù)據(jù)集。這個(gè)標(biāo)準(zhǔn)是的不同安全產(chǎn)品之間的數(shù)據(jù)交換成為可能 ,并為評(píng)價(jià)入侵檢測(cè)系統(tǒng)與漏洞掃描評(píng)估等工具的覆蓋率提供了基準(zhǔn)參考點(diǎn)。而軟件目標(biāo)可以是操作系統(tǒng)軟件,網(wǎng)絡(luò)協(xié)議軟件或者應(yīng)用軟件。 攻擊的定義 ? Howard and Longstaff Computer and Network Attack Taxonomy (1998) 各種攻擊者( Attackers)可采用多種工具利用了 Network, OS和 應(yīng)用中漏洞(軟件設(shè)計(jì),實(shí)現(xiàn)和配置等環(huán)節(jié))也包括應(yīng)用系統(tǒng)因?yàn)椴划?dāng)配置的安全暴露,通過(guò)各種方法對(duì)目標(biāo)( Target)進(jìn)行攻擊,導(dǎo)致(產(chǎn)生)未授權(quán)的結(jié)果(如增加訪問(wèn)權(quán),信息泄露,信息毀壞,拒絕服務(wù)和資源與服務(wù)的切?。?,最終達(dá)到相應(yīng)的目的。 ch2 攻擊 ? 攻擊的定義 ? Wiki ? US Commitee on National Security System ? 攻擊的分類體系(方法) ? 攻擊分類(入侵檢測(cè)與評(píng)估系統(tǒng)常用的分類) KDD CUP99 DATASET 定義的攻擊 ? 攻擊過(guò)程 攻擊的定義 ? Wiki In puter and puter works an attack is any attempt to destroy, expose, alter, disable, steal or gain unauthorized access to or make unauthorized use of an asset. Unauthorized access :Privilege Escalation 權(quán)限提升,可分為: ? User to superuser 普通用戶利用系統(tǒng)漏洞獲得 Root用戶的訪問(wèn)權(quán)利 ( root breakin incident) ? Nonuser to user 非用戶獲得普通用戶權(quán)利,或者普通甲用戶獲得乙用戶的權(quán)利( account breakin) Unauthorized use : any attempt to destroy, expose, alter, disable, steal . 違背了信息安全的三原則 CIA。 Unauthorized access implies that this access will result in unauthorized use ? US Commitee on National Security system Any kind of malicious activity that attempts to collect, disrupt, deny, degrade, or destroy information system resources or the information itself. 攻擊是針對(duì)計(jì)算機(jī)或者網(wǎng)絡(luò)的,稱為主機(jī)系統(tǒng)攻擊和網(wǎng)絡(luò)系統(tǒng)攻擊。 攻擊的分類體系(方法) 攻擊的分類體系(方法) ? Hansman and Hunt “four dimensions for attack classification” (2022) ? 1st dimension the main behavior of the attack ( attack vector) ? 2nd dimemsion the attack targets ? 3rd dimension the vulnerabilities and exploits the attackers use ? 4th dimension the oute and effects for an attack ? Virus ? Worms ? Trojans ? Buffer overflows ? Denial of service(DoS) attacks ? Network attacks ? Physical attacks ? Password attacks ? Information gathering attacks ? Routing attacks 1st dimension the main behavior of the atta