评论文章

网络攻击检测方法基于深度学习技术:一项调查

表2

每个实例的特性集KDDCup 99数据集。

不。 特性 类型

1 持续时间 连续
2 protocol_type 象征性的
3 服务 象征性的
4 国旗 象征性的
5 src_bytes 连续
6 dst_bytes 连续
7 土地 象征性的
8 wrong_fragment 连续
9 紧急的 连续
10 连续
11 num_failed_logins 连续
12 logged_in 象征性的
13 num_compromised 连续
14 root_shell 连续
15 su_attempted 连续
16 num_root 连续
17 num_file_creations 连续
18 num_shells 连续
19 num_access_files 连续
20. num_outbound_cmds 连续
21 is_hosts_login 象征性的
22 is_guest_login 象征性的
23 连续
24 srv_count 连续
25 serror_rate 连续
26 srv_serror_rate 连续
27 rerror_rate 连续
28 srv_rerror_rate 连续
29日 same_srv_rate 连续
30. diff_srv_rate 连续
31日 drv_diff_host_rate 连续
32 dst_host_count 连续
33 dst_host_srv_count 连续
34 dst_host_same_srv_count 连续
35 dst_host_diff_srv_rate 连续
36 dst_host_same_src_port_count 连续
37 dst_host_srv_diff_host_rate 连续
38 dst_host_serror_rate 连续
39 dst_host_srv_serror_rate 连续
40 dst_host_serror_rate 连续
41 dst_host_srv_rerror_rate 连续