KDD是数据挖掘与知识发现(Data Mining and Knowledge Discovery)的简称,KDD CUP ACM(Association for Computing Machiner)的 SIGKDD(Special Interest Group on Knowledge Discovery and Data Mining)组织的年度竞赛。

KDD CUP 99 dataset ”就是KDD竞赛在1999年举行时采用的数据集。数据集下载地址

这里对数据集不做过多介绍,分享两篇数据集的介绍。博客一 博客二

本文着重对KDD99中数据标签中的小分类进行介绍,通过查找论文、博客等资料才汇总好。

KDD99数据类型分类:

Normal

正常记录

Normal

DOS

拒绝服务攻击

backlandneptunepodsmurfteardrop

Probing

监视和其他探测活动

ipsweepnmapportsweepsatan

R2L

来自远程机器的非法访问

ftp_writeguess_passwdimapmultihopphfspywarezclientwarezmaster

U2R

普通用户对本地超级用户特权的非法访问

buffer overflowloadmoduleperlrootkit

表中的第一列是大的攻击类型,第二列是中文解释,第三列是大的攻击类型中包含的小的类型。

大部分的博客都是介绍大的攻击类型及其意思,接下来我对小的攻击类型进行介绍,以供需要的同志们参考。

DOS Denial of Service Attack

Smurf发送大量IP包,耗尽带宽。

Pod发送大量畸形ping包,导致系统崩溃,对目标IP不停的ping

Teardrop发送大量的、过大的错位IP碎片到被攻击的机器。造成操作系统崩溃。

Land发送精心构造的、具有相同源地址和目标地址的欺骗数据包,致使缺乏相应防护机制的目标设备瘫痪。

Back针对Apache web服务器的反向拒绝服务攻击,其中客户端请求包含许多反斜杠的URL

NeptuneSYN在一个或多个端口上淹没拒绝服务。

ProbingProbing Attack

Ipsweep对多个主机地址执行端口扫描或ping并监视。

Nmap 使用nmap工具进行nmap网络映射,包括SYN包(TCP连接第一个包)。

Port sweep监视扫描许多端口,以确定在单个主机上支持哪些服务。

Satan寻找已知弱点的Satan网络探测工具。

R2Lremote to local Attack

ftp_write : 远程ftp用户创建.rhost文件写匿名ftp目录中并获取本地登录名。

guess_passwd 远程管理在服务器上的电子邮件/猜测密码。

imap 使用imap端口的imap远程缓冲区溢出获得系统权限。

multihop用户第一次闯入一台机器的多步活动。

spy用户为了寻找重要信息而闯入机器的多天场景,用户试图避开检测。使用几种不同的攻击方法获取访问。

warezclient用户下载之前由WarezMaster通过匿名ftp发布的非法软件。

warezmaster匿名上传非法软件到ftp服务器(通常是copywrited软件的非法副本)。

phf利用的CGI脚本,允许客户机在配置错误的Web服务器上执行任意命令。

U2RUser to Root Attack

Rootkit一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息。

buffer overflow缓存溢出攻击,利用它执行非授权指令,甚至可以取得系统特权,进而进行各种非法操作。

loadmodule为普通用户重置ifs并创建root权限的shell

PerlPerl攻击,在Perl脚本中将用户ID设置为根,并创建根shell

有了这些小的攻击类别就可以做更多的工作了。