¿Es la metodología KDD CUP suficiente para describir todos los posibles ataques en IPv6?

1

conjunto de datos de KDD CUP se ha utilizado para entrenar sistemas de detección de intrusión de IPv4. Los ataques se identifican con la ayuda de estas funciones predeterminadas.

¿Son estas características suficientes para clasificar los ataques en IPv6? En otras palabras, ¿es la metodología KDD CUP suficiente para describir todos los posibles ataques en IPv6? De lo contrario, especifique cualquier ataque que no se detectará con las funciones anteriores.

    
pregunta Star Seller 07.08.2016 - 17:46
fuente

1 respuesta

2

Primero, dudo que este conjunto de datos sea suficiente para describir todos los ataques posibles en el nivel de IPv4. Este conjunto de datos es de 1999 y, mientras tanto, TCP se desarrolló aún más (por ejemplo, TCP Fast Open) o se descubrieron nuevos ataques (como TCP Split Handshake).

Aparte de eso, IPv6 no es simplemente una extensión del rango de direcciones. El formato del encabezado es diferente y proporciona diferentes mecanismos para las extensiones que podrían utilizarse incorrectamente en los ataques. También ICMP e ICMPv6 tienen algunas diferencias significativas, etc.

  

especifique cualquier ataque que no se detectará con las funciones anteriores.

Esto sería demasiado amplio. Pero una búsqueda simple proporcionará una gran cantidad de información, por ejemplo < a href="https://www.nanog.org/meetings/nanog31/presentations/miller.pdf"> IPv6 - IPv4 Threat Comparison v1.0 donde dentro de "Ataques con nuevas consideraciones" también muestra ataques nuevos con IPv6.

    
respondido por el Steffen Ullrich 07.08.2016 - 21:54
fuente

Lea otras preguntas en las etiquetas