Cada situación se vio atrapada en un documento pcap que contiene cada una de las parcelas de los tres tipos de actividad. Estos documentos pcap se prepararon para adquirir otro tipo de datos, por ejemplo, NetFlows, WebLogs, etc. El examen primario del conjunto de datos CTU-13, que fue retratado y distribuido en el documento “Una correlación observacional de las estrategias de identificación de botnets” (ver Citación más abajo) utilizó NetFlows unidireccionales para hablar al movimiento y repartir los nombres. Estos NetFlows unidireccionales no deberían utilizarse a la luz del hecho de que fueron superados por nuestro segundo examen del conjunto de datos, que utilizó NetFlows bidireccionales.
Los NetFlows bidireccionales tienen algunas circunstancias favorables sobre los direccionales. Inicialmente, comprenden la cuestión de la separación entre el cliente y el servidor, en segundo lugar incorporan más datos y en tercer lugar incorporan significativamente más marcas punto por punto. El segundo examen del conjunto de datos con NetFlows bidireccional es el que se distribuye aquí.
La normalidad inconfundible para el conjunto de datos CTU-13 es que físicamente se desglosó y nombramos cada situación. El procedimiento de marcado se realizó dentro de los registros de NetFlows.
- ¿Qué es la seguridad de datos?
- ¿Cuál es el mejor campo en seguridad cibernética?
- ¿Cómo se puede estar seguro de que el software antivirus de las principales empresas con sede en Rusia y Europa del Este es seguro?
- ¿Cuál es la aplicación de comunicación más segura / privada?
- ¿Usar la criptografía es suficiente para proteger la mensajería instantánea?