La metodologia KDD CUP è sufficiente per descrivere tutti i possibili attacchi in IPv6?

1

Il set di dati KDD CUP è stato utilizzato per addestrare i sistemi di rilevamento delle intrusioni IPv4. Gli attacchi vengono identificati con l'aiuto di queste funzioni predeterminate.

Queste funzionalità sono sufficienti per classificare gli attacchi in IPv6? In altre parole, la metodologia KDD CUP è sufficiente per descrivere tutti i possibili attacchi in IPv6? In caso contrario, specificare eventuali attacchi che non verranno rilevati utilizzando le funzionalità di cui sopra.

    
posta Star Seller 07.08.2016 - 17:46
fonte

1 risposta

2

Innanzitutto dubito che questo set di dati sia sufficiente per descrivere tutti i possibili attacchi a livello IPv4. Questo dataset è del 1999 e nel frattempo il TCP è stato ulteriormente sviluppato (ad esempio TCP fast open) o sono stati scoperti nuovi attacchi (come l'handshake split di TCP).

A parte questo IPv6 non è solo un'estensione dell'intervallo di indirizzi. Il formato dell'intestazione è diverso e fornisce diversi meccanismi per le estensioni che potrebbero essere utilizzate in modo errato negli attacchi. Anche ICMP e ICMPv6 hanno alcune differenze significative ecc.

please specify any attack that won't be detected using the above features.

Questo sarebbe troppo ampio. Ma una ricerca semplice ti fornirà una ricchezza di informazioni, ad esempio < a href="https://www.nanog.org/meetings/nanog31/presentations/miller.pdf"> IPv6- IPv4 Threat Comparison v1.0 dove all'interno di "Attacks with New Considerations" mostra anche attacchi nuovi con IPv6.

    
risposta data 07.08.2016 - 21:54
fonte

Leggi altre domande sui tag