A partir del tráfico se obtiene información de los paquetes IP y TCP. A partir de esta información, se seleccionan los paquetes de información que están mas correlacionados con ataques y se utiliza como vector de características para entrenar modelos de datos (SVM, LR, GNB, etc.).
Palabras clave:
Seguridad Informática, Tráfico malicioso.
Colaboración
Montimage