Я учусь на ту же тему. Обнаружение вторжений и машинное обучение. Это довольно широкая тема. Я более подробно расскажу о предварительной обработке данных и особенностях построения функций. Часть нейронной сети - это совсем другая история.
Прежде всего, эта область сильно коммерциализирована, поэтому практически нет примеров открытого исходного кода. В закрытой экосистеме многое делается на коммерческой основе.
С академической точки зрения: существует проблема с большим набором данных. DK99C (набор данных Darpa - KDD99) существует, но он очень старый. Набор данных KDD99 построен из DARPA tcpdumps.
Для построения функций они использовали bro IDS, tcpdump api.
С моей точки зрения, намного сложнее создавать функции из raw tcpdump, чем работать с алгоритмами машинного обучения (Neural Network) на готовых функциях.
Прочтите эту статью, чтобы узнать больше о том, как он (KDD99) построен
Article (Lee2000framework) Lee, W. & Stolfo, S. J.
A framework for constructing features and models for intrusion detection systems
ACM Trans. Inf. Syst. Secur., ACM, 2000, 3, 227-261
Прочтите эту статью и ее презентацию, чтобы узнать, почему этот предмет представляет собой сложную проблему для изучения.
Inproceedings (Sommer2010Outside) Sommer, R. & Paxson, V.
Outside the Closed World: On Using Machine Learning for Network Intrusion Detection
Proceedings of the 2010 IEEE Symposium on Security and Privacy, IEEE Computer Society, 2010, 305-316
Прочтите эту статью, чтобы увидеть, как большинство ученых работают по этому предмету. На самом деле немного разочаровывает.
Article (Tavallaee2010Toward) Tavallaee, M.; Stakhanova, N. & Ghorbani, A.
Toward Credible Evaluation of Anomaly-Based Intrusion-Detection Methods
Systems, Man, and Cybernetics, Part C: Applications and Reviews, IEEE Transactions on, 2010, 40, 516 -524
Прочтите, почему DK99C считается вредным. Это вредно, но другого достоверного набора данных не существует.
Article (Brugger2007KDD) Brugger, S.
KDD Cup’99 dataset (Network Intrusion) considered harmful
KDnuggets newsletter, 2007, 7, 15
Прочтите это о таксономии предварительной обработки данных IDS
Article (Davis2011Data) Davis, J. J. & Clark, A. J.
Data preprocessing for anomaly based network intrusion detection: A review
Computers & Security, 2011, 30, 353 - 375