毕业设计时拍脑门报了机器学习入侵检测相关题目。无论是题目字数抻得写不下,还是最终“设计与实现”的论文里没有兴趣提及任何一行代码,都说明,这是一次足够好玩的激情开题。
为了让忝列优秀论文的玩具发挥余热,我决定将其中比较轻便的 payload 检测部分部署上线。这里不得不感谢亲爱的 Amazon,他们的 ML 相关服务很贵,光是模型托管就要每月 57 刀起。最后我只能励精图治将它魔改成一个 Serverless API,贫穷使我进步。
它沿用了毕设时的名字,叫做 Discerner——当然,这不重要。

如果你不信任用户提交的字段,又不喜欢机械粗暴的规则匹配过滤,那么这里的 API 不失为一个值得考虑的补充。
一提起机器学习就讲“无需规则”、“防御未知”是时下风尚,相信你也听腻了。人就是如此奇怪,在入侵检测这样机器学习多此一举的场景,渴望拥抱玄学;而在真正能够派上用场的地方,去掉条条框框又感到不安。
我自己也不会拿掉正则过滤,在用户输入处炼丹试药。但若有心运用,结合验证码等其他策略分级处置,或者用来提高日志检视的效率,还是绰绰有余的。

+ 轻量高效的数据处理方法与异常检测模型
+ 换句话说又准(实验环境 F1 值超过 0.99)又快(小水管网络调用的不科学统计是 10 个/秒)
+ 支持批量检测

- 偶尔遇上冷启动会耗时十秒(因为贫穷)
- 对请求响应速度设置了限额(因为贫穷)
- 一次检测量太大自然会崩溃(因为贫穷)
- 东拼西凑的数据集还是比较单一,尤其是白样本,名曰正常payload,其实只有美国人名与常见弱口令(这个就靠大家帮忙了)

正经介绍、使用方法、变更记录、抱怨反馈、数据集支援都请移步独立页面
唯有赞赏与支持,既可以就地解决,也可以遍地开花。

Hi,你也在这里吗?