流量数据集学习
文章目錄
- 流量數據集學習
- CIC-IDS2017
- CIC-IDS2018
流量數據集學習
CIC-IDS2017
數據集評估框架
(1)完整的網絡配置:完整的網絡拓撲結構包括調制解調器、防火墻、交換機、路由器和各種操作系統,如Windows、Ubuntu和Mac OS X。
(2)完整的流量:在受害網絡和攻擊網絡中有一臺用戶配置代理和12臺不同的機器。
(3)標簽數據集:顯示了每天的良性和攻擊標簽。
(4)完整的交互:通過使用兩個不同的網絡和Internet通信,我們涵蓋了內部LAN和內部LAN之間的交互。
(5)完全捕獲:因為我們使用鏡像端口,比如tap系統,所以所有的流量都被捕獲并記錄在存儲服務器上。
(6)可用協議:提供所有通用可用協議的存在,如HTTP、HTTPS、FTP、SSH和電子郵件協議。
(7)攻擊多樣性:包括基于Web、蠻力、DoS、DDoS、滲透、心臟出血、Bot、掃描等基于2016年McAfee報告的最常見攻擊。
(8)異構性:在攻擊執行期間,從主交換機、內存轉儲和所有受害機器的系統調用捕獲網絡流量。
(9)特征集:使用CICFlowMeter從生成的網絡流量中提取80多個網絡流特征,并將網絡流數據集作為CSV文件交付。
(10)元數據:完整解釋了論文中包含時間、攻擊、流程和標簽的數據集。
數據捕獲日程
周一,正常活動,11.0G
周二,攻擊 + 正常活動,11G (蠻力攻擊)
周三,攻擊 + 正常活動,13G (拒絕服務/DDoS)
周四,攻擊 + 正常活動,7.8G (Web攻擊(蠻力、XSS、SQL)、滲透)
周五,攻擊 + 正常活動,8.3G (僵尸網絡、端口掃描、DDoS LOIT)
每種攻擊的頂級特征
論文:
Iman Sharafaldin、Arash Habibi Lashkari 和 Ali A. Ghorbani,“Toward Generating a New Intrusion Detection Dataset and Intrusion Traffic Characterization”,第四屆信息系統安全和隱私國際會議 (ICISSP),Purtogal,2018 年 1 月
數據集處理
鏈接
CIC-IDS2018
數據捕獲日程
2018-2-14,FTP-BruteForce
2018-2-14,SSH-Bruteforce
2018-2-15,DoS-GoldenEye
2018-2-15,DoS-Slowloris
2018-2-16,DoS-SlowHTTPTest
2018-2-16,DoS-Hulk
2018-2-20,DDoS attacks-LOIC-HTTP
2018-2-20,DDoS-LOIC-UDP
2018-2-21,DDoS-LOIC-UDP
2018-2-21,DDoS-HOIC
2018-2-22,Brute Force -Web
2018-2-22,Brute Force -XSS
2018-2-22,SQL Injection
2018-2-23,Brute Force -Web
2018-2-23,Brute Force -XSS
2018-2-23,SQL Injection
2018-2-28,Infiltration
2018-3-01,Infiltration
2018-3-02,Bot
總結
- 上一篇: ELK+Kafka部署
- 下一篇: 保存的图数据丢失_锡柴自主刷写和备份共享