欢迎光临散文网 会员登陆 & 注册

基于机器学习的网络入侵检测系统数据集V2

2023-04-08 17:08 作者:跨象乘云  | 我要投稿

基于机器学习(ML)的网络入侵检测系统(NIDS)已经成为保护网络免受网络攻击的一个有前途的工具。大量的数据集是公开的,在研究界被用于开发和评估大量的基于 ML 的 NIDS。然而,由于这些 NIDS 数据集具有非常不同的特征集,目前很难在不同的数据集中可靠地比较 ML 模型,因此也很难将它们推广到不同的网络环境和攻击场景。评估基于 ML 的 NIDS 的能力有限,这导致了广泛的学术研究和现实世界网络中的实际部署之间的差距。

通过提供五个基于 NetFlow 的具有共同的、实际相关的特征集的 NIDS 数据集来解决这一限制。这些数据集是由以下四个现有的基准 NIDS 数据集生成的 ——

  • UNSW-NB15

  • BoT-IoT,

  • ToN-IoT,

  • CSE-CIC-IDS2018

我们使用了这些数据集的原始数据包捕获文件,并将其转换为 NetFlow 格式,具有共同的特征集。使用 NetFlow 作为通用格式的好处包括它的实际意义,它在生产网络中的广泛部署,以及它的扩展特性。生成的 NetFlow 数据集已被标记为二进制和多类流量和攻击分类实验。同时,昆士兰大学最新发布的 NFV2 集合中的一个数据集,NetFlow的特征集已经从 8 个扩展到 43 个,包括 ——

  • IPv4源地址

  • IPv4目的地址

  • IPv4源端口号

  • IPv4目的端口号

  • IP协议标识符字节

  • 第7层协议(数字)

  • 输入字节数

  • 输出字节数

  • 入包数

  • 出包数

  • 流持续时间(毫秒)

  • 所有TCP标志的累积

  • 所有客户端TCP标志的累积

  • 所有服务器TCP标志的累积

  • 客户端到服务器流持续时间(msec)

  • 客户端到服务器流持续时间(msec)

  • 最小流量TTL

  • 最大流量TTL

  • 流中最长的包(字节)

  • 流中最短的包(字节)

  • 观察到的最小流量IP包的Len

  • 观测到的最大流量IP包的Len

  • Src to dst字节/秒

  • Dst到src字节/秒

  • 重传TCP流字节数(src->dst)

  • 重传的TCP流报文数(src->dst)

  • 重传TCP流字节数(dst->src)

  • 重传TCP流报文数(dst->src)

  • Src到dst平均thpt (bps)

  • Dst到src平均thpt (bps)

  • IP大小<= 128的报文

  • IP大小为> 128且<= 256的报文

  • IP大小为> 256且<= 512的报文

  • IP大小为> 512且<= 1024的报文

  • IP大小为>1024且<= 1514的报文

  • 最大TCP窗口(src->dst)

  • 最大TCP窗口(dst->src)

  • ICMP类型* 256 + ICMP码

  • ICMP类型

  • DNS查询事务Id

  • DNS查询类型(例如1=A, 2=NS..)

  • 第一个A记录的TTL(如果有)

  • FTP客户端命令返回码

其目的旨在实现网络安全数据集的标准化,以实现互操作性和更大的分析。

https://link.springer.com/chapter/10.1007/978-3-030-72802-1_9

欢迎通过微信搜索【跨象乘云】公众号(kxcy_ai)或扫描下方二维码,关注后发送关键字【230408】,免费获取基于机器学习的网络入侵检测系统数据集。跨象乘云™ 原创实验演示视频内全部代码、数据集仅授权予个人用户学习与实验使用。禁止用于二次销售、分发传播、课堂教学及培训用途。校企用户采购请通过公众号菜单【了解我们】->【商务咨询】联系。  

跨象乘云公众号:kxcy_ai


基于机器学习的网络入侵检测系统数据集V2的评论 (共 条)

分享到微博请遵守国家法律