5G网络切片DoS-DDoS攻击检测数据集-2023-iagobs
数据来源:互联网公开数据
标签:5G网络,攻击检测,DoS攻击,DDoS攻击,网络切片,数据集,模拟环境,网络安全
数据概述:
本数据集基于论文“5G网络切片的DoS/DDoS攻击数据集”[1],旨在用于检测5G网络切片中的攻击行为。数据集由Khan等人开发,并在IEEE Dataport上公开获取:https://ieee-dataport.org/documents/dosddos-attack-dataset-5g-network-slicingfiles。
数据来源于一个包含切片功能的模拟5G网络测试床,其中包括正常流量和DoS/DDoS攻击数据。数据分为两个类别:正常流量和恶意流量。每个类别又细分为Slice1和Slice2,每个切片包含Day1和Day2的数据。原始数据包含84个变量。
根据作者在第641页的建议,从数据集中选择了以下特征列:
- 流持续时间 (Flow Duration)
- 源IP地址 (Src IP)
- 目的端口 (Dst Port)
- 前向数据包长度标准差 (Fwd Packet Length Std)
- 源端口 (Src Port)
- ACK标志计数 (ACK Flag Count)
- 协议 (Protocol)
- 总前向数据包数 (Total Fwd Packet)
- 前向数据包最小长度 (Fwd Seg Size Min)
数据处理步骤包括:
- 加载不同切片和天数的数据,包括攻击和正常流量数据,并将它们合并为一个DataFrame。
- 移除了“Attack”列中的“.pcap”扩展名,并修正了特定攻击名称。
- 将IP地址转换为数字格式,并对“Attack”和“Slice”列应用了标签编码(LabelEncoder)。
- 删除了包含NaN值的行。
- 对所有数值特征应用了标准化(StandardScaler)。
- 创建了二进制标签版本(0表示正常流量,1表示任何类型的攻击)。
最终用于实验的数据集包含6,171,315行和13列。
[1] Md Sajid Khan, Behnam Farzaneh, Nashid Shahriar, and Md Mahibul Hasan (2023). 数据集可在IEEE Dataport获取:https://dx.doi.org/10.21227/32k1-dr12.
数据用途概述:
该数据集适用于5G网络安全研究、攻击检测算法开发、数据可视化等场景。研究人员可以利用此数据集进行5G网络切片攻击检测的实验和评估;安全专家可以利用此数据集训练和验证攻击检测模型;教育机构可以使用此数据集进行网络安全教学和实践。