网络安全威胁检测与意识提升项目数据集2018-2024-datasetengineer
数据来源:互联网公开数据
标签:网络安全,威胁检测,网络流量,数据集,机器学习,教育,培训,威胁情报,入侵检测,异常检测
数据概述:
本数据集包含自2018年1月至2024年3月从美国德克萨斯州真实企业环境中收集的网络安全事件和网络流量数据。数据涵盖了正常活动以及各种威胁类型,包括网络攻击、恶意软件感染等。数据来源于网络流量日志、系统日志和外部威胁情报源,适用于开发威胁检测、事件响应和网络安全意识提升的机器学习模型。
数据用途概述:
该数据集适用于威胁情报分析、入侵检测、网络安全意识培训和异常检测等研究和实验场景。研究人员可以利用此数据集进行多类分类任务,如威胁检测;开发和评估机器学习模型的性能;分析不同网络安全策略的有效性;以及改进网络安全培训和意识提升计划。
字段定义:
Date_Time: 事件发生的时间戳(例如,2022-05-01 14:30:00)
Source_IP: 发起事件的设备的IP地址(例如,192.168.1.1)
Destination_IP: 目标设备的IP地址(例如,10.0.0.5)
Source_Port: 发起设备的端口号(例如,443)
Destination_Port: 目标设备的端口号(例如,80)
Protocol_Type: 通信使用的协议,如TCP、UDP、ICMP
Flow_Duration: 网络流持续时间(毫秒)
Packet_Size: 数据包大小(字节)
Flow_Bytes/s: 流中的每秒字节数
Flow_Packets/s: 流中的每秒数据包数
Total_Forward_Packets: 正向发送的总数据包数
Total_Backward_Packets: 反向发送的总数据包数
Packet_Length_Mean: 流的平均数据包长度
IAT_Forward: 正向数据包的到达间隔时间
IAT_Backward: 反向数据包的到达间隔时间
Active_Duration: 连接的活跃时间持续时间
Idle_Duration: 连接的空闲时间持续时间
IDS_Alert_Count: 事件期间触发的入侵检测系统警报数量
Anomaly_Score: 事件的异常水平得分,由异常检测算法得出
Attack_Vector: 攻击向量类型(例如,网络钓鱼、DDoS、暴力破解)
Attack_Severity: 检测到的威胁的严重性,分类为低、中、高、关键
Compromised_Hosts_Count: 事件期间被攻陷的主机数量
Botnet_Family: 检测到的僵尸网络家族(如果适用),如Mirai、Zeus
Malware_Type: 检测到的恶意软件类型,如勒索软件、特洛伊木马
User_Login_Attempts: 事件期间的登录尝试次数
Geolocation: 发起IP的地理位置(国家、城市)
Device_Type: 涉及的设备类型(例如,服务器、路由器、移动设备)
Firewall_Logs: 防火墙日志是否标记了活动(二进制,0或1)
Antivirus_Alerts: 反病毒软件是否检测到威胁(二进制,0或1)
Open_Ports_Count: 目标设备上的开放端口数量
Reputation_Score: 基于威胁情报来源的IP/域名信誉得分
Blacklisted_IP: IP是否被列入黑名单(二进制,0或1)
Known_Vulnerability: 目标系统是否具有已知漏洞(基于CVE,二进制,0或1)
Threat_Intelligence_Source: 威胁情报信息来源
System_Patch_Status: 系统补丁状态(最新、过时)
CPU_Utilization: 事件期间的CPU使用率
Memory_Utilization: 事件期间的内存使用率
Employee_Training_Completion: 涉及员工的网络安全意识培训完成率
Phishing_Simulation_Success: 网络钓鱼模拟尝试的结果(成功、失败)
Reported_Incidents: 用户报告的网络安全事件数量
Incident_Response_Time: 对事件的响应时间(分钟)
Label (目标变量): Threat_Severity: 威胁的严重性级别,分类为:
0: 无威胁
1: 低级别威胁
2: 中级别威胁
3: 高级别威胁
4: 关键威胁
注:
该数据集来源于德克萨斯州真实的企业运营和网络环境,反映了真实的网络安全事件和行为,适合用于实际研究和工业应用。