网络流量攻击检测数据集NetworkTrafficAttackDetectionDataset-baharn

网络流量攻击检测数据集NetworkTrafficAttackDetectionDataset-baharn

数据来源:互联网公开数据

标签:网络流量, 攻击检测, 机器学习, 异常检测, 安全分析, 数据挖掘, 特征工程, 分类

数据概述: 该数据集包含网络流量数据,记录了网络通信的详细信息,用于识别和分析潜在的网络攻击行为。主要特征如下: 时间跨度:数据集未明确标注时间范围,但根据数据字段中的“stime”字段推测,数据可能记录了特定时间段内的网络流量。 地理范围:数据未明确标注地理范围,但可以根据源IP地址(saddr)和目的IP地址(daddr)推断出流量的来源和目标。 数据维度:数据集包含多个特征,如:pkSeqID(数据包序列号)、stime(开始时间)、flgs(标志)、flgs_number(标志数量)、proto(协议)、proto_number(协议编号)、saddr(源IP地址)、sport(源端口)、daddr(目的IP地址)、dport(目的端口)、pkts(数据包数量)、bytes(字节数)、state(状态)、state_number(状态编号)、ltime(结束时间)、seq(序列号)、dur(持续时间)、mean(均值)、stddev(标准差)、sum(总和)、min(最小值)、max(最大值)、spkts(源端数据包数量)、dpkts(目的端数据包数量)、sbytes(源端字节数)、dbytes(目的端字节数)、rate(速率)、srate(源端速率)、drate(目的端速率)、TnBPSrcIP(源IP总带宽)、TnBPDstIP(目的IP总带宽)、TnP_PSrcIP(源IP数据包数量)、TnP_PDstIP(目的IP数据包数量)、TnP_PerProto(每个协议的数据包数量)、TnP_Per_Dport(每个目的端口的数据包数量)、AR_P_Proto_P_SrcIP(源IP的协议出现频率)、AR_P_Proto_P_DstIP(目的IP的协议出现频率)、N_IN_Conn_P_DstIP(到目的IP的连接数量)、N_IN_Conn_P_SrcIP(来自源IP的连接数量)、AR_P_Proto_P_Sport(源端口的协议出现频率)、AR_P_Proto_P_Dport(目的端口的协议出现频率)、Pkts_P_State_P_Protocol_P_DestIP(目的IP的包、状态、协议组合)、Pkts_P_State_P_Protocol_P_SrcIP(源IP的包、状态、协议组合)、attack(攻击类型标记)、category(攻击类别)、subcategory(攻击子类别)、combined_category(组合类别)。 数据格式:CSV格式,文件名为selected_data_150000.csv,适用于数据分析和机器学习模型的训练。 来源信息:数据来源于网络流量监测,并经过了特征提取和标注,包含了攻击类型和类别信息。 该数据集适合用于网络安全领域的攻击检测、异常检测、流量分析等研究。

数据用途概述: 该数据集具有广泛的应用潜力,特别适用于以下场景: 研究与分析:可用于网络流量异常检测、攻击行为分析、恶意软件识别等方面的学术研究。例如,可以探索基于机器学习的攻击检测模型,分析不同攻击类型的特征,以及评估不同特征组合对检测性能的影响。 行业应用:为网络安全行业提供数据支持,用于构建入侵检测系统(IDS)、异常行为检测系统(ADS)等,提升网络安全防护能力。可以用于训练和测试安全设备,提高其对新型攻击的识别能力。 决策支持:支持安全团队进行风险评估、威胁情报分析和安全策略制定。可以帮助安全团队了解网络流量中的异常行为,及时发现和响应潜在的安全威胁。 教育和培训:作为网络安全、机器学习等相关课程的实训数据,帮助学生和研究人员深入理解网络攻击和防御技术。可以用于教学实验,让学生实践攻击检测和分析,加深对网络安全的理解。 此数据集特别适合用于探索网络流量特征与攻击行为之间的关系,构建高效的攻击检测模型,并提升网络安全防护能力。

packageimg

数据与资源

附加信息

字段
版本 1.0
数据集大小 3.28 MiB
最后更新 2025年5月1日
创建于 2025年5月1日
声明 当前数据集部分源数据来源于公开互联网,如果有侵权,请24小时联系删除(400-600-6816)。