物联网僵尸网络攻击流量分析数据集IoTBotnetAttackTrafficAnalysis-killerforever
数据来源:互联网公开数据
标签:物联网安全, 僵尸网络, 网络流量, 攻击检测, 机器学习, 数据挖掘, 数据分析, 协议分析
数据概述:
该数据集包含来自UNSW-NB15数据集的物联网(IoT)设备网络流量数据,记录了模拟的僵尸网络攻击流量。主要特征如下:
时间跨度:数据记录时间为2018年。
地理范围:数据模拟了全球范围内的网络攻击行为,未限定特定地理位置。
数据维度:数据集包括多个CSV文件,每个文件包含多个网络流量特征,如数据包序列ID(pkSeqID)、时间戳(stime)、标志位(flgs)、协议类型(proto)、源IP地址(saddr)、源端口(sport)、目的IP地址(daddr)、目的端口(dport)、数据包数量(pkts)、字节数(bytes)、状态(state)、持续时间(dur)、速率(rate)等,以及攻击类型(attack)、攻击类别(category)和子类别(subcategory)等标签。
数据格式:CSV格式,共4个文件,分别为UNSW_2018_IoT_Botnet_Full5pc_1.csv、UNSW_2018_IoT_Botnet_Full5pc_2.csv、UNSW_2018_IoT_Botnet_Full5pc_3.csv、UNSW_2018_IoT_Botnet_Full5pc_4.csv,每个文件包含相同的列名,方便数据合并和分析。
来源信息:数据来源于UNSW-NB15数据集,该数据集由澳大利亚新南威尔士大学(UNSW)的研究人员创建,用于网络安全研究。数据经过预处理,包含了模拟的僵尸网络攻击流量和正常流量。
该数据集适合用于网络流量分析、恶意流量检测和安全态势评估等研究。
数据用途概述:
该数据集具有广泛的应用潜力,特别适用于以下场景:
研究与分析:适用于网络安全、物联网安全、机器学习等领域的学术研究,如恶意流量检测、异常行为分析、攻击预测等。
行业应用:为网络安全行业提供数据支持,尤其适用于入侵检测系统(IDS)、安全信息和事件管理(SIEM)系统、物联网安全解决方案的模型训练与评估。
决策支持:支持企业和组织的网络安全风险评估、安全策略制定和安全事件响应。
教育和培训:作为网络安全、数据科学、机器学习等课程的实训素材,帮助学生和研究人员深入理解网络攻击行为和防御机制。
此数据集特别适合用于探索物联网环境中僵尸网络攻击的特征和规律,帮助用户构建有效的攻击检测模型,提升网络安全防御能力。